Introdução a redes Cisco

Transcrição

Introdução a redes Cisco
Introdução a redes Cisco
Guia de Configuração
Como instalar e configurar roteadores e switches Cisco
Primeira Edição
Maio/2006
Por: Flávio Eduardo de Andrade Gonçalves
[email protected]
LICENCIAMENTO
Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e reconheça a
autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo seguinte.
Este trabalho é licenciado sobre a licença “Commons Attribution-NonCommercial-NoDerivs 2.5
Brazil”. Para ver uma cópia desta licença visite: http://creativecommons.org/licenses/by-ncnd/2.5/br/deed.pt ou envie uma carta para Creative Commons, 543 Howard Street, 5th Floor, San
Francisco, California, 94105, USA. Você também pode ver a licença traduzida no final do eBook. .
PREFÁCIO
Este eBook foi criado a partir de um material de treinamento que foi ministrado para algumas grandes
companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em
grande parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando
cada vez menos este material. Quando surgiu o sistema Creative Commons Licence, me interessei
em disponibilizar gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os
direitos autorais. O curso abrange os principais tópicos de introdução à configuração de switches e
roteadores Cisco, enquanto alguns comandos podem, neste momento, estar obsoletos, todos os
conceitos teóricos continuam valendo podendo ser usados com pequenas adaptações para os
equipamentos mais recentes (Switches). Para roteadores os comandos permanecem basicamente os
mesmos.
AUTOR
O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de
Caldas – MG, formou-se pela Universidade Federal de Santa Catarina como engenheiro mecânico
em 1989. Foi um dos primeiros CNEs (certified Novell Engineers) do país em 1992 tendo passado por
mais de quarenta testes de certificação tendo sido certificado como Novell (MasterCNE e Master,
CNI) Microsoft(MCSE e MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da
V.Office Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP,
gestão de tráfego e gerenciamento de redes. Recebeu os seguintes prêmios Novell Best Project
1997, Destaque em Informática e Telecomunicações, Sucesu-SC 2003.
A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site
www.voffice.com.br você poderá encontrar mais detalhes sobre a empresa.
Informações de contato
e-mail: [email protected]
Página 1-2
ÍNDICE
1 - REVISÃO DO MODELO OSI ....................................................................................................................... 14
1.1 Introdução ....................................................................................................................................... 14
1.2 Conceitos e terminologia................................................................................................................ 16
Serviços de Conexão.......................................................................................................................................................... 16
1.3 Categorias Funcionais das Camadas ........................................................................................... 18
1.4 Visão Geral do Modelo OSI ........................................................................................................... 18
Camada Física.................................................................................................................................................................... 19
Camada Data Link ou Enlace de Dados ............................................................................................................................ 20
Camada Rede..................................................................................................................................................................... 22
Tópicos da Camada de Rede............................................................................................................................................. 23
Camada Transporte............................................................................................................................................................ 23
Camada Sessão ................................................................................................................................................................. 24
Camada Apresentação....................................................................................................................................................... 25
Camada Aplicação.............................................................................................................................................................. 25
1.5 Exercícios de Revisão.................................................................................................................... 26
Lab 1.1 (Opcional): ............................................................................................................................... 29
2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO................................................................................................. 1
2 .1 Objetivos .......................................................................................................................................... 1
Interface do usuário do roteador........................................................................................................................................... 1
2 .2 Conectando à um roteador Cisco................................................................................................... 2
2.3 Iniciando o roteador.......................................................................................................................... 2
Modo de Setup...................................................................................................................................................................... 2
LAB 2.1 – Configuração do Roteador.................................................................................................... 3
Logando no roteador............................................................................................................................................................. 3
Prompts da interface de linha de comando do IOS ............................................................................................................. 3
Subinterfaces ........................................................................................................................................................................ 4
P ágina 1-3
Comandos de configuração das Linhas............................................................................................................................... 4
Comandos de configuração do protocolo de roteamento.................................................................................................... 4
2.4 Configuração das senhas do roteador ............................................................................................5
Encriptando a senha............................................................................................................................................................. 5
2.5 Navegando pela interface do usuário..............................................................................................6
2.6 Utilizando a documentação On-Line ou em CD da Cisco..............................................................7
2.7 Banners .............................................................................................................................................8
2.8 Levantando e desativando uma interface .......................................................................................8
Configurando o hostname .................................................................................................................................................... 9
Descrições .......................................................................................................................................................................... 10
2.9 Vendo e salvando as configurações..............................................................................................10
Running-Config................................................................................................................................................................... 11
Startup-Config..................................................................................................................................................................... 11
Exercícios de Revisão ..........................................................................................................................12
Laboratórios Práticos ............................................................................................................................14
Lab 2.2 Logando no Roteador e Obtendo Help................................................................................................................. 14
Lab 2.3 Salvando a configuração do Roteador.................................................................................................................. 15
Lab 2.4 Configurando as senhas........................................................................................................................................ 15
Lab 2.5 Configurando o Hostname, Descrições e Endereço do Host............................................................................... 16
3 - CONFIGURAÇÃO E GERENCIAMENTO ...........................................................................................................1
3.1 Objetivos............................................................................................................................................1
3.2 Cisco Discovery Protocol..................................................................................................................2
Vendo detalhes dos outros equipamentos........................................................................................................................... 4
Verificando o tráfego gerado com o CDP............................................................................................................................. 4
Sumário das características do CDP.................................................................................................................................... 5
3.3 Comandos de Resolução de Problemas na Rede .........................................................................6
Telnet .................................................................................................................................................................................... 6
Dica 1 – Se você sabe o nome do host, mas não sabe o endereço IP............................................................................... 7
Dica 2 – Se você está usando uma rede com filtros e não consegue fazer o Telnet pois ele pega o endereço da interface serial que
está filtrada e não o da Ethernet que está liberada, você pode escolher de que interface você quer partir o telnet.......... 7
Página 1-4
Dica 3 – Se livrando do Translating ..... ................................................................................................................................ 7
Dica 4 – Abrindo e fechando múltiplas sessões................................................................................................................... 8
3.4 Sumário do Telnet ............................................................................................................................ 8
3.5 Ping ................................................................................................................................................... 9
Ping Normal .......................................................................................................................................................................... 9
Ping Extendido.................................................................................................................................................................... 10
Traceroute........................................................................................................................................................................... 11
Traceroute Estendido.......................................................................................................................................................... 11
3.6 Gerenciamento do Roteador ......................................................................................................... 12
Seqüência de Startup ......................................................................................................................................................... 12
O comando BOOT.............................................................................................................................................................. 14
3.7 Configurações de Inicialização e de Execução (Startup e Running) .......................................... 15
Usando um servidor TFTP.................................................................................................................................................. 16
Salvando a configuração de um roteador para um servidor TFTP.................................................................................... 16
Restaurando uma configuração de um roteador de um servidor TFTP............................................................................ 17
Salvando o IOS para um servidor TFTP ............................................................................................................................ 17
Restaurando o IOS ou fazendo um Upgrade..................................................................................................................... 17
Exercícios de Revisão .......................................................................................................................... 18
LAB 3.1 Recuperando a senha perdida de um roteador.................................................................... 20
LAB 3.2 Backup e Restore do IOS e da Configuração ...................................................................... 21
4 - LAN DESIGN................................................................................................................................................ 1
4.1 Introdução ......................................................................................................................................... 1
4.2 Objetivos ........................................................................................................................................... 1
4.3 Conceitos de LAN............................................................................................................................. 1
Operação em Full-Duplex e Half-Duplex.............................................................................................................................. 3
4.4 Endereçamento de LANs................................................................................................................. 4
4.5 Quadros de uma rede LAN (Framing)............................................................................................. 6
Campo tipo de protocolo nos cabeçalhos de LAN............................................................................................................... 7
4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet.......................................................... 8
P ágina 1-5
Recomendações e limitações de distância do Fast Ethernet .............................................................................................. 9
4.7 Gigabit Ethernet ................................................................................................................................9
Especificações do Gigabit Ethernet em Fibra (Cisco).......................................................................................................... 9
Gigabit Ethernet em par trançado....................................................................................................................................... 10
4.8 Conceitos de Bridging e Switching e Spanning Tree ..................................................................11
Transparent Bridging .......................................................................................................................................................... 11
Características do comportamento de uma bridge transparente:...................................................................................... 12
4.9 Switching .........................................................................................................................................13
Exemplo de Switching: ....................................................................................................................................................... 14
Exemplo de Domínio de Colisão: ....................................................................................................................................... 15
Exemplo de Domínio de Broadcast:................................................................................................................................... 15
4.10 Segmentação de redes ................................................................................................................16
4.11 Problemas de congestionamento em redes locais.....................................................................17
4.12 Exercícios Teóricos: .....................................................................................................................18
LAB 4.1 Segmentação de redes ..........................................................................................................20
Lab 4.2 Segmentação de Redes .........................................................................................................21
5 - SWITCHS CISCO ..........................................................................................................................................1
5-1 Introdução .........................................................................................................................................1
5-2 Objetivos ...........................................................................................................................................2
5-3 Modelo Hierárquico da CISCO ........................................................................................................2
Camada do Núcleo (Core Layer) ......................................................................................................................................... 3
A Camada de Distribuição (Distribution Layer) .................................................................................................................... 4
A Camada de Acesso (Access Layer) ................................................................................................................................. 5
Métodos de Switching........................................................................................................................................................... 6
5.4 Dificuldades enfrentadas em redes com Switches.........................................................................8
Broadcast Storms ................................................................................................................................................................. 8
Múltiplas cópias de um Frame.............................................................................................................................................. 9
5.5 O Protocolo Spanning-Tree (STP).................................................................................................12
Como Opera o Spanning-Tree........................................................................................................................................... 13
Página 1-6
Selecionando a Ponte Raiz (Root Bridge).......................................................................................................................... 14
Selecionando a Designated Port ....................................................................................................................................... 15
Estado das Portas............................................................................................................................................................... 16
5.6 Convergência.................................................................................................................................. 17
STP-Timers......................................................................................................................................................................... 17
Exemplo do protocolo STP................................................................................................................................................. 18
5.7 Exercícios Téoricos ........................................................................................................................ 19
5.8 Exercício Prático:............................................................................................................................ 21
6 - VLANS ...................................................................................................................................................... 1
6.1 Objetivos ........................................................................................................................................... 1
6.2 Introdução - O que é uma Virtual LAN ............................................................................................ 2
Controle de Broadcast .......................................................................................................................................................... 5
Segurança............................................................................................................................................................................. 6
Flexibilidade e Escalabilidade............................................................................................................................................... 6
6.3 Membros de uma VLAN................................................................................................................... 7
Transparência das VLANs.................................................................................................................................................... 7
Técnicas para se colocar membros em uma VLAN ............................................................................................................ 7
VLANs Estáticas ................................................................................................................................................................... 8
VLANs Dinâmicas................................................................................................................................................................. 8
6.4 Identificando VLANs......................................................................................................................... 9
Access links........................................................................................................................................................................... 9
Trunk links ........................................................................................................................................................................... 10
Frame Tagging.................................................................................................................................................................... 10
Métodos de Identificação de VLAN .................................................................................................................................... 10
Configurando as VLANS..................................................................................................................................................... 11
6.5 Trunking .......................................................................................................................................... 12
Configurando o Trunking .................................................................................................................................................... 13
VLAN Trunking Protocol ..................................................................................................................................................... 14
Criando um domínio VTP ................................................................................................................................................... 14
P ágina 1-7
Modos do VTP .................................................................................................................................................................... 14
Como o VTP funciona......................................................................................................................................................... 15
VTP Pruning........................................................................................................................................................................ 15
6.6 Roteamento entre VLANs ..............................................................................................................16
6.7 Exercícios de Revisão ....................................................................................................................17
7 – CONFIGURANDO UM CATALYST 1900 ........................................................................................................1
7.1 Introdução .........................................................................................................................................1
7.2 Características do Catalyst 1900 .....................................................................................................2
7.3 Comandos do IOS ............................................................................................................................3
Configurando Senhas........................................................................................................................................................... 3
Configurando Hostname....................................................................................................................................................... 4
7.4 Configurando Informações IP ..........................................................................................................5
7.5 - Configurando as Interfaces no Switch...........................................................................................7
7.6 Configurando o Modo de Operação de uma Porta ........................................................................8
7.7 Verificando a Conectividade IP ........................................................................................................9
Apagando as Configurações do Switch ............................................................................................................................... 9
7.8 Configurando a Tabela de Endereços MAC .................................................................................10
7.9 Gerenciando a Tabela de Endereços MAC ..................................................................................11
7.10 Configurando Segurança na Porta..............................................................................................12
7.11 Mostrando as Informações Básicas do Switch ...........................................................................13
7.12 Modificando o Método de Switching............................................................................................14
7.13 Configurando VLANs....................................................................................................................15
7.14 Criando VLANs .............................................................................................................................16
7.15 Visualizando VLANs .....................................................................................................................16
7.16 Associando uma porta a VLAN....................................................................................................17
7.17 Configurando Trunk Ports ............................................................................................................18
Limpando uma VLAN de Trunks Links............................................................................................................................... 19
Verificando Trunk Links ...................................................................................................................................................... 19
7.18 Configurando VTP(VLAN Trunking Protocol) .............................................................................20
Página 1-8
VTP Pruning........................................................................................................................................................................ 21
7.19 Backup e Restore do Switch........................................................................................................ 22
7.20 Exercícios Teóricos ...................................................................................................................... 23
Laboratório 7.1 Configuração básica do TCP/IP no Switch ............................................................... 25
Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB. ... 25
Laboratório 7.3 Criando VLANs........................................................................................................... 26
Laboratório 7.4 Exportando às VLANs com VTP. .............................................................................. 26
Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o VTP
habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora. ........................... 27
Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B.
Lab 7.7 Colocando o roteador para rotear as VLANs ........................................................................ 28
8 - VISÃO GERAL DOS ROTEADORES CISCO .................................................................................................... 1
8.1 O que é um roteador? ...................................................................................................................... 1
8.2 Características dos Roteadores ...................................................................................................... 3
8.3 Tipos de Roteadores ........................................................................................................................ 4
Escritórios de pequeno porte................................................................................................................................................ 4
Escritórios Tradicionais ......................................................................................................................................................... 7
Escritórios de Grande Porte................................................................................................................................................ 10
8.4 Selecionando um roteador Cisco .................................................................................................. 14
LAB 8.1.................................................................................................................................................. 15
9 - ROTEAMENTO IP......................................................................................................................................... 1
9.1 Objetivos ........................................................................................................................................... 1
9.2 Roteamento IP.................................................................................................................................. 2
9.3 Protocolos de roteamento dinâmico................................................................................................ 3
9.4 Protocolos de roteamento por vetor de distância ........................................................................... 4
9.5 Roteamento Dinâmico com RIP .................................................................................................... 10
9.6 Comandos usados para a configuração do RIP .......................................................................................................... 11
9.7 Configuração do RIP..................................................................................................................................................... 12
9.8 RIP versão 1 ................................................................................................................................... 13
9.9 RIP Versão 2................................................................................................................................... 14
P ágina 1-9
27
Exemplo de configuração do RIP versão 2........................................................................................................................ 15
9.10 Roteamento Dinâmico com IGRP ...............................................................................................16
Sistemas Autônomos.......................................................................................................................................................... 17
Características que dão Estabilidade ao IGRP................................................................................................................. 18
Métrica usada pelo IGRP.................................................................................................................................................... 19
Métrica padrão do IGRP..................................................................................................................................................... 20
Contadores IGRP ............................................................................................................................................................... 21
Tipos de Rotas.................................................................................................................................................................... 22
Principais comandos........................................................................................................................................................... 23
Configuração do IGRP........................................................................................................................................................ 29
9.11 Roteamento Estático ....................................................................................................................30
Rotas Estáticas ................................................................................................................................................................... 31
Rota padrão (Default) ......................................................................................................................................................... 32
Distância Administrativa...................................................................................................................................................... 33
9.12 Exercícios:.....................................................................................................................................34
LAB 9.1 ..................................................................................................................................................37
10 ROTEAMENTO IPX ......................................................................................................................................1
10.1 Objetivos do Capítulo .....................................................................................................................1
10.2 Introdução aos protocolos IPX.......................................................................................................1
10.3 IPX,SPX,SAP,NCP e NetBIOS......................................................................................................2
10.4 SPX..................................................................................................................................................3
10.5 SAP..................................................................................................................................................5
10.6 NCP .................................................................................................................................................8
10.7 NetBIOS ..........................................................................................................................................9
10.8 Roteamento IPX com EIGRP ......................................................................................................11
10.9 Roteamento IPX com NLSP ........................................................................................................12
10.10 Endereços IPX............................................................................................................................13
10.11 Encapsulamentos do IPX...........................................................................................................14
10.12 Exercícios Teóricos: ...................................................................................................................15
Página 1-10
LAB 1 0.1............................................................................................................................................... 18
11 - LISTAS DE CONTROLE DE ACESSO ........................................................................................................... 1
11.1 Objetivos ......................................................................................................................................... 1
11.2 Introdução ....................................................................................................................................... 2
11.3 Intervalos associados as listas de controle de acesso................................................................. 3
11.4 Características das Listas de Acesso ........................................................................................... 4
11.5 Listas de acesso IP ........................................................................................................................ 5
11.6 Exemplo: ......................................................................................................................................... 6
11.7 Continuação do Exemplo:.............................................................................................................. 7
11.8 Lista de Acesso Extendida............................................................................................................. 8
Filtros ICMP........................................................................................................................................................................... 8
Filtros TCP e UDP................................................................................................................................................................. 8
Filtros IPX.............................................................................................................................................................................. 9
11.9 Exemplos ...................................................................................................................................... 10
Exibindo as listas de acesso............................................................................................................................................... 11
Comandos Adicionais ......................................................................................................................................................... 13
Exemplo de Filtro IPX ......................................................................................................................................................... 14
11.10 Configurando uma interface de Tunnel..................................................................................... 15
Vantagens do Tunelamento ............................................................................................................................................... 16
Lista de tarefas de configuração de tunel IP ...................................................................................................................... 16
Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP ............................................ 18
11.11 Exercícios Teóricos .................................................................................................................... 22
12 PROTOCOLOS DE WAN.............................................................................................................................. 1
12.1 Introdução ....................................................................................................................................... 1
12.2 Tipos de Conexão .......................................................................................................................... 2
12.3 Suporte de WAN............................................................................................................................. 3
12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB............................................................... 4
Recursos do PPP LCP ......................................................................................................................................................... 8
12.5 Padrões de cabeamento de WAN................................................................................................. 9
P ágina 1-11
LAB 12.1 Configurando e testando uma conexão HDLC...................................................................10
LAB 12.2 Configurando o HDLC..........................................................................................................11
12.6 Frame Relay..................................................................................................................................12
Recursos e terminologia do Frame-Relay.......................................................................................................................... 12
PVC..................................................................................................................................................................................... 14
SVC..................................................................................................................................................................................... 14
CIR ...................................................................................................................................................................................... 15
LMI e tipos de encapsulamento.......................................................................................................................................... 16
FECN .................................................................................................................................................................................. 18
BECN .................................................................................................................................................................................. 18
DE ....................................................................................................................................................................................... 19
Sinalização Frame-Relay.................................................................................................................................................... 20
12.7 Endereçamento das DLCIs e Switching de Frame-Relay .........................................................21
12.8 Preocupações com os protocolos da camada 3 no Frame-Relay.............................................22
Escolha para endereços da camada 3 em interfaces Frame-Relay.................................................................................. 22
12.9 O Frame-Relay em uma rede NBMA..........................................................................................24
Split Horizon........................................................................................................................................................................ 24
12.10 Configuração do Frame-Relay...................................................................................................26
Inverse ARP........................................................................................................................................................................ 26
Mapeamentos Estáticos em Frame-Relay........................................................................................................................ 27
12.11 Comandos utilizados na configuração do Frame-Relay ..........................................................28
Lab 12.3 - Configurando o Frame-Relay.............................................................................................30
12.13 ISDN Protocolos e Projeto .........................................................................................................32
Canais ISDN ....................................................................................................................................................................... 32
Protocolos ISDN ................................................................................................................................................................. 33
Grupos de funções e pontos de referência ISDN .............................................................................................................. 34
Uso Típico para o ISDN...................................................................................................................................................... 35
Autenticação PAP e CHAP................................................................................................................................................. 36
Multilink PPP....................................................................................................................................................................... 36
Página 1-12
Discagem sob demanda e ISDN........................................................................................................................................ 36
Lab 12.4 Configurando ISDN no simulador ........................................................................................ 41
12.14 Exercícios de Revisão................................................................................................................ 45
P ágina 1-13
Capítulo
1
1 - REVISÃO DO MODELO OSI
1.1 INTRODUÇÃO
Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam comunicarse entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO (International Standards
Organization) em 1977 com o objetivo de padronizar internacionalmente a forma com que os
fabricantes de software/hardware desenvolvem seus produtos. Seguindo essa padronização,
quebraram-se as barreiras envolvidas no processo de comunicação. Desta forma foi possível à
interoperabilidade entre os dispositivos de rede de fabricantes diferentes.
O modelo OSI descreve como os dados são enviados através do meio físico e processados por
outros computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais:
Acelerar o desenvolvimento de futuras tecnologias de rede.
Ajudar explicar tecnologias existentes e protocolos de comunicação de dados.
O modelo OSI segue o princípio de “Dividir e Conquistar” para facilitar o processo de comunicação.
Dividir tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em
camadas conforme ilustração (Figura 1)
Figura 1 – Camadas do Modelo OSI
Página 1-14
A Figura 2 mostra o processo de comunicação em camadas entre dois hosts. Cada camada tem
funções específicas para que o objetivo maior possa ser alcançado.
Figura 2 – Processo de Comunicação em Camadas
Podem-se citar algumas vantagens em se ter um modelo em camadas:
Esclarecer as funções gerais de cada camada sem entrar em detalhes.
Dividir a complexidade de uma rede em subcamadas mais gerenciáveis.
Usar interfaces padronizadas para facilitar a interoperabilidade.
Os Desenvolvedores podem trocar as características de uma camada sem alterar todo o
código.
Permite especialização, o que também ajuda o progresso da indústria tecnológica.
Facilita a resolução de problemas.
P ágina 1-15
1.2 CONCEITOS E TERMINOLOGIA
SERVIÇOS DE CONEXÃO
São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser
caracterizados por:
Orientado a conexão (connection oriented)
Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação
antes de efetivamente trocar os dados. São usados números de seqüência e confirmações para
manter um registro de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um
pacote perdido. Os protocolos orientados a conexão podem ainda usar um sistema de janelas para
controlar o fluxo dos dados e permitir que um único pacote de confirmação para vários pacotes
transmitidos. Os protocolos orientados a conexão normalmente fornecem três serviços, controle de
fluxo, controle de erros com retransmissão e controle de seqüência.
Sem conexão (connectionless)
Os protocolos sem conexão normalmente não oferecem um ou mais serviços como controle de fluxo,
controle de seqüência e controle de erros. Muitas vezes são capazes de detectar um erro, mas raras
vezes são capazes de corrigi-los. Apesar disto são muito usados em redes de computadores. Quando
se usa um protocolo sem conexão, e desta forma não confiável, a responsabilidade pelos outros
serviços está sendo delegada a camadas superiores. É o caso das transmissões usando o TFTP que
usa o protocolo UDP que é sem conexão. O UDP não retransmite pacotes com problemas, entretanto
o próprio protocolo TFTP da camada de aplicação é responsável por pedir retransmissões caso algo
não ocorra como esperado.
Como regra geral você pode imaginar que se usam protocolos com conexão em transmissões muito
suscetíveis à falhas onde, tratar o erro o mais rápido possível é vantajoso. Na medida em que as
conexões são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e
deixar para a aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes.
Comunicação Fim-a-Fim (End-to-End)
Um protocolo de uma determinada camada de um host se comunica com o mesmo protocolo da
mesma camada do outro host que está envolvido no processo de comunicação. A comunicação
ocorre usando cabeçalhos e as camadas inferiores de cada pilha de protocolos. Diz-se que uma dada
camada do modelo OSI fornece serviços para camadas acima e usa serviços de camadas abaixo.
Por exemplo, a camada de rede em um roteador olha pelo endereço da camada de rede do destino
no cabeçalho de rede e determina a direção que deve tomar para o pacote alcançar o destino. A
camada de rede encontra o endereço de hardware do próximo roteador na Tabela de Informações de
Roteamento. A Figura 3 ilustra o modelo de comunicação Fim–a-Fim das camadas.
Página 1-16
Figura 3 – Comunicação Peer-to-Peer usando cabeçalhos
A camada de rede passará essas informações para a camada Data Link como parâmetros. A camada
Data Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será
verificado pelo processo da camada Data Link no próximo nó.
P ágina 1-17
1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS
Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias funcionais.
Figura 4 – Categorias Funcionais das Camadas
Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede
Comunicação End-to-End (Camadas 3 e 4): Essas camadas são responsáveis em ter certeza
que os dados são transportados confiavelmente independente do meio físico
Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário.
Esses serviços incluem e-mail, serviços de impressão e arquivos, emulação, etc
1.4 VISÃO GERAL DO MODELO OSI
Segue abaixo uma figura (Figura5) ilustrando as 7 camadas.
Figura 5 – Visão Geral do Modelo OSI
Segue então uma descrição mais detalhada de cada uma das sete camadas e suas principais
funções.
Página 1-18
CAMADA FÍSICA
Essa camada trata da transmissão de bits através de um meio de comunicação. Basicamente essa
camada tem duas responsabilidades: enviar e receber bits em valores de 0´s ou 1´s. A camada física
se comunica diretamente com os vários tipos de meios de comunicação atuais. Diferentes tipos de
meio físico representam esses valores de 0´s ou 1´s de diferentes maneiras. Alguns utilizam tons de
áudio, enquanto outros utilizam transições de estado – alterações na voltagem de alto para baixo e
baixo para alto. Protocolos específicos são necessários para cada tipo de media para descrever como
os dados serão codificados no meio físico.
Segue algumas padronizações da camada física para as interfaces de comunicação:
EIA/TIA-232
EIA/TIA-449
V.24
V.35
X.21
G.703
EIA-530
High-Speed Serial Interface (HSSI)
Estão definidas na Camada Física as seguintes características:
Meio Físico e Topologia
O tipo do meio físico está associado com a topologia física. A topologia física representa o layout
físico de como os dispositivos de networking estão conectados. Por exemplo: o cabo coaxial é
tipicamente utilizado em uma topologia de barramento, enquanto que par trançado numa topologia
física de estrela.
Sinalização
Digital ou Analógica
Sincronização de Bits
Pode ser Assíncrona ou Síncrona. Com assíncrona, os clocks são independentes e na síncrona, os
clocks são sincronizados. Baseband ou Broadband: Baseband implica em um único canal no meio
físico. Pode ser digital ou analógico. As maiorias das redes utilizam sinalização Baseband.
Sinalização Broadband é uma sinalização com vários canais. Cada canal está definido por uma faixa
de freqüência.
P ágina 1-19
Especificações Mecânicas e Elétricas
Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são tratadas na
camada física. Especificações mecânicas como tamanho e forma dos conectores, pinos e cabos são
também definidos na camada física.
CAMADA DATA LINK OU ENLACE DE DADOS
A principal tarefa dessa camada é transformar um canal de transmissão de dados em uma linha que
pareça livre de erros de transmissão não detectados na camada de rede. Para isso, essa camada faz
com que o emissor divida os dados de entrada em frames (quadros), transmita-o seqüencialmente e
processe os frames de reconhecimento pelo receptor.
A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação em relação
ao significado ou à estrutura. É de responsabilidade da camada de enlace criar e reconhecer os
limites do quadro. Para isso, são incluídos padrões de bit especiais no início e no fim do quadro. Se
esses padrões de bit puderem ocorrer acidentalmente nos dados, cuidados especiais são
necessários para garantir que os padrões não sejam interpretados incorretamente como
delimitadores do quadro.
Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem deverá
retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade de existirem frames
repetidos. Um frame repetido poderia ser enviado caso o frame de reconhecimento enviado pelo
receptor ao transmissor fosse perdido. È de responsabilidade dessa camada resolver os problemas
causados pelos frames repetidos, perdidos ou danificados.
Outra função da camada de enlace é a de impedir que um transmissor rápido seja dominado por um
receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para
permitir que o transmissor saiba o espaço de buffer disponível no receptor.
A camada de enlace formata a mensagem em frames de dados e adiciona um cabeçalho contendo o
endereço de origem e o endereço de destino.
A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e MAC (Media
Access Control).
LLC – Logical Link Control
A subcamada LLC fornece aos ambientes que precisam de serviços orientados a conexão ou sem
conexão para a camada data link
MAC – Media Access Control
Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa subcamada a
montagem dos frames. Essa subcamada constrói frames através dos 0´s e 1’s que recebe da camada
física que chega através do meio físico. Primeiro é checado o CRC para verificar se não tem erros de
transmissão. Em seguida é verificado o endereço de hardware (MAC) para saber se esse endereço
corresponde ou não a esse host. Se sim, a subcamada LLC envia os dados para protocolos de
camadas superiores. Essa subcamada também aceitará um frame se o endereço de destino é um
broadcast ou multicast.
Página 1-20
Essa subcamada também é responsável em acessar o meio físico para poder transmitir. Alguns tipos
de controle de acesso ao meio físico são:
Contenção
Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse tipo de acesso
ao meio é a ocorrência de colisões. Ex: redes Ethernet
Token Passing
Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não existe o conceito
de colisão. Ex: redes Token Ring, FDDI
Polling
O computador central (primário) pergunta aos hosts (secundários) se têm algo a transmitir. Os hosts
(secundários) não podem transmitir até que recebam permissão do host primário. Ex: Mainframes.
Exemplos de Protocolos LAN e WAN da Camada de Enlace:
X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet
Principais responsabilidades e características da Camada Data Link
Entrega final via endereço físico
Na rede de destino, os dados são entregues ao endereço físico (host) que está contido no
cabeçalho Data Link
Acesso ao meio físico e Topologia Lógica
Cada método de controle de acesso ao meio físico está associado com a Topologia Lógica. Por
exemplo, contenção implica num barramento e Token Passing define um Anel Lógico.
Sincronização de Frames
Determina onde cada frame inicia e termina.
P ágina 1-21
A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um analisador
de protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link contém as informações
de endereço MAC de origem e endereço MAC de destino, além de outros campos.
Figura 6 – Exemplo de Cabeçalho Data Link
CAMADA REDE
A camada de rede determinada como um pacote num host chega ao seu destino. É o software da
camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve seguir para alcançar o seu
destino. As rotas podem se basear em tabelas estáticas e que raramente são alteradas ou também
podem ser dinâmicas, sendo determinadas para cada pacote, a fim de refletir a carga atual da rede.
Se existirem muitos pacotes num determinado caminho tem-se como conseqüência um
congestionamento. O controle desse congestionamento também pertence à camada de rede.
Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas durante essa
viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a segunda rede não aceite
o pacote devido ao seu tamanho. Os protocolos podem ser diferentes. É na camada de rede que
esses problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas (Ex:
Ethernet com Token Ring).
Página 1-22
TÓPICOS DA CAMADA DE REDE
Roteamento via Endereço Lógico
Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus destinos
utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote.
Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho de rede de um
pacote IP com os seus campos.
Figura 7 – Exemplo de Cabeçalho de Rede
Criação e manutenção da tabela de roteamento
Utilizado para o host saber qual o próximo caminho que um pacote deve seguir para chegar ao seu
destino.
Fragmentação e remontagem
Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do pacote (MTU)
é inferior ao da rede de origem. Nesse caso, o pacote é fragmentado em tamanhos menores para que
possa trafegar por redes com MTU menores. Os pedaços do pacote original são remontados
conforme o pacote original assim que alcançarem uma rede com MTU maior
Os protocolos de rede são normalmente sem conexão e não confiáveis
CAMADA TRANSPORTE
A conexão é responsável pelo fluxo de transferência de dados tais como: confiabilidade da conexão,
detecção de erros, recuperação e controle de fluxo. Em adição, esta camada é responsável em
entregar pacotes da camada de rede para as camadas superiores do modelo OSI.
Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host para outro,
a camada de transporte é responsável pela identificação das conversações entre os dois hosts. A
Figura 8 abaixo ilustra bem como a camada de transporte mantém as conversações entre os
diferentes aplicativos separados.
P ágina 1-23
Serviços requisitados
Serviços no Host
Telnet
-------------------------------------------------------- Telnet
FTP
-------------------------------------------------------- FTP
HTTP
-------------------------------------------------------- HTTP
SMTP
-------------------------------------------------------- SMTP
Figura 8 – Sessões da Camada de Transporte com aplicativos distintos
Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade
e serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A
diferença entre esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP,
os dois diferentes protocolos são TCP e UDP. O pacote IP contém um número que o host destino
identifica se o pacote contém uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e
UDP é 17. Existem muitos outros (~130), mas esses dois são os comumente usados para transportar
mensagens de um host para outro.
CAMADA SESSÃO
A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos. Essencialmente, a
camada de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se
comunicam entre diferentes hosts.
A camada de sessão é responsável por fornecer funções tais como Serviços de Diretório e Direitos de
Acesso. As regras da camada de sessão foram definidas no modelo OSI, mas suas funções não são
tão críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão
tinha sido ignorada ou pelo menos não era vista como absolutamente necessária nas redes de dados.
Funcionalidades da camada de sessão eram vistas como responsabilidades do host e não como uma
função da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de
diretório e direitos de acesso se tornaram mais necessárias.
Seguem alguns exemplos de protocolos da camada de sessão:
Página 1-24
Network File System (NFS) – Sistema de Arquivos distribuído desenvolvido pela Sun
Microsystems
Structured Query Language (SQL) – Linguagem de Banco de Dados desenvolvida pela IBM
Apple Talk Session Protocol (ASP) – Estabelece e mantém sessões entre um cliente Apple
Talk e um servidor.
A camada de sessão também faz uma manipulação de erros que não podem ser manipulados nas
camadas inferiores e também manipula erros de camadas superiores tal como “A impressora está
sem papel”. Ambos os erros, envolvem a apresentação do mesmo para o usuário final.
A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full
Duplex.
CAMADA APRESENTAÇÃO
A camada de apresentação fornece conversão e formatação de código. Formatação de código
assegura que os aplicativos têm informações significativas para processar. Se necessário, a camada
de apresentação traduz entre os vários formatos de representação dos dados.
A camada de apresentação não se preocupa somente com a formatação e representação dos dados,
mas também com a estrutura dos dados usado pelos programas, ou seja, a camada de apresentação
negocia a sintaxe de transferência de dados para a camada de aplicação. Por exemplo, a camada de
apresentação é responsável pela conversão de sintaxe entre sistemas que têm diferentes
representações de caracteres e textos, tal como EBCDIC e ASCII.
Funções da camada de apresentação também incluem criptografia de dados. Através de chaves, os
dados podem ser transmitidos de maneira segura.
Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e
gráficos. PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou
programas Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta
resolução. Padrão JPEG vem de Joint Photographic Experts Group.
Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital
Interface (MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula áudio e vídeo para
programas Macintosh e Powerpc.
CAMADA APLICAÇÃO
A camada de aplicação representa os serviços de rede. São as aplicações que os usuários utilizam.
Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses tipos de
aplicativos não são considerados como aplicativos da camada de aplicação.
O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco
local ou em rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de
aplicação, mas sim o serviço que permite acessar o sistema de arquivos do servidor remoto para
gravar o documento.
São exemplos de serviços da Camada de Aplicação:
Correio Eletrônico
Transferência de Arquivos
Acesso Remoto
Processo Cliente/Servidor
Gerenciamento de Rede
WWW
P ágina 1-25
1.5 EXERCÍCIOS DE REVISÃO
1 – Escolhas as frases que descrevem características de serviços de rede Fim à Fim (Escolha todas
que se aplicam).
A. A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua
recepção;
B. Segmentos não confirmados serão descartados;
C. Os segmentos são colocados de volta na ordem na medida em chegam ao destino;
D. O fluxo de dados é gerenciado de forma a evitar congestionamentos, sobrecargas e perdas
de quaisquer dados.
2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam)
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
3 – O que é verdade sobre a Camada de Rede ?
A. Ela é responsável por “bridging”;
B. Ela faz o roteamento de pacotes através de uma internetwork;
C. É responsável por conexões Fim à Fim;
D. É responsável pela regeneração do sinal digital;
E. Usa um protocolo orientado a conexão para encaminhar os datagramas.
4 – Quais são padrões da Camada da Sessão
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
Página 1-26
5 – O que é verdade sobre protocolos orientados a conexão e sem conexão? (Escolha duas)
A. Protocolos orientados a conexão somente trabalham na Camada de Transporte
B. Protocolos orientados a conexão somente trabalham na Camada de Rede
C. Protocolos não orientados a conexão somente trabalham na Camada de Transporte
D. Protocolos não orientados a conexão somente trabalham na Camada de Rede
E. Protocolos orientados a conexão usam controle de fluxo, Acnkowledgements e Windowing
F. Protocolos não orientados a conexão usam entrega de datagramas pelo melhor esforço.
6 – Qual o tamanho do Endereço MAC ?
A. 4 bits
B. 8 bits
C. 6 bits
D. 4 bytes
E. 6 bytes
F. 8 bytes
7 – O Endereço de Hardware é usado para? (Escolha duas)
A. Definir o protocolo da Camada de Rede
B. Definir o protocolo da Camada Data Link
C. Para identificar um único host numa internetwork
D. Para identificar um único host num segmento de rede
E. Para identificar uma interface de um roteador
8 – Qual dos seguintes protocolos combina com a Camada de Transporte?
A. TCP. Fornece controle de fluxo e checagem de erros
B. TCP. Fornece serviços orientados a conexão
C. UDP. Fornece serviços sem conexão
D. UDP. Fornece serviços orientados a conexão
E. IP. Fornece serviços sem conexão
F. IP. Fornece serviços orientados a conexão
P ágina 1-27
9 – O que é verdadeiro sobre uma sessão orientada a conexão?
A. Ela confia nas camadas inferiores para garantir à confiabilidade;
B. Dois caminhos são criados e reservados, os dados são enviados e recebidos
seqüencialmente, ao fim da utilização os caminhos são desfeitos;
C. Um único caminho é criado e reservado, os dados são enviados e recebidos
seqüencialmente, ao fim da utilização o caminho é desfeito;
D. Ela usa o controle de fluxo por confirmações;
E. Ela usa técnica de “Windowing” para enviar datagramas IP.
10 – Qual camada é responsável em determinar se existem recursos suficientes para que a
comunicação ocorra?
A. Rede
B. Transporte
C. Sessão
D. Apresentação
E. Aplicação
Página 1-28
LAB 1.1 (OPCIONAL):
Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as informações de
cabeçalho Data Link, Rede, Transporte e Aplicação.
Passos sugeridos:
1. Inicie a captura de pacotes através do analisador
2. Opções para captura
a. Acesse uma página web
b. Faça um FTP
c. Faça um Ping
d. Faça um Telnet
e. 2.4 – Outros
3. Visualize os pacotes através do analisador conforme figura abaixo
P ágina 1-29
Capítulo
2
2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO
2 .1 OBJETIVOS
Usar o recurso de setup de um roteador Cisco
Logar no roteador em ambos os modos usuário e privilegiado
Encontrar comandos usando as facilidades de help
Visão geral da documentação da Cisco.
Navegando pela documentação do IOS.
Usar comandos no roteador usando a edição de comandos
Configurar as senhas do roteador, identificação e banners
Configurar uma interface com um endereço IP e máscaras de subrede
Copiar a configuração da NVRAM
INTERFACE DO USUÁRIO DO ROTEADOR
O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que
eles chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco
rodem o IOS. O motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias.
Quase todos os roteadores da Cisco rodam o mesmo IOS, mas apenas metade dos Switches
atualmente rodam o IOS.
Nesta seção nós daremos uma olhada na interface dos roteadores e switches principalmente na
interface de linha de comando (CLI).
IOS dos roteadores da Cisco
O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS roda na
maioria dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst 1900. O IOS é usado
para fazer o seguinte em um hardware Cisco:
Carregar os protocolos de rede e funções.
Conectar tráfego de alta velocidade entre dispositivos.
Adicionar segurança e controle de acesso e prevenir acesso não autorizado.
Prover escalabilidade para facilitar o crescimento da rede e redundância.
Fornecer confiabilidade na conexão dos recursos de rede.
P ágina 2-1
2 .2 CONECTANDO À UM ROTEADOR CISCO
Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma
a tornar a seção mais prática.
Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são
fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é
normalmente pela porta da console. Outra forma é usar a porta auxiliar, mas é necessário usar um
modem. Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um
endereço no roteador.
Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10
Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj45
Input: 100-240VAC
Freq: 50.60 Hz
Current: 1.2-0.6A
Watts: 40W
AUI
SERIAL 0
SERIAL 1
CONSOLE
SD
AUX
CISCO 2501
Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal)
configurado para 9600 bps, sem paridade com 1 stop bit.
2.3 INICIANDO O ROTEADOR
Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST (Power On Self
test) , na medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash
está presente. Flash é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e
buscará a configuração a partir da NVRAM (Non Volatile RAM). Se não existir configuração ele
entrará em modo de setup.
MODO DE SETUP
Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended
Setup. O basic managment ou gerenciamento básico dá a você apenas configuração suficiente para
habilitar a conectividade no roteador. No modo estendido permite a você configurar alguns
parâmetros globais, bem como parâmetros de configuração da interface.
Página 2-2
LAB 2.1 – CONFIGURAÇÃO DO ROTEADOR
LOGANDO NO ROTEADOR
Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do
prompt inicial.
Router>
Router>enable
Router#
Você agora vê router# o que significa que você está em modo privilegiado . Você pode sair do modo
privilegiado usando disable.
Neste ponto você pode sair da console usando logout.
PROMPTS DA INTERFACE DE LINHA DE COMANDO DO IOS
É importante entender os prompts do IOS, pois eles mostram onde você se encontra.
Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você está no
roteador certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface
errada com o roteador em produção e posso afirmar, não é nada agradável. Por isto verifique sempre
o prompt.
Modo não privilegiado
Sampa>
Modo privilegiado
Sampa>enable
Password:
Sampa#
Modo de configuração
Sampa#config t
Sampa(config)#
Modo de configuração de Interface
Para fazer mudanças em uma interface, você usa o comando de modo de configuração global.
Sampa(config)# interface serial 0
P ágina 2-3
Sampa(config-if)#
Se você quiser ver as interfaces disponíveis, você pode usar.
Sampa(config)#interface ?
Async
Async interface
BVI
Bridge-Group Virtual Interface
Dialer
Dialer interface
Ethernet
IEEE 802.3
Group-Async
Async Group interface
Lex
Lex interface
Loopback
Loopback interface
Null
Null interface
Port-channel
Ethernet Channel of interfaces
Serial
Serial
Tunnel
Tunnel interface
Virtual-Template
Virtual Template interface
Virtual-TokenRing Virtual TokenRing
SUBINTERFACES
Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e configuração
de múltiplos links Frame-Relay.
Sampa(config-if)#exit
Sampa config)#in fast 0/0.?
<0-4294967295> FastEthernet interface number
COMANDOS DE CONFIGURAÇÃO DAS LINHAS
As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de linha
Sampa(config)#line ?
<0-134> First Line number
aux
Auxiliary line
console Primary terminal line
tty
Terminal controller
vty
Virtual terminal
Sampa(config)#line vty 0 4
Sampa(config-line)#
Alguns comandos que podem ser usados são:
login para pedir uma senha de login ao usuário ou
no login para não pedir senha
exec-timeout 0 30 este comando seta a sessão para desligar com 30 segundos de inatividade
Outro comando excepcional é o logging synchronous que impedem as mensagens de sairem na
tela e atrapalharem o que você está digitando.
COMANDOS DE CONFIGURAÇÃO DO PROTOCOLO DE ROTEAMENTO
R-Sede#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Página 2-4
R-Sede(config)#router ospf 1000
R-Sede(config-router)#
2.4 CONFIGURAÇÃO DAS SENHAS DO ROTEADOR
Configurando as senhas do
roteador
Acesso de...
Tipo de senha
Configuração
Console
Console Password
Line Console 0
Login
Password segredo
Auxiliar
Auxiliary Password
Line aux 0
Login
Password secret
Telnet
Vty password
Line vty 0 4
Login
Secreto
Modo Privilegiado
Enable
Enable secret
secretíssimo
A primeira senha a passar é a senha do modo usuário que é um modo onde não é possível alterar as
configurações, mas é possível fazer telnet e usar a maioria dos comandos show. Existêm
basicamente três senhas, a da console, a da porta auxiliar e a de telnet. Note que o vty 0 4 quer dizer
que as cinco conexões possíveis por telnet terão a mesma senha.
ENCRIPTANDO A SENHA
A senha de enable já é codificada por default como mostra a configuração abaixo.
Sampa#sh run
!
enable secret 5 $1$HFP9$N1JufZVrFbdxXXh7gyhGX1
enable password senha
!
line con 0
password senha
use o comando service password-encryption para codificar todas as senhas e não só as de enable
P ágina 2-5
2.5 NAVEGANDO PELA INTERFACE DO USUÁRIO
Várias referências estão disponíveis para auxílio do usuário. A documentação em CD vem junto com
o roteador e está livremente disponível na WEB para qualquer um consultar. Alguns manuais básicos
vêm junto com os equipamentos. Se vocÊ desejar os manuais avançados, você pode entrar em
contato com a Cisco Press.
Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser feito:
Help na linha de comando
O que você digita
A ajuda que você recebe
?
Help para todos os comandos disponíveis no modo
corrente.
Help
Texto descrevendo como obter help.
Command ?
Texto descrevendo todas as opções de primeiro
parâmetro para o comando.
Com ?
Uma lista de comandos que começa com Com.
Command parm?
Lista todos os parâmetros iniciando com parm
Command parm <tab>
Se o usuário pressionar o TAB a interface irá
preencher o comando ou não fará nada se houver
mais de uma opção.
Command parm1 ?
Se um espaço é inserido antes do ponto de
interrogação a CLI lista todos os próximos
parâmetros.
O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se você possui um
IOS IP/IPX os comandos de IPX aparecem no Help. Se você possui um Feature Set IP sem o IPX os
comandos IPX não estão disponíveis e não aparecem no Help.
Os comandos que você usa ficam disponíveis em um buffer. Por default ficam armazenados os
últimos 10 comandos. Você pode alterar isto usando terminal history size x.
Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo similar ao
DOSKEY do DOS.
Página 2-6
2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO
A documentação da Cisco vem em um CD com todos os roteadores da Cisco e é independente do
roteador adquirido. Você pode consultar também toda a documentação no site www.cisco.com.
Entretanto em alguns aspectos a divisão dos livros é um pouco confusa e é necessário algum tempo
até que o usuário se familiarize com os manuais.
