Introdução a redes Cisco

Tamanho: px
Começar a partir da página:

Download "Introdução a redes Cisco"

Transcrição

1 Introdução a redes Cisco Guia de Configuração Como instalar e configurar roteadores e switches Cisco Primeira Edição Maio/2006 Por: Flávio Eduardo de Andrade Gonçalves

2 LICENCIAMENTO Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e reconheça a autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo seguinte. Este trabalho é licenciado sobre a licença Commons Attribution-NonCommercial-NoDerivs 2.5 Brazil. Para ver uma cópia desta licença visite: ou envie uma carta para Creative Commons, 543 Howard Street, 5th Floor, San Francisco, California, 94105, USA. Você também pode ver a licença traduzida no final do ebook.. PREFÁCIO Este ebook foi criado a partir de um material de treinamento que foi ministrado para algumas grandes companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em grande parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando cada vez menos este material. Quando surgiu o sistema Creative Commons Licence, me interessei em disponibilizar gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os direitos autorais. O curso abrange os principais tópicos de introdução à configuração de switches e roteadores Cisco, enquanto alguns comandos podem, neste momento, estar obsoletos, todos os conceitos teóricos continuam valendo podendo ser usados com pequenas adaptações para os equipamentos mais recentes (Switches). Para roteadores os comandos permanecem basicamente os mesmos. AUTOR O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de Caldas MG, formou-se pela Universidade Federal de Santa Catarina como engenheiro mecânico em Foi um dos primeiros CNEs (certified Novell Engineers) do país em 1992 tendo passado por mais de quarenta testes de certificação tendo sido certificado como Novell (MasterCNE e Master, CNI) Microsoft(MCSE e MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da V.Office Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP, gestão de tráfego e gerenciamento de redes. Recebeu os seguintes prêmios Novell Best Project 1997, Destaque em Informática e Telecomunicações, Sucesu-SC A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site você poderá encontrar mais detalhes sobre a empresa. Página 1-2 Informações de contato

3 ÍNDICE 1 - REVISÃO DO MODELO OSI Introdução Conceitos e terminologia...16 Serviços de Conexão Categorias Funcionais das Camadas Visão Geral do Modelo OSI...18 Camada Física...19 Camada Data Link ou Enlace de Dados...20 Camada Rede...22 Tópicos da Camada de Rede...23 Camada Transporte...23 Camada Sessão...24 Camada Apresentação...25 Camada Aplicação Exercícios de Revisão...26 Lab 1.1 (Opcional): OPERAÇÃO BÁSICA DO ROTEADOR CISCO Objetivos...1 Interface do usuário do roteador Conectando à um roteador Cisco Iniciando o roteador...2 Modo de Setup... 2 LAB 2.1 Configuração do Roteador...3 Logando no roteador... 3 Prompts da interface de linha de comando do IOS... 3 Subinterfaces... 4 Página 1-3

4 Comandos de configuração das Linhas... 4 Comandos de configuração do protocolo de roteamento Configuração das senhas do roteador...5 Encriptando a senha Navegando pela interface do usuário Utilizando a documentação On-Line ou em CD da Cisco Banners Levantando e desativando uma interface...8 Configurando o hostname... 9 Descrições Vendo e salvando as configurações...10 Running-Config Startup-Config Exercícios de Revisão...12 Laboratórios Práticos...14 Lab 2.2 Logando no Roteador e Obtendo Help Lab 2.3 Salvando a configuração do Roteador Lab 2.4 Configurando as senhas Lab 2.5 Configurando o Hostname, Descrições e Endereço do Host CONFIGURAÇÃO E GERENCIAMENTO Objetivos Cisco Discovery Protocol...2 Vendo detalhes dos outros equipamentos... 4 Verificando o tráfego gerado com o CDP... 4 Sumário das características do CDP Comandos de Resolução de Problemas na Rede...6 Telnet... 6 Dica 1 Se você sabe o nome do host, mas não sabe o endereço IP... 7 Página 1-4 Dica 2 Se você está usando uma rede com filtros e não consegue fazer o Telnet pois ele pega o endereço da interface serial que está filtrada e não o da Ethernet que está liberada, você pode escolher de que interface você quer partir o telnet... 7

5 Dica 3 Se livrando do Translating... 7 Dica 4 Abrindo e fechando múltiplas sessões Sumário do Telnet Ping...9 Ping Normal... 9 Ping Extendido...10 Traceroute...11 Traceroute Estendido Gerenciamento do Roteador...12 Seqüência de Startup...12 O comando BOOT Configurações de Inicialização e de Execução (Startup e Running)...15 Usando um servidor TFTP...16 Salvando a configuração de um roteador para um servidor TFTP...16 Restaurando uma configuração de um roteador de um servidor TFTP...17 Salvando o IOS para um servidor TFTP...17 Restaurando o IOS ou fazendo um Upgrade...17 Exercícios de Revisão...18 LAB 3.1 Recuperando a senha perdida de um roteador...20 LAB 3.2 Backup e Restore do IOS e da Configuração LAN DESIGN Introdução Objetivos Conceitos de LAN...1 Operação em Full-Duplex e Half-Duplex Endereçamento de LANs Quadros de uma rede LAN (Framing)...6 Campo tipo de protocolo nos cabeçalhos de LAN Recursos e benefícios do Fast Ethernet e Gigabit Ethernet...8 Página 1-5

6 Recomendações e limitações de distância do Fast Ethernet Gigabit Ethernet...9 Especificações do Gigabit Ethernet em Fibra (Cisco)... 9 Gigabit Ethernet em par trançado Conceitos de Bridging e Switching e Spanning Tree...11 Transparent Bridging Características do comportamento de uma bridge transparente: Switching...13 Exemplo de Switching: Exemplo de Domínio de Colisão: Exemplo de Domínio de Broadcast: Segmentação de redes Problemas de congestionamento em redes locais Exercícios Teóricos:...18 LAB 4.1 Segmentação de redes...20 Lab 4.2 Segmentação de Redes SWITCHS CISCO Introdução Objetivos Modelo Hierárquico da CISCO...2 Camada do Núcleo (Core Layer)... 3 A Camada de Distribuição (Distribution Layer)... 4 A Camada de Acesso (Access Layer)... 5 Métodos de Switching Dificuldades enfrentadas em redes com Switches...8 Broadcast Storms... 8 Múltiplas cópias de um Frame O Protocolo Spanning-Tree (STP)...12 Como Opera o Spanning-Tree Página 1-6

7 Selecionando a Ponte Raiz (Root Bridge)...14 Selecionando a Designated Port...15 Estado das Portas Convergência...17 STP-Timers...17 Exemplo do protocolo STP Exercícios Téoricos Exercício Prático: VLANS Objetivos Introdução - O que é uma Virtual LAN...2 Controle de Broadcast... 5 Segurança... 6 Flexibilidade e Escalabilidade Membros de uma VLAN...7 Transparência das VLANs... 7 Técnicas para se colocar membros em uma VLAN... 7 VLANs Estáticas... 8 VLANs Dinâmicas Identificando VLANs...9 Access links... 9 Trunk links...10 Frame Tagging...10 Métodos de Identificação de VLAN...10 Configurando as VLANS Trunking...12 Configurando o Trunking...13 VLAN Trunking Protocol...14 Criando um domínio VTP...14 Página 1-7

8 Modos do VTP Como o VTP funciona VTP Pruning Roteamento entre VLANs Exercícios de Revisão CONFIGURANDO UM CATALYST Introdução Características do Catalyst Comandos do IOS...3 Configurando Senhas... 3 Configurando Hostname Configurando Informações IP Configurando as Interfaces no Switch Configurando o Modo de Operação de uma Porta Verificando a Conectividade IP...9 Apagando as Configurações do Switch Configurando a Tabela de Endereços MAC Gerenciando a Tabela de Endereços MAC Configurando Segurança na Porta Mostrando as Informações Básicas do Switch Modificando o Método de Switching Configurando VLANs Criando VLANs Visualizando VLANs Associando uma porta a VLAN Configurando Trunk Ports...18 Limpando uma VLAN de Trunks Links Verificando Trunk Links Configurando VTP(VLAN Trunking Protocol)...20 Página 1-8

9 VTP Pruning Backup e Restore do Switch Exercícios Teóricos...23 Laboratório 7.1 Configuração básica do TCP/IP no Switch...25 Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB...25 Laboratório 7.3 Criando VLANs...26 Laboratório 7.4 Exportando às VLANs com VTP Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o VTP habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B. 27 Lab 7.7 Colocando o roteador para rotear as VLANs VISÃO GERAL DOS ROTEADORES CISCO O que é um roteador? Características dos Roteadores Tipos de Roteadores...4 Escritórios de pequeno porte... 4 Escritórios Tradicionais... 7 Escritórios de Grande Porte Selecionando um roteador Cisco...14 LAB ROTEAMENTO IP Objetivos Roteamento IP Protocolos de roteamento dinâmico Protocolos de roteamento por vetor de distância Roteamento Dinâmico com RIP Comandos usados para a configuração do RIP Configuração do RIP RIP versão RIP Versão Página 1-9

10 Exemplo de configuração do RIP versão Roteamento Dinâmico com IGRP...16 Sistemas Autônomos Características que dão Estabilidade ao IGRP Métrica usada pelo IGRP Métrica padrão do IGRP Contadores IGRP Tipos de Rotas Principais comandos Configuração do IGRP Roteamento Estático...30 Rotas Estáticas Rota padrão (Default) Distância Administrativa Exercícios:...34 LAB ROTEAMENTO IPX Objetivos do Capítulo Introdução aos protocolos IPX IPX,SPX,SAP,NCP e NetBIOS SPX SAP NCP NetBIOS Roteamento IPX com EIGRP Roteamento IPX com NLSP Endereços IPX Encapsulamentos do IPX Exercícios Teóricos:...15 Página 1-10

11 LAB LISTAS DE CONTROLE DE ACESSO Objetivos Introdução Intervalos associados as listas de controle de acesso Características das Listas de Acesso Listas de acesso IP Exemplo: Continuação do Exemplo: Lista de Acesso Extendida...8 Filtros ICMP... 8 Filtros TCP e UDP... 8 Filtros IPX Exemplos...10 Exibindo as listas de acesso...11 Comandos Adicionais...13 Exemplo de Filtro IPX Configurando uma interface de Tunnel...15 Vantagens do Tunelamento...16 Lista de tarefas de configuração de tunel IP...16 Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP Exercícios Teóricos PROTOCOLOS DE WAN Introdução Tipos de Conexão Suporte de WAN Linhas dedicadas Comparando HDLC, PPP e LAPB...4 Recursos do PPP LCP Padrões de cabeamento de WAN...9 Página 1-11

12 LAB 12.1 Configurando e testando uma conexão HDLC...10 LAB 12.2 Configurando o HDLC Frame Relay...12 Recursos e terminologia do Frame-Relay PVC SVC CIR LMI e tipos de encapsulamento FECN BECN DE Sinalização Frame-Relay Endereçamento das DLCIs e Switching de Frame-Relay Preocupações com os protocolos da camada 3 no Frame-Relay...22 Escolha para endereços da camada 3 em interfaces Frame-Relay O Frame-Relay em uma rede NBMA...24 Split Horizon Configuração do Frame-Relay...26 Inverse ARP Mapeamentos Estáticos em Frame-Relay Comandos utilizados na configuração do Frame-Relay...28 Lab Configurando o Frame-Relay ISDN Protocolos e Projeto...32 Canais ISDN Protocolos ISDN Grupos de funções e pontos de referência ISDN Uso Típico para o ISDN Autenticação PAP e CHAP Multilink PPP Página 1-12

13 Discagem sob demanda e ISDN...36 Lab 12.4 Configurando ISDN no simulador Exercícios de Revisão...45 Página 1-13

14 Capítulo REVISÃO DO EVISÃO DO MODELO OSI OSI 1.1 INTRODUÇÃO Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam comunicarse entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO (International Standards Organization) em 1977 com o objetivo de padronizar internacionalmente a forma com que os fabricantes de software/hardware desenvolvem seus produtos. Seguindo essa padronização, quebraram-se as barreiras envolvidas no processo de comunicação. Desta forma foi possível à interoperabilidade entre os dispositivos de rede de fabricantes diferentes. O modelo OSI descreve como os dados são enviados através do meio físico e processados por outros computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais: Acelerar o desenvolvimento de futuras tecnologias de rede. Ajudar explicar tecnologias existentes e protocolos de comunicação de dados. O modelo OSI segue o princípio de Dividir e Conquistar para facilitar o processo de comunicação. Dividir tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em camadas conforme ilustração (Figura 1) Figura 1 Camadas do Modelo OSI Página 1-14

15 A Figura 2 mostra o processo de comunicação em camadas entre dois hosts. Cada camada tem funções específicas para que o objetivo maior possa ser alcançado. Figura 2 Processo de Comunicação em Camadas Podem-se citar algumas vantagens em se ter um modelo em camadas: Esclarecer as funções gerais de cada camada sem entrar em detalhes. Dividir a complexidade de uma rede em subcamadas mais gerenciáveis. Usar interfaces padronizadas para facilitar a interoperabilidade. Os Desenvolvedores podem trocar as características de uma camada sem alterar todo o código. Permite especialização, o que também ajuda o progresso da indústria tecnológica. Facilita a resolução de problemas. Página 1-15

16 1.2 CONCEITOS E TERMINOLOGIA SERVIÇOS DE CONEXÃO São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser caracterizados por: Orientado a conexão (connection oriented) Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação antes de efetivamente trocar os dados. São usados números de seqüência e confirmações para manter um registro de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um pacote perdido. Os protocolos orientados a conexão podem ainda usar um sistema de janelas para controlar o fluxo dos dados e permitir que um único pacote de confirmação para vários pacotes transmitidos. Os protocolos orientados a conexão normalmente fornecem três serviços, controle de fluxo, controle de erros com retransmissão e controle de seqüência. Sem conexão (connectionless) Os protocolos sem conexão normalmente não oferecem um ou mais serviços como controle de fluxo, controle de seqüência e controle de erros. Muitas vezes são capazes de detectar um erro, mas raras vezes são capazes de corrigi-los. Apesar disto são muito usados em redes de computadores. Quando se usa um protocolo sem conexão, e desta forma não confiável, a responsabilidade pelos outros serviços está sendo delegada a camadas superiores. É o caso das transmissões usando o TFTP que usa o protocolo UDP que é sem conexão. O UDP não retransmite pacotes com problemas, entretanto o próprio protocolo TFTP da camada de aplicação é responsável por pedir retransmissões caso algo não ocorra como esperado. Como regra geral você pode imaginar que se usam protocolos com conexão em transmissões muito suscetíveis à falhas onde, tratar o erro o mais rápido possível é vantajoso. Na medida em que as conexões são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e deixar para a aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes. Página 1-16 Comunicação Fim-a-Fim (End-to-End) Um protocolo de uma determinada camada de um host se comunica com o mesmo protocolo da mesma camada do outro host que está envolvido no processo de comunicação. A comunicação ocorre usando cabeçalhos e as camadas inferiores de cada pilha de protocolos. Diz-se que uma dada camada do modelo OSI fornece serviços para camadas acima e usa serviços de camadas abaixo. Por exemplo, a camada de rede em um roteador olha pelo endereço da camada de rede do destino no cabeçalho de rede e determina a direção que deve tomar para o pacote alcançar o destino. A camada de rede encontra o endereço de hardware do próximo roteador na Tabela de Informações de Roteamento. A Figura 3 ilustra o modelo de comunicação Fim a-fim das camadas.

17 Figura 3 Comunicação Peer-to-Peer usando cabeçalhos A camada de rede passará essas informações para a camada Data Link como parâmetros. A camada Data Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será verificado pelo processo da camada Data Link no próximo nó. Página 1-17

18 1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias funcionais. Figura 4 Categorias Funcionais das Camadas Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede Comunicação End-to-End (Camadas 3 e 4): Essas camadas são responsáveis em ter certeza que os dados são transportados confiavelmente independente do meio físico Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário. Esses serviços incluem , serviços de impressão e arquivos, emulação, etc 1.4 VISÃO GERAL DO MODELO OSI Segue abaixo uma figura (Figura5) ilustrando as 7 camadas. Figura 5 Visão Geral do Modelo OSI Página 1-18 Segue então uma descrição mais detalhada de cada uma das sete camadas e suas principais funções.

19 CAMADA FÍSICA Essa camada trata da transmissão de bits através de um meio de comunicação. Basicamente essa camada tem duas responsabilidades: enviar e receber bits em valores de 0 s ou 1 s. A camada física se comunica diretamente com os vários tipos de meios de comunicação atuais. Diferentes tipos de meio físico representam esses valores de 0 s ou 1 s de diferentes maneiras. Alguns utilizam tons de áudio, enquanto outros utilizam transições de estado alterações na voltagem de alto para baixo e baixo para alto. Protocolos específicos são necessários para cada tipo de media para descrever como os dados serão codificados no meio físico. Segue algumas padronizações da camada física para as interfaces de comunicação: EIA/TIA-232 EIA/TIA-449 V.24 V.35 X.21 G.703 EIA-530 High-Speed Serial Interface (HSSI) Estão definidas na Camada Física as seguintes características: Meio Físico e Topologia O tipo do meio físico está associado com a topologia física. A topologia física representa o layout físico de como os dispositivos de networking estão conectados. Por exemplo: o cabo coaxial é tipicamente utilizado em uma topologia de barramento, enquanto que par trançado numa topologia física de estrela. Sinalização Digital ou Analógica Sincronização de Bits Pode ser Assíncrona ou Síncrona. Com assíncrona, os clocks são independentes e na síncrona, os clocks são sincronizados. Baseband ou Broadband: Baseband implica em um único canal no meio físico. Pode ser digital ou analógico. As maiorias das redes utilizam sinalização Baseband. Sinalização Broadband é uma sinalização com vários canais. Cada canal está definido por uma faixa de freqüência. Página 1-19

20 Especificações Mecânicas e Elétricas Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são tratadas na camada física. Especificações mecânicas como tamanho e forma dos conectores, pinos e cabos são também definidos na camada física. CAMADA DATA LINK OU ENLACE DE DADOS A principal tarefa dessa camada é transformar um canal de transmissão de dados em uma linha que pareça livre de erros de transmissão não detectados na camada de rede. Para isso, essa camada faz com que o emissor divida os dados de entrada em frames (quadros), transmita-o seqüencialmente e processe os frames de reconhecimento pelo receptor. A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação em relação ao significado ou à estrutura. É de responsabilidade da camada de enlace criar e reconhecer os limites do quadro. Para isso, são incluídos padrões de bit especiais no início e no fim do quadro. Se esses padrões de bit puderem ocorrer acidentalmente nos dados, cuidados especiais são necessários para garantir que os padrões não sejam interpretados incorretamente como delimitadores do quadro. Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem deverá retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade de existirem frames repetidos. Um frame repetido poderia ser enviado caso o frame de reconhecimento enviado pelo receptor ao transmissor fosse perdido. È de responsabilidade dessa camada resolver os problemas causados pelos frames repetidos, perdidos ou danificados. Outra função da camada de enlace é a de impedir que um transmissor rápido seja dominado por um receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para permitir que o transmissor saiba o espaço de buffer disponível no receptor. A camada de enlace formata a mensagem em frames de dados e adiciona um cabeçalho contendo o endereço de origem e o endereço de destino. A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e MAC (Media Access Control). LLC Logical Link Control A subcamada LLC fornece aos ambientes que precisam de serviços orientados a conexão ou sem conexão para a camada data link MAC Media Access Control Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa subcamada a montagem dos frames. Essa subcamada constrói frames através dos 0 s e 1 s que recebe da camada física que chega através do meio físico. Primeiro é checado o CRC para verificar se não tem erros de transmissão. Em seguida é verificado o endereço de hardware (MAC) para saber se esse endereço corresponde ou não a esse host. Se sim, a subcamada LLC envia os dados para protocolos de camadas superiores. Essa subcamada também aceitará um frame se o endereço de destino é um broadcast ou multicast. Página 1-20

21 Essa subcamada também é responsável em acessar o meio físico para poder transmitir. Alguns tipos de controle de acesso ao meio físico são: Contenção Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse tipo de acesso ao meio é a ocorrência de colisões. Ex: redes Ethernet Token Passing Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não existe o conceito de colisão. Ex: redes Token Ring, FDDI Polling O computador central (primário) pergunta aos hosts (secundários) se têm algo a transmitir. Os hosts (secundários) não podem transmitir até que recebam permissão do host primário. Ex: Mainframes. Exemplos de Protocolos LAN e WAN da Camada de Enlace: X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet Principais responsabilidades e características da Camada Data Link Entrega final via endereço físico Na rede de destino, os dados são entregues ao endereço físico (host) que está contido no cabeçalho Data Link Acesso ao meio físico e Topologia Lógica Cada método de controle de acesso ao meio físico está associado com a Topologia Lógica. Por exemplo, contenção implica num barramento e Token Passing define um Anel Lógico. Sincronização de Frames Determina onde cada frame inicia e termina. Página 1-21

22 A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um analisador de protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link contém as informações de endereço MAC de origem e endereço MAC de destino, além de outros campos. Figura 6 Exemplo de Cabeçalho Data Link CAMADA REDE A camada de rede determinada como um pacote num host chega ao seu destino. É o software da camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve seguir para alcançar o seu destino. As rotas podem se basear em tabelas estáticas e que raramente são alteradas ou também podem ser dinâmicas, sendo determinadas para cada pacote, a fim de refletir a carga atual da rede. Se existirem muitos pacotes num determinado caminho tem-se como conseqüência um congestionamento. O controle desse congestionamento também pertence à camada de rede. Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas durante essa viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a segunda rede não aceite o pacote devido ao seu tamanho. Os protocolos podem ser diferentes. É na camada de rede que esses problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas (Ex: Ethernet com Token Ring). Página 1-22

23 TÓPICOS DA CAMADA DE REDE Roteamento via Endereço Lógico Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus destinos utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote. Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho de rede de um pacote IP com os seus campos. Figura 7 Exemplo de Cabeçalho de Rede Criação e manutenção da tabela de roteamento Utilizado para o host saber qual o próximo caminho que um pacote deve seguir para chegar ao seu destino. Fragmentação e remontagem Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do pacote (MTU) é inferior ao da rede de origem. Nesse caso, o pacote é fragmentado em tamanhos menores para que possa trafegar por redes com MTU menores. Os pedaços do pacote original são remontados conforme o pacote original assim que alcançarem uma rede com MTU maior Os protocolos de rede são normalmente sem conexão e não confiáveis CAMADA TRANSPORTE A conexão é responsável pelo fluxo de transferência de dados tais como: confiabilidade da conexão, detecção de erros, recuperação e controle de fluxo. Em adição, esta camada é responsável em entregar pacotes da camada de rede para as camadas superiores do modelo OSI. Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host para outro, a camada de transporte é responsável pela identificação das conversações entre os dois hosts. A Figura 8 abaixo ilustra bem como a camada de transporte mantém as conversações entre os diferentes aplicativos separados. Página 1-23

24 Serviços requisitados Serviços no Host Telnet Telnet FTP FTP HTTP HTTP SMTP SMTP Figura 8 Sessões da Camada de Transporte com aplicativos distintos Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade e serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A diferença entre esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP, os dois diferentes protocolos são TCP e UDP. O pacote IP contém um número que o host destino identifica se o pacote contém uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e UDP é 17. Existem muitos outros (~130), mas esses dois são os comumente usados para transportar mensagens de um host para outro. CAMADA SESSÃO A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos. Essencialmente, a camada de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se comunicam entre diferentes hosts. A camada de sessão é responsável por fornecer funções tais como Serviços de Diretório e Direitos de Acesso. As regras da camada de sessão foram definidas no modelo OSI, mas suas funções não são tão críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão tinha sido ignorada ou pelo menos não era vista como absolutamente necessária nas redes de dados. Funcionalidades da camada de sessão eram vistas como responsabilidades do host e não como uma função da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de diretório e direitos de acesso se tornaram mais necessárias. Seguem alguns exemplos de protocolos da camada de sessão: Network File System (NFS) Sistema de Arquivos distribuído desenvolvido pela Sun Microsystems Structured Query Language (SQL) Linguagem de Banco de Dados desenvolvida pela IBM Apple Talk Session Protocol (ASP) Estabelece e mantém sessões entre um cliente Apple Talk e um servidor. Página 1-24

25 A camada de sessão também faz uma manipulação de erros que não podem ser manipulados nas camadas inferiores e também manipula erros de camadas superiores tal como A impressora está sem papel. Ambos os erros, envolvem a apresentação do mesmo para o usuário final. A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full Duplex. CAMADA APRESENTAÇÃO A camada de apresentação fornece conversão e formatação de código. Formatação de código assegura que os aplicativos têm informações significativas para processar. Se necessário, a camada de apresentação traduz entre os vários formatos de representação dos dados. A camada de apresentação não se preocupa somente com a formatação e representação dos dados, mas também com a estrutura dos dados usado pelos programas, ou seja, a camada de apresentação negocia a sintaxe de transferência de dados para a camada de aplicação. Por exemplo, a camada de apresentação é responsável pela conversão de sintaxe entre sistemas que têm diferentes representações de caracteres e textos, tal como EBCDIC e ASCII. Funções da camada de apresentação também incluem criptografia de dados. Através de chaves, os dados podem ser transmitidos de maneira segura. Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e gráficos. PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou programas Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta resolução. Padrão JPEG vem de Joint Photographic Experts Group. Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital Interface (MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula áudio e vídeo para programas Macintosh e Powerpc. CAMADA APLICAÇÃO A camada de aplicação representa os serviços de rede. São as aplicações que os usuários utilizam. Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses tipos de aplicativos não são considerados como aplicativos da camada de aplicação. O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco local ou em rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de aplicação, mas sim o serviço que permite acessar o sistema de arquivos do servidor remoto para gravar o documento. São exemplos de serviços da Camada de Aplicação: Correio Eletrônico Transferência de Arquivos Acesso Remoto Processo Cliente/Servidor Gerenciamento de Rede WWW Página 1-25

26 1.5 EXERCÍCIOS DE REVISÃO 1 Escolhas as frases que descrevem características de serviços de rede Fim à Fim (Escolha todas que se aplicam). A. A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua recepção; B. Segmentos não confirmados serão descartados; C. Os segmentos são colocados de volta na ordem na medida em chegam ao destino; D. O fluxo de dados é gerenciado de forma a evitar congestionamentos, sobrecargas e perdas de quaisquer dados. 2 Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam) A. MPEG e MIDI B. NFS e SQL C. ASCII e EBCDIC D. PICT e JPEG E. MAC e LLC F. IP e ARP 3 O que é verdade sobre a Camada de Rede? A. Ela é responsável por bridging ; B. Ela faz o roteamento de pacotes através de uma internetwork; C. É responsável por conexões Fim à Fim; D. É responsável pela regeneração do sinal digital; E. Usa um protocolo orientado a conexão para encaminhar os datagramas. 4 Quais são padrões da Camada da Sessão A. MPEG e MIDI B. NFS e SQL C. ASCII e EBCDIC D. PICT e JPEG E. MAC e LLC F. IP e ARP Página 1-26

27 5 O que é verdade sobre protocolos orientados a conexão e sem conexão? (Escolha duas) A. Protocolos orientados a conexão somente trabalham na Camada de Transporte B. Protocolos orientados a conexão somente trabalham na Camada de Rede C. Protocolos não orientados a conexão somente trabalham na Camada de Transporte D. Protocolos não orientados a conexão somente trabalham na Camada de Rede E. Protocolos orientados a conexão usam controle de fluxo, Acnkowledgements e Windowing F. Protocolos não orientados a conexão usam entrega de datagramas pelo melhor esforço. 6 Qual o tamanho do Endereço MAC? A. 4 bits B. 8 bits C. 6 bits D. 4 bytes E. 6 bytes F. 8 bytes 7 O Endereço de Hardware é usado para? (Escolha duas) A. Definir o protocolo da Camada de Rede B. Definir o protocolo da Camada Data Link C. Para identificar um único host numa internetwork D. Para identificar um único host num segmento de rede E. Para identificar uma interface de um roteador 8 Qual dos seguintes protocolos combina com a Camada de Transporte? A. TCP. Fornece controle de fluxo e checagem de erros B. TCP. Fornece serviços orientados a conexão C. UDP. Fornece serviços sem conexão D. UDP. Fornece serviços orientados a conexão E. IP. Fornece serviços sem conexão F. IP. Fornece serviços orientados a conexão Página 1-27

28 9 O que é verdadeiro sobre uma sessão orientada a conexão? A. Ela confia nas camadas inferiores para garantir à confiabilidade; B. Dois caminhos são criados e reservados, os dados são enviados e recebidos seqüencialmente, ao fim da utilização os caminhos são desfeitos; C. Um único caminho é criado e reservado, os dados são enviados e recebidos seqüencialmente, ao fim da utilização o caminho é desfeito; D. Ela usa o controle de fluxo por confirmações; E. Ela usa técnica de Windowing para enviar datagramas IP. 10 Qual camada é responsável em determinar se existem recursos suficientes para que a comunicação ocorra? A. Rede B. Transporte C. Sessão D. Apresentação E. Aplicação Página 1-28

29 LAB 1.1 (OPCIONAL): Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as informações de cabeçalho Data Link, Rede, Transporte e Aplicação. Passos sugeridos: 1. Inicie a captura de pacotes através do analisador 2. Opções para captura a. Acesse uma página web b. Faça um FTP c. Faça um Ping d. Faça um Telnet e. 2.4 Outros 3. Visualize os pacotes através do analisador conforme figura abaixo Página 1-29

30

31 Capítulo OPERAÇÃO PERAÇÃO BÁSICA DO ROTEADOR CISCO 2.1 OBJETIVOS Usar o recurso de setup de um roteador Cisco Logar no roteador em ambos os modos usuário e privilegiado Encontrar comandos usando as facilidades de help Visão geral da documentação da Cisco. Navegando pela documentação do IOS. Usar comandos no roteador usando a edição de comandos Configurar as senhas do roteador, identificação e banners Configurar uma interface com um endereço IP e máscaras de subrede Copiar a configuração da NVRAM INTERFACE DO USUÁRIO DO ROTEADOR O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que eles chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco rodem o IOS. O motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias. Quase todos os roteadores da Cisco rodam o mesmo IOS, mas apenas metade dos Switches atualmente rodam o IOS. Nesta seção nós daremos uma olhada na interface dos roteadores e switches principalmente na interface de linha de comando (CLI). IOS dos roteadores da Cisco O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS roda na maioria dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst O IOS é usado para fazer o seguinte em um hardware Cisco: Carregar os protocolos de rede e funções. Conectar tráfego de alta velocidade entre dispositivos. Adicionar segurança e controle de acesso e prevenir acesso não autorizado. Prover escalabilidade para facilitar o crescimento da rede e redundância. Fornecer confiabilidade na conexão dos recursos de rede. Página 2-1

32 2.2 CONECTANDO À UM ROTEADOR CISCO Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma a tornar a seção mais prática. Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é normalmente pela porta da console. Outra forma é usar a porta auxiliar, mas é necessário usar um modem. Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um endereço no roteador. Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10 Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj- 45 AUI SERIAL 0 SERIAL 1 CONSOLE AUX Input: VAC Freq: Hz Current: A Watts: 40W SD CISCO 2501 Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal) configurado para 9600 bps, sem paridade com 1 stop bit. 2.3 INICIANDO O ROTEADOR Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST (Power On Self test), na medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash está presente. Flash é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e buscará a configuração a partir da NVRAM (Non Volatile RAM). Se não existir configuração ele entrará em modo de setup. MODO DE SETUP Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended Setup. O basic managment ou gerenciamento básico dá a você apenas configuração suficiente para habilitar a conectividade no roteador. No modo estendido permite a você configurar alguns parâmetros globais, bem como parâmetros de configuração da interface. Página 2-2

33 LAB 2.1 CONFIGURAÇÃO DO ROTEADOR LOGANDO NO ROTEADOR Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do prompt inicial. Router> Router>enable Router# Você agora vê router# o que significa que você está em modo privilegiado. Você pode sair do modo privilegiado usando disable. Neste ponto você pode sair da console usando logout. PROMPTS DA INTERFACE DE LINHA DE COMANDO DO IOS É importante entender os prompts do IOS, pois eles mostram onde você se encontra. Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você está no roteador certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface errada com o roteador em produção e posso afirmar, não é nada agradável. Por isto verifique sempre o prompt. Modo não privilegiado Sampa> Modo privilegiado Sampa>enable Password: Sampa# Modo de configuração Sampa#config t Sampa(config)# Modo de configuração de Interface Para fazer mudanças em uma interface, você usa o comando de modo de configuração global. Sampa(config)# interface serial 0 Página 2-3

34 Sampa(config-if)# Se você quiser ver as interfaces disponíveis, você pode usar. Sampa(config)#interface? Async Async interface BVI Bridge-Group Virtual Interface Dialer Dialer interface Ethernet IEEE Group-Async Async Group interface Lex Lex interface Loopback Loopback interface Null Null interface Port-channel Ethernet Channel of interfaces Serial Serial Tunnel Tunnel interface Virtual-Template Virtual Template interface Virtual-TokenRing Virtual TokenRing SUBINTERFACES Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e configuração de múltiplos links Frame-Relay. Sampa(config-if)#exit Sampa config)#in fast 0/0.? < > FastEthernet interface number COMANDOS DE CONFIGURAÇÃO DAS LINHAS As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de linha Sampa(config)#line? <0-134> First Line number aux Auxiliary line console Primary terminal line tty Terminal controller vty Virtual terminal Sampa(config)#line vty 0 4 Sampa(config-line)# Alguns comandos que podem ser usados são: login para pedir uma senha de login ao usuário ou no login para não pedir senha exec-timeout 0 30 este comando seta a sessão para desligar com 30 segundos de inatividade Outro comando excepcional é o logging synchronous que impedem as mensagens de sairem na tela e atrapalharem o que você está digitando. COMANDOS DE CONFIGURAÇÃO DO PROTOCOLO DE ROTEAMENTO Página 2-4 R-Sede#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z.

