Keepalives de Túneis GRE

Tamanho: px
Começar a partir da página:

Download "Keepalives de Túneis GRE"

Transcrição

1 Keepalives de Túneis GRE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mecanismo de Keepalive de Túneis GRE Túneis GRE Mecanismos Comuns de Keepalive Keepalives de Ethernet Keepalives de HDLC Keepalives de Túneis GRE Como os Keepalives de Túneis Funcionam Keepalives IPsec e GRE Túneis GRE com IPSec Problemas com Keepalives ao Combinar IPSec e GRE Introdução Este documento explica o que são keepalives GRE e como eles funcionam. A documentação Keepalives de Túneis Generic Router Encapsulation (GRE) afirma que não há suporte a keepalives de túneis GRE em conjunto com o comando tunnel protection ipsec profile. Este documento discute esse problema e um caso em que esses recursos funcionam em conjunto. Pré-requisitos Requisitos Não existem requisitos específicos para este documento. Componentes Utilizados Este documento não se restringe a versões de software e hardware específicas. Convenções Para obter mais informações sobre convenções de documentos, consulte as Convenções de Dicas Técnicas da Cisco. Mecanismo de Keepalive de Túneis GRE Túneis GRE Os túneis GRE foram desenvolvidos para serem completamente livres de estados. Isso significa que cada ponto de extremidade de um túnel não mantém informação alguma sobre o estado ou a disponibilidade do ponto de extremidade remoto do túnel. Uma consequência desse fato é que o roteador do ponto de extremidade local do túnel não é capaz de desativar o protocolo de linha da interface do túnel GRE quando a extremidade remota do túnel está inacessível. A capacidade de marcar uma interface como desativada quando a extremidade remota do link não está disponível é usada para remover quaisquer rotas (especificamente rotas estáticas) na tabela de roteamento que usam a interface como interface de saída. Especificamente, se o protocolo de linha para uma interface é desativado, todas as rotas estáticas que apontam para essa interface são removidas da tabela de roteamento. Isso permite a instalação de uma rota estática alternativa (flutuante) ou do roteamento com base em políticas (PBR) para selecionar um próximo salto ou interface alternativos. Normalmente, uma interface de túnel GRE é ativada assim que é configurada e permanece ativa enquanto há um endereço de origem de túnel válido ou uma interface ativa. O endereço IP de destino do túnel também deve ser roteável. Isso é verdade mesmo quando o outro lado do túnel não foi configurado. Isso significa que uma rota estática ou o encaminhamento PRB de pacotes via interface do túnel GRE permanece em vigor mesmo quando os pacotes do túnel GRE não chegam até a outra extremidade do túnel.

2 Antes dos keepalives GRE serem implementados, havia apenas três motivos para encerrar um túnel GRE: Não há rota para o endereço de destino do túnel. A interface que ancora a origem do túnel está desativada. A rota para o endereço de destino do túnel é pelo túnel em si. Essas três regras (rota ausente, interface desativada e destino do túnel roteado incorretamente) são problemas locais do roteador nos pontos de extremidade e não abrangem os problemas na rede subjacente. Por exemplo, elas não abordam o caso em que os pacotes são encaminhados com êxito no túnel GRE mas são perdidos antes de chegarem até a outra extremidade do túnel. Isso faz com que os pacotes de dados que atravessam o túnel GRE caiam em um "buraco negro", mesmo quando uma rota alternativa que usa PBR ou uma rota estática flutuante via outra interface está potencialmente disponível. Os keepalives na interface do túnel GRE são usados para resolver esse problema da mesma forma que são usados nas interfaces físicas. Com o Cisco IOS Software Release 12.2(8)T, é possível configurar keepalives em uma interface de túnel GRE ponto a ponto. Com essa alteração, a interface do túnel é encerrada dinamicamente quando os keepalives falham por um determinado período de tempo. Para proporcionar um melhor entendimento de como os keepalives de túneis GRE funcionam, as seções a seguir discutem alguns outros mecanismos comuns de keepalive. Mecanismos Comuns de Keepalive As mensagens de keepalive são enviadas por um dispositivo de rede através de um circuito físico ou virtual para informar a outro dispositivo que o circuito entre eles ainda funciona. O intervalo de keepalive é o período de tempo entre cada mensagem de keepalive enviada por um dispositivo de rede. As repetições de keepalive são o número de vezes que o dispositivo continua a enviar pacotes de keepalive sem obter resposta antes que a interface seja desativada. Keepalives de Ethernet Em uma mídia de broadcast como a Ethernet, os keepalives são ligeiramente diferentes. Como há vários possíveis vizinhos na Ethernet, o keepalive não foi criado para determinar se o caminho para qualquer vizinho específico no cabo está disponível. Ele foi desenvolvido para verificar se o sistema local possui acesso de leitura e gravação no cabo Ethernet em si. O roteador produz um pacote Ethernet usando ele mesmo como os endereços MAC de origem e destino e um código de tipo Ethernet especial 0x9000. O hardware Ethernet envia este pacote no cabo Ethernet e o recebe de volta imediatamente. Esse processo verifica o hardware de envio e recebimento no adaptador Ethernet e a integridade básica do cabo. Keepalives de HDLC Os keepalives seriais de HDLC são outro mecanismo de keepalive muito conhecido. Keepalives seriais são enviados e recebidos entre dois roteadores e todos são confirmados. Com a utilização de números de sequência, cada roteador faz o acompanhamento dos pacotes de keepalive enviados e confirmados. Dessa forma, os roteadores remotos observam os keepalives um do outro e identificam se seus keepalives enviados são recebidos. Para ilustrar como os keepalives em série funcionam, Roteador 1 e Roteador 2 estão conectados diretamente via Serial0/0 e Serial2/0, respectivamente. Na saída de Roteador 1, Serial 0/0 é desativada de propósito. Isso faz com que Roteador 2 perca três keepalives para demonstrar como essa falha faz com que Roteador 2 desative Serial2/0 quando os keepalives são perdidos. Esta é a saída de exemplo do comando debug serial interface para uma conexão de HDLC quando os keepalives estão habilitados. Quando a diferença entre os valores dos campos myseq e mineseen excede 3 em Roteador 2, a linha é desativada e a interface é redefinida. Roteador 1 17:21:09.685: Serial0/0: HDLC myseq 0, mineseen 0*, yourseen 1, line up 17:21:19.725: Serial0/0: HDLC myseq 1, mineseen 1*, yourseen 2, line up 17:21:29.753: Serial0/0: HDLC myseq 2, mineseen 2*, yourseen 3, line up 17:21:39.773: Serial0/0: HDLC myseq 3, mineseen 3*, yourseen 4, line up 17:21:49.805: Serial0/0: HDLC myseq 4, mineseen 4*, yourseen 5, line up 17:21:59.837: Serial0/0: HDLC myseq 5, mineseen 5*, yourseen 6, line up 17:22:09.865: Serial0/0: HDLC myseq 6, mineseen 6*, yourseen 7, line up 17:22:19.905: Serial0/0: HDLC myseq 7, mineseen 7*, yourseen 8, line up 17:22:29.945: Serial0/0: HDLC myseq 8, mineseen 8*, yourseen 9, line up Router1 (config-if)#shut 17:22:39.965: Serial0/0: HDLC myseq 9, mineseen 9*, yourseen 10, line up 17:22:42.225: %LINK-5-CHANGED: Interface Serial0/0, changed state to administratively down 17:22:43.245: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to down