Existêm basicamente dois tipos de documentação. Os Configuration Guides que trazem como
configurar o comando em que cenário o comando é utilizado e exemplos práticos de utilização,
entretanto não traz os comandos totalmente detalhados. Já o Reference Guide é um guia de
comandos, que traz detalhes de cada comando, mas não traz diagramas ou cenários de utilização.
Abaixo uma figura de como os manuais são organizados no IOS 12.0
P ágina 2-7
2.7 BANNERS
Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o usuário loga no
roteador ou um administrador faz um telnet para o roteador, por exemplo, um texto dá a informação
que você quer que ele tenha. Outro motivo para adicionar um banner é adicionar uma nota sobre as
restrições de segurança impostas. Existem quatro tipos de banners disponíveis.
Sampa(config)#banner ?
LINE
exec
incoming
login
motd
c banner-text c, where 'c' is a delimiting character
Set EXEC process creation banner
Set incoming terminal line banner
Set login banner
Set Message of the Day banner
Sampa(config)#banner motd #
Enter TEXT message. End with the character '#'.
Se você não estiver autorizado à rede Sampa.com.br favor sair imediatamente#
O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se conectar ao
roteador.
2.8 LEVANTANDO E DESATIVANDO UMA INTERFACE
Para desativar uma interface você pode usar o comando shutdown. Como abaixo
sampa(config)#in fast 0/0
sampa(config-if)#shut
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
sampa#sh in fast 0/0
FastEthernet0/0 is down, line protocol is down
Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 10Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:10, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 1000 bits/sec, 0 packets/sec
2705 packets input, 463756 bytes
Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast
0 input packets with dribble condition detected
7582 packets output, 1007598 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Para subir a interface novamente execute o comando no shutdown.
Página 2-8
sampa(config)#in fast 0/0
sampa(config-if)#no shut
%LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state
to up
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
sampa#sh in fast 0/0
FastEthernet0/0 is up, line protocol is up
Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 10Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:10, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 1000 bits/sec, 0 packets/sec
2705 packets input, 463756 bytes
Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast
0 input packets with dribble condition detected
7582 packets output, 1007598 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
CONFIGURANDO O HOSTNAME
Para configurar o nome do roteador use o comando hostname.
Router>enable
Router#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Sampa
Sampa(config)#
P ágina 2-9
DESCRIÇÕES
Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma atividade quase
obrigatória para uma boa configuração de um equipamento.
Router>enable
Router#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Sampa
Sampa(config)#in fast 0/0
Sampa(config-if)#description Interface FastEthernet do Segmento do Primeiro
Andar
Sampa(config-if)#
2.9 VENDO E SALVANDO AS CONFIGURAÇÕES
Modelo de memória do Router
2501
Flash 8MBytes
NVRAM 64Kbytes
ROM
RAM 4MBytes
Equivalente ao HD,
armazena sistema
operacional IOS
Armazena as
configurações
startup-config
Armazena o
programa de Boot
rom monitor
Memória de
Trabalho, IOS,
Buffers e runningconfig.
Um dos pontos mais importantes é conhecer o modelo de memória do roteador para entender como
salvar corretamente as configurações do roteador.
Página 2-10
RUNNING-CONFIG
Todas as configurações que você faz são armazenadas na memória RAM. No roteador a
configuração atual do roteador é chamada de running-config.
Exibindo a configuração da RAM
Sampa#sh run
Sampa#sh run
Building configuration...
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Sampa
!
interface FastEthernet0/0
no ip address
!
interface FastEthernet0/1
no ip address
shutdown
no ip classless
!
!
line con 0
line aux 0
line vty 0 4
end
STARTUP-CONFIG
Você pode salvar a configuração que está rodando atualmente na RAM (running-config) para a
memória não volátil NVRAM.
Você pode copiar a running-config para a startup-config usando comando:
Sampa#copy run start
Building configuration...
[OK]
Sampa#
Um comando alternativo é write memory.
Para apagar a configuração você pode usar o comando:
Sampa#erase startup-config
[OK]
Sampa#
Um comando alternativo seria write erase.
P ágina 2-11
EXERCÍCIOS DE REVISÃO
1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por default?
A. Boot ROM
B. NVRAM
C. Flash
D. ROM
2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no roteador?
A. Digitando clear flash
B. Digitando erase start e reiniciando o roteador
C. Digitando setup
D. Digitando setup mode
3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que comando você
usaria.
A. Exit
B. Quit
C. Disable
D. Ctl-Z
4 - Que comando irá mostrar a versão atual do seu IOS
A. Show flash
B. Show flash file
C. Show ver
D. Show ip flash
5 - Que comando irá mostrar o conteúdo da EEPROM (Flash) no seu roteador
A. Show flash
B. Show ver
C. Show ip flash
D. Show flash file
6 - Que comando irá impedir as mensagens da console de sobrescrever os comandos que você está
digitando.
A. No Logging
B. Logging
C. Logging asynchronous
D. Logging synchronous
Página 2-12
7 - Que comando você usa para configurar um time-out após apenas um segundo na interface de
linha ?
A. Timeout 1 0
B. Timeout 0 1
C. Exec-Timeout 1 0
D. Exec-Timeout 0 1
8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ?
A. Line Telnet 0, encryption on, password senha
B. Line vty 0, password encryption, password senha
C. Service password encryption, line vty 0 4, password senha
D. Password encryption, line vty 0 4, password senha
9 - Que comando você usa para backupear a sua configuração atual da running-config e ter ela
recarregada quando o roteador for reiniciado ?
A. (Config)#copy current start
B. Router#copy starting to running
C. Router(config)#copy running-config startup-config
D. Router# copy run startup
10 – Que comando apagará o conteúdo da NVRAM no roteador
A. Delete NVRAM
B. Delete Startup-Config
C. Erase NVRAM
D. Erase Start
11 – Qual o problema com uma interface se você emite o comando show Interface serial 0 e recebe a
seguinte mensagem ?
Serial 0 is administratively down, line protocol is down
A. Os keepalives tem tempos diferentes
B. O administrador colocou a interface em shutdown
C. O administrador está pingando da interface
D. Nenhum cabo está ligado na interface
Respostas:
P ágina 2-13
LABORATÓRIOS PRÁTICOS
Lab 2.2 Logando no roteador e Obtendo Help
Lab 2.3 Salvando a configuração do roteador
Lab 2.4 Configurando as senhas
Lab 2.5 Configurando o nome do host, descrições , endereço IP e taxa do relógio
LAB 2.2 LOGANDO NO ROTEADOR E OBTENDO HELP
1. Entre no Hyperterminal. Verifique as configurações das portas seriais. As
configurações devem estar 9600 8 N 1.
2. No prompt Router>, digite Help.
3.
Agora conforme instruído digite <?>.
4. Pressione <Enter> para ver linha a linha ou <Barra de Espaço> para rolar uma tela
inteira por vez.
5. Você pode digitar q a qualquer momento para sair.
6. Digite enable ou ena ou en.
7. Digite config t e pressione <Enter>.
8. Digite <?> e veja que o Help é sensível ao contexto.
9. Digite cl? E pressione <Enter>. Isto mostra os comandos que começam com CL.
10. Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock ?
11. Use as setas para cima e para baixo para repetir os comandos.
12. Use o comando show history.
13. Digite terminal history size ?.
14. Digite terminal no editing, isto desliga a edição. Retorne com terminal editing
15. Digite sh run e use o <tab> para completar o comando.
Página 2-14
LAB 2.3 SALVANDO A CONFIGURAÇÃO DO ROTEADOR
1. Entre no roteador e vá para o modo privilegiado usando enable.
2. Para ver a configuração use os comandos equivalentes:
a. Show Config
b. Show Startup-Config
c. Sh Start
3. Para salvar a configuração use um dos seguintes comandos:
a. Copy run start
b. Write memory
c. Wr me
d. Copy running-config startup-config
4. Para apagar a configuração use um dos seguintes comandos e use o <tab> para
completar o comando:
a. Write erase
b. Erase start
5. Digite wr mem para copiar de volta a configuração que você apagou para o
roteador.
LAB 2.4 CONFIGURANDO AS SENHAS
1. Logando no roteador e indo para o modo privilegiado digitando en ou enable.
2. Digitando config t e pressione <Enter>.
3. Digite enable ? .
4. Configure a sua senha de enable usando enable secret senha.
5. Faça um logout e use o enable novamente para testar a senha.
6. Coloque a outra senha usando enable password. Esta senha é mais antiga e
insegura e só é usada se não houver a senha enable secret.
7. Entre em modo de configuração. Digite:
a. Line vty 0 4
b. Line con 0
c. Line aux 0
8. Digite login <Enter>
9. Digite password senha.
P ágina 2-15
10. Um exemplo completo de como setar as senhas de VTY.
a. Config t
b. Line vty 0 4
c. Login
d. Password senha
11. Adicione o comando exec-timeout 0 0 nas linhas vty para evitar que o Telnet caia por
time-out.
12. Entre na console e configure a console para não sobreescrever os comandos com as
mensagens de tela.
a. Config t
b. Line con 0
c. Logging Synchronous
LAB 2.5 CONFIGURANDO O HOSTNAME, DESCRIÇÕES E ENDEREÇO DO HOST
1. Entre no roteador e vá para o modo privilegiado
2. No modo privilegiado configure o hostname usando hostname nome-do-host.
3. Configure uma mensagem para ser recebida ao iniciar uma conexão usando Banner
Motd use as facilidades de Help para descobrir os detalhes do comando.
4. Remova o banner usando no banner motd.
5. Entre o endereço ip da sua interface Ethernet usando:
a. Config t
b. in se0
c. ip address 192.168.1.x 255.255.255.0
d. No shut
6. Entre a descrição da interface usando description descrição.
7. Adicione o comando bandwidth 64 para indicar aos protocolos de roteamento a
banda do link
Página 2-16
Capítulo
3
3 - CONFIGURAÇÃO E GERENCIAMENTO
GERENCIAMENTO
Objetivos
•
•
•
•
•
•
Entender o uso do Cisco Discovery Protocol
Entender o uso do ping, telnet e traceroute
Entender o processo de inicialização
Saber os locais default dos arq. do router
Saber mudar estes locais
Salvar as mudanças para vários locais
3.1 OBJETIVOS
Os principais objetivos deste capítulo são:
•
Entender o uso do Cisco Discovery Protocol
•
Entender o uso do ping, telnet e traceroute
•
Entender o processo de inicialização
•
Saber os locais default dos arq. do router
•
Saber mudar estes locais
•
Salvar as mudanças para vários locais
Além disto você irá aprender como gerenciar os arquivos de configuração do modo privilegiado,
identificar os principais comandos de inicialização do roteador, copiar e manipular os arquivos de
configuração, listar os comandos para carregar o software do IOS da memória Flash, de um servidor
TFTP ou ROM, Preparar para fazer backup e atualização de uma imagem do IOS e identificar as
funções executadas pelo ICMP.
P ágina 3-1
Pacote CDP
3.2 CISCO DISCOVERY PROTOCOL
O Cisco CDP é um protocolo proprietário que roda, por default, em todos os equipamentos Cisco
com versões de IOS 10.3 ou mais recentes. Ele permite que os roteadores aprendam sobre seus
vizinhos conectados à rede através de uma LAN ou WAN.
Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo protocolo da
camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI. Por rodar na camada de
enlace o CDP não precisa de nenhum protocolo da camada de rede para se comunicar.
O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas difusões contém
informações à respeito do equipamento, da versão do IOS e outras informações que poderão ser
vistas através de comandos do CDP.
Quando um roteador Cisco recebe um pacote de CDP de um vizinho, um registro é feito na tabela
cache do CDP. Como o protocolo CDP trabalha na camada de enlace, os equipamentos só mantém
na tabela CDP os roteadores vizinhos diretamente conectados.
Usando o comando show cdp é possível ver as configurações do CDP no equipamento.
Sampa#show
Global CDP
Sending
Sending
Página 3-2
cdp
Information
CDP Packets every 60 seconds
a holdtime value of 180 seconds
Opções do comando Show CDP
• Show CDP Entry
– Informação sobre um vizinho específico
• Show CDP interface
– Estado da configuração e interface CDP
• Show CDP Neighbors
– Mostra os vizinhos
• Show CDP Traffic
– Mostra estatísticas do CDP
Outras opções do comando são:
Show cdp entry
Show cdp interface
Show cdp neighbors
Show cdp Traffic
O primeiro comando que vamos explorar é o show cdp neighbor.
RouterA#sh cdp neighbor
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater
Device ID
ID
RouterB
Local Intrfce
Ser 0
Holdtme
140
Capability
R
Platform
Port
2500
Ser 0
RouterA#
O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-se que o CDP
roda em múltiplos tipos de equipamentos.
P ágina 3-3
Detalhes do Roteador
RouterB>sh cdp neighbor detail
------------------------Device ID: Router
Entry address(es):
IP address:
Platform: cisco 2500, Capabilities: Router
Interface: Serial1, Port ID (outgoing port): Serial0
Holdtime : 122 sec
------------------------Device ID: RouterA
Entry address(es):
IP address: 172.16.20.1
Novell address: 20.7b81.65bb
Platform: cisco 2500, Capabilities: Router
Interface: Serial0, Port ID (outgoing port): Serial0
Holdtime : 122 sec
VENDO DETALHES DOS OUTROS EQUIPAMENTOS
Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão mais detalhada
de cada equipamentos. Isto é útil as vezes quando você não se lembra de qual endereço IP você
colocou na interface do roteador remoto. Note que mesmo sem poder pingar, pois o endereço IP
ainda não está definido do seu lado, você pode verificar o roteador do outro lado, pois o CDP
funciona na camada de enlace.
VERIFICANDO O TRÁFEGO GERADO COM O CDP
RouterB>sh cdp traffic
CDP counters :
Packets output: 11, Input: 8
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0
Através do comando show cdp traffic é possível verificar quantos pacotes de CDP foram gerados ou
recebidos e se algum voltou com erros.
Página 3-4
SUMÁRIO DAS CARACTERÍSTICAS DO CDP
É um protocolo proprietário
Usa o frame SNAP na camada de Enlace (2 - Data-Link) do modelo OSI.
Seus registros são mantidos em cache
Só conhece os equipamentos diretamente conectados
Os vizinhos podem ser quaisquer dispositivos CISCO com CDP ativado
O intervalo padrão entre as mensagens é de 60 segundos
O Holddown time (Tempo em que o pacote é mantido no cache) é de 180 segundos
Os principais comandos são
o Show cdp
o Show cdp neighbors
o Show cdp neighbors detail
o Show cdp entry
o Show cdp interface
o Show cdp Traffic
P ágina 3-5
Comandos de resolução de
problemas na rede
• Telnet
• Ping
• Traceroute
3.3 COMANDOS DE RESOLUÇÃO DE PROBLEMAS NA REDE
Nesta seção veremos os principais protocolos que são usados para fazer o troubleshooting do
roteador. Sabemos que eles são velhos conhecidos, mas existêm alguns truques novos que podem
ser muito úteis.
TELNET
Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se conectem
hosts remotos. Alguns fatos sobre o Telnet em roteadores Cisco.
Página 3-6
É um protocolo inseguro e as senhas passam na rede como texto limpo.
Em imagens do IOS mais recentes é possível usar o SSH.
O comando de configuração de linha line vty 0 4 define o seu comportamento.
O número de sessões simultâneas no roteador é normalmente de 5 exceto na versão
do IOS enterprise.
DICA 1 – SE VOCÊ SABE O NOME DO HOST, MAS NÃO SABE O ENDEREÇO IP
Você pode usar os seguintes comandos para resolver nomes.
Mapeamento de nomes estático
RouterA#Config t
RouterA#ip host RouterB 192.168.1.1
Usando um servidor DNS
RouterA#Config t
RouterA#ip domain-lookup
RouterA#ip name-server 200.215.1.35
DICA 2 – SE VOCÊ ESTÁ USANDO UMA REDE COM FILTROS E NÃO CONSEGUE FAZER
O TELNET POIS ELE PEGA O ENDEREÇO DA INTERFACE SERIAL QUE ESTÁ FILTRADA E
NÃO O DA ETHERNET QUE ESTÁ LIBERADA, VOCÊ PODE ESCOLHER DE QUE
INTERFACE VOCÊ QUER PARTIR O TELNET.
RouterA(config)#ip telnet source-interface ?
Async
Async interface
BVI
Bridge-Group Virtual Interface
Dialer
Dialer interface
FastEthernet
FastEthernet IEEE 802.3
Lex
Lex interface
Loopback
Loopback interface
Multilink
Multilink-group interface
Null
Null interface
Port-channel
Ethernet Channel of interfaces
Serial
Serial
Tunnel
Tunnel interface
Virtual-Template
Virtual Template interface
Virtual-TokenRing Virtual TokenRing
DICA 3 – SE LIVRANDO DO TRANSLATING .....
As vezes você emite um comando errado e tem de esperar algum tempo até liberar a console.
RouterA#cisco
Translating "cisco"...domain server (255.255.255.255)
Translating "cisco"...domain server (255.255.255.255)
% Unknown command or computer name, or unable to find computer address
Se você quiser se livrar disto use:
RouterA#config t
RouterA(Config)#no ip domain-lookup
P ágina 3-7
DICA 4 – ABRINDO E FECHANDO MÚLTIPLAS SESSÕES
Um recurso essencial é a capacidade de abrir múltiplas sessões com múltiplos roteadores. Para isto é
preciso conhecer algumas teclas e comandos especiais.
Passo 1: Abra uma sessão de telnet com o seu roteador
Passo 2: A partir da sessão de telnet do seu roteador abra uma sessão de um roteador de um colega
Passo 3: Digite a seqüencia CTRL+SHIFT+6 e então a letra x. Você voltará ao roteador original
Passo 4: Digite agora Show Sessions
Passo 5: Digite diretamente o número da sessão que você deseja conectar.
3.4 SUMÁRIO DO TELNET
Habilita uma sessão virtual em vários tipos de conexão (Frame-Relay, X.25, Ethernet...)
Parte do conjunto de protocolos TCP/IP
Usa a porta 23
Os nomes de Host podem ser especificados com ip host.
Host names podem ser resolvidos com
o ip domain-lookup
o ip name-server ip-address
Múltiplas sessões telnet são possíveis
o Use CTRL-SHIFT-6 e então X para retornar a sessão original
o Use o comando show sessions para ver as sessões
o Use o número da sessão para se conectar àquela sessão
Até cinco sessões simultâneas podem ser mantidas (Enterprise – Ilimitado)
Cabe aqui uma nota, as vezes pode se usar o roteador como se fosse um PAD X.25, os usuários
entram via X.25 e fazem Telnet para uma máquina Unix como se fosse um servidor de terminais.
Lembre-se de usar o IOS Enterprise nestas ocasiões, pois o normal são apenas cinco conexões.
Página 3-8
Códigos de retorno do Ping
U
P
?
C
|
&
.
!
!H
N
Unreachable - Inalcançavel
Protocolo inalcançavel
Pacote desconhecido
Conexão congestionada (Usado com FECN e BECN)
Interrompido
Tempo de vida expirado (TTL)
Tempo esgotado (Time-Out)
Sucesso
Proibido administrativamente (Lista de acesso)
Rede inalcançavel
3.5 PING
O Ping ou Packet Internet Groper é o comando que é usado para testar a conectividade de diversas
plataformas incluindo IP, IPX, Apple, Decnet e outros . Para realizar todo o seu potencial é preciso
levar em conta que existem duas formas de uso do ping.
PING NORMAL
Baseado no ICMP, o ping é a ferramenta padrão de testes. Os códigos de retorno do Ping estão
mostrados nas figura acima. Os códigos de retorno são derivados das respostas dadas através de
mensagens ICMP.
O formato do comando de ping normal é:
Router# ping [protocol] {ip-address|host-name}
Exemplo:
Ping apple 12.164
P ágina 3-9
Ping Extendido
RouterA#ping
Protocol [ip]:
Target IP address: 200.215.15.242
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface:
Type of service [0]:
Set DF bit in IP header? [no]: y
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.215.15.242, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
PING EXTENDIDO
O ping extendido difere do ping normal de três formas. A primeira é que é preciso estar no modeo
privilegiado para usá-lo. A segunda diferença é que ele só suporta IP, Appletalk e IPX. A terceira
diferença é que ele permite que alteremos os parâmetros default do PING.
É muito útil para se testar a conectividade de diferentes interfaces para um mesmo endereço
selecionando diferentes endereços fonte IP.
Permite também testar o tamanho máximo (MTU) do pacote usando o bit não fragmentar.
Página 3-10
TraceRoute
RouterA
Ethernet0
Traceroute é iniciado em
qualquer interface
RouterB
Serial 0
Serial 1
RouterC
Serial 0
Esta interface é mostrada no
traceroute
Serial 0
Ethernet0
Esta interface é mostrada no
traceroute
TRACEROUTE
O traceroute como Ping é usado para testar a conectividade. Você pode usar o traceroute ao invés do
ping em qualquer circunstância. A desvantagem é que ele é mais demorado do que o Ping. A razão
do tempo maior de resposta é que o traceroute trabalha de forma diferente e lhe traz informações
adicionais. O traceroute como o ping também tem um modo estendido.
O ping e o traceroute são ambos baseados no protocolo ICMP. Embora eles usem os mesmos
princípios, os dados recebidos e o mecanismo são diferentes. O ping envia um ICMP echo-request
com o TTL configurado para 32. O Traceroute inicia enviando três ICMP echo-request com o TTL
configurado para 1. Isto faz com que o primeiro roteador que processa estes pacotes retornar uma
mensagem de ICMP Time-exceeded. O Traceroute vê estas mensagens e mostra o roteador que
enviou as mensagens na console. O próximo passo é aumentar o TTL em um com relação ao TTL
anterior e assim sucessivamente até ter as mensagens de todos os roteadores no caminho.
TRACEROUTE ESTENDIDO
O Traceroute estendido tem basicamente as mesmas opções do Ping Estendido, entretanto alguns
itens precisam de uma explicação mais detalhada.
O primeiro item que pode ser alterado no Traceroute estendido é o TTL máximo para 60. o Que trará
60 roteadores no caminho ao invés de 30 que é o padrão.
O segundo item que pode ser alterado é a porta ICMP, o que pode ser interessante se alguma porta
estiver bloqueada por uma lista de controle de acesso.
P ágina 3-11
3.6 GERENCIAMENTO DO ROTEADOR
SEQÜÊNCIA DE STARTUP
Como já vimos no capítulo anterior, o roteador têm quatro tipos de memória dentro de um roteador
são ROM, FLASH, RAM e NVRAM. A seqüência de inicialização inicia com um POST. Durante o
POST, o hardware é checado em relação à problemas que possam impedir a sua operação. A CPU,
a memória e as interfaces são verificadas quanto à integridade. Se uma condição de hardware que
torne o roteador não usável é detectada, a seqüência de startup é finalizada. A porção final do POST
carrega e executa o programa de bootstrap.
O programa de bootstrap, que reside e é executado a partir da ROM procura uma imagem válida do
IOS. A memória Flash é o local padrão para o IOS, outros locais são o servidor TFTP e a ROM. Um
servidor TFTP, também chamado de network load, é a segunda fonte mais comum de carga. ROM é
o menos usado porque o chip da ROM normalmente contém a mais velha das versões do IOS. A
Fonte do IOS é determinada pelas configuração do Registro (register).
Após um IOS válido ter sido localizado ele é carregado na memória baixa, uma pesquisa é feita por
um arquivo de configuração. O arquivo de configuração pode estar localizado na NVRAM ou em um
servidor TFTP. Se nenhuma configuração é encontrada, o roteador entrará no modo de setup inicial.
Onde o roteador vai encontrar um arquivo de configuração depende da configuração do registro
(Register Settings). Para ver as configurações atuais, use o comando show version
RouterB#sh version
ROM: System Bootstrap, Version 12.0, RELEASE SOFTWARE
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB1,
RELEASE SOFTWARE (fc1)
RouterB uptime is 11 minutes
System restarted by power-on
System image file is flash:c2500-d-l_113-5.bin, booted via flash
Bridging software.
X.25 software, Version 3.0.0.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2102
A última linha mostra a configuração atual do registro. Neste exemplo a configuração é 0x2102
Você pode usar o comando config-register para mudar estas configurações.
Página 3-12
Register Settings
12,11,5
10
9
8
7
6
3,2,1,0
Boot Field
Ignore NVRAM Contents
OEM bit enabled
Break Disabled
Secondary Bootstrap
IP Broadcast with all zeros
Console Line Speed
13
Boot Default Rom if Network
Fails
Enable Diagnostic Messages
14
IP Broadcasts without net
numbers
15
Acima podemos verificar que as configurações do registro são de dois bytes e os parâmetros são
configurados bit à bit.
Bits 0 à 3 – Campo de Boot – Determina de onde a imagem será carregada
Bit 6 – Ignore NVRAM – Usado para recuperação de senha
Bit 8 – Break disable – diz ao roteador para ignorar a tecla Break.
Bits 5&11&12 – Velocidade da console – Se for necessário carregar o IOS pela interface serial é
oportuno aumentar a velocidade para 115200.
P ágina 3-13
Opções de Boot
RouterA(config)#boot ?
bootstrap
bootstrap image file
buffersize buffer size for netbooting a config file
host
Router-specific config file
network
Network-wide config file
system
Systems image file
RouterA(config)#boot system ?
WORD
System image file
flash
Bboot from flash memory
mop
Boot from a Decnet MOP Server
rcp
Boot from via rcp
rom
Boot from rom
TFTP
Boot from a TFTP Server
O COMANDO BOOT
Nós podemos mudar o local padrão onde o roteador procura pelo IOS no Startup usando o comando
Boot. O comando abaixo mostra as opções do comando boot.
RouterA(config)#boot ?
bootstrap
bootstrap image file
buffersize
specify the buffer size for netbooting a config file
host
Router-specific config file
network
Network-wide config file
system
Systems image file
Sob a opção system, nós temo várias outras opções:
RouterA(config)#boot system ?
WORD
System image file
flash
Bboot from flash memory
mop
Boot from a Decnet MOP Server
rcp
Boot from via rcp
rom
Boot from rom
TFTP
Boot from a TFTP Server
Você pode também configurar a ordem com que o roteador busca um arquivo do IOS.
RouterA(config)#boot system TFTP c1600-y-1.113-10a.P 192.168.1.1
RouterA(config)#boot system flash c1600-y-1.113-10a.P
RouterA(config)#boot system rom
Página 3-14
3.7 CONFIGURAÇÕES DE INICIALIZAÇÃO E DE EXECUÇÃO (STARTUP E RUNNING)
É importante conhecer a diferença entre o arquivo de configuração atual (running-config) e o de
inicialização (startup-config). Algumas regras devem ser lembradas:
A configuração atual (running-config) é armazenada na RAM
A configuração inicial (startup-config) é armazenada na NVRAM e é copiada para a RAM
quando o roteador é inicializado.
As configurações não têm relação uma com a outra a menos que você diga que estão
relacionadas.
A configuração inicial (startup-config) é executada cada vez que você reinicializa, seja por
desligar o roteador ou por emitir o comando reload.
A configuração atual (running-config) inclui todos os comandos dentro da configuração inicial
(startup-config) mais todas as mudanças feitas no roteador desde a última inicialização.
Copiando da configuração atual (running-config) para a configuração inicial (startup-config)
irá sobrescrever a configuração inicial (startup-config).
Copiando da configuração inicial (startup-config) para a configuração atual (running-config)
irá combinar as duas configurações, sobrescrevendo linhas já presentes e adicionando as
linhas ainda não presentes.
Você pode ver a configuração atual usando:
Sampa#show running-config
Você pode ver a configuração inicial usando:
Sampa#show startup-config
Altera a configuração do endereço IP de uma interface e veja novamente as duas configurações.
Para tornar as mudanças permanentes use:
Sampa#copy running-config startup-config
Ë claro você já viu isto no capítulo anterior, por isto vamos para coisas novas.
P ágina 3-15
Usando um servidor TFTP
USANDO UM SERVIDOR TFTP
Ë possível armazenar e rodar as configurações e as imagens de um servidor TFTP. Você não pode
se considerar um expert em Cisco antes de saber fazer todas as operações com TFTP. O primeiro
passo é obter um servidor TFTP. Podemos dizer que isto é “mole-mole”. No CD do Feature-Set do
router existe um servidor TFTP, basta copiá-lo para sua estação. Se você quiser, uma busca rápida
na Internet vai lhe mostrar vários softwares de TFTP freeware.
O TFTP é um protocolo similar ao FTP e usado nas transferências de arquivo. Ao contrário do FTP o
TFTP não verifica senhas e usa um protocolo sem conexão com baixo overhead.
Em primeiro lugar é preciso que o servidor TFTP esteja acessível a partir de uma conexão TCP/IP,
por isto é bom você fazer um ping antes de tentar copiar algo para o TFTP server.
SALVANDO A CONFIGURAÇÃO DE UM ROTEADOR PARA UM SERVIDOR TFTP
Muitas vezes você vai querer salvar um backup da configuração do roteador para um servidor de
arquivos. Para isto basta usar:
Sampa#copy running-config tftp
Remote host[]? 10.1.0.43
Name of configuration file to write [sampa-confg]? <Enter>
Write file routera-confg on host 10.1.0.43
[confirm] <Enter>
Building Configuration
Ok
Página 3-16
RESTAURANDO UMA CONFIGURAÇÃO DE UM ROTEADOR DE UM SERVIDOR TFTP
Para restaurar um backup é preciso apenas reverter as posições do comando usando:
Sampa#copy tftp running-config
Não esqueça depois de salvar para a configuração inicial (startup-config) usando:
Sampa#copy run start
SALVANDO O IOS PARA UM SERVIDOR TFTP
É possível também usando o TFTP salvar a imagem do software que roda no roteador que é o IOS. O
IOS fica armazenado na Flash Memory. Para salvar o Backup use:
Sampa#copy flash tftp
As perguntas serão as usuais. Lembre-se de manter o nome de configuração original da cisco. Se
você trocar o nome vai ser difícil identificar que imagem era esta mais tarde.
RESTAURANDO O IOS OU FAZENDO UM UPGRADE
Eventualmente você vai fazer o cominho inverso e restaurar o IOS em caso de falha na flash ou
baixar uma imagem nova com uma nova versÃo do IOS. Para isto basta reverter o comando.
Sampa#copy tftp flash
Ele vai perguntar se você quer sobrescrever a imagem atual se não houver espaço disponível (quase
sempre). Se você tiver espaço disponível você pode ter duas imagens na flash e escolher de onde
quer inicializar usando o comando boot system flash nome-do-arquivo.
P ágina 3-17
EXERCÍCIOS DE REVISÃO
1. Que comando é usado para mostrar o nome da imagem armazenada na flash?
A. Show files
B. Show nvram
C. Show flash
D. Show files:nvram
2. Quando um host incia um ping, quantos ICMP echo replies são enviados?
A. 5
B. 10
C. 7
D. nenhum
3. Dê duas vantagens do ping estendido sobre o ping normal?
A. O período de time-out pode ser aumentado
B. A interface de envio pode ser mudada
C. O número de pacotes não pode ser aumentado
D. Nenhum echo-request é enviado
4. Que comando é usado para obter a configuração atual em um roteador?
A. show nvram
B. show runing-config
C. show controllers
D. show modules
5. De qual interface um dispositivo remoto irá responder ao pacote ICMP echo-request?
A. A última interface encontrada
B. A primeira interface encontrada
C. A interface com o maior endereço IP
D. A interface com o mais alto endereço MAC
6. Qual é a sintaxe para copiar da flash para um servidor TFTP?
A. copy tftp flash
B. copy nvram flash
C. copy flash tftp
D. copy to flash from tftp
Página 3-18
7. Qual a freqüência de troca dos pacotes de CDP?
A. 180 segundos
B. 240 segundos
C. 90 segundos
D. 60 segundos
8. Que comando irá impedir que lookups de DNS ocorram?
A. no ip dns-lookup
B. no ip domain-lookup
C. ip domain-lokup
D. no ip lookup
9. Que combinação de teclas irá suspender uma sessão Telnet de retornar à sessão original
A. Shift-Break
B. Shift+6+X
C. Ctrl+Shift+6, então x
D. Ctrl+6, então Break
10. Em que camada do modelo OSI o CDP opera
A. Física
B. Enlace
C. Rede
D. Transporte
11. Quantos bytes são transferidos sobre uma rede LAN para cada letra digitada em uma sessão
Telnet.
A. 1
B. 2
C. 64
D. 128
12. Qual é uma necessidade quando se roda o comando copy tftp flash?
A. TCP/IP deve estar rodando.
B. A flash deve ser espaço livre suficiente para manter a imagem.
C. Deve existir uma conexão Ethernet.
D. A imagem do IOS da Flash tem de ser mais velha que a imagem do IOS do TFTP.
Respostas:
P ágina 3-19
LAB 3.1 RECUPERANDO A SENHA PERDIDA DE UM ROTEADOR
1. Conecte o roteador pela porta da console.
2. Ligue o roteador.
3. Dentro dos primeiros 60 segundos digite a tecla <Break>..
4. Você receberá um prompt > ou um prompt rommon>.
5. Digite e/s 2000002 e pressione <ENTER>. Alguns sistemas podem não responder ao e/s. Neste
caso digite o. Dependendo do modelo isto é aceito.
6. Isto irá mostrar a configuração do registro. Escreva-a em um papel. Isto é crítico.
7. Use o comando o/r para mudar o bit 6 e ignorar a NVRAM no Startup. Em outras palavras você
deve entrar o/r 0x**4*, onde * é a configuração original do router que você pegou com o e/s ou
o/r. Normalmente com e/s você vai pegar 0x2102 e assim é só trocar para 0x2142.
8. No prompt > digite I e pressione <Enter>.
9. Responda não a todas as questões de setup
10. Entre no modo privilegiado com o comando enable.
11. Carregue a NVRAM na memória usando configure memory ou copy start run.
12. Restaure a configuração original usando:
Sampa# Config t
Sampa(config)#Config-register 0x****
13. Copie a configuração da startup-config para a running-config usando copy start run.
14. Ainda no modo de configuração mude a senha de telnet com:
Sampa(config)#Line vty 0 4
Sampa(config-line)#Login
Sampa(config-line)#password novasenha
15. Mude a senha de enable com:
Sampa#(config)#enable secret novasenha
16. Salve a configuração com copy run start.
Página 3-20
LAB 3.2 BACKUP E RESTORE DO IOS E DA CONFIGURAÇÃO
Neste exercício prático faremos o Backup e o Restore de ambos a configuração e a imagem do IOS
do seu roteador.
1. Tenha o seu roteador conectado pela console e por uma conexão de rede com TCP/IP
válido.
2. Teste a sua configuração usando o ping.
3. Inicie o servidor TFTP na sua estação. O seu instrutor dará mais detalhes.
4. Assegure-se que o seu TFTP irá aceitar transferência de arquivos. (Alguns servidores TFTP
por motivo de segurança não aceitam receber copias de arquivos novos, mas sim apenas de
arquivos já previamente criados. Se este for o caso use um editor de texto para criar um
arquivo em branco com o nome do arquivo que você deseja copiar)
5. Entre no roteador
6. Vá para o modo privilegiado com enable.
7. Escreva o nome do IOS exatamente como ele aparece. Faça notas levando em consideração
caixa-alta ou baixa.
8. Emita o comando copy flash tftp.
9. Entre o endereço IP da sua estação onde o servidor TFTP está rodando.
10. Entre com o nome do arquivo fonte que você escreveu no passo 7.
11. Você será perguntado pelo nome do arquivo de destino, use o mesmo do passo 7
12. Após finalizar a transferência, copie a configuração usando copy run tftp.
13. Verifique se os dois arquivos foram transmitidos corretamente.
14. Use o editor Wordpad para abrir o arquivo de configuração e veja se está correto
15. Vamos ao passo inverso, faça o restore usando copy tftp flash.
16. Restaure o arquivo de configuração usando copy tftp run.
17. Após completar a restauração reinicialize o roteador e verifique se tudo está ok.
18. Não esqueça de dar uma olhada nas interfaces, dependendo da seqüência utilizada não é
incomum ver as interfaces em admistratively down.
P ágina 3-21
Capítulo
4
4 - LAN DESIGN
4.1 INTRODUÇÃO
Neste Módulo abordaremos os conceitos de Bridging e Switching, citando as características de cada
uma, falaremos sobre porque segmentar uma rede, discutiremos os modos de operação do Ethernet,
problemas de congestionamento em redes locais, vantagens e limitações da tecnologia Fast Ethernet.
4.2 OBJETIVOS
Objetivos
•
•
•
•
•
•
•
Conceitos de Bridging e Switching.
Segmentação de redes.
Modos de operação Ethernet.
Congestionamento em LAN´s.
Recursos e benefícios do Fast Ethernet.
Recomendações e limitações do Fast Ethernet.
Exercícios Teóricos e Práticos
4.3 CONCEITOS DE LAN
A cisco espera no exame CCNA que o aluno esteja familiarizado com três tipos de redes, Ethernet,
Token-Ring e FDDI. A maioria das questões irá se concentrar na tecnologia Ethernet dada a sua
grande base instalada. Por isto este capítulo se concentra no Ethernet e fala alguma coisa do FDDI e
do Token-Ring quando apropriado.
P ágina 4-1
O Ethernet é melhor entendido considerando as especificações iniciais 10Base2 e 10Base5. Nestas
especificações um barramento de cabo coaxial era compartilhado entre todos os dispositivos no
Ethernet através do algoritmo CSMA/CD (Carrier Sense Multiple Access/Colision Detect).
O Algoritmo CSMA/CD opera como segue:
1. A estação está pronta para enviar um frame;
2. O dispositivo “ouve” a rede e espera até que ela esteja desocupada;
3. Se a rede estiver desocupada a estação inicia a transmissão do Frame;
4. Durante este período o emissor fica atento para assegurar que o frame que ele está enviando
não irá colidir com um frame enviado por outra estação;
5. Se não ocorrer nenhuma colisão os bits do frame são recebidos de volta com sucesso;
6. Se uma colisão ocorrer, o dispositivo envia um sinal “JAM” e espera um tempo randômico
antes de repetir o processo.
Por causa do algoritmo CSMA/CD, as redes 10Base5 e 10Base2 se tornam mais ineficientes na
medida em que a carga aumenta. De fato dois pontos negativos do CSMA/CD são:
Todos os frames colididos enviados não são recebidos corretamente, então cada estação
deve re-enviar os frames. Isto desperdiça tempo no barramento e aumenta a latência para a
entrega dos pacotes colididos.
A Latência pode aumentar para estações esperando até que o barramento Ethernet fique
“silencioso”.
Os hubs Ethernet foram criados com o advento do 10BaseT. Estes Hubs são essencialmente
repetidores multiporta. Eles estendem o conceito do 10Base2 e 10Base5 regenerando o mesmo sinal
elétrico enviado ao emissor original do frame em cada uma das portas. Deste modo as colisões ainda
podem ocorrer e as regras CSMA/CD continuam valendo.
Página 4-2
Operação em Full-Duplex
Recepção
Tranmissão
Recepção
Tranmissão
OPERAÇÃO EM FULL-DUPLEX E HALF-DUPLEX
As placas de rede podem operar em Half-Duplex e Full-Duplex. As redes Ethernet foram projetadas
para operar em Hal-Duplex e a grande maioria das placas de rede ligadas a hubs operam em HalfDuplex. Entretanto é possível ligar duas placas de rede em Full-Duplex como mostra a figura acima:
Como neste caso as colisões não são possíveis, a placa de rede (NIC) desabilita os seus circuitos de
Loop-Back e conseqüentemente de detecção de colisões. Ambos os lados podem enviar e receber
simultâneamente. Isto reduz o congestionamento e dá as seguintes vantagens:
As colisões não ocorrem, deste modo, não é gasto tempo em retransmissão de pacotes;
Não existe latência na espera por outros para enviar os frames;
Existêm 10 Mbps nas duas direções, dobrando a capacidade disponível.
É claro esta configuração não é útil em muitos casos. Não é possível usar o Full-Duplex com a
maioria dos Hubs, mas é possível utilizá-lo com a maioria dos switches.
Cuidado: Ao configurar uma placa de rede forçando a operação para Full-Duplex, certifique-se que
ela não estará conectada a um HUB, pois uma placa em Full-Duplex não detecta colisões e não
espera para verificar se o cabo está silencioso, ocasionando múltiplas colisões.
P ágina 4-3
Endereçamento da LAN
Cód. do Fornecedor 24 Bits
Byte mais
significativo
Byte menos
significativo
4.4 ENDEREÇAMENTO DE LANS
Neste capítulo você vai aprender a identificar e interpretar os endereços de LAN, também conhecidos
como endereços MAC (Media Access Control). Uma função importante dos endereços MAC é
identificar ou endereçar as placas de rede em uma rede Ethernet, Token-Ring e FDDI. Os frames
entre um par de estações usam os endereços Fonte e Destino para se identificar. Estes endereços
são chamados de unicast.
Um dos objetivos da IEEE que definiu estes protocolos era ter endereços MAC globalmente únicos. A
IEEE administra este espaço de endereçamento. A primeira metade do endereço é um código que
identifica o Fabricante, este código é chamado o Organizationally Unique Identifier. A segunda parte é
simplesmente um número único entre as placas daquele fornecedor. Estes endereços são chamados
de BIAs (Burned-in Address). Os endereços das placas podem ser alterados vis software em um
grande número de placas de rede.
Outra função importante dos endereços IEEE MAC é o de endereçar mais de uma estação na rede.
Os endereços de grupo podem endereçar mais de um dispositivo na rede.
Broadcast Addresses – O tipo mais popular de endereço IEEE MAC é o endereço de Broadcast e
têm o valor de FFFF.FFFF.FFFF (Notação hexadecimal). O Endereço de Broadcast implica que todos
os dispositivos na LAN devem processar o Frame.
Nota: É comum ver vários tipos de notação para os endereços MAC as principais são:
Sem divisores FFFFFFFFFFFF
Separados por dois ponto FF:FF:FF:FF:FF:FF
Separados por traços FF-FF-FF-FF-FF-FF
Ou como a Cisco representa FFFF.FFFF.FFFF
Página 4-4
Multicast Adresses – Usado pelo Ethernet e FDDI, o endereço de Multicast preenche as
necessidades de endereçar um subconjunto de equipamentos. Uma estação só irá processar um
frame de multicast se ela estiver configurada para tal. Por exemplo o endereço 0100.5eXX.XXXX –
onde diferentes valores são designados nos últimos três bytes. Estes endereços MAC são usados em
conjunto com o IGMP (Internet Group Multicast Protocol) e o multicast de IP.
Endereços Funcionais – Válido apenas para redes Token-Ring, os endereços funcionais identificam
uma ou mais interfaces que fazem uma função em particular. Por exemplo c0000.0000.0001 que
identifica o Active Monitor em uma rede Token-Ring.
P ágina 4-5
Frames Ethernet
Preambulo
8
Endereço
Destino
6
Endereço
Origem
6
Tipo
2
Dados
Varia
FCS
4
Ethernet DIX
Preambulo SD
7
1
Endereço
Destino
6
Endereço
Fonte
6
Tamanho
(Length)
2
D
S
A
P
S
S Control
A
1-2
P
Dados
Varia
FCS
4
Preambulo SD
7
1
Endereço
Destino
6
Endereço
Fonte
6
Tamanho
(Length)
2
D
S
A
P
S
S Control
A
1-2
P
SNAP
2
Dados
Varia
IEEE 802.3
FCS
4
SNAP
4.5 QUADROS DE UMA REDE LAN (FRAMING)
No teste de CCNA você deve se lembrar de alguns detalhes sobre o conteúdo dos cabeçalhos para
cada tipo de LAN, em particular o posicionamento dos campos de endereço fonte e destino. Também
o nome do campo que identifica o tipo de cabeçalho que segue (Protocol Field). O fato de que o FCS
faz parte do frame e fica no final também é essencial.
A especificação 802.3 limita o frame a um máximo de 1500 bytes. O campo dados foi projetado para
receber os pacotes da camada 3. O termo MTU (Maximum Transmission Unit) é usado para
determinar o tamanho máximo do cabeçalho de camada 3.
Os Slides acima lembram os detalhes dos Frames para cada tipo de LAN. Ethernet. Abaixo os
Frames Token-Ring e FDDI.
Página 4-6
S
D
A
C
F
C
Endereço
Destino
6
Endereço
Fonte
6
D
S
A
P
S
S
A
P
S
D
A
C
F
C
Endereço
Destino
6
Endereço
Fonte
6
D
S
A
P
S
S
A
P
Control
1-2
Dados
Varia
Control
1-2
Preambulo
S
D
F
C
Endereço
Destino
6
Endereço
Fonte
6
D
S
A
P
S
S
A
P
Preambulo
S
D
F
C
Endereço
Destino
6
Endereço
Fonte
6
D
S
A
P
S
S
A
P
SNAP
2
Control
1-2
Control
1-2
FCS
4
Dados
Varia
E
D
F
S
IEEE 802.5
FCS
4
Dados
Varia
FCS
4
SNAP
2
Dados
Varia
E
D
E
D
F
S
F
S
SNAP
ANSI FDDI
FCS
4
E
D
F
S
SNAP
CAMPO TIPO DE PROTOCOLO NOS CABEÇALHOS DE LAN.
Em cada um dos frames acima um campo especifica o tipo de protocolo (IP, IPX, Decnet). No frame
original Ethernet especificado pela Digital, Intel e Xerox (DIX), os dois bytes do tipo especificam o
protocolo e estes números foram designados pela Xerox e listados na RFC 1700. Quando o IEEE
substituiu o campo tipo pelo campo Tamanho, ficou designado o DSAP (Destination Service Access
Point) para esta tarefa, entretanto este campo era de apenas um byte o que não permitia utilizar a
codificação Tipo de dois bytes pré-existente. Alguns fabricantes como forma de migração utilizaram o
SNAP onde o DSAP é setado para AA e o tipo de protocolo (IPX, IP, Decnet) é colocado no campo
SNAP.
Tabela de identificação do tipo de protocolo nos campos do cabeçalho.
Nome do Campo
Tamanho Tipo de Rede
Comentários
Ethernet Tipo
2 Bytes
Ethernet
RFC1700 lista os valores. A XEROX
detêm o processo de designação
802.2 DSAP SSAP
1 Byte
Cada
IEEE Ethernet
O IEEE Registration Authority controla
a designação dos valores válidos.
IEEE Token-Ring
ANSI FDDI
Protocolo SNAP
2 Bytes
IEEE Ethernet
IEEE Token-Ring
ANSI FDDI
Usa os valores do campo Ethernet
Tipo. Usado apenas quando o campo
DSAP está setado para AA. Necessário
pois o DSAP só tem um byte.