35 R-Sede(config)#router ospf 1000 R-Sede(config-router)# 2.4 CONFIGURAÇÃO DAS SENHAS DO ROTEADOR Configurando as senhas do roteador Acesso de... Console Auxiliar Telnet Modo Privilegiado Tipo de senha Console Password Auxiliary Password Vty password Enable Configuração Line Console 0 Login Password segredo Line aux 0 Login Password secret Line vty 0 4 Login Secreto Enable secret secretíssimo A primeira senha a passar é a senha do modo usuário que é um modo onde não é possível alterar as configurações, mas é possível fazer telnet e usar a maioria dos comandos show. Existêm basicamente três senhas, a da console, a da porta auxiliar e a de telnet. Note que o vty 0 4 quer dizer que as cinco conexões possíveis por telnet terão a mesma senha. ENCRIPTANDO A SENHA A senha de enable já é codificada por default como mostra a configuração abaixo. Sampa#sh run! enable secret 5 $1$HFP9$N1JufZVrFbdxXXh7gyhGX1 enable password senha! line con 0 password senha use o comando service password-encryption para codificar todas as senhas e não só as de enable Página 2-5

36 2.5 NAVEGANDO PELA INTERFACE DO USUÁRIO Várias referências estão disponíveis para auxílio do usuário. A documentação em CD vem junto com o roteador e está livremente disponível na WEB para qualquer um consultar. Alguns manuais básicos vêm junto com os equipamentos. Se você desejar os manuais avançados, você pode entrar em contato com a Cisco Press. Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser feito: Help na linha de comando O que você digita? Help Command? Com? Command parm? Command parm <tab> Command parm1? A ajuda que você recebe Help para todos os comandos disponíveis no modo corrente. Texto descrevendo como obter help. Texto descrevendo todas as opções de primeiro parâmetro para o comando. Uma lista de comandos que começa com Com. Lista todos os parâmetros iniciando com parm Se o usuário pressionar o TAB a interface irá preencher o comando ou não fará nada se houver mais de uma opção. Se um espaço é inserido antes do ponto de interrogação a CLI lista todos os próximos parâmetros. O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se você possui um IOS IP/IPX os comandos de IPX aparecem no Help. Se você possui um Feature Set IP sem o IPX os comandos IPX não estão disponíveis e não aparecem no Help. Os comandos que você usa ficam disponíveis em um buffer. Por default ficam armazenados os últimos 10 comandos. Você pode alterar isto usando terminal history size x. Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo similar ao DOSKEY do DOS. Página 2-6

37 2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO A documentação da Cisco vem em um CD com todos os roteadores da Cisco e é independente do roteador adquirido. Você pode consultar também toda a documentação no site Entretanto em alguns aspectos a divisão dos livros é um pouco confusa e é necessário algum tempo até que o usuário se familiarize com os manuais. Existêm basicamente dois tipos de documentação. Os Configuration Guides que trazem como configurar o comando em que cenário o comando é utilizado e exemplos práticos de utilização, entretanto não traz os comandos totalmente detalhados. Já o Reference Guide é um guia de comandos, que traz detalhes de cada comando, mas não traz diagramas ou cenários de utilização. Abaixo uma figura de como os manuais são organizados no IOS 12.0 Página 2-7

38 2.7 BANNERS Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o usuário loga no roteador ou um administrador faz um telnet para o roteador, por exemplo, um texto dá a informação que você quer que ele tenha. Outro motivo para adicionar um banner é adicionar uma nota sobre as restrições de segurança impostas. Existem quatro tipos de banners disponíveis. Sampa(config)#banner? LINE c banner-text c, where 'c' is a delimiting character exec Set EXEC process creation banner incoming Set incoming terminal line banner login Set login banner motd Set Message of the Day banner Sampa(config)#banner motd # Enter TEXT message. End with the character '#'. Se você não estiver autorizado à rede Sampa.com.br favor sair imediatamente# O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se conectar ao roteador. 2.8 LEVANTANDO E DESATIVANDO UMA INTERFACE Página 2-8 Para desativar uma interface você pode usar o comando shutdown. Como abaixo sampa(config)#in fast 0/0 sampa(config-if)#shut sampa(config-if)#exit sampa(config)#exit %SYS-5-CONFIG_I: Configured from console by console sampa#sh in fast 0/0 FastEthernet0/0 is down, line protocol is down Hardware is AmdFE, address is 00b c0 (bia 00b c0) MTU 1500 bytes, BW Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Half-duplex, 10Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:10, output 00:00:00, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 1000 bits/sec, 0 packets/sec 2705 packets input, bytes Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 0 multicast 0 input packets with dribble condition detected 7582 packets output, bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out Para subir a interface novamente execute o comando no shutdown.

39 sampa(config)#in fast 0/0 sampa(config-if)#no shut %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up sampa(config-if)#exit sampa(config)#exit %SYS-5-CONFIG_I: Configured from console by console sampa#sh in fast 0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 00b c0 (bia 00b c0) MTU 1500 bytes, BW Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Half-duplex, 10Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:10, output 00:00:00, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 1000 bits/sec, 0 packets/sec 2705 packets input, bytes Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 0 multicast 0 input packets with dribble condition detected 7582 packets output, bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out CONFIGURANDO O HOSTNAME Para configurar o nome do roteador use o comando hostname. Router>enable Router#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname Sampa Sampa(config)# Página 2-9

40 DESCRIÇÕES Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma atividade quase obrigatória para uma boa configuração de um equipamento. Router>enable Router#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname Sampa Sampa(config)#in fast 0/0 Sampa(config-if)#description Interface FastEthernet do Segmento do Primeiro Andar Sampa(config-if)# 2.9 VENDO E SALVANDO AS CONFIGURAÇÕES Modelo de memória do Router 2501 Flash 8MBytes NVRAM 64Kbytes ROM RAM 4MBytes Equivalente ao HD, armazena sistema operacional IOS Armazena as configurações startup-config Armazena o programa de Boot rom monitor Memória de Trabalho, IOS, Buffers e runningconfig. Um dos pontos mais importantes é conhecer o modelo de memória do roteador para entender como salvar corretamente as configurações do roteador. Página 2-10

41 RUNNING-CONFIG Todas as configurações que você faz são armazenadas na memória RAM. No roteador a configuração atual do roteador é chamada de running-config. Exibindo a configuração da RAM Sampa#sh run Sampa#sh run Building configuration... Current configuration:! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption! hostname Sampa! interface FastEthernet0/0 no ip address! interface FastEthernet0/1 no ip address shutdown no ip classless!! line con 0 line aux 0 line vty 0 4 end STARTUP-CONFIG Você pode salvar a configuração que está rodando atualmente na RAM (running-config) para a memória não volátil NVRAM. Você pode copiar a running-config para a startup-config usando comando: Sampa#copy run start Building configuration... [OK] Sampa# Um comando alternativo é write memory. Para apagar a configuração você pode usar o comando: Sampa#erase startup-config [OK] Sampa# Um comando alternativo seria write erase. Página 2-11

42 EXERCÍCIOS DE REVISÃO 1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por default? A. Boot ROM B. NVRAM C. Flash D. ROM 2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no roteador? A. Digitando clear flash B. Digitando erase start e reiniciando o roteador C. Digitando setup D. Digitando setup mode 3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que comando você usaria. A. Exit B. Quit C. Disable D. Ctl-Z 4 - Que comando irá mostrar a versão atual do seu IOS A. Show flash B. Show flash file C. Show ver D. Show ip flash 5 - Que comando irá mostrar o conteúdo da EEPROM (Flash) no seu roteador A. Show flash B. Show ver C. Show ip flash D. Show flash file 6 - Que comando irá impedir as mensagens da console de sobrescrever os comandos que você está digitando. A. No Logging B. Logging C. Logging asynchronous D. Logging synchronous Página 2-12

43 7 - Que comando você usa para configurar um time-out após apenas um segundo na interface de linha? A. Timeout 1 0 B. Timeout 0 1 C. Exec-Timeout 1 0 D. Exec-Timeout Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador? A. Line Telnet 0, encryption on, password senha B. Line vty 0, password encryption, password senha C. Service password encryption, line vty 0 4, password senha D. Password encryption, line vty 0 4, password senha 9 - Que comando você usa para backupear a sua configuração atual da running-config e ter ela recarregada quando o roteador for reiniciado? A. (Config)#copy current start B. Router#copy starting to running C. Router(config)#copy running-config startup-config D. Router# copy run startup 10 Que comando apagará o conteúdo da NVRAM no roteador A. Delete NVRAM B. Delete Startup-Config C. Erase NVRAM D. Erase Start 11 Qual o problema com uma interface se você emite o comando show Interface serial 0 e recebe a seguinte mensagem? Serial 0 is administratively down, line protocol is down A. Os keepalives tem tempos diferentes B. O administrador colocou a interface em shutdown C. O administrador está pingando da interface D. Nenhum cabo está ligado na interface Respostas: Página 2-13

44 LABORATÓRIOS PRÁTICOS Lab 2.2 Logando no roteador e Obtendo Help Lab 2.3 Salvando a configuração do roteador Lab 2.4 Configurando as senhas Lab 2.5 Configurando o nome do host, descrições, endereço IP e taxa do relógio LAB 2.2 LOGANDO NO ROTEADOR E OBTENDO HELP 1. Entre no Hyperterminal. Verifique as configurações das portas seriais. As configurações devem estar N No prompt Router>, digite Help. 3. Agora conforme instruído digite <?>. 4. Pressione <Enter> para ver linha a linha ou <Barra de Espaço> para rolar uma tela inteira por vez. 5. Você pode digitar q a qualquer momento para sair. 6. Digite enable ou ena ou en. 7. Digite config t e pressione <Enter>. 8. Digite <?> e veja que o Help é sensível ao contexto. 9. Digite cl? E pressione <Enter>. Isto mostra os comandos que começam com CL. 10. Digite Clock?. Veja a diferença que faz digitar Clock? E Clock? 11. Use as setas para cima e para baixo para repetir os comandos. 12. Use o comando show history. 13. Digite terminal history size?. 14. Digite terminal no editing, isto desliga a edição. Retorne com terminal editing 15. Digite sh run e use o <tab> para completar o comando. Página 2-14

45 LAB 2.3 SALVANDO A CONFIGURAÇÃO DO ROTEADOR 1. Entre no roteador e vá para o modo privilegiado usando enable. 2. Para ver a configuração use os comandos equivalentes: a. Show Config b. Show Startup-Config c. Sh Start 3. Para salvar a configuração use um dos seguintes comandos: a. Copy run start b. Write memory c. Wr me d. Copy running-config startup-config 4. Para apagar a configuração use um dos seguintes comandos e use o <tab> para completar o comando: a. Write erase b. Erase start 5. Digite wr mem para copiar de volta a configuração que você apagou para o roteador. LAB 2.4 CONFIGURANDO AS SENHAS 1. Logando no roteador e indo para o modo privilegiado digitando en ou enable. 2. Digitando config t e pressione <Enter>. 3. Digite enable?. 4. Configure a sua senha de enable usando enable secret senha. 5. Faça um logout e use o enable novamente para testar a senha. 6. Coloque a outra senha usando enable password. Esta senha é mais antiga e insegura e só é usada se não houver a senha enable secret. 7. Entre em modo de configuração. Digite: a. Line vty 0 4 b. Line con 0 c. Line aux 0 8. Digite login <Enter> 9. Digite password senha. Página 2-15

46 10. Um exemplo completo de como setar as senhas de VTY. a. Config t b. Line vty 0 4 c. Login d. Password senha 11. Adicione o comando exec-timeout 0 0 nas linhas vty para evitar que o Telnet caia por time-out. 12. Entre na console e configure a console para não sobreescrever os comandos com as mensagens de tela. a. Config t b. Line con 0 c. Logging Synchronous LAB 2.5 CONFIGURANDO O HOSTNAME, DESCRIÇÕES E ENDEREÇO DO HOST 1. Entre no roteador e vá para o modo privilegiado 2. No modo privilegiado configure o hostname usando hostname nome-do-host. 3. Configure uma mensagem para ser recebida ao iniciar uma conexão usando Banner Motd use as facilidades de Help para descobrir os detalhes do comando. 4. Remova o banner usando no banner motd. 5. Entre o endereço ip da sua interface Ethernet usando: a. Config t b. in se0 c. ip address x d. No shut 6. Entre a descrição da interface usando description descrição. 7. Adicione o comando bandwidth 64 para indicar aos protocolos de roteamento a banda do link Página 2-16

47 Capítulo CONFIGURAÇÃO E GERENC ONFIGURAÇÃO E GERENCIAMENTO Objetivos Entender o uso do Cisco Discovery Protocol Entender o uso do ping, telnet e traceroute Entender o processo de inicialização Saber os locais default dos arq. do router Saber mudar estes locais Salvar as mudanças para vários locais 3.1 OBJETIVOS Os principais objetivos deste capítulo são: Entender o uso do Cisco Discovery Protocol Entender o uso do ping, telnet e traceroute Entender o processo de inicialização Saber os locais default dos arq. do router Saber mudar estes locais Salvar as mudanças para vários locais Além disto você irá aprender como gerenciar os arquivos de configuração do modo privilegiado, identificar os principais comandos de inicialização do roteador, copiar e manipular os arquivos de configuração, listar os comandos para carregar o software do IOS da memória Flash, de um servidor TFTP ou ROM, Preparar para fazer backup e atualização de uma imagem do IOS e identificar as funções executadas pelo ICMP. Página 3-1

48 Pacote CDP 3.2 CISCO DISCOVERY PROTOCOL O Cisco CDP é um protocolo proprietário que roda, por default, em todos os equipamentos Cisco com versões de IOS 10.3 ou mais recentes. Ele permite que os roteadores aprendam sobre seus vizinhos conectados à rede através de uma LAN ou WAN. Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo protocolo da camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI. Por rodar na camada de enlace o CDP não precisa de nenhum protocolo da camada de rede para se comunicar. O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas difusões contém informações à respeito do equipamento, da versão do IOS e outras informações que poderão ser vistas através de comandos do CDP. Quando um roteador Cisco recebe um pacote de CDP de um vizinho, um registro é feito na tabela cache do CDP. Como o protocolo CDP trabalha na camada de enlace, os equipamentos só mantém na tabela CDP os roteadores vizinhos diretamente conectados. Usando o comando show cdp é possível ver as configurações do CDP no equipamento. Sampa#show cdp Global CDP Information Sending CDP Packets every 60 seconds Sending a holdtime value of 180 seconds Página 3-2

49 Opções do comando Show CDP Show CDP Entry Informação sobre um vizinho específico Show CDP interface Estado da configuração e interface CDP Show CDP Neighbors Mostra os vizinhos Show CDP Traffic Mostra estatísticas do CDP Outras opções do comando são: Show cdp entry Show cdp interface Show cdp neighbors Show cdp Traffic O primeiro comando que vamos explorar é o show cdp neighbor. RouterA#sh cdp neighbor Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce Holdtme Capability Platform Port ID RouterB Ser R 2500 Ser 0 RouterA# O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-se que o CDP roda em múltiplos tipos de equipamentos. Página 3-3

50 Detalhes do Roteador RouterB>sh cdp neighbor detail Device ID: Router Entry address(es): IP address: Platform: cisco 2500, Capabilities: Router Interface: Serial1, Port ID (outgoing port): Serial0 Holdtime : 122 sec Device ID: RouterA Entry address(es): IP address: Novell address: 20.7b81.65bb Platform: cisco 2500, Capabilities: Router Interface: Serial0, Port ID (outgoing port): Serial0 Holdtime : 122 sec VENDO DETALHES DOS OUTROS EQUIPAMENTOS Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão mais detalhada de cada equipamentos. Isto é útil as vezes quando você não se lembra de qual endereço IP você colocou na interface do roteador remoto. Note que mesmo sem poder pingar, pois o endereço IP ainda não está definido do seu lado, você pode verificar o roteador do outro lado, pois o CDP funciona na camada de enlace. VERIFICANDO O TRÁFEGO GERADO COM O CDP RouterB>sh cdp traffic CDP counters : Packets output: 11, Input: 8 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0 Através do comando show cdp traffic é possível verificar quantos pacotes de CDP foram gerados ou recebidos e se algum voltou com erros. Página 3-4

51 SUMÁRIO DAS CARACTERÍSTICAS DO CDP É um protocolo proprietário Usa o frame SNAP na camada de Enlace (2 - Data-Link) do modelo OSI. Seus registros são mantidos em cache Só conhece os equipamentos diretamente conectados Os vizinhos podem ser quaisquer dispositivos CISCO com CDP ativado O intervalo padrão entre as mensagens é de 60 segundos O Holddown time (Tempo em que o pacote é mantido no cache) é de 180 segundos Os principais comandos são o Show cdp o Show cdp neighbors o Show cdp neighbors detail o Show cdp entry o Show cdp interface o Show cdp Traffic Página 3-5

52 Telnet Ping Comandos de resolução de problemas na rede Traceroute 3.3 COMANDOS DE RESOLUÇÃO DE PROBLEMAS NA REDE Nesta seção veremos os principais protocolos que são usados para fazer o troubleshooting do roteador. Sabemos que eles são velhos conhecidos, mas existêm alguns truques novos que podem ser muito úteis. TELNET Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se conectem hosts remotos. Alguns fatos sobre o Telnet em roteadores Cisco. É um protocolo inseguro e as senhas passam na rede como texto limpo. Em imagens do IOS mais recentes é possível usar o SSH. O comando de configuração de linha line vty 0 4 define o seu comportamento. O número de sessões simultâneas no roteador é normalmente de 5 exceto na versão do IOS enterprise. Página 3-6

53 DICA 1 SE VOCÊ SABE O NOME DO HOST, MAS NÃO SABE O ENDEREÇO IP Você pode usar os seguintes comandos para resolver nomes. Mapeamento de nomes estático RouterA#Config t RouterA#ip host RouterB Usando um servidor DNS RouterA#Config t RouterA#ip domain-lookup RouterA#ip name-server DICA 2 SE VOCÊ ESTÁ USANDO UMA REDE COM FILTROS E NÃO CONSEGUE FAZER O TELNET POIS ELE PEGA O ENDEREÇO DA INTERFACE SERIAL QUE ESTÁ FILTRADA E NÃO O DA ETHERNET QUE ESTÁ LIBERADA, VOCÊ PODE ESCOLHER DE QUE INTERFACE VOCÊ QUER PARTIR O TELNET. RouterA(config)#ip telnet source-interface? Async Async interface BVI Bridge-Group Virtual Interface Dialer Dialer interface FastEthernet FastEthernet IEEE Lex Lex interface Loopback Loopback interface Multilink Multilink-group interface Null Null interface Port-channel Ethernet Channel of interfaces Serial Serial Tunnel Tunnel interface Virtual-Template Virtual Template interface Virtual-TokenRing Virtual TokenRing DICA 3 SE LIVRANDO DO TRANSLATING... As vezes você emite um comando errado e tem de esperar algum tempo até liberar a console. RouterA#cisco Translating "cisco"...domain server ( ) Translating "cisco"...domain server ( ) % Unknown command or computer name, or unable to find computer address Se você quiser se livrar disto use: RouterA#config t RouterA(Config)#no ip domain-lookup Página 3-7

54 DICA 4 ABRINDO E FECHANDO MÚLTIPLAS SESSÕES Um recurso essencial é a capacidade de abrir múltiplas sessões com múltiplos roteadores. Para isto é preciso conhecer algumas teclas e comandos especiais. Passo 1: Abra uma sessão de telnet com o seu roteador Passo 2: A partir da sessão de telnet do seu roteador abra uma sessão de um roteador de um colega Passo 3: Digite a seqüencia CTRL+SHIFT+6 e então a letra x. Você voltará ao roteador original Passo 4: Digite agora Show Sessions Passo 5: Digite diretamente o número da sessão que você deseja conectar. 3.4 SUMÁRIO DO TELNET Habilita uma sessão virtual em vários tipos de conexão (Frame-Relay, X.25, Ethernet...) Parte do conjunto de protocolos TCP/IP Usa a porta 23 Os nomes de Host podem ser especificados com ip host. Host names podem ser resolvidos com o ip domain-lookup o ip name-server ip-address Múltiplas sessões telnet são possíveis o Use CTRL-SHIFT-6 e então X para retornar a sessão original o Use o comando show sessions para ver as sessões o Use o número da sessão para se conectar àquela sessão Até cinco sessões simultâneas podem ser mantidas (Enterprise Ilimitado) Cabe aqui uma nota, as vezes pode se usar o roteador como se fosse um PAD X.25, os usuários entram via X.25 e fazem Telnet para uma máquina Unix como se fosse um servidor de terminais. Lembre-se de usar o IOS Enterprise nestas ocasiões, pois o normal são apenas cinco conexões. Página 3-8

55 Códigos de retorno do Ping U Unreachable - Inalcançavel P Protocolo inalcançavel? Pacote desconhecido C Conexão congestionada (Usado com FECN e BECN) Interrompido & Tempo de vida expirado (TTL). Tempo esgotado (Time-Out)! Sucesso!H Proibido administrativamente (Lista de acesso) N Rede inalcançavel 3.5 PING O Ping ou Packet Internet Groper é o comando que é usado para testar a conectividade de diversas plataformas incluindo IP, IPX, Apple, Decnet e outros. Para realizar todo o seu potencial é preciso levar em conta que existem duas formas de uso do ping. PING NORMAL Baseado no ICMP, o ping é a ferramenta padrão de testes. Os códigos de retorno do Ping estão mostrados nas figura acima. Os códigos de retorno são derivados das respostas dadas através de mensagens ICMP. O formato do comando de ping normal é: Router# ping [protocol] {ip-address host-name} Exemplo: Ping apple Página 3-9

56 Ping Extendido RouterA#ping Protocol [ip]: Target IP address: Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: Type of service [0]: Set DF bit in IP header? [no]: y Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds:... Success rate is 0 percent (0/5) PING EXTENDIDO O ping extendido difere do ping normal de três formas. A primeira é que é preciso estar no modeo privilegiado para usá-lo. A segunda diferença é que ele só suporta IP, Appletalk e IPX. A terceira diferença é que ele permite que alteremos os parâmetros default do PING. É muito útil para se testar a conectividade de diferentes interfaces para um mesmo endereço selecionando diferentes endereços fonte IP. Permite também testar o tamanho máximo (MTU) do pacote usando o bit não fragmentar. Página 3-10

57 TraceRoute RouterA RouterB RouterC Ethernet0 Serial 0 Serial 1 Serial 0 Serial 0 Ethernet0 Traceroute é iniciado em qualquer interface Esta interface é mostrada no traceroute Esta interface é mostrada no traceroute TRACEROUTE O traceroute como Ping é usado para testar a conectividade. Você pode usar o traceroute ao invés do ping em qualquer circunstância. A desvantagem é que ele é mais demorado do que o Ping. A razão do tempo maior de resposta é que o traceroute trabalha de forma diferente e lhe traz informações adicionais. O traceroute como o ping também tem um modo estendido. O ping e o traceroute são ambos baseados no protocolo ICMP. Embora eles usem os mesmos princípios, os dados recebidos e o mecanismo são diferentes. O ping envia um ICMP echo-request com o TTL configurado para 32. O Traceroute inicia enviando três ICMP echo-request com o TTL configurado para 1. Isto faz com que o primeiro roteador que processa estes pacotes retornar uma mensagem de ICMP Time-exceeded. O Traceroute vê estas mensagens e mostra o roteador que enviou as mensagens na console. O próximo passo é aumentar o TTL em um com relação ao TTL anterior e assim sucessivamente até ter as mensagens de todos os roteadores no caminho. TRACEROUTE ESTENDIDO O Traceroute estendido tem basicamente as mesmas opções do Ping Estendido, entretanto alguns itens precisam de uma explicação mais detalhada. O primeiro item que pode ser alterado no Traceroute estendido é o TTL máximo para 60. o Que trará 60 roteadores no caminho ao invés de 30 que é o padrão. O segundo item que pode ser alterado é a porta ICMP, o que pode ser interessante se alguma porta estiver bloqueada por uma lista de controle de acesso. Página 3-11

58 3.6 GERENCIAMENTO DO ROTEADOR SEQÜÊNCIA DE STARTUP Como já vimos no capítulo anterior, o roteador têm quatro tipos de memória dentro de um roteador são ROM, FLASH, RAM e NVRAM. A seqüência de inicialização inicia com um POST. Durante o POST, o hardware é checado em relação à problemas que possam impedir a sua operação. A CPU, a memória e as interfaces são verificadas quanto à integridade. Se uma condição de hardware que torne o roteador não usável é detectada, a seqüência de startup é finalizada. A porção final do POST carrega e executa o programa de bootstrap. O programa de bootstrap, que reside e é executado a partir da ROM procura uma imagem válida do IOS. A memória Flash é o local padrão para o IOS, outros locais são o servidor TFTP e a ROM. Um servidor TFTP, também chamado de network load, é a segunda fonte mais comum de carga. ROM é o menos usado porque o chip da ROM normalmente contém a mais velha das versões do IOS. A Fonte do IOS é determinada pelas configuração do Registro (register). Após um IOS válido ter sido localizado ele é carregado na memória baixa, uma pesquisa é feita por um arquivo de configuração. O arquivo de configuração pode estar localizado na NVRAM ou em um servidor TFTP. Se nenhuma configuração é encontrada, o roteador entrará no modo de setup inicial. Onde o roteador vai encontrar um arquivo de configuração depende da configuração do registro (Register Settings). Para ver as configurações atuais, use o comando show version RouterB#sh version ROM: System Bootstrap, Version 12.0, RELEASE SOFTWARE BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB1, RELEASE SOFTWARE (fc1) RouterB uptime is 11 minutes System restarted by power-on System image file is flash:c2500-d-l_113-5.bin, booted via flash Bridging software. X.25 software, Version Ethernet/IEEE interface(s) 2 Serial network interface(s) 32K bytes of non-volatile configuration memory. 8192K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102 A última linha mostra a configuração atual do registro. Neste exemplo a configuração é 0x2102 Você pode usar o comando config-register para mudar estas configurações. Página 3-12

59 Register Settings ,11, ,2,1,0 Boot Field Ignore NVRAM Contents OEM bit enabled Break Disabled Secondary Bootstrap IP Broadcast with all zeros Console Line Speed Boot Default Rom if Network Fails IP Broadcasts without net numbers Enable Diagnostic Messages Acima podemos verificar que as configurações do registro são de dois bytes e os parâmetros são configurados bit à bit. Bits 0 à 3 Campo de Boot Determina de onde a imagem será carregada Bit 6 Ignore NVRAM Usado para recuperação de senha Bit 8 Break disable diz ao roteador para ignorar a tecla Break. Bits 5&11&12 Velocidade da console Se for necessário carregar o IOS pela interface serial é oportuno aumentar a velocidade para Página 3-13

60 Opções de Boot RouterA(config)#boot? bootstrap bootstrap image file buffersize buffer size for netbooting a config file host Router-specific config file network Network-wide config file system Systems image file RouterA(config)#boot system? WORD System image file flash Bboot from flash memory mop Boot from a Decnet MOP Server rcp Boot from via rcp rom Boot from rom TFTP Boot from a TFTP Server O COMANDO BOOT Nós podemos mudar o local padrão onde o roteador procura pelo IOS no Startup usando o comando Boot. O comando abaixo mostra as opções do comando boot. RouterA(config)#boot? bootstrap bootstrap image file buffersize specify the buffer size for netbooting a config file host Router-specific config file network Network-wide config file system Systems image file Sob a opção system, nós temo várias outras opções: RouterA(config)#boot system? WORD System image file flash Bboot from flash memory mop Boot from a Decnet MOP Server rcp Boot from via rcp rom Boot from rom TFTP Boot from a TFTP Server Você pode também configurar a ordem com que o roteador busca um arquivo do IOS. RouterA(config)#boot system TFTP c1600-y a.p RouterA(config)#boot system flash c1600-y a.p RouterA(config)#boot system rom Página 3-14