3 Roteador 2 *Sep 24 17:21:04.929: Serial2/0: HDLC myseq 0, mineseen 0, yourseen 0, line up *Sep 24 17:21:14.941: Serial2/0: HDLC myseq 1, mineseen 1*, yourseen 1, line up *Sep 24 17:21:24.961: Serial2/0: HDLC myseq 2, mineseen 2*, yourseen 2, line up *Sep 24 17:21:34.981: Serial2/0: HDLC myseq 3, mineseen 3*, yourseen 3, line up *Sep 24 17:21:45.001: Serial2/0: HDLC myseq 4, mineseen 4*, yourseen 4, line up *Sep 24 17:21:55.021: Serial2/0: HDLC myseq 5, mineseen 5*, yourseen 5, line up *Sep 24 17:22:05.041: Serial2/0: HDLC myseq 6, mineseen 6*, yourseen 6, line up *Sep 24 17:22:15.061: Serial2/0: HDLC myseq 7, mineseen 7*, yourseen 7, line up *Sep 24 17:22:25.081: Serial2/0: HDLC myseq 8, mineseen 8*, yourseen 8, line up *Sep 24 17:22:35.101: Serial2/0: HDLC myseq 9, mineseen 9*, yourseen 9, line up *Sep 24 17:22:45.113: Serial2/0: HDLC myseq 10, mineseen 10*, yourseen 10, line up *Sep 24 17:22:55.133: Serial2/0: HDLC myseq 11, mineseen 10, yourseen 10, line up *Sep 24 17:23:05.153: HD(0): Reset from 0x *Sep 24 17:23:05.153: HD(0): Asserting DTR *Sep 24 17:23:05.153: HD(0): Asserting DTR and RTS *Sep 24 17:23:05.153: Serial2/0: HDLC myseq 12, mineseen 10, yourseen 10, line up *Sep 24 17:23:15.173: HD(0): Reset from 0x *Sep 24 17:23:15.173: HD(0): Asserting DTR *Sep 24 17:23:15.173: HD(0): Asserting DTR and RTS *Sep 24 17:23:15.173: Serial2/0: HDLC myseq 13, mineseen 10, yourseen 10, line down 17:23:16.201: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to down Router2# 17:23:25.193: Serial2/0: HDLC myseq 14, mineseen 10, yourseen 10, line down Keepalives de Túneis GRE O mecanismo de keepalive de túneis GRE é ligeiramente diferente dos de interfaces Ethernet e seriais. Ele permite que um dos lados gere e receba pacotes de keepalive para e de um roteador remoto mesmo quando o roteador remoto não oferece suporte a keepalives GRE. Como o GRE é um mecanismo de tunelamento de pacotes para encapsular IP em IP, um pacote de túnel IP GRE pode ser criado em outro pacote de túnel IP GRE. Para os keepalives GRE, o remetente cria previamente o pacote de resposta de keepalive dentro do pacote de solicitação de keepalive original para que a extremidade remota precise somente desencapsular o cabeçalho IP GRE externo e encaminhar o pacote IP GRE interno. Esse mecanismo faz com que a resposta de keepalive faça o encaminhamento da interface física em vez da interface do túnel. Isso significa que o pacote de resposta de keepalive GRE não é afetado por nenhum recurso de saída na interface do túnel, como proteção de túneis, QoS e assim por diante. Se houver uma ACL de entrada na interface do túnel GRE, ela deverá permitir o pacote de keepalive do túnel GRE de retorno (accesslist <number> permit gre host <tunnel-source> host <tunnel-destination>). Outro atributo dos keepalives de túneis GRE é que os temporizadores de keepalive em cada lado são independentes e não precisam coincidir. O problema com a configuração de keepalives em apenas um dos lados do túnel é que somente o roteador que possui os keepalives configurados marca sua interface como desativada se o temporizador expira. A interface do túnel GRE no outro lado, onde os keepalives não estão configurados, permanece ativa mesmo quando o outro lado do túnel está desativado. O túnel pode se tornar um buraco negro para os pacotes direcionados ao túnel pelo lado que não possui os keepalives configurados. Em uma rede com túnel GRE hub and spoke de grande porte, talvez seja adequado configurar somente os keepalives no lado do spoke e não no hub. A razão para isso é que, frequentemente, é mais importante para o spoke descobrir que o hub não pode ser atingido e, consequentemente, alternar para um caminho de backup (backup de discagem, por exemplo). Como os Keepalives de Túneis Funcionam Um túnel GRE é uma interface lógica em um roteador Cisco que oferece um modo de encapsular pacotes passageiros em um protocolo de transporte. Trata-se de uma arquitetura desenvolvida para fornecer os serviços necessários para implementar um esquema de encapsulamento ponto a ponto. Esses pacotes ilustram os conceitos de tunelamento IP em que o GRE é o protocolo de encapsulamento e IP é o protocolo de transporte. O protocolo de passageiro também é o IP (embora ele possa ser outro protocolo, como Decnet, IPX ou Appletalk). IP é o protocolo de transporte. GRE é o protocolo de encapsulamento. IP é o protocolo de passageiro. Para entender melhor como o mecanismo de keepalive de túneis funciona, considere este exemplo de topologia e configuração de túnel. As interfaces físicas de Roteador A e Roteador B são S1 e S2, respectivamente. As interfaces do túnel são chamadas Tu0. Há uma rede backbone IP entre os dois roteadores pontos de extremidade do túnel GRE.