P ágina 4-7
Recomendações e Limitações
de Distância na Fast Ethernet
Tecnologia
Categoria do Cabo
Tamanho do cabo
100BaseTX
EIA/TIA Cat. 5 UTP(2
pares)
100 metros
100BaseT4
EIA/TIA Cat. 3,4 e 5 UTP
(4 pares)
100 metros
100BaseFX
MMF
400 m. (half-duplex)
2000 m. (full-duplex)
4.6 RECURSOS E BENEFÍCIOS DO FAST ETHERNET E GIGABIT ETHERNET
Para aumentar a velocidade das redes ethernet existentes há indústria de redes especificou um rede
ethernet com mais velocidade que operava há 100 Mbps que ficou conhecida como Fast Ethernet.
Fast Ethernet pode ser usada de diversas maneiras, como link entre dispositivos de camadas de
acesso e distribuição, suportando o tráfego acumulado de cada segmento ethernet no link de acesso.
Pode ser usado também para prover a conexão entre a camada de distribuição e núcleo, porque o
modelo de rede suporta dois links entre cada camada de distribuiçao e núcleo, o tráfego acumulado
de switches de múltiplos acesso pode ser balanceado entre as conexões.
Muitas redes cliente/servidor possuem problemas pois muitas estações tentam acessar o mesmo
servidor ao mesmo tempo criando um gargalo, para melhorar a performance de uma rede
cliente/servidor podemos conectar estes servidores com links fast ethernet.
Fast Ethernet é baseada em CSMA/CD (Carrier Sense Multiple Access Collision Detect), protocolo de
trasmissão Ethernet, que controla colisões na rede. E roda sobre cabos UTP ou fibra.
Possui também os recursos :
Media Independent Interface (MII) – permite Fast Ethernet trabalhar com especificações da camada
física: 100Base-TX, 100Base-T4 e 100Base-FX.
Auto Negociação – Adaptadores de rede 10/100 Fast Ethernet podem ser instalados em todas as
estações durante a transição de uma rede para Fast Ethernet, permitindo assim a rede negociar entre
equipamentos que falam a 10 Mpbs e que falam a 100 Mpbs.
Página 4-8
RECOMENDAÇÕES E LIMITAÇÕES DE DISTÂNCIA DO FAST ETHERNET
Fast Ethernet tem suas limitações de distância tais como mostra a tabela abaixo:
Tecnologia
100Base-TX
100Base-T4
100Base-FX
Categoria do Cabo
EIA/TIA Cat. 5 UTP(2 pares)
EIA/TIA Cat. 3,4 e 5 UTP (4 pares)
MMF
Tamanho do cabo
100 metros
100 metros
400 metros(half-duplex)
2000 metros(full-duplex)
4.7 GIGABIT ETHERNET
Gigabit Ethernet não faz parte do exame de CCNA, mas é parte integrante do conjunto de tecnologias
do Ethernet. Normatizado pela IEEE sob o código 802.3z, o GigaEthernet vêm se tornando cada vez
mais popular. Na maioria dos caso a implementação física é feita por um GBIC (Gigabit Interface
Card). O Gigabit pode rodar em fibra ou par trançado. Veja abaixo os GBICs disponíveis:
GBIC
Short wavelength (1000BASE-SX)
Long wavelength/long haul (1000BASE-LX/LH)
Extended distance (1000BASE-ZX)
ESPECIFICAÇÕES DO GIGABIT ETHERNET EM FIBRA (CISCO)
GBIC
Wavelength
(nm)
Fiber
Type
Core Size1
(micron)
Modal Bandwidth
(MHz/km)
Cable Distance
SX2
850
MMF
62.5
160
722 feet (220
meters)
62.5
200
902 feet (275
meters)
50.0
400
1640 feet (500
meters)
(WSG5484)
P ágina 4-9
LX/LH
1310
50.0
500
1804 feet (550
meters)
62.5
50
1804 feet (550
meters)
50.0
400
1804 feet (550
meters)
50.0
500
1804 feet (550
meters)
SMF
8.3/9/10
-
6.2 miles (10
km)
SMF
8.3/9/10
-
43.5 miles
(70 km)
8
-
62.1 miles
(100 km)4
MMF3
(WSG5486)
ZX
1550
(WSG5487)
GIGABIT ETHERNET EM PAR TRANÇADO
O Gigabit Ethernet funciona com distância máxima de 100 metros em cabo categoria 5 em full-duplex.
As especificações e limitações são praticamente as mesmas do FastEthernet. São raros os casos
onde é necessário rodar GigabitEthernet até a estação. Entretanto se este for o caso é interessante
veriificar o cabeamento com um cable-scanner para verificar se ele atende as necessidades do
Gigabit.
Página 4-10
Bridging
•
•
•
•
O que é uma Bridging Transparente ?
Função da Bridging Transparente.
Tarefas da Bridging Transparente.
Características de uma Bridging
• Encaminha frames de broadcast e multicast.
• Trabalha na camada 2 (enlace) do modelo
OSI.
• Modo de operação Store-and-Forward.
4.8 CONCEITOS DE BRIDGING E SWITCHING E SPANNING TREE
Para obter sucesso na prova de CCNA deve-se entender os conceitos de Transparent Bridging e LAN
Swtiching. O IOS também suporta outras formas de bridging como Source-Route Bridging (Comum
em ambientes Token-Ring), Source-Route Transparent Bridging e Source-Route Translational
Bridging. De acordo com o guia de estudos de CCNA da Cisco se espera do CCNA compreender as
Bridges transparentes.
TRANSPARENT BRIDGING
Uma bridge estende à distância máxima permitida da rede conectando os seus segmentos. Bridges
passam sinais de um segmento de rede para o outro baseado na localização física do dispositivo de
destino.
Uma Bridge Transparente é chamada assim porque cada dispositivo final não precisa conhecer a(s)
bridge(s) existentes no caminho, em outras palavras o computador na LAN não se comporta de
maneira diferente com a presença ou não de uma bridge transparente.
Bridging Transparente é o processo de encaminhar frames, quando apropriado. Para executar esta
função ela necessita efetuar algumas tarefas:
Aprender os endereços MAC, examinando o endereço MAC fonte de cada frame recebido.
Decidir quando deve encaminhar, ou filtrar, um frame baseado no endereço MAC destino.
Criar um ambiente sem loops com outras bridges usando o protocolo Spanning-Tree.
P ágina 4-11
CARACTERÍSTICAS DO COMPORTAMENTO DE UMA BRIDGE TRANSPARENTE:
Frames de Broadcast e Multicast são encaminhados pela bridge.
A Bridge trabalha na camada 2(enlace) do modelo OSI, independente de todos os protocolos
das camadas superiores e pode enviar frames provenientes de todas camadas
superiores.Com isso cria um único domínio de broadcast, todos os dispositivos em todos os
segmentos conectados à bridge pertencem a uma única subnet.
A operação das Bridges segue a filosofia Store and Forward. Todos os frames são recebidos
por inteiro antes de serem encaminhados.
A Bridge transparente deve processar o frame, o que também aumenta a latência (Compara
à um único segmento de rede ou um Hub).
Exemplo de Bridging:
Passo 1 – O PC é pré-configurado com um endereço IP do DNS; ele deve usar o ARP para encontrar
o endereço MAC do servidor DNS;
Passo 2 – O DNS responde ao pedido ARP com o seu endereço MAC 0200.2222.2222;
Passo 3 – O PC pede a resolução do nome pelo DNS do nome do servidor WEB;
Passo 4 – O DNS retorna o endereço IP do servidor WEB para o PC;
Página 4-12
Passo 5 – O PC não sabe o endereço MAC do servidor WEB, mas ele conhece o seu endereço IP,
então ele usa novamente o ARP para aprender o endereço do servidor WEB;
Passo 6 – O servidor web responde ao ARP, dizendo que seu endereço MAC é 0200.3333.3333;
Passo 7 – O PC pode agora enviar frames diretamente ao servidor WEB.
4.9 SWITCHING
Switching
•
•
•
•
O que é um Switch ?
Forma de Funcionamento de um Switch.
Conceito de Domínio de Colisão.
Conceito de Domínio de Broadcast.
Switching funciona da mesma forma lógica que uma bridge transparente, entretanto o switch é
otimizado para executar funções básicas de quando encaminhar ou quando filtrar um frame. Em um
switch, decisões de como filtrar frames são feitas com a utilização de um chip (hardware), enquanto
que em bridges são feitas utilizando software. O funcionamento de um switch é baseado na
construção de uma tabela contendo todos os endereços MAC de todos os dispositivos conectados a
cada porta do switch, quando um novo frame chega é verificado o MAC de destino do dispositvo e o
frame é enviado somente para a porta a qual ele foi destinado.
P ágina 4-13
EXEMPLO DE SWITCHING:
Passo 1 – O Frame é recebido;
Passo 2 – Se o destino é um Broadcast ou Multicast, encaminha em todas as portas;
Passo 3 – Se o destino é unicast e o endereço não está na tabela de endereços, encaminha em
todas as portas.
Passo 4 – Se o destino é unicast e o endereço está na tabela de endereços, encaminha o frame para
a porta associada, a menos que o endereço MAC esteja associado com a porta de entrada.
Em um switch cada porta cria um segmento único, cada segmento é chamado de domínio de colisão
porque frames enviados para qualquer dispositivo naquele segmento podem colidir com outros
frames do segmento. Switches podem encaminhar broadcasts e multicasts em todas as portas.
Entretanto, o impacto de colisões é reduzido porque dispositivos conectados a diferentes portas de
um switch, pertencem a um segmento Ethernet, introduzindo o termo de domínio de broadcast.
A diferença entre os conceitos de domínio de colisão e domínio de broadcast é que somente
roteadores param o fluxo de broadcast de uma rede, switches e bridges não, enquanto que em um
domínio de colisão, tanto switches, bridges e routers isolam o fluxo de colisões no segmento.
Página 4-14
EXEMPLO DE DOMÍNIO DE COLISÃO:
EXEMPLO DE DOMÍNIO DE BROADCAST:
P ágina 4-15
Como definições gerais podemos dizer:
Um domínio de colisão é um conjunto de interfaces (NICs) para qual o frame enviado por uma NIC
pode resultar em uma colisão com um frame enviado por outra NIC no domínio de colisão.
Um domínio de Broadcast é um conjunto de NICs para as quais um frame de Broadcast enviado por
uma NIC será recebido por todas as outras NICs naquele domínio de Broadcast.
4.10 SEGMENTAÇÃO DE REDES
Quando se fala em segmentação da rede, fala-se em conceitos, vistos acima, como bridging,
switching e outro que será visto posteriormente, routing. Cada conceito cria sua própria forma de
trabalhar conforme suas características, segmentando as redes de formas diferentes, tendo como
objetivo a melhoria no tráfego na LAN. Na tabela que segue vemos as características de cada
conceito na criação de seus segmentos de rede.
Característica
Encaminha broadcasts ?
Encaminha multicasts ?
Bridging
Sim
Sim
Switching
Sim
Sim
Camada OSI ?
Formas de encaminhar ?
Camada 2
Store-andforward
Permite fragmentação
Frame/Pacote?
Não
Camada 2
Store-and-forward,
cut-through,
FragmentFree
Não
Routing
Não
Não, mas podem
ser configurados
para sim
Camada 3
Store-and-forward
Sim
Na tabela abaixo mostramos uma comparação entre uma LAN em um único segmento e Múltiplos
Segmentos, devemos interpretar que estamos querendo migrar de um único segmento para múltiplos
e temos que verificar, que vantagem, temos se utilizarmos bridges, switches ou routers.
Característica
Bridging
Switching
Routing
Permite maiores distâncias de Sim
Sim
Sim
cabos;
Diminui colisões, assumindo
Sim
Sim
Sim
igual carga de tráfego;
Diminui o impacto de
Não
Não
Sim
broadcast;
Diminui o impacto de multicast; Não
Sim, com CGMP Sim
Aumenta o uso largura de
Sim
Sim
Sim
banda
Permite filtros na camada 2
Sim
Sim
Sim
Permite filtros na camada 3
Não
Não
Sim
Dentre todas as características vistas a mais importante é o método de tratamento de broadcasts e
multicasts.
Página 4-16
Congestionamento de Redes
• Causas
• Novas tecnologias
• Aplicações mais pesadas (vídeo e teleconferência)
• Projeto de LAN mal elaborado
• Soluções
• Segmentação de redes
• Mudança de equipamentos (switches,
bridges)
• Elaboração de projetos prevendo futuro
4.11 PROBLEMAS DE CONGESTIONAMENTO EM REDES LOCAIS
As principais causas dos problemas de congestionamento de rede são:
Novas tecnologias que chegam ao mercado;
Aplicações mais pesadas (vídeo e tele-conferência);
Projeto de LAN mal elaborado, projetos que não vislumbram o futuro;
Soluções:
Segmentação de redes
Mudança de equipamentos (switches, bridges)
Elaboração de projetos prevendo futuro
P ágina 4-17
4.12 EXERCÍCIOS TEÓRICOS:
1. Um domínio de colisão é limitado por quais dispositivos ?
A. Bridges
B. Switches
C. Nós
D. Repetidores
2 –Um domínio de Broadcast é limitado por quais dispositivos ?
A. Bridges
B. Switches
C. Roteadores
D. Repetidores
3 – O comitê Ethernet CSMA/CD é definido como:
A. 802.2
B. 802.3
C. 802.5
D. 802.4
4 – Qual das seguintes é uma característica de um switch e não de um repetidor ?
A. Os switches encaminham pacotes baseados no endereço IPX e IP do cabeçalho do frame;
B. Os switches encaminham os pacotes baseados apenas nos endereços IP nos pacotes;
C. Os switches encaminham pacotes baseados nos endereços IP dos frames;
D. Os switches encaminham os pacotes baseados nos endereços MAC dos frames.
5 – Escolha tudo que é necessário para suportar a tecnologia Full-Duplex.
A. Múltiplos caminhos entre múltiplas estações em um link;
B. Placas de rede Full-Duplex;
C. Loopback e detecção de colisões desabilitado;
D. Detecção automática da operação Full-Duplex nas estações.
Página 4-18
6 – Quais são duas tecnologias que o 100BaseT usa ?
A. Switching com células de 53 Bytes
B. CSMA/CD
C. IEEE 802.5
D. IEEE 802.3u
7 – Escolha as vantagens da segmentação com roteadores
A. Gerenciabilidade;
B. Controle de Fluxo;
C. Controle explicito do tempo de vida do pacote;
D. Múltiplos caminhos ativos.
8 – Algumas vantagens de segmentar com Bridges são:
A. Filtragem de datagramas
B. Gerenciabilidade
C. Confiabilidade
D. Escalabilidade
9 – Qual a distância máxima de um link de fibra half-duplex multi-modo 100BaseFx.
A. 100 m
B. 415 m
C. 2.000 m
D. 10.000 m
10 – Qual a distância máxima de um link de fibra multi-modo Gigabit Ethernet 1000BaseSX.
A. 275m
B. 500m
C. 5 Km
D 10 Km
Respostas:
P ágina 4-19
LAB 4.1 SEGMENTAÇÃO DE REDES
Cenário 1: Após fazer uma análise de uma rede de uma empresa de propaganda você descobriu as
seguintes informações:
Topologia Física
Servidores Appletalk
Armazenamento
Impressão
2
9x
2x
3x
7x
8x
9x
1x
2x
3x
7x
8x
9x
10x
12x
7x
8x
9x
4x
5x
6x
1x
2x
3x
10x
11x
12x
7x
8x
9x
4x
11x
5x
6x
1x
2x
3x
10x
11x
12x
7x
8x
9x
10x
11x
12x
Ethernet
8x
1x
7 8 9 101112
123456
A
B
4x
5x
6x
10x
11x
12x
4x
5x
6x
10x
11x
12x
E thernet
7 8 9 101112
123456
A
B
C
7 8 9 101112
A
123456
1x
2x
3x
7x
8x
9x
1x
2x
3x
A
4x
5x
6x
1x
2x
3x
10x
11x
12x
7x
8x
9x
4x
5x
6x
1x
2x
3x
B
4x
5x
6x
10x
11x
12x
4x
5x
6x
C
7 8 9 101112
A
123456
A
B
7x
8x
9x
1x
2x
3x
7x
8x
9x
1x
2x
3x
7x
8x
9x
1x
2x
3x
7x
8x
9x
1x
2x
3x
10x
12x
7x
8x
9x
4x
5x
6x
1x
2x
3x
10x
11x
12x
7x
8x
9x
4x
11x
5x
6x
1x
2x
3x
10x
11x
12x
7x
8x
9x
4x
5x
6x
1x
2x
3x
10x
11x
12x
7x
8x
9x
4x
5x
6x
1x
2x
3x
10x
11x
12x
Pilha de Hubs de 10
Mbps da área de
criação
C
7 8 9101112
A
C
A
E thernet
E thernet
E thernet
7x
C
A
Ethernet
Pilha de Hubs de 10
Mbps da área
Administrativa
Ethernet
Ethernet
PCs da área Administrativa
60
1 2 34 5 6
A
B
4x
5x
6x
10x
11x
12x
4x
5x
6x
10x
11x
12x
4x
5x
6x
10x
11x
12x
4x
5x
6x
C
7 8 9101112
A
1 2 34 5 6
A
B
C
7 8 9101112
A
1 2 34 5 6
A
B
C
7 8 9101112
A
1 2 34 5 6
Servidores NetWare
2
iMac
A
B
Estações Mac
40
Topologia Física
Numero de estações 100
Número de servidores 4
Número de colisões elevado
Principais aplicações:
Editoração eletrônica na rede Appletalk dos MACs
Aplicativos administrativos rodando em Netware na rede da área administrativa
Reclamações dos usuários
Em alguns horários do dia as estações perdem a conexão com o servidor.
Logo pela manhã a rede está boa, mas em horários como às 10 horas da manhã e 4 horas
da tarde fica impossível trabalhar.
A impressão de fotolitos está proibida durante o dia, pois se for ativada a rede praticamente
para. Deste modo é preciso fazer horas extras em determinadas impressões.
O que você sugeririria à uma empresa como esta se o caso fosse real:
Prepare-se para discutir a sua solução em classe.
Página 4-20
LAB 4.2 SEGMENTAÇÃO DE REDES
Cenário 2 – Após fazer uma análise de uma rede em uma grande empresa de manufatura você
descobriu as seguintes informações:
123456
12x
7x
8x
9x
3x A 4x
5x
6x
1x
2x
3x B 4x
5x
6x
8x
9x
10x
11x
12x
7x
8x
9x
11x
12x
10x
11x
10x
10x
11x
12x
Ethernet
E thernet
E thernet
A
2x
3x
8x
9x
A
4x
5x
6x
1x
2x
3x
10x
11x
12x
7x
8x
9x
B
4x
5x
6x
10x
11x
12x
7 8 9 101112
123456
1x
2x
3x
4x
5x
6x
1x
2x
3x
4x
5x
6x
7x
8x
9x
10x
11x
12x
7x
8x
9x
10x
11x
12x
1x
2x
3x
4x
5x
6x
1x
2x
3x
4x
5x
6x
A
B
7 8 9 101112
123456
IDC
A
B
Servidores
NetWare
10
Servidores
W2k
10
12 34 5 6
9x
12x
7x
8x
9x
2x
3x A 4x
5x
6x
1x
2x
3x B 4x
5x
6x
7x
8x
9x
10x
11x
12x
7x
8x
9x
11x
12x
10x
11x
10x
10x
11x
12x
7 8 9101112
C
12 34 5 6
1x
2x
3x
7x
8x
9x
A
4x
5x
6x
1x
2x
3x
10x
11x
12x
7x
8x
9x
B
4x
5x
6x
10x
11x
12x
7 8 9101112
12 34 5 6
1x
2x
3x
4x
5x
6x
1x
2x
3x
4x
5x
6x
7x
8x
9x
10x
11x
12x
7x
8x
9x
10x
11x
12x
1x
2x
3x
4x
5x
6x
1x
2x
3x
4x
5x
6x
A
B
Switches Camada 2
C
7 8 9101112
A
IDC
8x
1x
7 8 9101112
C
A
C
7x
C
A
E thernet
1x
7x
Ethernet
E thernet
C
123456
PCs da área Industrial
1500
A
7 8 9 101112
Ethernet
Servidores
Unix
5
9x
2x
7x
7 8 9 101112
C
A
A
d i gi t a l
8x
1x
C
A
Switches Camada 2
7x
Ótica
Redundante 100
Mbps
Ethernet
PCs da área Administrativa
600
Fibra
12 34 5 6
A
B
Servidores da Área Industrial
5
Topologia Física
Número de estações: 2100
Número de servidores 30
Número de Broadcasts elevado
Principais aplicações da área administrativa:
ERP/CRM/Supply Chain
Principais aplicações da área industrial:
CAD/CAM
Reclamação dos usuários:
Desde que a rede da área industrial foi ligada à rede administrativa a performance caiu.
Notou-se também que as estações ficaram mais lentas e que a utilização de CPU é alta
mesmo sem o usuário estar trabalhando.
As estações 486 antigas ficaram muito lentas e não eram assim antes.
A empresa sempre usou switches low-end, pois até o momento sempre deram um bom
resultado com um custo baixo, mas todos são camada 2.
P ágina 4-21
Capítulo
5
5 - SWITCHS CISCO
Modelo Hierárquico
• Problemas das Grandes Redes
• Múltiplos Protocols
• Configurações Complexas
• Diversas Tecnologias
• Características de um Modelo Hierárquico
5-1 INTRODUÇÃO
Neste módulo abordaremos o Modelo Hierárquico em camadas de um switch CISCO, também
estudaremos os métodos de operação de um switch e por fim o protocolo Spanning-Tree.
Grandes redes podem ser extremamente complicadas, com múltiplos protocolos, detalhes de
configuração e diversas tecnologias. O Modelo de forma hierárquica pode ajudar a diminuir esta
complexidade colocando estes detalhes em um modelo de fácil compreensão, ajudando a você
projetar, implementar e manter uma rede escalonável, confiável e de custo mais baixo.
P ágina 5-1
5-2 OBJETIVOS
Ao terminar este capítulo você deve ser capaz de descrever e aprender os tópicos abaixo.
Modelo Hierárquico
O Modelo Hierárquico da Cisco
As Camadas do Modelo Hierárquico da Cisco
Métodos de Switching
Protocolo Spanning-Tree
5-3 MODELO HIERÁRQUICO DA CISCO
O Modelo Hierárquico da Cisco
Como podemos observar na figura acima, o Modelo Hierárquico da Cisco contém três camadas:
A Camada do Núcleo (Core Layer)
A Camada de Distribuição (Distribution Layer)
A Camada de Acesso (Access Layer)
Cada camada possui suas responsabilidades como veremos a seguir:
Página 5-2
A Camada do Núcleo
(Core Layer)
• O que é? Onde se localiza?
• Responsabilidade da Camada.
• Projeto da Camada do Núcleo.
CAMADA DO NÚCLEO (CORE LAYER)
Como o próprio nome diz é o núcleo de uma rede, esta localizada na parte mais alta do Modelo
Hierárquico da Cisco, sendo responsável por transportar grandes quantidades de tráfego de forma
confiável e rápida. Nesta camada qualquer falha afeta todos os usuários da rede.
Baseados na sua função temos que fazer algumas considerações sobre como projetar esta camada:
Projete a rede de forma confiável. Considere tecnologias que facilitam redundância e
velocidade, tais como, FDDI, Fast Ethernet (com links redundantes) e ATM;
Projete com “velocidade” na cabeça;
Selecione protocolos com baixo tempo de convergência.
Algumas considerações que não devemos fazer no core:
Não fazer nada que deixe o tráfego na rede lento, isto inclui, utilizar lista de acessos,
roteamento entre VLAN´s, e filtros de pacotes;
Não suportar acesso em grupo nesta camada;
Evitar expandir o núcleo quando a rede crescer, preferível efetuar upgrades nos
equipamentos do que aumentar o número dos mesmos.
P ágina 5-3
A Camada de Distribuição
(Distribution Layer)
• O que é? Onde se localiza?
• Responsabilidade da Camada.
• Projeto da Camada de Distribuição.
A CAMADA DE DISTRIBUIÇÃO (DISTRIBUTION LAYER)
Chamada de camada de grupo de trabalho, pois é o ponto de comunicação entre a camada de
acesso e a de núcleo. A principal função da camada de distribuição é fornecer roteamento, filtros e
acesso WAN, e para determinar como os pacotes acessam o núcleo, se necessário.
A camada de distribuição deve determinar o caminho mais rápido para atender uma requisição de um
determinado serviço da rede, depois da camada de distribuição descobrir o melhor caminho ela envia
a requisição para a camada de núcleo, que rapidamente transporta a requisição para o serviço
correto.
Baseados na sua função, temos que fazer algumas considerações sobre como projetar esta camada:
Implementar ferramentas, tais como, lista de acessos, filtros de pacotes;
Implementar políticas de segurança de rede, incluindo tradução de endereços e firewall;
Redistribuir protocolos de roteamento, incluindo rotas estáticas;
Criar rotas entre VLAN´s e outras funções de suporte a trabalho em grupos;
Definir domínio de broadcast e multicast.
Nesta camada devemos apenas evitar funções que pertençam a outras camadas.
Página 5-4
A Camada de Acesso
(Access Layer)
• O que é? Onde se localiza?
• Responsabilidade da Camada.
• Projeto da Camada de Acesso.
A CAMADA DE ACESSO (ACCESS LAYER)
Chamada assim por ser a camada que controla o acesso aos recursos da rede para os usuários e
grupos de trabalho, encontra-se localizada na camada mais baixa do Modelo Hierárquico da Cisco.
Baseados na sua função, temos que fazer algumas considerações sobre como projetar esta camada:
Continuar a implementar controle de acesso e políticas;
Criar domínios de colisão separados (segmentar a rede);
Garantir a conectividade de grupos de trabalhos dentro da camada de distribuição.
Nesta camada devemos apenas evitar funções que pertençam a outras camadas.
P ágina 5-5
Métodos de Switching
• Existem tês modos de operação de
Switching:
• Store-and-Forward
• Cut-Through
• FragmentFree
MÉTODOS DE SWITCHING
A forma de encaminhamento de frames dentro de um switch depende do tipo de método de operação
que você escolhe, como vimos no capítulo anterior nas bridges o método de operação era “Store and
Forward” , nos switches além deste temos mais dois, Cut-through e FragmentFree.
Store and Forward
Neste método o switch copia o frame inteiro para o buffer onde efetua a checagem (CRC), se o frame
conter erros, se for muito pequeno(menos de 64 bytes incluindo o CRC), ou se for muito longo ( mais
de 1518 bytes incluindo o CRC), o frame é descartado. Se não o switch olha o endereço MAC no
campo destino checa na sua tabela a porta correspondente e envia para a porta certa. A latência
(tempo de atraso) é variável, dependendo do tamanho do frame. Este modelo é utilizado pelos
switches da série Catalyst 5000, e não pode ser modificado nestes switches.
Página 5-6
Cut-Through
Neste método o switch copia somente o endereço de destino (primeiros 6 bytes após os bytes
correspondentes ao preambulo) dentro do buffer. Ele então olha o endereço MAC destino, checa a
tabela e envia para a porta certa. Neste método a latência é menor porque ele inicia o envio do frame
assim que os bytes correspondentes ao campo destino chegam ao switch. Como neste método não
temos checagem de CRC, alguns switches podem ser configurados para Store and Forward, mas
com um valor de erro mínimo habilitado, assim se a taxa de erro for menor do que o valor estipulado
o switch começa a trabalhar no modo Cut-through.
FragmentFree
É uma forma de Cut-through modificada, na qual ele espera também pelos bytes correspondentes a
colisão (64 bytes) passar para enviar o frame. Normalmente se temos erros nos frames eles estam
neste 64 bytes. A latência aumenta muito pouco com relação ao da Cut-through. Este método é o
método default dos switchs Catalyst 1900.
P ágina 5-7
5.4 DIFICULDADES ENFRENTADAS EM REDES COM SWITCHES
Os Switches são projetados para operarem logo após instalados sem nenhuma configuração.
Entretanto em alguns casos alguns problemas podem ocorrer. Um Switch mal configurado ou mal
posicionado dentro da topologia pode ter efeitos catastróficos. A seguir mostramos alguns dos
principais problemas.
BROADCAST STORMS
Em algumas topologias, como descritas na figura abaixo a chance de ocorrer um loop através da rede
é bem real. Por exemplo, com dois switches fazendo uma conexão redundante de um segmento para
outro, a ação padrão do switch é forçar todos os broadcasts de um segmento para outro causando
um loop eterno pela rede.
Computer
Broadcast
Computer
Segmento A
Segmento B
Figura 5.1 A Estação transmite um Broadcast no segmento A
Computer
Computer
Segmento A
Broadcast
Broadcast
Segmento B
Figura 5.2 Ambos os Switches ouvem o Broadcast e encaminham para o segmento B
Página 5-8
Computer
Computer
Broadcast
Segmento A
Broadcast
Segmento B
Figura 5.3 Ambos os Switches continuam a armazenar e encaminhar os frames de Broadcast.
Nota: A Maioria dos Switches tem um limite de quantos Broadcasts podem ser encaminhados em um
determinado período para evitar que um Broadcast Storm cause uma paralisação total da rede. É
importante verificar na configuração do Switch qual o padrão e como configurar estes parâmetros.
MÚLTIPLAS CÓPIAS DE UM FRAME
Em topologias com switches redundantes em certas circunstâncias ocorrerá a duplicação de frames.
Como mostrado na figura abaixo, quando um frame é transmitido para um endereço de destino
DMAC e este endereço ainda não está ativo em nenhuma das tabelas dos switches, ambos os
switches vão tentar encaminhar o frame para todos os outros segmentos conectados. Entretanto
como ambos os segmentos são compartilhados, apenas um dos switches vai ter acesso ao meio no
segundo segmento em um dado instante (algoritmo CSMA/CD). O Switch então transmite o frame
para o segundo segmento. Neste momento existêm duas cópias do Frame transitando pela rede.
Neste momento o segundo switch irá observar o frame no segmento e vai determinar que a estação A
mudou de segmento e vai encaminhar o Frame de volta ao segmento A. O processo então vai se
repetir causando um loop na rede.
P ágina 5-9
Nó A
Nó B
Frame
Segmento A
Segmento B
Nó C
Figura 5-4 O Nó A transmite um frame para o Nó C. O Endereço MAC não está em nenhuma das
tabelas MAC dos switches.
Nó A
Frame
Nó C
Segmento A
1
Frame
O Switch 1 envia o
frame para o
segmento B
2
Segmento B
Nó B
Figura 5.5 Duas cópias do frame agora existêm na rede
Página 5-10
O Endereço do Nó A é aprendido
corretamente pelo Switch 2 na
interface do segmento A
Nó A
Frame
O nó C recebe
duas cópias do
Frame
Nó C
Segmento A
1
Frame
2
O Endereço do Nó A é aprendido
erroneamente pelo Switch 2 na
interface do segmento 2
Segmento B
O Frame é enviado
para o Nó C
Nó B
Figura 5.6 O Frame inicial agora é recebido uma segunda vez pelo Nó C
P ágina 5-11
Protocolo Spanning-Tree
• Função Principal
• Evitar “loops” gerados pelas transparent
bridges e pelos switches quando criado
mútiplas conexões para assegurar
redundância.
5.5 O PROTOCOLO SPANNING-TREE (STP)
Especificado pela norma da IEEE 802.1D o propósito do protocolo Spanning-Tree é dinâmicamente
criar uma rede com bridges e switches em que exista apenas um caminho ativo entre um par
qualquer de segmentos de rede (Domínios de Colisão). Para atingir este objetivo, todas as bridges e
switches usam um protocolo dinâmico. O resultado deste protocolo é que cada interface de uma
bridge irá ficar em um estado de “blocking”ou de “forwarding”. “Blocking” significa que uma interface
não pode enviar ou receber frames, mas ela pode enviar e receber CBPDUs – Configuration Bridge
Data Units. “Forwarding” significa que o dispositivo pode enviar e receber frames. Colocando o
conjunto correto de portas em estado “Blocking” é possível criar um único caminho lógico entre um
par de redes.
Como sabemos se múltiplas conexões entre switches são criadas para redundância, “loops” na rede
podem ocorrer, aumentando o congestionamento na rede, o STP (Spanning-Tree Protocol) foi criado
com o intuito de parar os “loops” e permitir a redundância.
Os principais benefícios do Spanning-Tree são:
Página 5-12
É possível ter links fisicamente redundantes, que podem ser usados quando outro link falhar;
A lógica da bridge é confundida com múltiplos caminhos ativos para o mesmo endereço
MAC, o STP evita isto criando um único caminho;
Loops em uma bridge são evitados.
COMO OPERA O SPANNING-TREE
STP encontra todas as conexões na rede e derruba todas as conexões redundantes, com isso
qualquer “loop” que podia estar ocorrendo na rede é eliminado. O STP resulta m cada uma das portas
sendo colocada em um de dois estados “forwarding” ou “blocking”
Como Opera o Spanning-Tree
A forma como ele faz isso, é elegendo uma “ponte raiz” (root bridge) que irá decidir sobre a topologia
de rede, pode-se ter somente uma root bridge em uma rede. As portas desta root bridge são
denominadas “portas designadas” (designated ports), que estam em estado de operação chamado de
“modo de encaminhamento” (forwarding-state), que enviam e recebem o tráfego da rede.
Outros switches na rede são chamados de “pontes não-raiz” (nonroot-bridge), entretanto a porta com
menor custo para a root bridge são chamadas de “porta raiz” (root port), estas portas também enviam
e recebem o tráfego na rede.
As portas com “menor custo de caminho” (lowest-cost path) para a root bridge são as designated
ports, as outras portas são chamadas de “portas não designadas” e estam em estado de operação
chamado “modo de bloqueio” (blocking state), neste modo estas portas não enviam e não recebem o
tráfego da rede.
P ágina 5-13
Selecionando a Ponte Raiz
(Root Bridge)
SELECIONANDO A PONTE RAIZ (ROOT BRIDGE)
Switches e bridges que rodam o protocolo STP trocam informações que são chamados BPUD (Bridge
Protocol Units Data). BPUDs enviam mensagem com configuração utilizando frames multicast. O ID
de cada dispositivo é enviado para os outros dispositivos através das BPUDs, a cada 2 segundos,
este ID é utilizado para determinar quem será a root bridge, pois neles temos dois campos
importantes, prioridade e o endereço MAC do dispositivo. A prioridade default em todos os
dispositivos rodando o protocolo STP IEEE é 32768 (0x8000).
Para determinar a root bridge é feita uma combinação dos campos endereço MAC e prioridade. Se
dois switches tem a mesma prioridade o switch com o menor endereço MAC será a root bridge. Por
exemplo, temos um switch com prioridade 0x8000 e endereço MAC:0000.0C00.1111.1111 e outro
switch com mesma prioridade e endereço MAC:0000.0C00.2222.2222, neste caso o primeiro switch
será a root bridge.
Na figura abaixo temos um cabeçalho de um BPUD transmitido por um switch 1900, com
prioridade:0x8000 e endereço MAC:00:b0:64:75:6b:c0.
Podemos observar na figura que o campo “Cost of Path to Root” esta com valor zero, isto indica que
esta BPUD é de um switch que atualmente é a root bridge.
Página 5-14
Selecionando uma Porta
Designada (Designated Port)
SELECIONANDO A DESIGNATED PORT
Para determinar a porta ou portas que serão usadas para comunicar com a root bridge, você deve
determinar o custo do caminho (path cost). O custo do STP é total acumulado baseado na largura de
banda das conexões. Na figura abaixo temos uma tabela com o custo para diferentes redes Ethernet.
Baseado no resultado obtido, as portas com o menor custo entrarão em forwarding state, enquanto as
outras serão colocadas em blocking state.
P ágina 5-15
Estados das Portas no
Spanning-Tree
• Quatro possíveis estados:
•
•
•
•
Bloqueando (Blocking)
Escutando (Listening)
Aprendendo (Learning)
Encaminhando (Forwarding)
• Convergência
ESTADO DAS PORTAS
As portas em uma bridge ou switch rodando o protocolo STP podem variar entre quatro estados:
Bloqueada (Blocking) - Não trafega frames, por default todas as portas estam neste estado
quando ligadas, por possuirem um mair custo até a root bridge, evitando assim os “loops”,
BPUDs continuam sendo recebidas;
Escutando (Listening) – Escuta BPUDs para garantir que não irão ocorrer “loops” na rede
antes de passar os frames;
Aprendendo (Learning) – Aprende endereços MAC e constrói a tabela de filtros, mas não
transmite frames;
Encaminhando (Forwarding)– Envia e recebe o tráfego da rede, esta porta é a que possui
menor custo para a root bridge.
Se ocorrerem mudanças na topologia da rede, devido a falha de conexões, ingresso de novos
equipamentos, as portas da bridge ou switch passam para o estado de listening e learning.
Página 5-16
STP-Timers
• O protocolo STP possui os seguintes
timers:
• Hello time – 2 sec.
• Maximum time (max age) – 20 sec.
• Forward delay (fwd delay) – 15 sec.
5.6 CONVERGÊNCIA
Convergência ocorre quando bridges e switches estam mudando seus estados para bloqueadas ou
encaminhando, neste período nenhum tráfego ocorre na rede, até que todos os dispositivos na rede
possuam o mesmo banco de dados.
O maior problema quando ocorre a convergência é o tempo para os dispositivos se atualizarem,
devido a isso as vezes é necessários fazer alguns ajustes nos “timers” do protocolo STP.
STP-TIMERS
O protocolo STP possui os seguintes timers:
Hello time – 2 sec. – tempo de envio do BPUDs;
Maximum time (max age) – 20 sec. – transição do estado blocking para
listening;
Forward delay (fwd delay) – 15 sec. – transição do estado listening para
learning ou learning para forwarding.
P ágina 5-17
Exemplo de Spanning-Tree
EXEMPLO DO PROTOCOLO STP
Na figura acima podemos observar como funciona o protocolo STP.
Determinar a root bridge:
Observamos que todos os switches possuem prioridade default:32768, então para determinar quem
será o root bridge utilizamos o endereço MAC, que segundo a figura o switch 1900 A possui o menor
endereço MAC, portanto ele é o root bridge.
Determinar a root port:
Tendo como root bridge o switch 1900 A, temos que determinar a root port dos switchs 1900 B e 1900
C, como em ambos os switch a porta zero(0) esta a 100Mbps. Esta é a root port.
Determinar a designated port:
Como vimos a root bridge tem todas as portas designadas, portanto precisamos determinar quem
será a porta designada entre o 1900 B e 1900 C. Ambos tem o mesmo custo para alcançar a root
bridge, portanto utilizamos novamente o ID, neste caso o 1900 B tem o menor, portanto a porta um
(1) do switch 1900 B se torna também uma porta designada em estado de forwarding, enquanto que
a porta 1 do Switch 1900 C, fica em estado de blocking, evitando assim “loops”.
Página 5-18
5.7 EXERCÍCIOS TÉORICOS
1 – Um Switch transparente requer que os nós finais sejam configurados para o seu funcionamento
A. Verdadeiro
B. Falso
2 – Qual dos seguintes não é um método válido de switching em um switch Cisco 1900.
A. Store and Forward
B. Fast-Forward
C. Cut-Through
D. Fragment-Free
3 – Bridging e Switching são ambos governados por qual padrão
A. ANSI 802.1D
B. IEEE 802.1D
C. IETF 802.1D
D. ITU/T 802.1D
4 – Qual dos seguintes representa uma transmissão válida de um para muitos em ema rede Ethernet
A. Simulcast
B. Broadcast
C. Unicast
D. Multicast
5 – Qual é a primeira eleita no processo do Spanning Tree.
A. Designated Bridge
B. Bridge Elect
C. Root Bridge
D. Segment Bridge
P ágina 5-19
6 – Durante a eleição da Root Bridge será selecionada a Bridge com:
A. O menor MAC Address
B. O maior MAC Address
C. O menor Bridge ID
D. o maior Bridge ID
7 – O que significa o acrônimo BPDU.
A. Bridge Packet Data Unit
B. Base Protocol Data Unit
C. Binary Packet Data Unit
D. Bridge Protocol Data Unit
8 – O processo de Listen e Learn do processo Spanning Tree ocorrem sobre que intervalo cada?
A. 10 segundos
B. 20 segundos
C. 30 segundos
D. 15 segundos
9 - O que é verdadeiro quando a porta está no estado Bloqueado no algoritmo STP?
A. Nenhum frame é recebido ou enviado
B. BPDUs são enviadas e recebidas.
C. BPDUs são recebidas
D. Frames são enviados e recebidos normalmente.
10 – Quais os estados de uma porta quando temos o protocolo STP?
A. - Blocking, Listening, Learning, Forwarding.
B. – Blocking ;Learning
C – Listening, Reading, Copying, Forwarding
D – Copying, Reading, Blocking, Learning
Respostas:
Página 5-20
5.8 EXERCÍCIO PRÁTICO:
Dada a figura abaixo utilizando os conceitos de STP, indique:
1900A
Endereço MAC:
0C00B5110000
Prioriade: 32768
Porta 0
100BaseT
1900B
Endereço MAC:
0C00B5111111
Prioriade: 32768
1900C
Endereço MAC:
0C00B5222222
Prioriade: 32768
Porta 0
Porta 0
Porta 1
Porta 1
10BaseT
Quem é:
1. root bridge
2. root ports
3. designated ports
4. non-designated ports
5. Estado de cada porta nos switches
P ágina 5-21
Capítulo
6
6 - VLANS
6.1 OBJETIVOS
Objetivos
O que é uma Virtual LAN
Membros de uma VLAN
Identificando uma VLAN
Trunking
Roteamento entre VLANs
Ao final desta seção o aluno deverá ser capaz de conceituar uma VLAN e apontar as principais
formas de uso de VLANs na prática. Deve ser capaz de definir os membros de uma VLAN e
identificá-los. A aluno deve ainda conhecer os recursos de trunking e roteamento entre VLANS.
P ágina 6-1
O que é uma VLAN
Três Domínios de Broadcast – Sem VLANs
6.2 INTRODUÇÃO - O QUE É UMA VIRTUAL LAN
Uma VLAN é um domínio de broadcast criado por um ou mais switches. A VLAN é criada via
configuração no switch. Se por necessidade de projeto, três domínios de broadcast separados forem
necessários, três switches podem ser usados, um para cada domínio de broadcast. Cada switch pode
ser conectado a um roteador de tal maneira que os pacotes podem ser roteados entre domínios de
broadcast diferentes. Ao contrário, usando VLANs, um switch pode ser usado e o switch pode tratar
três diferentes conjuntos de portas como diferentes domínios de broadcast.
As transparências com as figuras 1 e 2 mostram uma comparação de duas redes. Cada uma com
três domínios de broadcast. No primeiro caso, três switches são usados e VLANs não são
necessárias. Cada switch trata todas as portas como membros de um domínio de broadcast. Na
figura 2, um switch é usado, sendo que o switch é configurado de tal maneira que as portas estão em
três domínios de broadcasts. Nos dois casos, domínios de broadcasts implicam em grupos nível 3
separados. Um roteador é necessário para encaminhar tráfego através dos diferentes grupos nível 3.
Página 6-2
O que é uma VLAN
Três Domínios de Broadcast – Três VLANs
O switch na figura 2 envia frames para a interface no roteador somente se o frame é um broadcast ou
é destinado para um dos endereços MAC do roteador. Por exemplo, Fred envia frames para o
endereço MAC da interface E0 do roteador quando tenta se comunicar com Barney. Isto ocorre
porque o gateway default de Fred deve ser o endereço IP da interface E0. Todavia, quando Fred
envia frames para Dino, o endereço MAC de destino do frame é o endereço MAC do Dino e não há
necessidade do switch envolver o roteador nesse processo de comunicação. Broadcasts enviados
pelo Fred não vão para outras VLANs porque a VLAN está num domínio de broadcast separado.
VLANs são fáceis de serem movidas, adicionadas e alteradas. Por exemplo, se Barney foi deslocado
para um diferente escritório, na qual foi conectado a uma porta diferente no switch, ele pode ainda ser
configurado para estar na VLAN 3. Nenhum alteração de endereço nível 3 é necessário, ou seja,
nenhuma alteração precisa ser feita no host Barney.
Para implementar uma VLAN em um switch, uma tabela de endereços separados é usada para cada
VLAN. Se um frame é recebido numa porta na VLAN 2, a tabela de endereços VLAN 2 será
pesquisada. Quando o frame é recebido, o endereço de origem é verificado se existe na tabela de
endereços. Caso seja desconhecido, ele é adicionado à tabela de endereços. Além disto, o endereço
de destino é verificado para que uma decisão de encaminhamento possa ser feita. Para ambos os
modos de aprendizado e encaminhamento, a pesquisa é feita na tabela de endereços somente
daquela VLAN.
Implementar VLANs com vários switches adiciona mais complexidade. A figura 3 ilustra a situação de
uma rede com dois switches e duas VLANs.
P ágina 6-3
O que é uma VLAN
Dois switches – Duas VLANs
Devido ao switch nível 2 criar segmentos de domínio de colisão individuais para cada dispositivo
ligado ao switch, as restrições de rede Ethernet são dissipadas, na qual redes maiores podem ser
construídas. Com um número maior de usuários e dispositivos na rede, cada dispositivo terá que
manipular um número maior de broadcasts e pacotes.
Outro problema com uma rede nível 2 plana é a segurança, já que todos os usuários podem ver todos
os dispositivos. Não há como impedir que os dispositivos não encaminhem pacotes de broadcast e os
usuários parem de responder a esses pacotes. A segurança está restrita as senhas nos servidores e
outros dispositivos. Através de VLANs, muitos problemas de redes com switches nível 2 podem ser
resolvidos.
Página 6-4
O que é uma VLAN
Problemas de Redes resolvidos com VLANs
– Controle de Broadcast
Um domínio de broadcast – Rede Flat
Segmentação da Rede com switches e routers
Redes com switches e VLANs
– Segurança
Até então de responsabilidade do router
Captura de pacotes do meio físico
Criação de grupos de trabalho
– Flexibilidade e Escalabilidade
CONTROLE DE BROADCAST
Broadcasts ocorrem em todos os protocolos, mas com que freqüência ocorrem depende, do
protocolo, do aplicativo executando na rede e como os serviços são usados.
Alguns aplicativos mais antigos têm sido reescritos para reduzir necessidades de largura de banda.
Todavia, há uma nova geração de aplicativos que são consumidores de largura de banda,
consumindo tudo que encontram. Exemplos são aplicativos de multimídia que usam broadcast e
multicast intensivamente. Falhas em equipamentos, segmentações inadequadas e firewalls
pobremente projetados podem também adicionar problemas para aplicativos de broadcast intensivo.
Roteadores, por default, enviam broadcasts somente dentro da rede que originou, mas os switches
encaminham broadcasts para todos os segmentos. Isto é chamado de uma Rede Flat porque é um
domínio de broadcast.