61 3.7 CONFIGURAÇÕES DE INICIALIZAÇÃO E DE EXECUÇÃO (STARTUP E RUNNING) É importante conhecer a diferença entre o arquivo de configuração atual (running-config) e o de inicialização (startup-config). Algumas regras devem ser lembradas: A configuração atual (running-config) é armazenada na RAM A configuração inicial (startup-config) é armazenada na NVRAM e é copiada para a RAM quando o roteador é inicializado. As configurações não têm relação uma com a outra a menos que você diga que estão relacionadas. A configuração inicial (startup-config) é executada cada vez que você reinicializa, seja por desligar o roteador ou por emitir o comando reload. A configuração atual (running-config) inclui todos os comandos dentro da configuração inicial (startup-config) mais todas as mudanças feitas no roteador desde a última inicialização. Copiando da configuração atual (running-config) para a configuração inicial (startup-config) irá sobrescrever a configuração inicial (startup-config). Copiando da configuração inicial (startup-config) para a configuração atual (running-config) irá combinar as duas configurações, sobrescrevendo linhas já presentes e adicionando as linhas ainda não presentes. Você pode ver a configuração atual usando: Sampa#show running-config Você pode ver a configuração inicial usando: Sampa#show startup-config Altera a configuração do endereço IP de uma interface e veja novamente as duas configurações. Para tornar as mudanças permanentes use: Sampa#copy running-config startup-config Ë claro você já viu isto no capítulo anterior, por isto vamos para coisas novas. Página 3-15

62 Usando um servidor TFTP USANDO UM SERVIDOR TFTP Ë possível armazenar e rodar as configurações e as imagens de um servidor TFTP. Você não pode se considerar um expert em Cisco antes de saber fazer todas as operações com TFTP. O primeiro passo é obter um servidor TFTP. Podemos dizer que isto é mole-mole. No CD do Feature-Set do router existe um servidor TFTP, basta copiá-lo para sua estação. Se você quiser, uma busca rápida na Internet vai lhe mostrar vários softwares de TFTP freeware. O TFTP é um protocolo similar ao FTP e usado nas transferências de arquivo. Ao contrário do FTP o TFTP não verifica senhas e usa um protocolo sem conexão com baixo overhead. Em primeiro lugar é preciso que o servidor TFTP esteja acessível a partir de uma conexão TCP/IP, por isto é bom você fazer um ping antes de tentar copiar algo para o TFTP server. SALVANDO A CONFIGURAÇÃO DE UM ROTEADOR PARA UM SERVIDOR TFTP Muitas vezes você vai querer salvar um backup da configuração do roteador para um servidor de arquivos. Para isto basta usar: Sampa#copy running-config tftp Remote host[]? Name of configuration file to write [sampa-confg]? <Enter> Write file routera-confg on host [confirm] <Enter> Building Configuration Ok Página 3-16

63 RESTAURANDO UMA CONFIGURAÇÃO DE UM ROTEADOR DE UM SERVIDOR TFTP Para restaurar um backup é preciso apenas reverter as posições do comando usando: Sampa#copy tftp running-config Não esqueça depois de salvar para a configuração inicial (startup-config) usando: Sampa#copy run start SALVANDO O IOS PARA UM SERVIDOR TFTP É possível também usando o TFTP salvar a imagem do software que roda no roteador que é o IOS. O IOS fica armazenado na Flash Memory. Para salvar o Backup use: Sampa#copy flash tftp As perguntas serão as usuais. Lembre-se de manter o nome de configuração original da cisco. Se você trocar o nome vai ser difícil identificar que imagem era esta mais tarde. RESTAURANDO O IOS OU FAZENDO UM UPGRADE Eventualmente você vai fazer o cominho inverso e restaurar o IOS em caso de falha na flash ou baixar uma imagem nova com uma nova versão do IOS. Para isto basta reverter o comando. Sampa#copy tftp flash Ele vai perguntar se você quer sobrescrever a imagem atual se não houver espaço disponível (quase sempre). Se você tiver espaço disponível você pode ter duas imagens na flash e escolher de onde quer inicializar usando o comando boot system flash nome-do-arquivo. Página 3-17

64 EXERCÍCIOS DE REVISÃO 1. Que comando é usado para mostrar o nome da imagem armazenada na flash? A. Show files B. Show nvram C. Show flash D. Show files:nvram 2. Quando um host incia um ping, quantos ICMP echo replies são enviados? A. 5 B. 10 C. 7 D. nenhum 3. Dê duas vantagens do ping estendido sobre o ping normal? A. O período de time-out pode ser aumentado B. A interface de envio pode ser mudada C. O número de pacotes não pode ser aumentado D. Nenhum echo-request é enviado 4. Que comando é usado para obter a configuração atual em um roteador? A. show nvram B. show runing-config C. show controllers D. show modules 5. De qual interface um dispositivo remoto irá responder ao pacote ICMP echo-request? A. A última interface encontrada B. A primeira interface encontrada C. A interface com o maior endereço IP D. A interface com o mais alto endereço MAC 6. Qual é a sintaxe para copiar da flash para um servidor TFTP? A. copy tftp flash B. copy nvram flash C. copy flash tftp D. copy to flash from tftp Página 3-18

65 7. Qual a freqüência de troca dos pacotes de CDP? A. 180 segundos B. 240 segundos C. 90 segundos D. 60 segundos 8. Que comando irá impedir que lookups de DNS ocorram? A. no ip dns-lookup B. no ip domain-lookup C. ip domain-lokup D. no ip lookup 9. Que combinação de teclas irá suspender uma sessão Telnet de retornar à sessão original A. Shift-Break B. Shift+6+X C. Ctrl+Shift+6, então x D. Ctrl+6, então Break 10. Em que camada do modelo OSI o CDP opera A. Física B. Enlace C. Rede D. Transporte 11. Quantos bytes são transferidos sobre uma rede LAN para cada letra digitada em uma sessão Telnet. A. 1 B. 2 C. 64 D Qual é uma necessidade quando se roda o comando copy tftp flash? A. TCP/IP deve estar rodando. B. A flash deve ser espaço livre suficiente para manter a imagem. C. Deve existir uma conexão Ethernet. D. A imagem do IOS da Flash tem de ser mais velha que a imagem do IOS do TFTP. Respostas: Página 3-19

66 LAB 3.1 RECUPERANDO A SENHA PERDIDA DE UM ROTEADOR 1. Conecte o roteador pela porta da console. 2. Ligue o roteador. 3. Dentro dos primeiros 60 segundos digite a tecla <Break>.. 4. Você receberá um prompt > ou um prompt rommon>. 5. Digite e/s e pressione <ENTER>. Alguns sistemas podem não responder ao e/s. Neste caso digite o. Dependendo do modelo isto é aceito. 6. Isto irá mostrar a configuração do registro. Escreva-a em um papel. Isto é crítico. 7. Use o comando o/r para mudar o bit 6 e ignorar a NVRAM no Startup. Em outras palavras você deve entrar o/r 0x**4*, onde * é a configuração original do router que você pegou com o e/s ou o/r. Normalmente com e/s você vai pegar 0x2102 e assim é só trocar para 0x No prompt > digite I e pressione <Enter>. 9. Responda não a todas as questões de setup 10. Entre no modo privilegiado com o comando enable. 11. Carregue a NVRAM na memória usando configure memory ou copy start run. 12. Restaure a configuração original usando: Sampa# Config t Sampa(config)#Config-register 0x**** 13. Copie a configuração da startup-config para a running-config usando copy start run. 14. Ainda no modo de configuração mude a senha de telnet com: Sampa(config)#Line vty 0 4 Sampa(config-line)#Login Sampa(config-line)#password novasenha 15. Mude a senha de enable com: Sampa#(config)#enable secret novasenha 16. Salve a configuração com copy run start. Página 3-20

67 LAB 3.2 BACKUP E RESTORE DO IOS E DA CONFIGURAÇÃO Neste exercício prático faremos o Backup e o Restore de ambos a configuração e a imagem do IOS do seu roteador. 1. Tenha o seu roteador conectado pela console e por uma conexão de rede com TCP/IP válido. 2. Teste a sua configuração usando o ping. 3. Inicie o servidor TFTP na sua estação. O seu instrutor dará mais detalhes. 4. Assegure-se que o seu TFTP irá aceitar transferência de arquivos. (Alguns servidores TFTP por motivo de segurança não aceitam receber copias de arquivos novos, mas sim apenas de arquivos já previamente criados. Se este for o caso use um editor de texto para criar um arquivo em branco com o nome do arquivo que você deseja copiar) 5. Entre no roteador 6. Vá para o modo privilegiado com enable. 7. Escreva o nome do IOS exatamente como ele aparece. Faça notas levando em consideração caixa-alta ou baixa. 8. Emita o comando copy flash tftp. 9. Entre o endereço IP da sua estação onde o servidor TFTP está rodando. 10. Entre com o nome do arquivo fonte que você escreveu no passo Você será perguntado pelo nome do arquivo de destino, use o mesmo do passo Após finalizar a transferência, copie a configuração usando copy run tftp. 13. Verifique se os dois arquivos foram transmitidos corretamente. 14. Use o editor Wordpad para abrir o arquivo de configuração e veja se está correto 15. Vamos ao passo inverso, faça o restore usando copy tftp flash. 16. Restaure o arquivo de configuração usando copy tftp run. 17. Após completar a restauração reinicialize o roteador e verifique se tudo está ok. 18. Não esqueça de dar uma olhada nas interfaces, dependendo da seqüência utilizada não é incomum ver as interfaces em admistratively down. Página 3-21

68

69 Capítulo LAN AN DESIGN 4.1 INTRODUÇÃO Neste Módulo abordaremos os conceitos de Bridging e Switching, citando as características de cada uma, falaremos sobre porque segmentar uma rede, discutiremos os modos de operação do Ethernet, problemas de congestionamento em redes locais, vantagens e limitações da tecnologia Fast Ethernet. 4.2 OBJETIVOS Objetivos Conceitos de Bridging e Switching. Segmentação de redes. Modos de operação Ethernet. Congestionamento em LAN s. Recursos e benefícios do Fast Ethernet. Recomendações e limitações do Fast Ethernet. Exercícios Teóricos e Práticos 4.3 CONCEITOS DE LAN A cisco espera no exame CCNA que o aluno esteja familiarizado com três tipos de redes, Ethernet, Token-Ring e FDDI. A maioria das questões irá se concentrar na tecnologia Ethernet dada a sua grande base instalada. Por isto este capítulo se concentra no Ethernet e fala alguma coisa do FDDI e do Token-Ring quando apropriado. Página 4-1

70 O Ethernet é melhor entendido considerando as especificações iniciais 10Base2 e 10Base5. Nestas especificações um barramento de cabo coaxial era compartilhado entre todos os dispositivos no Ethernet através do algoritmo CSMA/CD (Carrier Sense Multiple Access/Colision Detect). O Algoritmo CSMA/CD opera como segue: 1. A estação está pronta para enviar um frame; 2. O dispositivo ouve a rede e espera até que ela esteja desocupada; 3. Se a rede estiver desocupada a estação inicia a transmissão do Frame; 4. Durante este período o emissor fica atento para assegurar que o frame que ele está enviando não irá colidir com um frame enviado por outra estação; 5. Se não ocorrer nenhuma colisão os bits do frame são recebidos de volta com sucesso; 6. Se uma colisão ocorrer, o dispositivo envia um sinal JAM e espera um tempo randômico antes de repetir o processo. Por causa do algoritmo CSMA/CD, as redes 10Base5 e 10Base2 se tornam mais ineficientes na medida em que a carga aumenta. De fato dois pontos negativos do CSMA/CD são: Todos os frames colididos enviados não são recebidos corretamente, então cada estação deve re-enviar os frames. Isto desperdiça tempo no barramento e aumenta a latência para a entrega dos pacotes colididos. A Latência pode aumentar para estações esperando até que o barramento Ethernet fique silencioso. Os hubs Ethernet foram criados com o advento do 10BaseT. Estes Hubs são essencialmente repetidores multiporta. Eles estendem o conceito do 10Base2 e 10Base5 regenerando o mesmo sinal elétrico enviado ao emissor original do frame em cada uma das portas. Deste modo as colisões ainda podem ocorrer e as regras CSMA/CD continuam valendo. Página 4-2

71 Operação em Full-Duplex Recepção Recepção Tranmissão Tranmissão OPERAÇÃO EM FULL-DUPLEX E HALF-DUPLEX As placas de rede podem operar em Half-Duplex e Full-Duplex. As redes Ethernet foram projetadas para operar em Hal-Duplex e a grande maioria das placas de rede ligadas a hubs operam em Half- Duplex. Entretanto é possível ligar duas placas de rede em Full-Duplex como mostra a figura acima: Como neste caso as colisões não são possíveis, a placa de rede (NIC) desabilita os seus circuitos de Loop-Back e conseqüentemente de detecção de colisões. Ambos os lados podem enviar e receber simultâneamente. Isto reduz o congestionamento e dá as seguintes vantagens: As colisões não ocorrem, deste modo, não é gasto tempo em retransmissão de pacotes; Não existe latência na espera por outros para enviar os frames; Existêm 10 Mbps nas duas direções, dobrando a capacidade disponível. É claro esta configuração não é útil em muitos casos. Não é possível usar o Full-Duplex com a maioria dos Hubs, mas é possível utilizá-lo com a maioria dos switches. Cuidado: Ao configurar uma placa de rede forçando a operação para Full-Duplex, certifique-se que ela não estará conectada a um HUB, pois uma placa em Full-Duplex não detecta colisões e não espera para verificar se o cabo está silencioso, ocasionando múltiplas colisões. Página 4-3

72 Endereçamento da LAN Cód. do Fornecedor 24 Bits Byte mais significativo Byte menos significativo 4.4 ENDEREÇAMENTO DE LANS Neste capítulo você vai aprender a identificar e interpretar os endereços de LAN, também conhecidos como endereços MAC (Media Access Control). Uma função importante dos endereços MAC é identificar ou endereçar as placas de rede em uma rede Ethernet, Token-Ring e FDDI. Os frames entre um par de estações usam os endereços Fonte e Destino para se identificar. Estes endereços são chamados de unicast. Um dos objetivos da IEEE que definiu estes protocolos era ter endereços MAC globalmente únicos. A IEEE administra este espaço de endereçamento. A primeira metade do endereço é um código que identifica o Fabricante, este código é chamado o Organizationally Unique Identifier. A segunda parte é simplesmente um número único entre as placas daquele fornecedor. Estes endereços são chamados de BIAs (Burned-in Address). Os endereços das placas podem ser alterados vis software em um grande número de placas de rede. Outra função importante dos endereços IEEE MAC é o de endereçar mais de uma estação na rede. Os endereços de grupo podem endereçar mais de um dispositivo na rede. Broadcast Addresses O tipo mais popular de endereço IEEE MAC é o endereço de Broadcast e têm o valor de FFFF.FFFF.FFFF (Notação hexadecimal). O Endereço de Broadcast implica que todos os dispositivos na LAN devem processar o Frame. Nota: É comum ver vários tipos de notação para os endereços MAC as principais são: Sem divisores FFFFFFFFFFFF Separados por dois ponto FF:FF:FF:FF:FF:FF Separados por traços FF-FF-FF-FF-FF-FF Ou como a Cisco representa FFFF.FFFF.FFFF Página 4-4

73 Multicast Adresses Usado pelo Ethernet e FDDI, o endereço de Multicast preenche as necessidades de endereçar um subconjunto de equipamentos. Uma estação só irá processar um frame de multicast se ela estiver configurada para tal. Por exemplo o endereço eXX.XXXX onde diferentes valores são designados nos últimos três bytes. Estes endereços MAC são usados em conjunto com o IGMP (Internet Group Multicast Protocol) e o multicast de IP. Endereços Funcionais Válido apenas para redes Token-Ring, os endereços funcionais identificam uma ou mais interfaces que fazem uma função em particular. Por exemplo c que identifica o Active Monitor em uma rede Token-Ring. Página 4-5

74 Frames Ethernet Preambulo 8 Endereço Destino 6 Endereço Origem 6 Tipo 2 Dados Varia FCS 4 Ethernet DIX Preambulo 7 SD 1 Endereço Destino 6 Endereço Fonte 6 Tamanho (Length) 2 D S A P S S A P Control 1-2 Dados Varia FCS 4 IEEE Preambulo 7 SD 1 Endereço Destino 6 Endereço Fonte 6 Tamanho (Length) 2 D S A P S S A P Control 1-2 SNAP 2 Dados Varia FCS 4 SNAP 4.5 QUADROS DE UMA REDE LAN (FRAMING) No teste de CCNA você deve se lembrar de alguns detalhes sobre o conteúdo dos cabeçalhos para cada tipo de LAN, em particular o posicionamento dos campos de endereço fonte e destino. Também o nome do campo que identifica o tipo de cabeçalho que segue (Protocol Field). O fato de que o FCS faz parte do frame e fica no final também é essencial. A especificação limita o frame a um máximo de 1500 bytes. O campo dados foi projetado para receber os pacotes da camada 3. O termo MTU (Maximum Transmission Unit) é usado para determinar o tamanho máximo do cabeçalho de camada 3. Os Slides acima lembram os detalhes dos Frames para cada tipo de LAN. Ethernet. Abaixo os Frames Token-Ring e FDDI. Página 4-6

75 S D A C F C Endereço Destino 6 Endereço Fonte 6 D S A P S S A P Control 1-2 Dados Varia FCS E F 4 D S IEEE S D A C F C Endereço Destino 6 Endereço Fonte 6 D S A P S S A P Control 1-2 SNAP 2 Dados Varia FCS 4 E D F S SNAP Preambulo S D F C Endereço Destino 6 Endereço Fonte 6 D S A P S S A P Control 1-2 Dados Varia FCS 4 E D F S ANSI FDDI Preambulo S D F C Endereço Destino 6 Endereço Fonte 6 D S A P S S A P Control 1-2 SNAP 2 Dados Varia FCS 4 E D F S SNAP CAMPO TIPO DE PROTOCOLO NOS CABEÇALHOS DE LAN. Em cada um dos frames acima um campo especifica o tipo de protocolo (IP, IPX, Decnet). No frame original Ethernet especificado pela Digital, Intel e Xerox (DIX), os dois bytes do tipo especificam o protocolo e estes números foram designados pela Xerox e listados na RFC Quando o IEEE substituiu o campo tipo pelo campo Tamanho, ficou designado o DSAP (Destination Service Access Point) para esta tarefa, entretanto este campo era de apenas um byte o que não permitia utilizar a codificação Tipo de dois bytes pré-existente. Alguns fabricantes como forma de migração utilizaram o SNAP onde o DSAP é setado para AA e o tipo de protocolo (IPX, IP, Decnet) é colocado no campo SNAP. Tabela de identificação do tipo de protocolo nos campos do cabeçalho. Nome do Campo Tamanho Tipo de Rede Comentários Ethernet Tipo 2 Bytes Ethernet RFC1700 lista os valores. A XEROX detêm o processo de designação DSAP SSAP 1 Byte Cada IEEE Ethernet IEEE Token-Ring ANSI FDDI Protocolo SNAP 2 Bytes IEEE Ethernet IEEE Token-Ring ANSI FDDI O IEEE Registration Authority controla a designação dos valores válidos. Usa os valores do campo Ethernet Tipo. Usado apenas quando o campo DSAP está setado para AA. Necessário pois o DSAP só tem um byte. Página 4-7

76 Recomendações e Limitações de Distância na Fast Ethernet Tecnologia Categoria do Cabo Tamanho do cabo 100BaseTX EIA/TIA Cat. 5 UTP(2 pares) 100 metros 100BaseT4 EIA/TIA Cat. 3,4 e 5 UTP (4 pares) 100 metros 100BaseFX MMF 400 m. (half-duplex) 2000 m. (full-duplex) 4.6 RECURSOS E BENEFÍCIOS DO FAST ETHERNET E GIGABIT ETHERNET Para aumentar a velocidade das redes ethernet existentes há indústria de redes especificou um rede ethernet com mais velocidade que operava há 100 Mbps que ficou conhecida como Fast Ethernet. Fast Ethernet pode ser usada de diversas maneiras, como link entre dispositivos de camadas de acesso e distribuição, suportando o tráfego acumulado de cada segmento ethernet no link de acesso. Pode ser usado também para prover a conexão entre a camada de distribuição e núcleo, porque o modelo de rede suporta dois links entre cada camada de distribuiçao e núcleo, o tráfego acumulado de switches de múltiplos acesso pode ser balanceado entre as conexões. Muitas redes cliente/servidor possuem problemas pois muitas estações tentam acessar o mesmo servidor ao mesmo tempo criando um gargalo, para melhorar a performance de uma rede cliente/servidor podemos conectar estes servidores com links fast ethernet. Fast Ethernet é baseada em CSMA/CD (Carrier Sense Multiple Access Collision Detect), protocolo de trasmissão Ethernet, que controla colisões na rede. E roda sobre cabos UTP ou fibra. Possui também os recursos : Media Independent Interface (MII) permite Fast Ethernet trabalhar com especificações da camada física: 100Base-TX, 100Base-T4 e 100Base-FX. Auto Negociação Adaptadores de rede 10/100 Fast Ethernet podem ser instalados em todas as estações durante a transição de uma rede para Fast Ethernet, permitindo assim a rede negociar entre equipamentos que falam a 10 Mpbs e que falam a 100 Mpbs. Página 4-8

77 RECOMENDAÇÕES E LIMITAÇÕES DE DISTÂNCIA DO FAST ETHERNET Fast Ethernet tem suas limitações de distância tais como mostra a tabela abaixo: Tecnologia Categoria do Cabo Tamanho do cabo 100Base-TX EIA/TIA Cat. 5 UTP(2 pares) 100 metros 100Base-T4 EIA/TIA Cat. 3,4 e 5 UTP (4 pares) 100 metros 100Base-FX MMF 400 metros(half-duplex) 2000 metros(full-duplex) 4.7 GIGABIT ETHERNET Gigabit Ethernet não faz parte do exame de CCNA, mas é parte integrante do conjunto de tecnologias do Ethernet. Normatizado pela IEEE sob o código 802.3z, o GigaEthernet vêm se tornando cada vez mais popular. Na maioria dos caso a implementação física é feita por um GBIC (Gigabit Interface Card). O Gigabit pode rodar em fibra ou par trançado. Veja abaixo os GBICs disponíveis: GBIC Short wavelength (1000BASE-SX) Long wavelength/long haul (1000BASE-LX/LH) Extended distance (1000BASE-ZX) ESPECIFICAÇÕES DO GIGABIT ETHERNET EM FIBRA (CISCO) GBIC Wavelength (nm) Fiber Type Core Size 1 (micron) Modal Bandwidth (MHz/km) Cable Distance SX MMF feet (220 meters) (WS- G5484) feet (275 meters) feet (500 meters) Página 4-9

78 feet (550 meters) LX/LH 1310 MMF feet (550 meters) (WS- G5486) feet (550 meters) feet (550 meters) SMF 8.3/9/ miles (10 km) ZX 1550 SMF 8.3/9/ miles (70 km) (WS- G5487) miles (100 km) 4 GIGABIT ETHERNET EM PAR TRANÇADO O Gigabit Ethernet funciona com distância máxima de 100 metros em cabo categoria 5 em full-duplex. As especificações e limitações são praticamente as mesmas do FastEthernet. São raros os casos onde é necessário rodar GigabitEthernet até a estação. Entretanto se este for o caso é interessante veriificar o cabeamento com um cable-scanner para verificar se ele atende as necessidades do Gigabit. Página 4-10

79 Bridging O que é uma Bridging Transparente? Função da Bridging Transparente. Tarefas da Bridging Transparente. Características de uma Bridging Encaminha frames de broadcast e multicast. Trabalha na camada 2 (enlace) do modelo OSI. Modo de operação Store-and-Forward. 4.8 CONCEITOS DE BRIDGING E SWITCHING E SPANNING TREE Para obter sucesso na prova de CCNA deve-se entender os conceitos de Transparent Bridging e LAN Swtiching. O IOS também suporta outras formas de bridging como Source-Route Bridging (Comum em ambientes Token-Ring), Source-Route Transparent Bridging e Source-Route Translational Bridging. De acordo com o guia de estudos de CCNA da Cisco se espera do CCNA compreender as Bridges transparentes. TRANSPARENT BRIDGING Uma bridge estende à distância máxima permitida da rede conectando os seus segmentos. Bridges passam sinais de um segmento de rede para o outro baseado na localização física do dispositivo de destino. Uma Bridge Transparente é chamada assim porque cada dispositivo final não precisa conhecer a(s) bridge(s) existentes no caminho, em outras palavras o computador na LAN não se comporta de maneira diferente com a presença ou não de uma bridge transparente. Bridging Transparente é o processo de encaminhar frames, quando apropriado. Para executar esta função ela necessita efetuar algumas tarefas: Aprender os endereços MAC, examinando o endereço MAC fonte de cada frame recebido. Decidir quando deve encaminhar, ou filtrar, um frame baseado no endereço MAC destino. Criar um ambiente sem loops com outras bridges usando o protocolo Spanning-Tree. Página 4-11

80 CARACTERÍSTICAS DO COMPORTAMENTO DE UMA BRIDGE TRANSPARENTE: Frames de Broadcast e Multicast são encaminhados pela bridge. A Bridge trabalha na camada 2(enlace) do modelo OSI, independente de todos os protocolos das camadas superiores e pode enviar frames provenientes de todas camadas superiores.com isso cria um único domínio de broadcast, todos os dispositivos em todos os segmentos conectados à bridge pertencem a uma única subnet. A operação das Bridges segue a filosofia Store and Forward. Todos os frames são recebidos por inteiro antes de serem encaminhados. A Bridge transparente deve processar o frame, o que também aumenta a latência (Compara à um único segmento de rede ou um Hub). Exemplo de Bridging: Passo 1 O PC é pré-configurado com um endereço IP do DNS; ele deve usar o ARP para encontrar o endereço MAC do servidor DNS; Passo 2 O DNS responde ao pedido ARP com o seu endereço MAC ; Passo 3 O PC pede a resolução do nome pelo DNS do nome do servidor WEB; Passo 4 O DNS retorna o endereço IP do servidor WEB para o PC; Página 4-12

81 Passo 5 O PC não sabe o endereço MAC do servidor WEB, mas ele conhece o seu endereço IP, então ele usa novamente o ARP para aprender o endereço do servidor WEB; Passo 6 O servidor web responde ao ARP, dizendo que seu endereço MAC é ; Passo 7 O PC pode agora enviar frames diretamente ao servidor WEB. 4.9 SWITCHING Switching O que é um Switch? Forma de Funcionamento de um Switch. Conceito de Domínio de Colisão. Conceito de Domínio de Broadcast. Switching funciona da mesma forma lógica que uma bridge transparente, entretanto o switch é otimizado para executar funções básicas de quando encaminhar ou quando filtrar um frame. Em um switch, decisões de como filtrar frames são feitas com a utilização de um chip (hardware), enquanto que em bridges são feitas utilizando software. O funcionamento de um switch é baseado na construção de uma tabela contendo todos os endereços MAC de todos os dispositivos conectados a cada porta do switch, quando um novo frame chega é verificado o MAC de destino do dispositvo e o frame é enviado somente para a porta a qual ele foi destinado. Página 4-13

82 EXEMPLO DE SWITCHING: Passo 1 O Frame é recebido; Passo 2 Se o destino é um Broadcast ou Multicast, encaminha em todas as portas; Passo 3 Se o destino é unicast e o endereço não está na tabela de endereços, encaminha em todas as portas. Passo 4 Se o destino é unicast e o endereço está na tabela de endereços, encaminha o frame para a porta associada, a menos que o endereço MAC esteja associado com a porta de entrada. Em um switch cada porta cria um segmento único, cada segmento é chamado de domínio de colisão porque frames enviados para qualquer dispositivo naquele segmento podem colidir com outros frames do segmento. Switches podem encaminhar broadcasts e multicasts em todas as portas. Entretanto, o impacto de colisões é reduzido porque dispositivos conectados a diferentes portas de um switch, pertencem a um segmento Ethernet, introduzindo o termo de domínio de broadcast. A diferença entre os conceitos de domínio de colisão e domínio de broadcast é que somente roteadores param o fluxo de broadcast de uma rede, switches e bridges não, enquanto que em um domínio de colisão, tanto switches, bridges e routers isolam o fluxo de colisões no segmento. Página 4-14

83 EXEMPLO DE DOMÍNIO DE COLISÃO: EXEMPLO DE DOMÍNIO DE BROADCAST: Página 4-15

84 Como definições gerais podemos dizer: Um domínio de colisão é um conjunto de interfaces (NICs) para qual o frame enviado por uma NIC pode resultar em uma colisão com um frame enviado por outra NIC no domínio de colisão. Um domínio de Broadcast é um conjunto de NICs para as quais um frame de Broadcast enviado por uma NIC será recebido por todas as outras NICs naquele domínio de Broadcast SEGMENTAÇÃO DE REDES Quando se fala em segmentação da rede, fala-se em conceitos, vistos acima, como bridging, switching e outro que será visto posteriormente, routing. Cada conceito cria sua própria forma de trabalhar conforme suas características, segmentando as redes de formas diferentes, tendo como objetivo a melhoria no tráfego na LAN. Na tabela que segue vemos as características de cada conceito na criação de seus segmentos de rede. Característica Bridging Switching Routing Encaminha broadcasts? Sim Sim Não Encaminha multicasts? Sim Sim Não, mas podem ser configurados para sim Camada OSI? Camada 2 Camada 2 Camada 3 Formas de encaminhar? Permite fragmentação Frame/Pacote? Store-andforward Store-and-forward, cut-through, FragmentFree Não Não Sim Store-and-forward Na tabela abaixo mostramos uma comparação entre uma LAN em um único segmento e Múltiplos Segmentos, devemos interpretar que estamos querendo migrar de um único segmento para múltiplos e temos que verificar, que vantagem, temos se utilizarmos bridges, switches ou routers. Característica Bridging Switching Routing Permite maiores distâncias de Sim Sim Sim cabos; Diminui colisões, assumindo Sim Sim Sim igual carga de tráfego; Diminui o impacto de Não Não Sim broadcast; Diminui o impacto de multicast; Não Sim, com CGMP Sim Aumenta o uso largura de Sim Sim Sim banda Permite filtros na camada 2 Sim Sim Sim Permite filtros na camada 3 Não Não Sim Dentre todas as características vistas a mais importante é o método de tratamento de broadcasts e multicasts. Página 4-16

85 Congestionamento de Redes Causas Novas tecnologias Aplicações mais pesadas (vídeo e teleconferência) Projeto de LAN mal elaborado Soluções Segmentação de redes Mudança de equipamentos (switches, bridges) Elaboração de projetos prevendo futuro 4.11 PROBLEMAS DE CONGESTIONAMENTO EM REDES LOCAIS As principais causas dos problemas de congestionamento de rede são: Novas tecnologias que chegam ao mercado; Aplicações mais pesadas (vídeo e tele-conferência); Projeto de LAN mal elaborado, projetos que não vislumbram o futuro; Soluções: Segmentação de redes Mudança de equipamentos (switches, bridges) Elaboração de projetos prevendo futuro Página 4-17