4 Este é um exemplo de pacote de keepalive proveniente de Roteador A com destino a Roteador B. A resposta de keepalive devolvida por Roteador B a Roteador A já está contida no cabeçalho IP interno. Roteador B simplesmente desencapsula o pacote de keepalive e o envia de volta pela interface física (S2). Ele processa o pacote de keepalive GRE da mesma forma que qualquer outro pacote de dados IP GRE. Esta saída mostra os comandos que devem ser usados para configurar keepalives em túneis GRE. Router# configure terminal Router(config)#interface tunnel0 Router(config-if)#keepalive 5 4!--- A sintaxe deste comando é keepalive [seconds [retries]].!--- Os keepalives são enviados a cada 5 segundos e 4 novas tentativas.!--- Os keepalives devem ser perdidos para que o túnel seja desativado.!--- Os valores padrão são 10 segundos para o intervalo e 3 novas tentativas. Nota: Há suporte aos keepalives de túneis GRE somente em túneis GRE ponto a ponto. Os keepalives de túneis podem ser configurados em túneis GRE multiponto (mgre), mas não possuem efeito algum. Esta tabela mostra a configuração de Roteador A e Roteador B com tunnel keepalive configurado em ambos os roteadores. Hostname Roteador-A interface loopback 0 ip address interface tunnel 0 ip address tunnel source loopback0 tunnel destination keepalive 5 4 Hostname Roteador-B interface loopback 0 ip address interface tunnel 0 ip address tunnel source loopback0 tunnel destination keepalive 5 4 Quando os keepalives são habilitados no ponto de extremidade do túnel de Roteador A, o roteador constrói o cabeçalho IP interno e o cabeçalho GRE com um tipo de protocolo (PT) igual a 0 a cada intervalo <período>. Em seguida, ele envia esse pacote pela sua interface do túnel, o que resulta no encapsulamento do pacote com o cabeçalho IP externo e um cabeçalho GRE com PT = IP. Roteador A incrementa o contador de keepalives do túnel em um. Supondo que há uma forma de alcançar o ponto de extremidade do final do túnel e que o protocolo de linha do túnel não está desativado por algum outro motivo, o pacote chega em Roteador B. Ele é então comparado com Túnel 0, é desencapsulado e é encaminhado para o IP de destino, o qual é o endereço IP da origem do túnel em Roteador A. Ao chegar em Roteador A, o pacote é desencapsulado e a verificação de PT resulta em 0. Isso significa que esse é um pacote de keepalive. O contador de keepalives do túnel é redefinido para 0 e o pacote é descartado. Se Roteador B estiver inacessível, Roteador A continuará a construir e enviar pacotes de keepalive, bem como tráfego normal. Se os keepalives não retornarem, o protocolo de linha do túnel permanecerá ativo enquanto o contador de keepalives do túnel for inferior ao número de <repetições>. Se essa condição não for verdadeira, na próxima vez que Roteador A tentar enviar um keepalive para Roteador B, o protocolo de linha será desativado. No estado ativo/desativado, o túnel não encaminha ou processa nenhum tráfego de dados. No entanto, ele não continua a enviar pacotes de keepalive. Mediante recepção de uma resposta de keepalive, com a implicação que o ponto de extremidade do túnel pode ser alcançado novamente, o contador de keepalives do túnel é redefinido para 0 e o protocolo de linha no túnel é ativado normalmente. Este diagrama mostra cenário de exemplo do que acontece quando Roteador A envia um keepalive GRE para Roteador B:

5 Este diagrama mostra cenário de exemplo do que acontece quando Roteador B envia um keepalive GRE para Roteador A: Keepalives IPsec e GRE Túneis GRE com IPSec Os túneis GRE são algumas vezes combinados com o IPses porque o IPsec não oferece suporte a pacotes IP multicast. Isso impede que os protocolos de roteamento dinâmico sejam executados com êxito em uma rede VPN IPsec. Como os túneis GRE não oferecem suporte ao multicast de IP, um protocolo de roteamento dinâmico pode ser executado em um túnel GRE. Assim, é possível criptografar os pacotes unicast IP GRE usando o IPsec. Há duas formas diferentes do IPsec criptografar pacotes GRE. Uma forma é usar um mapa de criptografia e a outra é usar a proteção de túneis. Ambos os métodos especificam que a criptografia IPsec seja executada após a adição do encapsulamento GRE. Quando um mapa de criptografia é usado, ele é aplicado às interfaces físicas de saída dos pacotes do túnel GRE. Quando a proteção de túneis é usada, ela é configurada na interface do túnel GRE. O comando de proteção de túneis tunnel protection se tornou disponível no Cisco IOS Software Release 12.2(13)T. Este diagrama mostra os pacotes criptografados que entram em um roteador por uma interface de túnel GRE. O roteador possui um mapa de criptografia aplicado à interface física. Assim que os pacotes são descriptografados e desencapsulados, eles prosseguem para seus destinos IP na forma de texto simples.

6 Este diagrama mostra o que acontece quando você configura a proteção de túneis na interface do túnel GRE. Os pacotes entram no roteador criptografados pela interface do túnel e são descriptografados e desencapsulados antes que possam prosseguir para o destino na forma de texto simples. Há duas diferenças importantes entre o uso de um mapa de criptografia e da proteção de túneis: O mapa de criptografia IPsec é vinculado à interface física e é examinado à medida que os pacotes são encaminhados pela interface física. Nota: Nesse ponto, o túnel GRE já encapsulou o pacote com o GRE. A proteção de túneis vincula a funcionalidade de criptografia ao túnel GRE e é examinada após o pacote ser encapsulado pelo GRE, mas antes de ele ser enviado para a interface física. Problemas com Keepalives ao Combinar IPSec e GRE Há um problema quando um mapa de criptografia é usado (configurado na interface física) em um lado de um túnel IPsec GRE e a proteção de túneis está configurada do outro lado. A proteção de túneis é configurada somente na interface do túnel (e não na física). Esse tipo de configuração poderia ser feito em um design de hub and spoke. A proteção de túneis é configurada no roteador do hub para reduzir o tamanho da configuração e um mapa de criptografia estático é usado em cada spoke. Quando o keepalive do túnel GRE é configurado no spoke nesse cenário, o keepalive falha. Isso ocorre porque o keepalive de retorno do hub cruza a interface física que não possui mapa de criptografia configurado. Assim, o keepalive de retorno não é criptografado e o roteador recebedor (que originalmente enviou o pacote de keepalive) descarta a resposta de keepalive porque ela não estava protegida pelo IPsec (criptografada). Este diagrama mostra uma ilustração do problema:

7 É possível evitar esse problema e também poderá ser benéfico se o keepalive GRE for configurado no roteador em que a proteção de túneis está configurada. Esse ponto é ilustrado neste diagrama: Se o hub usar mapas de criptografia dinâmicos e o roteador do spoke usar a proteção de túneis, você poderá configurar os keepalives GRE no roteador do spoke para poder acionar uma interface de backup que disque para o hub se a interface do túnel for desativada no spoke. Embora a interface do túnel GRE no hub permaneça ativada, o vizinho de roteamento e as rotas através do túnel são perdidas e uma rota alternativa pode ser estabelecida. No spoke, o fato de que a interface do túnel foi desativada pode acioná-lo para ativar uma interface de discador e ligar de volta para o hub (ou para outro roteador no hub) e estabelecer uma nova conexão. Se ambos os roteadores forem configurados com mapas de criptografia, os keepalives do túnel conseguiriam atravessar em ambas as direções e as interfaces do túnel GRE poderiam ser encerradas em uma ou ambas as direções e acionar uma conexão de backup. Essa é a opção mais flexível Cisco Systems Inc. Todos os direitos reservados. Data da Geração do PDF: 1 Julho

Exemplo de configuração para remoção de números AS privados em BGP

Exemplo de configuração para remoção de números AS privados em BGP Exemplo de configuração para remoção de números AS privados em BGP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Envie e receba atualizações

Leia mais

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do

Leia mais

Keepalives do túnel GRE

Keepalives do túnel GRE Keepalives do túnel GRE Índice Introdução Túneis GRE Como os keepalives de túnel trabalham Keepalives do túnel GRE Manutenções de atividade de GRE e Unicast Reverse Path Forwarding IPsec e manutenções

Leia mais

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar

Leia mais

Seleção de Rotas nos Roteadores Cisco

Seleção de Rotas nos Roteadores Cisco Seleção de Rotas nos Roteadores Cisco Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Processos Envolvidos Criando a Tabela de Roteamento Rotas de Backup Ajustando a Distância