Como administrador, deve-se ter certeza que a rede está segmentada apropriadamente para que os
problemas de um segmento não se propaguem por toda a rede. A maneira mais efetiva de evitar os
problemas é a utilização de switches e routers. Já que os switches se tornaram dispositivos mais
acessíveis financeiramente, várias companhias estão substituindo a estrutura (rede) flat por uma rede
com switches e VLANs. Todos os dispositivos numa VLAN são membros do mesmo domínio de
broadcast e recebem todos os broadcasts. Os broadcasts, por default, são filtrados por todas as
portas no switch que não são membros da mesma VLAN.
Roteadores, switches nível 3 devem ser usados em conjunção com switches para fornecer conexões
entre redes (VLANs), na qual podem fazer com que pacotes de broadcasts parem de se propagar
através da rede inteira.
P ágina 6-5
SEGURANÇA
Um problema com a estrutura flat é que a segurança é implementada por Hubs e Switches
conectados juntos. Qualquer um conectado a rede física poderia acessar os recursos da rede
naquela malha física. Um usuário poderia também conectar um analisador de protocolos ao Hub e ver
todo o tráfego que passa naquela rede. Outro problema foi que os usuários poderiam unir um grupo
de trabalho apenas conectando suas estações ao mesmo Hub.
Com o uso de VLANs e criando vários grupos de broadcast, os administradores têm controle sobre
portas e usuários. Usuários não terão acesso aos recursos de rede apenas conectando as estações
em qualquer porta do switch. O administrador controla cada porta e todos os recursos que são
permitidos usar.
Os grupos podem ser criados de acordo com os recursos de rede. Os switches podem ser
configurados para informar a uma estação de gerenciamento de rede de qualquer acesso não
autorizado aos recursos de rede. Se houver necessidade de comunicação entre VLANs, restrições no
roteador também podem ser implementadas. Restrições também podem ser colocadas no endereço
de hardware, protocolos e aplicativos.
FLEXIBILIDADE E ESCALABILIDADE
Switches nível 2 somente lêem por filtragem. Eles não verificam o protocolo da camada de rede. Essa
característica faz com que o switch encaminhe todos os pacotes de broadcast. Todavia, através de
VLANs, cria-se automaticamente domínios de broadcast. Broadcasts enviados de um nó na VLAN
não serão encaminhados para as portas configuradas em outra VLAN. Associando portas de switch
ou usuários para grupos de VLANs num switch ou grupo de switches conectados, tem-se a
flexibilidade de adicionar somente os usuários intencionados no domínio de broadcast, independente,
de sua localização física. Isso pode parar as tempestades de broadcasts causadas por uma falha em
uma placa de rede (NIC) ou aplicativos que o estejam gerando.
Quando uma VLAN se tornar muito grande, pode-se criar mais VLANs para que os broadcasts não
consumam muita largura de banda.
Página 6-6
Membros de uma VLAN
VLANs Estáticas
– Mais seguras
– Associação de uma porta a uma VLAN
VLANs Dinâmicas
– Associação automática a VLAN
– Mais trabalho administrativos para configurar
– VMPS para administradores CISCO
6.3 MEMBROS DE UMA VLAN
VLANs são tipicamente criadas pelo administrador, o qual associa portas do switch à uma
determinada VLAN. Essas são chamadas de VLANs estáticas. Se o administrador quiser desenvolver
um trabalho pensando mais a frente e associar todos os endereços de hardware a um banco de
dados, os switches podem ser configurados para associar VLANs dinamicamente.
TRANSPARÊNCIA DAS VLANS
A participação de estação de trabalho não é necessária para colocar em operação uma rede
orientada a VLANs. Em uma situação ideal o administrador irá definir de alguma forma as VLANs
dentro dos switches e as estações vão participar das VLANs a partir do momento em que se
conectarem as redes.
TÉCNICAS PARA SE COLOCAR MEMBROS EM UMA VLAN
Um grande número de técnicas para mapear portas para uma VLAN. A Mais utilizadas é a
configuração estática e manual das portas da VLAN em cada switch usado na rede. Existêm
entretanto outras formas de designar as VLANs como por exemplo servidores de VLAN que usam
tabelas estáticas de endereços MAC para cada VLAN. Outra técnica permite que a porta do switch
detecte o protocolo e designe a VLAN automaticamente.
P ágina 6-7
VLANS ESTÁTICAS
VLAN estática é a maneira típica de se criar VLANs e são mais seguras. A porta de um switch que for
associada a uma VLAN sempre se mantém naquela VLAN até que um administrador altere a
associação da porta. Esse tipo de configuração é fácil de configurar e monitorar, funcionando bem
numa rede em que o movimento dos usuários é controlado. Pode-se usar um software de
gerenciamento de rede para configurar as portas, o que é de grande auxílio, mas não é obrigatório.
VLANS DINÂMICAS
VLANs dinâmicas determinam a associação de nós a VLAN automaticamente. Usando software de
gerenciamento inteligente, podem-se habilitar endereços de hardware (MAC), protocolos ou mesmo
aplicativos para criar VLANs. Por exemplo, suponha que os endereços MAC foram definidos através
de um aplicativo de gerenciamento de VLANs. Se o nó é então conectado a uma porta do switch não
associada, o banco de dados de gerenciamento de VLANs pode procurar pelo endereço de hardware,
associar e configurar a porta do switch para a VLAN correta. Todavia, mais trabalho administrativo é
necessário inicialmente para configurar o banco de dados.
Administradores CISCO podem usar o serviço VMPS (VLAN Management Policy Server) para
configurar um banco de dados de endereços MAC que podem ser usados para endereçamento
dinâmico de VLANs. VMPS é banco de dados de mapeamentos de endereço MAC para VLAN.
Página 6-8
Identificando uma VLAN
Tipos de Links
– Access Links
– Trunk Links
Frame Tagging
Métodos de Identificação de VLAN
–
–
–
–
ISL
IEEE 802.1q
LAN emulation (LANE)
802.10 (FDDI)
6.4 IDENTIFICANDO VLANS
VLANs podem se espalhar através de vários switches. Switches nessa estrutura devem manter um
registro dos frames e a qual VLAN eles pertencem. Essa função é denominada de Frame Tagging.
Os switches podem então direcionar os frames para as portas apropriadas dependendo da VLAN a
qual eles pertençam.
Há dois diferentes tipos de links num ambiente com switches:
ACCESS LINKS
Links que são somente parte de uma VLAN e são referenciados como VLAN nativa da porta.
Qualquer dispositivo conectado a um access link é automaticamente um membro da VLAN. Esse
dispositivo apenas assume que é parte de um domínio de broadcast, sem o entendimento da
localização física. Switches removem qualquer informação de VLAN do frame antes que ele seja
enviado para um dispositivo access link. Dispositivos do tipo “access link” não podem se comunicar
com dispositivos fora de sua VLAN a menos que o pacote seja roteado através de um roteador.
P ágina 6-9
TRUNK LINKS
Trunks podem suportar várias VLANs. A origem do nome vem do termo tronco do sistema telefônico,
na qual são suportadas várias conversações telefônicas. Trunk links são usados para conectar vários
switches, roteadores ou mesmo servidores. Trunked links são suportados em Fast ou Gigabit
Ethernet somente. Para identificar a VLAN a qual o frame pertence, os switches CISCO suportam
duas diferentes técnicas de identificação: ISL e 802.1q. Trunk links são usados para transportar
VLANs entre dispositivos e podem ser configurados para transportar todas as VLANs ou apenas
algumas. Trunk links têm ainda uma VLAN nativa ou default que é usada caso o trunk link falhe.
FRAME TAGGING
Um switch numa rede precisa de uma maneira de manter a caminho que os frames viajam na
estrutura de switches e VLANs. Uma estrutura de switches é um grupo de switches compartilhando
as mesmas informações de VLANs. A identificação de frame ou “Frame Tagging” associa de forma
única um ID para cada frame. Isso é algumas vezes referenciado como VLAN ID ou cor.
A Cisco utiliza o “Frame tagging” quando um frame Ethernet atravessa um trunked link. Cada switch
que o frame alcança deve identificar a VLAN ID, então determinar o que fazer com o frame baseado
na tabela de filtros. Se o frame alcançar um switch que tem outro trunked link, o frame será
encaminhado para fora da porta trunk link. Uma vez que o frame alcançar uma saída para o “Access
link”, o switch remove o identificador da VLAN. O dispositivo final receberá os frames sem ter que
entender a identificação da VLAN.
MÉTODOS DE IDENTIFICAÇÃO DE VLAN
Para manter um registro dos frames que percorrem uma estrutura de switches é usada a Identificação
de VLAN o que designa a quais VLANs eles pertencem . Há vários métodos de trunking:
ISL
Proprietário de switches CISCO, é usado em links FastEthernet e Gigabit Ethernet somente. Pode ser
usada numa porta de switch, interface do roteador e numa placa de rede de servidor. O server
trunking é bom no caso de se estar criando VLANs funcionais e não quer quebrar a regra 80/20. O
server trunking faz parte de todas as VLANs (domínios de broadcast) simultaneamente. Os usuários
não têm que atravessar um dispositivo nível 3 para acessar o servidor da companhia.
IEEE 802.1q
Criado pelo IEEE como o método padrão de “Frame Tagging”. Ele realmente insere um campo
dentro do frame para identificar a VLAN. No caso de fazer trunking entre diferentes marcas de switch
e CISCO, tem-se que usar 802.1q.
LAN emulation (LANE)
Usado para comunicar várias VLANs sobre ATM.
Página 6-10
802.10 (FDDI)
Usado para enviar informações de VLAN sobre FDDI. Usa o campo SAID no cabeçalho do frame
para identificar a VLAN.
CONFIGURANDO AS VLANS
Esta seção descreve algumas das tarefas comuns na administração das VLANs.
Nomeando uma VLAN
Quando lidando com um bom número de VLANs, se torna difícil diferenciar uma da outra. De maneira
a facilitar a leitura você pode nomear VLANs individuais. Os nomes da VLAN são totalmente
propagados através do VTP. O seguinte comando mostra a sintaxe para nomear uma VLAN em um
switch 1900:
Switch(config)#vlan 2 name Terreo
Isto adiciona o nome Terreo à segunda VLAN. Ë recomendado que quando existir um grande
número de nomes da VLANs que se crie uma padronização para estes nomes.
O seguinte comando mostra a configuração das VLANs e que o nome foi atachado à VLAN.
Switch# show vlan
Vlan Name
1
Default
2
Terreo
3
VLAN003
4
VLAN004
5
VLAN005
6
VLAN006
7
VLAN007
8
VLAN008
9
VLAN009
1002 fddi-default
1003 token-ring-default
1004 fddinet-default
1005 trnet-default
Status
Enabled
Enabled
Enabled
Enabled
Enabled
Enabled
Enabled
Enabled
Enabled
Suspended
Suspended
Suspended
Suspended
Ports
1-24
P ágina 6-11
Designando portas à uma VLAN
As VLANs são baseadas em portas, o administrador deve adicionar estas portas as suas respectivas
VLANs. Por default todas as portas pertencem a VLAN1. Os comandos devem ser executados em
modo de interface como segue abaixo:
Switch(config)#int ethernet0/2
Switch(config)#vlan-membership static 2
Como o próprio parâmetro indica, a porta vai operar em uma VLAN estática. Como descrito
anteriormente, os métodos dinâmicos existem, mas são raramente utilizados.
Verificando a adesão à VLAN
De maneira a assegurar que as portas do switch foram apropriadamente designadas as suas VLANs
podemos usar o comando:
Switch#show vlan-membership
Port
VLAN Membership
Type
1
1
Static
2
2
Static
3
1
Static
4
1
Static
5
1
Static
6
1
Static
7
1
Static
8
1
Static
9
1
Static
10
1
Static
11
1
Static
12
1
Static
AUI
14
Static
A
13
Static
B
13
Static
6.5 TRUNKING
Trunk links são links ponto-a-ponto de 100 ou 1000Mbps entre dois switches, um switch e um
roteador ou entre um switch e um servidor. Trunked links suportam o tráfego de várias VLANs, de 1 a
1005 de uma vez. Não se podem ter “trunked links” em links de 10Mbps.
Trunking permite que uma única porta faça parte de várias VLANs ao mesmo tempo. O benefício do
trunking é que um servidor, por exemplo, pode estar em dois domínios de broadcast ao mesmo
tempo. Com isso, os usuários não têm mais que atravessar um dispositivo nível 3 (router) para se
logar e usar o servidor. Também, quando conectando à switches, “trunk links” podem suportar
algumas ou todas as informações de VLAN através do link. Se não for feito trunk desses links entre
switches, então os switches somente enviarão informações da VLAN 1, por default, através do link.
Todas as VLANs são configuradas num trunked link a menos que o administrador altere
manualmente.
Página 6-12
CONFIGURANDO O TRUNKING
Uma de duas metodologias pode ser usada, uma ISL é proprietária da Cisco e a outra IEEE 802.1Q é
um padrão reconhecido. Em ambos os casos, os frames são etiquetados (tagged) no ponto de
ingresso do Trunk e tem a etiqueta removida na sua saída. Isto assegura que o processo de
etiquetagem ocorra de forma transparente em ambos nós finais e nós intermediários.
Habilitando o ISL
Para habilitar um trunk ISL, o administrador deve entrar no modo de configuração da interface de uma
das portas habilitadas para trunking. Geralmente apenas as portas de 100Mbps. Em um switch 1900
a interface é capaz de Trunk através de DISL (Dynamic Inter-Switch-Link). Ele habilita a negociação
das propriedades do ISL para assegurar que os links Fast-Ethernet estão em modo trunking ou nãotrunking. Quando habilitar o trunking considere as seguintes opções:
Switch(config)#int FastEthernet0/26
Switch(config-if)#trunk ?
Auto
Desirable
Nonegotiate
Off
On
A funcionalidade de cada uma das opções listadas acima para o trunk segue na tabela abaixo:
Modo
Funcionalidade
Auto
Coloca a interface em modo trunk apenas se o outro lado estiver configurado
para On ou Desirable.
Desirable
Coloca a interface em modo trunk apenas se o outro lado estiver configurado
para On, Desirable ou Auto.
No-negotiate
Configura a porta para modo trunking e deabilita o envio e processamento de
frames DISL. Usado quando conectando à um dispositivo que não suporte DISL.
Off
Configura a interface para modo non-trunk mesmo que o outro lado esteja em
modo trunk.
On
Configira a interface para modo trunk, mesmo se o outro lado estiver para nontrunk.
P ágina 6-13
Verificando o Trunking
Para verificar em que modo a porta está com relação a trunking use o seguinte comando:
Switch#show trunk a
DISL state: Auto, Trunking: Off, Encapsulation type:Unknown
VLAN TRUNKING PROTOCOL
Em grandes redes onde existem muitos switches, habilitar e gerenciar as VLANs em toda a rede pode
se tornar um desafio. Considere uma rede simples com duas VLANs, uma para advogados e outra
para as secretárias por exemplo. O desafio reside em assegurar que cada switch mantenha estas
duas VLANs e suas características. Com dois switches, o administrador teria que configurar as
VLANs duas vezes e assegurar que elas inter-operam apropriadamente. Com 20 switches as
chances de uma configuração errada aumentam em 20 vezes.
Para resolver este problema, a Cisco desenvolveu um protocolo proprietário chamado VTP VLAN
Trunking Protocol (VTP). O VTP habilita o controle centralizado e a administração das VLANs e suas
propriedades. Dentro de uma rede habilitada para VTP, um administrador pode administrar de forma
centralizada a criação, a remoção e a modificação das VLANs e essas modificações serão
propagadas pela rede.
CRIANDO UM DOMÍNIO VTP
Para habilitar a conectividade do VTP, o administrador deve criar um domínio de VTP. Cada switch
que precisar participar nas conversações VTP deve pertencer a este domínio VTP.
Os anúncios VTP são transmitidos em todas as interfaces que são configuradas para trunk mode. As
interfaces em trunk mode são aquelas que usam protocolos de trunking como ISL, 802.1Q, 802.10 e
ATM LANE. Estas interfaces permitem que múltiplas VLANs existam em uma única interface.
Em um switch 1900 use o seguinte comando para criar um domínio VTP.
Switch(config)#vtp domain ICND server
MODOS DO VTP
O protocolo VTP trabalha em modo cliente-servidor. Esta relação permite que as VLANs sejam
criadas ou modificadas em um servidor e que as mudanças feitas são propagadas para cada cliente.
Modo Server
O VTP server age como a fonte de informações sobre as VLANs dentro de um domínio VTP. Como
tal este switch é onde as VLANs devem ser gerenciadas. Os detalhes da configuração das VLANs é
mantido na memória NVRAM. Caso haja uma falta de energia elétrica, os detalhes das VLANs são
mantidos.
Modo Cliente
O cliente VTP opera nas informações de VLAN fornecidas pelo seu servidor VTP. Como tal seu
trabalho é sincronizar a sua configuração com a do server e manter a integridade através do processo
Página 6-14
dos pacotes VTP criados pelo servidor. A configuração do cliente não é armazenada na NVRAM e
deste modo precisa ser obtida através do servidor VTP.
Modo Transparente
Um switch operando em modo transparente, não age nem como cliente nem como servidor. De fato o
switch é autônomo com relação a sua configuração de VLANs. As configurações de VLAN nestes
swicthes são feitas localmente. Neste modo o switch irá ouvir e encaminhar os pacotes de VTP,
assegurando que o tráfego VTP transite através do switch de forma que a conectividade até cliente
VTP possa ser mantida. Deve ser notado que configuração de VLANs do switch e do domínio são
totalmente separadas.
COMO O VTP FUNCIONA
O VTP é um protocolo de mensagens de camada 2 e deste modo usa um serviço de endereçamento
de camada 2 para atender as suas responsabilidades. Essencialmente o VTP precisa assegurar que
todos os switches operem com uma configuração de VLANs consistente.
Anúncios VTP
Os anúncios VTP são usados pelo protocolo VTP por duas razões. Para habilitar clientes a pedir
informações sobre a VLAN e para os servidores anunciarem as informações da VLAN. Os anúncios
são enviados por multicast e são ignorados pelos roteadores pois pertencem apenas à switches com
VTP habilitado. Os anúncios do servidor são enviados a cada cinco minutos ou quando mudanças
ocorrem, junto com anúncios de um subconjunto de funções que dão informações mais específicas
sobre uma VLAN.
Sincronização das VLANs
Para que o VTP seja efetivo, cada switch em um domínio VTP deve processar a mesma informação e
deste modo manter a sincronização uns com os outros. Como mais de um servidor VTP pode existir
na rede ao mesmo tempo, um número de revisão é colocado em cada anúncio VTP, cada vez que a
configuração é modificada o número de revisão é incrementado em uma vez.
Para verificar o número de revisão do VTP dentro de um domínio, o administrador pode usar o
seguinte comando:
switch#show vtp
VTP version: 1
Configuration revision: 13
Maximum VLANs supported locally: 1005
Number of existing VLANs: 18
VTP domain name
: ICND
VTP password
:
VTP operating mode : Server
VTP pruning mode
: Disabled
VTP traps generation : Enabled
Configuration last modified by: 10.1.1.3 at 00-00-0000 00:00:00
VTP PRUNING
Em uma rede onde o número de VLANs elevado, é possível que nem todas as VLANs precisem estar
configuradas em todos os switches. Deste modo o encaminhamento do tráfego daquela VLAN para
P ágina 6-15
um switch que não tenha qualquer porta daquela VLAN pode ser bastante ineficiente no que tange à
utilização da banda passante.
De maneira a resolver esta ineficiência a Cisco introduziu o conceito de VTP pruning. Esta técnica
habilita os switches a indicar que VLANs eles não tem portas conectadas. Esta informação é então
utilizada para otimizar o fluxo de tráfego nos circuitos de trunking.
Deve ser notado entretanto que todos os switches devem estar habilitados para pruning antes que ele
comece a funcionar. Para configurá-lo você pode usar o comando:
switch(config)#vtp pruning enable
Roteamento entre VLANs
VLANs separam tráfego da camada 2 do modelo
OSI
Comunicação entre VLANs, um dispositivo nível
3 é necessário
Opções
– Roteador com interface para cada VLAN
– Roteador que suporta ISL – Série 2600 da Cisco
– Poucas VLANs (2 ou 3) – roteador com 2 ou 3
conexões 10BaseT ou FastEthernet
– Mais VLANs do que interfaces – Executar ISL
routing numa interface FastEthernet ou comprar um
route switch module (RSM) que suporta até 1005
VLANs
6.6 ROTEAMENTO ENTRE VLANS
Hosts de uma VLAN estão dentro do seu próprio domínio de broadcast e se comunicam livremente.
As VLANs particionam a rede e separam o tráfego na camada 2 do modelo OSI. Para que os hosts
ou qualquer dispositivo se comunique entre VLANs, um dispositivo nível 3 é absolutamente
necessário.
Pode-se usar um roteador que tenha uma interface para cada VLAN ou um roteador que suporta
roteamento ISL. Os roteadores mais em conta que suportam ISL routing são os da série 2600. As
séries 1600, 1700 e 2500 não suportam ISL routing.
Se você tem poucas VLANs (duas ou três), você poderia obter um roteador com duas ou três
conexões 10BaseT ou FastEthernet. 10BaseT trabalha bem, mas FastEthernet é o aconselhável.
Todavia, se você tem mais VLANs disponíveis do que interfaces de roteador, você pode ou executar
ISL routing numa interface FastEthernet ou comprar um “route switch module” (RSM) para o switch
série 5000. O RSM pode suportar até 1005 VLANs e executar no backplane do switch. Se você usar
uma interface FastEthernet e executar ISL routing a CISCO designa isso de router-on-a-stick.
Página 6-16
6.7 EXERCÍCIOS DE REVISÃO
1 – Frame Tagging é usado para: (Escolha duas)
A. Examinar o endereço de hardware de destino de um frame quando ele chega ao switch
B. Associar um ID para cada frame
C. Criar uma tabela de filtros para cada switch
D. Colocar um ID no cabeçalho de cada frame para comunicação de VLANs
E. Associar o número DLCI Frame relay
F. Examinar informações particulares sobre um frame
2 – Qual seria uma vantagem na segmentação de LANs ?
A. Fornece suporte a vários protocolos
B. Diminui a segurança
C. Reduz broadcasts
D. Aumenta broadcasts
3 – Quando Frame Tagging é usado ?
A. Quando repetidores são instalados na rede
B. Quando bridges são instaladas na rede
C. Quando roteadores são instalados na rede
D. Quando switches são configurados com várias VLANs
4 – Quais são os benefícios de VLANs ? (Escolha todas que se aplicam)
A. Criar várias LANs numa estrutura de switches
B. Segurança
C. Criar LANs por funções, não por localização
D. Filtragem de Protocolos
5 – Que tecnologia permite criação de VLANs em um ambiente com switches?
A. CISCO IP
B. VLAN ID
C. Frame Tagging
D. CISCO IOS
P ágina 6-17
6 – Quais são as duas maneiras que um administrador pode configurar membros de VLANs ?
A. Via um servidor DHCP
B. Estaticamente
C. Dinamicamente
D. Via um banco de dados VTP
7 – Como as VLANs dinâmicas são criadas ?
A. Estaticamente
B. Por um administrador
C. Via um servidor DHCP
D. Via um VLAN Management Policy Server (VMPS)
8 – Qual dos seguintes é um padrão IEEE para Frame Tagging ?
A. ISL
B. 802.3z
C. 802.1q
D. 802.3u
9 – Qual dos seguintes protocolos é utilizado para configurar trunking num switch ? (Escolha todas
que se aplicam)
A. Virtual Trunk Protocol
B. VLAN
C. Trunk
D. ISL
10. Quantos Bytes o encasulamento ISL adiciona
A. 24
B.16
C.30
D.48
Respostas:
Página 6-18
Capítulo
7
7 – CONFIGURANDO UM CATALYST 1900
Objetivos
•
•
•
•
Características do Switch 1900
Comandos do IOS para o Switch
Configurando VLANs
Configurando VTP (VLAN Trunking
Protocol)
• Backup e Restore do Switch
• Exercícios
7.1 INTRODUÇÃO
Uma característica importante dos switches é sua capacidade de operar sem exigir nenhuma
configuração. Um switch retirado da caixa pode ser afixado em um rack ligado a fonte de energia e
desta forma pode funcionar imediatamente após ligado. Isto se deve a característica de transparent
bridge, onde os caminhos são aprendidos dinâmicamente.
Entretanto na maioria dos casos vamos querer configurar os Switches na seguintes características:
Informações Básicas: Nome e Endereço IP
Gerenciamento SNMP: Endereço IP e nomes de comunidade
Configuração das características das portas (Duplex, 10/100...)
Configuração das características do Spanning-Tree
VLANs: Endereçamento das VLANs e Domínios de VTP
Trunking: ISL e 802.1q, FastEtherchannel e GigaEtherchannel
Gerenciamento da configuração: Backup e Restore
P ágina 7-1
Cabe ressaltar que um switch é um dispositivo de camada 2 e não são feitas nele configurações
como roteamento IP, rotas estáticas e protocolos de roteamento dinâmico. Alguns equipamentos
como o Catalyst 5000 e Catalyst 6500 possuem um módulo de roteamento que permite estas funções
e são referidos como Switches camada 3 e não serão abordados neste curso.
Neste módulo aprenderemos a configurar um Switch Catalyst 1900, mostrando suas características,
comandos de IOS, como configurar VLANs, como configurar VTP e por último como efetuar backup e
restore deste switch.
Características do Switch 1900
• Modelo “Low-end”.
• Possui dois modelos:
• 1912 (12 portas 10BaseT)
• 1924 (24 portas 10BaseT)
• Possui 2 portas uplink 100 Mbps de partrançado ou fibra.
• Roda com o IOS da Cisco.
• Configurado através do sistema de
menus, CLI, ou Web browser.
7.2 CARACTERÍSTICAS DO CATALYST 1900
O switch 1900 é um switch conhecido por ser de fácil instalação e por não requerer quaisquer
configurações adicionais para entrar em funcionamento, ou seja um switch low-end.
Este switch possui dois modelos: 1912 e 1924, que se diferenciam pelo número de portas 10BaseT
que possuem, o 1912 possui 12 portas e o 1924 possui 24 portas. Além disso, ambos os modelos
possuem duas portas de 100 Mbps que podem ser encontradas para par-trançado ou fibra.
Uma característica importante destes switches é que eles usam o IOS – Sistema Operacional de
Rede da Cisco, ou seja podemos configurar o switch através da linha de comando(CLI).
Estes switches podem ser configurados de três formas diferentes:
Página 7-2
Através da CLI (Interface de linha de comando), ou através do sistema de Menus da Console,
conectamos um cabo a porta da console no switch, e através de um programa de emulação
de terminal efetuamos a sua configuração.
Remotamente via telnet. Uma vez colocado um número IP no switch podemos efetuar novas
configurações e manutenções.
Web browser. Uma vez que o switch possua um endereço IP usando o VSM (Visual Switch
Manager).
Comandos do IOS para o
Switch
• Configurando senhas
• Configurando modo usuário e modo
privilegiado(enable)
(config)#enable password level 1* password
*(1 – para modo usuário e 15 – para modo enable)
• Configurando senha enable secret
• Este comando sobrepõe o comando anterior
(config)#enable secret password1
7.3 COMANDOS DO IOS
Nesta sessão iremos aprender a efetuar uma configuração básica do switch 1900, tais como,
configurar senhas, hostname do switch, endereço IP, interfaces e outros mais.
CONFIGURANDO SENHAS
Como vimos, existem dois modos de configuração, modo usuário e modo privilegiado(enable), nesta
sessão iremos configurar a senha para ambos os modos no switch 1900.
Para efetuar a configuração executam-se os seguintes passos:
Entrar no modo de configuração:
Switch>enable
Switch#config t
Executar o comando:
Switch(config)#enable password level 1* password**
*<1 – modo usuário e 15 – modo enable>
**senha desejada
Além desta forma pode-se habilitar uma senha, denominada senha segura, que sobrepõem a senha
anterior no modo enable, esta senha segura estará criptografada. Para habilitar esta senha deve-se
executar o seguinte comando:
(config)#enable secret password1*
*senha desejada
P ágina 7-3
Para visualizar as senhas configuradas:
#sh run
Building configuration...
Current configuration:
enable secret 5 $1$ERF345$T7
enable password level 1 “password”
OBS: As senhas não podem ter menos de 4 caracteres ou mais de 8, elas não são case-sensitives.
Comandos do IOS para o
Switch (cont.)
• Configurando senhas
• Visualizando senhas
sh run
Mostra na tela:
Building configuration...
Current configuration:
enable secret 5 $1$ERF345$T7
enable password level 1 “password”
CONFIGURANDO HOSTNAME
Todo switch deve ter um nome único que o identifique, para configurar um hostname deve-se
executar o seguinte comando:
(config)#hostname Switch1900*
*nome do switch
Switch1900(config)#
Página 7-4
Comandos do IOS para o
Switch (cont.)
• Configurando informações IP
• Configurando endereço IP
(config)#ip address 172.16.10.16*
255.255.255.0*
*endereço IP
**máscara de sub-rede
• Configurando gateway default
(config)#ip default-gateway 172.16.10.1*
*endereço IP do gateway
7.4 CONFIGURANDO INFORMAÇÕES IP
Para um switch funcionar, não é necessário efetuar qualquer configuração de endereçamento IP, mas
se for necessário acessar remotamente o switch para fazer novas configurações ou manutenções ou
ainda se quisermos criar VLANs e habilitar outras funções de rede deve-se configurar IP.
Para configurar um endereço IP no seu switch execute o comando:
(config)#ip address 172.16.10.16* 255.255.255.0**
*endereço IP
**mascara de subnet
Para configurar uma rota para um gateway default deve-se executar o comando:
(config)#ip default-gateway 172.16.10.1
*endereço IP do gateway default
Para visualizar a configuração IP deve-se executar o comando:
#sh ip
P ágina 7-5
Comandos do IOS para o
Switch (cont.)
• Configurando informações IP
• Mostrando as informações sobre IP
(config)#sh ip
Na tela teremos como resultado
Como resultado na tela :
Página 7-6
Comandos do IOS para o
Switch (cont.)
• Configurando as Interfaces
• Configurando interface Ethernet
(config)# int ethernet slot/port
• Configurando interface Fast Ethernet
(config)# int fastethernet slot/port
• Mostrando as interfaces
(config)# sh int eslot/port
(config)# sh int fslot/port
7.5 - CONFIGURANDO AS INTERFACES NO SWITCH
Como dissemos no início deste capítulo temos dois modelos de switches 1900, o 1912 com 12 portas
ethernet e o 1924 com 24 portas ethernet e os dois com duas portas FastEthernet, o padrão das
portas segue a seguinte nomenclatura: slot/port, sendo que portas ethernet slot é sempre zero e porta
varia de <1-25>, sendo que a porta 25 é uma porta padrão AUI, já nas portas fast ethernet slot é
sempre zero e porta varia de <26,27>.
Para configurar uma porta ethernet deve-se executar o seguinte comando:
(config)#int ethernet 0/1
Para configurar uma porta fast ethernet deve-se executar o seguinte comando:
(config)#int fastethernet 0/26
Para visualizar uma porta ethernet ou fast ethernet deve-se executar o seguinte comando:
#sh int f0/26 (porta fast Ethernet)
#sh int e0/1 (porta Ethernet)
Que irá retornar na tela:
Ethernet 0/1 is Suspend-no-linkbeat
Hardware is Built-in 10Base-T
Address is 0025.65CX.6D21
MTU 1500 bytes, BW 10000 Kbits
802.1d STP State: Forwarding
Forward Transitions: 1
P ágina 7-7
Comandos do IOS para o
Switch (cont.)
• Configurando o modo de operação de
uma porta Ethernet ou Fast Ethernet
(config-if)# duplex ?*
*auto, full, full-flow-control ou half
*Esta opção só é válida para portas com
a velocidade fixada em 10 ou 100Mbps.
7.6 CONFIGURANDO O MODO DE OPERAÇÃO DE UMA PORTA
Como vimos no capítulo 5, a tecnologia Ethernet ou Fast ethernet pode operar em dois modos: Half
ou Full-Duplex. Pode-se somente modificar o modo para portas com valores fixados em 10 Mbps ou
100 Mbps.
Para configurar o modo que a porta deve operar deve-se executar o seguinte comando:
(config)#int f0/26 (selecionar porta desejada)
(config-if)#duplex full*
*modo desejado (Auto, Full, Half, Full-flow-control)
Página 7-8
Comandos do IOS para o
Switch (cont.)
• Verificando conectividade IP
#ping 172.16.10.10
Se retornar
!!!!! – Sucesso
..... – Tempo expirado
• Apagando as configurações do Switch
#delete nvram
Confirme a remoção pressionando Yes
7.7 VERIFICANDO A CONECTIVIDADE IP
Depois de configurado as informações IP, ou com o intuito de alcançar algum host desejado, pode-se
efetuar um teste de conectividade através do seguinte comando:
#ping 172.16.10.10
Se retornar
!!!!! – Sucesso
..... – Tempo expirado
APAGANDO AS CONFIGURAÇÕES DO SWITCH
Como em um roteador, o switch guarda suas configurações na NVRAM a diferença é que em um
roteador pode-se ver a configuração da NVRAM e no switch não, além disso, toda a alteração feita no
switch é automaticamente gravada na NVRAM, já o roteador tem que efetuar a gravação manual das
alterações na NVRAM.
Para apagar as configurações de um switch, deve-se executar o comando:
#delete nvram
O sistema trará uma pergunta de confirmação, se você tem certeza que
deseja apagar digite yes.
P ágina 7-9
Comandos do IOS para o
Switch (cont.)
• Gerenciando tabela de endereço MAC
• Limpando tabela MAC
#clear mac-address-table ?*
*dynamic, static ou permanent
• Configurando segurança na porta
(config-if)#port secure max-mac-count 1*
*Número máximo de endereço MAC permitido na porta
7.8 CONFIGURANDO A TABELA DE ENDEREÇOS MAC
Algumas vezes por questão de segurança os administradores de uma rede podem desejar fixar um
determinado endereço MAC a uma porta do switch, fazendo isso somente o dispositivo com aquele
endereço pode-se conectar a porta, criando assim uma entrada na tabela MAC permanente, além
disto pode-se restringir um pouco mais, dizendo que uma determinada interface pode enviar frames
somente para uma outra interface destino com um determinado endereço MAC, criando assim uma
entrada na tabela MAC estática.
Para configurar uma entrada na tabela MAC permanente deve-se executar o seguinte comando:
(config)#mac-address-table permanent 00a0.2448.60a5* e0/4**
*endereço MAC
**porta destino
Para configurar uma entrada na tabela MAC estática deve-se executar o seguinte comando:
(config)#mac-address-table static 00a0.246E.0FA8* e0/2** e0/5***
*endereço MAC
**porta destino
***porta fonte
Página 7-10
Comandos do IOS para o
Switch (cont.)
• Gerenciando tabela de endereço MAC
• Mostrando tabela MAC
#sh mac-address-table
Que trará na tela:
7.9 GERENCIANDO A TABELA DE ENDEREÇOS MAC
Para podermos visualizar a tabela de endereços MAC, deve-se executar o seguinte comando:
#sh mac-address-table
Que trará como resultado:
Para limparmos uma tabela MAC, deve-se executar o seguinte comando:
#clear mac-address-table ?*
*dynamic, static ou permanent
P ágina 7-11
Comandos do IOS para o
Switch (cont.)
• Gerenciando tabela de endereço MAC
• Limpando tabela MAC
#clear mac-address-table ?*
*dynamic, static ou permanent
• Configurando segurança na porta
(config-if)#port secure max-mac-count 1*
*Número máximo de endereço MAC permitido na porta
7.10 CONFIGURANDO SEGURANÇA NA PORTA
Segurança na porta é uma forma de prevenir-se contra usuários que plugam hubs, ou outros
equipamentos na saída de uma porta do switch, utilizando-se deste comando pode-se limitar o
número de endereços MAC que entram por esta porta.
Para configurar segurança na porta deve-se executar o seguinte comando:
(config-if)#port secure max-mac-count 1*
*número máximo de endereços MAC para esta porta.
Página 7-12
Comandos do IOS para o
Switch (cont.)
• Mostrando as informações básicas do
switch
#sh ver
Que trará na tela:
7.11 MOSTRANDO AS INFORMAÇÕES BÁSICAS DO SWITCH
Muitas vezes é necessário verificar as configurações de hardware e versão de software de um switch,
para verificar estes dados deve-se executar o seguinte comando:
#sh ver
Que trará na tela:
P ágina 7-13
Comandos do IOS para o
Switch (cont.)
•Mudando o método de switching
#switching-mode ?*
*fragment-free ou store-and-forward
•Mostrando o método de switching
#sh port system
Que trará na tela:
Switching mode: FragmentFree
Use of store and forward for multicast: Disable
7.12 MODIFICANDO O MÉTODO DE SWITCHING
Existem 3 métodos de switching, store and froward, cut-through e fragmenteFree, cada qual com
suas características.
Para modificar o método de switching deve-se executar o seguinte comando:
(config)#switching-mode ?*
*fragment-free ou store-and-forward
Para visualizar o método que esta sendo executado:
#sh port system
Que trará na tela:
Switching mode: FragmentFree
Use of store and forward for multicast: Disable
Network port : None
Página 7-14
Configurando VLANs
2
VLAN 2
Vendas
5
11
VLAN 4
Marketing
VLAN 3 Suporte
7.13 CONFIGURANDO VLANS
No capítulo 7, vimos o que é uma VLAN, para que serve, agora veremos como configurar uma VLAN
no switch 1900. Criaremos nossa VLAN baseada na figura acima.
P ágina 7-15
Configurando VLANs (cont.)
• Criando as VLANs
(config)#vlan 2 name vendas
(config)#vlan 3 name suporte
(config)#vlan 4 name marketing
• Mostrando as VLANs
#sh vlan
7.14 CRIANDO VLANS
Ao criar uma VLAN você estará associando um número de VLAN a um nome para ela.
Para criar uma VLAN deve-se executar o seguinte comando:
(config)#vlan 2 name vendas
(config)#vlan 3 name suporte
(config)#vlan 4 name marketing
7.15 VISUALIZANDO VLANS
Para visualizar uma VLAN deve-se executar o seguinte comando:
#sh vlan
Que trará na tela :
Página 7-16
Configurando VLANs (cont.)
• Associando uma porta a VLAN
(config)# int e0/2
(config-if)# vlan-membership static* 2
*static ou dynamic
(config)# int e0/5
(config-if)# vlan-membership static 3
(config)# int e0/11
(config-if)# vlan-membership static 4
7.16 ASSOCIANDO UMA PORTA A VLAN
Depois de criada as VLANs é necessário associar as portas do switch que irão fazer parte dela.
Para efetuar esta associação deve-se executar o seguinte comando:
(config)#int e0/2 (entrar na porta desejada)
(config-if)#vlan-membership static* 2**
*dynamic ou static
Após a execução deste comando a porta 2 faz parte da VLAN 2 (Vendas).
As demais VLANS:
(config)#int e0/5
(config-if)#vlan-membership static 3
(config)#int e0/11
(config-if)#vlan-membership static 4
P ágina 7-17
Configurando VLANs (cont.)
• Configurando Trunk Ports
(config-if)# trunk ?*
*auto, desirable, nonegotiate, off ou on
• Limpando VLANs de Trunk Links
(config-if)# no trunk-vlan ?*
*número da vlan
• Verificando Trunk Links
# sh trunk ?* *A ou B
7.17 CONFIGURANDO TRUNK PORTS
Como vimos no capítulo anterior antes de compartilharmos informações de um switch com outro,
precisamos efetuar uma conexão entre os dois. Para efetuarmos essa conexão não precisamos
obrigatoriamente configurar um trunk entre eles, mas fazendo assim somente as informações da
VLAN 1 seriam transferidas entre os switches, como queremos que as informações de todas as
VLANs sejam transferidas entre os switches precisamos configurar trunks.
Para configurar trunk em uma porta Fast Ethernet utiliza-se o seguinte comando:
(config-if)#trunk ?*
*auto, desirable, nonegotiate, off ou on.
Na lista abaixo segue uma breve discussão das diferenças entre estes modos:
Página 7-18
Auto – A interface entrará em modo trunk somente se o dispositivo conectado estiver
configurado para on ou desirable.
Desirable – Se um dispositivo conectado estiver no modo on, desirable ou auto, ele
automaticamente torna-se uma porta trunk.
Nonegotiate – A interface torna-se uma porta trunk ISL permanente e não negociará com
qualquer outro dispositivo.
Off – A interface é desabilitada para trunking e tenta converter qualquer dispositivo conectado
para off-trunk.
On – A interface torna-se uma porta trunk ISL permanente. Ela pode negociar com um
dispositivo conectado para converter o link para modo trunk.
LIMPANDO UMA VLAN DE TRUNKS LINKS
Como visto anteriormente, todas as VLANs são configuradas como portas “trunk links” a menos que
removidas pelo administrador.
Para limpar uma VLAN de trunk link execute o seguinte comando:
(config-if)# no trunk-vlan ?*
*<1-1005> número da VLAN desejada
VERIFICANDO TRUNK LINKS
Para verificarmos uma porta trunk, deve-se considerar o seguinte a porta Fast Ethernet 0/26 é
identificada como trunk A, e a porta Fast Ethernet 0/27 é identificada como trunk B. O comando para
verificar a configuração trunk:
#sh trunk ?*
*A ou B
P ágina 7-19
Configurando VTP (cont.)
• Apagando as configurações VTP de um
switch
# delete vtp
Confirme o comando pressionando yes
• VTP Pruning
(config)#vtp pruning ?*
*enable ou disable
7.18 CONFIGURANDO VTP(VLAN TRUNKING PROTOCOL)
Através do VTP, configurações feitas em um switches, chamado de servidor VTP, são propagadas
através de trunk-links para outros switches, chamados de clientes VTP, criando assim o que
chamamos de domínio VTP.
Por default todos os switches Catalyst 1900 estão configurados como servidores VTP.
Para configurar o VTP, precisa-se configurar em todos os switches o nome de domínio e configurar
uma senha para este domínio, para executar esta tarefa deve-se executar o seguinte comando:
(config)#vtp domain vtpdomain*
*nome do domínio a ser criado
(config)#vtp password senha
Após isso precisamos configurar um dos switches como o switch servidor através do comando:
switchA(config)#vtp server
E os demais switches precisam ser configurados como clientes, através do comando:
switchB(config)#vtp client
Um cuidado que deve ser tomado antes de adicionar um novo switch em um domínio é não inseri-lo
com informações incorretas de VLANs, como resultado teríamos a propagação incorreta de
informações, para isto não ocorrer a Cisco recomenda apagar o banco de dados VTP do switch a ser
adicionado no domínio.
Para apagar o banco de dados VTP de um switch executa-se o seguinte comando:
#delete vtp
Página 7-20
O sistema trará uma pergunta de confirmação, se você tem certeza que
deseja apagar digite yes.
VTP PRUNING
Para evitar tráfego desnecessário entre os switches você pode habilitar o VTP para modo pruning,
disponibilizando assim mais largura de banda entre os switches.
Para habilitar o switch para modo pruning deve-se executar o seguinte comando:
(config)#vtp pruning enable
E para desabilitar o modo pruning o comando:
(config)# vtp pruning disable
P ágina 7-21
Backup e Restore do Switch
• Efetuando Backup do Switch
#copy nvram tftp://192.168.0.120/1900en*
*Endereço do host tftp remoto
• Efetuando Restore do Switch
#copy tftp://192.168.0.120/1900en nvram
7.19 BACKUP E RESTORE DO SWITCH
Como todo sistema precisamos efetuar backup das configurações do switch, como vimos
anteriormente as configurações do switch são gravadas na NVRAM, então precisamos copiar a
NVRAM para algum outro lugar, para em caso de necessidade pode-se voltar efetuando restore da
NVRAM original.
Para efetuar o backup deve-se copiar a NVRAM para um host tftp, sempre é ideal efetuar um teste de
conectividade com este host antes da cópia, efetuado o teste executa-se o seguinte comando:
#copy nvram tftp://192.168.0.120/1900en*
*endereço e nome do arquivo do host tftp
Para efetuar o restore:
#copy tftp://192.168.0.120/1900en* nvram
*endereço e nome do arquivo do host tftp que contém a configuração
desejada.
Página 7-22
7.20 EXERCÍCIOS TEÓRICOS
1. Qual dos comandos abaixo configura a interface e0/10 para rodar em modo full-duplex?
A. full duplex on
B. duplex on
C. duplex full
D. full duplex
E. set duplex on full
2. Se você quer apagar a configuração do switch 1900, que comando deve-se usar?
A. erase-startup-config
B. delete-starup-config
C. delete nvram
D. delete startup
3. Como você configura uma senha no modo usuário?
A. usermode password senha
B. enable password senha
C. enable password level 1 senha
D. enable password level 15 senha
4. Qual commando mostra a configuração IP no switch 1900?
A. sh ip config
B. sh ip
C. sh int config
D. sh int
5. Qual comando é utilizado para configurar um endereço IP e o gateway-default em um switch 1900?
(Escolha todas as que se aplicam)
A. ip address 172.20.25.34 255.255.255.0
B. ip default-gateway 172.20.25.1
C. ip address 172.20.25.34 mask 255.255.255.0
D. default-gateway 172.20.25.1
P ágina 7-23
6. O que é verdade sobre senhas no Catalyst 1900?
A. Elas devem ter no mínimo 8 caracteres
B. Elas são case-sensitives
C. As senhas não podem ter menos de 4 caracteres ou mais de 8
D. Elas não são case-sensitives
7. Qual comando mostra a tabela de endereços MAC ?
A. 1900EN#sh mac-filter-table
B. 1900EN#sh mac-address-table
C. 1900EN(config)#sh mac-address-table
D. 1900EN#sh filter-address-table
8. Qual commando permite visualizar a estatística da porta 27?
A. show int 27
B. show int eth 0/27
C. sh int f/27
D. sh inter f0/27
9. Qual commando permite visualizar a estatística da porta 3?
A. show int 3
B. show int eth 0/3
C. sh int e/3
D. sh inter f0/3
10. Qual commando permite que somente o endereço MAC 00A0.246E.0FA8 acesse a porta e0/4 em um
switch 1900?
A. int e0/4 set MAC 00A0.246E.0FA8
B. 1900EN(config)#mac-address-table restricted static 00A0.246E.0FA8 e0/2
C. 900EN(config)#mac-address-table permanent 00A0.246E.0FA8 e0/4
D. 1900EN(config-if)#port secure max-mac-count 00A0.246E.0FA8
Respostas:
Página 7-24
LABORATÓRIO 7.1 CONFIGURAÇÃO BÁSICA DO TCP/IP NO SWITCH
Utilizando o simulador de roteadores.