86 4.12 EXERCÍCIOS TEÓRICOS: 1. Um domínio de colisão é limitado por quais dispositivos? A. Bridges B. Switches C. Nós D. Repetidores 2 Um domínio de Broadcast é limitado por quais dispositivos? A. Bridges B. Switches C. Roteadores D. Repetidores 3 O comitê Ethernet CSMA/CD é definido como: A B C D Qual das seguintes é uma característica de um switch e não de um repetidor? A. Os switches encaminham pacotes baseados no endereço IPX e IP do cabeçalho do frame; B. Os switches encaminham os pacotes baseados apenas nos endereços IP nos pacotes; C. Os switches encaminham pacotes baseados nos endereços IP dos frames; D. Os switches encaminham os pacotes baseados nos endereços MAC dos frames. 5 Escolha tudo que é necessário para suportar a tecnologia Full-Duplex. A. Múltiplos caminhos entre múltiplas estações em um link; B. Placas de rede Full-Duplex; C. Loopback e detecção de colisões desabilitado; D. Detecção automática da operação Full-Duplex nas estações. Página 4-18

87 6 Quais são duas tecnologias que o 100BaseT usa? A. Switching com células de 53 Bytes B. CSMA/CD C. IEEE D. IEEE 802.3u 7 Escolha as vantagens da segmentação com roteadores A. Gerenciabilidade; B. Controle de Fluxo; C. Controle explicito do tempo de vida do pacote; D. Múltiplos caminhos ativos. 8 Algumas vantagens de segmentar com Bridges são: A. Filtragem de datagramas B. Gerenciabilidade C. Confiabilidade D. Escalabilidade 9 Qual a distância máxima de um link de fibra half-duplex multi-modo 100BaseFx. A. 100 m B. 415 m C m D m 10 Qual a distância máxima de um link de fibra multi-modo Gigabit Ethernet 1000BaseSX. A. 275m B. 500m C. 5 Km D 10 Km Respostas: Página 4-19

88 C A C A C A C A x 1x 7x 1x 7x 1x 7x 1x 8x 2x 8x 2x 8x 2x 8x 2x 9x 3x 9x 3x 9x 3x 9x 3x A A A A 10x 4x 10x 4x 10x 4x 10x 4x 11x 5x 11x 5x 11x 5x 11x 5x 12x 6x 12x 6x 12x 6x 12x 6x 7x 1x 7x 1x 7x 1x 7x 1x 8x 2x 8x 2x 8x 2x 8x 2x 9x 3x 9x 3x 9x 3x 9x 3x B B B B 10x 4x 10x 4x 10x 4x 10x 4x 11x 5x 11x 5x 11x 5x 11x 5x 12x 6x 12x 6x 12x 6x 12x 6x C A C A C A C A x 1x 7x 1x 7x 1x 7x 1x 8x 2x 8x 2x 8x 2x 8x 2x imac 9x 3x 9x 3x 9x 3x 9x 3x A A A A 10x 4x 10x 4x 10x 4x 10x 4x 11x 5x 11x 5x 11x 5x 11x 5x 12x 6x 12x 6x 12x 6x 12x 6x 7x 1x 7x 1x 7x 1x 7x 1x 8x 2x 8x 2x 8x 2x 8x 2x 9x 3x 9x 3x 9x 3x 9x 3x B B B B 10x 4x 10x 4x 10x 4x 10x 4x 11x 5x 11x 5x 11x 5x 11x 5x 12x 6x 12x 6x 12x 6x 12x 6x LAB 4.1 SEGMENTAÇÃO DE REDES Cenário 1: Após fazer uma análise de uma rede de uma empresa de propaganda você descobriu as seguintes informações: Topologia Física PCs da área Administrativa 60 Servidores Appletalk Armazenamento Impressão 2 Pilha de Hubs de 10 Mbps da área Administrativa Ethernet Ethernet Ethernet Ethernet Ethernet Ethernet Ethernet Ethernet Pilha de Hubs de 10 Mbps da área de criação Servidores NetWare 2 Estações Mac 40 Topologia Física Numero de estações 100 Número de servidores 4 Número de colisões elevado Principais aplicações: Editoração eletrônica na rede Appletalk dos MACs Aplicativos administrativos rodando em Netware na rede da área administrativa Reclamações dos usuários Em alguns horários do dia as estações perdem a conexão com o servidor. Logo pela manhã a rede está boa, mas em horários como às 10 horas da manhã e 4 horas da tarde fica impossível trabalhar. A impressão de fotolitos está proibida durante o dia, pois se for ativada a rede praticamente para. Deste modo é preciso fazer horas extras em determinadas impressões. O que você sugeririria à uma empresa como esta se o caso fosse real: Prepare-se para discutir a sua solução em classe. Página 4-20

89 d i gi t a l IDC C A C A C A C A x 1x 7x 1x 7x 1x 7x 1x 8x 2x 8x 2x 8x 2x 8x 2x 9x 3x 9x 3x 9x 3x 9x 3x A A A A 10x 4x 10x 4x 10x 4x 10x 4x 11x 5x 11x 5x 11x 5x 11x 5x 12x 6x 12x 6x 12x 6x 12x 6x 7x 1x 7x 1x 7x 1x 7x 1x 8x 2x 8x 2x 8x 2x 8x 2x 9x 3x 9x 3x 9x 3x 9x 3x B B B B 10x 4x 10x 4x 10x 4x 10x 4x 11x 5x 11x 5x 11x 5x 11x 5x 12x 6x 12x 6x 12x 6x 12x 6x IDC C A C A C A C A x 1x 7x 1x 7x 1x 7x 1x 8x 2x 8x 2x 8x 2x 8x 2x 9x 3x 9x 3x 9x 3x 9x 3x A A A A 10x 4x 10x 4x 10x 4x 10x 4x 11x 5x 11x 5x 11x 5x 11x 5x 12x 6x 12x 6x 12x 6x 12x 6x 7x 1x 7x 1x 7x 1x 7x 1x 8x 2x 8x 2x 8x 2x 8x 2x 9x 3x 9x 3x 9x 3x 9x 3x B B B B 10x 4x 10x 4x 10x 4x 10x 4x 11x 5x 11x 5x 11x 5x 11x 5x 12x 6x 12x 6x 12x 6x 12x 6x LAB 4.2 SEGMENTAÇÃO DE REDES Cenário 2 Após fazer uma análise de uma rede em uma grande empresa de manufatura você descobriu as seguintes informações: Ethernet PCs da área Administrativa 600 Fibra Ótica Redundante 100 Mbps Ethernet PCs da área Industrial 1500 Switches Camada 2 Switches Camada 2 Ethernet Ethernet Ethernet Ethernet Ethernet Ethernet Servidores Unix 5 Servidores NetWare 10 Servidores W2k 10 Servidores da Área Industrial 5 Topologia Física Número de estações: 2100 Número de servidores 30 Número de Broadcasts elevado Principais aplicações da área administrativa: ERP/CRM/Supply Chain Principais aplicações da área industrial: CAD/CAM Reclamação dos usuários: Desde que a rede da área industrial foi ligada à rede administrativa a performance caiu. Notou-se também que as estações ficaram mais lentas e que a utilização de CPU é alta mesmo sem o usuário estar trabalhando. As estações 486 antigas ficaram muito lentas e não eram assim antes. A empresa sempre usou switches low-end, pois até o momento sempre deram um bom resultado com um custo baixo, mas todos são camada 2. Página 4-21

90

91 Capítulo SWITCHS WITCHS CISCO Modelo Hierárquico Problemas das Grandes Redes Múltiplos Protocols Configurações Complexas Diversas Tecnologias Características de um Modelo Hierárquico 5-1 INTRODUÇÃO Neste módulo abordaremos o Modelo Hierárquico em camadas de um switch CISCO, também estudaremos os métodos de operação de um switch e por fim o protocolo Spanning-Tree. Grandes redes podem ser extremamente complicadas, com múltiplos protocolos, detalhes de configuração e diversas tecnologias. O Modelo de forma hierárquica pode ajudar a diminuir esta complexidade colocando estes detalhes em um modelo de fácil compreensão, ajudando a você projetar, implementar e manter uma rede escalonável, confiável e de custo mais baixo. Página 5-1

92 5-2 OBJETIVOS Ao terminar este capítulo você deve ser capaz de descrever e aprender os tópicos abaixo. Modelo Hierárquico O Modelo Hierárquico da Cisco As Camadas do Modelo Hierárquico da Cisco Métodos de Switching Protocolo Spanning-Tree 5-3 MODELO HIERÁRQUICO DA CISCO O Modelo Hierárquico da Cisco Como podemos observar na figura acima, o Modelo Hierárquico da Cisco contém três camadas: A Camada do Núcleo (Core Layer) A Camada de Distribuição (Distribution Layer) A Camada de Acesso (Access Layer) Cada camada possui suas responsabilidades como veremos a seguir: Página 5-2

93 A Camada do Núcleo (Core Layer) O que é? Onde se localiza? Responsabilidade da Camada. Projeto da Camada do Núcleo. CAMADA DO NÚCLEO (CORE LAYER) Como o próprio nome diz é o núcleo de uma rede, esta localizada na parte mais alta do Modelo Hierárquico da Cisco, sendo responsável por transportar grandes quantidades de tráfego de forma confiável e rápida. Nesta camada qualquer falha afeta todos os usuários da rede. Baseados na sua função temos que fazer algumas considerações sobre como projetar esta camada: Projete a rede de forma confiável. Considere tecnologias que facilitam redundância e velocidade, tais como, FDDI, Fast Ethernet (com links redundantes) e ATM; Projete com velocidade na cabeça; Selecione protocolos com baixo tempo de convergência. Algumas considerações que não devemos fazer no core: Não fazer nada que deixe o tráfego na rede lento, isto inclui, utilizar lista de acessos, roteamento entre VLAN s, e filtros de pacotes; Não suportar acesso em grupo nesta camada; Evitar expandir o núcleo quando a rede crescer, preferível efetuar upgrades nos equipamentos do que aumentar o número dos mesmos. Página 5-3

94 A Camada de Distribuição (Distribution Layer) O que é? Onde se localiza? Responsabilidade da Camada. Projeto da Camada de Distribuição. A CAMADA DE DISTRIBUIÇÃO (DISTRIBUTION LAYER) Chamada de camada de grupo de trabalho, pois é o ponto de comunicação entre a camada de acesso e a de núcleo. A principal função da camada de distribuição é fornecer roteamento, filtros e acesso WAN, e para determinar como os pacotes acessam o núcleo, se necessário. A camada de distribuição deve determinar o caminho mais rápido para atender uma requisição de um determinado serviço da rede, depois da camada de distribuição descobrir o melhor caminho ela envia a requisição para a camada de núcleo, que rapidamente transporta a requisição para o serviço correto. Baseados na sua função, temos que fazer algumas considerações sobre como projetar esta camada: Implementar ferramentas, tais como, lista de acessos, filtros de pacotes; Implementar políticas de segurança de rede, incluindo tradução de endereços e firewall; Redistribuir protocolos de roteamento, incluindo rotas estáticas; Criar rotas entre VLAN s e outras funções de suporte a trabalho em grupos; Definir domínio de broadcast e multicast. Nesta camada devemos apenas evitar funções que pertençam a outras camadas. Página 5-4

95 A Camada de Acesso (Access Layer) O que é? Onde se localiza? Responsabilidade da Camada. Projeto da Camada de Acesso. A CAMADA DE ACESSO (ACCESS LAYER) Chamada assim por ser a camada que controla o acesso aos recursos da rede para os usuários e grupos de trabalho, encontra-se localizada na camada mais baixa do Modelo Hierárquico da Cisco. Baseados na sua função, temos que fazer algumas considerações sobre como projetar esta camada: Continuar a implementar controle de acesso e políticas; Criar domínios de colisão separados (segmentar a rede); Garantir a conectividade de grupos de trabalhos dentro da camada de distribuição. Nesta camada devemos apenas evitar funções que pertençam a outras camadas. Página 5-5

96 Métodos de Switching Existem tês modos de operação de Switching: Store-and-Forward Cut-Through FragmentFree MÉTODOS DE SWITCHING A forma de encaminhamento de frames dentro de um switch depende do tipo de método de operação que você escolhe, como vimos no capítulo anterior nas bridges o método de operação era Store and Forward, nos switches além deste temos mais dois, Cut-through e FragmentFree. Store and Forward Neste método o switch copia o frame inteiro para o buffer onde efetua a checagem (CRC), se o frame conter erros, se for muito pequeno(menos de 64 bytes incluindo o CRC), ou se for muito longo ( mais de 1518 bytes incluindo o CRC), o frame é descartado. Se não o switch olha o endereço MAC no campo destino checa na sua tabela a porta correspondente e envia para a porta certa. A latência (tempo de atraso) é variável, dependendo do tamanho do frame. Este modelo é utilizado pelos switches da série Catalyst 5000, e não pode ser modificado nestes switches. Página 5-6

97 Cut-Through Neste método o switch copia somente o endereço de destino (primeiros 6 bytes após os bytes correspondentes ao preambulo) dentro do buffer. Ele então olha o endereço MAC destino, checa a tabela e envia para a porta certa. Neste método a latência é menor porque ele inicia o envio do frame assim que os bytes correspondentes ao campo destino chegam ao switch. Como neste método não temos checagem de CRC, alguns switches podem ser configurados para Store and Forward, mas com um valor de erro mínimo habilitado, assim se a taxa de erro for menor do que o valor estipulado o switch começa a trabalhar no modo Cut-through. FragmentFree É uma forma de Cut-through modificada, na qual ele espera também pelos bytes correspondentes a colisão (64 bytes) passar para enviar o frame. Normalmente se temos erros nos frames eles estam neste 64 bytes. A latência aumenta muito pouco com relação ao da Cut-through. Este método é o método default dos switchs Catalyst Página 5-7

98 5.4 DIFICULDADES ENFRENTADAS EM REDES COM SWITCHES Os Switches são projetados para operarem logo após instalados sem nenhuma configuração. Entretanto em alguns casos alguns problemas podem ocorrer. Um Switch mal configurado ou mal posicionado dentro da topologia pode ter efeitos catastróficos. A seguir mostramos alguns dos principais problemas. BROADCAST STORMS Em algumas topologias, como descritas na figura abaixo a chance de ocorrer um loop através da rede é bem real. Por exemplo, com dois switches fazendo uma conexão redundante de um segmento para outro, a ação padrão do switch é forçar todos os broadcasts de um segmento para outro causando um loop eterno pela rede. Computer Broadcast Computer Segmento A Figura 5.1 A Estação transmite um Broadcast no segmento A Segmento B Computer Computer Segmento A Broadcast Broadcast Segmento B Figura 5.2 Ambos os Switches ouvem o Broadcast e encaminham para o segmento B Página 5-8

99 Computer Computer Broadcast Segmento A Broadcast Segmento B Figura 5.3 Ambos os Switches continuam a armazenar e encaminhar os frames de Broadcast. Nota: A Maioria dos Switches tem um limite de quantos Broadcasts podem ser encaminhados em um determinado período para evitar que um Broadcast Storm cause uma paralisação total da rede. É importante verificar na configuração do Switch qual o padrão e como configurar estes parâmetros. MÚLTIPLAS CÓPIAS DE UM FRAME Em topologias com switches redundantes em certas circunstâncias ocorrerá a duplicação de frames. Como mostrado na figura abaixo, quando um frame é transmitido para um endereço de destino DMAC e este endereço ainda não está ativo em nenhuma das tabelas dos switches, ambos os switches vão tentar encaminhar o frame para todos os outros segmentos conectados. Entretanto como ambos os segmentos são compartilhados, apenas um dos switches vai ter acesso ao meio no segundo segmento em um dado instante (algoritmo CSMA/CD). O Switch então transmite o frame para o segundo segmento. Neste momento existêm duas cópias do Frame transitando pela rede. Neste momento o segundo switch irá observar o frame no segmento e vai determinar que a estação A mudou de segmento e vai encaminhar o Frame de volta ao segmento A. O processo então vai se repetir causando um loop na rede. Página 5-9

100 Nó A Frame Nó B Segmento A Segmento B Nó C Figura 5-4 O Nó A transmite um frame para o Nó C. O Endereço MAC não está em nenhuma das tabelas MAC dos switches. Nó A Frame Frame Nó C 1 2 O Switch 1 envia o frame para o segmento B Segmento B Segmento A O Endereço do Nó A é aprendido corretamente pelo Switch 2 na interface do segmento A Nó B Figura 5.5 Duas cópias do frame agora existêm na rede Página 5-10

101 Nó A Frame Frame Nó C 1 2 O Frame é enviado para o Nó C Segmento B O nó C recebe duas cópias do Frame Segmento A O Endereço do Nó A é aprendido erroneamente pelo Switch 2 na interface do segmento 2 Nó B Figura 5.6 O Frame inicial agora é recebido uma segunda vez pelo Nó C Página 5-11

102 Protocolo Spanning-Tree Função Principal Evitar loops gerados pelas transparent bridges e pelos switches quando criado mútiplas conexões para assegurar redundância. 5.5 O PROTOCOLO SPANNING-TREE (STP) Especificado pela norma da IEEE 802.1D o propósito do protocolo Spanning-Tree é dinâmicamente criar uma rede com bridges e switches em que exista apenas um caminho ativo entre um par qualquer de segmentos de rede (Domínios de Colisão). Para atingir este objetivo, todas as bridges e switches usam um protocolo dinâmico. O resultado deste protocolo é que cada interface de uma bridge irá ficar em um estado de blocking ou de forwarding. Blocking significa que uma interface não pode enviar ou receber frames, mas ela pode enviar e receber CBPDUs Configuration Bridge Data Units. Forwarding significa que o dispositivo pode enviar e receber frames. Colocando o conjunto correto de portas em estado Blocking é possível criar um único caminho lógico entre um par de redes. Como sabemos se múltiplas conexões entre switches são criadas para redundância, loops na rede podem ocorrer, aumentando o congestionamento na rede, o STP (Spanning-Tree Protocol) foi criado com o intuito de parar os loops e permitir a redundância. Os principais benefícios do Spanning-Tree são: É possível ter links fisicamente redundantes, que podem ser usados quando outro link falhar; A lógica da bridge é confundida com múltiplos caminhos ativos para o mesmo endereço MAC, o STP evita isto criando um único caminho; Loops em uma bridge são evitados. Página 5-12

103 COMO OPERA O SPANNING-TREE STP encontra todas as conexões na rede e derruba todas as conexões redundantes, com isso qualquer loop que podia estar ocorrendo na rede é eliminado. O STP resulta m cada uma das portas sendo colocada em um de dois estados forwarding ou blocking Como Opera o Spanning-Tree A forma como ele faz isso, é elegendo uma ponte raiz (root bridge) que irá decidir sobre a topologia de rede, pode-se ter somente uma root bridge em uma rede. As portas desta root bridge são denominadas portas designadas (designated ports), que estam em estado de operação chamado de modo de encaminhamento (forwarding-state), que enviam e recebem o tráfego da rede. Outros switches na rede são chamados de pontes não-raiz (nonroot-bridge), entretanto a porta com menor custo para a root bridge são chamadas de porta raiz (root port), estas portas também enviam e recebem o tráfego na rede. As portas com menor custo de caminho (lowest-cost path) para a root bridge são as designated ports, as outras portas são chamadas de portas não designadas e estam em estado de operação chamado modo de bloqueio (blocking state), neste modo estas portas não enviam e não recebem o tráfego da rede. Página 5-13

104 Selecionando a Ponte Raiz (Root Bridge) SELECIONANDO A PONTE RAIZ (ROOT BRIDGE) Switches e bridges que rodam o protocolo STP trocam informações que são chamados BPUD (Bridge Protocol Units Data). BPUDs enviam mensagem com configuração utilizando frames multicast. O ID de cada dispositivo é enviado para os outros dispositivos através das BPUDs, a cada 2 segundos, este ID é utilizado para determinar quem será a root bridge, pois neles temos dois campos importantes, prioridade e o endereço MAC do dispositivo. A prioridade default em todos os dispositivos rodando o protocolo STP IEEE é (0x8000). Para determinar a root bridge é feita uma combinação dos campos endereço MAC e prioridade. Se dois switches tem a mesma prioridade o switch com o menor endereço MAC será a root bridge. Por exemplo, temos um switch com prioridade 0x8000 e endereço MAC:0000.0C e outro switch com mesma prioridade e endereço MAC:0000.0C , neste caso o primeiro switch será a root bridge. Na figura abaixo temos um cabeçalho de um BPUD transmitido por um switch 1900, com prioridade:0x8000 e endereço MAC:00:b0:64:75:6b:c0. Podemos observar na figura que o campo Cost of Path to Root esta com valor zero, isto indica que esta BPUD é de um switch que atualmente é a root bridge. Página 5-14

105 Selecionando uma Porta Designada (Designated Port) SELECIONANDO A DESIGNATED PORT Para determinar a porta ou portas que serão usadas para comunicar com a root bridge, você deve determinar o custo do caminho (path cost). O custo do STP é total acumulado baseado na largura de banda das conexões. Na figura abaixo temos uma tabela com o custo para diferentes redes Ethernet. Baseado no resultado obtido, as portas com o menor custo entrarão em forwarding state, enquanto as outras serão colocadas em blocking state. Página 5-15

106 Estados das Portas no Spanning-Tree Quatro possíveis estados: Bloqueando (Blocking) Escutando (Listening) Aprendendo (Learning) Encaminhando (Forwarding) Convergência ESTADO DAS PORTAS As portas em uma bridge ou switch rodando o protocolo STP podem variar entre quatro estados: Bloqueada (Blocking) - Não trafega frames, por default todas as portas estam neste estado quando ligadas, por possuirem um mair custo até a root bridge, evitando assim os loops, BPUDs continuam sendo recebidas; Escutando (Listening) Escuta BPUDs para garantir que não irão ocorrer loops na rede antes de passar os frames; Aprendendo (Learning) Aprende endereços MAC e constrói a tabela de filtros, mas não transmite frames; Encaminhando (Forwarding) Envia e recebe o tráfego da rede, esta porta é a que possui menor custo para a root bridge. Se ocorrerem mudanças na topologia da rede, devido a falha de conexões, ingresso de novos equipamentos, as portas da bridge ou switch passam para o estado de listening e learning. Página 5-16

107 STP-Timers O protocolo STP possui os seguintes timers: Hello time 2 sec. Maximum time (max age) 20 sec. Forward delay (fwd delay) 15 sec. 5.6 CONVERGÊNCIA Convergência ocorre quando bridges e switches estam mudando seus estados para bloqueadas ou encaminhando, neste período nenhum tráfego ocorre na rede, até que todos os dispositivos na rede possuam o mesmo banco de dados. O maior problema quando ocorre a convergência é o tempo para os dispositivos se atualizarem, devido a isso as vezes é necessários fazer alguns ajustes nos timers do protocolo STP. STP-TIMERS O protocolo STP possui os seguintes timers: Hello time 2 sec. tempo de envio do BPUDs; Maximum time (max age) 20 sec. transição do estado blocking para listening; Forward delay (fwd delay) 15 sec. transição do estado listening para learning ou learning para forwarding. Página 5-17

108 Exemplo de Spanning-Tree EXEMPLO DO PROTOCOLO STP Na figura acima podemos observar como funciona o protocolo STP. Determinar a root bridge: Observamos que todos os switches possuem prioridade default:32768, então para determinar quem será o root bridge utilizamos o endereço MAC, que segundo a figura o switch 1900 A possui o menor endereço MAC, portanto ele é o root bridge. Determinar a root port: Tendo como root bridge o switch 1900 A, temos que determinar a root port dos switchs 1900 B e 1900 C, como em ambos os switch a porta zero(0) esta a 100Mbps. Esta é a root port. Determinar a designated port: Como vimos a root bridge tem todas as portas designadas, portanto precisamos determinar quem será a porta designada entre o 1900 B e 1900 C. Ambos tem o mesmo custo para alcançar a root bridge, portanto utilizamos novamente o ID, neste caso o 1900 B tem o menor, portanto a porta um (1) do switch 1900 B se torna também uma porta designada em estado de forwarding, enquanto que a porta 1 do Switch 1900 C, fica em estado de blocking, evitando assim loops. Página 5-18

109 5.7 EXERCÍCIOS TÉORICOS 1 Um Switch transparente requer que os nós finais sejam configurados para o seu funcionamento A. Verdadeiro B. Falso 2 Qual dos seguintes não é um método válido de switching em um switch Cisco A. Store and Forward B. Fast-Forward C. Cut-Through D. Fragment-Free 3 Bridging e Switching são ambos governados por qual padrão A. ANSI 802.1D B. IEEE 802.1D C. IETF 802.1D D. ITU/T 802.1D 4 Qual dos seguintes representa uma transmissão válida de um para muitos em ema rede Ethernet A. Simulcast B. Broadcast C. Unicast D. Multicast 5 Qual é a primeira eleita no processo do Spanning Tree. A. Designated Bridge B. Bridge Elect C. Root Bridge D. Segment Bridge Página 5-19

110 6 Durante a eleição da Root Bridge será selecionada a Bridge com: A. O menor MAC Address B. O maior MAC Address C. O menor Bridge ID D. o maior Bridge ID 7 O que significa o acrônimo BPDU. A. Bridge Packet Data Unit B. Base Protocol Data Unit C. Binary Packet Data Unit D. Bridge Protocol Data Unit 8 O processo de Listen e Learn do processo Spanning Tree ocorrem sobre que intervalo cada? A. 10 segundos B. 20 segundos C. 30 segundos D. 15 segundos 9 - O que é verdadeiro quando a porta está no estado Bloqueado no algoritmo STP? A. Nenhum frame é recebido ou enviado B. BPDUs são enviadas e recebidas. C. BPDUs são recebidas D. Frames são enviados e recebidos normalmente. 10 Quais os estados de uma porta quando temos o protocolo STP? A. - Blocking, Listening, Learning, Forwarding. B. Blocking ;Learning C Listening, Reading, Copying, Forwarding D Copying, Reading, Blocking, Learning Respostas: Página 5-20

111 5.8 EXERCÍCIO PRÁTICO: Dada a figura abaixo utilizando os conceitos de STP, indique: 1900A Endereço MAC: 0C00B Prioriade: Porta 0 100BaseT 1900C Endereço MAC: 0C00B Prioriade: B Endereço MAC: 0C00B Prioriade: Porta 0 Porta 0 Porta 1 Porta 1 10BaseT Quem é: 1. root bridge 2. root ports 3. designated ports 4. non-designated ports 5. Estado de cada porta nos switches Página 5-21

112

113 Capítulo VLANS 6.1 OBJETIVOS Objetivos O que é uma Virtual LAN Membros de uma VLAN Identificando uma VLAN Trunking Roteamento entre VLANs Ao final desta seção o aluno deverá ser capaz de conceituar uma VLAN e apontar as principais formas de uso de VLANs na prática. Deve ser capaz de definir os membros de uma VLAN e identificá-los. A aluno deve ainda conhecer os recursos de trunking e roteamento entre VLANS. Página 6-1

114 O que é uma VLAN Três Domínios de Broadcast Sem VLANs 6.2 INTRODUÇÃO - O QUE É UMA VIRTUAL LAN Uma VLAN é um domínio de broadcast criado por um ou mais switches. A VLAN é criada via configuração no switch. Se por necessidade de projeto, três domínios de broadcast separados forem necessários, três switches podem ser usados, um para cada domínio de broadcast. Cada switch pode ser conectado a um roteador de tal maneira que os pacotes podem ser roteados entre domínios de broadcast diferentes. Ao contrário, usando VLANs, um switch pode ser usado e o switch pode tratar três diferentes conjuntos de portas como diferentes domínios de broadcast. As transparências com as figuras 1 e 2 mostram uma comparação de duas redes. Cada uma com três domínios de broadcast. No primeiro caso, três switches são usados e VLANs não são necessárias. Cada switch trata todas as portas como membros de um domínio de broadcast. Na figura 2, um switch é usado, sendo que o switch é configurado de tal maneira que as portas estão em três domínios de broadcasts. Nos dois casos, domínios de broadcasts implicam em grupos nível 3 separados. Um roteador é necessário para encaminhar tráfego através dos diferentes grupos nível 3. Página 6-2

115 O que é uma VLAN Três Domínios de Broadcast Três VLANs O switch na figura 2 envia frames para a interface no roteador somente se o frame é um broadcast ou é destinado para um dos endereços MAC do roteador. Por exemplo, Fred envia frames para o endereço MAC da interface E0 do roteador quando tenta se comunicar com Barney. Isto ocorre porque o gateway default de Fred deve ser o endereço IP da interface E0. Todavia, quando Fred envia frames para Dino, o endereço MAC de destino do frame é o endereço MAC do Dino e não há necessidade do switch envolver o roteador nesse processo de comunicação. Broadcasts enviados pelo Fred não vão para outras VLANs porque a VLAN está num domínio de broadcast separado. VLANs são fáceis de serem movidas, adicionadas e alteradas. Por exemplo, se Barney foi deslocado para um diferente escritório, na qual foi conectado a uma porta diferente no switch, ele pode ainda ser configurado para estar na VLAN 3. Nenhum alteração de endereço nível 3 é necessário, ou seja, nenhuma alteração precisa ser feita no host Barney. Para implementar uma VLAN em um switch, uma tabela de endereços separados é usada para cada VLAN. Se um frame é recebido numa porta na VLAN 2, a tabela de endereços VLAN 2 será pesquisada. Quando o frame é recebido, o endereço de origem é verificado se existe na tabela de endereços. Caso seja desconhecido, ele é adicionado à tabela de endereços. Além disto, o endereço de destino é verificado para que uma decisão de encaminhamento possa ser feita. Para ambos os modos de aprendizado e encaminhamento, a pesquisa é feita na tabela de endereços somente daquela VLAN. Implementar VLANs com vários switches adiciona mais complexidade. A figura 3 ilustra a situação de uma rede com dois switches e duas VLANs. Página 6-3

116 O que é uma VLAN Dois switches Duas VLANs Devido ao switch nível 2 criar segmentos de domínio de colisão individuais para cada dispositivo ligado ao switch, as restrições de rede Ethernet são dissipadas, na qual redes maiores podem ser construídas. Com um número maior de usuários e dispositivos na rede, cada dispositivo terá que manipular um número maior de broadcasts e pacotes. Outro problema com uma rede nível 2 plana é a segurança, já que todos os usuários podem ver todos os dispositivos. Não há como impedir que os dispositivos não encaminhem pacotes de broadcast e os usuários parem de responder a esses pacotes. A segurança está restrita as senhas nos servidores e outros dispositivos. Através de VLANs, muitos problemas de redes com switches nível 2 podem ser resolvidos. Página 6-4

117 O que é uma VLAN Problemas de Redes resolvidos com VLANs Controle de Broadcast Um domínio de broadcast Rede Flat Segmentação da Rede com switches e routers Redes com switches e VLANs Segurança Até então de responsabilidade do router Captura de pacotes do meio físico Criação de grupos de trabalho Flexibilidade e Escalabilidade CONTROLE DE BROADCAST Broadcasts ocorrem em todos os protocolos, mas com que freqüência ocorrem depende, do protocolo, do aplicativo executando na rede e como os serviços são usados. Alguns aplicativos mais antigos têm sido reescritos para reduzir necessidades de largura de banda. Todavia, há uma nova geração de aplicativos que são consumidores de largura de banda, consumindo tudo que encontram. Exemplos são aplicativos de multimídia que usam broadcast e multicast intensivamente. Falhas em equipamentos, segmentações inadequadas e firewalls pobremente projetados podem também adicionar problemas para aplicativos de broadcast intensivo. Roteadores, por default, enviam broadcasts somente dentro da rede que originou, mas os switches encaminham broadcasts para todos os segmentos. Isto é chamado de uma Rede Flat porque é um domínio de broadcast. Como administrador, deve-se ter certeza que a rede está segmentada apropriadamente para que os problemas de um segmento não se propaguem por toda a rede. A maneira mais efetiva de evitar os problemas é a utilização de switches e routers. Já que os switches se tornaram dispositivos mais acessíveis financeiramente, várias companhias estão substituindo a estrutura (rede) flat por uma rede com switches e VLANs. Todos os dispositivos numa VLAN são membros do mesmo domínio de broadcast e recebem todos os broadcasts. Os broadcasts, por default, são filtrados por todas as portas no switch que não são membros da mesma VLAN. Roteadores, switches nível 3 devem ser usados em conjunção com switches para fornecer conexões entre redes (VLANs), na qual podem fazer com que pacotes de broadcasts parem de se propagar através da rede inteira. Página 6-5