Leia mais

Configurando o Network Address Translation: Introdução

Configurando o Network Address Translation: Introdução Configurando o Network Address Translation: Introdução Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Etapas de Início Rápido para Configurar e Implementar o NAT Definindo Interfaces

Leia mais

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP

INTERNET GROUP MANAGEMENT PROTOCOL - IGMP INTERNET GROUP MANAGEMENT PROTOCOL - IGMP O IGMP é um mecanismo para troca de informações entre um dispositivo e o roteador multicast mais próximo, permitindo determinar se um pacote multicast deve ser

Leia mais

Redistribua redes conectadas no OSPF com palavras-chave de subrede

Redistribua redes conectadas no OSPF com palavras-chave de subrede Redistribua redes conectadas no OSPF com palavras-chave de subrede Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verifique

Leia mais

Edições da característica do CallerID do CallManager

Edições da característica do CallerID do CallManager Edições da característica do CallerID do CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Nome do CallManager e da chamada originada Indicador IE NI2/NI3 CNID (Bellcore

Leia mais

Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência

Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Reconstruindo as entradas multicast com CGMP e alterações na topologia de árvore de abrangência Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alterações de CGMP e de topologia

Leia mais

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião DESVENDADO O TCP/IP Prof. Me. Hélio Esperidião TCP/IP INTERNAMENTE Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, determinar se os dois computadores pertencem

Leia mais

Exemplo de configuração do ISDN - IP

Exemplo de configuração do ISDN - IP Exemplo de configuração do ISDN - IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Explicação da configuração C2503 Explicação

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 6 - Roteamento e ProtocolosP de Roteamento 1 Objetivos do Capítulo Entender o conceito de protocolo de roteamento; Conhecer o roteamento estático;

Leia mais

Este documento requer uma compreensão do ARP e de ambientes Ethernet.

Este documento requer uma compreensão do ARP e de ambientes Ethernet. Proxy ARP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como o Proxy ARP Funciona? Diagrama de Rede Vantagens do Proxy ARP Desvantagens do Proxy ARP Introdução Este documento

Leia mais

Listas de controle de acesso e fragmentos IP

Listas de controle de acesso e fragmentos IP Listas de controle de acesso e fragmentos IP Índice Introdução Tipos de entradas de ACL Fluxograna de regras de ACL Como os pacotes podem corresponder a um ACL Exemplo 1 Exemplo 2 fragmenta cenários com

Leia mais

Seleção de Rota em Cisco Routers

Seleção de Rota em Cisco Routers Seleção de Rota em Cisco Routers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Processos envolvidos Criando a Tabela de Roteamento Rotas de backup Ajustando a distância

Leia mais

A instalação da vantagem VT em um PC

A instalação da vantagem VT em um PC A instalação da vantagem VT em um PC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Procedimento de instalação Troubleshooting Informações Relacionadas Introdução A vantagem

Leia mais

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar

Leia mais

Laboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL

Laboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL D E P A R T A M E N T O D E E N G E N H A R I A I N F O R M Á T I C A L i c e n c i a t u r a e m J o g o s D i g i t a i s e M u l t i m é d i a T e c n o l o g i a I n f o r m á t i c a e d e C o m u

Leia mais

CCNA Exploration (Protocolos e Conceitos de Roteamento) Roteamento Estático

CCNA Exploration (Protocolos e Conceitos de Roteamento) Roteamento Estático CCNA Exploration (Protocolos e Conceitos de Roteamento) Roteamento Estático Cronograma Introdução Roteadores e rede Examinando as conexões do roteador Examinando as interfaces Interrupção por mensagens

Leia mais

Modem e rede local Guia do usuário

Modem e rede local Guia do usuário Modem e rede local Guia do usuário Copyright 2008 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

Exemplo de configuração do cabo do console ASR5000

Exemplo de configuração do cabo do console ASR5000 Exemplo de configuração do cabo do console ASR5000 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Pinout de SPIO Configuração padrão da porta de Console SPIO em ASR5000 Conecte a Cisco

Leia mais

Introdução ao roteamento

Introdução ao roteamento Introdução ao roteamento Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

Opção Qualidade de Serviço em interfaces do túnel GRE

Opção Qualidade de Serviço em interfaces do túnel GRE Opção Qualidade de Serviço em interfaces do túnel GRE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Visão geral de GRE Cisco QoS para GRE Tunnels Modelagem Vigilância Evitando

Leia mais

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop

Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Qualificação de placas Ethernet para monitoração do Cisco Agent Desktop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descrição Procedimento de teste Prepare o destino de

Leia mais

Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla)

Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla) Configuração do IPv6 da amostra para o BGP com os dois provedores de serviços diferentes (hospedagem múltipla) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama

Leia mais

Linux Essentials. Network Configuration

Linux Essentials. Network Configuration Linux Essentials Network Configuration Tópicos abordados: 4.4 Conectando o computador na rede Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux. Iniciaremos

Leia mais

REDES MPLS Engenharia de Tráfego (TE)

REDES MPLS Engenharia de Tráfego (TE) REDES MPLS Engenharia de Tráfego (TE) PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a TE Operação do MPLS-TE PCALC RSVP Fast Reroute Introdução a TE (Traffic engineering) Introdução a TE Protocolos

Leia mais

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA

CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA CRE: Abastecimento da conta para virtual, hospedado, e o exemplo de configuração do hardware ESA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Abastecimento da conta CRE

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar as informações ( ) Também