Passo 1 – Selecione o Switch 1900A.
Passo 2 – Selecione K para entrar no modo de linha de comando.
Passo 3 – Digite enable <Enter>.
Passo 4 – Digite config t <Enter>.
Passo 5 – Digite ip address 172.16.10.3 255.255.255.0 para colocar o endereço IP no
switch.
Passo 6 – Digite ip default-gateway 172.16.10.1 255.255.255.0 para colocar o endereço IP do
gateway default.
Passo 7 – Selecione o botão Network Visualizer e depois selecione o Switch 1900B.
Passo 8 – Selecione K para entrar no modo de linha de comando.
Passo 9 – Digite ip address 172.16.10.4 255.255.255.0 para colocar o endereço IP no switch.
Passo 10 - Digite ip default-gateway 172.16.10.1 255.255.255.0 para colocar o endereço IP do
gateway default.
LABORATÓRIO 7.2 CONFIGURANDO UMA PORTA DO SWITCH PARA HALF-DUPLEX
PARA ACOMODAR UM HUB.
Passo 1 – Selecione o Switch 1900A
Passo 2 – Digite enable <Enter>.
Passo 3 – Digite config t <Enter>.
Passo 4 – Digite int e0/1 <Enter>.
Passo 5 – Digite duplex half <Enter>.
Passo 6 – Saia do modo de configuração
Passo 7 – Digite show int e0/1 <Enter>.
P ágina 7-25
LABORATÓRIO 7.3 CRIANDO VLANS
Passo 1 – Selecione o Switch 1900A
Passo 2 – Digite enable <Enter>.
Passo 3 – Digite config t <Enter>.
Passo 4 – Crie a VLAN digitando vlan 2 name sales <Enter>.
Passo 5 – Associe duas portas Ethernet as VLANs digitando:
(Config)#int e0/1
(Config-if)#vlan-membership static 1
(Config-if)#int e0/5
(Config-if)#vlan-membership static 2
(Config-if)#exit
(Config)#exit
#
Passo 6 – Verifique que as VLANS estão criadas com:
#show vlan membership
LABORATÓRIO 7.4 EXPORTANDO ÀS VLANS COM VTP.
Passo 1 – Selecione o Switch 1900A
Passo 2 – Digite enable <Enter>.
Passo 3 – Digite config t <Enter>.
Passo 4 – Crie um domínio VTP com o comando:
(config)#vtp domain routersim
Passo 5 – Selecione o Switch 1900B
Passo 6 – Digite enable <Enter>.
Passo 7 – Digite config t <Enter>.
Passo 8 – Digite show vlan 1 <Enter>.
Passo 9 – Você vai notar que existe apenas a VLAN1
Passo 10 – Volte ao modo de configuração digitando config t <Enter>.
Passo 11 – Coloque o roteador 1900B no domínio VTP routersim como cliente
(config)#vtp domain routersim
(config)#vtp client
(config)#exit
Passo 12 – digite show vlan e veja que a VLAN 2 foi propagada.
Página 7-26
LABORATÓRIO 7.5 PARA QUE AS VLANS DE UM SWITCH POSSAM SE
COMUNICAR COM OUTRO SWITCH NÃO BASTA O VTP HABILITADO. É PRECISO
CRIAR OS TRUNKS ENTRE OS SWITCHES. VAMOS FAZÊ-LO AGORA.
Passo 1 – Selecione o Switch 1900A
Passo 2 – Digite enable <Enter>.
Passo 3 – Digite config t <Enter>.
Passo 4 - int f0/26 <Enter>.
Passo 5 – trunk on <Enter>
.
Passo 6 – Selecione o Switch 1900B
Passo 7 – Digite enable <Enter>.
Passo 8 – Digite config t <Enter>.
Passo 9 - int f0/26 <Enter>.
Passo 10 – trunk on <Enter>
LABORATÓRIO 7.6 AGORA QUE O TRUNK E O VTP ESTÃO CONFIGURADOS,
CONFIGURE AS VLANS NO SWITCH 1900B.
Passo 1 – Selecione o Switch 1900B
Passo 2 – Digite enable <Enter>.
Passo 3 – Digite config t <Enter>.
P ágina 7-27
Passo 4 – Associe duas portas Ethernet as VLANs digitando:
(Config)#int e0/5
(Config-if)#vlan-membership static 1
(Config-if)#int e0/2
(Config-if)#vlan-membership static 2
(Config-if)#exit
(Config)#exit
#
LAB 7.7 COLOCANDO O ROTEADOR PARA ROTEAR AS VLANS
Passo 1 – Entre no Switch 1900A e habilite o Trunk para o Roteador 2621.
(config)#int f0/27
(config-if)#trunk on
Passo 2 – Entre no Roteador 2621 e habilite o roteamento entre as VLANs.
(config)#int f0/1
(config)#no shut
(config)#int f0/1.1
(config-if)#encap isl 1
(config-if)#ip address 172.16.10.1 255.255.255.0
(config-if)#int f0/1.2
(config-if)#encap isl 2
(config-if)#ip address 172.16.30.1 255.255.255.0
(config-if)#exit
(config)#exit
#
Passo 3 – Teste a configuração usando o Network Visualizer.
Passo 4 - Selecione o Host A.
Passo 5 – Use o ping para o endereço 172.16.30.2
Passo 6 – Verifique o ping para o endereço 172.16.10.5
Página 7-28
Capítulo
8
8 - VISÃO GERAL DOS ROTEADORES CISCO
Objetivos
•
•
•
•
•
O que é um roteador ?
Características dos Roteadores
Tipo dos principais Roteadores
Selecionando um Roteador Cisco
Exercícios
Ao final deste capítulo o aluno deverá estar capacitado a identificar um roteador, verificar suas
principais características, identificar os diversos tipos e famílias de equipamentos Cisco e ser capaz
de selecionar e configurar um roteador da Cisco.
8.1 O QUE É UM ROTEADOR?
Roteadores são dispositivos que decidem sobre qual caminho o tráfego de informações deve seguir.
Operam na camada 3(rede) do modelo OSI e fazem roteamento de pacotes entre redes locais ou
remotas.
Para estabelecer a rota, o roteador consulta a tabela interna de roteamento que contém informações
sobre a rede. Essas tabelas podem ser estáticas ou dinâmicas, quando são utilizados protocolos de
roteamento como RIP, OSPF, IGRP, etc. Estes protocolos baseiam-se em algoritmos para escolher a
melhor rota, sendo compostos por vários critérios, como por exemplo “métrica de roteamento”. Os
roteadores também podem compactar dados, economizando banda.
P ágina 8-1
O que é um roteador ?
• Roteadores são dispositivos que decidem
sobre qual caminho o tráfego de
informações deve seguir.
• Operam na camada 3(rede) do modelo
OSI .
• Fazem roteamento de pacotes entre redes
locais ou remotas.
• Utilizam protocolos roteáveis como IP ou
IPX.
Roteadores comunicam-se com outros roteadores (e mantém suas tabelas de roteamento) através da
transmissão de uma série de mensagens. A mensagem de atualização de tabelas é uma delas.
Atualizações de roteamento geralmente consistem em alterações totais ou parciais da tabela.
Analisando atualizações de roteamento um roteador pode construir uma topologia detalhada da rede.
Propagação de link-state é um outro exemplo de uma mensagem enviada entre roteadores. Esta
mensagem informa aos outros roteadores sobre o estado dos links dos roteadores emissores.
Informações de estado do link também podem ser utilizadas para obter uma topologia detalhada da
rede, o que permite ao roteador decidir qual a melhor rota.
Os roteadores permitem que LANs tenham acesso a WANs. Normalmente um roteador tem uma
porta LAN (Ethernet ou Token Ring) e várias portas WAN (PPP, X.25, Frame-relay, ISDN) e
trabalham com IP ou IPX.
Roteadores com barramentos (backplanes) de alta velocidade na faixa de Gigabit podem servir como
um backbone na intranet corporativa, interconectando todas as redes na empresa. Os roteadores
podem somente rotear mensagens que são transmitidas por um protocolo roteável, como IPX ou IP.
Mensagens de protocolos não roteáveis, como NETBIOS e LAT, não podem ser roteadas, mas elas
podem ser transferidas de uma LAN para outra via uma bridge. Devido aos roteadores terem de
verificar o endereço de rede no protocolo, eles realizam mais processamento do que uma bridge e
adicionam overhead à rede.
Página 8-2
Características dos Roteadores
• Atender aos requisitos de exigidos por
estes consumidores:
•
•
•
•
•
•
Confiabilidade
Escalabilidade
Segurança
Flexibilidade
Custo
Gerenciabilidade
8.2 CARACTERÍSTICAS DOS ROTEADORES
O mercado consumidor de roteadores pode ser dividido nos dias de hoje, da seguinte forma:
Pequenos escritórios, com mais de 20 usuários, ambiente estático, acesso à internet e e-mail, que
procuram pelo menor preço.
Escritórios de porte médio, com mais de 100 usuários, com aplicações cliente/servidor, acesso a
internet e intranet, com um ambiente com pouco crescimento ou mudanças que também procuram
uma solução de baixo custo;
Grandes empresas, com mais de 250 usuários, com aplicações cliente/servidor, intranet, internet e
extranet, com alto poder de crescimento e mudanças, que procuram soluções de ciclo de vida dos
equipamentos mais baixos e procurando por tecnologias que lhe dêem vantagens competitivas.
Todos esses consumidores desejam também que os roteadores atendam requisitos básicos de
interoperabilidade de redes: Confiabilidade, escalabilidade, segurança, flexibilidade, custo e
gerenciabilidade.
P ágina 8-3
8.3 TIPOS DE ROTEADORES
Existem diversos tipos de roteadores voltados ao mercado de escritórios de pequeno, médio e grande
porte. Neste curso avaliaremos os roteadores para empresas de pequeno e médio porte que são
mais comuns na vida dos CCNAs.
Escritórios de pequeno porte e
profissionais liberais
•
•
•
•
Até 20 usuários
Ambiente Estático
E-mail e acesso à Internet
O cliente procura o menor preço
Cisco 1600
Cisco 800
ESCRITÓRIOS DE PEQUENO PORTE
Para atender as necessidades de escritórios de pequeno porte a Cisco possui os seguintes tipos de
roteadores e suas características:
Cisco Série 800:
O cisco 800 é o roteador de nível de entrada da Cisco. Muito útil no mercado brasileiro onde as
velocidades normalmente não excedem 512 Kbps. Como desvantagem não tem possibilidade de
Dial-Backup. As opções com ADSL são uma boa opção para este mercado emergente.
Página 8-4
Selecione este
Produto
Quando o cliente precisar destes recursos
Companhias que querem adicionar Telecommuters às suas rede baseadas em
Cisco IOS.
Cisco 800 Series
Provedores de serviço que oferecem serviços de valor agregado à pequenos
escritórios.
Revendas de valor agregado que estão familiarizadas com o IOS e querem
lucratividade no atendimento à pequenos clientes.
Portas Ethernet LAN e uma variedade de opções de WAN incluindo ISDN BRI,
ADSL, Frame-Relay, G. SHDSL, Discado assíncrono e síncrono até 512Kbps.
As principais características do produto podem ser encontradas no site www.cisco.com.
Principais modelos:
Cisco Série 1600
O Cisco série 1600 já é um roteador que suporta até dois Mbps na sua porta WAN. O modelo 1605-R
é muito útil quando queremos criar uma sub-rede de endereços válidos para Internet e outra sub-rede
interna por ter duas portas Ethernet. É possível implementar Dial-Backup usando ISDN ou um módulo
WAN adicional síncrono ou assíncrono.
P ágina 8-5
Selecione este
produto
Cisco 1601-R
Quando o cliente precisar destes recursos
Uma porta serial com performance síncrona até velocidades de T1/E1 para
Frame-Relay, Linhas dedicadas e X.25 e performance em linhas assíncronas de
até 115200 bps.
Velocidades maiores que ISDN.
Cisco 1603-R
and 1604-R
Cisco 1605-R
Conectividade ISDN
Built-in NT1 para U.S. e Canada (Cisco 1604)
Duas portas Ethernet para isolar uma rede segura interna do perímetro da LAN
(exposta à Internet).
Uma conexão de WAN flexível (qualquer WAN interface card)
As principais características podem ser vistas no site www.cisco.com
Página 8-6
Escritórios Tradicionais
• Até 100 usuários
• Acesso Client-server
e Intranet
• Nível baixo de
crescimento e
mudança
• Procura por preços
mais baixos
1750 e 1720
2500
ESCRITÓRIOS TRADICIONAIS
Cisco Série 1700
O série 1700 é um roteador voltado para aplicações específicas. O forte do 1720 são as VPNs.
devido a ter um módulo de processamento da criptografia este roteador é capaz de trabalhar com
criptografia complexa como 3DES a velocidades de 2 Mbps. O 1750 é um roteador excepcional para
linhas de voz podendo usar interfaces E&M, FXS, FXO e ISDN. O Modelo 1751 foi incorporado
recentemente à família e é capaz de suportar até 20 canais de voz usando T1 ou E1.
Cisco 1720
P ágina 8-7
Cisco 1750
Selecione este
produto
Quando o cliente precisar destes recursos
Cisco 1720
Solução de acesso seguro para dados apenas para redes que evoluem
constantemente.
Suporta aplicações de dados incluindo VPNs e acesso a serviços de banda larga.
Uma grande gama de serviços de WAN são suportados, incluindo linhas
dedicadas (PPP e HDLC), Frame-Relay, ADSL, ISDN BRI, X25 e outros.
Criptografia para VPNS 3DES em taxas de até 2Mbps (T1/E1)
Cisco 1751
Tudo o que tem acima e mais:
Suporte de voz digital
Suporte a VLANs baseadas em IEEE 802.1Q
Memória default alta para suportar IOS com riqueza de recursos
Cisco Série 2500
O modelo 2500 é um dos mais populares roteadores do mundo. Os modelos possuem configuração
fixa em diversos modelos. Alguns destes produtos foram descontinuados recentemente. O seu
processador um Motorola 68030 de 25 Mhz é um dos seus principais limitadores, apesar disto
suporta os principais protocolos IP, IPX, SNA em interfaces com até 2Mbps. O modelo mais
conhecido é o 2501. A série vem sendo substituída pelos roteadores modulares 2600. Apesar de ser
difícil hoje especificar um é bem provável que você ainda vá fazer um projeto com um Cisco2500.
Página 8-8
Principais modelos:
P ágina 8-9
Escritórios Maiores
• Até 250 usuários
• Acesso à Intranet/Internet
e Extranet
• Alta taxa de crescimento
e mudança
• O cliente procura o
menor custo no ciclo de
vida (Modularidade)
• A Tecnologia traz uma
vantagem competitiva
2600
3600
ESCRITÓRIOS DE GRANDE PORTE
Cisco Série 2600
O Cisco série 2600 veio para substituir a linha 2500. A grande vantagem é ele ser modular e poder
fazer quaisquer dos configurações do modelo 2500 em um único chassis. Seus pontos fortes são o
suporte a voz, modularidade e flexibilidade para aplicações como segurança, voz sobre ip e VPNs.
Página 8-10
Selecione este
produto
Quando o cliente precisar destes recursos
Cisco 2600 Series
LAN to LAN e Inter-VLAN routing, incluindo gerenciamento da banda.
Servidor de acesso remoto para serviço discado analógico e digital.
Integração de voz, dados e fax.
Acesso VPN/Extranet com segurança de Firewall opcional
Concentração de dispositivos seriais
Entrega de serviços de alta velocidade DSL
Acesso a WAN , incluindo serviços ATM access
Cisco 2651
CPU de Alta performance CPU, duas portas autosensing 10/100 Mbps
Ethernet com suporte à VLAN support.
Cisco 2650
CPU de Alta performance CPU, uma porta autosensing 10/100 Mbps
Ethernet com suporte à VLAN.
Cisco 2621
Duas portas autosensing 10/100 Mbps Ethernet com suporte à VLAN
Cisco 2620
Uma porta autosensing 10/100 Mbps Ethernet com suporte à VLAN
Cisco 2613
Uma porta Token Ring
Cisco 2612
Uma Token Ring e uma Ethernet para redes mixtas.
Cisco 2611
Duas portas Ethernet para segmentação de LANS.
Cisco 2610
Uma porta Ethernet
No modelo 2600 a Cisco criou um novo conceito de Wan Interface Card (WIC), Voice Interface Card
(VIC) e Network Module (NM). Estes módulos são intercambiáveis entre as famílias 3600 e 2600
tornando a sua rede ainda mais flexível.
P ágina 8-11
Network Module (Módulo de Rede)
Wan Interface Card (Interface de cartão de WAN)
Voice Interface Card (Interface de cartão de voz)
Advanced Integration Modules (Modulos de integração avançados)
Você pode montar a configuração que quiser usando estes módulos. O Roteador 2600 possui um slot
para módulo NM e dois Slots para módulos WIC. O 3640 que você vai ver a seguir possui 4 slots
para módulos NM.
Página 8-12
Cisco Series 3600
O Cisco série 3600 é um dos produtos mais utilizados no centro de redes de médio porte com
dezenas de pontos de rede. Em três opções 3620, 3640 e 3660 é um dos mais versáteis e flexíveis
roteadores da Cisco. Os mesmos módulos do 2600 podem ser usados no 3600 com algumas
exceções.
Selecione este
produto
Quando o cliente precisar destes recursos
Cisco 3620
Wan de densidade média com conectividade discada
Conectividade de LAN de densidade média
Voz sobre dados de baixa densidade
Conexões ATM de baixa densidade
Modem sobre linhas PRI de média densidade
Cisco 3640
WAN de alta densidade e conectividade discada
Conectividade de LAN de média para alta
Voz sobre dados de média densidade
Conexões ATM de baixa para média densidade
Modem sobre linhas PRI de média densidade
Cisco 3660
WAN de densidade muito alta com conectividade discada
Conectividade de LAN de alta densidade
Voz sobre dados de média densidad
Conexões ATM de média densidade
Modem sobre linhas PRI e média para alta densidade
Existem ainda roteadores de maior porte como o 7200, mas eles não serão abordados no curso de
CCNA, pois sua utilização é restrita a um pequeno número de casos onde a densidade é muito alta.
P ágina 8-13
Configurador
8.4 SELECIONANDO UM ROTEADOR CISCO
Especificar completamente um roteador da Cisco é uma arte. Entretanto algumas ferramentas
auxiliam bastante no processo. O configurador da Cisco é uma delas. Ele verifica se as quantidades
de memória, as interfaces e o IOS são compatíveis. Não deixe ninguém fazer um pedido de compra
de um roteador antes de passar pelo configurador.
A URL é http://www.cisco.com/pcgi-bin/front.x/newConfig/config_root.pl
Outra maneira de achar o configurador é entrar na página da Cisco e selecionar Ordering Information
& Assistance. E dentro desta URL selecionar Configuration Tool.
Selecione o produto à ser configurado e preencha as informações relativas ao produto.
Página 8-14
LAB 8.1
Utilize o configurador da Cisco para selecionar corretamente um roteador da série 2621.
Requisito 1:
IOS com suporte de IP e IPX
Vá até a parte do IOS e selecione o Feature Set IP/IPX
Requisito 2:
Suporte a oito portas assíncronas até 128 Kbps
Vá até o suporte de placas NM e selecione uma NM 8A/S.
Requisito 3:
Suporte a duas portas de 2 Mbps
Vá até o suporte de placas WIC e selecione uma WIC 2T
Acerte as configurações de memória e IOS até que o configurador aceite a verificação final. Envie a
sua configuração por e-mail para sua caixa postal.
P ágina 8-15
Capítulo
9
9 - ROTEAMENTO IP
9.1 OBJETIVOS
Objetivos
• Descrever o roteamento IP.
• Roteamento estático e dinâmico.
• RIP - Routing Information Protocol.
– Habilitando e configurando o roteamento
• IGRP - Interior Gateway Routing Protocol.
– Habilitando e configurando o roteamento
Como atividade fim, o roteamento deve preocupar-se em como encaminhar o fluxo de dados, da
origem até seu destino final. Para isso os roteadores são configurados com tabelas de rotas que
definem como chegar a um determinado destino.
Mas como as topologias das redes vivem em constante mudança, desenvolveram-se diversos
mecanismos que poderiam automatizar o processo de configuração das rotas, diminuindo assim a
carga de trabalho nas re-configurações necessárias para acompanhar as freqüentes mudanças de
topologia.
Neste capítulo discutiremos a criação das tabelas de roteamento estático e os protocolos de
roteamento dinâmico RIP, Routing Information Protocol, e IGRP, Interior Gateway Routing Protocol,
como habilitá-los, configurá-los e em que ambientes são mais recomendados.
P ágina 9-1
Roteamento IP
Origem
Destino
9.2 ROTEAMENTO IP
O roteamento usa diversas informações encontradas no cabeçalho IP no processo de
encaminhamento dos dados da origem ao destino.
A definição do caminho a ser traçado para alcançar determinado destino pode ser dada
administrativamente ao roteador, de forma fixa. A este tipo de configuração damos o nome de
roteamento estático. De outro modo, o caminho para diversas redes pode ser aprendido de forma
automática pelo roteador em um processo chamado de roteamento dinâmico.
Neste processo, muitas vezes a escolha do melhor caminho para o fluxo de dados entre a origem e o
destino é feita através de algoritmos que levam em consideração o distância (em número de pontos)
para se chegar ao destino ou a disponibilidade que os circuitos podem oferecer, sua carga, dentre
outros.
Página 9-2
As principais funções dos protocolos de roteamento dinâmico são:
Dinâmicamente aprender e preencher a tabela de roteamento com uma rota para todas as
subredes na interrede.
Se mais de uma rota para uma sub-rede estiver disponível, colocar a melhor rota na tabela
de roteamento.
Para notar quando rotas em uma tabela não estão mais válidas e remover estas rotas da
tabela de roteamento.
Se uma rota é removida da tabela de roteamento e outra rota através de outro roteador
vizinho estiver disponível, adicionar a rota a tabela de roteamento.
Para adicionar novas rotas, ou substituir rotas perdidas com a melhor rota disponível tão
rápido quando possível. O tempo entre perder uma rota e encontrar uma rota alternativa
válida é chamado tempo de convergência.
Previnir loops de roteamento.
9.3 PROTOCOLOS DE ROTEAMENTO DINÂMICO
Vários protocolos de roteamento existêm para o TCP/IP. Uma primeira classificação dos protocolos
de roteamento é se eles são usados para rotas internas (IGP – Interior Gateway protocol) ou externas
(EGP - Exterior Gateway Protocol).
Outra forma de classificar os protocolos de roteamento é pelo modo de funcionamento. Eles podem
ser classificados como Protocolo pelo estado do circuito (Link-State Protocols), protocolo por vetor de
distância (Distance-Vector Protocols) ou híbrido.
Os protocolos pelo estado do circuito (Link-State) usam uma base de dados da topologia que é criada
em cada roteador. Esta tabela contém registros descrevendo cada roteador, cada circuito ligado a
cada roteador e cada um dos vizinhos ligados aos roteadores.
A base de dados da topologia é processada por um algoritmo chamado Djikstra Shortest Path para
escolher as melhores rotas. As informações detalhadas da topologia ajudam os protocolos por estado
do circuito à convergirem mais rapidamente e evitarem loops.
O segundo tipo de protocolo de roteamento dinâmico é o híbrido balanceado. O termo híbrido
balanceado foi criado pela Cisco para descrever o funcionamento interno do EIGRP que usa o
algoritmo DUAL (Diffusing Update Algorithm). O protocolo híbrido transmite mais informações de
topologia que os protocolos por vetor de distância, mas precisam de menos poder computacional que
o Djikstra.
No exame de CCNA serão mais exigidos os protocolos de vetor de distância que serão descritos a
seguir.
P ágina 9-3
Tabela Comparativa dos
Protocolos de Roteamento
Protocolo
de Roteamento
Tipo
Mecanismos de
prevenção contra Loops
Máscara
Enviada nas
Atualizações
RIP-1
Distance
Vector
Holddown Timer;split horizon
Sim
RIP-2
Distance
Vector
Holddown Timer;split horizon
Sim
IGRP
Distance
Vector
Holddown Timer;split horizon
Não
EIGRP
Balanced
Hybrid
DUAL and feasible sucessors
Sim
OSPF
Link-State
Dijkstra SPF Algorithm
And Full Topology Knowledge
Sim
9.4 PROTOCOLOS DE ROTEAMENTO POR VETOR DE DISTÂNCIA
Para entender o que faz um protocolo de roteamento por vetor de distância é preciso entender como
o protocolo de roteamento atinge os seguintes objetivos:
Aprende as informações de roteamento
Descobre rotas com falhas
Adiciona a melhor rota após a atual ter falhado
Previne loops
A seguinte lista traz um sumário do comportamento de um roteador que usa os protocolos RIP-1 e
IGRP.
Página 9-4
As subredes diretamente conectadas já conhecidas pelos roteadores são anunciadas para os
roteadores vizinhos.
As atualizações são feitas por difusão (Broadcast ou Multicast em muitos casos). Isto é feito
de forma a que todos os roteadores vizinhos possam aprender as rotas através de um único
broadcast ou multicast.
As atualizações do roteamento são ouvidas de forma que os roteadores possam aprender
novas rotas.
Uma métrica descreve cada rota na atualização. A métrica descreve a qualidade da rota. Se
multiplas rotas para o mesmo local são aprendidas, a com melhor métrica é selecionada.
As informações de topologia nas atualizações do roteamento incluem no mínimo, a sub-rede
e a métrica.
Atualizações periódicas são esperadas dos roteadores vizinhos em um intervalo
especificado. A falha em receber estas notificações por um período pré-determinado resulta
na remoção das rotas previamente aprendidas do vizinho.
Uma rota aprendida de um roteador é considerada como sendo através do mesmo.
Uma rota falhada é anunciada por um tempo, com uma métrica que implica que a rede está à
uma distância infinita. Esta rota é considerada não utilizável. Infinito é definido por cada um
dos protocolos como uma métrica alta. Por exemplo a métrica infinita para o RIP é 16 porque
o número máximo de saltos (hops) do RIP é 15.
Anunciando rotas diretamente
conectadas
RouterA
192.168.1.0
S0
Routing Update
192.168.1.0
1
102.168.254.0
1
S1
192.168.254.0
192.168.253.0
RouterB
RouterC
192.168.3.0
192.168.2.0
Tabela de roteamento do roteador B após receber a atualização:
Grupo (Máscara é 255.255.255.0)
Interface de Saída
Próximo Roteador
192.168.1.0
S0
192.168.253.1
192.168.2.0
E0
192.168.253.0
S0
192.168.254.0
S0
192.168.253.1
Os valores de métrica são acumulativos. Uma sub-rede aprendida através de um vizinho são
anunciadas,a mas com uma métrica mais alta. Como mostrado na figura a seguir.
P ágina 9-5
Anunciando rotas aprendidas do
roteador C.
RouterA
192.168.1.0
S0
Routing Update
192.168.1.0
1
1
102.168.254.0
102.168.3.0
2
S1
192.168.254.0
192.168.253.0
Routing Update
192.168.3.0
1
RouterB
RouterC
192.168.3.0
192.168.2.0
A Tabela de roteamento do roteador B fé mostrada abaixo:
Grupo (Máscara é 255.255.255.0)
Interface de Saída
Próximo Roteador
192.168.1.0
S0
192.168.253.1
192.168.2.0
E0
192.168.3.0
S0
192.168.253.0
S0
192.168.254.0
S0
192.168.253.1
192.168.253.1
A figura acima mostra os sete comportamentos dos protocolos de vetor de distância listados
anteriormente com exceção das atualizações periódicas e rotas com problemas. Os protocolos por
vetor de distância desconfiam de rotas que eles aprenderam a partir de um roteador vizinho se o
roteador vizinho para de enviar atualizações. Atualizações periódicas são enviadas por cada um dos
roteadores. Um cronômetro de atualização do roteamento determina com que freqüência as
atualizações são enviadas. O cronômetro deve ser igual em todos os roteadores. A ausência de
atualizações em um pré-determinado número de intervalos do cronômetro resulta na remoção das
rotas previamente aprendidas a partir do roteador que parou de enviá-las.
Página 9-6
Várias questões existem relacionadas a loops e convergência necessárias quando se usa um
protocolo por vetor de distância. A maioria das questões com protocolos por vetor de distância
ocorrem quando se trabalham com múltiplos caminhos.
A tabela abaixo traz um sumário destas problemas:
Problema
Solução
Múltiplas rotas para a mesma sub-rede com As opções de implementação envolvem ou utilizar
métrica igual
apenas a primeira rota aprendida ou colocar as duas
rotas para a mesma sub-rede na tabela de
roteamento.
Loops de roteamento ocorrendo devido a Split horizon – O protocolo de roteamento avisa as
atualizações passando uma sobre as outras rotas para uma interface apenas se elas não foram
no mesmo link.
aprendidas daquela interface.
Split horizon com poison reverse – O protocolo de
roteamento anuncia todas as rotas na interface,
entretanto aquelas que ele aprendeu a partir da
interface são anunciadas com métrica infinita.
Loops de roteamento ocorrendo devido a Route Poisoning – Quando uma rota em uma subatualizações passando uma sobre as outras rede falha, a sub-rede é anunciada com uma
em links alternados.
distância infinita.
Contagem ao infinito
Holddown Timer – Após saber que uma rota para
uma sub-rede falhou, o roteador espera um certo
tempo antes de acreditar em qualquer outra
informação de roteamento daquela sub-rede.
Triggered Updates – Uma atualização é enviada
imediatamente ao invés de esperar o cronômetro
expirar quando uma rota falha. Usada em conjunto
com o route poisoning, isto assegura que todos os
roteadores saibam das rotas com problemas antes de
qualquer Holddown Timer possa expirar.
Vamos exemplificar melhor estes problemas abaixo.
P ágina 9-7
Atualizações passando de um
roteador para outro.
RouterA
192.168.1.0
S0
S1
192.168.254.0
192.168.253.0
Routing Update
192.168.3.0
1
RouterB
RouterC
192.168.3.0
192.168.4.0
192.168.4.0
1
2
192.168.2.0
102.168.3.0
1
192.168.2.0
192.168.2.0
192.168.4.0
102.168.3.0
1
1
2
Na figura acima as tabelas de roteamento são enviadas periódicamente. Não existe nenhuma
necessidade de fazer as atualizações ao mesmo tempo de C para B, entretanto neste caso B e C
estão enviando atualizações no mesmo instante de tempo. Isto não é um problema até o roteador B
anunciar uma distância infinita para a rede 192.168.2.0 porque a rede falhou. Entretanto, a
atualização de C passa a atualização de B no link serial entre os dois. As tabelas abaixo mostram a
tabela de roteamento dos dois roteadores.
Roteador B após a sub-rede 192.168.2.0 falhar e a atualização do roteador C ser recebida
Grupo
Interface de Saída
Próximo Roteador
192.168.4.0
S1
0
192.168.2.0
S1
2b
192.168.3.0
S1
192.168.4.2
Métrica
1
Roteador C após a sub-rede 192.168.2.0 falhar e a atualização do roteador B ser recebida
Grupo
Interface de Saída
Próximo Roteador
192.168.4.0
S1
0
192.168.2.0
S1
16
192.168.3.0
E0
2
Métrica
0
Agora o roteador C tem uma rota de distância infinita, mas o roteador B irá enviar pacotes anunciando
a rota 192.168.2.0 através do roteador C. O Roteador C anunciou ter uma rota para este destino com
uma métrica de 2 para a rota 192.168.2.0 ao mesmo tempo que recebia a atualização de que ela não
era mais válida. Agora o Roteador C imagina que a rota é inalcançável e o roteador B imagina que
Página 9-8
Atualizações passando de um
roteador para outro.
RouterA
192.168.1.0
S0
S1
192.168.254.0
192.168.253.0
Routing Update
192.168.3.0
1
RouterB
RouterC
192.168.3.0
192.168.4.0
192.168.4.0
1
2
192.168.2.0
102.168.3.0
1
192.168.2.0
192.168.2.0
192.168.4.0
102.168.3.0
1
1
2
está a dois saltos através do roteador C. O processo se repete com a próxima atualização até que
ambos os número cheguem ao infinito.
O Split-horizon é a solução para a contagem até o infinito, neste caso. O split-horizon inclui dois
conceitos relacionados que afetam que rotas são incluídas em uma atualização de roteamento.
Uma atualização não inclui a sub-rede da interface da qual foi aprendida.
Todas as rotas com a interface de saída x não são incluídas nas atualizações enviadas na
mesma interface x.
No exemplo acima, a rota para a sub-rede 192.168.3.0 aponta para a serial, de forma que a
atualização enviada pela interface S1 não inclui a rota para esta sub-rede se o split-horizon estiver
habilitado.
O termo split-horizon com poison reverse, ou simplesmente poison-reverse, é um recurso similar ao
split horizon. Ao invés de não anunciar a rota pela interface de onde aprendeu o poison-reverse
anuncia esta rota de volta com métrica infinita (16 no caso do RIP).
O split-horizon acaba com o problema da contagem ao infinito em um único link. Entretanto quando
existem links redundantes, este fenômeno no caso de se estar usando apenas o split-horizon. O
cronômetro de holddown (holddown timer) é parte da solução do problema de contagem ao infinito
quando a rede tem múltiplos caminhos para múltiplas sub-redes.
O Holddown Timer é definido como segue: Quando aprendendo sobre uma rota que falhou, ignore
quaisquer novas informações sobre a sub-rede por um período igual ao holddown timer.
Route poisoning é outro método de evitar loops e melhorar o tempo de convergência. O Route
poisoning é diferente do Poison Reverse. Quando um protocolo por vetor de distância nota que uma
rota em particular não é mais válida ele têm duas escolhas. A primeira é simplesmente parar de
anunciar aquela rota. A segunda é anunciá-la com métrica infinita (16 no caso do RIP) indicando que
ela está ruim.
P ágina 9-9
Como último mecanismo de prevenção de loops que também acelera a convergência, não podemos
deixar de citar os triggered updates. Quando um roteador nota que uma sub-rede diretamente
conectada mudou de estado, ele imediatamente envia outra atualização de roteamento em suas
outras interfaces ao invés de esperar pelo timer de atualização do protocolo.
RIP - Routing Information
Protocol
• Usado em redes de médio e pequeno porte
• Métrica definida através da contagem de hops
• Atualizações a cada 30 segundos
• Maxímo de 15 hops
• RIP timers
9.5 ROTEAMENTO DINÂMICO COM RIP
Usado em redes pequenas e médias, o RIP envia a todos os roteadores uma copia de toda a sua
tabela de roteamento em intervalos de 30 segundos. Isto pode acrescentar uma grande carga ao
tráfego em redes de grande porte, principalmente em links de WAN.
O RIP usa a contagem de hops como métrica. Cada gateway adjacente é considerado um hop. Um
máximo de 15 hops são permitidos, e uma rota com métrica 16 indica um destino inalcançável.
Os seguintes RIP Timers são usados para assegurar que rotas inválidas serão removidas da tabela
de roteamento:
Página 9-10
timeout (expiration ou invalid) – tempo máximo para receber a atualização de uma rota,
padrão 180 segundos
garbage collection (flush) – tempo que a rota será propagada como inalcançável após sua
expiração, padrão Cisco 60 segundos, RFC 120 segundos
holddown – período de espera antes de atualizar a tabela de roteamento quando a métrica de
uma rota é alterada, padrão 180 segundos
Comparando RIP e IGRP
Recurso
Tempo entre
Atualizações
RIP (defaults)
IGRP Defaults
30 segundos
90 segundos
Hop Count
Função da Banda e Atraso.
Pode incluir confiabilidade,
carga e MTU
180 segundos
280 segundos
Sim
Sim
Máscara enviada
na atualização
RIP1 – Não RIP2 – Sim
Não
Valor de métrica
infinita
16
4,294,967,925
Métrica
Holddown Timer
Triggered Updates
O aspecto mais importante quando se compara o RIP ao IGRP é a métrica mais robusta do IGRP. A
métrica é calculada usando parâmetros de banda passante e atraso (delay). A métrica do RIP leva
em consideração apenas o número de saltos.
9.6 COMANDOS USADOS PARA A CONFIGURAÇÃO DO RIP
Comando
Função
router rip
Habilita o RIP no roteador
network net-number
Especifica as redes onde o RIP estará rodando.
passive-interface type number
Especifica que uma interface não enviará atualizações. Entretanto
ela recebe e processa as atualizações.
maximum-paths x
O IOS suporta de 1 a 6 caminhos redundantes na interface.
variance multiplier
Define o quão próximos os valores de métrica podem estar para
serem considerados iguais.
traffic-share {balanced | min}
Define se o tráfego irá por um único caminho ou balanceado
proporcional às métricas.
Show ip route
Mostra toda a tabela de roteamento.
Show ip protocol
Mostra os parâmentros do protocolo de roteamento como timers.
Debug ip rip
Emite um log com mensagens e detalhes das atualizações do RIP
P ágina 9-11
RIP - Routing Information
Protocol
• Simples configuração
– Habilitar o RIP
– Adicionar as redes que irão usá-lo
• Comandos
Router(config)#router rip
Router(config – router)#network endereçodarede
9.7 CONFIGURAÇÃO DO RIP
A configuração do roteamento dinâmico com RIP é bastante simples, basta habilitá-lo com o
comando router rip e adicionar os endereços das redes que irão utiliza-lo . Adicione endereços de
rede com netword emdereçodarede.
Caso seja usado RIPv2 também é necessário informarmos a versão usando version e no autosummary. O roteador usará por padrão RIPv1, use o comando version para configurá-lo para RIPv2.
Todas mensagens RIP usam a porta UDP 520.
Página 9-12
RIP v1
208.28.1.0
Roteador C
Roteador D
208.28.2.0
192.168.20.2
192.168.30.2
192.168.20.1
Roteador B
169.240.5.0
192.168.30.1
169.240.6.0
192.168.10.2
192.168.10.1
200.215.32.0
Roteador A
Roteador A (config)#router rip
Roteador A (config - router)#network 200.215.32.0
Roteador A (config - router)#network 192.168.10.0
Roteador B
Roteador B
Roteador B
Roteador B
Roteador B
(config)#router rip
(config - router)#network 169.250.0.0
(config - router)#network 192.168.10.0
(config - router)#network 192.168.20.0
(config - router)#network 192.168.30.0
Roteador C (config)#router rip
Roteador C (config - router)#network 192.168.20.0
Roteador C (config - router)#network 208.28.1.0
Roteador D (config)#router rip
Roteador D (config - router)#network 192.168.30.0
Roteador D (config - router)#network 208.28.2.0
9.8 RIP VERSÃO 1
Os únicos campos do cabeçalho RIPv1 utilizados são:
(1)command;
(2)version number;
(4)address family identifier;
(6)ip address;
(9)metric.
Opções para o campo command
request: requisição para uma tabela de roteamento.
response: reposta a um comando request ou uma atualização de tabela.
trace on/trace off: não usados.
reserved: usado pela Sun Microsystems.
P ágina 9-13
RIP v2
• Suporte a authentication
• Uso de route tags para separar rotas
internas de externas
• Subnetmask para suporte a VLSM
• Uso do next hop
9.9 RIP VERSÃO 2
O RIPv2 suporta VLSM e authentication, opções não implementadas no RIPv1.
Authentication é um metodo que evita atualizações a partir de recursos não autorizados, diminuindo a
possibilidade de hackers utilizarem atualizações na tabela de roteamento para obterem acesso a
rede.
Além dos campos utilizados no RIPv1, RIPv2 passou a utilizar também:
(5) route tag
(7) subnetmask
(8) next hop
Página 9-14
RIP v2
208.28.1.0
Roteador C
Roteador D
192.168.20.2
208.28.2.0
192.168.30.2
192.168.20.1
169.240.5.0
Roteador B
192.168.30.1 Roteador A
Roteador A
Roteador A
169.240.6.0
Roteador A
Roteador A
(config)#router rip
(config - router)#version 2
(config - router)#network 200.215.32.0
(config - router)#network 192.168.10.0
(config - router)#no auto-summary
Roteador B
Roteador B
Roteador B
Roteador B
Roteador B
Roteador B
Roteador B
Roteador B
(config)#router rip
(config - router)#version 2
(config - router)#network 169.240.5.0
(config - router)#network 169.240.6.0
(config - router)#network 192.168.10.0
(config - router)#network 192.168.10.4
(config - router)#network 192.168.10.8
(config - router)#no auto-summary
Roteador C
Roteador C
Roteador C
Roteador C
Roteador C
(config)#router rip
(config - router)#version 2
(config - router)#network 192.168.10.4
(config - router)#network 208.28.1.0
(config - router)#no auto-summary
Roteador D
Roteador D
Roteador D
Roteador D
Roteador D
(config)#router rip
(config - router)#version 2
(config - router)#network 192.168.10.8
(config - router)#network 208.28.2.0
(config - router)#no auto-summary
192.168.10.2
192.168.10.1
200.215.32.0
Roteador A
EXEMPLO DE CONFIGURAÇÃO DO RIP VERSÃO 2
Na figura acima vemos um exemplo da configuração de um rotador para utilizar RIP versão 2.
P ágina 9-15
IGRP – Interior Gateway
Routing Protocol
• Desenvolvido pela Cisco Systems na
década de 80
• Escalonável para ambientes complexos,
estendendo o limite de 16 hops
• Usa uma combinação de métricas
– internetwork delay
– Bandwidth
– Reliability
– load
9.10 ROTEAMENTO DINÂMICO COM IGRP
O Interior Gateway Routing Protocol foi desenvolvido no meio dos anos 80 pela Cisco Systems.
Considerando inadequada a métrica simples usada pelo RIP (contagem de hops) e seu limite de 16
hops que não era escalonável para ambientes complexos, o IGRP implementa uma combinação de
métricas e permite estender a 255 o número de hops.
IGRP é um protocolo de roteamento por vetor de distância (distance vector), que solicita a cada
roteador que envie toda ou um subconjunto da sua tabela de roteamento em uma mensagem de
atualização de rota. Estas mensagens propagam-se pela rede permitindo que os roteadores calculem
a distância entre nós através da combinação das seguintes métricas:
Página 9-16
Internetwork delay
Bandwidth
Reliability
Load
AS – Autonomous System
• Separador administrativo de domínios
• Compartilhamento de atualizações apenas
entre roteadores com o mesmo número AS
WAN
AS 15
AS 35
SISTEMAS AUTÔNOMOS
Autonomos System numbers, ou simplesmente números AS, são usados pelo IGRP para separar
administrativamente diferentes domínios.
Desta forma o IGRP suporta a execução de múltiplos protocolos IGRP entre roteadores através do
números AS, e todos os roteadores que necessitam trocar informações de roteamento devem estar
configurados com o mesmo AS.
P ágina 9-17
Características de estabilidade
• Holddown
• Split-horizon
• Poison reverse updates
• Multipath routing
CARACTERÍSTICAS QUE DÃO ESTABILIDADE AO IGRP
IGRP incorpora características de estabilidade como:
holddowns: indica o período de tempo que os roteadores devem aguardar para que as
auterações no estado dos roteadores sejam efetivadas;
split-horizons: evita loops de roteamento não propagando atualizações recebidas que ele
próprio havia enviado;
poison reverse updates: utilizado na detecção de grandes loops pelo incremento da métrica
das rotas;
multipath routing: habilita dois caminhos com mesma banda no mesmo fluxo de tráfego para
melhorar performance e redundância em caso de falha de linha.
O uso do autonomous system permite um limite máximo de 255 hops, bem maior que os 16 hops
suportados pelo RIP.
Página 9-18
Métrica do IGRP
MetricaIGRP= (k1*bw)+((k2*bw)/(256-load))
+(k3*delay)*(k5/(reliability+k4))
• Onde:
– K1-k5: constantes administrativas
– bw: reflete a banda atual da interface
– delay: atraso de todos os segmentos
– load: carga da interface correspondente
– reliability: disponibilidade deste segmento
MÉTRICA USADA PELO IGRP
A complexa métrica usada pelo IGRP permite distinguir caminhos fisicamente diferentes que para o
RIP pareceriam os mesmos.
Quando decidindo por rotas, IGRP leva em considereção as seguintes métricas:
metrics (administrative distance): valor entre 1 e 255 configurado pelo administrador para
influenciar na seleção de uma rota
delay: velocidade medida em unidades de 10 microsegundos. Representa a soma do atraso em
todos os segmentos. Para ethernet a 10 Mbps o delay é 100, ou 1ms.
bandwidth: valores de velocidade entre 1200 bps e 10 Gbps, refletindo a banda atual da interface.
BW= 107 / Bwmin, onde Bwmin é expresso em Kbps e refere-se a configuração da interface feita
pelo comando bandwidth. O valor padrão para interfaces seriais é 1544.
reliability: representada a disponibilidade do segmento desta interface, calculado dinamicamente
com um inteiro entre 1 e 255, onde 255 é o valor ótimo.
load: carga da interface correspondente calculada dinamicamente com um inteiro entre 1 e 255,
onde 1 é carga mínima e 255 corresponde a 100% de utilização da interface.
k1-k5: constantes administrativas que definem um determinado peso em cada métrica.
A fórmula para o cálculo da métrica é: MetricaIGRP= (k1*bw)+((k2*bw)/(256-
load))+(k3*delay)*(k5/(reliability+k4))
P ágina 9-19
Métrica padão do IGRP
Os valores padrão para k1 e k3 são 1 e zero
para os demais, sendo assim a métrica
padrão para o IGRP será:
MetricaIGRP= bandwidth + delay
O comando show interface pode ser usado
para verificar os valores para o cálculo da
métrica
MÉTRICA PADRÃO DO IGRP
Os valores de k1 a k5 são constantes que podem ser alteradas pelo administrador. Seus valores
padrão simplificam a fórmula anterior de cálculo da métrica IGRP.
Valores padrão: k1 = 1, k2 = 0, k3 = 1, k4 = 0 e k5 = 0
Assim a métrica padrão IGRP será:
MetricaIGRP= bandwidth + delay
O comando show interface pode ser usado para verificar os valores para o cálculo da métrica.
router#show interface serial 1
Serial1 is up, line protocol is up
hardware is HD64570
Internet address is 200.100.0.1/24
MTU 1500 bytes, BW 1544 kbit, DLY 2000 usec, rely 255/255, load 1/255
No exemplo acima vemos os valores de bandwidth (BW), delay (DLY), reliability (rely) e load.
Página 9-20
Contadores IGRP
• Update timer
• Invalid timer
• Holddown timer
• Flush timer
CONTADORES IGRP
O IGRP usa os seguintes contadores para manter a estabilidade das tabelas de roteamento.