118 SEGURANÇA Um problema com a estrutura flat é que a segurança é implementada por Hubs e Switches conectados juntos. Qualquer um conectado a rede física poderia acessar os recursos da rede naquela malha física. Um usuário poderia também conectar um analisador de protocolos ao Hub e ver todo o tráfego que passa naquela rede. Outro problema foi que os usuários poderiam unir um grupo de trabalho apenas conectando suas estações ao mesmo Hub. Com o uso de VLANs e criando vários grupos de broadcast, os administradores têm controle sobre portas e usuários. Usuários não terão acesso aos recursos de rede apenas conectando as estações em qualquer porta do switch. O administrador controla cada porta e todos os recursos que são permitidos usar. Os grupos podem ser criados de acordo com os recursos de rede. Os switches podem ser configurados para informar a uma estação de gerenciamento de rede de qualquer acesso não autorizado aos recursos de rede. Se houver necessidade de comunicação entre VLANs, restrições no roteador também podem ser implementadas. Restrições também podem ser colocadas no endereço de hardware, protocolos e aplicativos. FLEXIBILIDADE E ESCALABILIDADE Switches nível 2 somente lêem por filtragem. Eles não verificam o protocolo da camada de rede. Essa característica faz com que o switch encaminhe todos os pacotes de broadcast. Todavia, através de VLANs, cria-se automaticamente domínios de broadcast. Broadcasts enviados de um nó na VLAN não serão encaminhados para as portas configuradas em outra VLAN. Associando portas de switch ou usuários para grupos de VLANs num switch ou grupo de switches conectados, tem-se a flexibilidade de adicionar somente os usuários intencionados no domínio de broadcast, independente, de sua localização física. Isso pode parar as tempestades de broadcasts causadas por uma falha em uma placa de rede (NIC) ou aplicativos que o estejam gerando. Quando uma VLAN se tornar muito grande, pode-se criar mais VLANs para que os broadcasts não consumam muita largura de banda. Página 6-6

119 Membros de uma VLAN VLANs Estáticas Mais seguras Associação de uma porta a uma VLAN VLANs Dinâmicas Associação automática a VLAN Mais trabalho administrativos para configurar VMPS para administradores CISCO 6.3 MEMBROS DE UMA VLAN VLANs são tipicamente criadas pelo administrador, o qual associa portas do switch à uma determinada VLAN. Essas são chamadas de VLANs estáticas. Se o administrador quiser desenvolver um trabalho pensando mais a frente e associar todos os endereços de hardware a um banco de dados, os switches podem ser configurados para associar VLANs dinamicamente. TRANSPARÊNCIA DAS VLANS A participação de estação de trabalho não é necessária para colocar em operação uma rede orientada a VLANs. Em uma situação ideal o administrador irá definir de alguma forma as VLANs dentro dos switches e as estações vão participar das VLANs a partir do momento em que se conectarem as redes. TÉCNICAS PARA SE COLOCAR MEMBROS EM UMA VLAN Um grande número de técnicas para mapear portas para uma VLAN. A Mais utilizadas é a configuração estática e manual das portas da VLAN em cada switch usado na rede. Existêm entretanto outras formas de designar as VLANs como por exemplo servidores de VLAN que usam tabelas estáticas de endereços MAC para cada VLAN. Outra técnica permite que a porta do switch detecte o protocolo e designe a VLAN automaticamente. Página 6-7

120 VLANS ESTÁTICAS VLAN estática é a maneira típica de se criar VLANs e são mais seguras. A porta de um switch que for associada a uma VLAN sempre se mantém naquela VLAN até que um administrador altere a associação da porta. Esse tipo de configuração é fácil de configurar e monitorar, funcionando bem numa rede em que o movimento dos usuários é controlado. Pode-se usar um software de gerenciamento de rede para configurar as portas, o que é de grande auxílio, mas não é obrigatório. VLANS DINÂMICAS VLANs dinâmicas determinam a associação de nós a VLAN automaticamente. Usando software de gerenciamento inteligente, podem-se habilitar endereços de hardware (MAC), protocolos ou mesmo aplicativos para criar VLANs. Por exemplo, suponha que os endereços MAC foram definidos através de um aplicativo de gerenciamento de VLANs. Se o nó é então conectado a uma porta do switch não associada, o banco de dados de gerenciamento de VLANs pode procurar pelo endereço de hardware, associar e configurar a porta do switch para a VLAN correta. Todavia, mais trabalho administrativo é necessário inicialmente para configurar o banco de dados. Administradores CISCO podem usar o serviço VMPS (VLAN Management Policy Server) para configurar um banco de dados de endereços MAC que podem ser usados para endereçamento dinâmico de VLANs. VMPS é banco de dados de mapeamentos de endereço MAC para VLAN. Página 6-8

121 Identificando uma VLAN Tipos de Links Access Links Trunk Links Frame Tagging Métodos de Identificação de VLAN ISL IEEE 802.1q LAN emulation (LANE) (FDDI) 6.4 IDENTIFICANDO VLANS VLANs podem se espalhar através de vários switches. Switches nessa estrutura devem manter um registro dos frames e a qual VLAN eles pertencem. Essa função é denominada de Frame Tagging. Os switches podem então direcionar os frames para as portas apropriadas dependendo da VLAN a qual eles pertençam. Há dois diferentes tipos de links num ambiente com switches: ACCESS LINKS Links que são somente parte de uma VLAN e são referenciados como VLAN nativa da porta. Qualquer dispositivo conectado a um access link é automaticamente um membro da VLAN. Esse dispositivo apenas assume que é parte de um domínio de broadcast, sem o entendimento da localização física. Switches removem qualquer informação de VLAN do frame antes que ele seja enviado para um dispositivo access link. Dispositivos do tipo access link não podem se comunicar com dispositivos fora de sua VLAN a menos que o pacote seja roteado através de um roteador. Página 6-9

122 TRUNK LINKS Trunks podem suportar várias VLANs. A origem do nome vem do termo tronco do sistema telefônico, na qual são suportadas várias conversações telefônicas. Trunk links são usados para conectar vários switches, roteadores ou mesmo servidores. Trunked links são suportados em Fast ou Gigabit Ethernet somente. Para identificar a VLAN a qual o frame pertence, os switches CISCO suportam duas diferentes técnicas de identificação: ISL e 802.1q. Trunk links são usados para transportar VLANs entre dispositivos e podem ser configurados para transportar todas as VLANs ou apenas algumas. Trunk links têm ainda uma VLAN nativa ou default que é usada caso o trunk link falhe. FRAME TAGGING Um switch numa rede precisa de uma maneira de manter a caminho que os frames viajam na estrutura de switches e VLANs. Uma estrutura de switches é um grupo de switches compartilhando as mesmas informações de VLANs. A identificação de frame ou Frame Tagging associa de forma única um ID para cada frame. Isso é algumas vezes referenciado como VLAN ID ou cor. A Cisco utiliza o Frame tagging quando um frame Ethernet atravessa um trunked link. Cada switch que o frame alcança deve identificar a VLAN ID, então determinar o que fazer com o frame baseado na tabela de filtros. Se o frame alcançar um switch que tem outro trunked link, o frame será encaminhado para fora da porta trunk link. Uma vez que o frame alcançar uma saída para o Access link, o switch remove o identificador da VLAN. O dispositivo final receberá os frames sem ter que entender a identificação da VLAN. MÉTODOS DE IDENTIFICAÇÃO DE VLAN Para manter um registro dos frames que percorrem uma estrutura de switches é usada a Identificação de VLAN o que designa a quais VLANs eles pertencem. Há vários métodos de trunking: ISL Proprietário de switches CISCO, é usado em links FastEthernet e Gigabit Ethernet somente. Pode ser usada numa porta de switch, interface do roteador e numa placa de rede de servidor. O server trunking é bom no caso de se estar criando VLANs funcionais e não quer quebrar a regra 80/20. O server trunking faz parte de todas as VLANs (domínios de broadcast) simultaneamente. Os usuários não têm que atravessar um dispositivo nível 3 para acessar o servidor da companhia. IEEE 802.1q Criado pelo IEEE como o método padrão de Frame Tagging. Ele realmente insere um campo dentro do frame para identificar a VLAN. No caso de fazer trunking entre diferentes marcas de switch e CISCO, tem-se que usar 802.1q. Página 6-10 LAN emulation (LANE) Usado para comunicar várias VLANs sobre ATM.

123 (FDDI) Usado para enviar informações de VLAN sobre FDDI. Usa o campo SAID no cabeçalho do frame para identificar a VLAN. CONFIGURANDO AS VLANS Esta seção descreve algumas das tarefas comuns na administração das VLANs. Nomeando uma VLAN Quando lidando com um bom número de VLANs, se torna difícil diferenciar uma da outra. De maneira a facilitar a leitura você pode nomear VLANs individuais. Os nomes da VLAN são totalmente propagados através do VTP. O seguinte comando mostra a sintaxe para nomear uma VLAN em um switch 1900: Switch(config)#vlan 2 name Terreo Isto adiciona o nome Terreo à segunda VLAN. Ë recomendado que quando existir um grande número de nomes da VLANs que se crie uma padronização para estes nomes. O seguinte comando mostra a configuração das VLANs e que o nome foi atachado à VLAN. Switch# show vlan Vlan Name Status Ports 1 Default Enabled Terreo Enabled 3 VLAN003 Enabled 4 VLAN004 Enabled 5 VLAN005 Enabled 6 VLAN006 Enabled 7 VLAN007 Enabled 8 VLAN008 Enabled 9 VLAN009 Enabled 1002 fddi-default Suspended 1003 token-ring-default Suspended 1004 fddinet-default Suspended 1005 trnet-default Suspended Página 6-11

124 Designando portas à uma VLAN As VLANs são baseadas em portas, o administrador deve adicionar estas portas as suas respectivas VLANs. Por default todas as portas pertencem a VLAN1. Os comandos devem ser executados em modo de interface como segue abaixo: Switch(config)#int ethernet0/2 Switch(config)#vlan-membership static 2 Como o próprio parâmetro indica, a porta vai operar em uma VLAN estática. Como descrito anteriormente, os métodos dinâmicos existem, mas são raramente utilizados. Verificando a adesão à VLAN De maneira a assegurar que as portas do switch foram apropriadamente designadas as suas VLANs podemos usar o comando: Switch#show vlan-membership Port VLAN Membership Type 1 1 Static 2 2 Static 3 1 Static 4 1 Static 5 1 Static 6 1 Static 7 1 Static 8 1 Static 9 1 Static 10 1 Static 11 1 Static 12 1 Static AUI 14 Static A 13 Static B 13 Static 6.5 TRUNKING Trunk links são links ponto-a-ponto de 100 ou 1000Mbps entre dois switches, um switch e um roteador ou entre um switch e um servidor. Trunked links suportam o tráfego de várias VLANs, de 1 a 1005 de uma vez. Não se podem ter trunked links em links de 10Mbps. Trunking permite que uma única porta faça parte de várias VLANs ao mesmo tempo. O benefício do trunking é que um servidor, por exemplo, pode estar em dois domínios de broadcast ao mesmo tempo. Com isso, os usuários não têm mais que atravessar um dispositivo nível 3 (router) para se logar e usar o servidor. Também, quando conectando à switches, trunk links podem suportar algumas ou todas as informações de VLAN através do link. Se não for feito trunk desses links entre switches, então os switches somente enviarão informações da VLAN 1, por default, através do link. Todas as VLANs são configuradas num trunked link a menos que o administrador altere manualmente. Página 6-12

125 CONFIGURANDO O TRUNKING Uma de duas metodologias pode ser usada, uma ISL é proprietária da Cisco e a outra IEEE 802.1Q é um padrão reconhecido. Em ambos os casos, os frames são etiquetados (tagged) no ponto de ingresso do Trunk e tem a etiqueta removida na sua saída. Isto assegura que o processo de etiquetagem ocorra de forma transparente em ambos nós finais e nós intermediários. Habilitando o ISL Para habilitar um trunk ISL, o administrador deve entrar no modo de configuração da interface de uma das portas habilitadas para trunking. Geralmente apenas as portas de 100Mbps. Em um switch 1900 a interface é capaz de Trunk através de DISL (Dynamic Inter-Switch-Link). Ele habilita a negociação das propriedades do ISL para assegurar que os links Fast-Ethernet estão em modo trunking ou nãotrunking. Quando habilitar o trunking considere as seguintes opções: Switch(config)#int FastEthernet0/26 Switch(config-if)#trunk? Auto Desirable Nonegotiate Off On A funcionalidade de cada uma das opções listadas acima para o trunk segue na tabela abaixo: Modo Auto Desirable No-negotiate Off On Funcionalidade Coloca a interface em modo trunk apenas se o outro lado estiver configurado para On ou Desirable. Coloca a interface em modo trunk apenas se o outro lado estiver configurado para On, Desirable ou Auto. Configura a porta para modo trunking e deabilita o envio e processamento de frames DISL. Usado quando conectando à um dispositivo que não suporte DISL. Configura a interface para modo non-trunk mesmo que o outro lado esteja em modo trunk. Configira a interface para modo trunk, mesmo se o outro lado estiver para nontrunk. Página 6-13

126 Verificando o Trunking Para verificar em que modo a porta está com relação a trunking use o seguinte comando: Switch#show trunk a DISL state: Auto, Trunking: Off, Encapsulation type:unknown VLAN TRUNKING PROTOCOL Em grandes redes onde existem muitos switches, habilitar e gerenciar as VLANs em toda a rede pode se tornar um desafio. Considere uma rede simples com duas VLANs, uma para advogados e outra para as secretárias por exemplo. O desafio reside em assegurar que cada switch mantenha estas duas VLANs e suas características. Com dois switches, o administrador teria que configurar as VLANs duas vezes e assegurar que elas inter-operam apropriadamente. Com 20 switches as chances de uma configuração errada aumentam em 20 vezes. Para resolver este problema, a Cisco desenvolveu um protocolo proprietário chamado VTP VLAN Trunking Protocol (VTP). O VTP habilita o controle centralizado e a administração das VLANs e suas propriedades. Dentro de uma rede habilitada para VTP, um administrador pode administrar de forma centralizada a criação, a remoção e a modificação das VLANs e essas modificações serão propagadas pela rede. CRIANDO UM DOMÍNIO VTP Para habilitar a conectividade do VTP, o administrador deve criar um domínio de VTP. Cada switch que precisar participar nas conversações VTP deve pertencer a este domínio VTP. Os anúncios VTP são transmitidos em todas as interfaces que são configuradas para trunk mode. As interfaces em trunk mode são aquelas que usam protocolos de trunking como ISL, 802.1Q, e ATM LANE. Estas interfaces permitem que múltiplas VLANs existam em uma única interface. Em um switch 1900 use o seguinte comando para criar um domínio VTP. Switch(config)#vtp domain ICND server MODOS DO VTP Página 6-14 O protocolo VTP trabalha em modo cliente-servidor. Esta relação permite que as VLANs sejam criadas ou modificadas em um servidor e que as mudanças feitas são propagadas para cada cliente. Modo Server O VTP server age como a fonte de informações sobre as VLANs dentro de um domínio VTP. Como tal este switch é onde as VLANs devem ser gerenciadas. Os detalhes da configuração das VLANs é mantido na memória NVRAM. Caso haja uma falta de energia elétrica, os detalhes das VLANs são mantidos. Modo Cliente O cliente VTP opera nas informações de VLAN fornecidas pelo seu servidor VTP. Como tal seu trabalho é sincronizar a sua configuração com a do server e manter a integridade através do processo

127 dos pacotes VTP criados pelo servidor. A configuração do cliente não é armazenada na NVRAM e deste modo precisa ser obtida através do servidor VTP. Modo Transparente Um switch operando em modo transparente, não age nem como cliente nem como servidor. De fato o switch é autônomo com relação a sua configuração de VLANs. As configurações de VLAN nestes swicthes são feitas localmente. Neste modo o switch irá ouvir e encaminhar os pacotes de VTP, assegurando que o tráfego VTP transite através do switch de forma que a conectividade até cliente VTP possa ser mantida. Deve ser notado que configuração de VLANs do switch e do domínio são totalmente separadas. COMO O VTP FUNCIONA O VTP é um protocolo de mensagens de camada 2 e deste modo usa um serviço de endereçamento de camada 2 para atender as suas responsabilidades. Essencialmente o VTP precisa assegurar que todos os switches operem com uma configuração de VLANs consistente. Anúncios VTP Os anúncios VTP são usados pelo protocolo VTP por duas razões. Para habilitar clientes a pedir informações sobre a VLAN e para os servidores anunciarem as informações da VLAN. Os anúncios são enviados por multicast e são ignorados pelos roteadores pois pertencem apenas à switches com VTP habilitado. Os anúncios do servidor são enviados a cada cinco minutos ou quando mudanças ocorrem, junto com anúncios de um subconjunto de funções que dão informações mais específicas sobre uma VLAN. Sincronização das VLANs Para que o VTP seja efetivo, cada switch em um domínio VTP deve processar a mesma informação e deste modo manter a sincronização uns com os outros. Como mais de um servidor VTP pode existir na rede ao mesmo tempo, um número de revisão é colocado em cada anúncio VTP, cada vez que a configuração é modificada o número de revisão é incrementado em uma vez. Para verificar o número de revisão do VTP dentro de um domínio, o administrador pode usar o seguinte comando: switch#show vtp VTP version: 1 Configuration revision: 13 Maximum VLANs supported locally: 1005 Number of existing VLANs: 18 VTP domain name : ICND VTP password : VTP operating mode : Server VTP pruning mode : Disabled VTP traps generation : Enabled Configuration last modified by: at :00:00 VTP PRUNING Em uma rede onde o número de VLANs elevado, é possível que nem todas as VLANs precisem estar configuradas em todos os switches. Deste modo o encaminhamento do tráfego daquela VLAN para Página 6-15

128 um switch que não tenha qualquer porta daquela VLAN pode ser bastante ineficiente no que tange à utilização da banda passante. De maneira a resolver esta ineficiência a Cisco introduziu o conceito de VTP pruning. Esta técnica habilita os switches a indicar que VLANs eles não tem portas conectadas. Esta informação é então utilizada para otimizar o fluxo de tráfego nos circuitos de trunking. Deve ser notado entretanto que todos os switches devem estar habilitados para pruning antes que ele comece a funcionar. Para configurá-lo você pode usar o comando: switch(config)#vtp pruning enable Roteamento entre VLANs VLANs separam tráfego da camada 2 do modelo OSI Comunicação entre VLANs, um dispositivo nível 3 é necessário Opções Roteador com interface para cada VLAN Roteador que suporta ISL Série 2600 da Cisco Poucas VLANs (2 ou 3) roteador com 2 ou 3 conexões 10BaseT ou FastEthernet Mais VLANs do que interfaces Executar ISL routing numa interface FastEthernet ou comprar um route switch module (RSM) que suporta até 1005 VLANs 6.6 ROTEAMENTO ENTRE VLANS Hosts de uma VLAN estão dentro do seu próprio domínio de broadcast e se comunicam livremente. As VLANs particionam a rede e separam o tráfego na camada 2 do modelo OSI. Para que os hosts ou qualquer dispositivo se comunique entre VLANs, um dispositivo nível 3 é absolutamente necessário. Pode-se usar um roteador que tenha uma interface para cada VLAN ou um roteador que suporta roteamento ISL. Os roteadores mais em conta que suportam ISL routing são os da série As séries 1600, 1700 e 2500 não suportam ISL routing. Se você tem poucas VLANs (duas ou três), você poderia obter um roteador com duas ou três conexões 10BaseT ou FastEthernet. 10BaseT trabalha bem, mas FastEthernet é o aconselhável. Todavia, se você tem mais VLANs disponíveis do que interfaces de roteador, você pode ou executar ISL routing numa interface FastEthernet ou comprar um route switch module (RSM) para o switch série O RSM pode suportar até 1005 VLANs e executar no backplane do switch. Se você usar uma interface FastEthernet e executar ISL routing a CISCO designa isso de router-on-a-stick. Página 6-16

129 6.7 EXERCÍCIOS DE REVISÃO 1 Frame Tagging é usado para: (Escolha duas) A. Examinar o endereço de hardware de destino de um frame quando ele chega ao switch B. Associar um ID para cada frame C. Criar uma tabela de filtros para cada switch D. Colocar um ID no cabeçalho de cada frame para comunicação de VLANs E. Associar o número DLCI Frame relay F. Examinar informações particulares sobre um frame 2 Qual seria uma vantagem na segmentação de LANs? A. Fornece suporte a vários protocolos B. Diminui a segurança C. Reduz broadcasts D. Aumenta broadcasts 3 Quando Frame Tagging é usado? A. Quando repetidores são instalados na rede B. Quando bridges são instaladas na rede C. Quando roteadores são instalados na rede D. Quando switches são configurados com várias VLANs 4 Quais são os benefícios de VLANs? (Escolha todas que se aplicam) A. Criar várias LANs numa estrutura de switches B. Segurança C. Criar LANs por funções, não por localização D. Filtragem de Protocolos 5 Que tecnologia permite criação de VLANs em um ambiente com switches? A. CISCO IP B. VLAN ID C. Frame Tagging D. CISCO IOS Página 6-17

130 6 Quais são as duas maneiras que um administrador pode configurar membros de VLANs? A. Via um servidor DHCP B. Estaticamente C. Dinamicamente D. Via um banco de dados VTP 7 Como as VLANs dinâmicas são criadas? A. Estaticamente B. Por um administrador C. Via um servidor DHCP D. Via um VLAN Management Policy Server (VMPS) 8 Qual dos seguintes é um padrão IEEE para Frame Tagging? A. ISL B z C q D u 9 Qual dos seguintes protocolos é utilizado para configurar trunking num switch? (Escolha todas que se aplicam) A. Virtual Trunk Protocol B. VLAN C. Trunk D. ISL 10. Quantos Bytes o encasulamento ISL adiciona A. 24 B.16 C.30 D.48 Respostas: Página 6-18

131 Capítulo 7 7 CONFIGURANDO UM ONFIGURANDO UM CATALYST Objetivos Características do Switch 1900 Comandos do IOS para o Switch Configurando VLANs Configurando VTP (VLAN Trunking Protocol) Backup e Restore do Switch Exercícios 7.1 INTRODUÇÃO Uma característica importante dos switches é sua capacidade de operar sem exigir nenhuma configuração. Um switch retirado da caixa pode ser afixado em um rack ligado a fonte de energia e desta forma pode funcionar imediatamente após ligado. Isto se deve a característica de transparent bridge, onde os caminhos são aprendidos dinâmicamente. Entretanto na maioria dos casos vamos querer configurar os Switches na seguintes características: Informações Básicas: Nome e Endereço IP Gerenciamento SNMP: Endereço IP e nomes de comunidade Configuração das características das portas (Duplex, 10/100...) Configuração das características do Spanning-Tree VLANs: Endereçamento das VLANs e Domínios de VTP Trunking: ISL e 802.1q, FastEtherchannel e GigaEtherchannel Gerenciamento da configuração: Backup e Restore Página 7-1

132 Cabe ressaltar que um switch é um dispositivo de camada 2 e não são feitas nele configurações como roteamento IP, rotas estáticas e protocolos de roteamento dinâmico. Alguns equipamentos como o Catalyst 5000 e Catalyst 6500 possuem um módulo de roteamento que permite estas funções e são referidos como Switches camada 3 e não serão abordados neste curso. Neste módulo aprenderemos a configurar um Switch Catalyst 1900, mostrando suas características, comandos de IOS, como configurar VLANs, como configurar VTP e por último como efetuar backup e restore deste switch. Características do Switch 1900 Modelo Low-end. Possui dois modelos: 1912 (12 portas 10BaseT) 1924 (24 portas 10BaseT) Possui 2 portas uplink 100 Mbps de partrançado ou fibra. Roda com o IOS da Cisco. Configurado através do sistema de menus, CLI, ou Web browser. 7.2 CARACTERÍSTICAS DO CATALYST 1900 O switch 1900 é um switch conhecido por ser de fácil instalação e por não requerer quaisquer configurações adicionais para entrar em funcionamento, ou seja um switch low-end. Este switch possui dois modelos: 1912 e 1924, que se diferenciam pelo número de portas 10BaseT que possuem, o 1912 possui 12 portas e o 1924 possui 24 portas. Além disso, ambos os modelos possuem duas portas de 100 Mbps que podem ser encontradas para par-trançado ou fibra. Uma característica importante destes switches é que eles usam o IOS Sistema Operacional de Rede da Cisco, ou seja podemos configurar o switch através da linha de comando(cli). Estes switches podem ser configurados de três formas diferentes: Através da CLI (Interface de linha de comando), ou através do sistema de Menus da Console, conectamos um cabo a porta da console no switch, e através de um programa de emulação de terminal efetuamos a sua configuração. Remotamente via telnet. Uma vez colocado um número IP no switch podemos efetuar novas configurações e manutenções. Web browser. Uma vez que o switch possua um endereço IP usando o VSM (Visual Switch Manager). Página 7-2

133 Comandos do IOS para o Switch Configurando senhas Configurando modo usuário e modo privilegiado(enable) (config)#enable password level 1* password *(1 para modo usuário e 15 para modo enable) Configurando senha enable secret Este comando sobrepõe o comando anterior (config)#enable secret password1 7.3 COMANDOS DO IOS Nesta sessão iremos aprender a efetuar uma configuração básica do switch 1900, tais como, configurar senhas, hostname do switch, endereço IP, interfaces e outros mais. CONFIGURANDO SENHAS Como vimos, existem dois modos de configuração, modo usuário e modo privilegiado(enable), nesta sessão iremos configurar a senha para ambos os modos no switch Para efetuar a configuração executam-se os seguintes passos: Entrar no modo de configuração: Switch>enable Switch#config t Executar o comando: Switch(config)#enable password level 1* password** *<1 modo usuário e 15 modo enable> **senha desejada Além desta forma pode-se habilitar uma senha, denominada senha segura, que sobrepõem a senha anterior no modo enable, esta senha segura estará criptografada. Para habilitar esta senha deve-se executar o seguinte comando: (config)#enable secret password1* *senha desejada Página 7-3

134 Para visualizar as senhas configuradas: #sh run Building configuration... Current configuration: enable secret 5 $1$ERF345$T7 enable password level 1 password OBS: As senhas não podem ter menos de 4 caracteres ou mais de 8, elas não são case-sensitives. Comandos do IOS para o Switch (cont.) Configurando senhas Visualizando senhas sh run Mostra na tela: Building configuration... Current configuration: enable secret 5 $1$ERF345$T7 enable password level 1 password CONFIGURANDO HOSTNAME Todo switch deve ter um nome único que o identifique, para configurar um hostname deve-se executar o seguinte comando: (config)#hostname Switch1900* *nome do switch Switch1900(config)# Página 7-4

135 Comandos do IOS para o Switch (cont.) Configurando informações IP Configurando endereço IP (config)#ip address * * *endereço IP **máscara de sub-rede Configurando gateway default (config)#ip default-gateway * *endereço IP do gateway 7.4 CONFIGURANDO INFORMAÇÕES IP Para um switch funcionar, não é necessário efetuar qualquer configuração de endereçamento IP, mas se for necessário acessar remotamente o switch para fazer novas configurações ou manutenções ou ainda se quisermos criar VLANs e habilitar outras funções de rede deve-se configurar IP. Para configurar um endereço IP no seu switch execute o comando: (config)#ip address * ** *endereço IP **mascara de subnet Para configurar uma rota para um gateway default deve-se executar o comando: (config)#ip default-gateway *endereço IP do gateway default Para visualizar a configuração IP deve-se executar o comando: #sh ip Página 7-5

136 Comandos do IOS para o Switch (cont.) Configurando informações IP Mostrando as informações sobre IP (config)#sh ip Na tela teremos como resultado Como resultado na tela : Página 7-6

137 Comandos do IOS para o Switch (cont.) Configurando as Interfaces Configurando interface Ethernet (config)# int ethernet slot/port Configurando interface Fast Ethernet (config)# int fastethernet slot/port Mostrando as interfaces (config)# sh int eslot/port (config)# sh int fslot/port CONFIGURANDO AS INTERFACES NO SWITCH Como dissemos no início deste capítulo temos dois modelos de switches 1900, o 1912 com 12 portas ethernet e o 1924 com 24 portas ethernet e os dois com duas portas FastEthernet, o padrão das portas segue a seguinte nomenclatura: slot/port, sendo que portas ethernet slot é sempre zero e porta varia de <1-25>, sendo que a porta 25 é uma porta padrão AUI, já nas portas fast ethernet slot é sempre zero e porta varia de <26,27>. Para configurar uma porta ethernet deve-se executar o seguinte comando: (config)#int ethernet 0/1 Para configurar uma porta fast ethernet deve-se executar o seguinte comando: (config)#int fastethernet 0/26 Para visualizar uma porta ethernet ou fast ethernet deve-se executar o seguinte comando: #sh int f0/26 (porta fast Ethernet) #sh int e0/1 (porta Ethernet) Que irá retornar na tela: Ethernet 0/1 is Suspend-no-linkbeat Hardware is Built-in 10Base-T Address is CX.6D21 MTU 1500 bytes, BW Kbits 802.1d STP State: Forwarding Forward Transitions: 1 Página 7-7

138 Comandos do IOS para o Switch (cont.) Configurando o modo de operação de uma porta Ethernet ou Fast Ethernet (config-if)# duplex?* *auto, full, full-flow-control ou half *Esta opção só é válida para portas com a velocidade fixada em 10 ou 100Mbps. 7.6 CONFIGURANDO O MODO DE OPERAÇÃO DE UMA PORTA Como vimos no capítulo 5, a tecnologia Ethernet ou Fast ethernet pode operar em dois modos: Half ou Full-Duplex. Pode-se somente modificar o modo para portas com valores fixados em 10 Mbps ou 100 Mbps. Para configurar o modo que a porta deve operar deve-se executar o seguinte comando: (config)#int f0/26 (selecionar porta desejada) (config-if)#duplex full* *modo desejado (Auto, Full, Half, Full-flow-control) Página 7-8