Leia mais

Laboratório Wireshark ARP/ICMP 1

Laboratório Wireshark ARP/ICMP 1 Laboratório Wireshark ARP/ICMP 1 Neste laboratório, vamos explorar aspectos do protocolo ICMP e do ARP: As mensagens ICMP geradas pelo programa Ping; As mensagens ICMP geradas pelo programa traceroute;

Leia mais

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mag - Suporte de recurso PMIPv6 no WLC (liberação 7.3) Abastecimento

Leia mais

Entendendo e configurando redundância de VIP e interface no CSS 11000

Entendendo e configurando redundância de VIP e interface no CSS 11000 Entendendo e configurando redundância de VIP e interface no CSS 11000 Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Redundância de interface Redundância de VIP de

Leia mais

Como as manutenções de atividade de GRE trabalham

Como as manutenções de atividade de GRE trabalham Como as manutenções de atividade de GRE trabalham Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio O mecanismo do keepalive de túnel Descrição funcional

Leia mais

Exemplo de configuração forçado dos códigos de autorização (FAC)

Exemplo de configuração forçado dos códigos de autorização (FAC) Exemplo de configuração forçado dos códigos de autorização (FAC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configurar

Leia mais

Exemplo da configuração de HSRP do IPv6

Exemplo da configuração de HSRP do IPv6 Exemplo da configuração de HSRP do IPv6 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações Relacionadas

Leia mais

Conexão de BRI com PRI usando dados sobre voz

Conexão de BRI com PRI usando dados sobre voz Conexão de BRI com PRI usando dados sobre voz Índice Introdução Pré-requisitos Requisitos Convenções Informações de Apoio Configurar Diagrama de Rede Configurações Verificar Troubleshooting Comandos para

Leia mais

Conexão de um Terminal à Porta de Console dos Switches Catalyst

Conexão de um Terminal à Porta de Console dos Switches Catalyst Conexão de um Terminal à Porta de Console dos Switches Catalyst Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Conectar um Terminal aos Catalyst 1900/2820, 2900/3500XL, 2940,

Leia mais

Estabelecendo um feriado para o Cisco Unity

Estabelecendo um feriado para o Cisco Unity Estabelecendo um feriado para o Cisco Unity Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Procedimento Como configurar vários locais com feriados Informações

Leia mais

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Use o para alterar as configurações da impressora que afetam os trabalhos enviados à impressora por uma porta serial (Serial Padrão ou Opção Serial ). Selecione um item de menu para obter mais detalhes:

Leia mais

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Como Evitar Loops de Roteamento ao Usar NAT Dinâmico Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Cenário de exemplo Informações Relacionadas Introdução

Leia mais

PIX/ASA 7.x e IOS: Fragmentação de VPN

PIX/ASA 7.x e IOS: Fragmentação de VPN PIX/ASA 7.x e IOS: Fragmentação de VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Produtos Relacionados Convenções Informações de Apoio Problemas de Fragmentação

Leia mais

Utilização de Números de Porta FTP Não- Padrão com NAT

Utilização de Números de Porta FTP Não- Padrão com NAT Utilização de Números de Porta FTP Não- Padrão com NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurações de exemplo Configuração de exemplo 1 Configuração de exemplo

Leia mais

Compreendendo e configurando o comando ip unnumbered

Compreendendo e configurando o comando ip unnumbered Compreendendo e configurando o comando ip unnumbered Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O que é uma interface sem número? IP e IP sem número Exemplos de configuração

Leia mais

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

Para ser usado com aplicativos ativados para scanner/leitor de Código QR Xerox QR Code App Guia de Utilização Rápida 702P03999 Para ser usado com aplicativos ativados para scanner/leitor de Código QR Use o QR (Quick Response) Code App com os seguintes aplicativos: Aplicativos

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show

Leia mais

Configurações iniciais para o OSPF em um enlace ponto a ponto

Configurações iniciais para o OSPF em um enlace ponto a ponto iniciais para o OSPF em um enlace ponto a ponto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções OSPF sobre um link de ponto a ponto com os endereços IP de Um ou Mais Servidores

Leia mais

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade

Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas

Leia mais

Tecnologias de Redes Informáticas (6620)

Tecnologias de Redes Informáticas (6620) Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 7 Agenda Comunicação na camada de Rede (adaptado de Kurose, Computer

Leia mais

Redundância de caixa a caixa no exemplo de configuração CSS 11xxx

Redundância de caixa a caixa no exemplo de configuração CSS 11xxx Redundância de caixa a caixa no exemplo de configuração CSS 11xxx Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações de Apoio Configurar Diagrama

Leia mais

Scripts de Windows GPO e Interoperabilidade de Cisco NAC

Scripts de Windows GPO e Interoperabilidade de Cisco NAC Scripts de Windows GPO e Interoperabilidade de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Recomendações gerais para scripts de GPOs Recomendações

Leia mais

Conhecendo Seu Telefone

Conhecendo Seu Telefone Conhecendo Seu Telefone Fone de ouvido Telefone com a função viva-voz Intensidade do Sinal Intensidade da Bateria Porta Celular Anexo Tecla de Ação Y Tecla Enviar N Teclado de Navegação Tecla da Agenda

Leia mais

Equipamentos de Rede

Equipamentos de Rede COMPONENTES ATIVOS DE REDE Paulo Montenegro paulo.montenegro@simplestec.com.br 04 de fevereiro de 2009 FP.AC.010.00 Sumário Repetidor HUB Pontes Modos de Funcionamento Roteadores Protocolos de Roteamento