Update timer: freqüência das mensagens de atualização, padrão 90 segundos;
Invalid timer: tempo de espera da atualização de um determinado router antes de declara-lo
inválido, padrão 3 vezes update timer, 270 segundos;
Holddown timer: especifica o tempo de estabilidade das atualizações, padrão 3 vezes update
timer mais 10 segundos, 280 segundos;
Flush timer: tempo decorrido antes de uma rota IGRP ser retirada da tabela de roteamento,
padrão 7 vezes update timer, 630 segundos.
P ágina 9-21
Tipos de rotas
O IGRP anuncia 3 tipos de rotas
• Interior: entre subredes
• System: rotas para redes dentro do AS
• Exterior: rotas para redes fora do AS
TIPOS DE ROTAS
O IGRP anuncia 3 tipos de rotas
Interior: entre subredes
System: rotas para redes dentro do AS
Exterior: rotas para redes fora do AS
IGRP não propaga rotas internas (interior) se a rede não é dividida em subredes, rotas de sistema
(system) não incluem informações de subrede e a lista de rotas externas (exterior) são usadas para
determinar o gateway mais usado em uma rota específica.
Página 9-22
Principais comandos
• Show ip route igrp
• show ip protocol
• show ip interfaces
• debug ip igrp
• events
• transactions
• trace
PRINCIPAIS COMANDOS
Os principais comandos relacionados ao roteamento IGRP são:
Show ip route igrp
Show ip protocol
Show ip Interfaces
Debug ip igrp
o Eventos
o Transações
Trace
Este comandos permitirão a você verificar e diagnosticar as configurações. Abaixo uma descrição de cada um
destes comandos.
P ágina 9-23
show ip route igrp
router#show ip route igrp
200.100.0.0
255.255.255.0
I 200.100.50.0 [100/11828]
I 200.100.40.0 [100/11828]
I 200.100.30.0 [100/11828]
is subnetted,
4 subnets
via 200.100.20.2, 00:00:55, Serial0
via 200.100.20.2, 00:00:55, Serial0
via 200.100.20.2, 00:00:55, Serial0
Neste comando é possível ver todas as rotas criadas pelo protocolo IGRP. Elas estão identificadas
como segue:
Página 9-24
I em frente à rota indicando que a rota foi gerada por IGRP
Destino
[x/y] Distância administrativa / Métrica
Gateway
Interface
show ip protocol
router#show ip protocol
Routing Protocol is "IGRP 10"
Send updates every 90 seconds, nest due in 55 seconds
Invalid after 270 seconds, hold down 280, flushed after 630
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Default networks flagged in outgoing updates
Default networks accepted from incoming updates
IGRP metric weight K1=1, K2=0, K3=1, K4=0, K5=0
IGRP maximum hopcount 100
IGRP maximum metric variance 1
Redistributing: IGRP 10
Routing for networks:
200.100.0.0
Routing Information Sources:
Gateway
Distance
Last Update
200.100.20.2 100
0:00:05
Distance: (default is 100)
No comando show ip protocol é possível identificar as principais configurações do protocolo IGRP
como por exemplo:
AS: 10
Periodo para atualizações períodicas: 90 segundos
Se existêm filtros de IGRP
Fatores para cálculo das métricas K1, K2, K3, K4, K5
Número máximo de hops
Variância
P ágina 9-25
show ip interfaces
router#show ip interface
Ethernet0 is up, line protocol is up
Internet address 100.200.50.1 255.255.255.0
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is enabled
Outgoing access list is not set
Inbound access list is not set
Proxy arp is enabled
Security level is default
No comando show ip interfaces é possível identificar o status da conexão existente e parâmetros
relativos ao protocolo configurado naquela interface específica como, por exemplo:
Página 9-26
Endereço de Broadcast
MTU
Se Direct Broadcast Forwarding está habilitado
Listas de acesso
Proxy ARP
Nível de segurança
show ip interfaces (cont)
Split Horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP SSE switching is disabled
Router discovery is disabled
IP output packet accounting is disabled
TCP/IP header compression is disabled
Probe proxy name replies are disabled
Ainda no mesmo comando é possível ver:
Estado do Split Horizon
ICMP redirects
Modo de Switching (IP Fast Switching)
Compressão de cabeçalho
Descobrimento de roteadores (Por ICMP)
P ágina 9-27
trace
Router#trace 100.200.50.2
Type escape sequence to abort.
Tracin route to 100.200.50.2
1 100.200.20.2 20 msec 20 msec 20 msec
2 100.200.30.2 36 msec 36 msec 42 msec (Router2)
3 100.200.50.2 32 msec 30 msec 30 msec (Router3)
O Comando TRACE é um velho conhecido e é chamado de traceroute nas máquinas UNIX e tracert
em máquinas com Windows. Ele indica por que roteadores se atinge um determinado endereço. É
muito útil no diagnóstico de problemas.
Página 9-28
Configuração do IGRP
Habilitar o protocolo de roteamento
router igrp numeroAS
Incluir as redes diretamente conectadas
network endereçoderede
Exemplo:
router(config)#router igrp 10
router(config - router)#network 200.40.0.0
router(config - router)#network 200.30.0.0
CONFIGURAÇÃO DO IGRP
A configuração do IGRP é similar a do RIP, após o comando router você deve especificar apenas
redes conectadas conectadas diretamente. A diferença é que o comando que habilita o protocolo de
roteamento é seguido pelo número AS. O valor do número AS suportado pelos roteadores esta entre
1 e 65655.
IGRP não envia atualizações para o endereço secundário de interface.
Exemplo:
router(config)#router igrp 10
router(config - router)#network 200.40.0.0
router(config - router)#network 200.30.0.0
P ágina 9-29
Roteamento Estático
definido
pelo administrador do roteador
sobrepõe-se as rotas dinamicamente
definidas
utilizado quando o roteamento dinâmico se
faz desnecessário ou esta indisponível.
não impõe carga a rede
definido como comando ip route
ip route destino máscara {próximo roteador/interface de
saída} [distancia administrativa] [permanent]
9.11 ROTEAMENTO ESTÁTICO
São rotas configuradas administrativamente nos roteadores. Elas são utilizadas quando os protocolos
de roteamento dinâmico são desnecessários ou estão indisponíveis. Um exemplo disso seria a
conexão da LAN de uma filial que possui um roteador à WAN do escritório central da companhia por
meio de uma linha discada por demanda. Neste cenário o roteamento dinâmico é desnecessário por
que há apenas uma rota, e indisponível por causa do uso do link discado por demanda.
As rotas estáticas sempre se sobrepõem a todas as rotas dinamicamente definidas nos roteadores,
exceto aquelas referentes à rede que esta diretamente conectada a sua interface.
O comando para configurar o roteamento é o ip route, no seguinte formato:
ip route destino máscara {próximo roteador/interface de saída} [distancia
administrativa] [permanent]
A opção permanent indica que desejamos que a rota permaneça no roteador mesmo que a interface
a que ela se aplica fique em estado inoperante (down).
Página 9-30
Rotas estáticas
ip route 172.16.14.0 255.255.255.0 serial0
ip route 172.16.12.0 255.255.255.0 serial0
ou
ip route 172.16.14.0 255.255.255.0 192.168.1.2
ip route 172.16.12.0 255.255.255.0 192.168.1.2
S0
192.168.1.1
172.16.10.0
Router A
ip route 172.16.10.0 255.255.255.0 serial0
ip route 172.16.12.0 255.255.255.0 serial1
ou
ip route 172.16.10.0 255.255.255.0 192.168.1.1
ip route 172.16.12.0 255.255.255.0 192.168.2.1
S0
192.168.1.2
Router B
S1
192.168.2.2
172.16.12.0
Router C
172.16.14.0
S0
192.168.2.1
ip route 172.16.14.0 255.255.255.0 serial0
ip route 172.16.10.0 255.255.255.0 serial0
ou
ip route 172.16.14.0 255.255.255.0 192.168.2.2
ip route 172.16.10.0 255.255.255.0 192.168.2.2
ROTAS ESTÁTICAS
As rotas estáticas devem ser configuradas em ambas as direções. Ou seja, cada par de roteadores
conectados entre si usando roteamento estático, deve apontar seu tráfego de um para o outro.
P ágina 9-31
Rota estática e default gateway
ip route 0.0.0.0 0.0.0.0 {próx.roteador/int.de saída}
[dist.admin.] [permanent]
ip route 0.0.0.0 0.0.0.0 192.168.1.2
S0
192.168.1.1
172.16.10.0
ip route 172.16.10.0 255.255.255.0 serial0
ip route 172.16.12.0 255.255.255.0 serial1
ou
ip route 172.16.10.0 255.255.255.0 192.168.1.1
ip route 172.16.12.0 255.255.255.0 192.168.2.1
S0
192.168.1.2
Router A
links futuros
Router B
S1
192.168.2.2
172.16.12.0
Router C
S0
192.168.2.1
ip route 0.0.0.0 0.0.0.0 192.168.2.2
ROTA PADRÃO (DEFAULT)
A rota padrão, ou rota default (default route) como é mais conhecida, define ao roteador para onde
enviar os pacotes cuja rota ele desconhece. Normalmente ela é usada quando o roteador envia o
tráfego para a Internet ou para um roteador central.
Por padrão, a rota default é anunciada através de RIP e IGRP. Formato do comando:
ip route 0.0.0.0 0.0.0.0 {próximo roteador/interface de saída} [distancia
administrativa] [permanent]
! A rota default deve ser do tipo rota estática!
Página 9-32
Rota estática e distância administrativa
Fonte da informação da rota
Distância administrativa padão
Interface conectada
0
Rota estática
1
EIGRP rota sumária
5
Ebgp
20
EIGRP rota interna
90
IGRP
100
OSPF
110
IS-IS
115
RIP
120
EGP
140
EIGRP rota externa
170
iBGP
200
Fonte desconhecida
255
DISTÂNCIA ADMINISTRATIVA
Quando um roteador aprende diferentes rotas para um mesmo destino ele deve escolher que rota
incluir em sua tabela de roteamento.
Tipicamente somente uma rota para um determinado destino (que possua mesmo endereço e mesma
máscara) permanecerá na tabela de roteamento do roteador, e essa escolha é feita escolhendo-se a
rota de menor distância administrativa e a menor métrica até o destino.
A distância administrativa é proporcional a taxa de disponibilidade do protocolo de roteamento que
originou a rota. Quanto maior for sua indisponibilidade, maior será sua distância administrativa. Esses
valores oscilam entre 0 e 255.
P ágina 9-33
9.12 EXERCÍCIOS:
1.Na configuração de uma rota estática, que informação(ões) deve(m) ser
colocada(s) para completar o comando: ip route 192.168.4.0 255.255.255.0 ?
A. Nenhuma, o comando já esta completo.
B. A distancia administrativa da rota.
C. O endereço do próximo roteador para onde você quer que o tráfego de rede
vá.
D. O endereço IP da interface de saída.
E. O nome da interface de saída.
2.O que faz o comando ip route 0.0.0.0 0.0.0.0 ethernet0 permanente?
A. Nada, o comando está digitado errado.
B. Nada, a rota 0.0.0.0 é uma rota “morta”.
C. Todos os pacotes que o roteador não conheça uma rota específica devem
ser enviados pela interface ethernet0.
D. d)Habilita o roteamento na interface ethernet0.
E. e)Redireciona todo o tráfego para a interface ethernet0.
3.O que acontece quando se define uma rota estática para um mesmo endereço e
máscara de uma outra rota, que foi configurada dinamicamente?
A. Nada, isso não pode ser feito.
B. As rotas dinâmicas sempre sobrepõem qualquer rota.
C. As duas rotas serão usadas.
D. Uma rota será utilizada caso a outra falhe.
E. As rotas estáticas sempre sobrepõem rotas dinâmicas
Página 9-34
4.Qual é a métrica utilizada pelo RIP?
A. Distance
B. Length
C. Hops
D. Loops
E. Address Family Identifier
5.Na tabela de roteamento RIP qual é valor para o hop count que indica que
aquela rede esta inalcançável?
A. 0
B. 1
C. 15
D. 16
6.VLSM é suportado por?
A. RPIv1
B. RIPv2
C. RIPv1 e RIPv2
D. Nem um dos dois
7.RIP é um protocolo baseado em UDP. Que porta UDP o RIP utiliza para todas as
suas comunicações?
A. 512
B. 520
C. 334
D. 1433
E. 433
P ágina 9-35
8.Que algoritmo é usado pelo IGRP?
A. Routed information
B. Link state
C. Distance vector
D. Distance link
9.Que comando pode ser usado para verificar a freqüência das mensagens de
atualização do IGRP?
A. Show ip protocol
B. Show ip route
C. Show ip broadcast
D. Debug ip igrp
10.Quais os três tipos de rotas que o IGRP anuncia?
A. Interior
B. Dynamic
C. Exterior
D. System
Respostas
Página 9-36
LAB 9.1
Cenário: Você é o administrador de uma das redes de sua empresa e precisa
configurar seu roteador de forma que os usuários de sua rede possam alcançar
qualquer uma das redes de sua empresa. Observe o layout da sala de aula e
imagine que assim está projetada a rede de sua empresa.
Este laboratório será dividido em três parte e será realizado em conjunto com seus
colegas, para completá-lo observe as configurações de endereçamento definidas
pelo seu instrutor. Após cada parte discuta os resultados obtidos.
Parte 1: Configurando rotas estáticas:
Seguindo o padrão de endereçamento fornecido pelo instrutor, crie rotas
estáticas para as redes adjacentes a sua.
Teste a conectividade com elas utilizando o comando ping.
Teste a conectividade com as outras redes (não adjacentes a você). Obs.:
você ão obterá sucesso.
Adicione rotas estáticas para as outras redes e teste a conectividade com
elas.
Observe a tabela de roteamento com o comando show ip route
Pergunte ao seu instrutor como uma rota default poderia ajuda-lo neste
cenário
Remova suas rotas estáticas
Parte 2: Configurando rotas dinâmicas com RIP:
Habilite o roteamento RIP
Configure os endereços de rede que irão utiliza-lo
Teste a conectividade com as outras redes com o comando ping
Observe a tabela de roteamento com o comando show ip route rip
Tente traçar a rota do tráfego de rede para o roteador mais longe de você.
Use o comando trace
Desabilite o roteamento RIP
P ágina 9-37
Parte 3: Configurando rotas dinâmicas com IGRP
Página 9-38
Habilite o roteamento IGRP
Configure o endereço das redes que irão utilizá-lo
Observe as informações de atualizações e o número AS com o comando
show ip protocol
Observe a tabela de roteamento com o comando show ip route igrp
Teste a conectividade com as outras redes
Desabilite o roteamento IGRP
Capítulo
10
22
10 ROTEAMENTO IPX
10.1 OBJETIVOS DO CAPÍTULO
Este capítulo descreve o conjunto de protocolos Internetwork Packet Exchange / Sequenced Packet
Exchange e os protocolos auxiliares que operam dentro do IPX/SPX. A Operação do IPX e os
protocolos de roteamento que roteiam IPX sobre uma WAN serão explicados. Este capítulo também
descreve os passos para configurar o IPX em roteadores Cisco assim como a implantação de listas
de acesso e filtros de SAP.
Ao fim deste capítulo, você estará apto à fazer o seguinte:
Descrever as operações básicas do IPX
Determinar o número de rede IPX necessário e o tipo de encapsulamento para uma dada
interface.
Habilitar o protocolo Novell IPX
Configurar e monitorar as listas de acesso IPX e os filtros de tráfego IPX
10.2 INTRODUÇÃO AOS PROTOCOLOS IPX
IPX é uma parte do IPX/SPX, um conjunto proprietário de protocolos da Novell. O IPX/SPX é derivado
do Xerox Network Systems (XNS). De forma similar ao TCP/IP, o IPX/SPX é um conjunto de
protocolos onde múltiplos protocolos interagem e coexistem.
Netware é o sistema desenvolvido pela Novell que possibilita acesso transparente à arquivos e
impressoras, bem como serviços de bancos de dados e e-mail aos clientes da rede. Cada estação
recebe a instalação do Novell Client. O Netware usa o IPX como protocolo padrão, embora versões
mais recentes como a 5.1 e a 6.0 utilizem o protocolo TCP/IP como preferencial.
O IPX ainda é bastante popular no mercado e é um excepcional protocolo para LANs. Entretanto sua
adaptação para WANs não é tão eficiente como o TCP/IP. Com o advento da Internet a própria Novell
vem aos poucos deixando de investir no seu desenvolvimento.
P ágina 10-1
10.3 IPX,SPX,SAP,NCP E NETBIOS
Erro! Vínculo não válido.
O IPX trabalha na camada três do modelo OSI (Network). Ele foi derivado do XNS Internet
Datagram Protocol. O IPX designa endereços da camada de rede aos nós. Estes endereços são
representados por números hexadecimais e tem 80 bits de comprimento. Eles consistem de ambos o
endereço de rede e do endereço do nó.
O IPX é um protocolo sem conexão (Connectionless) similar ao UDP. Ele não requer um
Acknowledgment do dispositivo final. O IPX usa Sockets para se comunicar com as aplicações,
similar a forma com que o TCP/IP usa as Portas para determinar a aplicação.
O campo Checksum contém um byte duplo usado para verificar a integridade do pacote
(Normalmente desabilitado FFFF). O Checksum não era usado até a versão 4.x do NetWare pois a
integridade do pacote já é verificada no pacote Ethernet. Na prática são raros os casos onde se
habilita o Checksum do IPX. Um caso específico é quando está ocorrendo corrupção de dados no
servidor e se desconfia de uma placa de rede defeituosa. O Frame 802.3 não suporta Checksum.
O campo Packet Length ou comprimento do pacote contém o valor do comprimento de todo o pacote
o que inclui o cabeçalho que é de 30 Bytes.
O Transport Control ou controle do transporte é um campo de um byte que indica o número de
roteadores que o pacote atravessou para alcançar o seu destino. O Pacote é descartado se este
valor chegar à 16 saltos (hops). No caso de se usar NLSP este limite salta para 127.
Erro! Vínculo não válido.
O campo Packet Type ou tipo do pacote é um campo de um byte que indica o tipo de serviço que o
pacote irá utilizar.
O campo Destination Network ou rede de destino contém o valor de quatro bytes do endereço da
rede de destino. Existe uma caso no pacote Get Nearest Server, onde o pacote vem com estes
campos vazios e o servidor retorna o pacote com os campos preenchidos sinalizando à estação qual
o endereço de rede que ela deve utilizar.
O campo Destination Node ou nó de destino é um campo de seis bytes que contém o endereço do
nó de destino. Este campo irá conter um valor 0x00-00-00-00 se o pacote for destinado ao
servidor NetWare. O Endereço real da placa de rede do servidor estará no campo de destino do
pacte Ethernet.
O campo Destination Socket ou socket de destino contém um valor de dois bytes definindo o
endereço do processo que vai processar este pacote.
Os campo Source Network, Source Node e Source Socket são similares, mas contém o endereço
do remetente.
Página 10-2
10.4 SPX
Pacote SPX
O SPX é derivado do SPP do protocolo XNS. Trabalha na camada 4 (Transporte) do modelo OSI e
fornece serviços orientados a conexão. Em outras palavras o SPX é um protocolo connectionoriented similar ao TCP. Este tipo de serviço é usado em conexões que requerem comunicações
confiáveis como o Novell Remote Console e o servidor de impressão PSERVER. O SPX usa circuitos
virtuais para estabelecer sessões entre os nós. Cada circuito virtual é identificado por um connection
ID no cabeçalho SPX. Um cabeçalho SPX contém o cabeçalho IPX com 12 bytes adicionais. Estes
doze bytes contém campos de seqüência e de confirmação (Acknowledgment) que suportam serviços
orientados a conexão.
O campo Connection Control contém um valor de um byte que controla o fluxo bidirecional dos
dados.
O campo DataStream Type contém um valor de um byte que indica o tipo dado armazenado no
pacote.
O campo Source Connection ID contém um valor de dois bytes definindo o nó remetente. Várias
sessões SPX podem originar de um nó com o mesmo valor de sockets, mas com identificadores de
conexão diferentes.
O Destination Connection ID foi descrito brevemente no parágrafo anterior, entretanto o valor é da
conexão de destino.
O Sequence Number ou número de seqüência contém um valor de dois bytes para o número de
pacotes enviados por um único nó. Este número é incrementado após o recebimento da confirmação
para o pacote de dados transmitido.
P ágina 10-3
O Acknowledge Number ou número de confirmação contém um valor de seqüência de dois bytes
que é esperado no próximo pacote SPX de nó respondente. Este campo é similar ao número de
seqüência no TCP. Se o número de seqüência estiver incorreto, o nó receptor assume que um erro
ocorreu na transmissão e solicita a retransmissão dos pacotes.
O Allocation Number contém um valor de dois bytes indicando o número de buffers de recepção na
estação de trabalho. O valor inicia em zero, que significa que um valor de quatro significa cinco
buffers de recepção de pacotes.
A Novell criou uma versão mais avançado do SPX chamada SPXII e inclui alguns recursos novos
como:
Página 10-4
Tamanhos de pacote até o MTU da rede. Inicialmente limitado à 576 Bytes.
Mais de um pacote enviado por confirmação. Originalmente um pacote uma confirmação.
10.5 SAP
SAP Query Request
O SAP Service Advertising Protocol possibilita que uma estação localize serviços, servidores e
endereços dentro de uma rede local. SAP é um pacote do tipo Broadcast e quando um servidor
NetWare é configurado, ele enviará um pacote de SAP à cada 60 secundos. Existem três tipos de
pacotes de SAP.
Pedido de serviço (Service Request)
Resposta de serviço (Service Response)
Atualizações periódicas
Pedidos de serviço: Os clientes não recebem os broadcasts de SAP. Ao invés disto um cliente
enviará um pedido de serviço como Broadcast na rede quando quiser saber que serviços estão
disponíveis na rede. Dois tipos de pedido de serviço estão disponíveis: General Service e Nearest
Service. O tipo mais popular é o GNS (Get Nearest Server – Pegar o servidor mais próximo)
P ágina 10-5
SAP Query Response
Resposta de Serviços A resposta dos serviços (Query Replies) são usadas aos pedidos. Dois tipos
de resposta existem: General Service Response e Nearest Service Responses. As respostas do
tipo General Service Responses são usadas para difundir informações sobre a rede. No pacote
mostrado acima aparece um servidor Windows 2000. Este servidor (servw2k) tem o conjunto de
protocolos IPX/SPX habilitado.
Página 10-6
SAP Periodic Updates
Periodic Updates As atualizações periódicas são usadas pelos servidores Netware para divulgar
uma lista de serviços e endereços da rede local para que outros servidores ou roteadores os
armazene. Se você comparar o conjunto do TCP/IP e do IPX/SPX vai descobrir que em uma rede
TCP/IP o usuário precisa necessariamente conhecer o endereço do destinatário, enquanto em uma
rede IPX/SPX estes endereços são constantemente divulgados. Este serviço é uma facilidade da
rede que permite a fácil localização dos servidores. As atualizações são enviadas por default a cada
60 segundos. As atualizações podem conter até sete registros em um pacote de no máximo 576
bytes.
P ágina 10-7
NCP – NetWare Core Protocol
10.6 NCP
O Netware Core Protocol é o protocolo usado para a comunicação entre o cliente e o servidor. O
Cliente envia os pacotes de NCP Request para o servidor para transferência de arquivos,
mapeamento de drives, visualizar arquivos, imprimir o status de filas de impressão e mais. Os
servidores NetWare respondem à estes pedidos com NCP Replies. A Estação irá terminar uma
conexão enviando um pedido de Destroy Service Connection ao servidor.
O Pedido NCP inclui um cabeçalho IPX. Observe que o pacote NCP inclui números de seqüência ,
número de conexão e número de tarefa. O NCP pode ser considerado um protocolo das camadas 4,
5, 6 e 7. Pois garante serviços de conexão com controle de fluxo utilizando números de seqüência,
faz uso de confirmações e retransmissões para os clientes e é responsável pelo estabelecimento e
término da conexão.
Ë importante ressaltar que a partir da versão 3.12 um tipo especial de pacote NCP chamado Packet
Burst foi implantado e permitiu que vários pacotes fossem transmitidos para cada confirmação,
melhorando muito o desempenho da rede.
Página 10-8
NetBios
10.7 NETBIOS
Network Basic Input/Output System (NetBIOS) é um protocolo não roteável que pode ser usado sobre o IPX
para obter informações sobre nós nomeados na rede. NetBIOS é um tipo de protocolo baseado em
Broadcasts que usa o pacote tipo 20 para inundar a rede com informações sobre os nós da rede. Os
roteadores não re-encaminham os Broadcasts para redes externas, desta forma para propagar estes pacotes
para outras redes é preciso habilitar no roteador que os Broadcasts tipo 20 devem ser re-encaminhados. O
caso típico de utilização deste recurso é quando se têm um servidor Windows NT que usa o protocolo
NetBIOS configurado apenas com IPX/SPX e as estações do outro lado do roteador não podem enxergar
este servidor. Após habilitar a propagação dos pacotes NEtBIOS as estações passam a enxergar o servidor,
pois passam a receber seus Broadcasts.
P ágina 10-9
Erro! Vínculo não válido.
RIP é um protocolo de roteamento dinâmico do tipo vetor de distância (Distance Vector) e usa o
IPX para rotear sobre uma WAN ou LAN. O RIP troca as informações de roteamento IPX entre os
roteadores vizinhos através de Broadcasts.
Assim que uma nova informação de roteamento for aprendida, um roteador IPX/RIP irá
imediatamente difundir toda a sua tabela de roteamento para os seus roteadores vizinhos. Estes
roteadores irão então difundir suas tabelas de roteamento para os seus roteadores vizinhos e assim
sucessivamente até que toda a rede esteja atualizada. O tempo para completar todo o processo é
conhecido como tempo de convergência. O RIP envia atualizações periódicas de roteamento a
cada 60 segundos aos seus roteadores vizinhos.
O fato do RIP difundir toda a tabela à cada 60 segundos pode causar problemas de tráfego
excessivo em circuitos de baixa velocidade.
O IPX RIP usa duas métricas para tomar as decisões de roteamento HOPS e TICKS. Lembre-se
que o RIP IP usava apenas a métrica de HOPS. Um TICK é igual à 1/18 segundos. O roteador irá
primeiro olhar o TICK COUNT da rota para determinar que rota tomar. A Rota com o menor atraso
(tick count) será escolhida. Se duas rotas tiverem o mesmo tick count o desempate se dá pelo
número de saltos (HOP Count – Roteadores pelo qual o pacote passou). O número máximo de
HOPS usado pelo IPX RIP é 15. Isto significa que o pacote será descartado após cruzar o décimo
sexto roteador.
Página 10-10
Roteamento IPX com RIP
São Paulo
Florianópolis
128K
E1
E1
Rio de Janeiro
Brasília
E1
E1
Belo Horizonte
No exemplo acima, São Paulo precisa enviar dados para o Rio de Janeiro. São Paulo têm uma
conexão de 128K para Florianópolis e uma E1 para Brasília. Vemos que a decisão do roteamento
pelo menor número de saltos é incoveniente neste caso já que temos de cruzar uma linha de 128K. A
decisão por ticks (delay) é mais interessante, pois se o link de 128 estiver congestionado, um delay
maior vai ser anunciado por aquela rota.
10.8 ROTEAMENTO IPX COM EIGRP
O Enhanced Interior Gateway Routing Protocol é um protocolo de roteamento Híbrido. Ele usa
algumas vantagens dos protocolos de roteamento padrão link-state e do padrão distance vector. O
EIGRP é um protocolo que converge mais rapidamente que o IPX RIP e é mais eficiente em termos
de utilização de banda. A única inconveniência é que ele só pode ser usado em links de WAN e é
proprietário da CISCO. Por default, o EIGRP redistribui bidirecionalmente as rotas aprendidas por
RIP.
Principais vantagens do EIGRP
Suporta atualizações incrementais de pacotes SAP. O NetWare envia um novo pacote de
SAP à cada 60 segundos, o EIGRP pode ser configurado para só enviar SAPs quando uma
mudança ocorrer.
Suporta 224 Hops ao contrário dos 15 do IPX RIP.
Determina o melhor caminho baseado em um cálculo que leva em conta a banda e o atraso.
O IPX RIP leva em conta apenas o atraso e o número de saltos.
P ágina 10-11
10.9 ROTEAMENTO IPX COM NLSP
O NetWare Link Services Protocol é o protocolo de roteamento IPX baseado em Link-State que a
Novell projetou para acabr com algumas limitações IPX RIP e SAP. O NLSP é baseado no protocolo
de roteamento OSI IS-IS e é similar à outros protocolo de roteamento link-state como o OSPF.
Os principais benefícios são:
Maior escalabilidade
Atualizações só são enviadas quando ocorrem mudanças na topologia da rede
Permite até 127 hops
Estabelece comunicação entre os roteadores vizinhos
Entrega das rotas através de um protocolo confiável e com entrega garantida
Fluxo de Atualizações do SAP
Envia toda a tabela de SAP
56K
iMac
PC com
cliente Novell
iMac
PC com
cliente Novell
Servidor 2
Servidor 1
Envia toda a tabela de SAP
Esta seção descreve como os SAPs trabalham em uma rede IPX. Cada servidor recebe as
atualizações de SAP, atualizam a sua tabela de SAP e difundem novamente a cada 60 segundos
toda a tabela SAP na rede. Se um roteador IPX recebe a tabela de SAP ele não roteia os pacotes de
Broadcast, mas aprende os serviços contidos nos pacotes de SAP criam sua própria tabela e
difundem nas suas interfaces (LAN e WAN). O segmento dos cliente irá aprender a existência dos
servidores 1 e 2 pois os pacotes de SAP irão passar pela WAN.
Página 10-12
10.10 ENDEREÇOS IPX
Erro! Vínculo não válido.
O Netware usa um endereço IPX de três camada que é designado aos nós da rede. Cada endereço é
representado em Hexadecimal. O endereço hexadecimal é representado no formato rede.nó onde
rede é um número de 32 bites ou quatro bytes e identifica a rede física. O número da rede é
representado por oito números hexadecimais. Os clientes aprendem o número de rede IPX
dinamicamente ao se conectarem a rede. O número de nó IPX consiste de seis bytes (48 bits). O
número do nó e tomado como o endereço MAC da placa de rede.
O IPX também usa um socket number que identifica os processos que estão se comunicando.
O importante é identificar que endereço da rede ou IPX External Network Number têm de ser igual
para todos os servidores e interfaces de roteador como no figura acima. O Endereço de rede
AAAAAAAA é o endereço que identifica a rede IPX dos servidores. O Endereço BBBBBBBB identifica
o endereço de rede das estações. Os endereços de nós são os endereços das placas de rede dos
equipamentos.
Os servidores e os roteadores possuem um endereço de rede especial que é o endereço de rede IPX
Interna. Esta rede é responsável pelo roteamento dentro do servidor.
Identificando os Endereços IPX
Para identificar os endereços atuais de uma rede NetWare você pode usar a console ou o utilitário
RCONSOLE e digitar o comando CONFIG. Este comando vai lhe mostrar os endereços IPX da rede.
Você vai precisar configurar a interface do roteador com o mesmo endereço de rede que a interface
do servidor NetWare. No exemplo acima o endereço é 0000000A2.
No roteador você precisaria configurar:
P ágina 10-13
Router(config)#Interface Ethernet 0
Router(config-if)#ipx network number 00000000A2
10.11 ENCAPSULAMENTOS DO IPX
IPX pode rodar em Ethernet, Token-Ring e FDDI. A Novell suporta quatro tipos diferentes de
encapsulamento para estes três protocolos da camada 2. Se uma estação está utilizando um
determinado tipo de encapsulamento, ela não conseguirá se comunicar com o servidor a menos que
o servidor use o mesmo tipo de encapsulamento.
O NetWare suporte os seguintes tipos de encapsulamento:
802.2 A cisco se refere a este encapsulamento como SAP. Este encapsulamento inclui o IEEE 802.3
seguido pelo cabeçalho IEEE 802.2.
802.3 A cisco se refere a este encapsulamento como Novell-Ether. Este é o encapsulamento inicial
dos servidores NetWare que foi substituído pelo 802.2.
Ethernet_II A cisco se refere a este encapsulamento como ARPA. A principal diferença é a
existência do campo Tipo no local do campo comprimento nos outros encapsulamentos. É utilizado
por redes que usam protocolo TCP/IP. Raramente é utilizado com IPX.
SNAP A Cisco se refere a este encapsulamento como Ethernet_SNAP. SNAP extende o cabeçalho
802.2 LLC para incluir um tipo de código similar ao campo tipo no Ethernet_II.
Página 10-14
10.12 EXERCÍCIOS TEÓRICOS:
1 - Identifique o endereço IPX Válido
1. ABC.0000134589AB
2. 0000AHAB.000000AE1414
3. 00000010.00001414404040
4. FFFFFFFF.000000009090
2 - Dê o nome de quatro tipos de encapsulamento suportados pela Novell
A. 802.1
B. 802.2
C. 802.3
D. 802.3 SNAP
E. 802.5
F. 802.10
G. SNAP
H. Ethernet
I.
Ethernet_II
J. Token Ring
3 – Que tipo de encapsulamento pode ser usado em uma rede Token-Ring
A. 802.2 SAP
B. 802.3 SNAP
C. 802.10
D. 802.3
4 - ________ são usados pelos servidores para identificar um processo
1. SAP Updates
2. RIP Reuquests
3. Addresses
4. Sockets
P ágina 10-15
5 – Que dois nomes de encapsulamento estão corretamente relacionados aos seus nomes Cisco.
1. SNAP, SNAP
2. 802.2, Novell-Ether
3. 802.3, SAP
4. Ethernet_II, ARPA
6 – Que comando é usado para iniciar os serviços de IPX RIP e SAP no roteador?
A. ipx router
B. ipx routing
C. ipx network
D. ipx address
7 – Novell usa este protocolo para a comunicação entre o cliente e o servidor.
A. RIP
B. SAP
C. NCP
D. ARP
8 – Uma lista de acesso na faixa de 1000 à 1009 identifica que tipo de lista de acesso?
A. RIP
B. Standard
C. Extended
D. SAP
9 – Quais dos seguintes protocolos fornece tempos de convergência mais rápidos e maior eficiência sobre o
IPX RIP.
A. OSPF
B. IPX WAN
C. IPX RIP 2
D. IPX EIGRP
Página 10-16
10 – IPX RIP descarta o pacote após ele alcançar o _____ hop.
1. Décimo
2. Décimo Quinto
3. Décimo Sexto
4. Centésimo
Respostas:
P ágina 10-17
LAB 1 0.1
Este exercício será feito em conjunto com outra equipe e dois roteadores serão usados.
1 – Configurar o roteador A
Passo 1: Acesse o roteador com os comandos que você aprendeu nas sessões anteriores
Passo 2: Habilite o roteamento IPX usando o comando ipx routing.
Passo 3: Entre o endereço da rede IPX na interface Ethernet 0 como A1.
Passo 4: Entre o endereço da rede IPX na interface Serial 0 como FF.
2 – Configurar o roteador B
Passo 1: Acesso o roteador com os comandos que você aprendeu nas sessões anteriores
Passo 2: Habilite o roteamento IPX usando o comando ipx routing.
Passo 3: Entre o endereço da rede IPX na interface Ethernet 0 como B1.
Passo 4: Entre o endereço da rede IPX na interface Serial 0 como FF
3 – Usando o comando Show Running-Config verifique o endereço de nó atribuido ao comando ipx routing. Este é
o endereço do nó do roteador.
4 – Usando ipx ping verifique a conexão com o outro roteador.
5 – Verifique o tráfego IPX usando show ipx traffic.
6 – Use o comando show ipx servers para ver os serviços SAP Anunciados
7 – Use o comando show ipx route para ver a tabela de roteamento IPX. A rede da interface Ethernet do outro
roteador é exibida. Porque ?
8 – Verifique a interface usando show ipx interface.
Página 10-18
Capítulo
11
11 - LISTAS DE CONTROLE DE ACESSO
11.1 OBJETIVOS
Objetivos
• Descrever as listas de acesso.
• Listas de acesso IP.
• Listas de acesso IPX.
Ao final deste capítulo os alunos deverão estar capacitados a:
Explicar o que é uma lista de controle de acesso IPX e IP
Identificar os números que caracterizam as listas de acesso
Configurar listas de controle de acesso IP e IPX
Verificar e corrigir erros em uma lista de controle de acesso IPX
P ágina 11-1
Listas de acesso
• Controlam o fluxo do tráfego
• Configuradas em dois passos:
– Criação da lista
– Associação da lista a uma interface
• Estão divididas em intervalos numéricos
que definem o seu tipo
11.2 INTRODUÇÃO
Listas de acesso permitem ao administrador controlar para onde o tráfego flui. Elas são
implementadas tipicamente para restringir o acesso de usuários ou limitar tráfego.
Para facilitar a administração, as listas de acesso foram divididas por tipo, a cada tipo é associado um
número, tudo isso para melhorar a clareza de como as listas de acesso se apresentam. Dependendo
do número fornecido no início da configuração, o roteador ira limitar as opções de sintaxe. A tabela a
seguir mostra os números referentes ao IOS 12.0.
Página 11-2
Número das listas de acesso
Intervalo
Tipo da lista de acesso
1 – 99
Lista de acesso IP padrão
100 – 199
Lista de acesso IP estendida
200 – 299
Lista de acesso protocol type-code
300 – 399
Lista de acesso DECnet
400 – 499
Lista de acesso XNS padrão
500 – 599
Lista de acesso XNS estendida
600 – 699
Lista de acesso apple talk
700 – 799
Lista de acesso 48-bit MAC address
800 – 899
Lista de acesso IPX padrão
900 – 999
Lista de acesso IPX estendida
1000 – 1099
Lista de acesso IPX SAP
1100 – 1199
Lista de acesso extended 48-bit MAC address
1200 – 1299
Lista de acesso IPX summary address (NLSP)
1300 – 1999
Lista de acesso IP padrão(extensão do intervalo)
2000 – 2699
Lista de acesso IP estendida(extensão do intervalo)
11.3 INTERVALOS ASSOCIADOS AS LISTAS DE CONTROLE DE ACESSO
Os intervalos foram associados pela própria Cisco. Note que os intervalos 1300-1999 e 2000 à 2699
são listas já existentes, mas que tiveram sua faixa estendida. O Número da lista de acesso
correspondente ao protocolo é uma pergunta freqüente em provas de CCNA e CCIE.
P ágina 11-3
Características
• Executadas na ordem de entrada
• Após encontrada uma correspondência a lista
não é mais examinada
• Qualquer pacote que não seja espeficicado é
automaticamente filtrado
• Comando para remoção de uma lista de acesso
no access list númerodalista
11.4 CARACTERÍSTICAS DAS LISTAS DE ACESSO
O processo de configuração das listas de acesso é dividido em duas partes. Primeiramente é escrita
a lista de acesso propriamente dita. Diferente de outros comandos, os comandos de lista de acesso
devem ser fornecidos na mesma ordem que você deseja que o roteador aplique os filtros. Isto quer
dizer que o roteador executa uma lista de acesso na ordem em que ela foi escrita.
Assim que uma correspondência é encontrada o roteador toma a decisão de encaminhamento
correspondente (repassar ou barrar) e não examina o restante dos comandos da lista de acesso.
Sendo assim, você deve configurar as entradas da lista de acesso começando das regras mais
específicas às mais genéricos.
O segundo passo é aplicar a lista de acesso a uma determinada interface. Uma lista de acesso pode
ser aplicada ao tráfego que entra ou que sai de uma interface, porém uma lista de acesso pode
trabalhar apenas com um protocolo.
Se você necessitar introduzir qualquer comando em uma lista de acesso que não seja no final desta,
terá que remover toda a lista e configurá-la novamente introduzindo então o comando adicional.
Para remover uma lista de acesso utilize o comando:
no access list númerodalistadeacesso
Outra maneira é definir uma nova lista de acesso, com um novo número, adicionando o comando
necessário. Então você pode facilmente associar a nova lista a interface e desassociar a lista anterior.
Este processo é interessante caso se tenha problemas com a nova lista de acesso, pois facilmente
pode-se voltar a configuração anterior.
Por padrão o roteador filtra (barra) qualquer pacote que não foi expressamente mencionado na lista
de acesso. Esta característica é conhecida como implicit deny. Alguns administradores configuram a
opção deny any no fim da lista de acesso para não esquecer desta característica.
Página 11-4
Lista de acesso IP
• Criação da lista
access-list númerodalista {deny|permit} endereçofonte [wildcard]
• Associação a interface
ip access-group {númerodalista|nome} {in|out}
• “wildcard”
– Define os bits do endereço IP devem ser
ignorados
– 0.0.0.0 padrão para definicão de host
11.5 LISTAS DE ACESSO IP
Há dois tipos de listas de listas de acesso IP: padrão e estendia. Ima lista de acesso IP padrão filtra
os pacotes baseados no endereço IP fonte. O endereço fonte pode ser de um determinado host
(equipamento) ou de uma rede. Estas listas são associadas a números no intervalo de 1 a 99, em
versões anteriores do IOS um segundo intervalo estava disponível (1300 – 1999), mas raramente
necessário.
Nesta configuração deve ser mencionada a máscara “wildcard”. Essa máscara é um valor de 32 bits
que informa ao roteador quais bits que precedem o endereço IP devem ser ignorados.
O comando para definição das listas de acesso IP padrão tem o seguinte formato:
access-list númerodalista {deny|permit} endereçofonte [wildcard]
E o comando para associar uma lista criada a uma interface:
ip access-group {númerodalista|nome} {in|out}
P ágina 11-5
Exemplo
Roteador A
ADM
192.168.10.2
Roteador B
Vendas
192.168.20.2
Roteador C
Projetos
192.168.30.2
routerA(config)#access-list 10 permit 192.168.20.2
routerA(config)#interface ethernet0
routerA(config-if)#ip access-group 10 out
11.6 EXEMPLO:
access-list 11 permit 10.1.11.0 0.0.0.255
interface ethernet0
ip access-group 11 out
Isto permite que todo o tráfego IP originado na rede 10.1.11.0 saia pela interface ethernet 0. O
wildcard define que todo o quarto octeto será ignorado para este filtro. Todo o tráfego IP restante
será bloqueado.
Página 11-6
Exemplo
Roteador A
ADM
192.168.10.2
Roteador B
Vendas
192.168.20.2
Roteador C
Projetos
192.168.30.2
routerA(config)#access-list 11 permit 192.168.30.2 0.0.0.0
routerA(config)#access-list 11 permit 192.168.20.0 0.0.0.255
routerA(config)#interface ethernet0
routerA(config-if)#ip access-group 11 out
11.7 CONTINUAÇÃO DO EXEMPLO:
Se for especificado o endereço de um host, o wildcard não será necessário. Um wildcard 0.0.0.0 é
assumido caso o último octeto do endereço seja diferente de 0.
P ágina 11-7
11.8 LISTA DE ACESSO EXTENDIDA
Uma lista de acesso estendida pode filtrar quaisquer outros parâmetros, é associada aos números
entre 100 e 199 e possui o mesmo intervalo alternativo (1300 – 1999).
O comando para criar uma lista de acesso estendida é:
access-list númerodalista {deny|permit} protocolo edereço-fonte
wildcardfonte endereço-destino wildcarddestino
As listas de acesso estendidas baseiam-se seus filtros nos endereços fonte e destino. Com a opção
protocolo pode-se filtrar um tipo específico de tráfego, de uma fonte específica para um destino
específico. Existem várias opções para a opção protocolo, dentre elas podemos citar: ICMP, IP, TCP,
UDP e IGRP. Também pode ser fornecido o número do protocolo, 0 – 255.
FILTROS ICMP
access-list númerodalist {deny|permit} icmp endereçofonte wildcardfonte
endereçodestino wildcarddestino [tipoICMP [códigoICMP]] | menssagemICMP]
Onde códigoICMP e tipoICMP são valores numéricos (0 – 255) e menssagemICMP são nomes
como echo, host-unreachable, ttl-exceeded.
FILTROS TCP E UDP
access-list númerodalist {deny|permit} tcp endereçofonte wildcardfonte
[operator port [port] ] endereçodestino wildcarddestino [operator port
[port] ] [established]
Neste filtro, dependendo da palavra usada na opção operator, pode-se filtrar fonte ou destino do
tráfego TCP de várias maneiras:
eq – tráfego TCP para o número desta porta
gp – número da porta TCP maior que esta
lt – número da porta TCP menor que esta
neq – todas as portas diferentes desta
range – todas as portas neste intervalo
A opção established está disponível apenas para TCP.
Página 11-8
FILTROS IPX
Similar as listas de acesso IP, lista de acesso IPX padrão faz filtragem baseado no endereço de rede
ou no endereço do nó, em contrapartida, as listas de acesso IPX padrão podem ser baseadas
também na rede de origem, de destino ou endereço de host.
A sintaxe do comando é:
access-list númerodalista {deny|permit} redeorigem[.nóorigem [mascara-nóorigem]] [rededestino[.nódestino [máscara-nó-destino]]
Uma lista IPX estendida faz a filtragem equivalente as portas, os sockets.
access-list númerodalista {deny|permit} protocolo [redefonte][[[.nófonte]
máscara-nó-fonte] | [.nófonte máscararedefonte.máscara-nó-fonte]]
[socketfonte] [rededestino][[[.nódestino] máscara-nó-destino] |
[.nódestino máscararededestino.máscara-nó-destino]] [socketdestino]
O comando para associar a lista de acesso IPX segue a seguinte sintaxe:
ipx access-group {númerodalista|nome} {in|out}
P ágina 11-9
Exemplo
Roteador A
ADM
192.168.10.2
Roteador B
Roteador C
Vendas
Projetos
192.168.20.2
192.168.30.2
routerA(config)#access-list 110 permit tcp host 192.168.30.2 host
192.168.10.2 eq 8080
routerA(config)#access-list 110 permit tcp 192.168.20.0 0.0.0.255
host 192.168.10.2 eq 8080
routerA(config)#access-list 110 permit tcp any any eq www
routerA(config)#interface ethernet0
routerA(config-if)#ip access-group 110 out
11.9 EXEMPLOS
No exemplo acima à configuração:
routerA(config)#access-list 110 permit
192.168.10.2 eq 8080
routerA(config)#access-list 110 permit
192.168.10.2 eq 8080
routerA(config)#access-list 110 permit
routerA(config)#interface ethernet0
routerA(config-if)#ip access-group 110
tcp host 192.168.30.2 host
tcp 192.168.20.0 0.0.0.255 host
tcp any any eq www
out
Permite a estação de projetos e a rede de vendas acessar o servidor proxy na rede ADM e permite
que qualquer um acesse o servidor web na rede ADM.