139 Comandos do IOS para o Switch (cont.) Verificando conectividade IP #ping Se retornar!!!!! Sucesso... Tempo expirado Apagando as configurações do Switch #delete nvram Confirme a remoção pressionando Yes 7.7 VERIFICANDO A CONECTIVIDADE IP Depois de configurado as informações IP, ou com o intuito de alcançar algum host desejado, pode-se efetuar um teste de conectividade através do seguinte comando: #ping Se retornar!!!!! Sucesso... Tempo expirado APAGANDO AS CONFIGURAÇÕES DO SWITCH Como em um roteador, o switch guarda suas configurações na NVRAM a diferença é que em um roteador pode-se ver a configuração da NVRAM e no switch não, além disso, toda a alteração feita no switch é automaticamente gravada na NVRAM, já o roteador tem que efetuar a gravação manual das alterações na NVRAM. Para apagar as configurações de um switch, deve-se executar o comando: #delete nvram O sistema trará uma pergunta de confirmação, se você tem certeza que deseja apagar digite yes. Página 7-9

140 Comandos do IOS para o Switch (cont.) Gerenciando tabela de endereço MAC Limpando tabela MAC #clear mac-address-table?* *dynamic, static ou permanent Configurando segurança na porta (config-if)#port secure max-mac-count 1* *Número máximo de endereço MAC permitido na porta 7.8 CONFIGURANDO A TABELA DE ENDEREÇOS MAC Algumas vezes por questão de segurança os administradores de uma rede podem desejar fixar um determinado endereço MAC a uma porta do switch, fazendo isso somente o dispositivo com aquele endereço pode-se conectar a porta, criando assim uma entrada na tabela MAC permanente, além disto pode-se restringir um pouco mais, dizendo que uma determinada interface pode enviar frames somente para uma outra interface destino com um determinado endereço MAC, criando assim uma entrada na tabela MAC estática. Para configurar uma entrada na tabela MAC permanente deve-se executar o seguinte comando: (config)#mac-address-table permanent 00a a5* e0/4** *endereço MAC **porta destino Para configurar uma entrada na tabela MAC estática deve-se executar o seguinte comando: (config)#mac-address-table static 00a0.246E.0FA8* e0/2** e0/5*** *endereço MAC **porta destino ***porta fonte Página 7-10

141 Comandos do IOS para o Switch (cont.) Gerenciando tabela de endereço MAC Mostrando tabela MAC #sh mac-address-table Que trará na tela: 7.9 GERENCIANDO A TABELA DE ENDEREÇOS MAC Para podermos visualizar a tabela de endereços MAC, deve-se executar o seguinte comando: #sh mac-address-table Que trará como resultado: Para limparmos uma tabela MAC, deve-se executar o seguinte comando: #clear mac-address-table?* *dynamic, static ou permanent Página 7-11

142 Comandos do IOS para o Switch (cont.) Gerenciando tabela de endereço MAC Limpando tabela MAC #clear mac-address-table?* *dynamic, static ou permanent Configurando segurança na porta (config-if)#port secure max-mac-count 1* *Número máximo de endereço MAC permitido na porta 7.10 CONFIGURANDO SEGURANÇA NA PORTA Segurança na porta é uma forma de prevenir-se contra usuários que plugam hubs, ou outros equipamentos na saída de uma porta do switch, utilizando-se deste comando pode-se limitar o número de endereços MAC que entram por esta porta. Para configurar segurança na porta deve-se executar o seguinte comando: (config-if)#port secure max-mac-count 1* *número máximo de endereços MAC para esta porta. Página 7-12

143 Comandos do IOS para o Switch (cont.) Mostrando as informações básicas do switch #sh ver Que trará na tela: 7.11 MOSTRANDO AS INFORMAÇÕES BÁSICAS DO SWITCH Muitas vezes é necessário verificar as configurações de hardware e versão de software de um switch, para verificar estes dados deve-se executar o seguinte comando: #sh ver Que trará na tela: Página 7-13

144 Comandos do IOS para o Switch (cont.) Mudando o método de switching #switching-mode?* *fragment-free ou store-and-forward Mostrando o método de switching #sh port system Que trará na tela: Switching mode: FragmentFree Use of store and forward for multicast: Disable 7.12 MODIFICANDO O MÉTODO DE SWITCHING Existem 3 métodos de switching, store and froward, cut-through e fragmentefree, cada qual com suas características. Para modificar o método de switching deve-se executar o seguinte comando: (config)#switching-mode?* *fragment-free ou store-and-forward Para visualizar o método que esta sendo executado: #sh port system Que trará na tela: Switching mode: FragmentFree Use of store and forward for multicast: Disable Network port : None Página 7-14

145 Configurando VLANs VLAN 2 Vendas VLAN 4 Marketing VLAN 3 - Suporte 7.13 CONFIGURANDO VLANS No capítulo 7, vimos o que é uma VLAN, para que serve, agora veremos como configurar uma VLAN no switch Criaremos nossa VLAN baseada na figura acima. Página 7-15

146 Configurando VLANs (cont.) Criando as VLANs (config)#vlan 2 name vendas (config)#vlan 3 name suporte (config)#vlan 4 name marketing Mostrando as VLANs #sh vlan 7.14 CRIANDO VLANS Ao criar uma VLAN você estará associando um número de VLAN a um nome para ela. Para criar uma VLAN deve-se executar o seguinte comando: (config)#vlan 2 name vendas (config)#vlan 3 name suporte (config)#vlan 4 name marketing 7.15 VISUALIZANDO VLANS Para visualizar uma VLAN deve-se executar o seguinte comando: #sh vlan Que trará na tela : Página 7-16

147 Configurando VLANs (cont.) Associando uma porta a VLAN (config)# int e0/2 (config-if)# vlan-membership static* 2 *static ou dynamic (config)# int e0/5 (config-if)# vlan-membership static 3 (config)# int e0/11 (config-if)# vlan-membership static ASSOCIANDO UMA PORTA A VLAN Depois de criada as VLANs é necessário associar as portas do switch que irão fazer parte dela. Para efetuar esta associação deve-se executar o seguinte comando: (config)#int e0/2 (entrar na porta desejada) (config-if)#vlan-membership static* 2** *dynamic ou static Após a execução deste comando a porta 2 faz parte da VLAN 2 (Vendas). As demais VLANS: (config)#int e0/5 (config-if)#vlan-membership static 3 (config)#int e0/11 (config-if)#vlan-membership static 4 Página 7-17

148 Configurando VLANs (cont.) Configurando Trunk Ports (config-if)# trunk?* *auto, desirable, nonegotiate, off ou on Limpando VLANs de Trunk Links (config-if)# no trunk-vlan?* *número da vlan Verificando Trunk Links # sh trunk?* *A ou B 7.17 CONFIGURANDO TRUNK PORTS Como vimos no capítulo anterior antes de compartilharmos informações de um switch com outro, precisamos efetuar uma conexão entre os dois. Para efetuarmos essa conexão não precisamos obrigatoriamente configurar um trunk entre eles, mas fazendo assim somente as informações da VLAN 1 seriam transferidas entre os switches, como queremos que as informações de todas as VLANs sejam transferidas entre os switches precisamos configurar trunks. Para configurar trunk em uma porta Fast Ethernet utiliza-se o seguinte comando: (config-if)#trunk?* *auto, desirable, nonegotiate, off ou on. Na lista abaixo segue uma breve discussão das diferenças entre estes modos: Auto A interface entrará em modo trunk somente se o dispositivo conectado estiver configurado para on ou desirable. Desirable Se um dispositivo conectado estiver no modo on, desirable ou auto, ele automaticamente torna-se uma porta trunk. Nonegotiate A interface torna-se uma porta trunk ISL permanente e não negociará com qualquer outro dispositivo. Off A interface é desabilitada para trunking e tenta converter qualquer dispositivo conectado para off-trunk. On A interface torna-se uma porta trunk ISL permanente. Ela pode negociar com um dispositivo conectado para converter o link para modo trunk. Página 7-18

149 LIMPANDO UMA VLAN DE TRUNKS LINKS Como visto anteriormente, todas as VLANs são configuradas como portas trunk links a menos que removidas pelo administrador. Para limpar uma VLAN de trunk link execute o seguinte comando: (config-if)# no trunk-vlan?* *<1-1005> número da VLAN desejada VERIFICANDO TRUNK LINKS Para verificarmos uma porta trunk, deve-se considerar o seguinte a porta Fast Ethernet 0/26 é identificada como trunk A, e a porta Fast Ethernet 0/27 é identificada como trunk B. O comando para verificar a configuração trunk: #sh trunk?* *A ou B Página 7-19

150 Configurando VTP (cont.) Apagando as configurações VTP de um switch # delete vtp Confirme o comando pressionando yes VTP Pruning (config)#vtp pruning?* *enable ou disable 7.18 CONFIGURANDO VTP(VLAN TRUNKING PROTOCOL) Através do VTP, configurações feitas em um switches, chamado de servidor VTP, são propagadas através de trunk-links para outros switches, chamados de clientes VTP, criando assim o que chamamos de domínio VTP. Por default todos os switches Catalyst 1900 estão configurados como servidores VTP. Para configurar o VTP, precisa-se configurar em todos os switches o nome de domínio e configurar uma senha para este domínio, para executar esta tarefa deve-se executar o seguinte comando: (config)#vtp domain vtpdomain* *nome do domínio a ser criado (config)#vtp password senha Após isso precisamos configurar um dos switches como o switch servidor através do comando: switcha(config)#vtp server E os demais switches precisam ser configurados como clientes, através do comando: switchb(config)#vtp client Um cuidado que deve ser tomado antes de adicionar um novo switch em um domínio é não inseri-lo com informações incorretas de VLANs, como resultado teríamos a propagação incorreta de informações, para isto não ocorrer a Cisco recomenda apagar o banco de dados VTP do switch a ser adicionado no domínio. Para apagar o banco de dados VTP de um switch executa-se o seguinte comando: #delete vtp Página 7-20

151 O sistema trará uma pergunta de confirmação, se você tem certeza que deseja apagar digite yes. VTP PRUNING Para evitar tráfego desnecessário entre os switches você pode habilitar o VTP para modo pruning, disponibilizando assim mais largura de banda entre os switches. Para habilitar o switch para modo pruning deve-se executar o seguinte comando: (config)#vtp pruning enable E para desabilitar o modo pruning o comando: (config)# vtp pruning disable Página 7-21

152 Backup e Restore do Switch Efetuando Backup do Switch #copy nvram tftp:// /1900en* *Endereço do host tftp remoto Efetuando Restore do Switch #copy tftp:// /1900en nvram 7.19 BACKUP E RESTORE DO SWITCH Como todo sistema precisamos efetuar backup das configurações do switch, como vimos anteriormente as configurações do switch são gravadas na NVRAM, então precisamos copiar a NVRAM para algum outro lugar, para em caso de necessidade pode-se voltar efetuando restore da NVRAM original. Para efetuar o backup deve-se copiar a NVRAM para um host tftp, sempre é ideal efetuar um teste de conectividade com este host antes da cópia, efetuado o teste executa-se o seguinte comando: #copy nvram tftp:// /1900en* *endereço e nome do arquivo do host tftp Para efetuar o restore: #copy tftp:// /1900en* nvram *endereço e nome do arquivo do host tftp que contém a configuração desejada. Página 7-22

153 7.20 EXERCÍCIOS TEÓRICOS 1. Qual dos comandos abaixo configura a interface e0/10 para rodar em modo full-duplex? A. full duplex on B. duplex on C. duplex full D. full duplex E. set duplex on full 2. Se você quer apagar a configuração do switch 1900, que comando deve-se usar? A. erase-startup-config B. delete-starup-config C. delete nvram D. delete startup 3. Como você configura uma senha no modo usuário? A. usermode password senha B. enable password senha C. enable password level 1 senha D. enable password level 15 senha 4. Qual commando mostra a configuração IP no switch 1900? A. sh ip config B. sh ip C. sh int config D. sh int 5. Qual comando é utilizado para configurar um endereço IP e o gateway-default em um switch 1900? (Escolha todas as que se aplicam) A. ip address B. ip default-gateway C. ip address mask D. default-gateway Página 7-23

154 6. O que é verdade sobre senhas no Catalyst 1900? A. Elas devem ter no mínimo 8 caracteres B. Elas são case-sensitives C. As senhas não podem ter menos de 4 caracteres ou mais de 8 D. Elas não são case-sensitives 7. Qual comando mostra a tabela de endereços MAC? A. 1900EN#sh mac-filter-table B. 1900EN#sh mac-address-table C. 1900EN(config)#sh mac-address-table D. 1900EN#sh filter-address-table 8. Qual commando permite visualizar a estatística da porta 27? A. show int 27 B. show int eth 0/27 C. sh int f/27 D. sh inter f0/27 9. Qual commando permite visualizar a estatística da porta 3? A. show int 3 B. show int eth 0/3 C. sh int e/3 D. sh inter f0/3 10. Qual commando permite que somente o endereço MAC 00A0.246E.0FA8 acesse a porta e0/4 em um switch 1900? A. int e0/4 set MAC 00A0.246E.0FA8 B. 1900EN(config)#mac-address-table restricted static 00A0.246E.0FA8 e0/2 C. 900EN(config)#mac-address-table permanent 00A0.246E.0FA8 e0/4 D. 1900EN(config-if)#port secure max-mac-count 00A0.246E.0FA8 Respostas: Página 7-24

155 LABORATÓRIO 7.1 CONFIGURAÇÃO BÁSICA DO TCP/IP NO SWITCH Utilizando o simulador de roteadores. Passo 1 Selecione o Switch 1900A. Passo 2 Selecione K para entrar no modo de linha de comando. Passo 3 Digite enable <Enter>. Passo 4 Digite config t <Enter>. Passo 5 Digite ip address para colocar o endereço IP no switch. Passo 6 Digite ip default-gateway para colocar o endereço IP do gateway default. Passo 7 Selecione o botão Network Visualizer e depois selecione o Switch 1900B. Passo 8 Selecione K para entrar no modo de linha de comando. Passo 9 Digite ip address para colocar o endereço IP no switch. Passo 10 - Digite ip default-gateway para colocar o endereço IP do gateway default. LABORATÓRIO 7.2 CONFIGURANDO UMA PORTA DO SWITCH PARA HALF-DUPLEX PARA ACOMODAR UM HUB. Passo 1 Selecione o Switch 1900A Passo 2 Digite enable <Enter>. Passo 3 Digite config t <Enter>. Passo 4 Digite int e0/1 <Enter>. Passo 5 Digite duplex half <Enter>. Passo 6 Saia do modo de configuração Passo 7 Digite show int e0/1 <Enter>. Página 7-25

156 LABORATÓRIO 7.3 CRIANDO VLANS Passo 1 Selecione o Switch 1900A Passo 2 Digite enable <Enter>. Passo 3 Digite config t <Enter>. Passo 4 Crie a VLAN digitando vlan 2 name sales <Enter>. Passo 5 Associe duas portas Ethernet as VLANs digitando: (Config)#int e0/1 (Config-if)#vlan-membership static 1 (Config-if)#int e0/5 (Config-if)#vlan-membership static 2 (Config-if)#exit (Config)#exit # Passo 6 Verifique que as VLANS estão criadas com: #show vlan membership LABORATÓRIO 7.4 EXPORTANDO ÀS VLANS COM VTP. Passo 1 Selecione o Switch 1900A Passo 2 Digite enable <Enter>. Passo 3 Digite config t <Enter>. Passo 4 Crie um domínio VTP com o comando: (config)#vtp domain routersim Passo 5 Selecione o Switch 1900B Passo 6 Digite enable <Enter>. Passo 7 Digite config t <Enter>. Passo 8 Digite show vlan 1 <Enter>. Passo 9 Você vai notar que existe apenas a VLAN1 Passo 10 Volte ao modo de configuração digitando config t <Enter>. Passo 11 Coloque o roteador 1900B no domínio VTP routersim como cliente (config)#vtp domain routersim (config)#vtp client (config)#exit Passo 12 digite show vlan e veja que a VLAN 2 foi propagada. Página 7-26

157 LABORATÓRIO PARA QUE AS VLANS DE UM SWITCH POSSAM SE COMUNICAR COM OUTRO SWITCH NÃO BASTA O VTP HABILITADO. É PRECISO CRIAR OS TRUNKS ENTRE OS SWITCHES. VAMOS FAZÊ-LO AGORA. Passo 1 Selecione o Switch 1900A Passo 2 Digite enable <Enter>. Passo 3 Digite config t <Enter>. Passo 4 - int f0/26 <Enter>. Passo 5 trunk on <Enter>. Passo 6 Selecione o Switch 1900B Passo 7 Digite enable <Enter>. Passo 8 Digite config t <Enter>. Passo 9 - int f0/26 <Enter>. Passo 10 trunk on <Enter> LABORATÓRIO 7.6 AGORA QUE O TRUNK E O VTP ESTÃO CONFIGURADOS, CONFIGURE AS VLANS NO SWITCH 1900B. Passo 1 Selecione o Switch 1900B Passo 2 Digite enable <Enter>. Passo 3 Digite config t <Enter>. Página 7-27

158 Passo 4 Associe duas portas Ethernet as VLANs digitando: (Config)#int e0/5 (Config-if)#vlan-membership static 1 (Config-if)#int e0/2 (Config-if)#vlan-membership static 2 (Config-if)#exit (Config)#exit # LAB 7.7 COLOCANDO O ROTEADOR PARA ROTEAR AS VLANS Passo 1 Entre no Switch 1900A e habilite o Trunk para o Roteador (config)#int f0/27 (config-if)#trunk on Passo 2 Entre no Roteador 2621 e habilite o roteamento entre as VLANs. (config)#int f0/1 (config)#no shut (config)#int f0/1.1 (config-if)#encap isl 1 (config-if)#ip address (config-if)#int f0/1.2 (config-if)#encap isl 2 (config-if)#ip address (config-if)#exit (config)#exit # Passo 3 Teste a configuração usando o Network Visualizer. Passo 4 - Selecione o Host A. Passo 5 Use o ping para o endereço Passo 6 Verifique o ping para o endereço Página 7-28

159 Capítulo VISÃO ISÃO GERAL DOS ROTEADORES CISCO Objetivos O que é um roteador? Características dos Roteadores Tipo dos principais Roteadores Selecionando um Roteador Cisco Exercícios Ao final deste capítulo o aluno deverá estar capacitado a identificar um roteador, verificar suas principais características, identificar os diversos tipos e famílias de equipamentos Cisco e ser capaz de selecionar e configurar um roteador da Cisco. 8.1 O QUE É UM ROTEADOR? Roteadores são dispositivos que decidem sobre qual caminho o tráfego de informações deve seguir. Operam na camada 3(rede) do modelo OSI e fazem roteamento de pacotes entre redes locais ou remotas. Para estabelecer a rota, o roteador consulta a tabela interna de roteamento que contém informações sobre a rede. Essas tabelas podem ser estáticas ou dinâmicas, quando são utilizados protocolos de roteamento como RIP, OSPF, IGRP, etc. Estes protocolos baseiam-se em algoritmos para escolher a melhor rota, sendo compostos por vários critérios, como por exemplo métrica de roteamento. Os roteadores também podem compactar dados, economizando banda. Página 8-1

160 O que é um roteador? Roteadores são dispositivos que decidem sobre qual caminho o tráfego de informações deve seguir. Operam na camada 3(rede) do modelo OSI. Fazem roteamento de pacotes entre redes locais ou remotas. Utilizam protocolos roteáveis como IP ou IPX. Roteadores comunicam-se com outros roteadores (e mantém suas tabelas de roteamento) através da transmissão de uma série de mensagens. A mensagem de atualização de tabelas é uma delas. Atualizações de roteamento geralmente consistem em alterações totais ou parciais da tabela. Analisando atualizações de roteamento um roteador pode construir uma topologia detalhada da rede. Propagação de link-state é um outro exemplo de uma mensagem enviada entre roteadores. Esta mensagem informa aos outros roteadores sobre o estado dos links dos roteadores emissores. Informações de estado do link também podem ser utilizadas para obter uma topologia detalhada da rede, o que permite ao roteador decidir qual a melhor rota. Os roteadores permitem que LANs tenham acesso a WANs. Normalmente um roteador tem uma porta LAN (Ethernet ou Token Ring) e várias portas WAN (PPP, X.25, Frame-relay, ISDN) e trabalham com IP ou IPX. Roteadores com barramentos (backplanes) de alta velocidade na faixa de Gigabit podem servir como um backbone na intranet corporativa, interconectando todas as redes na empresa. Os roteadores podem somente rotear mensagens que são transmitidas por um protocolo roteável, como IPX ou IP. Mensagens de protocolos não roteáveis, como NETBIOS e LAT, não podem ser roteadas, mas elas podem ser transferidas de uma LAN para outra via uma bridge. Devido aos roteadores terem de verificar o endereço de rede no protocolo, eles realizam mais processamento do que uma bridge e adicionam overhead à rede. Página 8-2

161 Características dos Roteadores Atender aos requisitos de exigidos por estes consumidores: Confiabilidade Escalabilidade Segurança Flexibilidade Custo Gerenciabilidade 8.2 CARACTERÍSTICAS DOS ROTEADORES O mercado consumidor de roteadores pode ser dividido nos dias de hoje, da seguinte forma: Pequenos escritórios, com mais de 20 usuários, ambiente estático, acesso à internet e , que procuram pelo menor preço. Escritórios de porte médio, com mais de 100 usuários, com aplicações cliente/servidor, acesso a internet e intranet, com um ambiente com pouco crescimento ou mudanças que também procuram uma solução de baixo custo; Grandes empresas, com mais de 250 usuários, com aplicações cliente/servidor, intranet, internet e extranet, com alto poder de crescimento e mudanças, que procuram soluções de ciclo de vida dos equipamentos mais baixos e procurando por tecnologias que lhe dêem vantagens competitivas. Todos esses consumidores desejam também que os roteadores atendam requisitos básicos de interoperabilidade de redes: Confiabilidade, escalabilidade, segurança, flexibilidade, custo e gerenciabilidade. Página 8-3

162 8.3 TIPOS DE ROTEADORES Existem diversos tipos de roteadores voltados ao mercado de escritórios de pequeno, médio e grande porte. Neste curso avaliaremos os roteadores para empresas de pequeno e médio porte que são mais comuns na vida dos CCNAs. Escritórios de pequeno porte e profissionais liberais Até 20 usuários Ambiente Estático e acesso à Internet O cliente procura o menor preço Cisco 1600 Cisco 800 ESCRITÓRIOS DE PEQUENO PORTE Para atender as necessidades de escritórios de pequeno porte a Cisco possui os seguintes tipos de roteadores e suas características: Cisco Série 800: O cisco 800 é o roteador de nível de entrada da Cisco. Muito útil no mercado brasileiro onde as velocidades normalmente não excedem 512 Kbps. Como desvantagem não tem possibilidade de Dial-Backup. As opções com ADSL são uma boa opção para este mercado emergente. Página 8-4

163 Selecione este Produto Cisco 800 Series Quando o cliente precisar destes recursos Companhias que querem adicionar Telecommuters às suas rede baseadas em Cisco IOS. Provedores de serviço que oferecem serviços de valor agregado à pequenos escritórios. Revendas de valor agregado que estão familiarizadas com o IOS e querem lucratividade no atendimento à pequenos clientes. Portas Ethernet LAN e uma variedade de opções de WAN incluindo ISDN BRI, ADSL, Frame-Relay, G. SHDSL, Discado assíncrono e síncrono até 512Kbps. As principais características do produto podem ser encontradas no site Principais modelos: Cisco Série 1600 O Cisco série 1600 já é um roteador que suporta até dois Mbps na sua porta WAN. O modelo 1605-R é muito útil quando queremos criar uma sub-rede de endereços válidos para Internet e outra sub-rede interna por ter duas portas Ethernet. É possível implementar Dial-Backup usando ISDN ou um módulo WAN adicional síncrono ou assíncrono. Página 8-5

164 Selecione este produto Cisco 1601-R Cisco 1603-R and 1604-R Cisco 1605-R Quando o cliente precisar destes recursos Uma porta serial com performance síncrona até velocidades de T1/E1 para Frame-Relay, Linhas dedicadas e X.25 e performance em linhas assíncronas de até bps. Velocidades maiores que ISDN. Conectividade ISDN Built-in NT1 para U.S. e Canada (Cisco 1604) Duas portas Ethernet para isolar uma rede segura interna do perímetro da LAN (exposta à Internet). Uma conexão de WAN flexível (qualquer WAN interface card) As principais características podem ser vistas no site Página 8-6

165 Escritórios Tradicionais Até 100 usuários Acesso Client-server e Intranet Nível baixo de crescimento e mudança Procura por preços mais baixos 1750 e ESCRITÓRIOS TRADICIONAIS Cisco Série 1700 O série 1700 é um roteador voltado para aplicações específicas. O forte do 1720 são as VPNs. devido a ter um módulo de processamento da criptografia este roteador é capaz de trabalhar com criptografia complexa como 3DES a velocidades de 2 Mbps. O 1750 é um roteador excepcional para linhas de voz podendo usar interfaces E&M, FXS, FXO e ISDN. O Modelo 1751 foi incorporado recentemente à família e é capaz de suportar até 20 canais de voz usando T1 ou E1. Cisco 1720 Página 8-7

166 Cisco 1750 Selecione este produto Cisco 1720 Cisco 1751 Quando o cliente precisar destes recursos Solução de acesso seguro para dados apenas para redes que evoluem constantemente. Suporta aplicações de dados incluindo VPNs e acesso a serviços de banda larga. Uma grande gama de serviços de WAN são suportados, incluindo linhas dedicadas (PPP e HDLC), Frame-Relay, ADSL, ISDN BRI, X25 e outros. Criptografia para VPNS 3DES em taxas de até 2Mbps (T1/E1) Tudo o que tem acima e mais: Suporte de voz digital Suporte a VLANs baseadas em IEEE 802.1Q Memória default alta para suportar IOS com riqueza de recursos Cisco Série 2500 O modelo 2500 é um dos mais populares roteadores do mundo. Os modelos possuem configuração fixa em diversos modelos. Alguns destes produtos foram descontinuados recentemente. O seu processador um Motorola de 25 Mhz é um dos seus principais limitadores, apesar disto suporta os principais protocolos IP, IPX, SNA em interfaces com até 2Mbps. O modelo mais conhecido é o A série vem sendo substituída pelos roteadores modulares Apesar de ser difícil hoje especificar um é bem provável que você ainda vá fazer um projeto com um Cisco2500. Página 8-8

167 Principais modelos: Página 8-9

168 Escritórios Maiores Até 250 usuários Acesso à Intranet/Internet e Extranet Alta taxa de crescimento e mudança O cliente procura o menor custo no ciclo de vida (Modularidade) A Tecnologia traz uma vantagem competitiva ESCRITÓRIOS DE GRANDE PORTE Cisco Série 2600 O Cisco série 2600 veio para substituir a linha A grande vantagem é ele ser modular e poder fazer quaisquer dos configurações do modelo 2500 em um único chassis. Seus pontos fortes são o suporte a voz, modularidade e flexibilidade para aplicações como segurança, voz sobre ip e VPNs. Página 8-10

169 Selecione este produto Cisco 2600 Series Cisco 2651 Cisco 2650 Cisco 2621 Cisco 2620 Cisco 2613 Cisco 2612 Cisco 2611 Cisco 2610 Quando o cliente precisar destes recursos LAN to LAN e Inter-VLAN routing, incluindo gerenciamento da banda. Servidor de acesso remoto para serviço discado analógico e digital. Integração de voz, dados e fax. Acesso VPN/Extranet com segurança de Firewall opcional Concentração de dispositivos seriais Entrega de serviços de alta velocidade DSL Acesso a WAN, incluindo serviços ATM access CPU de Alta performance CPU, duas portas autosensing 10/100 Mbps Ethernet com suporte à VLAN support. CPU de Alta performance CPU, uma porta autosensing 10/100 Mbps Ethernet com suporte à VLAN. Duas portas autosensing 10/100 Mbps Ethernet com suporte à VLAN Uma porta autosensing 10/100 Mbps Ethernet com suporte à VLAN Uma porta Token Ring Uma Token Ring e uma Ethernet para redes mixtas. Duas portas Ethernet para segmentação de LANS. Uma porta Ethernet No modelo 2600 a Cisco criou um novo conceito de Wan Interface Card (WIC), Voice Interface Card (VIC) e Network Module (NM). Estes módulos são intercambiáveis entre as famílias 3600 e 2600 tornando a sua rede ainda mais flexível. Página 8-11

170 Network Module (Módulo de Rede) Wan Interface Card (Interface de cartão de WAN) Voice Interface Card (Interface de cartão de voz) Advanced Integration Modules (Modulos de integração avançados) Você pode montar a configuração que quiser usando estes módulos. O Roteador 2600 possui um slot para módulo NM e dois Slots para módulos WIC. O 3640 que você vai ver a seguir possui 4 slots para módulos NM. Página 8-12

171 Cisco Series 3600 O Cisco série 3600 é um dos produtos mais utilizados no centro de redes de médio porte com dezenas de pontos de rede. Em três opções 3620, 3640 e 3660 é um dos mais versáteis e flexíveis roteadores da Cisco. Os mesmos módulos do 2600 podem ser usados no 3600 com algumas exceções. Selecione este produto Cisco 3620 Cisco 3640 Cisco 3660 Quando o cliente precisar destes recursos Wan de densidade média com conectividade discada Conectividade de LAN de densidade média Voz sobre dados de baixa densidade Conexões ATM de baixa densidade Modem sobre linhas PRI de média densidade WAN de alta densidade e conectividade discada Conectividade de LAN de média para alta Voz sobre dados de média densidade Conexões ATM de baixa para média densidade Modem sobre linhas PRI de média densidade WAN de densidade muito alta com conectividade discada Conectividade de LAN de alta densidade Voz sobre dados de média densidad Conexões ATM de média densidade Modem sobre linhas PRI e média para alta densidade Existem ainda roteadores de maior porte como o 7200, mas eles não serão abordados no curso de CCNA, pois sua utilização é restrita a um pequeno número de casos onde a densidade é muito alta. Página 8-13

172 Configurador 8.4 SELECIONANDO UM ROTEADOR CISCO Especificar completamente um roteador da Cisco é uma arte. Entretanto algumas ferramentas auxiliam bastante no processo. O configurador da Cisco é uma delas. Ele verifica se as quantidades de memória, as interfaces e o IOS são compatíveis. Não deixe ninguém fazer um pedido de compra de um roteador antes de passar pelo configurador. A URL é Outra maneira de achar o configurador é entrar na página da Cisco e selecionar Ordering Information & Assistance. E dentro desta URL selecionar Configuration Tool. Selecione o produto à ser configurado e preencha as informações relativas ao produto. Página 8-14

173 LAB 8.1 Utilize o configurador da Cisco para selecionar corretamente um roteador da série Requisito 1: IOS com suporte de IP e IPX Vá até a parte do IOS e selecione o Feature Set IP/IPX Requisito 2: Suporte a oito portas assíncronas até 128 Kbps Vá até o suporte de placas NM e selecione uma NM 8A/S. Requisito 3: Suporte a duas portas de 2 Mbps Vá até o suporte de placas WIC e selecione uma WIC 2T Acerte as configurações de memória e IOS até que o configurador aceite a verificação final. Envie a sua configuração por para sua caixa postal. Página 8-15