Leia mais

Cisco IPS seguros - Alarmes de falso positivo

Cisco IPS seguros - Alarmes de falso positivo Cisco IPS seguros - Alarmes de falso positivo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Alarmes falso positivo e falso negativo Cisco IPS seguro exclui o mecanismo Excluir

Leia mais

Configuração de exemplo utsando o comando ip nat outside source static

Configuração de exemplo utsando o comando ip nat outside source static Configuração de exemplo utsando o comando ip nat outside source static Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Configurando o Transparent Bridging

Configurando o Transparent Bridging Configurando o Transparent Bridging Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Bridging Bridging Transparente Exemplos de configuração Exemplo 1: Transparent Bridging

Leia mais

Gerenciamento de dispositivos móveis

Gerenciamento de dispositivos móveis Gerenciamento de dispositivos móveis A ferramenta Mobility management é um add-on do LANDesk Management Suite que permite a descoberta de dispositivos móveis que acessam as caixas de e-mail do Microsoft

Leia mais

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo

GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo Índice Introdução Pré-requisitos Pré-requisitos Componentes Utilizados Convenções Diagrama de

Leia mais

Painel Gráfico No-Break Conception Multi Ativo Innovation

Painel Gráfico No-Break Conception Multi Ativo Innovation Painel Gráfico No-Break Conception Multi Ativo Innovation Rev. 01 CM COMANDOS LINEARES - 1/16 - Índice Painel Gráfico - Status e comandos. 3 Medições 9 Configurações do Painel 10 Alarme Remoto Mensagens

Leia mais

O Mensagem de Erro e os vizinhos EIGRP/OSPF/BGP de não-sincronização de "%TUN-5-RECURDOWN" sobre um túnel GRE

O Mensagem de Erro e os vizinhos EIGRP/OSPF/BGP de não-sincronização de %TUN-5-RECURDOWN sobre um túnel GRE O Mensagem de Erro e os vizinhos EIGRP/OSPF/BGP de não-sincronização de "%TUN-5-REUROWN" sobre um túnel GRE Índice Introdução Pré-requisitos Requisitos omponentes Utilizados onvenções iagrama de Rede onfigurações

Leia mais

FormaçãoIPv6-Maputo. Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga

FormaçãoIPv6-Maputo. Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga FormaçãoIPv6-Maputo Transição Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Transição Agenda/Índice Túneis 6to4 NAT-PT DUAL STACK Conclusões Túneis Inicialmente IPv6 sobre IPv4 (no futuro, IPv4

Leia mais

O Multicast não trabalha no mesmo VLAN nos Catalyst Switches

O Multicast não trabalha no mesmo VLAN nos Catalyst Switches O Multicast não trabalha no mesmo VLAN nos Catalyst Switches Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Problema Revisite alguns conceitos chaves

Leia mais

SISTEMA OPERACIONAL - ios

SISTEMA OPERACIONAL - ios Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO

Leia mais

Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica

Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Restaure os 500 Series Switch expressos do catalizador às configurações padrão de fábrica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Restaure aos

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem

Leia mais

Configurando ACLs de IP Comumente Utilizadas

Configurando ACLs de IP Comumente Utilizadas Configurando ACLs de IP Comumente Utilizadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Exemplos de Configuração Permitir que um Host Selecionado Acesse a Rede Negar

Leia mais

Trabalho sobre Topologia de Redes

Trabalho sobre Topologia de Redes Trabalho sobre Topologia de Redes Emerson Baptista da Silva 27 de Janeiro de 2013 Topologia das Redes A topologia de rede descreve como o fica a sua situação física através do qual os dados, imagens e

Leia mais

Geração de Nota Fiscal Eletrônica de Serviço (06085)

Geração de Nota Fiscal Eletrônica de Serviço (06085) Geração de Nota Fiscal Eletrônica de Serviço (06085) O objetivo deste pacote é gerar o recibo provisório de serviço (RPS), efetuar o envio para o provedor dos serviços de nota eletrônica de cada município

Leia mais

Capítulo 5 - Cabeamento para Redes Locais e WANs. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 5 - Cabeamento para Redes Locais e WANs. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 5 - Cabeamento para Redes Locais e WANs 1 Camada Física de Rede Local Uma rede de computador pode ser montada utilizando-se vários tipos de meios físicos, representados pelos símbolos abaixo:

Leia mais

Compreendendo o endereço local de link do IPv6

Compreendendo o endereço local de link do IPv6 Compreendendo o endereço local de link do IPv6 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Verificando a configuração

Leia mais

Disciplina Fundamentos de Redes. Introdução à Mascara de Subrede

Disciplina Fundamentos de Redes. Introdução à Mascara de Subrede Disciplina Fundamentos de Redes Introdução à Mascara de Subrede Professor Airton Ribeiro de Sousa 2015 1 O que é Máscara de Subrede? A máscara de subrede é um endereço de 32 bits que tem como finalidade

Leia mais

Exemplo de configuração do enlace virtual OSPFv3

Exemplo de configuração do enlace virtual OSPFv3 Exemplo de configuração do enlace virtual OSPFv3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting Informações

Leia mais

CCNA Exploration (Protocolos e Conceitos de Roteamento) OSPF

CCNA Exploration (Protocolos e Conceitos de Roteamento) OSPF CCNA Exploration (Protocolos e Conceitos de Roteamento) OSPF Cronograma Introdução Encapsulamento de mensagens Protocolos Hello Algoritmo OSPF Distância administrativa Autenticação Configuração básica

Leia mais

TOKEN RING & TOKEN BUS

TOKEN RING & TOKEN BUS TOKEN RING & TOKEN BUS Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Diogo Martins Rodrigues Ferreira 2013/2014 ÍNDICE Introdução...2 Token

Leia mais

1 Como configurar uma conexão sem fio (Wi-Fi)

1 Como configurar uma conexão sem fio (Wi-Fi) 1 Como configurar uma conexão sem fio (Wi-Fi) Antes de conectar, você precisará de: um roteador sem fio. verificar se o seu roteador sem fio é compatível com WPS (Wi-Fi Protected Setup). NOTA: Se você

Leia mais

Como escolher o melhor caminho de switching pelo roteador para a sua rede

Como escolher o melhor caminho de switching pelo roteador para a sua rede Como escolher o melhor caminho de switching pelo roteador para a sua rede Índice Introdução Switching de processo Interromper a switching de contexto Switching rápida Switching ideal Cisco Express Forwarding

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I REDES SEM FIO LAN S SEM FIO 802.11 ACESSO CELULAR À INTERNET Slide 1 Roteamento para um Nó Móvel Roteamento Indireto O correspondente simplesmente endereça o datagrama ao endereço

Leia mais

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Configurando o NAT Estático e o NAT Dinâmico Simultaneamente Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurando o NAT Informações Relacionadas Introdução Em algumas

Leia mais

Protocolos de Roteamento de Vetor de Distância

Protocolos de Roteamento de Vetor de Distância CCNA Exploration (Protocolos e Conceitos de Roteamento) Protocolos de Roteamento de Vetor de Distância Cronograma Introdução Tecnologia do vetor de distância Algoritmo do vetor de distância Detecção de

Leia mais

Exercício 5 - Conectando-se a um PTT

Exercício 5 - Conectando-se a um PTT Exercício 5 - Conectando-se a um PTT Objetivo: Conectar o Sistema Autônomo a um PTT a partir do PoP-02. Serão abordados tópicos referentes as boas práticas de configuração e participação em um PTT, além

Leia mais

O que a mensagem de erro EIGRP DUAL-3-SIA significa?

O que a mensagem de erro EIGRP DUAL-3-SIA significa? O que a mensagem de erro EIGRP DUAL-3-SIA significa? Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Qual é a causa da mensagem de erro EIGRP DUAL-3-SIA?

Leia mais

Roteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2

Roteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2 Roteamento Estático Capítulo 6 do CCNA2 Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configuração de rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configuração

Leia mais

Protocolos da escavação de um túnel Assíncrono no exemplo de configuração BSTUN

Protocolos da escavação de um túnel Assíncrono no exemplo de configuração BSTUN Protocolos da escavação de um túnel Assíncrono no exemplo de configuração BSTUN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de

Leia mais

Configurando o hub and spoke do roteador para roteador do IPsec

Configurando o hub and spoke do roteador para roteador do IPsec Configurando o hub and spoke do roteador para roteador do IPsec Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Verificar Troubleshooting

Leia mais

Centro de Serviços Compartilhados TI. Projeto Sala Digital

Centro de Serviços Compartilhados TI. Projeto Sala Digital / 6 V..3 Pearson Sistemas do Brasil Pearson Centro de Serviços Compartilhados Avenida Presidente Kennedy, 2295 Lagoinha Ribeirão Preto SP Brasil Pág./6 Departamento Service Desk T.E Fone +55 (6) 233.6060

Leia mais

Por que o modo escasso de PIM não trabalha com uma rota estática em um endereço HSRP?

Por que o modo escasso de PIM não trabalha com uma rota estática em um endereço HSRP? Por que o modo escasso de PIM não trabalha com uma rota estática em um ereço HSRP? Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama de Rede Configurações Informações

Leia mais

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou

Leia mais

Roteamento Prof. Pedro Filho

Roteamento Prof. Pedro Filho Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem

Leia mais

Capítulo 6: Roteamento Estático. Protocolos de roteamento

Capítulo 6: Roteamento Estático. Protocolos de roteamento Capítulo 6: Roteamento Estático Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configurar rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configurar rotas

Leia mais

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão Arquitetura TCP/IP Apresentado por: Ricardo Quintão Roteiro Conexões Inter-redes Serviço Universal Rede Virtual (inter-rede ou internet) Protocolos para ligação inter-redes (TCP/IP) Divisão em camadas

Leia mais

Como Utilizar o HSRP para Fornecer Redundância em uma Rede BGP Multihomed

Como Utilizar o HSRP para Fornecer Redundância em uma Rede BGP Multihomed Como Utilizar o HSRP para Fornecer Redundância em uma Rede BGP Multihomed Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações Complementares Configurar Diagrama de Rede

Leia mais

O que é a distância administrativa?

O que é a distância administrativa? O que é a distância administrativa? Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Selecione o Melhor Caminho Tabela de Valor de Distância Padrão Outras Aplicações da Distância

Leia mais

Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas

Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas Multilink PPP em roteadores back-to-back com interfaces seriais múltiplas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede

Leia mais

Vários protocolos roteados em PVCs ATM utilizando encapsulamento LLC

Vários protocolos roteados em PVCs ATM utilizando encapsulamento LLC Vários protocolos roteados em PVCs ATM utilizando encapsulamento LLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções RFC1483 roteado Configurar Diagrama de Rede Configurações

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3

L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3 L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração

Leia mais