Página 11-10
Exemplo
Roteador A
ADM
192.168.10.2
Roteador B
Vendas
192.168.20.2
Roteador C
Projetos
192.168.30.2
routerA#show access-list
Extended IP access list 110
permit tcp host 192.168.30.2 host 192.168.10.2 eq 8080
permit tcp 192.168.20.0 0.0.0.255 host 192.168.10.2 eq 8080
permit tcp any any eq www
EXIBINDO AS LISTAS DE ACESSO
routerA#show access-list
Extended IP access list 110
permit tcp host 192.168.30.2 host 192.168.10.2 eq 8080
permit tcp 192.168.20.0 0.0.0.255 host 192.168.10.2 eq 8080
permit tcp any any eq www
Exibe todas as listas de acesso em execução no roteador.
P ágina 11-11
Exemplo
Roteador A
ADM
192.168.10.2
Roteador B
Vendas
192.168.20.2
Roteador C
Projetos
192.168.30.2
routerA(config)#access-list 110 permit tcp host 192.168.30.2 host
192.168.10.2 eq 8080
routerA(config)#access-list 110 permit tcp 192.168.20.0 0.0.0.255
host 192.168.10.2 eq 8080
routerA(config)#access-list 110 permit tcp any any eq www
routerA(config)#access-list 110 deny ip any any log
No exemplo acima a configuração:
routerA(config)#access-list
192.168.10.2 eq 8080
routerA(config)#access-list
192.168.10.2 eq 8080
routerA(config)#access-list
routerA(config)#access-list
110 permit tcp host 192.168.30.2 host
110 permit tcp 192.168.20.0 0.0.0.255 host
110 permit tcp any any eq www
110 deny
ip any any log
Permite a estação de projetos e a rede de vendas acessar o servidor proxy na rede ADM, permite que
qualquer um acesse o servidor web na rede ADM e habilita o log do roteador.
Página 11-12
Exemplo
Roteador A
ADM
192.168.10.2
Roteador B
Vendas
192.168.20.2
Roteador C
Projetos
192.168.30.2
routerA(config)#access-list 110 permit tcp host 192.168.30.2 host
192.168.10.2 eq 8080
routerA(config)#access-list 110 permit tcp 192.168.20.0 0.0.0.255
host 192.168.10.2 eq 8080
routerA(config)#access-list 110 permit tcp any any eq www
routerA(config)#access-list 110 deny ip any any log
COMANDOS ADICIONAIS
Limpa o valor dos contadores exibidos pelo comando show access-list
router#clear access-list counters 110
Pemite visualizar se a interface possui alguma lista de acesso associada a ela.
router#show interface ethernet0
P ágina 11-13
Exemplo
Roteador A
ADM
External IPX = 10
Roteador B
Vendas
External IPX = 30
Roteador C
Projetos
External IPX = 50
routerA(config)#access-list 810 permit 30.10
routerA(config)#access-list 810 deny 50 10
routerA(config)#interface ethernet0
routerA(config-if)#ipx access-group 810 out
EXEMPLO DE FILTRO IPX
routerA(config)#access-list 810 permit 30 10
routerA(config)#access-list 810 deny 50 10
routerA(config)#interface ethernet0
routerA(config-if)#ipx access-group 810 out
Permite que a rede IPX 30 acesse a rede IPX 10 e impede que a rede IPX 50 acesse a rede IPX 10.
routerA(config)#access-list 910 deny -1 50 0 10 0
routerA(config)#access-list 910 permit -1 -1 0 -1 0
routerA(config)#interface ethernet0
RouterA(config-if)#ipx access-group 910 out
Implementa o mesmo que o exemplo anterior, apenas na forma de lista de acesso estendida. Permite
que a rede IPX 30 acesse a rede IPX 10 e impede que a rede IPX 50 acesse a rede IPX 10.
Página 11-14
11.10 CONFIGURANDO UMA INTERFACE DE TUNNEL
Tunneling provê uma forma de encapsular pacotes arbitrariamente dentro de um protocolo de transporte. Este
recurso é implementado como uma interface virtual para prover uma interface simples para configuração. A
interface túnel não está ligada a protocolos específicos de camada 2 ou 3, mas ao invés disto é uma
arquitetura que foi projetada para prover os serviços necessários à implementar qualquer esquema de
encapsulamento ponto à ponto. Os túneis ponto à ponto são links ponto à ponto, você deve configurar um
túnel separado para cada link.
O tunelamento tem os seguintes três componentes primários:
Protocolo passageiro, que é o protocolo que você está encapsulando (Appletalk, Vines, IP ou IPX);
Protocolo transportador que pode ser um dos seguintes:
o Generic Route Encapsulation (GRE), Cisco’s Multiprotocol Carrier Protocol
o Cayman, um protocolo proprietário para Appletalk sobre IP
o EON, um padrão para carregar CLNP sobre redes IP
o NOS, IP sobre IP compatível com o popular KA9Q
o Distance Vector Multicast Routing Protocol (Túneis IP em IP)
Protocolo de transporte, que é o protocolo usado para carregar o protocolo encapsulado.
A figura acima ilustra a terminologia e os conceitos de tunelamento IP
P ágina 11-15
VANTAGENS DO TUNELAMENTO
As seguintes são várias situações em que encapsular o tráfego em outro protocolo é útil:
•
Para prover redes locais multiprotocolo sobre um backbone de um único protocolo;
•
Para contornar problemas de redes que tem limite no número de hops como o Appletalk
•
Para conectar sub-redes descontínuas
•
Para permitir redes virtuais provadas através de uma WAN
Considerações especiais na configuração de interfaces de túnel.
•
Encapsulamento e remoção do encapsulamento nos pontos finais do túnel são operações lentas. Em
geral apenas processor switching é suportado. Entretanto, fast switching do túneis GRE foi introduzido no
IOS versão 11.1 para os roteadores 2500 e 4000.
•
Considere questões de segurança e topologia. Cuidado em não violar as listas de controle de acesso.
Você pode configurar um túnel com fonte e destino que não são restritos pelo Firewall.
LISTA DE TAREFAS DE CONFIGURAÇÃO DE TUNEL IP
Para configurar um túnel IP, faça as seguintes tarefas. Existem algumas tarefas opcionais que não
serão vistas neste curso. Verifique o guia de configuração na interface Tunnel para configurações
adicionais.
•
Especificando a interface do Túnel;
•
Configurando a interface do Túnel;
•
Configurando o destino do Túnel;
•
Configurando o modo do Túnel.
Especificando a interface do túnel
Comando
Router(config)# interface tunnel number
Página 11-16
Propósito
Entra na configuração da interface
Configurando a fonte do Túnel
Para especificar um endereço fonte para a interface de túnel, use o seguinte comando no modo de
configuração de interface.
Comando
Router(config-if)# tunnel source
{ip-address | type number}
Propósito
Configura a fonte do túnel.
Configurando o destino do Túnel
Para especificar um endereço destino para a interface de túnel, use o seguinte comando no modo de
configuração de interface.
Comando
Router(config-if)# tunnel
destination {hostname | ip-address}
Propósito
Configura o destino do túnel.
Configurando o modo do Túnel
O modo de encapsulamento do túnel tem como default o GRE, então este comando é considerado
opcional. Entretanto, se você quiser configurá-lo use o comando abaixo.
Comando
Router(config-if)# tunnel mode
{aurp | cayman | dvmrp | eon | gre ip | nos}
Propósito
Configura o modo de túnel.
Em algumas redes como a rede IP da Embratel é possível encapsular os pacotes com endereços IP internos
dentro de pacotes IP com endereços válidos. O tunelamento está disponível. No laboratório a seguir veremos
um exemplo de configuração de listas de controle de acesso e túneis.
P ágina 11-17
LAB 11.1 CONFIGURAÇÃO DAS LISTAS DE CONTROLE DE ACESSO E TUNNEL IPIP
B
200.247.2.1
200.247.2.2
200.247.1.1
200.247.1.2
A
200.200.40.1
iMac
C
200.200.30.1
192.168.x.2
iMac
192.168.y.2
O exercício usará equipes com três roteadores. No roteador central serão configurados os filtros e
nos roteadores periféricos o tunnel.
Laboratório 11.1 Configurando os endereços IP e a conectividade
No roteador A
Passo 1 – No roteador A configure o endereço IP das interfaces serial 0 como 200.247.2.2 e da
interface Ethernet 0 como 200.200.40.1. A máscara deve ser 255.255.255.0 em ambos os casos.
Configure o Gateway Default para 200.247.2.1.
Passo 2 – Configure a interface da estações de trabalho para 192.168.x.2 com máscara
255.255.255.0 e Gateway Default 192.168.x.1. (Onde x é o número do roteador).
Passo 3 - Teste a conectividade a partir do roteador pingando os seguintes endereços:
Página 11-18
200.247.2.1
200.247.1.1
200.247.2.2
200.200.40.1
No roteador B
Passo 1 – No roteador B configure na interface serial 0 configure o endereço 200.247.2.1 e na
interface serial 1 configure o endereço 200.247.1.1.
Passo 2 – Crie uma rota para a rede 200.200.30.0 com máscara 255.255.255.0 através do router
200.247.1.2.
Passo 3 – Crie uma rota para a rede 200.200.40.0 com máscara 255.255.255.0 através do router
200.247.2.2.
Passo 4 – Teste a conectividade pingando os endereços:
200.200.40.1
200.200.30.1
200.247.1.2
200.247.2.2
No roteador C
Passo 1 – No roteador A configure o endereço IP das interfaces serial 1 como 200.247.1.2 e da
interface Ethernet 0 como 200.200.30.1. A máscara deve ser 255.255.255.0 em ambos os casos.
Configure o Gateway Default para 200.247.1.1.
Passo 2 – Configure a interface da estações de trabalho para 192.168.y.2 com máscara
255.255.255.0 e Gateway Default 192.168.y.1. (Onde y é o número do roteador).
Passo 3 - Teste a conectividade a partir do roteador pingando os seguintes endereços:
200.247.2.1
200.247.1.1
200.247.1.2
200.200.30.1
P ágina 11-19
Laboratório 11.2 Configurando os Filtros de Acesso para permitir que apenas os endereços
iniciando com 200.200.40 e 200.200.30 possam passar na porta do roteador.
No roteador central B
Passo 1 – Crie uma lista de acesso estendida para o roteador C
(config)#ip access-list extended filtroC
(config-access-list)#permit ip 200.200.30.0 0.0.0.255 200.200.40.0 0.0.0.255
(config-access-list)#deny ip any any log
Passo 2 – Associe o filtro estendido a interface serial 0, na direção de entrada dos pacotes.
(config)#int se 0
(config-if)#ip access-group filtroC in
Passo 3 – Crie uma lista de acesso estendida para o roteador A
(config)#ip access-list extended filtroA
(config-access-list)#permit ip 200.200.40.0 0.0.0.255 200.200.30.0 0.0.0.255
(config-access-list)#deny ip any any log
Passo 4 – Associe o filtro estendido a interface serial 0, na direção de entrada dos pacotes.
(config)#int se 1
(config-if)#ip access-group filtroA in
Passo 5 - Teste a conectividade tentando pingar os mesmos endereços anteriores. Porque você não
consegue pingar ?
Página 11-20
Laboratório 11.3 – Configurando o Tunnel entre as redes.
No roteador A
Passo 1 – Crie um endereço secundário na interface Ethernet 0
(config)#int et0
(config-if)#ip address 192.168.x.2 255.255.255.0 secondary
Passo 2 – Crie a interface do Tunnel
(config)# interface Tunnel 0
(config-if)# tunnel source 200.200.40.1
(config-if)# tunnel destination 200.200.30.1
(config-if)# tunnel mode ipip
(config-if)#ip address 192.168.254.1 255.255.255.0
Passo 3 – Crie uma rota para a rede C
(config)#ip route 192.168.y.0 255.255.255.0 192.168.254.2
No roteador C
Passo 1 – Crie um endereço secundário na interface Ethernet 0
(config)#int et0
(config-if)#ip address 192.168.x.2 255.255.255.0 secondary
Passo 2 – Crie a interface do Tunnel
(config)# interface Tunnel 0
(config-if)# tunnel source 200.200.30.1
(config-if)# tunnel destination 200.200.40.1
(config-if)# tunnel mode ipip
(config-if)#ip address 192.168.254.2 255.255.255.0
Passo 3 – Crie uma rota para a rede A
(config)#ip route 192.168.x.0 255.255.255.0 192.168.254.1
P ágina 11-21
11.11 EXERCÍCIOS TEÓRICOS
1. Em qual, ou em quais itens abaixo as listas de acesso IP padrão baseiam-se para filtrar pacotes?
A. Endereço fonte
B. Endereço destino
C. Protocolo
D. Porta
2. Em qual, ou em quais itens abaixo as listas de acesso IP estendida baseiam-se para filtrar
pacotes?
A. Endereço fonte
B. Endereço destino
C. Protocolo
D. Porta
E. Todas as anteriores
3. Quais dos seguintes comandos serão aceitos como listas de acesso
A. access-list 1 deny 10.1.11.1
B. access-list 1 permit 10.1.11.1 0.0.0.0
C. access-list 100 permit 10.1.11.0 0.0.0.255
D. access-list 101 permit tcp 10.10.1.1 0.0.0.0 eq telnet 10.10.2.2 0.0.0.0
E. access-list 101 permit tcp 10.10.1.1 0.0.0.0 ip telnet 10.10.2.2 0.0.0.0
4. Qual é o resultado do seguinte comando:
access-list 199 permit tcp 10.10.1.1 0.0.0.0 eq 23 10.10.2.2 0.0.0.0
A. permite que 10.10.1.1 faça telnet em 10.10.2.2
B. permite que 10.10.1.1 receba telnet de 10.10.2.2
C. impede que 10.10.1.2 faça telnet em 10.10.2.2
D. todos os anteriores
E. nenhum dos anteriores, pois essa lista de acesso não se refere a telnet
5. Para especificar todos os hosts da rede classe B 172.16.0.0, que wildcard deve ser utilizada?
A. 255.255.0.0
B. 255.255.255.0
C. 0.0.255.255
D. 0.255.255.255
E. 0.0.0.255
Página 11-22
6. Qual dos seguintes comandos ira exibir a lista de acesso estendida 187?
A. sh ip int
B. sh ip access-list
C. sh access-list 187
D. sh access-list 187 extended
7. Qual das opções abaixo é uma lista de acesso IPX padrão válida?
A. access-list 800 permit 30 50
B. access-list 900 permit 30 50
C. access-list permit all 30 50
D. access-list 800 permit 30 50 eq SAP
8. Quais são as três maneiras de monitorar listas de acesso IP?
A. sh int
B. sh ip interface
C. sh run
D. sh access-list
9. Que configuração de acesso permitiria que apenas o tráfego da rede 172.16.0.0 entre através da
interface s0?
A. access-list 10 permit 172.16.0.0 0.0.255.255, int s0, ip access-list 10 in
B. access-group 10 permit 172.16.0.0 0.0.255.255, int s0, ip access-list 10 out
C. access-list 10 permit 172.16.0.0 0.0.255.255, int s0, ip access-group 10 in
D. access-list 10 permit 172.16.0.0 0.0.255.255, int s0, ip access-list 10 out
10. Quais são as faixas das listas de acesso estendidas IP e IPX?
A. 1-99
B. 200-299
C. 100-1999
D. 100-199
E. 900-999
P ágina 11-23
Capítulo
12
22
12 PROTOCOLOS DE WAN
Objetivos
• Descrever Frame-Relay e aprender a configurar
o DTE usando sub-interfaces e mapeamentos.
• Descrever ISDN e aprender a configurar o DTE
usando o simulador.
• Descrever HDLC e PPP e aprender a configurar
ambos.
• Descrever e aprender a configurar o protocolo
X.25 para aplicações comuns como acesso ao
Siscomex.
12.1 INTRODUÇÃO
O Cisco IOS permite diversas tecnologias de conexão em redes WAN. No Brasil a maior parte destas
opções estão disponíveis, mas com restrições ainda em determinadas localidades. Estes serviços
são também conhecidos por nomes comerciais das concessionárias de telecomunicações como
FastNET (Frame-Relay), TOPNET (PPP ou HDLC), HyperLink (ISDN – Brasil Telecomm). Neste
capítulo vamos abordar os principais protocolos de WAN.
Para entender das tecnologias de WAN é preciso primeiro entender alguns termos técnico que fazem
parte do jargão da área. Os termos estão apresentados em Inglês para evitar confusões em testes de
certificação. No Brasil os nomes variam ligeiramente.
CPE – Customer Promises Equipment – Equipamento pertencente ou locado pelo usuário.
Demarc (Demarcation ) – A última responsabilidade do fornecedor do serviço , normalmente um
conector RJ45 localizado próximo ao CPE. O CPE neste ponto deveria ser um CSU/DSU ou uma
interface ISDN que pluga no Demarc.
P ágina 12-1
Nota: No Brasil normalmente a concessionária entrega o circuito como um conector V.35 e normalmente faz parte das
responsabilidades da concessionária a manutenção do CSU/DSU (Normalmente chamado de modem de acesso). Em
alguns casos as concessionárias têm até mesmo se responsabilizado até a porta Ethernet locando e mantendo o
roteador.
Local Loop Conecta o demarc ao escritório com a central mais próxima, conhecida como escritório
central (o termo última milha é comum para o Local Loop).
Central Office (CO) Conecta o cliente à rede de comutação da concessionária. Um CO é muitas
vezes referenciado como Ponto de Presença POP.
Tipos de conexão de WAN
Dedicado
Serial Síncrona
Companhia telefônica
Comutação
de Circuito
Serial Assíncrona. ISDN
Fornecedor de Serviços
Comutação
de Pacotes
12.2 TIPOS DE CONEXÃO
Linhas Alugadas Tipicamente chamadas de linhas dedicadas. Na Embratel o nome comercial mais
recente é TOPNET e em alguns provedores de serviços é chamada de SLDD. É uma conexão de
WAN pré-estabelecida. É possível estabelecer conexões de até 45 Mbps (T3), no Brasil o máximo é
normalmente de 34 Mbps (E3). Velocidades de 64 à 256 Kbps são muito comuns no Brasil.
Linhas comutadas Configuram a linha como uma ligação telefônica. Nenhum dado é transferido
antes que a conexão seja estabelecida. Os padrões mais comuns são modems ou ISDN. No Brasil é
pouco comum o ISDN embora esteja disponível em alguns estados como Rio de Janeiro, São Paulo,
Belo Horizonte e Santa Catarina. Algumas operadoras de longa distância já disponibilizam a
discagem ISDN de um estado para outro e Internacional. As aplicações mais comuns são acesso
discado, dial-Backup e Video-Conferência no caso do ISDN.
Linhas de comutação de pacotes O método de comutação de pacotes permite a você compartilhar
a banda com outras companhias para economizar nas tarifas. Pense em uma linha de comutação de
Página 12-2
pacotes como uma linha compartilhada. Desde que você não esteja constantemente transferindo
dados e ao invés disso usando “rajadas de pacotes”, a comutação de pacotes pode auxiliar você a
economizar dinheiro. Entretanto se você tem uma taxa constante de dados é melhor você alugar uma
linha dedicada. Frame-Relay e X.25 (Embratel FastNet e Renpac são os nomes comerciais de
Frame-relay e X.25 respectivamente) são tecnologias de comutação de pacotes. As velocidades
variam de 64K à 2Mbps. No Brasil o Frame-Relay é cobrado por circuito ao contrário da RENPAC que
é cobrada por Kilo-Octeto (Nome bonito para Kilobyte).
12.3 SUPORTE DE WAN
Nesta seção, nós iremos definir os protocolos de WAN mais proeminentes do mercado. Eles são
Frame-Relay, ISDN, PPP, HDLC, LAPB (X.25). O resto do capítulo será dedicado a explicar em
profundidade como os protocolos de WAN funcionam e como configurá-los nos roteadores da Cisco.
Frame-Relay Uma tecnologia de comutação de pacotes que emergiu no início dos anos 90. FrameRelay é um protocolo das camadas 1 e 2 e tem uma alta performance. O Frame-Relay assume que
o link é de boa qualidade e deixa que os protocolos de camadas superiores cuidem de
retransmissões e tratamento de erros. Deste modo o Frame-Relay possui um baixo “overhead” (alta
eficiência) e além disto possui controles especiais como controle de congestionamento e alocação
dinâmica de banda.
ISDN Integrated Services Digital Network é um conjunto de serviços digital que transmite voz e dados
sobre linhas telefônicas existentes. O ISDN pode oferecer uma solução com boa relação custo
benefício se comparado à linhas analógicas discadas. A sua entrada tardia no mercado brasileiro
prejudicou a sua adoção, e hoje em muitos casos vemos outras tecnologias como o ADSL passando
a frente do ISDN. ISDN é uma boa escolha como link de backup para outros tipos de link como
Frame-Relay e E1. Uma utilização interessante é em Vídeo Conferência discada usando o protocolo
H.320.
LAPB Link Access Procedure Balanced É usado em linhas X.25 (Renpac). Ele pode ser usado como
simples protocolo da camada de transporte. Possui um grande “overhead” (baixa eficiência) por
causa de suas técnicas de “timeouts” e “windowing”. Você pode usar o LAPB ao invés do protocolo
de maior eficiência HDLC se o seu link estiver com muito suscetível à erros.
HDLC High-Level Data Link Derivado do SDLC, que foi criado pela IBM como protocolo da camada
de enlace. É um protocolo orientado à conexão, mas possui uma alta eficiência se comparado ao
LAPB. Um fato importante a respeito do HDLC é que ele não foi projetado inicialmente para carregar
múltiplos protocolos sobre o mesmo Link. Implementações do HDLC feitas por diferentes
fabricantes podem não operar entre si. O HDLC é o protocolo (Default) configurado inicialmente
nas interfaces seriais dos roteadores da Cisco
PPP Point to Point Protocol é um protocolo padrão. Por causa de muitas versões do HDLC serem
proprietárias, o PPP pode ser usado em circuitos entre equipamentos de diferentes fabricantes.
Ele usa um campo protocolo de controle de rede (NCP) no cabeçalho da camada de enlace para
identificar o protocolo da camada de rede. Ele permite a autenticação e conexões multilink e pode
rodar sobre redes síncronas e assíncronas.
P ágina 12-3
12.4 LINHAS DEDICADAS – COMPARANDO HDLC, PPP E LAPB
Comparando os Protocolos Layer 2
Protocolo
Correção de Erros Campo
Tipo ?
Outros Atributos
SDLC
Sim
Não
SDLC suporta links multiponto. Ele
assume que o cabeçalho SNA
ocorre após o cabeçalho SDLC.
LAPB
Sim
Não
Assume que apenas um protocolo
será configurado no LAPB,
normalmente X.25. A Cisco usa um
campo proprietário para habilitar
multiprotocolo
LAPD
Não
Não
Não é usado entre roteadores, mas
é usado no canal D do router para
o Switch ISDN para sinalização.
HDLC
Não
Não
Default para links seriais. A Cisco
usa um campo proprietário para
suportar tráfego multiprotocolo.
PPP
Escolha do
usuário
Sim
Suporta multiprotocolo, multilink,
linhas síncronas e assíncronas.
Padrão da Indústria.
Três atributos chaves diferenciam os protocolos HDLC, PPP e LAPB.
Se o protocolo suporta ao não conexões síncronas, assíncronas ou ambas.
Se o protocolo faz a correção de erros (Todos eles HDLC, PPP e LAPB detectam).
Se um protocolo com o campo Tipo existe. O que permite que múltiplos protocolos de
camada três sejam transmitidos.
Se a implementação do protocolo é proprietária ou padrão.
Configuração destes protocolos
Encapsulation {HDLC| PPP| LAPB}
Compress [Predictor|STAC|MPPC] [Ignore-pfc]
Página 12-4
Show Interface
Comandos Show relacionados ao PPP e HDLC
Show interface
Show compress
Show process
Serial is up – Indica que o roteador está se comunicando com o modem e que existe portadora.
Significa que os protocolos da camada física estão funcionando corretamente.
Line Protocol is up – Indica que os protocolos da camada 2, neste caso o HDLC está se comunicando
corretamente.
Encapsulation – Indica o tipo de encapsulamento da interface
Input Errors – Erros detectados na entrada da interface
Output Erros – Erros detectados na saída da interface
P ágina 12-5
HDLC
Cisco HDLC
Flag
Endereço
Controle
Proprietário
Dados
FCS
Flag
HDLC
Flag
Endereço
Controle
Dados
FCS
Flag
Suporta apenas ambientes de um único protocolo
O HDLC da Cisco é proprietário e inclui um campo tipo para identificar os protocolos de camada três
que ele vai transportar. É um protocolo de baixo “overhead” (Alta eficiência). Normalmente é utilizado
quando o roteador da outra ponta é também Cisco. No caso de roteadores de outros fabricantes é
mais comum usar o PPP.
Página 12-6
Pilha de protocolos PPP
Protocolos de Camada 3 (Rede)
IP/IPX/AppleTalk
Network Control Protocol (NCP)
Link Control Protocol (LCP)
Camada 2
High_level Data Link Control Protocol (HDLC)
Protocolos da camada 1 (Física)
RS-232, V.35, X.21
O Protocolo PPP oferece várias outras opções além de Framing e Sincronização. Estes recursos
caem em duas categorias: Aqueles necessários não importando o protocolo de camada 3 que será
transportado e aqueles particulares a cada protocolo da camada 3.
O PPP Link Control Protocol (LCP) permite que se carreguem múltiplos protocolos através do link.
Uma série de controles PPP, tais como o IP Control Protocol (IPCP) ou o IPX Control Protocol
(IPXCP), fornecem recursos para que um protocolo de camada 3 em particular funcione bem através
do Link. Por exemplo, o IPCP permite que um provedor designe o endereço IP de uma estação o
que é muito comum na Internet.
Apenas um LCP é necessário por link a não ser que múltiplos protocolos sejam necessários.
P ágina 12-7
RECURSOS DO PPP LCP
Função
Nome do Recurso LCP
Descrição
Detecção de Link Quality Monitoring
Erros
PPP pode derrubar um link baseado no percentual
de erros. LQM troca estatísticas sobre pacotes
perdidos, versus pacotes enviados em ambas as
direções.
Deteção de Magic Number
link em Loop
(Looped
Link)
Usando um Magic Number, os roteadores enciam
mensagens uns para os outros com diferentes
números mágicos. Se o roteador receber de volta
um número destes ele determina que o Link esta
em Loop.
Autenticação
PAP e CHAP
Normalmente usados em conexões discadas. PAP
e CHAP podem ser usados para autenticar o
dispositivo do outro lado da linha.
Compressão
STAC e Predictor
Compressão por Software
Multilink
Support
Multilink PPP
Fragmenta os pacotes que são balanceados em
mais de uma linha. Frequentemente usado em
conexões ISDN.
Página 12-8
12.5 PADRÕES DE CABEAMENTO DE WAN
Opções de Cabos Seriais
CCNAs precisam conhecer os padrões de cabeamento de WAN. No brasil é muito usado o RS-232
para conexões abaixo de 64Kbps e V.35 para conexões acima de 64Kbps.
É importante observar que em alguns roteadores novos da Cisco da série 800 como o 805 e nos
roteadores Cisco 1750 e Cisco 2600 quando se usam Wan Interface Cards padrão 2T (WIC-2T) que
existem cabos padrão SS.
P ágina 12-9
LAB 12.1 CONFIGURANDO E TESTANDO UMA CONEXÃO HDLC
Neste laboratório os alunos trabalharão em equipe de dois roteadores. No caso de haver número de
equipes ímpar, uma equipe irá configura duas portas no roteador. Verifique a que porta serial os seus
cabos estão ligados e configure a interface apropriada.
1. Verifique o encapsulamento atual dos roteadores
2. Certifique-se que cada roteador tenha um nome de host designado:
Sampa#config t
Sampa(config)#hostname Sampa
Rio#config t
Rio(config)#hostname Rio
3. Para mudar o encapsulamento default de HDLC para PPP nos dois roteadores:
Sampa(config)#int so
Sampa(config-if)#encap ppp
Rio(config)#int s0
Rio(config-if)#encap ppp
4. Verifique a configuração em ambos os roteadores com show int s0
5. Note o IPCP, IPXCP e CDPCP. Esta é a informação usada para transmitir os protocolos das
camadas superiores.
6. Defina um nome de usuário e senha em cada roteador. Note que o nome do usuário tem de ser o
nome do roteador. Também a senha tem de ser a mesma.
Sampa(config)#username Rio password segredo
Rio(config)#username Sampa password segredo
7. Habilite a autenticação por PAP ou CHAP
Sampa(config-if)#ppp authentication chap
Rio(config-if)#ppp authentication chap
8. Verifique a configuração em cada roteador usando os seguintes comandos:
show interface s0
debug ppp authentication
9 . Aproveito o tempo restante do exercício para testar outros comandos Debug do PPP
Página 12-10
LAB 12.2 CONFIGURANDO O HDLC
O setup deste laboratório é idêntico ao setup anterior.
1. Configure o encapsulamento da interface serial para hdlc.
Sampa(config)#int s0
Sampa(config-if)# encapsulation hdlc
Rio(config)#int s0
Rio(config-if)#encasulation hdlc
2. Verifique o encapsulamento usando.
sh interface serial 0
P ágina 12-11
12.6 FRAME RELAY
Frame-Relay é um protocolo para redes de comutação de pacotes. Bastante comum no Brasil e em
outras partes do mundo ele alia as vantagens das redes de pacotes com um baixo “overhead” por
detectar, mas não corrigir erros. Na medida em que as malhas de cabos metálicos estão sendo
substituídas por cabos de fibra ótica com grande confiabilidade, a importância do Frame-Relay vem
crescendo.
Frame-Relay
Mensagens LMI
Mensagens LMI
Switch
Frame-Relay
DCE
Cabeçalho Framerelay
Switch
Frame-Relay
DCE
Pacote Camada 3
RECURSOS E TERMINOLOGIA DO FRAME-RELAY
Circuito Virtual – Um VC é um conceito que representa os caminhos que os frames vão percorrer
entre os DTEs. É útil quando se precisa comparar uma linha Frame-Relay com um circuito dedicado.
Circuito Virtual Permanente – É um VC pré-definido. Muito parecido com uma linha dedicada
Circuito Virtual Comutado – É um VC que é configurado dinamicamente. Um SVC pode ser
comparado à uma conexão discada.
DTE – Data Terminal Equipment – Normalmente os roteadores ou computadores ligados a
companhia de telecomunicações.
DCE – Data Comunication Equipment – Switchs Frame-Relay são considerados DCEs.
Link de acesso - É a linha alugada entre o DCE e o DTE.
Taxa de acesso – É a taxa com o qual o link de acesso foi configurado
Página 12-12
Terminologia
•
•
•
•
•
•
•
•
VC, PVC, SVC
DTE, DCE
Access Link, Access Rate, CIR, Burst Rate.
DLCI
FECN, BECN, DE
NBMA
LMI
LAPF
CIR – É a taxa na qual o DTE pode enviar dados para um VC individual, na qual a concessionária se
comprometeu a entregar. A companhia pode enviar quaisquer dados em excesso até a capacidade
da taxa de acesso, desde que haja capacidade na rede naquele determinado momento.
Burst Rate – “Taxa de Rajadas“ O Burst Rate é a taxa e a quantidade de tempo para um VC em
particular que o DTE pode enviar dados mais rápido que o CIR.
DLCI – Data Link Connection Identifier – Identificador de conexão do enlace – O DLCI é o endereço
Frame-Relay e é usado nos cabeçalhos Frame-Relay para identificar um circuito virtual.
FECN – Forward Explicit Congestion Notification – Notificação de congestionamento explícito à frente.
– O FECN é um bit no Frame-Relay que sinaliza qualquer um que receba o frame que existe um
congestionamento na mesma direção do frame. Os Switches e DTE podem reagir reduzindo a taxa
de transmissão.
BECN – Backward Explicit Congestion Notification – Notificação de congestionamento explícito para
trás. O BECN é um bit no cabeçalho frame-relay indicando aos Switchs e DTEs que um
congestionamento está ocorrendo na direção contrária a do frame.
DE – Discard Elegible – O bit DE em um cabeçalho Frame-Relay sinaliza ao Switch para: Se frames
devem ser descartados, por favor escolhas estes frames para descartar ao invés de outros sem o bit
DE setado.
NBMA – Non-Broadcast-Multiaccess – Se refere à redes onde difusões não são suportadas, mas
mais de dois dispositivos podem ser conectados.
LMI – Local Management Interface – LMI é o protocolo usado entre o DCE e o DTE para gerenciar
uma conexão. Mensagens de sinalização para o SVC, mensagens de status PVC e Keepalives são
todos mensagens LMI.
LAPF – Link Access Procedure Frame – LAPF é o cabeçalho básico do Frame-Relay. Ele incluí DLCI,
FECN, BECN e bits DE.
P ágina 12-13
PVC
Os PVCs (Permanent Virtual Circuit) são estaticamente definidos e são permanentemente
estabelecidos. O cliente solicita um circuito para a sua concessionária de preferência. A
concessionária então usando um software de gerenciamento configura um PVC entre as localidades
que o cliente solicitou. O cliente também solicita uma banda garantida que é o CIR (Commited
Information Rate). O PVC é um caminho fixo e representa um circuito ponto-a-ponto. Os circuitos
virtuais são populares devido ao seu baixo custo e eficiência. Eles podem ser usados para criar rotas
alternativas e prover a redundância.
SVC
Os SVCs (Switched Virtual Circuits) são criados dinamicamente em uma base por chamada. Isto
significa que quando uma conexão precisa ser estabelecida para um host remoto, um SVC será
criado dinamicamente. Os SVC usam a protocolo de sinalização (Q933) para estabelecer estes
circuitos. Esta sinalização do SVC faz o estabelecimento e a desconexão das chamadas.
SVC são suportados desde o release do IOS 11.2.
Página 12-14
E1
Nuvem Frame-Relay
256K
256K
256K
E1
E1
CIR
E1
Nuvem Frame-Relay
256K
256K
O CIR (Commited Information Rate) 256K
é definido em cada PVC e especifica a banda para cada PVC
representada em bits por segundo. Um roteador tem um acesso físico
E1 à concessionária que provê o
serviço Frame-Relay e múltiplos PVCs podem ser configurados neste circuito. Os PVCs tem
E1 variável e podem subir o tráfego acima do CIR se a utilização física do circuito.
quantidade de tráfego
O CIR também permite ao cliente uma taxa de transmissão garantida para o circuito. Se o cliente tem
dados importantes que ele não pode se dar ao luxo de descartar, ele deveria assinar um CIR mais
alto. Um CIR de zero também está disponível em algumas concessionárias.
P ágina 12-15
LMI E TIPOS DE ENCAPSULAMENTO
LMI Types
Nome
Documento
Cisco
Proprietário
Ansi T1.617 Annex D
ITU Q.933 Annex A
IOS LMI-Type
Parameter
Cisco
Ansi
Q933a
Cabeçalho LAPF
LAPF Header
FECN,BECN,DE 1 bit cada
DLCI (normalmente 10 bits)
LAPF Header
FECN,BECN,DE 1 bit cada
DLCI (normalmente 10 bits)
Trailer
(FCS)
Dados
Cisco
RFC 1490
Inclui o Tipo
Pacote
Trailer
Cabeçalho CiscoRFC1490
Em 1990, a gang dos quatro (Cisco, Stratacom, Nortel e Digital) se reuniram para criar padrões para
o Frame-Relay. Eles mais tarde formaram o Frame-Relay Forum em 1991 e ajudaram a criar padrões
tais como o Local Managment Interface (LMI), que estende os recursos do Frame-Relay.
O LMI provê um mecanismo de status da conexão que reporta as informações da conexão entre o
roteador e o switch Frame-Relay. O LMI consiste de frames de gerenciamento que o roteador envia
quando habilitado para LMI para o switch Frame-Relay. O roteador envia mensagens de “Keep-Alive”
para relatar que o roteador está “UP” e irá ligar as respostas de mensagens “Keep-Alive “ vindas do
switch Frame-Relay. O roteador pode então determinar o status do PVC da porta enviando um pedido
de status (status request). A rede irá responder com um relatório completo dos PVCs.
O LMI estende as funcionalidades do Frame-Relay de algumas maneiras. Alguns destes recursos
incluem:
Página 12-16
O uso de Inverse ARP, que possibilita ao roteador dinamicamente aprender os endereços de
protocolo do outro lado de cada PVC definido pelo seu DLCI.
A possibilidade de prover um controle simples de fluxo. Este recurso de controle de fluxo usa
o FECN, BECN e bits DE para ajudar a controlar o tráfego enviado para a rede e aliviar o
congestionamento na rede.
A possibilidade de enviar frames de multicast. Multicasting possibilita ao roteador enviar um
frame destinado à múltiplos recipientes. Isto é usado freqüentemente para atualizações de
roteamento.
A possibilidade de aprender o status do PVC a partir do switch frame-relay enviando queries
(perguntas) ou pedidos de status. O roteador pode simplesmente requisitar “Keep-Alives”.
Este processo permite que redes baseadas em LMI descubram rapidamente se um PVC
caiu.
Abaixo segue a descrição do quadro (Frame) frame-relay que está em conformidade com a
especificação LMI como ilustrado na figura abaixo.
Flag LMI DLCI UII
PD CR MT
EI
FCS Flag
UII - Unnumbered Information Indicator
PD - Protocol Discriminator
CR - Call Reference
MT - Message Type
FCS - Frame Check Sequence
Elementos de Informação
Flag – Isto delimita o início e fim do frame
LMI DLCI – Isto identifica o FRAME como sendo um frame LMI ao invés de um frame básico
do Frame-Relay. O valor específico do DLCI é 1023, como definido pela especificação do
consórcio.
Unnumbered Information Indicator – Isto configura o poll/final bit para zero.
Protocol Discriminator – Este campo sempre contém um valor indicando que o frame é um
frame LMI.
Call reference – Este campo consiste de todos zeros. O campo não está atualmente definido.
Message Type – Este campo rotula o frame como “status inquiry message”ou “status
message”.
Elementos de informação –Este campo contém um número variável de elementos de
informação individuais. IEs constituem-se dos seguintes campos:
o IE Identifier
o IE length
o Dados
FCS – Frame Check Sequence
P ágina 12-17
FECN
O congestionamento pode ocorrer na rede quando muitos dados tentam atravessar um link. Como o
uso do LMI, o Frame-Relay pode fornecer possibilidades avançadas como notificação de
congestionamento. Antes deste padrão o Frame-Relay se valia de protocolos de camadas superiores
como o TCP para o controle de fluxo. O Frame-Relay tem dois bits no seu cabeçalho que definem
dois aspectos da notificação de congestionamento. O primeiro é o FECN, que é definido em um bit
no cabeçalho Frame-Relay.
Vamos ver o exemplo abaixo:
SwitchB
São Paulo
SwitchC
SwitchA
SwitchD
Rio
Nuvem Frame-Relay
O roteador de São Paulo está enviando dados para o Rio de Janeiro. Neste cenário um circuito
saturando existe entre o SwitchB e o SwitchC. Deste modo quando um frame chega ao SwitchB ele
vê que o link está congestionado e seta o bit FECN no frame de zero para um notificando aos
switches C e D do congestionamento do link. O roteador de destino também será informado que
ocorreram FECNs durante a transmissão.
BECN
Usando o mesmo exemplo acima, vamos dizer que um congestionamento ainda esteja ocorrendo
entre os pontos B e C e o Rio de Janeiro agora está respondendo ou enviando dados para São
Paulo. O switch B irá ver o link entre sí próprio e o switch C como saturado. Ele irá também setar o bit
BECN de 0 para 1 indo in direção contrária ao fluxo. O roteador de São Paulo irá receber os Frames
como o BECN setado e irá controlar a quantidade de frames que ele está enviando para o Rio de
Janeiro.
Página 12-18
DE
Funcionamento do Bit DE
140000
120000
100000
Descartado
DE=1
Bps
80000
60000
40000
20000
0
Bc
Bc+Be
Acesso
O bit DE reside em todos os cabeçalhos de frames Frame-Relay. Os frames se tornam elegíveis para
descarte cada vez que o bit DE é setado para um. O bit DE é uma parte importante do processo de
controle de congestionamento do frame-relay porque ele fornece um método para determinar que
Frames podem ser descartados.
Se um escritório precisa estabelecer um circuito com a sede da empresa a companhia pede um
circuito para os roteadores entre as duas cidades. Cada roteador terá um acesso físico E1 à 2 Mbps e
um CIR de 256 Kbytes que é definido pela concessionária. O provedor vai setar também o Bc ou
commited burst. Este é o número máximo de bits que os dados do usuário pode transmitir um uma
especificada quantidade de tempo Tc. Todos os frames que excederem o Bc serão marcados com o
bit DE setado no switch frame-relay. O cliente pode também setar o bit DE, mas apenas se
implementar o QOS. O Tc é o intervalo de medição comprometido e é igual à Bc/CIR e é
normalmente de 1 segundo. O último parâmetro é o Be ou Burst Excess. O Be é o número máximo de
Bits em excesso ao Bc que a rede tentará transmitir sobre o Tc em condições normais. Todos os
frames em excesso ao Be serão descartados.
Vamos supor um circuito de 64 Kbps de acesso com 32 Kbps de CIR. Sendo Tc=1 e Bc=32000 o Be
seria de 32000 também. Entretanto o modem de acesso está configurado com 128 Kbps
Até 32 Kbps os pacotes não são marcados
Após 32 Kbps os pacotes são marcados com o Bit DE
Acima de 64 Kbps seriam descartados pelo switch na concessionária.
P ágina 12-19
SINALIZAÇÃO FRAME-RELAY
Protocolo
Documento
IOS Parameter
LMI
Frame-Relay Forum Implementation
Agreement (IA); FRF.1.1
Cisco
ANNEX D
ANSI T1.617 Annex D
Ansi
ANNEX A
ITU Q.933
Q933a
A gang dos quatro desenvolveu o protocolo LMI poque não haviam padrões estabelecidos para no
momento em que eram necessárias as capacidades estendidas do Frame-Relay. Mais tarde os
comitês responsáveis por padrões ITU e ANSI desenvolveram seus próprios padrões.
A Cisco suporta os três tipos de sinalização. A implementação do LMI habilitava apenas pedidos de
status em uma mão. Isto limitava os pedidos de status apenas a partir do roteador para o switch ou
User to Network (UNI). O LMI não funcionaria em uma rede NNI (Network to Network Interface).
A ANSI reconheceu a importância disto e incluiu ele no seu padrão e incluiu no ANNEX D da norma
T1.617. O ANNEX D habilita o NNI a prover um mecanismo bidirecional para a sinalização do PVC.
Este mecanismo bi-direcional é simétrico e permita a ambos os switches e roteadores a fazer e
responder pedidos de status.
O ANNEX A define um padrão para sinalização do SVC e não é suportado por tantos fornecedores
como o ANNEX D e o LMI. O ANNEX D é suportado pela maioria dos fabricantes e o LMI é o mais
popular entre todos eles.
O padrão Cisco usa a DLCI 1023 para as mensagens LMI enquanto os padrões da ITU e ANSI usam
a DLCI 0. Algumas das mensagens têm campos diferentes. O DTE precisa apenas saber qual dos
dois ele vai usar (1023 ou 0) e isto deve ser igual ao Switch. Se o Switch estiver configurado para um
LMI e o DTE para outro a comunicação não será estabelecida.
Nota: Cuidado ao verificar se o circuito Frame-Relay está UP. Se o LMI estiver errado o Frame-Relay ficará UP por alguns
segundos e depois cairá. Espere alguns minutos antes de dar o Link como ativado.
A partir da versão IOS 11.2 a interface autoconfigura o LMI através do recurso “LMI – Autosense”. Se
desejado você pode manualmente configurar o LMI.
A mensagem mais importante do LMI é o LMI status inquiry, que sinaliza se o PVC está UP ou
DOWN.
No protocolo original LAPF nota-se a ausência do campo tipo necessário à utilização de múltiplos
protocolos. Duas soluções foram encontradas para compensar a falta do campo Tipo. A Cisco e três
outras companhias criaram um cabeçalho adicional. Este cabeçalho inclui um campo de 2 bytes para
o tipo (“Vendor Forum”) . A segunda solução foi definida na RFC1490 que foi escrita para garantir
interoperabilidade entre DTEs frame-relay. A ITU e a ANSI mais tarde incorporaram a RFC1490 nas
especificações Q.933 Annex E e T1.617 Annex F respectivamente.
Página 12-20
12.7 ENDEREÇAMENTO DAS DLCIS E SWITCHING DE FRAME-RELAY
Endereçamento de uma rede
Frame-Relay
DLCI 21
Router B
DLCI 21
Rede Frame-Relay
Router A
DLCI 22
DLCI 21
Router C
O DLCI é o endereço Frame-Relay. Os DLCIs e não os DTEs são usados para endereçar os circuitos
virtuais. Normalmente quando se contratam circuitos Frame-Relay da Embratel e BT, as companhias
fornecem os endereços DLCIs aos seus clientes.
Por exemplo, na figura acima o roteador A recebeu da concessionária os DLCIs 21 e 22. Para os
roteadores B e C nas pontas a DLCI foi designada como 21. Não há problemas com endereços
repetidos, pois os endereços só têm significado local, naquele link específico. O restante fica por
conta da configuração do Switch feita pela concessionária.
Algumas empresas preferem adotar o endereçamento global onde as DLCIs são diferentes para cada
DTE da mesma forma que em uma LAN. Neste caso a DLCI é anunciada para todos os sites
remotos.
P ágina 12-21
12.8 PREOCUPAÇÕES COM OS PROTOCOLOS DA CAMADA 3 NO FRAME-RELAY
Existem alguns detalhes que precisam ser pensados com relação à protocolos de camada 3 em
relação à redes Frame-Relay e ao uso de subinterfaces. As principais preocupações são:
ESCOLHA PARA ENDEREÇOS DA CAMADA 3 EM INTERFACES FRAME-RELAY
Malha completa, mesma subrede
não usa subinterfaces
Interface Serial 0
192.168.1.1
Router B
Interface Serial 0
192.168.1.3
Rede Frame-Relay
Router A
Router C
Interface Serial 0
192.168.1.2
em uma rede de malha completa não se usam subinterfaces e todas as interfaces seriais estão na
mesma subrede IP ou IPX. Nestes casos não se usa o conceito de subinterfaces
Página 12-22
Mesh Parcial com subinterfaces
subinterface serial 0.1
ip address 192.168.1.1 255.255.255.0
Frame-relay interface-dlci 21
subinterface serial 0.2
Router B ip address 192.168.2.1 255.255.255.0
Frame-relay interface-dlci 22
Subrede 192.168.1
Subrede 192.168.2
Rede Frame-Relay
Interface Serial 0.1
ip address 192.168.2.2 255.255.255.0
Frame-relay Interface-DLCI 21
Router A
Interface Serial 0.1
ip address 192.168.1.2 255.255.255.0
Frame-relay Interface-DLCI 21
Router C
No caso de uma mesh parcial é usado o conceito de subinterfaces. A configuração fica muito
parecida com um roteador com múltiplas interfaces físicas, mas na verdade são apenas subinterfaces
de uma mesma rede Frame-Relay. Uma das vantagens do Frame-Relay sobre as linhas dedicadas é
que ele requer um número menor de interfaces no roteador, já que cada localidade é conectada
através do mesmo circuito em subinterfaces diferentes. O Conceito é um pouco diferente, mas na
prática a rede é projetada como se os links fossem dedicados em interfaces separadas.
P ágina 12-23
Híbrido
Router B
subinterface serial 0.1 multipoint
ip address 192.168.1.1 255.255.255.0
Frame-relay interface-dlci 21
subinterface serial 0.2 point-to-point
ip address 192.168.2.1 255.255.255.0
Frame-relay interface-dlci 22
Rede Frame-Relay
Subrede
192.168.2
Router C
Router A
Subrede
192.168.1
Interface Serial 0.1 point -to- point
ip address 192.168.2.2 255.255.255.0
Frame-relay Interface-DLCI 21
Interface Serial 0.1 multipoint
ip address 192.168.1.2 255.255.255.0
Frame-relay Interface-DLCI 21
Router B
Interface Serial 0.1 multipoint
ip address 192.168.1.3 255.255.255.0
Frame-relay Interface-DLCI 21
No modelo híbrido se usam subinterfaces, mas são diferenciadas entre Point-to-Point nas ligações
ponto a ponto e multipoint nas ligações com vários roteadores na mesma subrede.
12.9 O FRAME-RELAY EM UMA REDE NBMA
A rede Frame-Relay é por default uma rede multiacesso sem broadcasts (NBMA – Non Broadcast
Multi-Access Network). Isto significa que embora todos os sites possam alcançar uns aos outros,
muitos roteadores não estarão aptos a retransmitir as atualizações de roteamento de broadcasts para
as interfaces das quais ele aprendeu. Isto se deve ao recurso conhecido como Split Horizon.
SPLIT HORIZON
Uma rede NBMA inerentemente causa problemas para a maioria dos protocolos de roteamento,
principalmente por causa do uso do Split Horizon. O protocolo Split Horizon como vocês já viram é
útil para prevenir loops de roteamento, não permitindo que uma rota seja anunciada pela mesma
interface de onde foi aprendida. O problema do Split Horizon com o Frame-relay se deve as duas
formas de se configurar o protocolo.
No primeiro caso de subinterfaces, não há problemas e o Split Horizon funcionará normalmente.
Broadcasts não são suportados sobre uma rede Frame-Relay. A solução do dilema dos Broadcasts
em uma rede Fame-relay tem duas partes. A primeira é o IOS envia copias dos Broadcasts pelas
interfaces que você configurar. Entretanto se centenas de circuitos virtuais terminarem em um
roteador, então para cada Broadcast, centenas de cópias serão enviadas. O IOS pode ser
configurado para limitar a banda ocupada por Broadcasts.
Como segunda parte da solução, o roteador tenta minimizar o impacto da primeira solução. O
roteador coloca estes Broadcasts em uma fila separada para transmissão.
Página 12-24
No segundo caso onde se configura o Frame-relay por comandos de mapeamento, o roteador
considera que existe apenas uma interface e então não anuncia rotas de volta para nenhuma das
subredes, pois aprendeu a partir daquela interface. O Split Horizon é desabilitado por default se você
usar a configuração sem subinterfaces ou com interfaces multiponto.
P ágina 12-25
12.10 CONFIGURAÇÃO DO FRAME-RELAY
O Frame-Relay pode ser configurado de três formas diferentes. Através de Inverse ARP, através do
mapeamento manual e usando subinterfaces. Vamos observar cada uma destas configurações em
detalhes.
Inverse ARP
RoteadorA
10.1.1.1
RoteadorB
Switch Frame-Relay
10.1.1.2
Inverse ARP Request
Eu sou 10.1.1.2
b
INVERSE ARP
Um dos recursos que o LMI provê é o uso do Inverse ARP. O Inverse ARP permite ao roteador
dinamicamente encontrar o endereço IP do próximo HOP do circuito virtual (PVC). O primeiro passo
no processo é feito pelo switch frame-relay enviando ao roteador todos os números de DLCI que são
configurados para o circuito físico entre o roteador e o switch. O roteador envia então pedidos de
Inverse ARP para cada DLCI para determinar o endereço IP do roteador do outro lado do PVC. O
roteador pode então construir uma tabela de mapeamentos de endereço chamada Frame-Relay Map
Table. O Inverse ARp é habilitado por default quando o LMI é configurado.
Página 12-26
MAPEAMENTOS ESTÁTICOS EM FRAME-RELAY
Mapeamento Frame-Relay é um tópico que é bastante discutido nos exames e uma forma diferente
de configurar as ligações Frame-Relay se comparado à sub-interfaces. Se o Inverse ARP não é
suportado no roteador é preciso configurar o Frame-Relay com mapeamentos estáticos.
Vamos considerar o gráfico e a configuração abaixo:
Mapeamento Frame-Relay
Router B
interface serial 0
frame-relay map ip 192.168.1.1 40 broadcast
frame-relay map ip 192.168.1.3 42 broadcast
DLCI 41
192.168.12.0/24
A
B
.2
.1
192.168.10.0/24
192.168.1.0/24
DLCI 40
.3 DLCI 42
C
Router A
interface serial 0
frame-relay map ip 192.168.1.2 41 broadcast
frame-relay map ip 192.168.1.3 42 broadcast
Router C
interface serial 0
frame-relay map ip 192.168.1.1 40 broadcast
frame-relay map ip 192.168.1.2 41 broadcast
Note que cada comando possui um mapeamento estático entre os endereços Frame-Relay e os
endereços de rede. O exemplo acima poderia ser feito com IPX com pequenas mudanças nos
comandos.
Existem duas formas de fazer o mapeamento de endereços, o modo estático como vemos acima.
Entretanto se a rede for muito grande se tornará muito trabalhoso fazer todos os mapeamentos
estaticamente.
Usando Inverse ARP cada roteador anuncia o seu endereço da camada de rede e nenhum
mapeamento é necessário. A partir do IOS 11.2 o IARP é habilitado por default se não houverem subinterfaces ou se as sub-interfaces estiverem em modo multiponto.
P ágina 12-27
12.11 COMANDOS UTILIZADOS NA CONFIGURAÇÃO DO FRAME-RELAY
Passo 1 – Definir o encapsulamento
As opções são Cisco e IETF. No exemplo vamos usar Cisco
Router(config-if)#encapsulation frame-relay cisco
Passo 2 – Definir o tipo de LMI
As opções de LMI são ansi, cisco, e q933i. Nós iremos usar Cisco neste exemplo que é o tipo default
de LMI. Após o release 11.2 do IOS o recurso de LMI autosense permite que não seja necessária a
configuração do LMI.
Router(config-if)#lmi-type cisco
Passo 3 – Configurar a banda
A configuração da banda é importante pois alguns protocolos de roteamento como o IGRP usam o
parâmetro bandwidth como métrica para tomar as decisões de roteamento.
Router(config-if)#bandwidth 128
Passo 4 – Configurar os mapeamentos estáticos ou usar o inverse ARP para associar o DLCI ao
endereço IP.
RouterA(config-if)#frame-relay map ip 10.1.1.2 22 broadcast
RouterA
DLCI 21 RouterB
DLCI 22
10.1.1.1
Switch Frame-Relay
10.1.1.2
A sintaxe completa do comando é:
Frame-relay map protocol protocol-address
| payload-compress packet-by-packet]
dlci [broadcast] [ietf | cisco
A cisco usa o método de compressão STAC para compressão de pacote por pacote. Se o roteador
têm um AIM Data Compression Advanced Interface Module, ele irá fazer compressão por hardware,
senão ele usará o IOS e o processador do roteador.
Página 12-28
Descrições do Frame-Relay Map
Frame-relay map
Descrição
Protocolo
Define o protocolo em uso (ip, ipx, appletalk, decnet, vines, ou
xns).
Endereço do Protocolo
Define o endereço da camada de rede da interface do roteador de
destino.
DLCI
Define a DLCI local usada para conectar ao roteador remoto.
Broadcast (Opcional)
Habilita o uso de broadcasts e multicasts sobre o circuito virtual.
Os protocolos de roteamento podem fazer atualizações de rotas
por broadcast sobre o circuito virtual quando esta instrução é
utilizada.
Ietf | Cisco
Habilita o encapsulamento de ou Cisco ou IETF
payload-compress
packet-by-packet
A compressão pacote por pacote do conteúdo do pacote usando o
método STAC.
Comandos Show relacionados ao Frame-Relay
show interface serial 1/0
show frame-relay lmi
show frame-relay pvc
show frame-relay map
Comando Degub relacionados ao Frame-Relay
Debug frame-relay lmi
P ágina 12-29
LAB 12.3 - CONFIGURANDO O FRAME-RELAY
Laboratório Frame-Relay
Sampa
S1
S0
Rio
DLCI 21
S0
S0
Floripa
DLCI 22
Neste LAB nós vamos trabalhar em equipes de três roteadores, sendo que um deles será o DCE ou
Frame-Relay Switch e dois vão ser DTEs. O Switch será o Sampa e as pontas serão o Rio e Floripa.
1. Configuração básica do Switch Sampa
Sampa(config)#hostname Sampa
Sampa(config)#frame-relay switching
Sampa(config)#int s0
Sampa(config-if)#encap frame-relay
Sampa(config-if)#int s1
Sampa(config-if)#encap frame-relay
2. Configure os mapeamentos de Frame-Relay para cada interface. Você não precisa de endereço IP
pois estará atuando como um switch Frame-Relay na camada 2.
Sampa(config-if)#int s0
Sampa(config-if)#frame-relay route 21 interface serial1 22
Sampa(config-if)f#rame intf-type dce
Sampa(config-if)i#nt s1
Sampa(config-if)f#rame-relay route 22 interface serial0 21
Sampa(config-if)#frame intf-type dce
Página 12-30
3. Configure o roteador Rio como uma subinterface ponto a ponto
Rio(config)#hostname Rio
Rio(config)#int s0
Rio(config-if)#encapsulation frame-relay
Rio(config-if)# int s0.21 point-to-point
Rio(config-if)# ip address 192.168.254.1 255.255.255.0
Rio(config-if)# frame-relay interface-dlci 21
4. Configure o roteador Floripa como uma subinterface ponto-a-ponto
Floripa(config)#hostname Floripa
Floripa(config)#int s0
Floripa(config-if)#encapsulation frame-relay
Floripa(config-if)# int s0.22 point-to-point
Floripa(config-if)# ip address 192.168.254.1 255.255.255.0
Floripa(config-if)# frame-relay interface-dlci 22
5. Verifique a sua configuração usando o Ping e todas as opções do comando.
Show frame-relay
P ágina 12-31
12.13 ISDN PROTOCOLOS E PROJETO
O Objetivo desta seção e resumir os detalhes e esclarecer os recursos complexos de uma rede ISDN
e os comandos IOS correlatos. O exame de CCNA se concentra basicamente na BRI (Basic rate
Interface.
CANAIS ISDN
Dois tipos de interfaces ISDN são focadas na documentação do IOS. A BRI Basic rate Interface e a
PRI Primary Rate Interface. Os principais recursos se encontram na tabela abaixo.
Características do ISDN
Tipo de Interface Número de canais B Número de canais D
(Sinalização)
BRI
2
1 (16Kbps)
PRI T1
23
1 (64 Kbps)
PRI E1
30
1 (64 Kbps)
Os canais B são usados para transportar dados e operam à 64Kbps , enquanto os canais D são
usados para sinalização.
Página 12-32
PROTOCOLOS ISDN
Existem muitos protocolos no ISDN para se memorizar. De uma certa forma é impossível memorizar
todos então vamos fazer apenas um apanhado geral.
Protocolos ISDN
Assunto
Protocolos Exemplos
Rede Telefônica e
ISDN
E-Series
E.163 International Numbering
Plan
E.164 International ISDN
Addressing
Conceitos de ISDN,
aspectos e interfaces
I-Series
I.100 series: conceitos estruturas
e terminologia
Switching e Signaling
Q-Series
Q.921 LAPD
Q.931 ISDN Network Layer
Uma dica sobre os protocolos é que na série Q os protocolos que têm no segundo número o 2 são
protocolos da camada 2 (Enlace) Q920(LAPD) e Q921 e os que têm no segundo número 3 são os
protocolos da camada 3 (Rede) Q930 e Q931.
O LAPD é o protocolo usado para entregar as mensagens de sinalização. Por exemplo uma
mensagem da configuração de uma chamada (Call Setup,similar ao processo de discagem e
estabelecimento de uma conexão telefônica).
A chamada é estabelecida através da rede de uma concessionária. O PPP é usado como protocolo
de enlace nos canais B. Já o LAPD é usado no canal D até o Switch da concessionária. O BRI
codifica bits à 192Kbps, com a maior parte da banda, 144 Kbps, sendo usada para os dois canais B
e um canal D. Os bits adicionais são usado para o enquadramento (framing).
O SPID (Service Profile Identifier) usado na sinalização é importante para a configuração do ISDN. O
SPID funciona como um número de telefone ISDN. De fato. Se você estiver comprando o ISDN para
casa, a concessionária chamará o SPID de número de telefone. Se você quiser chamar outro
roteador, o SPID será necesário.
P ágina 12-33
GRUPOS DE FUNÇÕES E PONTOS DE REFERÊNCIA ISDN
Pontos de Referência ISDN
A
U
B
S/T
U
NT1
Concessionária
U
C
S/T
R
TA
NT1
D
S
U
S/T
NT2
NT1
Um dos pontos que confundem muitas pessoas é o termo ponto de referência e o grupo de funções
do ISDN.
Grupos de funções – Um conjunto de funções implementada por um dispositivo e software
Pontos de referência – A interface entre os dois grupos de funções, isto inclui os detalhes de
cabeamento.
A Maioria das pessoas entende melhor os conceitos se puder visualizar ou realmente instalar uma
rede. Para um correto entendimento dos grupos de função e pontos de referência, tenha isto em
mente:
Nem todos os pontos de referência são usados em qualquer uma das topologias. De fato um
ou dois destes pontos podem jamais serem usados em um determinado país.
Depois do equipamento ser comprado e estiver operando é algo com que você nunca vai
precisar pensar a respeito novamente.
A configuração do roteador não é afetada pelos grupos de função e pontos de referência.
Na figura acima, o Roteador A foi pedido com uma interface ISDN U, referindo-se ao ponto padrão
I.430 entre o CPE e a concessionária nos EUA. O roteador B foi pedido com ISDN S/T, implicando
que ele deve ser ligado ao dispositivo NT1 nos EUA. O NT1 deve ter sua interface U ligada a linha da
concessionária . O Router B é chamado do TE1 (Terminal Equipment Tipo 1). O Router C é um
equipamento não ISDN e é chamado de TE2 (Terminal Equipment Tipo 2). Para ligar o Router C é
preciso um TA (Terminal Adapter) que nada mais é que um conversor de ISDN para V.35 por
exemplo. Ainda à o caso do roteador D que é ligado à um ponto de referência S usando um NT2.
Página 12-34
Grupos de Funções
Grupo de
Função
Acrônimo
Descrição
TE1
Terminal
Equipment 1
Eq. ISDN que entende a sinalização,
2B+D. Usa o S como ponto de
referência
TE2
Terminal
Equipment 2
Equipamento que não entende ISDN e
precisa de um adaptador para V.35 ou
Rs-232.
TA
Terminal Adapter
É o adaptador que pega o ponto S
saindo do NT1 e entrega R (V.35 ou RS232 normalmente)
NT1
Network
Termination 1
CPE nos EUA. Conecta com o ponto de
referência U vindo da TELCO (dois fios)
NT2
Network
Termination 2
CPE fora dos EUA. Usa a saída NT1 e
entrega um ponto de referência S ao
CPE
NT1/NT2
Um NT1 e NT2 combinado, comum fora
dos EUA. (No Brasil se vê muito uma
caixa bege da Siemens)
Além de poder cair no exame o barramento S do ISDN pode ser bem útil em algumas aplicações
práticas. O Barramento S pode ser usado para conectar múltiplos equipamentos em uma única
conexão ISDN. Na Europa alguma concessionárias rodam uma rede X.25 no canal D para
transmissão de dados e é uma solução popular para lojas onde é preciso ligar duas a três máquinas
de cartão de crédito, um microcomputador e o aparelho telefônico em uma mesma linha.
USO TÍPICO PARA O ISDN
As principais aplicações para o ISDN são:
Discagem sob demanda (Dial on Demand Routing). São roteadores que iniciam uma conexão
quando é necessário transmitir tráfego.
Home Office. Acesso de casa por funcionários da empresa que funcionam em regime de
telecomutação.
Dial-Backup. Aciona o ISDN caso a linha de dados principal falhe.
Video-Conferência. Muito comum salas de vídeo conferência que combinam uma ou mais
linhas ISDN para fazer teleconferência e pagar a conta apenas do período onde ocorreu a
reunião.
P ágina 12-35
AUTENTICAÇÃO PAP E CHAP
PPP e HDLC podem ser usados em canais B, mas o mais comum é a utilização do PPP. Os recursos
de autenticação são os mesmos do PPP, PAP e CHAP. O CHAP é preferido pois não passa as
senhas em texto limpo e é relativamente simples de configurar.
Exemplo de configuração do CHAP.
Roteador Sampa
username Rio password segredo
!
interface serial 0
encapsulation ppp
ppp authentication chap
Roteador Rio
username Sampa password segredo
interface serial 0
encapsulation ppp
ppp authentication chap
MULTILINK PPP
O Multilink PPP é o recurso que permite combinar várias linhas entre um roteador e algum outro
dispositivo sobre o qual o tráfego é balanceado. A necessidade é obvia já que um serviço BRI oferece
dois canais de 64Kbps que na maioria dos casos será combinado para formar um canal de 128Kbps.
Este recurso também pode ser usado para combinar canais B de vários acesso BRI formando por
exemplo 6 canais B com 384Kbps o suficiente para uma vídeo conferência com qualidade.
Exemplo de configuração
username sampa password silva
interface bri 0
ip address 192.168.1.1 255.255.255.0
encapsulation ppp
dialer idle-timeout 300
dialer load-threshold 25 either
dialer map 192.168.1.2 name sampa 14822248580
dialer-group 1
ppp authentication chap
ppp multilink
O segredo desta configuração está no comando “dialer load-threshold 25 either”que diz ao roteador
para buscar um novo canal B caso a utilização exceda 25% em qualquer uma das direções.
DISCAGEM SOB DEMANDA E ISDN
Existem dois estilos de configurar o DDR, o DDR Legado (Legacy DDR) e os perfis de discador DDR
(DDR Dialer Profiles). A principal diferença entre os dois é que o DDR legacy associa os detalhes de
discagem com a interface física. Os Dialer Profiles desassociam a configuração da interface física
dando mais flexibilidade.
Página 12-36
O DDR pode ser usado para discar ou receber ligações de interfaces serias síncronas, assíncronas
ISDN BRI e ISDN PRI. A lista a seguir apresenta os quatro conceitos chave na configuração do DDR.
Passo 1: Roteando pacotes para fora da interface a ser discada
Passo 2: Determinando o conjunto de pacotes que disparam o processo de discagem
Passo 3: Discagem
Passo 4 Determinar quando uma conexão é terminada
Exemplo DDR ISDN
192.168.1.2
Portinari
192.168.1.3
iMac
192.168.2.2
Michelangelo
192.168.2.3
iMac
BRI0
BRI0
Nuvem ISDN
Sampa
192.168.1.1
Rembrandt
Rio
192.168.254.1
192.168.254.2
iMac
192.168.2.1
Davinci
iMac
A transparência acima será usada para explicar o DDR.
Passo 1 – Roteando pacotes para fora da interface a ser discada
O roteador deve escolher quando rotear pacotes para a interface discada. Este tráfego pode ser
gerado pelo próprio roteador ou pelo usuário. É claro rotas não são aprendidas através de uma linha
discada. Deste modo rotas estáticas se fazem necessárias. Por exemplo neste caso rotas estáticas
são configuradas no roteador sampa.
! Rotas estáticas em sampa
ip route 192.168.2.0 255.255.255.0 192.168.254.2
Passo 2 – Determinando o subconjunto de pacotes que disparam a discagem
O passo e lhe dá a oportunidade de escolher que tipo de tráfego vai iniciar a discagem. Nem todos os
pacotes merecem iniciar uma discagem como por exemplo atualização de protocolos de roteamento
dinâmico baseados em IPX e IP.
Definido o tráfego interessante de sampa para o rio
! Tráfego interessante no roteador sampa
ip route 192.168.2.0 255.255.255.0 192.168.254.2
access-list 101 permit tcp any 192.168.2.0 0.0.0.255 eq 80
P ágina 12-37
dialer-list 1 protocol ip list 101
interface bri 0
encapsulation ppp
ip address 192.168.254.1 255.255.255.0
dialer-group 1
Passo 3- Discando
O roteador que está discando precisa de informações adicionais antes que a discagem ocorra. A
primeira informação é se a discagem é in-band (Usa o mesmo canal de dados para discar como
modems e discagem v.25bis) ou out-of-band (Usa um canal separado como o ISDN).
A segunda peça de informação é o número de telefone. O comando é o dialer-string string, onde a
string é o número de telefone.
Exemplo do roteador sampa:
ip route 192.168.2.0 255.255.255.0 192.168.254.2
!
access-list 101 permit tcp any 192.168.2.0 0.0.0.255 eq 80
!
dialer-list 1 protocol ip list 101
interface bri 0
encapsulation ppp
ip address 192.168.254.1 255.255.255.0
dialer-group 1
dialer string 12133311010
Discando para várias localidades
Em alguns casos é necessário discar para mais de uma localidade. Nestes casos é preciso usar o
comando dialer-map. Vamos supor que incluímos um roteador Floripa na configuração. Vamos incluir
também autenticação chap que é obrigatória no caso de se discar para mais de uma localidade.
Página 12-38
Exemplo de discagem para múltiplos sites:
ip route 192.168.2.0 255.255.255.0 192.168.254.2
ip route 192.168.3.0 255.255.255.0 192.168.254.3
!
! Nomes de usuário para suporte ao CHAP
username Rio password Tom
username Floripa password Vinicius
access-list 101 permit tcp any 192.168.2.0 0.0.0.255 eq 80
!
! O site Floripa será discado quando houver tráfego de FTP
access-list 101 permit tcp any 192.168.3.0 0.0.0.255 eq 21
!
dialer-list 1 protocol ip list 101
!
interface bri 0
ip address 192.168.254.1 255.255.255.0
encapsulation ppp
ppp authentication chap
dialer-map ip 192.168.254.2 broadcast name Rio 12133311010
dialer-map ip 192.168.254.3 broadcast name Floripa 14822248580
dialer-group 1
Passo 4 – Determinado quando uma conexão é terminada.
O link discado acredita que é como uma linha alugada quando está no ar. Dois comandos podem ser
usados para finalizar a conexão. Com o comando dialer idle-timeout segundos desliga a ligação se
nenhum tráfego interessante definido pelo dialer-list ocorreu nos últimos x segundos definidos no
comando. O segundo comando é o dialer-fast-idle segundos., Quando se deseja desativar um link
antes do tempo especificado pelo dialer-idle timeout porque entrou uma outra conexão a ser discada
pela mesma interface é possível apressar o processo de término da conexão usando este parâmetro.
Configuração Final: Sampa
ip route 192.168.2.0 255.255.255.0 192.168.254.2
ip route 192.168.3.0 255.255.255.0 192.168.254.3
!
username Rio password Tom
username Floripa password Vinicius
!
access-list 101 permit tcp any 192.168.2.0 0.0.0.255 eq 80
access-list 101 permit tcp any 192.168.3.0 0.0.0.255 eq 21
!
dialer-list 1 protocol ip list 101
!
interface bri 0
encapsulation ppp
isdn spid1 11155055678
isdn spid2 11155055679
dialer idle-timeout 300
dialer fast-idle 120
dialer map ip 192.168.254.2 broadcast name Rio 12133101010
dialer map ip 192.168.254.3 broadcast name Rio 14822248580
dialer-group 1
!
router igrp 6
network 192.168.1.0
network 192.168.254.0
Rio
P ágina 12-39
Username Rio password Tom
!
Interface bri 0
encapsulation ppp
ppp authentication chap
isdn switch-type basic –ni1
Router igrp 6
network 192.168.254.0
network 192.168.2.0
O comando ISDN Switch-Type é necessário para alguns tipos de Swicthes como o DMS-100 e o
National ISDN. Pergunte a sua concessionária quanto ao tipo de Switch. Nem sempre é necessário
configurar o SPID, eles são usados como uma forma de autenticação pelo Switch e são designados
pela concessionária.
Página 12-40
LAB 12.4 CONFIGURANDO ISDN NO SIMULADOR
Lab 12.4.1 – Configurando o tipo de Switch ISDN. Isto é necessário devido aos vários padrões
ISDN existentes. Neste caso vamos usar o padrão basic-ni (National ISDN Switch-Type). Para
mostrar que o tipo de switch pode ser configurado globalmente ou por interface, vamos usar o
comando em duas situações.
Selecione o roteador 804A
Passo 1 – Configure o tipo do switch
(config)#isdn switch-type basic-ni
Selecione o roteador 804B
Passo 2 – Configure o tipo de switch
(config)#int bri0
(config-if)#isdn switch-type basic-ni
Lab 12.4.2 - Configurando o Service Profile Identifier (SPID) e o número do telefone. O Service
Profile Identifier é tipicamente um número de 13 dígitos que possibilita aos provedores de serviço
associar um terminal com um perfil de serviço. Nem todos os switches requerem um SPID.
O formato do comando é:
isdn b-channel-number spid-number phone-number
Selecione o roteador 804A
Passo 1 – Configure o SPID e o número do telefone
(config)#
(config)#int bri0
(config-if)#isdn spid1 0835866101 8358661
(config-if)#isdn spid2 0835866301 8358663
Selecione o roteador 804B
Passo 2- Configure o SPID e o número do telefone
(config)#
(config)#int bri0
(config)#isdn spid1 0835866201 8358662
(config)#isdn spid2 0835866401 8358664
P ágina 12-41
Lab 12.4.3 – Configurando o endereço IP nos dois roteadores e as rotas estáticas.
Selecione o roteador 804A
Passo 1 –Coloque o endereço IP 172.16.60.1 na interface BRI 0 do roteador.
(config)#int bri0
(config-if)#ip address 172.16.60.1 255.255.255.0
Passo 2 – Crie as rotas estáticas:
(config)#ip route 172.16.50.0 255.255.255.0 172.16.60.2
(config)#ip route 172.16.55.0 255.255.255.0 172.16.60.2
(config)#ip route 172.16.11.0 255.255.255.0 172.16.10.1
Selecione o roteador 804B
Passo 3 – Coloque o endereço IP 172.16.60.2 na interface BRI 0 do roteador.
(config)#int bri0
(config-if)#ip address 172.16.60.1 255.255.255.0
Passo 4 – Crie as rotas estáticas.
(config)#ip route 172.16.10.0 255.255.255.0 172.16.60.1
(config)#ip route 172.16.11.0 255.255.255.0 172.16.60.1
Lab 12.4.4 – Configurando o tráfego interessante que vai disparar a discagem. Utilizaremos o
comando dialer-list para isto. Neste caso vamos especificar todo o tráfego. Poderíamos usar uma
lista de acesso para especificar o tráfego. Após criar o dialer-list, associe à interface com dialergroup. Após estes dois comandos vamos especificar que número deve ser discado com o comando
dialer-string
Selecione o roteador 804A
Passo 1 – Digite:
(config)#int bri0
(config-if)#encapsulation ppp
(config-if)#dialer-list 1 protocol ip permit
(config-if)#int bri 0
(config-if)#dialer-group 1
(config-if)#dialer string 8358661
Página 12-42
Selecione o roteador 804B
Passo 2 - Digite
(config)#int bri0
(config-if)#encapsulation ppp
(config-if)#dialer-list 1 protocol ip permit
(config-if)#int bri 0
(config-if)#dialer-group 1
(config-if)#dialer string 8358662
Lab 12.4.5 – Habilitando o Multilink PPP para permitir que um segundo canal seja
discado caso o primeiro passe de 50% de utilização.
Sintaxe do comando.
dialer load-threshold load direction
Onde.
Load 0-255 (percentual baseado em 255) (128=50%)
Direction outbound, inbound, either
Sintaxe do comando
dialer idle-timeout time
Onde.
Time x em segundos
Selecione o roteador 804A
Passo 1 – Digite:
(config-if)#ppp multilink
(config-if)#dialer load-threshold 125 either
(config-if)#dialer idle-timeout 180
Selecione o roteador 804B
Passo 2 - Digite
(config-if)#ppp multilink
(config-if)#dialer load-threshold 125 either
(config-if)#dialer idle-timeout 180
P ágina 12-43
Lab 12.4.6 – Teste a conexão com PING
Passo 1 – Ping de um roteador para o outro
Passo 2 – Use o show dialer para verificar as conexões
Passo 3 – Use o show isdn status
Página 12-44
12.14 EXERCÍCIOS DE REVISÃO
1 – Quais dos seguintes protocolos suportam PPP?
A. HDLC
B. LCP
C. SDLC
D. NCP
E. LAPB
2 – Quando você usaria ISDN?
A. Para conectar mainframes IBM;
B. Para conectar redes locais usando serviços digitais com meios diferentes;
C. Para suportar aplicações que requerem voz, vídeo e comunicação de dados;
D. Quando você necessita uma taxa alta e consistente de transferência de dados.
3 – Com relação ao Frame-Relay, qual das seguintes frases é verdadeira?
A. Você deve usar encapsulamento Cisco se estiver conectando a um equipamento não Cisco.
B. Você deve usar encapsulamento ANSI se conectando a um equipamento não Cisco.
C. Você deve usar encapsulamento IETF se conectando a um equipamento não Cisco.
D. Você deve usar encapsulamento Q.933A se conectando à equipamento não Cisco.
4 – Qual é o tipo de LMI default?
A. Q933A
B. ANSI
C. IETF
D. Cisco
5 – Qual dos seguintes usa um PVC (circuito virtual permanante) na camada 2?
A. X.25
B. ISDN
C. Frame-Relay
D. HDLC
P ágina 12-45
6 – Se você quiser ver os números de DLCI configurados para a sua rede Frame Relay, que comando
você usaria? (Escolha todos os que se aplicarem).
A. sh frame-relay
B. show running
C. sh int s0
D. sh frame-relay dlci
E. sh frame-relay pvc
7 - Para que é usado o IARP?
A. Mapear endereços X.121 para endereços X.25
B. Para mapear DLCIs para endereços de rede camada 3
C. Endereçamento SMDS
D. Mapear endereços ATM para endereços virtuais
8 – O que o ISDN BRI fornece?
A. 23 canais B e um canal D de 64Kbps
B. Um total de 1.544 Mbps
C. Dois canais B de 56Kbps e um canal D de 64 Kbps
D. Dois canais B de 64Kbps e um canal D de 16 Kbps
9 – Que comando irá listar todos os PVCs configurados e as suas DLCIs
A. sh frame pvc
B. sh frame
C. sh frame lmi
D. sh pvc
10- Que protocolo usado em PPP permite que múltiplos protocolos da camada de rede sejam usados
durante uma conexão.
A. LCP
B. NCP
C. HDLC
D. X.25
Página 12-46
11 – No Frame-Relay o que identifica o PVC?
A. NCP
B. LMI
C. IARP
D. DLCI
Respostas:
:
P ágina 12-47
LICENCIAMENTO
Creative Commons
Atribuição - Uso não-Comercial - Compartilhamento pela mesma licença 1.0
A ENTIDADE CREATIVE COMMONS NÃO É UM ESCRITÓRIO DE ADVOCACIA E NÃO
PRESTA CONSULTORIA JURÍDICA. A DISTRIBUIÇÃO DA MINUTA DESTA LICENÇA NÃO
CRIA UMA RELAÇÃO ENTRE CLIENTE E ADVOGADO. O CREATIVE COMMONS FORNECE
ESTA INFORMAÇÃO "NO ESTADO EM QUE SE ENCONTRA". O CREATIVE COMMONS NÃO
DÁ QUALQUER GARANTIA QUANTO ÀS INFORMAÇÕES FORNECIDAS E SE EXONERA DE
QUALQUER RESPONSABILIDADE POR DANOS RESULTANTES DO SEU USO.
Licença
A OBRA (CONFORME DEFINIDA ABAIXO) É DISPONIBILIZADA DE ACORDO COM OS
TERMOS DESTA LICENÇA PÚBLICA CREATIVE COMMONS ("CCLP" OU "LICENÇA"). A
OBRA É PROTEGIDA POR DIREITO AUTORAL E/OU OUTRAS LEIS APLICÁVEIS.
QUALQUER USO DA OBRA QUE NÃO O AUTORIZADO SOB ESTA LICENÇA É PROIBIDO.
ATRAVÉS DO EXERCÍCIO DE QUALQUER DOS DIREITOS ÀS OBRAS AQUI PREVISTOS,
VOCÊ ACEITA E CONCORDA EM FICAR VINCULADO AOS TERMOS DESTA LICENÇA. O
LICENCIANTE CONCEDE A VOCÊ OS DIREITOS AQUI CONTIDOS EM CONTRAPARTIDA À
SUA ACEITAÇÃO DESTES TERMOS E CONDIÇÕES.
1. Definições
a. "Obra Coletiva" significa uma obra, tal como uma edição de um
periódico, antologia ou enciclopédia, na qual a Obra em sua totalidade
e de forma inalterada, em conjunto com um número de outras
contribuições, constituindo obras independentes e separadas em si
mesmas, são agregadas em um trabalho coletivo. Uma obra que constitua
uma Obra Coletiva não será considerada Obra Derivada (conforme definido
abaixo) para os propósitos desta licença.
b. "Obra Derivada" significa uma obra baseada sobre a Obra ou sobre a
Obra e outras obras pré-existentes, tal como uma tradução, arranjo
musical, dramatização, romantização, versão de filme, gravação de som,
reprodução de obra artística, adaptação, condensação ou qualquer outra
forma na qual a Obra possa ser refeita, transformada ou adaptada, com a
exceção de que uma obra que constitua uma Obra Coletiva não será
considerada Obra Derivada para fins desta licença.
c. "Licenciante" significa o indivíduo ou a entidade que oferece a Obra
sob os termos desta licença.
d. "Autor Original" significa o indivíduo ou entidade que criou a Obra.
e. "Obra" significa a obra autoral, passível de proteção pelo direito
autoral, oferecida sob os termos desta licença.
f. "Você" significa um indivíduo ou entidade exercendo direitos sob
esta Licença que não tenha previamente violado os termos desta Licença
P ágina 13-1
com relação à Obra, ou que tenha recebido permissão expressa do
Licenciante para exercer
direitos sob esta Licença apesar de uma
violação prévia.
2. Direitos de Uso Legítimo. Nada nesta licença deve ser interpretado
de modo a reduzir, limitar ou restringir quaisquer direitos derivados
do uso legítimo, primeira venda ou outras limitações sobre os direitos
exclusivos do detentor de direitos autorais sob a legislação autoral ou
quaisquer outras leis aplicáveis.
3. Concessão da Licença. O Licenciante concede a Você uma licença de
abrangência mundial, sem royalties, não-exclusiva, perpétua (pela
duração do direito autoral aplicável), sujeita aos termos e condições
desta Licença, para o exercício dos direitos sobre a Obra listados
abaixo:
a. reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas
e reproduzir a Obra quando incorporada em Obra Coletiva;
b. criar e reproduzir Obras Derivadas;
c. distribuir cópias ou gravações da Obra, exibir publicamente,
executar publicamente e executar publicamente por meio de uma
transmissão de áudio digital a Obra, inclusive quando incorporada em
Obras Coletivas;
d. distribuir cópias ou gravações de Obras Derivadas, exibir
publicamente, executar publicamente e executar publicamente por meio de
uma transmissão digital de áudio Obras Derivadas;
Os direitos acima podem ser exercidos em todas as mídias e formatos,
independente de serem conhecidos agora ou concebidos posteriormente. Os
direitos acima incluem o direito de fazer modificações na medida em que
sejam tecnicamente necessárias para exercer os direitos em outras
mídias e formatos. Todos os direitos não concedidos expressamente pelo
Licenciante ficam assim reservados.
4. Restrições. A licença concedida na Seção 3 acima está expressamente
sujeita e limitada aos seguintes termos:
a. Você pode distribuir, exibir publicamente, executar publicamente ou
executar publicamente por meios digitais a Obra apenas sob os termos
desta Licença, e Você deve incluir uma cópia, ou o Identificador
Uniforme de Fonte (Uniform Resource Identifier) para esta Licença, com
cada cópia ou gravação da Obra que Você distribuir, exibir
publicamente, executar publicamente, ou executar publicamente por meios
digitais. Você não poderá ofertar ou impor quaisquer termos sobre a
Obra que alterem ou restrinjam os termos desta Licença ou o exercício
dos direitos aqui concedidos aos recipientes. Você não poderá
sub-licenciar a Obra. Você deverá manter intactos todas as informações
que se referem a esta Licença e à exoneração de garantias. Você não
poderá distribuir, exibir publicamente, executar publicamente ou
executar publicamente por meios digitais a Obra com qualquer medida
tecnológica que controle o acesso ou o uso da Obra de maneira
inconsistente com os termos deste Acordo de Licença. O disposto acima
se aplica à Obra enquanto incorporada em uma Obra Coletiva, mas isto
não requer que a Obra Coletiva, à parte da Obra em si, esteja sujeita
aos termos desta Licença. Se Você criar uma Obra Coletiva, em havendo
notificação de qualquer Licenciante, Você deve, na medida do possível,
remover da Obra Coletiva qualquer referência a este Licenciante ou
Autor Original, conforme solicitado. Se você criar uma Obra Derivada,
em havendo notificação de qualquer Licenciante Você deve, na medida do
Página 13-2
possível, remover da Obra Derivada qualquer referência a este
Licenciante ou ao Autor Original, conforme solicitado.
b. Você pode distribuir, exibir publicamente, executar publicamente ou
executar publicamente por meios digitais uma Obra Derivada somente sob
os termos desta Licença e Você deve incluir uma cópia desta licença, ou
o Identificador Uniforme de Recursos (Uniform Resource Identifier) para
esta licença, com cada cópia ou gravação de cada Obra Derivada que Você
distribuir, exibir publicamente, executar publicamente ou executar
publicamente por meios digitais. Você não poderá ofertar ou impor
quaisquer termos sobre a Obra Derivada que alterem ou restrinjam os
termos desta Licença ou o exercício dos direitos aqui concedidos aos
recipientes, e Você deverá manter intactas todas as informações que se
refiram a esta Licença e à exoneração de garantias. Você não poderá
distribuir, exibir publicamente, executar publicamente ou executar
publicamente por meios digitais a Obra Derivada com qualquer medida
tecnológica que controle o acesso ou o uso da Obra de maneira
inconsistente com os termos deste Acordo de Licença. O disposto acima
se aplica à Obra Derivada quando incorporada em uma Obra Coletiva, mas
isto não requer que a Obra Coletiva, à parte da Obra em si, esteja
sujeita aos termos desta Licença.
c. Você não poderá exercer nenhum dos direitos acima concedidos a Você
na Seção 3 de nenhuma maneira que seja predominantemente intencionada
ou dirigida a vantagens comerciais ou compensação monetária privada. A
troca da Obra por outros materiais protegidos por direito autoral
através de compartilhamento digital de arquivos ou de outras formas não
deverá ser considerada como intencionada ou dirigida a vantagens
comerciais ou compensação monetária privada, desde que não haja
pagamento de nenhuma compensação monetária com relação à troca de obras
protegidas por direito de autor.
d. Se Você distribuir, exibir publicamente, executar publicamente ou
executar publicamente por meios digitais a Obra ou qualquer Obra
Derivada ou Obra Coletiva, Você deve manter intactas todas as
informações relativas a direitos autorais para a Obra e atribuir ao
Autor Original crédito razoável em relação ao meio ou mídia que Você
está utilizando, através da veiculação do nome (ou pseudônimo, se for o
caso) do Autor Original, se fornecido; o título da Obra, se fornecido;
no caso de Obra Derivada, crédito identificando o uso da Obra na Obra
Derivada (exemplo: "Tradução Francesa da Obra de Autor Original", ou
"Roteiro baseado na Obra original de Autor Original"). Tal crédito pode
ser implementado de qualquer forma razoável; entretanto, desde que no
caso de Obra Derivada ou Obra Coletiva, no mínimo este crédito
aparecerá onde qualquer outro crédito comparável de autoria apareça e
de modo ao menos tão proeminente quanto este outro crédito de autoria
comparável.
5. Representações, Garantias e Exoneração
a. Ao ofertar a Obra para ser difundida publicamente sob esta Licença,
o Licenciante representa e garante que, com base em seu melhor
conhecimento e depois de investigação razoável:
i. O Licenciante congrega todos os direitos sobre a Obra necessários
para conceder os direitos de licenciamento aqui definidos e para
permitir o exercício legal dos direitos concedidos sem que Você tenha
nenhuma obrigação de pagar quaisquer royalties, taxas compulsórias de
licenças, taxas residuais ou quaisquer outros pagamentos;
ii. A Obra não infringe direito autoral, direito de marca, ou qualquer
P ágina 13-3
outro direito de terceiros nem constitui difamação, invasão de
privacidade ou dano ilícito para com quaisquer terceiros.
b. EXCETO ENQUANTO EXPRESSAMENTE DEFINIDO NESTA LICENÇA OU DE OUTRA
FORMA AVENÇADO POR ESCRITO OU EXIGIDO POR LEI APLICÁVEL, A OBRA É
LICENCIADA "NO ESTADO EM QUE SE ENCONTRA", SEM GARANTIAS DE QUALQUER
TIPO, SEJAM EXPRESSAS OU IMPLÍCITAS, INCLUINDO, SEM LIMITAÇÃO,
QUAISQUER GARANTIAS COM RESPEITO AO CONTEÚDO OU ACURACIDADE DA OBRA.
6. Limitação de Responsabilidade. EXCETO NA EXTENSÃO EXIGIDA PELA LEI
APLICÁVEL E EXCETO POR DANOS ORIUNDOS DA RESPONSABILIDADE PERANTE
TERCEIROS RESULTANTES DE QUEBRA DAS GARANTIAS NA SEÇÃO 5, EM NENHUMA
CIRCUNSTÂNCIA O LICENCIANTE SERÁ RESPONSÁVEL PARA COM VOCÊ POR
QUAISQUER DANOS ESPECIAIS, INCIDENTAIS, CONSEQÜENCIAIS, PUNITIVOS OU
EXEMPLARES, ORIUNDOS DESTA LICENÇA OU DO USO DA OBRA, MESMO QUE O
LICENCIANTE TENHA SIDO AVISADO SOBRE A POSSIBILIDADE DE TAIS DANOS.
7. Terminação
a. Esta Licença e os direitos aqui concedidos terminarão
automaticamente no caso de qualquer violação dos termos desta Licença
por Você. Indivíduos ou entidades que tenham recebido Obras Derivadas
ou Obras Coletivas de Você sob esta Licença, entretanto, não terão suas
licenças terminadas desde que tais indivíduos ou entidades permaneçam
em total cumprimento com essas licenças. As Seções 1, 2, 5, 6, 7 e 8
subsistirão a qualquer terminação desta Licença.
b. Sujeito aos termos e condições dispostos acima, a licença aqui
concedida é perpétua (pela duração do direito autoral aplicável à
Obra). Não obstante o disposto acima, o Licenciante reserva-se o
direito de difundir a Obra sob diferentes termos de licença ou de
cessar a distribuição da Obra a qualquer momento; entretanto, desde que
quaisquer destas decisões não sirvam como meio de retratação desta
Licença (ou de qualquer outra licença que tenha sido ou que deva ser
concedida sob os termos desta Licença), e esta Licença continuará
válida e eficaz a não ser que seja terminada de acordo com o disposto
acima.
8. Outras Disposições
a. Cada vez que Você distribuir ou executar publicamente por meios
digitais a Obra ou uma Obra Coletiva, o Licenciante oferece ao
recipiente uma licença da Obra nos mesmos termos e condições que a
licença concedida a Você sob esta Licença.
b. Cada vez que Você distribuir ou executar publicamente por meios
digitais uma Obra Derivada, o Licenciante oferece ao recipiente uma
licença à Obra original nos mesmos termos e condições que foram
concedidos a Você sob esta Licença.
c. Se alguma disposição desta Licença for inválida ou não-executável
sob a lei aplicável, isto não afetará a validade ou a possibilidade de
execução do restante dos termos desta Licença e, sem a necessidade de
qualquer ação adicional das partes deste acordo, tal disposição será
reformada na mínima extensão necessária para tal disposição tornar-se
válida e executável.
d. Nenhum termo ou disposição desta Licença será considerado renunciado
e nenhuma violação será considerada consentida, a não ser que tal
renúncia ou consentimento seja feito por escrito e assinado pela parte
que será afetada por tal renúncia ou consentimento.
Página 13-4
e. Esta Licença representa o acordo integral entre as partes com
respeito à Obra aqui licenciada. Não há entendimentos, acordos ou
representações relativos à Obra que não estejam especificados aqui. O
Licenciante não será obrigado por nenhuma disposição adicional que
possa aparecer em quaisquer comunicações provenientes de Você. Esta
Licença não pode ser modificada sem acordo mútuo por escrito do
Licenciante e Você.
O Creative Commons não é uma parte desta Licença e não faz qualquer
garantia relacionada à Obra. Creative Commons não será responsável
perante Você ou qualquer outra parte por quaisquer danos, incluindo,
sem limitação, danos gerais, especiais, incidentais ou conseqüentes,
surgindo em conexão com esta licença. Não obstante as duas frases
anteriores, se o Creative Commons tiver expressamente se identificado
como o Licenciante, ele deverá ter todos os direitos e obrigações do
Licenciante.
Exceto para o propósito limitado de indicar ao público que a Obra é
licenciada sob a CCPL (Licença Pública Creative Commons), nenhuma parte
utilizará a marca "Creative Commons" ou qualquer outra marca ou logo
relacionado ao Creative Commons sem consentimento prévio e por escrito
do Creative Commons. Qualquer uso permitido deverá ser de acordo com as
diretrizes do Creative Commons de utilização da marca então válidas,
conforme sejam publicadas em seu website ou de outro modo
disponibilizadas de tempos em tempos mediante solicitação.
O Creative Commons pode ser contactado pelo endereço
http://creativecommons.org.
P ágina 13-5

Documentos relacionados

Parte 2 – Usando o CLI do Roteador

Parte 2 – Usando o CLI do Roteador O Comando Show IP Route: Este comando permite visualizar a tabela de roteamento do roteador. Assim podemos determinar se existe uma entrada de tabela de roteamento para a rede de destino. A tabela...

Leia mais