174

175 Capítulo ROTEAMENTO IP OTEAMENTO IP 9.1 OBJETIVOS Objetivos Descrever o roteamento IP. Roteamento estático e dinâmico. RIP - Routing Information Protocol. Habilitando e configurando o roteamento IGRP - Interior Gateway Routing Protocol. Habilitando e configurando o roteamento Como atividade fim, o roteamento deve preocupar-se em como encaminhar o fluxo de dados, da origem até seu destino final. Para isso os roteadores são configurados com tabelas de rotas que definem como chegar a um determinado destino. Mas como as topologias das redes vivem em constante mudança, desenvolveram-se diversos mecanismos que poderiam automatizar o processo de configuração das rotas, diminuindo assim a carga de trabalho nas re-configurações necessárias para acompanhar as freqüentes mudanças de topologia. Neste capítulo discutiremos a criação das tabelas de roteamento estático e os protocolos de roteamento dinâmico RIP, Routing Information Protocol, e IGRP, Interior Gateway Routing Protocol, como habilitá-los, configurá-los e em que ambientes são mais recomendados. Página 9-1

176 Roteamento IP Origem Destino 9.2 ROTEAMENTO IP O roteamento usa diversas informações encontradas no cabeçalho IP no processo de encaminhamento dos dados da origem ao destino. A definição do caminho a ser traçado para alcançar determinado destino pode ser dada administrativamente ao roteador, de forma fixa. A este tipo de configuração damos o nome de roteamento estático. De outro modo, o caminho para diversas redes pode ser aprendido de forma automática pelo roteador em um processo chamado de roteamento dinâmico. Neste processo, muitas vezes a escolha do melhor caminho para o fluxo de dados entre a origem e o destino é feita através de algoritmos que levam em consideração o distância (em número de pontos) para se chegar ao destino ou a disponibilidade que os circuitos podem oferecer, sua carga, dentre outros. Página 9-2

177 As principais funções dos protocolos de roteamento dinâmico são: Dinâmicamente aprender e preencher a tabela de roteamento com uma rota para todas as subredes na interrede. Se mais de uma rota para uma sub-rede estiver disponível, colocar a melhor rota na tabela de roteamento. Para notar quando rotas em uma tabela não estão mais válidas e remover estas rotas da tabela de roteamento. Se uma rota é removida da tabela de roteamento e outra rota através de outro roteador vizinho estiver disponível, adicionar a rota a tabela de roteamento. Para adicionar novas rotas, ou substituir rotas perdidas com a melhor rota disponível tão rápido quando possível. O tempo entre perder uma rota e encontrar uma rota alternativa válida é chamado tempo de convergência. Previnir loops de roteamento. 9.3 PROTOCOLOS DE ROTEAMENTO DINÂMICO Vários protocolos de roteamento existêm para o TCP/IP. Uma primeira classificação dos protocolos de roteamento é se eles são usados para rotas internas (IGP Interior Gateway protocol) ou externas (EGP - Exterior Gateway Protocol). Outra forma de classificar os protocolos de roteamento é pelo modo de funcionamento. Eles podem ser classificados como Protocolo pelo estado do circuito (Link-State Protocols), protocolo por vetor de distância (Distance-Vector Protocols) ou híbrido. Os protocolos pelo estado do circuito (Link-State) usam uma base de dados da topologia que é criada em cada roteador. Esta tabela contém registros descrevendo cada roteador, cada circuito ligado a cada roteador e cada um dos vizinhos ligados aos roteadores. A base de dados da topologia é processada por um algoritmo chamado Djikstra Shortest Path para escolher as melhores rotas. As informações detalhadas da topologia ajudam os protocolos por estado do circuito à convergirem mais rapidamente e evitarem loops. O segundo tipo de protocolo de roteamento dinâmico é o híbrido balanceado. O termo híbrido balanceado foi criado pela Cisco para descrever o funcionamento interno do EIGRP que usa o algoritmo DUAL (Diffusing Update Algorithm). O protocolo híbrido transmite mais informações de topologia que os protocolos por vetor de distância, mas precisam de menos poder computacional que o Djikstra. No exame de CCNA serão mais exigidos os protocolos de vetor de distância que serão descritos a seguir. Página 9-3

178 Tabela Comparativa dos Protocolos de Roteamento Protocolo de Roteamento RIP-1 RIP-2 IGRP EIGRP OSPF Tipo Distance Vector Distance Vector Distance Vector Balanced Hybrid Link-State Mecanismos de prevenção contra Loops Holddown Timer;split horizon Holddown Timer;split horizon Holddown Timer;split horizon DUAL and feasible sucessors Dijkstra SPF Algorithm And Full Topology Knowledge Máscara Enviada nas Atualizações Sim Sim Não Sim Sim 9.4 PROTOCOLOS DE ROTEAMENTO POR VETOR DE DISTÂNCIA Para entender o que faz um protocolo de roteamento por vetor de distância é preciso entender como o protocolo de roteamento atinge os seguintes objetivos: Aprende as informações de roteamento Descobre rotas com falhas Adiciona a melhor rota após a atual ter falhado Previne loops A seguinte lista traz um sumário do comportamento de um roteador que usa os protocolos RIP-1 e IGRP. As subredes diretamente conectadas já conhecidas pelos roteadores são anunciadas para os roteadores vizinhos. As atualizações são feitas por difusão (Broadcast ou Multicast em muitos casos). Isto é feito de forma a que todos os roteadores vizinhos possam aprender as rotas através de um único broadcast ou multicast. As atualizações do roteamento são ouvidas de forma que os roteadores possam aprender novas rotas. Uma métrica descreve cada rota na atualização. A métrica descreve a qualidade da rota. Se multiplas rotas para o mesmo local são aprendidas, a com melhor métrica é selecionada. As informações de topologia nas atualizações do roteamento incluem no mínimo, a sub-rede e a métrica. Página 9-4

179 Atualizações periódicas são esperadas dos roteadores vizinhos em um intervalo especificado. A falha em receber estas notificações por um período pré-determinado resulta na remoção das rotas previamente aprendidas do vizinho. Uma rota aprendida de um roteador é considerada como sendo através do mesmo. Uma rota falhada é anunciada por um tempo, com uma métrica que implica que a rede está à uma distância infinita. Esta rota é considerada não utilizável. Infinito é definido por cada um dos protocolos como uma métrica alta. Por exemplo a métrica infinita para o RIP é 16 porque o número máximo de saltos (hops) do RIP é 15. Anunciando rotas diretamente conectadas RouterA Routing Update S0 S RouterC RouterB Tabela de roteamento do roteador B após receber a atualização: Grupo (Máscara é ) Interface de Saída Próximo Roteador S E S S Os valores de métrica são acumulativos. Uma sub-rede aprendida através de um vizinho são anunciadas,a mas com uma métrica mais alta. Como mostrado na figura a seguir. Página 9-5

180 Anunciando rotas aprendidas do roteador C Routing Update S0 RouterA S1 Routing Update RouterC RouterB A Tabela de roteamento do roteador B fé mostrada abaixo: Grupo (Máscara é ) Interface de Saída Próximo Roteador S E S S S A figura acima mostra os sete comportamentos dos protocolos de vetor de distância listados anteriormente com exceção das atualizações periódicas e rotas com problemas. Os protocolos por vetor de distância desconfiam de rotas que eles aprenderam a partir de um roteador vizinho se o roteador vizinho para de enviar atualizações. Atualizações periódicas são enviadas por cada um dos roteadores. Um cronômetro de atualização do roteamento determina com que freqüência as atualizações são enviadas. O cronômetro deve ser igual em todos os roteadores. A ausência de atualizações em um pré-determinado número de intervalos do cronômetro resulta na remoção das rotas previamente aprendidas a partir do roteador que parou de enviá-las. Página 9-6

181 Várias questões existem relacionadas a loops e convergência necessárias quando se usa um protocolo por vetor de distância. A maioria das questões com protocolos por vetor de distância ocorrem quando se trabalham com múltiplos caminhos. A tabela abaixo traz um sumário destas problemas: Problema Múltiplas rotas para a mesma sub-rede com métrica igual Loops de roteamento ocorrendo devido a atualizações passando uma sobre as outras no mesmo link. Loops de roteamento ocorrendo devido a atualizações passando uma sobre as outras em links alternados. Contagem ao infinito Solução As opções de implementação envolvem ou utilizar apenas a primeira rota aprendida ou colocar as duas rotas para a mesma sub-rede na tabela de roteamento. Split horizon O protocolo de roteamento avisa as rotas para uma interface apenas se elas não foram aprendidas daquela interface. Split horizon com poison reverse O protocolo de roteamento anuncia todas as rotas na interface, entretanto aquelas que ele aprendeu a partir da interface são anunciadas com métrica infinita. Route Poisoning Quando uma rota em uma subrede falha, a sub-rede é anunciada com uma distância infinita. Holddown Timer Após saber que uma rota para uma sub-rede falhou, o roteador espera um certo tempo antes de acreditar em qualquer outra informação de roteamento daquela sub-rede. Triggered Updates Uma atualização é enviada imediatamente ao invés de esperar o cronômetro expirar quando uma rota falha. Usada em conjunto com o route poisoning, isto assegura que todos os roteadores saibam das rotas com problemas antes de qualquer Holddown Timer possa expirar. Vamos exemplificar melhor estes problemas abaixo. Página 9-7

182 Atualizações passando de um roteador para outro RouterA S0 S Routing Update RouterC RouterB Na figura acima as tabelas de roteamento são enviadas periódicamente. Não existe nenhuma necessidade de fazer as atualizações ao mesmo tempo de C para B, entretanto neste caso B e C estão enviando atualizações no mesmo instante de tempo. Isto não é um problema até o roteador B anunciar uma distância infinita para a rede porque a rede falhou. Entretanto, a atualização de C passa a atualização de B no link serial entre os dois. As tabelas abaixo mostram a tabela de roteamento dos dois roteadores. Roteador B após a sub-rede falhar e a atualização do roteador C ser recebida Grupo Interface de Saída Próximo Roteador Métrica S S1 2b S Roteador C após a sub-rede falhar e a atualização do roteador B ser recebida Grupo Interface de Saída Próximo Roteador Métrica S S E0 2 0 Agora o roteador C tem uma rota de distância infinita, mas o roteador B irá enviar pacotes anunciando a rota através do roteador C. O Roteador C anunciou ter uma rota para este destino com uma métrica de 2 para a rota ao mesmo tempo que recebia a atualização de que ela não era mais válida. Agora o Roteador C imagina que a rota é inalcançável e o roteador B imagina que Página 9-8

183 Atualizações passando de um roteador para outro RouterA S0 S Routing Update RouterC RouterB está a dois saltos através do roteador C. O processo se repete com a próxima atualização até que ambos os número cheguem ao infinito. O Split-horizon é a solução para a contagem até o infinito, neste caso. O split-horizon inclui dois conceitos relacionados que afetam que rotas são incluídas em uma atualização de roteamento. Uma atualização não inclui a sub-rede da interface da qual foi aprendida. Todas as rotas com a interface de saída x não são incluídas nas atualizações enviadas na mesma interface x. No exemplo acima, a rota para a sub-rede aponta para a serial, de forma que a atualização enviada pela interface S1 não inclui a rota para esta sub-rede se o split-horizon estiver habilitado. O termo split-horizon com poison reverse, ou simplesmente poison-reverse, é um recurso similar ao split horizon. Ao invés de não anunciar a rota pela interface de onde aprendeu o poison-reverse anuncia esta rota de volta com métrica infinita (16 no caso do RIP). O split-horizon acaba com o problema da contagem ao infinito em um único link. Entretanto quando existem links redundantes, este fenômeno no caso de se estar usando apenas o split-horizon. O cronômetro de holddown (holddown timer) é parte da solução do problema de contagem ao infinito quando a rede tem múltiplos caminhos para múltiplas sub-redes. O Holddown Timer é definido como segue: Quando aprendendo sobre uma rota que falhou, ignore quaisquer novas informações sobre a sub-rede por um período igual ao holddown timer. Route poisoning é outro método de evitar loops e melhorar o tempo de convergência. O Route poisoning é diferente do Poison Reverse. Quando um protocolo por vetor de distância nota que uma rota em particular não é mais válida ele têm duas escolhas. A primeira é simplesmente parar de anunciar aquela rota. A segunda é anunciá-la com métrica infinita (16 no caso do RIP) indicando que ela está ruim. Página 9-9

184 Como último mecanismo de prevenção de loops que também acelera a convergência, não podemos deixar de citar os triggered updates. Quando um roteador nota que uma sub-rede diretamente conectada mudou de estado, ele imediatamente envia outra atualização de roteamento em suas outras interfaces ao invés de esperar pelo timer de atualização do protocolo. RIP - Routing Information Protocol Usado em redes de médio e pequeno porte Métrica definida através da contagem de hops Atualizações a cada 30 segundos Maxímo de 15 hops RIP timers 9.5 ROTEAMENTO DINÂMICO COM RIP Usado em redes pequenas e médias, o RIP envia a todos os roteadores uma copia de toda a sua tabela de roteamento em intervalos de 30 segundos. Isto pode acrescentar uma grande carga ao tráfego em redes de grande porte, principalmente em links de WAN. O RIP usa a contagem de hops como métrica. Cada gateway adjacente é considerado um hop. Um máximo de 15 hops são permitidos, e uma rota com métrica 16 indica um destino inalcançável. Os seguintes RIP Timers são usados para assegurar que rotas inválidas serão removidas da tabela de roteamento: timeout (expiration ou invalid) tempo máximo para receber a atualização de uma rota, padrão 180 segundos garbage collection (flush) tempo que a rota será propagada como inalcançável após sua expiração, padrão Cisco 60 segundos, RFC 120 segundos holddown período de espera antes de atualizar a tabela de roteamento quando a métrica de uma rota é alterada, padrão 180 segundos Página 9-10

185 Comparando RIP e IGRP Recurso Tempo entre Atualizações Métrica Holddown Timer Triggered Updates Máscara enviada na atualização Valor de métrica infinita RIP (defaults) 30 segundos Hop Count 180 segundos Sim RIP1 Não RIP2 Sim 16 IGRP Defaults 90 segundos Função da Banda e Atraso. Pode incluir confiabilidade, carga e MTU 280 segundos Sim Não 4,294,967,925 O aspecto mais importante quando se compara o RIP ao IGRP é a métrica mais robusta do IGRP. A métrica é calculada usando parâmetros de banda passante e atraso (delay). A métrica do RIP leva em consideração apenas o número de saltos. 9.6 COMANDOS USADOS PARA A CONFIGURAÇÃO DO RIP Comando router rip network net-number passive-interface type number maximum-paths x variance multiplier traffic-share {balanced min} Show ip route Show ip protocol Debug ip rip Função Habilita o RIP no roteador Especifica as redes onde o RIP estará rodando. Especifica que uma interface não enviará atualizações. Entretanto ela recebe e processa as atualizações. O IOS suporta de 1 a 6 caminhos redundantes na interface. Define o quão próximos os valores de métrica podem estar para serem considerados iguais. Define se o tráfego irá por um único caminho ou balanceado proporcional às métricas. Mostra toda a tabela de roteamento. Mostra os parâmentros do protocolo de roteamento como timers. Emite um log com mensagens e detalhes das atualizações do RIP Página 9-11

186 RIP - Routing Information Protocol Simples configuração Habilitar o RIP Adicionar as redes que irão usá-lo Comandos Router(config)#router rip Router(config router)#network endereçodarede 9.7 CONFIGURAÇÃO DO RIP A configuração do roteamento dinâmico com RIP é bastante simples, basta habilitá-lo com o comando router rip e adicionar os endereços das redes que irão utiliza-lo. Adicione endereços de rede com netword emdereçodarede. Caso seja usado RIPv2 também é necessário informarmos a versão usando version e no autosummary. O roteador usará por padrão RIPv1, use o comando version para configurá-lo para RIPv2. Todas mensagens RIP usam a porta UDP 520. Página 9-12

187 RIP v Roteador C Roteador D Roteador B Roteador A Roteador A (config)#router rip Roteador A (config - router)#network Roteador A (config - router)#network Roteador B (config)#router rip Roteador B (config - router)#network Roteador B (config - router)#network Roteador B (config - router)#network Roteador B (config - router)#network Roteador C (config)#router rip Roteador C (config - router)#network Roteador C (config - router)#network Roteador D (config)#router rip Roteador D (config - router)#network Roteador D (config - router)#network RIP VERSÃO 1 Os únicos campos do cabeçalho RIPv1 utilizados são: (1)command; (2)version number; (4)address family identifier; (6)ip address; (9)metric. Opções para o campo command request: requisição para uma tabela de roteamento. response: reposta a um comando request ou uma atualização de tabela. trace on/trace off: não usados. reserved: usado pela Sun Microsystems. Página 9-13

188 RIP v2 Suporte a authentication Uso de route tags para separar rotas internas de externas Subnetmask para suporte a VLSM Uso do next hop 9.9 RIP VERSÃO 2 O RIPv2 suporta VLSM e authentication, opções não implementadas no RIPv1. Authentication é um metodo que evita atualizações a partir de recursos não autorizados, diminuindo a possibilidade de hackers utilizarem atualizações na tabela de roteamento para obterem acesso a rede. Além dos campos utilizados no RIPv1, RIPv2 passou a utilizar também: (5) route tag (7) subnetmask (8) next hop Página 9-14

189 RIP v Roteador C Roteador D Roteador B Roteador A (config)#router rip Roteador A (config - router)#version 2 Roteador A (config - router)#network Roteador A (config - router)#network Roteador A (config - router)#no auto-summary Roteador A Roteador B (config)#router rip Roteador B (config - router)#version 2 Roteador B (config - router)#network Roteador B (config - router)#network Roteador B (config - router)#network Roteador B (config - router)#network Roteador B (config - router)#network Roteador B (config - router)#no auto-summary Roteador C (config)#router rip Roteador C (config - router)#version 2 Roteador C (config - router)#network Roteador C (config - router)#network Roteador C (config - router)#no auto-summary Roteador D (config)#router rip Roteador D (config - router)#version 2 Roteador D (config - router)#network Roteador D (config - router)#network Roteador D (config - router)#no auto-summary EXEMPLO DE CONFIGURAÇÃO DO RIP VERSÃO 2 Na figura acima vemos um exemplo da configuração de um rotador para utilizar RIP versão 2. Página 9-15

190 IGRP Interior Gateway Routing Protocol Desenvolvido pela Cisco Systems na década de 80 Escalonável para ambientes complexos, estendendo o limite de 16 hops Usa uma combinação de métricas internetwork delay Bandwidth Reliability load 9.10 ROTEAMENTO DINÂMICO COM IGRP O Interior Gateway Routing Protocol foi desenvolvido no meio dos anos 80 pela Cisco Systems. Considerando inadequada a métrica simples usada pelo RIP (contagem de hops) e seu limite de 16 hops que não era escalonável para ambientes complexos, o IGRP implementa uma combinação de métricas e permite estender a 255 o número de hops. IGRP é um protocolo de roteamento por vetor de distância (distance vector), que solicita a cada roteador que envie toda ou um subconjunto da sua tabela de roteamento em uma mensagem de atualização de rota. Estas mensagens propagam-se pela rede permitindo que os roteadores calculem a distância entre nós através da combinação das seguintes métricas: Internetwork delay Bandwidth Reliability Load Página 9-16

191 AS Autonomous System Separador administrativo de domínios Compartilhamento de atualizações apenas entre roteadores com o mesmo número AS WAN AS 15 AS 35 SISTEMAS AUTÔNOMOS Autonomos System numbers, ou simplesmente números AS, são usados pelo IGRP para separar administrativamente diferentes domínios. Desta forma o IGRP suporta a execução de múltiplos protocolos IGRP entre roteadores através do números AS, e todos os roteadores que necessitam trocar informações de roteamento devem estar configurados com o mesmo AS. Página 9-17

192 Características de estabilidade Holddown Split-horizon Poison reverse updates Multipath routing CARACTERÍSTICAS QUE DÃO ESTABILIDADE AO IGRP IGRP incorpora características de estabilidade como: holddowns: indica o período de tempo que os roteadores devem aguardar para que as auterações no estado dos roteadores sejam efetivadas; split-horizons: evita loops de roteamento não propagando atualizações recebidas que ele próprio havia enviado; poison reverse updates: utilizado na detecção de grandes loops pelo incremento da métrica das rotas; multipath routing: habilita dois caminhos com mesma banda no mesmo fluxo de tráfego para melhorar performance e redundância em caso de falha de linha. O uso do autonomous system permite um limite máximo de 255 hops, bem maior que os 16 hops suportados pelo RIP. Página 9-18

193 Métrica do IGRP Metrica IGRP = (k1*bw)+((k2*bw)/(256-load)) +(k3*delay)*(k5/(reliability+k4)) Onde: K1-k5: constantes administrativas bw: reflete a banda atual da interface delay: atraso de todos os segmentos load: carga da interface correspondente reliability: disponibilidade deste segmento MÉTRICA USADA PELO IGRP A complexa métrica usada pelo IGRP permite distinguir caminhos fisicamente diferentes que para o RIP pareceriam os mesmos. Quando decidindo por rotas, IGRP leva em considereção as seguintes métricas: metrics (administrative distance): valor entre 1 e 255 configurado pelo administrador para influenciar na seleção de uma rota delay: velocidade medida em unidades de 10 microsegundos. Representa a soma do atraso em todos os segmentos. Para ethernet a 10 Mbps o delay é 100, ou 1ms. bandwidth: valores de velocidade entre 1200 bps e 10 Gbps, refletindo a banda atual da interface. BW= 107 / Bwmin, onde Bwmin é expresso em Kbps e refere-se a configuração da interface feita pelo comando bandwidth. O valor padrão para interfaces seriais é reliability: representada a disponibilidade do segmento desta interface, calculado dinamicamente com um inteiro entre 1 e 255, onde 255 é o valor ótimo. load: carga da interface correspondente calculada dinamicamente com um inteiro entre 1 e 255, onde 1 é carga mínima e 255 corresponde a 100% de utilização da interface. k1-k5: constantes administrativas que definem um determinado peso em cada métrica. A fórmula para o cálculo da métrica é: Metrica IGRP = (k1*bw)+((k2*bw)/(256- load))+(k3*delay)*(k5/(reliability+k4)) Página 9-19

194 Métrica padão do IGRP Os valores padrão para k1 e k3 são 1 e zero para os demais, sendo assim a métrica padrão para o IGRP será: Metrica IGRP = bandwidth + delay O comando show interface pode ser usado para verificar os valores para o cálculo da métrica MÉTRICA PADRÃO DO IGRP Os valores de k1 a k5 são constantes que podem ser alteradas pelo administrador. Seus valores padrão simplificam a fórmula anterior de cálculo da métrica IGRP. Valores padrão: k1 = 1, k2 = 0, k3 = 1, k4 = 0 e k5 = 0 Assim a métrica padrão IGRP será: Metrica IGRP = bandwidth + delay O comando show interface pode ser usado para verificar os valores para o cálculo da métrica. router#show interface serial 1 Serial1 is up, line protocol is up hardware is HD64570 Internet address is /24 MTU 1500 bytes, BW 1544 kbit, DLY 2000 usec, rely 255/255, load 1/255 No exemplo acima vemos os valores de bandwidth (BW), delay (DLY), reliability (rely) e load. Página 9-20

195 Update timer Contadores IGRP Invalid timer Holddown timer Flush timer CONTADORES IGRP O IGRP usa os seguintes contadores para manter a estabilidade das tabelas de roteamento. Update timer: freqüência das mensagens de atualização, padrão 90 segundos; Invalid timer: tempo de espera da atualização de um determinado router antes de declara-lo inválido, padrão 3 vezes update timer, 270 segundos; Holddown timer: especifica o tempo de estabilidade das atualizações, padrão 3 vezes update timer mais 10 segundos, 280 segundos; Flush timer: tempo decorrido antes de uma rota IGRP ser retirada da tabela de roteamento, padrão 7 vezes update timer, 630 segundos. Página 9-21

196 Tipos de rotas O IGRP anuncia 3 tipos de rotas Interior: entre subredes System: rotas para redes dentro do AS Exterior: rotas para redes fora do AS TIPOS DE ROTAS O IGRP anuncia 3 tipos de rotas Interior: entre subredes System: rotas para redes dentro do AS Exterior: rotas para redes fora do AS IGRP não propaga rotas internas (interior) se a rede não é dividida em subredes, rotas de sistema (system) não incluem informações de subrede e a lista de rotas externas (exterior) são usadas para determinar o gateway mais usado em uma rota específica. Página 9-22

197 Principais comandos Show ip route igrp show ip protocol show ip interfaces debug ip igrp trace events transactions PRINCIPAIS COMANDOS Os principais comandos relacionados ao roteamento IGRP são: Show ip route igrp Show ip protocol Show ip Interfaces Debug ip igrp Trace o Eventos o Transações Este comandos permitirão a você verificar e diagnosticar as configurações. Abaixo uma descrição de cada um destes comandos. Página 9-23

198 show ip route igrp router#show ip route igrp is subnetted, 4 subnets I [100/11828] via , 00:00:55, Serial0 I [100/11828] via , 00:00:55, Serial0 I [100/11828] via , 00:00:55, Serial0 Neste comando é possível ver todas as rotas criadas pelo protocolo IGRP. Elas estão identificadas como segue: I em frente à rota indicando que a rota foi gerada por IGRP Destino [x/y] Distância administrativa / Métrica Gateway Interface Página 9-24

199 show ip protocol router#show ip protocol Routing Protocol is "IGRP 10" Send updates every 90 seconds, nest due in 55 seconds Invalid after 270 seconds, hold down 280, flushed after 630 Outgoing update filter list for all interfaces is not set Incoming update filter list for all interfaces is not set Default networks flagged in outgoing updates Default networks accepted from incoming updates IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0 IGRP maximum hopcount 100 IGRP maximum metric variance 1 Redistributing: IGRP 10 Routing for networks: Routing Information Sources: Gateway Distance Last Update :00:05 Distance: (default is 100) No comando show ip protocol é possível identificar as principais configurações do protocolo IGRP como por exemplo: AS: 10 Periodo para atualizações períodicas: 90 segundos Se existêm filtros de IGRP Fatores para cálculo das métricas K1, K2, K3, K4, K5 Número máximo de hops Variância Página 9-25

200 show ip interfaces router#show ip interface Ethernet0 is up, line protocol is up Internet address Broadcast address is Address determined by non-volatile memory MTU is 1500 bytes Helper address is not set Directed broadcast forwarding is enabled Outgoing access list is not set Inbound access list is not set Proxy arp is enabled Security level is default No comando show ip interfaces é possível identificar o status da conexão existente e parâmetros relativos ao protocolo configurado naquela interface específica como, por exemplo: Endereço de Broadcast MTU Se Direct Broadcast Forwarding está habilitado Listas de acesso Proxy ARP Nível de segurança Página 9-26

201 show ip interfaces (cont) Split Horizon is enabled ICMP redirects are always sent ICMP unreachables are always sent ICMP mask are never sent IP fast switching is enabled IP fast switching on the same interface is disabled IP SSE switching is disabled Router discovery is disabled IP output packet accounting is disabled TCP/IP header compression is disabled Probe proxy name replies are disabled Ainda no mesmo comando é possível ver: Estado do Split Horizon ICMP redirects Modo de Switching (IP Fast Switching) Compressão de cabeçalho Descobrimento de roteadores (Por ICMP) Página 9-27

202 Router#trace trace Type escape sequence to abort. Tracin route to msec 20 msec 20 msec msec 36 msec 42 msec (Router2) msec 30 msec 30 msec (Router3) O Comando TRACE é um velho conhecido e é chamado de traceroute nas máquinas UNIX e tracert em máquinas com Windows. Ele indica por que roteadores se atinge um determinado endereço. É muito útil no diagnóstico de problemas. Página 9-28

203 Configuração do IGRP Habilitar o protocolo de roteamento router igrp numeroas Incluir as redes diretamente conectadas network endereçoderede Exemplo: router(config)#router igrp 10 router(config - router)#network router(config - router)#network CONFIGURAÇÃO DO IGRP A configuração do IGRP é similar a do RIP, após o comando router você deve especificar apenas redes conectadas conectadas diretamente. A diferença é que o comando que habilita o protocolo de roteamento é seguido pelo número AS. O valor do número AS suportado pelos roteadores esta entre 1 e IGRP não envia atualizações para o endereço secundário de interface. Exemplo: router(config)#router igrp 10 router(config - router)#network router(config - router)#network Página 9-29

204 Roteamento Estático definido pelo administrador do roteador sobrepõe-se as rotas dinamicamente definidas utilizado quando o roteamento dinâmico se faz desnecessário ou esta indisponível. não impõe carga a rede definido como comando ip route ip route destino máscara {próximo roteador/interface de saída} [distancia administrativa] [permanent] 9.11 ROTEAMENTO ESTÁTICO São rotas configuradas administrativamente nos roteadores. Elas são utilizadas quando os protocolos de roteamento dinâmico são desnecessários ou estão indisponíveis. Um exemplo disso seria a conexão da LAN de uma filial que possui um roteador à WAN do escritório central da companhia por meio de uma linha discada por demanda. Neste cenário o roteamento dinâmico é desnecessário por que há apenas uma rota, e indisponível por causa do uso do link discado por demanda. As rotas estáticas sempre se sobrepõem a todas as rotas dinamicamente definidas nos roteadores, exceto aquelas referentes à rede que esta diretamente conectada a sua interface. O comando para configurar o roteamento é o ip route, no seguinte formato: ip route destino máscara {próximo roteador/interface de saída} [distancia administrativa] [permanent] A opção permanent indica que desejamos que a rota permaneça no roteador mesmo que a interface a que ela se aplica fique em estado inoperante (down). Página 9-30

205 Rotas estáticas ip route serial0 ip route serial0 ou ip route ip route Router A S ip route serial0 ip route serial1 ou ip route ip route S Router B S Router C S ip route serial0 ip route serial0 ou ip route ip route ROTAS ESTÁTICAS As rotas estáticas devem ser configuradas em ambas as direções. Ou seja, cada par de roteadores conectados entre si usando roteamento estático, deve apontar seu tráfego de um para o outro. Página 9-31

206 Rota estática e default gateway ip route {próx.roteador/int.de saída} [dist.admin.] [permanent] ip route S ip route serial0 ip route serial1 ou ip route ip route Router A S links futuros Router B S Router C S ip route ROTA PADRÃO (DEFAULT) A rota padrão, ou rota default (default route) como é mais conhecida, define ao roteador para onde enviar os pacotes cuja rota ele desconhece. Normalmente ela é usada quando o roteador envia o tráfego para a Internet ou para um roteador central. Por padrão, a rota default é anunciada através de RIP e IGRP. Formato do comando: ip route {próximo roteador/interface de saída} [distancia administrativa] [permanent]! A rota default deve ser do tipo rota estática! Página 9-32

207 Rota estática e distância administrativa Fonte da informação da rota Interface conectada Rota estática EIGRP rota sumária Ebgp EIGRP rota interna IGRP OSPF IS-IS RIP EGP EIGRP rota externa ibgp Fonte desconhecida Distância administrativa padão DISTÂNCIA ADMINISTRATIVA Quando um roteador aprende diferentes rotas para um mesmo destino ele deve escolher que rota incluir em sua tabela de roteamento. Tipicamente somente uma rota para um determinado destino (que possua mesmo endereço e mesma máscara) permanecerá na tabela de roteamento do roteador, e essa escolha é feita escolhendo-se a rota de menor distância administrativa e a menor métrica até o destino. A distância administrativa é proporcional a taxa de disponibilidade do protocolo de roteamento que originou a rota. Quanto maior for sua indisponibilidade, maior será sua distância administrativa. Esses valores oscilam entre 0 e 255. Página 9-33

208 9.12 EXERCÍCIOS: 1.Na configuração de uma rota estática, que informação(ões) deve(m) ser colocada(s) para completar o comando: ip route ? A. Nenhuma, o comando já esta completo. B. A distancia administrativa da rota. C. O endereço do próximo roteador para onde você quer que o tráfego de rede vá. D. O endereço IP da interface de saída. E. O nome da interface de saída. 2.O que faz o comando ip route ethernet0 permanente? A. Nada, o comando está digitado errado. B. Nada, a rota é uma rota morta. C. Todos os pacotes que o roteador não conheça uma rota específica devem ser enviados pela interface ethernet0. D. d)habilita o roteamento na interface ethernet0. E. e)redireciona todo o tráfego para a interface ethernet0. 3.O que acontece quando se define uma rota estática para um mesmo endereço e máscara de uma outra rota, que foi configurada dinamicamente? A. Nada, isso não pode ser feito. B. As rotas dinâmicas sempre sobrepõem qualquer rota. C. As duas rotas serão usadas. D. Uma rota será utilizada caso a outra falhe. E. As rotas estáticas sempre sobrepõem rotas dinâmicas Página 9-34

209 4.Qual é a métrica utilizada pelo RIP? A. Distance B. Length C. Hops D. Loops E. Address Family Identifier 5.Na tabela de roteamento RIP qual é valor para o hop count que indica que aquela rede esta inalcançável? A. 0 B. 1 C. 15 D VLSM é suportado por? A. RPIv1 B. RIPv2 C. RIPv1 e RIPv2 D. Nem um dos dois 7.RIP é um protocolo baseado em UDP. Que porta UDP o RIP utiliza para todas as suas comunicações? A. 512 B. 520 C. 334 D E. 433 Página 9-35

210 8.Que algoritmo é usado pelo IGRP? A. Routed information B. Link state C. Distance vector D. Distance link 9.Que comando pode ser usado para verificar a freqüência das mensagens de atualização do IGRP? A. Show ip protocol B. Show ip route C. Show ip broadcast D. Debug ip igrp 10.Quais os três tipos de rotas que o IGRP anuncia? A. Interior B. Dynamic C. Exterior D. System Respostas Página 9-36

211 LAB 9.1 Cenário: Você é o administrador de uma das redes de sua empresa e precisa configurar seu roteador de forma que os usuários de sua rede possam alcançar qualquer uma das redes de sua empresa. Observe o layout da sala de aula e imagine que assim está projetada a rede de sua empresa. Este laboratório será dividido em três parte e será realizado em conjunto com seus colegas, para completá-lo observe as configurações de endereçamento definidas pelo seu instrutor. Após cada parte discuta os resultados obtidos. Parte 1: Configurando rotas estáticas: Seguindo o padrão de endereçamento fornecido pelo instrutor, crie rotas estáticas para as redes adjacentes a sua. Teste a conectividade com elas utilizando o comando ping. Teste a conectividade com as outras redes (não adjacentes a você). Obs.: você ão obterá sucesso. Adicione rotas estáticas para as outras redes e teste a conectividade com elas. Observe a tabela de roteamento com o comando show ip route Pergunte ao seu instrutor como uma rota default poderia ajuda-lo neste cenário Remova suas rotas estáticas Parte 2: Configurando rotas dinâmicas com RIP: Habilite o roteamento RIP Configure os endereços de rede que irão utiliza-lo Teste a conectividade com as outras redes com o comando ping Observe a tabela de roteamento com o comando show ip route rip Tente traçar a rota do tráfego de rede para o roteador mais longe de você. Use o comando trace Desabilite o roteamento RIP Página 9-37

212 Parte 3: Configurando rotas dinâmicas com IGRP Habilite o roteamento IGRP Configure o endereço das redes que irão utilizá-lo Observe as informações de atualizações e o número AS com o comando show ip protocol Observe a tabela de roteamento com o comando show ip route igrp Teste a conectividade com as outras redes Desabilite o roteamento IGRP Página 9-38

213 Capítulo ROTEAMENTO IPX IPX 10.1 OBJETIVOS DO CAPÍTULO Este capítulo descreve o conjunto de protocolos Internetwork Packet Exchange / Sequenced Packet Exchange e os protocolos auxiliares que operam dentro do IPX/SPX. A Operação do IPX e os protocolos de roteamento que roteiam IPX sobre uma WAN serão explicados. Este capítulo também descreve os passos para configurar o IPX em roteadores Cisco assim como a implantação de listas de acesso e filtros de SAP. Ao fim deste capítulo, você estará apto à fazer o seguinte: Descrever as operações básicas do IPX Determinar o número de rede IPX necessário e o tipo de encapsulamento para uma dada interface. Habilitar o protocolo Novell IPX Configurar e monitorar as listas de acesso IPX e os filtros de tráfego IPX 10.2 INTRODUÇÃO AOS PROTOCOLOS IPX IPX é uma parte do IPX/SPX, um conjunto proprietário de protocolos da Novell. O IPX/SPX é derivado do Xerox Network Systems (XNS). De forma similar ao TCP/IP, o IPX/SPX é um conjunto de protocolos onde múltiplos protocolos interagem e coexistem. Netware é o sistema desenvolvido pela Novell que possibilita acesso transparente à arquivos e impressoras, bem como serviços de bancos de dados e aos clientes da rede. Cada estação recebe a instalação do Novell Client. O Netware usa o IPX como protocolo padrão, embora versões mais recentes como a 5.1 e a 6.0 utilizem o protocolo TCP/IP como preferencial. O IPX ainda é bastante popular no mercado e é um excepcional protocolo para LANs. Entretanto sua adaptação para WANs não é tão eficiente como o TCP/IP. Com o advento da Internet a própria Novell vem aos poucos deixando de investir no seu desenvolvimento. Página 10-1

214 10.3 IPX,SPX,SAP,NCP E NETBIOS Erro! Vínculo não válido. O IPX trabalha na camada três do modelo OSI (Network). Ele foi derivado do XNS Internet Datagram Protocol. O IPX designa endereços da camada de rede aos nós. Estes endereços são representados por números hexadecimais e tem 80 bits de comprimento. Eles consistem de ambos o endereço de rede e do endereço do nó. O IPX é um protocolo sem conexão (Connectionless) similar ao UDP. Ele não requer um Acknowledgment do dispositivo final. O IPX usa Sockets para se comunicar com as aplicações, similar a forma com que o TCP/IP usa as Portas para determinar a aplicação. O campo Checksum contém um byte duplo usado para verificar a integridade do pacote (Normalmente desabilitado FFFF). O Checksum não era usado até a versão 4.x do NetWare pois a integridade do pacote já é verificada no pacote Ethernet. Na prática são raros os casos onde se habilita o Checksum do IPX. Um caso específico é quando está ocorrendo corrupção de dados no servidor e se desconfia de uma placa de rede defeituosa. O Frame não suporta Checksum. O campo Packet Length ou comprimento do pacote contém o valor do comprimento de todo o pacote o que inclui o cabeçalho que é de 30 Bytes. O Transport Control ou controle do transporte é um campo de um byte que indica o número de roteadores que o pacote atravessou para alcançar o seu destino. O Pacote é descartado se este valor chegar à 16 saltos (hops). No caso de se usar NLSP este limite salta para 127. Erro! Vínculo não válido. Página 10-2 O campo Packet Type ou tipo do pacote é um campo de um byte que indica o tipo de serviço que o pacote irá utilizar. O campo Destination Network ou rede de destino contém o valor de quatro bytes do endereço da rede de destino. Existe uma caso no pacote Get Nearest Server, onde o pacote vem com estes campos vazios e o servidor retorna o pacote com os campos preenchidos sinalizando à estação qual o endereço de rede que ela deve utilizar. O campo Destination Node ou nó de destino é um campo de seis bytes que contém o endereço do nó de destino. Este campo irá conter um valor 0x se o pacote for destinado ao servidor NetWare. O Endereço real da placa de rede do servidor estará no campo de destino do pacte Ethernet. O campo Destination Socket ou socket de destino contém um valor de dois bytes definindo o endereço do processo que vai processar este pacote. Os campo Source Network, Source Node e Source Socket são similares, mas contém o endereço do remetente.

215 10.4 SPX Pacote SPX O SPX é derivado do SPP do protocolo XNS. Trabalha na camada 4 (Transporte) do modelo OSI e fornece serviços orientados a conexão. Em outras palavras o SPX é um protocolo connectionoriented similar ao TCP. Este tipo de serviço é usado em conexões que requerem comunicações confiáveis como o Novell Remote Console e o servidor de impressão PSERVER. O SPX usa circuitos virtuais para estabelecer sessões entre os nós. Cada circuito virtual é identificado por um connection ID no cabeçalho SPX. Um cabeçalho SPX contém o cabeçalho IPX com 12 bytes adicionais. Estes doze bytes contém campos de seqüência e de confirmação (Acknowledgment) que suportam serviços orientados a conexão. O campo Connection Control contém um valor de um byte que controla o fluxo bidirecional dos dados. O campo DataStream Type contém um valor de um byte que indica o tipo dado armazenado no pacote. O campo Source Connection ID contém um valor de dois bytes definindo o nó remetente. Várias sessões SPX podem originar de um nó com o mesmo valor de sockets, mas com identificadores de conexão diferentes. O Destination Connection ID foi descrito brevemente no parágrafo anterior, entretanto o valor é da conexão de destino. O Sequence Number ou número de seqüência contém um valor de dois bytes para o número de pacotes enviados por um único nó. Este número é incrementado após o recebimento da confirmação para o pacote de dados transmitido. Página 10-3

216 O Acknowledge Number ou número de confirmação contém um valor de seqüência de dois bytes que é esperado no próximo pacote SPX de nó respondente. Este campo é similar ao número de seqüência no TCP. Se o número de seqüência estiver incorreto, o nó receptor assume que um erro ocorreu na transmissão e solicita a retransmissão dos pacotes. O Allocation Number contém um valor de dois bytes indicando o número de buffers de recepção na estação de trabalho. O valor inicia em zero, que significa que um valor de quatro significa cinco buffers de recepção de pacotes. A Novell criou uma versão mais avançado do SPX chamada SPXII e inclui alguns recursos novos como: Tamanhos de pacote até o MTU da rede. Inicialmente limitado à 576 Bytes. Mais de um pacote enviado por confirmação. Originalmente um pacote uma confirmação. Página 10-4

217 10.5 SAP SAP Query Request O SAP Service Advertising Protocol possibilita que uma estação localize serviços, servidores e endereços dentro de uma rede local. SAP é um pacote do tipo Broadcast e quando um servidor NetWare é configurado, ele enviará um pacote de SAP à cada 60 secundos. Existem três tipos de pacotes de SAP. Pedido de serviço (Service Request) Resposta de serviço (Service Response) Atualizações periódicas Pedidos de serviço: Os clientes não recebem os broadcasts de SAP. Ao invés disto um cliente enviará um pedido de serviço como Broadcast na rede quando quiser saber que serviços estão disponíveis na rede. Dois tipos de pedido de serviço estão disponíveis: General Service e Nearest Service. O tipo mais popular é o GNS (Get Nearest Server Pegar o servidor mais próximo) Página 10-5

218 SAP Query Response Resposta de Serviços A resposta dos serviços (Query Replies) são usadas aos pedidos. Dois tipos de resposta existem: General Service Response e Nearest Service Responses. As respostas do tipo General Service Responses são usadas para difundir informações sobre a rede. No pacote mostrado acima aparece um servidor Windows Este servidor (servw2k) tem o conjunto de protocolos IPX/SPX habilitado. Página 10-6

219 SAP Periodic Updates Periodic Updates As atualizações periódicas são usadas pelos servidores Netware para divulgar uma lista de serviços e endereços da rede local para que outros servidores ou roteadores os armazene. Se você comparar o conjunto do TCP/IP e do IPX/SPX vai descobrir que em uma rede TCP/IP o usuário precisa necessariamente conhecer o endereço do destinatário, enquanto em uma rede IPX/SPX estes endereços são constantemente divulgados. Este serviço é uma facilidade da rede que permite a fácil localização dos servidores. As atualizações são enviadas por default a cada 60 segundos. As atualizações podem conter até sete registros em um pacote de no máximo 576 bytes. Página 10-7

Laboratório Exibição dos endereços MAC do dispositivo de rede

Laboratório Exibição dos endereços MAC do dispositivo de rede Laboratório Exibição dos endereços MAC do dispositivo de rede Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos R1 G0/1 192.168.1.1 255.255.255.0

Leia mais

GUIA LAB I - REDES DE COMPUTADORES / ECO008 PROF. ISAÍAS LIMA INICIANDO O ROTEADOR MODO DE SETUP

GUIA LAB I - REDES DE COMPUTADORES / ECO008 PROF. ISAÍAS LIMA INICIANDO O ROTEADOR MODO DE SETUP GUIA LAB I - REDES DE COMPUTADORES / ECO008 PROF. ISAÍAS LIMA Objetivo: Neste laboratório você aprenderá comandos básicos do roteador. Existem diferentes formas de se conectar ao roteador, mas a primeira

Leia mais

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida.

O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. O conteúdo Cisco Networking Academy é protegido e a publicação, distribuição ou compartilhamento deste exame é proibida. 1 Quando protocolos sem conexão são implementados nas camadas mais inferiores do

Leia mais

Sumário 1 Introdução... 1 2 O Modelo OSI... 13 3 Switching e VLANs... 53

Sumário 1 Introdução... 1 2 O Modelo OSI... 13 3 Switching e VLANs... 53 Sumário 1 Introdução... 1 1.1 Um Resumo da História da Cisco Systems... 1 1.2 Sobre a Certificação Cisco Certified Network Associate CCNA... 2 1.2.1 Por que Tornar-se um CCNA?... 3 1.2.2 Perguntas Freqüentes...

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Parte 2 Usando o CLI do Roteador

Parte 2 Usando o CLI do Roteador Parte 2 Usando o CLI do Roteador O acesso à CLI Comand Line Interface, é feita pelo usuário no roteador com um terminal ou remotamente. Quando acessamos um roteador, devemos efetuar login nele antes de

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova

Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Semestre 4 do CCNA Prova final baseada em habilidades Treinamento do aluno Diretrizes para o instrutor Visão geral e administração da prova Esta prova deve ser utilizada nas aulas regulares do CCNA ministradas

Leia mais

Laboratório - Configuração de um endereço de gerenciamento do switch

Laboratório - Configuração de um endereço de gerenciamento do switch Laboratório - Configuração de um endereço de gerenciamento do switch Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão Objetivos S1 VLAN 1 192.168.1.2

Leia mais

Montagem e Configuração de Redes de Computadores

Montagem e Configuração de Redes de Computadores Montagem e Configuração de Redes de Computadores Roteadores Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Ementa Introdução a redes de computadores

Leia mais

Aula 03 Comandos Básicos do IOS Cisco

Aula 03 Comandos Básicos do IOS Cisco Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 03 Comandos Básicos do IOS Cisco 2014/1 Roteiro de Aula Correção Exercícios Aula Anterior O que é o Roteador? Componentes

Leia mais

Introdução Fourth level à Tecnologia Cisco

Introdução Fourth level à Tecnologia Cisco Instituto Federal do Ceará IFCE Campus de Canindé Prof. DSc. Rodrigo Costa - rodrigo.costa@ifce.edu.br Introdução à Tecnologia Cisco Definições Básicas Mercado em Redes Componentes Básicos Funcionamento

Leia mais

Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal

Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal Laboratório - Gerenciamento de arquivos de configuração de roteador com software de emulação de terminal Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 3 - Configurando um Roteador 1 Objetivos do Capítulo Dar nome a um roteador; Definir senhas; Examinar comandos show; Configurar uma interface

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

VTP VLAN TRUNKING PROTOCOL

VTP VLAN TRUNKING PROTOCOL VTP VLAN TRUNKING PROTOCOL VLAN Trunking Protocol O VLAN Trunking Protocol (VTP) foi criado pela Cisco (proprietário) para resolver problemas operacionais em uma rede comutada com VLANs. Só deve ser utilizado

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede I Aula 03 Configuração Básica Cisco IOS Prof: Jéferson Mendonça de Limas O que é um Roteador? O roteador é composto de: CPU (Processador) RAM ROM Sistema

Leia mais

Primeiros passos em um roteador Cisco

Primeiros passos em um roteador Cisco Primeiros passos em um roteador Cisco Daniel B. Cid, daniel@ossec.net http://www.ossec.net Desde que comecei a escrever artigos tratando sobre o alguns dispositivos da Cisco, especialmente sobre o PIX

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Laboratório - Definição de Configurações Básicas do Switch

Laboratório - Definição de Configurações Básicas do Switch Topologia Tabela de Endereçamento Objetivos Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão S1 VLAN 99 192.168.1.2 255.255.255.0 192.168.1.1 PC-A NIC 192.168.1.10 255.255.255.0 192.168.1.1

Leia mais

Laboratório 11.2.2b Listas de acesso simples e estendidas

Laboratório 11.2.2b Listas de acesso simples e estendidas Laboratório 11.2.2b Listas de acesso simples e estendidas 262-294 CCNA 2: Roteadores e Roteamento, Conc. Básicos v 3.1 - Laboratório 11.2.2b Copyright 2003, Cisco Systems, Inc. Objetivo Situação Neste

Leia mais

Comutação de rede local e sem fio Manual de laboratório do aluno

Comutação de rede local e sem fio Manual de laboratório do aluno Comutação de rede local e sem fio Manual de laboratório do aluno Este documento é de propriedade exclusiva da Cisco Systems, Inc. É concedida permissão para imprimir e copiar este documento para distribuição

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº6

Redes de Computadores. Trabalho de Laboratório Nº6 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº6 Configuração básica de um router Configuração do protocolo de routing RIP 1 Objectivo

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Laboratório - Acesso a dispositivos de rede com SSH

Laboratório - Acesso a dispositivos de rede com SSH Topologia Tabela de endereçamento Dispositivo Interface Endereço IP Máscara de subrede Gateway padrão Objetivos R1 G0/1 192.168.1.1 255.255.255.0 ND S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 5 - Gerenciamento do Software Cisco IOS

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 5 - Gerenciamento do Software Cisco IOS CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 5 - Gerenciamento do Software Cisco IOS 1 Objetivos do Capítulo Descrever a seqüência e a importância da inicialização do IOS nos roteadores

Leia mais

Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN

Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia Tecnologias WAN [Escrever o subtítulo do documento] Excerto retirado de Projecto de Curso Aluno: 2009

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 2 - Introdução aos Roteadores 1 Objetivos do Capítulo Descrever a finalidade e operação básica do IOS; Identificar vários recursos do IOS; Identificar

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Laboratório 1.1.4b Configuração do PAT

Laboratório 1.1.4b Configuração do PAT Laboratório 1.1.4b Configuração do PAT Objetivo Configurar um roteador para que use PAT (Port Address Translation, tradução de endereços de porta) para converter endereços IP internos, normalmente privados,

Leia mais

Marco Aurélio Filippetti. Cisco CCNA 4.1. (Exame 640-802) Guia de Estudo Completo. Visual. Books

Marco Aurélio Filippetti. Cisco CCNA 4.1. (Exame 640-802) Guia de Estudo Completo. Visual. Books Marco Aurélio Filippetti Cisco CCNA 4.1 (Exame 640-802) Guia de Estudo Completo Visual Books Sumário Apresentação... 9 1 Introdução... 19 1.1 Um Resumo da História da Cisco Systems... 19 1.2 Sobre a Certificação

Leia mais

Laboratório 9.3.6 Configurando o roteamento Inter-VLAN

Laboratório 9.3.6 Configurando o roteamento Inter-VLAN Laboratório 9.3.6 Configurando o roteamento Inter-VLAN Objetivo Criar uma configuração básica de switch e verificá-la. Criar várias VLANs, nomeá-las e atribuir várias portas a elas. Criar uma configuração

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

1 Lista de exercícios 01

1 Lista de exercícios 01 FRANCISCO TESIFOM MUNHOZ 2007 1 Lista de exercícios 01 1) No desenvolvimento e aperfeiçoamento realizado em redes de computadores, quais foram os fatores que conduziram a interconexão de sistemas abertos

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Este documento é propriedade intelectual 2013 do Núcleo de Educação a distância da NRsystem e distribuído sob os seguintes termos:

Este documento é propriedade intelectual 2013 do Núcleo de Educação a distância da NRsystem e distribuído sob os seguintes termos: NRSYSTEM SOLUÇÕES Fundamentos de Design de Interfaces para Internet Este documento é propriedade intelectual 2013 do Núcleo de Educação a distância da NRsystem e distribuído sob os seguintes termos: 1.

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Laboratório - Configuração de NAT Dinâmico e Estático

Laboratório - Configuração de NAT Dinâmico e Estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

LABORATÓRIO DE REDES DE COMPUTADORES Prof: José Gonçalves - LPRM/DI/UFES (baseado no original de Rostan Piccoli)

LABORATÓRIO DE REDES DE COMPUTADORES Prof: José Gonçalves - LPRM/DI/UFES (baseado no original de Rostan Piccoli) LABORATÓRIO 1: Montagem da rede física, definição do endereçamento IP com diferentes sistemas operacionais e roteamento estático. Roteiro: 1) Montar a rede física, que deve ser baseadq na lista de material

Leia mais

Curso de Tecnologia em Análise e Desenvolvimento de Software

Curso de Tecnologia em Análise e Desenvolvimento de Software Curso de Tecnologia em Análise e Desenvolvimento de Software Disciplina: Redes de Computadores 2. Arquiteturas de Redes: Modelo em camadas Prof. Ronaldo Introdução n Redes são

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

Switch>: User mode Limitado a comandos básicos de monitoramento.

Switch>: User mode Limitado a comandos básicos de monitoramento. Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Laboratório de Redes I Professor Eduardo Maroñas Monks Resumo de Comandos Cisco IOS (Switch 2960) versão 1b Modos

Leia mais

10/10/2014. Interligação de redes remotas. Introdução. Introdução. Projeto Lógico da rede. WAN do Frame Relay. Flexibilidade do Frame Relay

10/10/2014. Interligação de redes remotas. Introdução. Introdução. Projeto Lógico da rede. WAN do Frame Relay. Flexibilidade do Frame Relay Interligação de redes remotas Introdução Frame Relay é um protocolo WAN de alto desempenho que funciona nas camadas física e de enlace do modelo OSI. Serviços Comutados por pacote Frame Relay / X.25 Prof.

Leia mais

Configurando o Roteador Prof. Isaías Lima. Carregar o arquivo de texto para configurar outro roteador usando o HyperTerminal.

Configurando o Roteador Prof. Isaías Lima. Carregar o arquivo de texto para configurar outro roteador usando o HyperTerminal. Laboratório / ECO Configurando o Roteador Prof. Isaías Lima Objetivos: Capturar a configuração atual de um roteador para um arquivo de texto ASCII com o HyperTerminal do Windows XP. Editar ou modificar

Leia mais

Laboratório 1.2.3 Revisão da Configuração Básica do Roteador com RIP

Laboratório 1.2.3 Revisão da Configuração Básica do Roteador com RIP Laboratório 1.2.3 Revisão da Configuração Básica do Roteador com RIP Objetivo Cabear e configurar as estações de trabalho e os roteadores Configurar um esquema de endereçamento IP usando redes classe B

Leia mais

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva CONFIGURAÇÃO DE ROTEADORES CISCO Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva ROTEADOR Roteador CISCO 2600: INTERFACES DE UM ROTEADOR - Interface p/ WAN - Interface p/ LAN - Interface p/

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Laboratório 1.1.4a Configuração do NAT

Laboratório 1.1.4a Configuração do NAT Laboratório 1.1.4a Configuração do NAT Objetivo Configurar um roteador para que use tradução de endereços de rede (NAT) para converter endereços IP internos, normalmente privados, para endereços públicos

Leia mais

Sumário 1 Introdução... 19 2 O Modelo OSI... 33

Sumário 1 Introdução... 19 2 O Modelo OSI... 33 Sumário 1 Introdução... 19 1.1 Um Resumo da História da Cisco Systems... 19 1.2 Sobre a Certificação Cisco Certified Network Associate CCNA Routing and Switching (R&S)... 20 1.2.1 Por que Tornar-se um

Leia mais

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Laboratório - Configuração de NAT dinâmico e estático

Laboratório - Configuração de NAT dinâmico e estático Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão Objetivos Gateway G0/1 192.168.1.1 255.255.255.0 N/A S0/0/1 209.165.201.18 255.255.255.252 N/A ISP

Leia mais

Redes de Computadores IEEE 802.3

Redes de Computadores IEEE 802.3 Redes de Computadores Ano 2002 Profª. Vívian Bastos Dias Aula 8 IEEE 802.3 Ethernet Half-Duplex e Full-Duplex Full-duplex é um modo de operação opcional, permitindo a comunicação nos dois sentidos simultaneamente

Leia mais

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN

Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Laboratório - Identificação e Solução de Problemas de Configuração de VLAN Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-rede Gateway padrão S1 VLAN 1 192.168.1.2 255.255.255.0

Leia mais

Laboratório 2.3.4 Configurando a Autenticação OSPF

Laboratório 2.3.4 Configurando a Autenticação OSPF Laboratório 2.3.4 Configurando a Autenticação OSPF Objetivo Configurar um esquema de endereçamento IP para a área OSPF (Open Shortest Path First). Configurar e verificar o roteamento OSPF. Introduzir a

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Laboratórios de Tecnologias. Cisco. em Infraestrutura de Redes. Samuel Henrique Bucke Brito. Novatec

Laboratórios de Tecnologias. Cisco. em Infraestrutura de Redes. Samuel Henrique Bucke Brito. Novatec Laboratórios de Tecnologias Cisco em Infraestrutura de Redes Samuel Henrique Bucke Brito Novatec Copyright 2012 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998.

Leia mais

Este documento é propriedade exclusiva da Cisco Systems, Inc. É concedida permissão para cópia e impressão deste documento para distribuição não

Este documento é propriedade exclusiva da Cisco Systems, Inc. É concedida permissão para cópia e impressão deste documento para distribuição não Este documento é propriedade exclusiva da Cisco Systems, Inc. É concedida permissão para cópia e impressão deste documento para distribuição não comercial e uso exclusivo pelos instrutores no curso CCNA

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

Laboratório Coleta e análise de dados do NetFlow

Laboratório Coleta e análise de dados do NetFlow Topologia Tabela de Endereçamento Objetivos Dispositivo Interface Endereço IP Gateway padrão R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Leia mais

Unidade: CIDR e Análise do protocolo TCP/IP. Unidade I:

Unidade: CIDR e Análise do protocolo TCP/IP. Unidade I: Unidade: CIDR e Análise do protocolo TCP/IP Unidade I: 0 Unidade: CIDR e Análise do protocolo TCP/IP CIDR Classless Inter-Domain Routing Em 1992, os membros do IETF começaram a ficar preocupados com o

Leia mais

Laboratório 1.2.4 Convertendo RIP v1 para RIP v2

Laboratório 1.2.4 Convertendo RIP v1 para RIP v2 Laboratório 1.2.4 Convertendo RIP v1 para RIP v2 Objetivo Configurar RIP v1 nos roteadores. Converter para RIP v2 nos roteadores. Fundamentos / Preparação Instale uma rede semelhante à ilustrada no diagrama.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Teoria e Prática Douglas Rocha Mendes Novatec Sumário Agradecimentos...15 Sobre o autor...15 Prefácio...16 Capítulo 1 Introdução às Redes de Computadores...17 1.1 Introdução... 17

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação A camada de enlace, cujo protocolo é utilizado para transportar um datagrama por um enlace individual, define o formato dos pacotes trocados entre os nós nas extremidades, bem como

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

24/03/2015. Prof. Marcel Santos Silva

24/03/2015. Prof. Marcel Santos Silva Prof. Marcel Santos Silva Embora os roteadores possam ser usados para segmentar os dispositivos de LAN, seu principal uso é como dispositivos de WAN. Os roteadores têm interfaces de LAN e WAN. As tecnologias

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

Arquiteturas de Redes Prof. Ricardo J. Pinheiro

Arquiteturas de Redes Prof. Ricardo J. Pinheiro Fundamentos de Redes de Computadores Arquiteturas de Redes Prof. Ricardo J. Pinheiro Resumo Arquiteturas de Redes Organizações de padronização Modelos de referência Modelo OSI Arquitetura IEEE 802 Arquitetura

Leia mais

Redes Corporativas. 9 junho 2004 Fabio Montoro

Redes Corporativas. 9 junho 2004 Fabio Montoro Redes Corporativas 9 junho 2004 Fabio Montoro Experiência do responsável técnico Experiência em redes de dados, áudio e vídeo Primeiro fornecimento de mux voz-dados do Brasil em 1991 Primeiro fornecimento

Leia mais

Redes de Computadores I ENLACE: PPP ATM

Redes de Computadores I ENLACE: PPP ATM Redes de Computadores I ENLACE: PPP ATM Enlace Ponto-a-Ponto Um emissor, um receptor, um enlace: Sem controle de acesso ao meio; Sem necessidade de uso de endereços MAC; X.25, dialup link, ISDN. Protocolos

Leia mais

Laboratório 8.2.4 Verificando Configurações de VLANs.

Laboratório 8.2.4 Verificando Configurações de VLANs. Laboratório 8.2.4 Verificando Configurações de VLANs. Objetivo Criar uma configuração básica de switch e verificá-la. Criar duas VLANs. Nomear as VLANs e atribuir várias portas a elas. Testar a funcionalidade,

Leia mais

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways

Equipamentos de Redes. Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Equipamentos de Redes Placas de Rede, Repetidores, Hubs, Pontes,, Switches, Roteadores, Gateways Placas de Rede Placas de Rede Preparação dos quadros para que possam ser enviados pelos cabos. A placa de

Leia mais

Laboratórios de Tecnologias. Cisco. em Infraestrutura de Redes. 2a Edição. Samuel Henrique Bucke Brito. Novatec

Laboratórios de Tecnologias. Cisco. em Infraestrutura de Redes. 2a Edição. Samuel Henrique Bucke Brito. Novatec Laboratórios de Tecnologias Cisco em Infraestrutura de Redes 2a Edição Samuel Henrique Bucke Brito Novatec Copyright 2012, 2014 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Laboratório - Estabelecimento de uma sessão de console com Tera Term

Laboratório - Estabelecimento de uma sessão de console com Tera Term Laboratório - Estabelecimento de uma sessão de console com Tera Term Topologia Objetivos Parte 1: Acessar um switch da Cisco através da porta de console serial Conectar-se a um switch da Cisco usando um

Leia mais

Laboratório Configuração de um túnel ponto a ponto VPN GRE

Laboratório Configuração de um túnel ponto a ponto VPN GRE Topologia Tabela de Endereçamento Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway padrão OESTE G0/1 172.16.1.1 255.255.255.0 N/A S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A Tunnel0 172.16.12.1

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais