Você está na página 1de 398

Dispositivos de rede, Componentes e

Diagramas
Exame CCNA 640-802 Tpicos
Descrever o propsito e as funes de vrios dispositivos de rede.
Selecionar os componentes necessrios para atender a uma especificao
de rede.
Descrever os componentes necessrios para comunicaes de rede e
nternet.
nterpretar diagramas de rede.
Diferenciar entre LAN / WAN operao e caractersticas.
Pontos-cave
Em seu nvel mais fundamental, uma rede pode ser dividido em quatro
elementos:
As regras
As mensagens
Os meios de comunicao
Os dispositivos
Tpicos para hoje? S exame, vamos nos concentrar nos dispositivos usados
hoje em dia? S redes, os meios utilizados para
interligar os dispositivos e os diferentes tipos de topologias de rede.
Dispositivos
Hubs e switches so usados para conectar dispositivos fim a uma nica rede
local. A seguir descreve quando
usar um hub e quando usar um switch:
Hubs so tipicamente escolhido como um dispositivo intermedirio dentro de
uma LAN muito pequenos, onde a largura de banda
uso no uma questo de custos ou limitaes existem. Hoje em dia? S redes,
hubs esto sendo
substitudos por switches.
Switches tm preferncia sobre hubs como uma rede de rea local (LAN)
dispositivo intermedirio, pois
um switch pode domnios de coliso segmento e proporcionar maior
segurana.
!"itces
Ao escolher um switch, os principais fatores a considerar so os seguintes:
Custo: Determinado pelo nmero e tipo de portas, capacidade de
gerenciamento de rede, embutidas
tecnologias de segurana, e opcionais avanadas tecnologias de comutao.
caractersticas nterface: Nmero suficiente de portas para agora, assim
como a expanso futura;
velocidades de uplink; mistura de UTP e fibra; modularidade.
camada de rede hierrquica: Muda na camada de acesso tm necessidades
diferentes do que
muda a distribuio ou camadas do ncleo.
Camada de acesso !"itces
nterruptores camada de acesso a facilitar a conexo de dispositivos final para
a rede. Caractersticas de acesso
interruptores camada incluem o seguinte:
Porta de segurana
VLANs
Fast Ethernet / Gigabit Ethernet
Power over Ethernet (PoE)
A agregao de link
Qualidade de servio (QoS)
Switches da camada de acesso do Cisco incluem o Catalyst Express 500,
Catalyst 2960, Catalyst 3560, e
Catalyst 3750 linhas de produtos Catalyst.
Camada de s"itces de distri#$i%&o
nterruptores camada de distribuio receber os dados dos switches camada
de acesso e encaminhar os dados para
a camada de ncleo switches. Caractersticas dos switches camada de
distribuio incluem o seguinte:
Layer 3 apoio
taxa de transmisso de alta
Gigabit Ethernet Gigabit Ethernet/10
componentes redundantes
As polticas de segurana / controle de acesso listas
A agregao de link
Qualidade de servio (QoS)
Cisco switches da camada de distribuio incluem o Catalyst 4500, Catalyst
4900 e Catalyst 6500 produto
linhas.
Camada de s"itces core
Camada de ncleo interruptores formam a espinha dorsal e so responsveis
pela manipulao de a maioria dos dados sobre
uma LAN comutada. Caractersticas dos switches camada do ncleo incluem o
seguinte:
Layer 3 apoio
taxa de transmisso muito alta
Gigabit Ethernet Gigabit Ethernet/10
componentes redundantes
A agregao de link
Qualidade de servio (QoS)
O Catalyst linha de produtos 6500 ideal para switches core dedicado em
ambientes de rede muito grande.
Observao: Voc no obrigado a conhecer a linha de produtos Cisco
Catalyst para o exame CCNA. Questes do exame
so plataforma neutra. Exemplos dados aqui so apenas para fins informativos.
'oteadores
Roteadores so os dispositivos primrios utilizados para interconectar redes?
LANs, WANs, e WLANs. Quando
voc escolher um roteador, os principais fatores a considerar so os seguintes:
Expansibilidade: Fornece flexibilidade para adicionar novos mdulos
conforme as necessidades.
Media: Determina o tipo de interfaces do roteador precisa suportar a vrias
conexes de rede.
recursos do sistema operacional: Determina a verso do OS carregado no
router. OS diferentes
verses suporte conjuntos de recursos diferentes. Caractersticas a considerar
incluem a segurana, QoS, VoP, roteamento
complexidade, e outros servios.
()dia
Mensagens so codificadas e ento colocados na mdia. Codificao o
processo de converso de dados
em padres de energia eltrica, luz ou eletromagnticas para que ele possa ser
realizado na mdia.
Tabela 31-1 resume as trs meios de rede mais comum em uso hoje.
Mdia tabela 31-1 Networking
Exemplo de codificao de mdia
De cobre de par tranado cabo normalmente usado como tenses LAN media
Eltrica
Fibra de vidro ou fibras pticas de plstico em um revestimento de vinil
normalmente usado ondas eletromagnticas
para corridas longas em uma LAN e como um tronco
Sem fio conecta os usurios locais atravs das ondas eletromagnticas do ar
Cada tipo de mdia tem suas vantagens e desvantagens. Quando voc escolhe
a mdia, considerar cada
das seguintes opes:
Comprimento do cabo: Ser que o cabo precisa abranger toda uma sala ou
de prdio em prdio?
Custo: Ser que o oramento permitir o uso de um tipo de mdia mais caro?
Largura de banda: Ser que a tecnologia usada com a mdia fornecer largura
de banda adequada?
Facilidade de instalao: A equipe de implementao tm a capacidade de
instalar o cabo, ou um
fornecedor exigido?
Suscetvel a EM / RF: o ambiente local vai interferir com o sinal?
Dia 31 5
Ta#e*a +,-2 res$me padr-es de m)dia para ca#eamento .AN/
Tabela 31-2 mdia padro, comprimento do cabo, e largura de banda
Tipo de Ethernet de banda cabo Distncia Mxima Tipo
10BASE-T 10 Mbps Cat3/Cat5 UTP 100 m
100BASE-TX 100 Mbps Cat5 UTP 100 m
100BASE-TX 200 Mbps Cat5 UTP 100 m
100BASE-FX multimodo de fibra 100 Mbps 400 m
100BASE-FX multimodo de fibra 200 Mbps 2 km
1000BASE-T 1 Gbps Cat5e UTP 100 m
1000BASE-TX UTP Cat6 1 Gbps 100 m
1000BASE-SX 1 Gbps de fibra multimodo 550 m
1000BASE-LX 1 Gbps A fibra monomodo 2 km
10GBASE-T 10 Gbps Cat6a/Cat7 UTP 100 m
10GBASE-SX4 10 Gbps de fibra multimodo 550 m
10GBASE-LX4 10 Gbps A fibra monomodo 2 km
Dispositivos finais so aqueles equipamentos que so ou fonte original ou o
destino final
de uma mensagem. Dispositivos intermedirios conectar dispositivos final
rede para auxiliar na obteno de um
mensagem do dispositivo final de origem para o destino final do dispositivo.
Dispositivos de conexo em uma LAN normalmente feito com cabeamento de
par tranado no blindado (UTP).
Embora muitos dispositivos mais novos tm uma caracterstica de cruzamento
automtico que permite que voc conecte
ou um straight-through ou crossover, a maioria dos dispositivos atualmente
exigem o uso de um ou
outras.
Use cabos straight-through para as seguintes conexes:
Mudar para router Ethernet
Computer para alternar
Computador para hub
Use cabo crossover para as seguintes conexes:
Alternar para alternar
Mudar para hub
Hub para hub
Router para router (portas Ethernet)
computador para computador
Computador para router Ethernet
6 31 dias antes de seu exame CCNA
.ANs e 0ANs
Uma rede de rea local (LAN) uma rede de computadores e outros
componentes localizados relativamente
juntos em uma rea limitada. LANs podem variar muito de tamanho de um
computador em um escritrio em casa
para centenas de computadores em um escritrio corporativo, no entanto, em
geral, uma LAN abrange uma rea geogrfica limitada
rea. Os componentes fundamentais de uma LAN incluem o seguinte:
Computadores
nterligaes (NCs e os meios de comunicao)
Os dispositivos de rede (hubs, switches e roteadores)
Protocolos (Ethernet, P, ARP, DHCP, DNS e assim por diante)
Uma rede de rea ampla (WAN) geralmente se conecta redes locais que esto
geograficamente separados. Uma coleo
de LANs ligadas por um ou mais WANs chamado de internetwork-assim,
temos a nternet.
A intranet termo usado frequentemente para se referir a uma conexo privada
de LANs e WANs.
Dependendo do tipo de servio, a conexo com a WAN normalmente feito em
uma das quatro maneiras:
conexo RJ-11 para uma conexo discada ou modem DSL
conexo coaxial cabo a um modem a cabo
conexo 60 pinos de srie para um CSU / DSU
Ligao Controlador RJ-45 para um T1 CSU / DSU
Com o crescente nmero de teletrabalhadores, as empresas tm uma
necessidade crescente de seguro, confivel
e de baixo custo maneiras de conectar pessoas que trabalham em pequenos
escritrios ou escritrios domsticos (SOHO) ou
outros locais remotos aos recursos em sites corporativos. Tecnologias de
conexo remota para apoiar
teletrabalhadores so os seguintes:
tradicional privada tecnologias WAN, incluindo Frame Relay, ATM, e de
linhas alugadas
Psec redes privadas virtuais (VPNs)
de acesso remoto VPN segura atravs de uma conexo de banda larga
atravs da nternet pblica
Componentes necessrios para teletrabalhador conectividade incluem o
seguinte:
ncio componentes de escritrio: Computador, acesso de banda larga (cabo
ou DSL), e um roteador VPN ou
VPN software cliente instalado no computador.
componentes Corporativa: VPN-capaz roteadores, concentradores de VPN,
multifunes de segurana
aparelhos, autenticao e dispositivos de gerenciamento central para a
agregao resiliente e resciso
das conexes VPN.
1cones de redes
Antes de poder interpretar diagramas de rede ou topologias, voc primeiro
deve entender os smbolos
ou cones usados para representar diferentes dispositivos de rede e mdia. Os
cones mostrados na Figura
31-1 so os smbolos de rede mais comum para estudos de CCNA.
Dia +, 2
3ig$ra +,-, 1cones Net"or4ing
8 31 dias antes de seu exame CCNA
rea de trabalho
computador
LAN
mdia
WAN
mdia
sem fio
mdia
router
laptop
servidor
Telefone P Switch LAN
sem fio
router
firewall
cubo
(suplente)
sem fio
Ponto de Acesso
Fsicas e topologias lgicas
Diagramas de rede so mais frequentemente referida como topologias. A
topologia apresenta graficamente os
mtodos de interconexo entre dispositivos usados.
Topologias fsicas se referem ao layout fsico de dispositivos e como eles so
por cabo. h
sete topologias fsicas bsicas, como mostrado na Figura 31-2.
3ig$ra +,-2 3)sica Topo*ogias
Ponto-a-Ponto
bus
malha full mash
malha parcial partion mash
anel
estrela
Estrela estendida
Topologias lgicas se referem forma de um sinal viaja de um ponto da rede
para outro e
so em grande parte determinado pelo mtodo de acesso determinstico ou
no determinstico. Ethernet um no-determinstico
mtodo de acesso. Logicamente, Ethernet opera como uma topologia de
barramento. No entanto, Ethernet
redes so quase sempre fisicamente concebido como uma estrela ou em
estrela estendida.
Outros mtodos de acesso usar um mtodo de acesso determinstico. Token
Ring e Fiber Distributed Data
nterface (FDD), tanto logicamente operar como anel, passando os dados de
uma estao para a outra. Embora
essas redes podem ser concebidas como um anel fsico, como Ethernet, so
muitas vezes concebido como uma estrela
ou estrela estendida. Mas, logicamente, eles operam como um anel.
5 mode*o de rede ier6r7$ica
Projeto de rede hierrquica envolve dividir a rede em camadas discretas. Cada
camada fornece
funes especficas que definem o seu papel dentro da rede global. Ao separar
as vrias funes
que existem em uma rede, o projeto da rede torna-se modular, o que facilita a
escalabilidade
e desempenho. O modelo de design hierrquico dividida em trs camadas da
seguinte forma:
camada de Acesso: Permite o acesso de usurios locais e remotos
camada de Distribuio: Controla o fluxo de dados entre o acesso e as
camadas de ncleo
Ncleo camada: backbone de alta velocidade redundantes
Figura 31-3 mostra um exemplo de modelo hierrquico.
Figura 31-3 O Modelo Hierrquico
Dia 31 9
WAN nternet Telefone
Rede
Ncleo
Distribuio
Acesso
Acesso
A Enterprise Arcitect$re
A Cisco Enterprise Architecture projetada para fornecer os planejadores de
rede com um roteiro para a rede
crescimento como o negcio se move atravs de estgios diferentes. Seguindo
o roteiro sugerido, os gerentes de T
pode planejar para futuras atualizaes da rede que vai integrar perfeitamente
na actual rede e suporte
a necessidade cada vez maior de servios. A Cisco Enterprise Architecture
consiste dos seguintes mdulos:
Arquitetura Campus Enterprise: Refere-se a um grupo de edifcios que
contm muitos LANs.
Arquitetura Borda Enterprise: Oferece conectividade para voz, vdeo e dados
de e para o servio
prestadores de servios.
Arquitetura Branch Enterprise: Estende a aplicaes e servios dentro do
campus para
vrios locais remotos.
Enterprise Data Center Arquitetura: Gerencia e mantm sistemas de dados
da empresa
(Tais como fazendas de seu servidor).
Empresa Teleworker Arquitetura: Conecta escritrios empregado em casa e
"guerreiros de estrada" para
os recursos de rede da empresa.
Figura 31-4 mostra uma representao grfica do Enterprise Architecture Cisco
e como cada
mdulo de interconexes.
Figura 31-4 Mdulos da Arquitetura Corporativa
10 31 Dias antes de seu exame CCNA
Construo de acesso
Campus da empresa Borda da empresa
A Enterprise Architecture
Distribuio de construo
Campus Ncleo
Server Farm e Data Center
Rede
Gesto
E-Commerce
nternet
Conectividade
WAN e MAN
Site a site VPN
Acesso Remoto
e VPN
WAN e
nternet
Filial da empresa
Dados da empresa
Centro
Empresa
Teletrabalhador
Quadro
Relay, ATM,
Homem ....
PSTN
A SP
SP B
Figura 31-5 mostra um diagrama de rede representando a maioria dos mdulos
do Enterprise Architecture
em um exemplo de implementao do Enterprise Architecture-the Enterprise
Data Center excluda.
Observe como as trs camadas do modelo hierrquico (acesso, distribuio e
ncleo) so integrados
para a Arquitetura Enterprise.
Doc$menta%&o de rede
Documentao para a sua rede deve incluir, no mnimo, as seguintes
categorias principais:
Router e documentao switch: nclui tipo de dispositivo, a imagem OS,
localizao, hostname,
endereos e outras informaes importantes.
Fim do sistema de documentao: nclui nomes de dispositivo, sistema
operacional, detalhes de endereamento, impacto na rede
(tais como o uso da banda).
diagrama de topologia de rede: nclui todos os dispositivos e mostra as
conexes, bem como a
designaes de interface e esquema de endereamento.
Mais frequentemente do que no, a documentao de uma rede menor do
que completa. Para completar a documentao,
voc pode ter que recolher informao directamente a partir dos dispositivos.
Comandos que so teis
para esse processo incluem o seguinte:
ping: Testes de conectividade direta entre dois dispositivos
telnet: Testes de acesso remoto, bem como Layer 7 funcionalidade
show interface ip breve: Verifica status da interface
show ip route: Verifica operaes de roteamento
mostrar detalhes vizinho cdp: Rene informaes teis sobre Cisco
conectados diretamente
dispositivos
'ec$rsos est$do
Para os temas de hoje do exame, consulte os seguintes recursos para mais
estudo.
Recurso Tpico Captulo Onde Encontr-las
Recursos fundacional
CCNA Exploration Captulo 1, "Viver em uma Rede como um Seo 3.2
Curriculum on-line: Network Centric-World Plataforma "
Fundamentos de rede Captulo 2, a plataforma para as seces
"Comunicar sobre Comunicaes 2.1.3-2.1.6
a Rede "LANs, WANs e nternetworks Seo 2.2
Captulo 10, "Planejamento de LANs: Fazendo o ponto 10.1
Redes e Cabeamento Connection "Physical
LAN e WAN: Getting Seo 10.2.1
Conectado
CCNA Exploration Captulo 1, "Viver em uma Rede como Plataforma pp 10-16
Fundamentos de rede Rede Centric-World "
Companion Guia Captulo 2, "Comunicando A Plataforma de Comunicaes
pp. 37-40
Atravs da Rede "LANs, WANs e nternetworks pp. 41-44
Captulo 10, "Planejamento e LANs: Fazendo o pp. 368-373
Redes de cabeamento de conexo "Physical
LAN e WAN: Getting pp. 374-388 Connected
CCNA Exploration Captulo 1, "LAN Design" Switched LAN Seo 1.1
Curriculum on-line: Arquitetura
LAN Switching Switches Matching a Seo 1.2
e Wireless LAN Funes Especficas
CCNA Exploration LAN Captulo 1, "LAN Design" Switched LAN Arquitetura pp
2-15
Switching e Wireless Switches Correspondncia para
Companion Guia de Funes especficas LAN pp 15-39
CCNA Exploration Captulo 1, "ntroduo Fornecer Seo ntegrada 1,1
Curriculum on-line: a WANs "Servios s Empresas
Acessando a WAN Captulo 6, "Negcio Teleworker Seo Requisitos 6,1
Servios "para Teleworker Servios
Captulo 8, Rede "Estabelecer a Seo de Rede 8,1
Linha de Base de Desempenho soluo de problemas "
CCNA Exploration Captulo 1, "ntroduo Fornecer pp ntegrada 17/03
Acessando a WAN para WANs "Servios Empresa
Companion Guia Captulo 6, "Requisitos de Negcio para Teleworker pp. 379-
384
Servios "Teleworker Servios
Captulo 8, "Estabelecendo a Rede pp. 526-541 Rede
Linha de Base de Desempenho soluo de problemas "
CND1 Exame Oficial Captulo 1, "ntroduo Todos os temas dentro do
captulo pp 5-15
Guia de certificao para Redes de Computadores
Conceitos "
CND1 Autorizado Captulo 1, "A construo de uma Explorando as Funes
pp 3-21
Self-Study Guia de Rede Simples "da Rede
Suplementar Recursos
CCNA CND1 e Flash Cards, Seo 1 Construir uma rede simples pp 4-36
Pacote Practice Exam
Dia +0
(ode*os de rede e ap*icativos
Exame CCNA 640-802 Tpicos
Descrever aplicaes comuns de rede, incluindo aplicaes web.
Descrever a finalidade e funcionamento bsico dos protocolos nos modelos
OS e TCP.
Descrever o impacto de aplicaes (Voz sobre P e Vdeo sobre P) em uma
rede.
Pontos-chave
Como um novo aluno ao trabalho em rede, um dos temas primeiro voc
provavelmente aprendeu foi a camadas de
o OS e TCP / P modelos. Agora que voc j completou seus estudos e esto
revendo para o
Exame CCNA, voc mais do que provavelmente pode ver a vantagem de usar
esses modelos. Cada ajuda o nosso entendimento
de redes em seu prprio caminho. Hoje fazemos uma reviso da OS e TCP /
P modelos, bem como a
aplicaes e protocolos que so comumente usados em redes.
O OS e TCP / P Modelos
Para entender como a comunicao ocorre atravs da rede, usamos modelos
em camadas como uma estrutura
para representar e explicar conceitos e tecnologias de rede. Modelos de rede
fornecer
uma variedade de benefcios:
Reduza a complexidade
Padronizar as interfaces
Assist compreenso
Promover o rpido desenvolvimento de produto
Suporte a interoperabilidade
Facilitar engenharia modular
nicialmente, as redes foram construdas em padres proprietrios e hardware.
Modelos em camadas, como o
TCP / P e os modelos OS, interoperabilidade entre as linhas de produtos
concorrentes do fornecedor.
O desenvolvimento do modelo OS comeou na dcada de 1970 com o objetivo
de fornecer uma sute baseada em padres de
protocolos que permitem a comunicao entre todos os sistemas de
computador. Embora o governo dos EUA
necessrio o uso de produtos OS na dcada de 1980 e 1990, o Defense
Advanced Research
Agncia de Projetos (DARPA) com o Departamento de Defesa e com a ajuda
de pesquisadores da
vrias universidades, tinha desenhado o modelo de concorrentes TCP / P. Por
vrias razes, incluindo a
popularidade do TCP / P, em 1983 a ARPANET tinha escolhido o TCP / P
como seu protocolo de terno princpio. Por
1994, todas as agncias do governo dos EUA foram obrigados a mudar ao
longo do OS para protocolos TCP / P.
Hoje, usamos o modelo OS principalmente como uma ferramenta para explicar
conceitos de rede. No entanto,
os protocolos da sute TCP / P so as regras pelas quais as redes operam
agora. Porque ambos os modelos
so importantes, voc deve ser bem versado em camadas de cada modelo
assim como os modelos de mapa
uns aos outros. Figura 30-1 resume os dois modelos.
Figura 30-1 O OS e TCP / P Modelos
14 31 Dias antes de seu exame CCNA
Modelo OS
Aplicao
Apresentao
Sesso
Transporte
Rede
Data Link
Fsico
Modelo TCP / P
Aplicao
Transporte
nternet
Acesso Rede
Ela pode ser confuso utilizando dois modelos. No entanto, esta regra simples
pode ajudar. Ao discutir as camadas
de um modelo, que so geralmente referindo-se ao modelo OS. Ao discutir
protocolos, que so normalmente
referindo-se ao modelo TCP / P. Ento, vamos rever rapidamente as camadas
OS e os protocolos TCP / P.
Camadas 5!8
Tabela 30-1 resume as camadas do modelo OS e fornece uma breve
descrio funcional.
A tabela 30-1 OS Camadas Modelo e Funes
Camada Descrio Funcional
Aplicao (7) Refere-se s interfaces entre a rede eo software de aplicao.
nclui tambm a autenticao
servios.
Apresentao (6) Define o formato e organizao de dados. nclui criptografia.
Sesso (5) Estabelece e mantm ponta a ponta-flows bidirecional entre
endpoints. nclui
gesto dos fluxos de transaes.
Transporte (4) Fornece uma variedade de servios entre dois computadores
host, incluindo o estabelecimento de conexo
e terminao, controle de fluxo, recuperao de erros, e segmentao de
dados de grande porte
blocos em partes menores para a transmisso.
Rede (3) Refere-se a abordar lgica, roteamento e determinao do caminho.
De enlace de dados (2) Formatos de dados em quadros apropriados para a
transmisso em algum meio fsico.
Define regras para quando o meio pode ser usado. Define meio pelo qual a
reconhecer
erros de transmisso.
Fsica (1) Define os conectores eltricos, pticos, cabos, e os detalhes
processuais exigidos para
bits de transmisso, representado por alguma forma de energia que passa
atravs de um meio fsico.
A frase mnemnica a seguir, onde a primeira letra representa a camada ("A"
representa a
"Aplicao") pode ser til para memorizar o nome ea ordem das camadas de
cima para baixo.
Todas as pessoas parecem precisar de Processamento de Dados
Camadas TCP 9 8P e protoco*os
O modelo TCP / P define quatro categorias de funes que devem ocorrer
para que as comunicaes sejam
bem sucedida. A maioria dos modelos de protocolo descrever um fornecedor
especfico pilha de protocolo. No entanto, porque a
TCP / P modelo um padro aberto, uma empresa no tem controle sobre a
definio do modelo.
Tabela 30-2 resume as camadas TCP / P, suas funes, e os protocolos mais
comuns.
Tabela 30-2 As funes TCP / P Camada
TCP / P Protocolos de Camada Exemplo Funo
Representa a aplicao de dados para o usurio e DNS, Telnet, SMTP, POP3,
MAP,
controles de dilogo. DHCP, HTTP, FTP, SNMP
Transporte Suporta a comunicao entre os diversos TCP, UDP
dispositivos atravs de redes diferentes.
nternet Determina o melhor caminho atravs da rede. P, ARP, CMP
Controla o acesso rede os dispositivos de hardware e mdia que Ethernet,
Frame Relay
compem a rede.
Nos prximos dias, vamos rever esses protocolos em mais detalhes. Por agora,
uma breve descrio do
principais protocolos TCP / P segue:
Domain Name System (DNS): Fornece o endereo P de um nome de site ou
domnio para um
host pode se conectar a ele.
Telnet: Permite aos administradores efetuar login em um host de um local
remoto.
Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP3) e nternet
Message Access Protocol (MAP): Usado para enviar mensagens de e-mail
entre clientes e servidores.
Dynamic Host Configuration Protocol (DHCP): Atribui endereamento P para
solicitar
clientes.
Hypertext Transfer Protocol (HTTP): Utilizado para transferncia de
informaes entre clientes e web
servidores web.
File Transfer Protocol (FTP): Permite que o download e upload de arquivos
entre um servidor FTP
cliente e servidor FTP.
Simple Network Management Protocol (SNMP): Usado por sistemas de
gerenciamento de rede para
dispositivos monitor conectado rede.
Transmission Control Protocol (TCP): Permite conexes virtuais entre os
hosts da
rede para fornecer uma entrega confivel de dados.
User Datagram Protocol (UDP): Permite mais rpido, a entrega confivel de
dados que seja
leve ou sensveis ao tempo.
nternet Protocol (P): Fornece um endereo nico global para os computadores
para se comunicar
atravs da rede.
Address Resolution Protocol (ARP): Localiza uma srie de endereos de
hardware, quando apenas o P
endereo conhecido.
nternet Control Message Protocol (CMP): Usado para enviar mensagens de
erro e controle
incluindo a acessibilidade para outro host e disponibilidade dos servios.
Ethernet: O mais popular padro de LAN para a formulao e preparao de
dados para transmisso
para a mdia.
Frame Relay: Tambm um padro de enquadramento, uma das tecnologias
mais cost-effective WAN
usado para conectar LANs.
:nidades de protoco*o de dados e encaps$*amento
Como os dados do aplicativo transmitido a pilha de protocolos sobre a sua
maneira de ser transmitidos atravs da rede
meios de comunicao, vrios protocolos adicionar informaes a ele em cada
nvel. sto comumente conhecido como o
processo de encapsulamento. A estrutura de dados em qualquer camada
chamada de um protocolo dados unidade (PDU).
Tabela 30-3 lista as PDUs em cada camada do modelo OS.
Tabela 30-3 PDUs em cada camada do modelo OS
OS Layer PDU
Dados de Aplicativos
apresentao dos dados
Dados da sesso
Segmento de transporte
Packet rede
Ligao de dados de quadro
Bits fsica
O processo de comunicao de qualquer origem para qualquer destino pode
ser resumida com as seguintes
passos:
1. Criao de dados na camada de aplicao do dispositivo fonte de origem
final
2. Segmentao e encapsulamento de dados medida que passa para baixo
da pilha de protocolos na fonte
dispositivo final
3. Gerao dos dados para a mdia na camada de acesso de rede da pilha
4. Transporte dos dados atravs da rede, que consiste em meios de
comunicao e qualquer intermedirio
dispositivos
5. Recepo dos dados na camada de acesso de rede do dispositivo de
destino final
6. Decapsulation e remontagem dos dados medida que passa a pilha no
dispositivo de destino
7. Passar esses dados para a aplicao de destino na camada de aplicao do
destino final
dispositivo
Crescimento de ap*ica%-es #aseadas em rede
Alm de todas as aplicaes comuns em redes discutimos estudos,
programadores e empreendedores
aplicaes so continuamente em desenvolvimento para tirar proveito dos
recursos de rede e os
nternet. Hoje, as pessoas a criar, armazenar e acessar informaes, bem
como comunicar com os outros em
a rede usando uma variedade de aplicaes. Alm do tradicional e-mail e
navegador web
aplicaes, as pessoas esto usando cada vez mais novas formas de
comunicao, incluindo mensagens instantneas,
blogs, podcasting, compartilhamento de arquivos peer-to-peer, wikis e
ferramentas de colaborao que permitem a visualizao
e trabalhar em documentos simultaneamente. A indstria de jogos on-line tem
crescido exponencialmente
ao longo dos ltimos anos. Todas estas aplicaes e experincias on-line
colocam demandas grande no
infra-estrutura de rede e recursos. Uma maneira de lidar com o grande volume
de dados a classificao de pacotes
com base na qualidade do servio que o aplicativo de origem necessidades,
especialmente considerando o
maior utilizao da rede em geral, e do recente aumento de voz e vdeo
aplicaes que tm
uma tolerncia muito baixa para o atraso e jitter.
;$a*idade de !ervi%o
A prioridade e nvel de servio garantida para o fluxo de dados atravs da rede
cada vez mais
importante quanto as novas aplicaes lugar maiores exigncias sobre a
capacidade de processamento e largura de banda do
redes que usamos. Quando colocamos uma chamada por um telefone P,
queremos, pelo menos, como um servio bom como ns
receber em uma linha de terra tradicional. Portanto, as redes precisam usar a
qualidade de servio (QoS) mecanismos
assegurar que os recursos de rede limitada so priorizados com base no
contedo do trfego. Sem QoS
implementao, uma mensagem de e-mail ou solicitao de pgina web cruzar
um switch ou um roteador ter a
mesma prioridade que o trfego de voz ou vdeo.
Cada tipo de aplicao pode ser analisado em termos de seus requisitos de
QoS na rede, ento se o
rede atende a esses requisitos, o aplicativo ir funcionar bem.
:so da 'ede a$mento
Aplicaes tendem a aumentar a necessidade de mais largura de banda,
enquanto exigindo menor atraso.
Aqui esto alguns dos tipos de aplicaes de dados que entraram no mercado
e seu impacto
na rede:
Grficos com capacidade de terminais e impressoras: Aumentou os bytes
necessrios para a mesma interao
como os terminais antigos baseados em texto e impressoras.
transferncias de arquivos: ntroduzida volumes muito maiores de dados,
mas sem tempo de resposta significativa
requisitos.
servidores de arquivos: Permite aos usurios armazenar arquivos em um
servidor, que pode exigir um grande volume de
transferncia de dados, mas com um muito menor requisito de tempo de
resposta do usurio final.
maturao da tecnologia de banco de dados: Fazendo uma vasta quantidade
de dados disponveis para casuais
usurios, aumentando tremendamente o nmero de usurios que querem
acesso aos dados.
A migrao de aplicaes comuns aos navegadores web: ncentiva mais
usurios para acesso a dados.
O crescimento do e-mail: A aceitao geral de ambas as comunicaes de e-
mail como uma pessoal e empresarial
servio aumentou consideravelmente a quantidade de trfego de e-mail.
A comercializao rpida da nternet: permitindo que as empresas para
oferecer os dados diretamente para
seus clientes atravs da rede de dados em vez de atravs de telefonemas.
Dia 30 17
Avaliar
5 8mpacto da <o= e <)deo na 'ede
Atualmente, voz e vdeo esto no meio de uma migrao dos tradicionais redes
de dados P. antes
o final dos anos 1990, voz e vdeo usados instalaes de redes separadas. A
maioria das empresas hoje so
, migrando ou pretende migrar para telefones P, que passam dados de voz
atravs da rede de dados
dentro de pacotes P utilizando protocolos de aplicao geralmente referidos
como voz sobre P (VoP).
Figura 30-2 mostra alguns detalhes de como VoP funciona a partir de uma
conexo de nternet em casa de alta velocidade,
com um adaptador de voz genricos (VA) converter o sinal analgico de um
telefone normal a um P
pacote.
Figura 30-2 Converso de Som para pacotes com um VA
VoP no coloca uma demanda na rede para capacidade adicional. Uma
chamada de voz geralmente consome
menos de 30 kbps de largura de banda. No entanto, VoP sensvel ao jitter,
atraso, e perda de pacotes:
atraso Low: VoP requer um atraso muito baixa entre o telefone envio e
recebimento
telefone normalmente menos de 200 milissegundos (0,2 segundo). sso um
atraso muito menor do que
o que exigido por aplicaes tpicas de dados.
jitter Baixa: Jitter a variao de atraso. VoP requer jitter muito baixos, bem
como, enquanto os dados
aplicaes podem tolerar jitter muito maior. Por exemplo, o jitter para os
pacotes consecutivos VoP
no deve exceder 30 milisegundos (0,03 segundo) ou a qualidade se degrada.
Perda: Se um pacote VoP perdida em trnsito devido a erro, porque um
router no tem
espao para armazenar o pacote enquanto espera para envi-la, a perda de
pacotes de VoP no retransmitido
atravs da rede. Pacotes perdidos pode soar como uma pausa no som da
chamada VoP.
Vdeo sobre P tem o mesmo desempenho que as questes de voz. No
entanto, o vdeo requer largura de banda muito mais
em qualquer lugar a partir de 300 kbps a 10 Mbps, dependendo da qualidade
exigida.
Para suportar os requisitos de QoS de voz, vdeo e outros de qualidade ou de
aplicaes sensveis ao tempo,
roteadores e switches podem ser configurados com uma variedade de
ferramentas de QoS. Essas configuraes so
alm do escopo dos tpicos do exame CCNA.
Dia 2>
3*$xo de dados de rede de ponta a ponta
Exame CCNA 640-802 Tpicos
Use o OS e TCP / P modelos e seus protocolos associados para explicar
como os dados fluem em um
rede.
Determinar o caminho entre dois hosts em uma rede.
dentificar e corrigir problemas comuns de rede nas camadas 1, 2, 3 e 7
usando um modelo em camadas
abordagem.
Pontos-cave
Os tpicos do exame para o dia de hoje cobrem uma vasta gama de contedo.
Grande parte da reviso de hoje uma rpida
resumo das camadas TCP / P e suas operaes como os dados so enviados
da origem para o destino.
Muitos dos pontos-chave sero desenvolvidos de forma mais completa nos
prximos dias. No entanto, este o nico
dia iremos discutir o funcionamento da camada de transporte. Ento, vamos
gastar um pouco de tempo na
Transmission Control Protocol (TCP) eo User Datagram Protocol (UDP).
Vamos tambm rever
metodologias bsicas soluo de problemas.
A camada de ap*ica%&o TCP 9 8P
A camada de aplicao do modelo TCP / P fornece uma interface entre
software, como uma teia
browser, e da prpria rede. O processo de solicitao e recebimento de uma
pgina web funciona como
o seguinte:
1. HTTP requisio enviada, incluindo uma instruo para "pegar" um arquivo,
que muitas vezes em casa de um Web site
pgina.
2. Resposta HTTP enviado do servidor web com um cdigo no cabealho,
geralmente ou 200
(Solicitao de sucesso e as informaes so retornadas em resposta) ou 404
(pgina no encontrada).
A solicitao HTTP ea resposta HTTP so encapsulados em cabealhos. O
contedo dos cabealhos
permite que as camadas de aplicao em cada dispositivo final para se
comunicar. ndependentemente da aplicao
camada de protocolo (HTTP, FTP, DNS e assim por diante), todos usam o
mesmo processo geral de comunicao
entre as camadas de aplicao nos dispositivos finais.
A Camada de Transporte TCP 9 8P
A camada de transporte, atravs de TCP, oferece um mecanismo para garantir
a entrega de dados atravs da
rede. TCP suporta a recuperao de erro para a camada de aplicao atravs
do uso de reconhecimento bsico
lgica. Somando-se o processo para solicitar uma pgina web, a operao TCP
funciona assim:
1. Cliente da Web envia uma solicitao HTTP para um servidor web especfico
para a camada de transporte.
2. TCP encapsula a solicitao HTTP com um cabealho TCP.
3. Camadas inferiores do processo e enviar a solicitao para o servidor web.
4. Servidor web recebe pedidos HTTP e envia uma confirmao TCP volta ao
solicitante
cliente web.
5. Servidor Web envia a resposta HTTP para a camada de transporte.
6. TCP encapsula os dados HTTP com um cabealho TCP.
7. Camadas inferiores do processo e enviar a resposta para o cliente web
requerente.
8. Solicitando cliente da Web envia confirmao de volta para o servidor web.
Se os dados so perdidos a qualquer momento durante esse processo,
trabalho de TCP para recuperar os dados. HTTP na
camada de aplicao no se envolve na recuperao de erros.
Alm de TCP, a camada de transporte fornece UDP-um protocolo sem
conexo, no confivel para
envio de dados que no requer nem necessidade de recuperao de erros.
Tabela 29-1 lista as principais caractersticas suportadas
pelos protocolos de transporte. O primeiro item suportado pelo TCP e UDP.
Os restantes
itens so suportados apenas pelo TCP.
Tabela 29-1 TCP / P Camada de Transporte Features
Descrio da funo
Multiplexao usando as portas Funo que permite que os hosts receber a
escolher a correta aplicao de
qual os dados so destinados, com base no nmero de porta de destino.
Processo de recuperao de erro (confiabilidade) de numerao e reconhecer
dados com seqncia e
Campos de cabealho do reconhecimento.
Controle de fluxo usando o processo que usa um tamanho de janela deslizante
que dinamicamente concordou
janelas pelos dois dispositivos finais em vrios pontos durante a conexo
virtual.
O tamanho da janela, representada em bytes, a quantidade mxima de dados
a
fonte ir enviar antes de receber uma confirmao do destino.
Processo de criao de conexo usada para inicializar os nmeros de porta,
Seqncia e Reconhecimento
e terminao campos.
Ordenou a transferncia de dados e fluxo contnuo de bytes de um processo da
camada superior que
segmentao de dados "segmentada" para a transmisso e entregue camada
superior de processos na
dispositivo de recepo, com os bytes na mesma ordem.
TCP ?eader
TCP fornece a recuperao de erro, mas a faz-lo, ele consome mais largura
de banda e usa mais processamento
ciclos de UDP. TCP e UDP depende de P para o fim-de-final de entrega. TCP
est preocupado com o fornecimento de
servios para as aplicaes do envio e recebimento de computadores. Para
fornecer todos estes
servios, TCP utiliza uma variedade de campos em seu cabealho. Figura 29-1
mostra os campos do cabealho TCP.
22 31 Dias antes de seu exame CCNA
N@meros de porta
Os dois primeiros campos do cabealho TCP-fonte e destino portas tambm
so parte do cabealho UDP
mostrado mais adiante na Figura 29-6. Nmeros de porta TCP fornecer (e
UDP) uma forma de aplicaes mltiplas multiplex
no mesmo computador. Navegadores Web agora suportam mltiplas abas ou
pginas. Cada vez que voc abrir um
nova guia e solicitar outra pgina web, TCP atribui um nmero de porta fonte
diferente e s vezes mltiplos
nmeros de porta. Por exemplo, voc pode ter cinco pginas web abertas. TCP
quase sempre atribuir destino
a porta 80 para todas as cinco sesses. No entanto, a porta de origem para
cada um ser diferente. sto como TCP
(e UDP) multiplexes a conversa para que o navegador web sabe em qual guia
para mostrar os dados.
Portas de origem so geralmente atribudos dinamicamente pelo TCP e UDP a
partir do intervalo de partida de 1024. porto
Nmeros abaixo de 1024 so reservados para aplicaes bem conhecidas.
Tabela 29-2 listas de vrias aplicaes populares
e seus nmeros de porta bem conhecidos.
Tabela 29-2 aplicaes populares e seus nmeros Well-Known Porto
'ec$pera%&o de erro
Tambm conhecido como confiabilidade, o TCP fornece a recuperao de erro
durante as sesses de transferncia de dados entre dois end
dispositivos que estabeleceram uma conexo. A seqncia e os campos de
reconhecimento no TCP
cabealho so usados para monitorar cada byte de transferncia de dados e
garantir que os bytes faltando so retransmitidos.
Na Figura 29-2, o campo de confirmao enviado pelo cliente web (4000)
implica o prximo byte a ser
recebidos; isso chamado de reconhecimento para a frente.
3ig$ra 2>-2 'econecimento TCP sem erros
24 +, Dias antes de se$ exame CCNA
Figura 29-3 mostra o mesmo cenrio, s que agora temos alguns erros. O
segmento TCP segunda
foi perdida na transmisso. Portanto, as respostas do cliente web com um
campo de ACK definido para 2000. o
servidor web ir agora reenviar os dados a partir de segmento de 2000. Desta
forma, os dados perdidos so recuperados.
Embora no seja mostrado, o servidor web tambm define um timer de
retransmisso, aguardando reconhecimento,
apenas no caso de o reconhecimento for perdido ou todos os segmentos
transmitidos so perdidos. Se esse tempo expirar,
o servidor web envia todos os segmentos de novo.
Contro*e de 3*$xo
Controle de fluxo tratado pelo TCP atravs de um processo chamado de
janelas. Os dois dispositivos final negociar
o tamanho da janela quando inicialmente estabelecer a ligao, ento eles
dinamicamente renegociar
tamanho da janela durante a vida da conexo, aumentando seu tamanho at
que atinja o mximo
tamanho da janela de 65.535 bytes ou at que os erros ocorrem. Tamanho da
janela especificado no campo da janela
o cabealho TCP. Depois de enviar a quantidade de dados especificados no
tamanho da janela, a fonte deve
receber uma confirmao antes de enviar o tamanho da janela seguinte de
dados.
Esta#e*ecimento de conex&o e Termina%&o
Estabelecimento da conexo o processo de seqncia de inicializao e
campos de reconhecimento e
concordando em nmeros de porta e tamanho da janela. As trs vias fase de
estabelecimento da conexo mostrado
na Figura 29-4 deve ocorrer antes que a transferncia de dados pode
prosseguir.
Na figura, dport e SPORT so o destino e portas de origem. SEQ o nmero
de seqncia.
Em negrito so SYN e ACK, que representam cada uma bandeira 1-bit no
cabealho TCP usado para sinalizar
estabelecimento da conexo. TCP inicializa o nmero de seqncia e nmero
de Reconhecimento
campos para qualquer nmero que se encaixa nos campos de 4 bytes.
Aps a transferncia de dados estiver concluda, um quatro-way seqncia de
terminao ocorre que usa um adicional
bandeira, chamado o bit FN, como mostrado na Figura 29-5.
:DP
TCP estabelece e termina as conexes entre os terminais, enquanto que o
UDP no. portanto,
UDP chamado de um protocolo sem conexo. No fornece confiabilidade,
sem janelas, sem reordenamento das
os dados, e no segmentao de grandes blocos de dados no tamanho certo
para a transmisso. No entanto,
UDP no fornece transferncia de dados e nmeros de porta usando
multiplexao, e f-lo com menos
bytes de overhead de processamento e menos do que o TCP. Aplicativos que
usam UDP so aqueles que podem negociar
a possibilidade de alguma perda de dados por menos de atraso, como VoP.
Figura 29-6 compara os dois cabealhos.
A camada de 8nternet TCP 9 8P
A camada nternet do modelo TCP / P e seu Protocolo de nternet (P) define
os endereos de modo que cada
computador host pode ter um endereo P diferente. Alm disso, a camada de
nternet define o processo de
roteamento de modo que os roteadores podem determinar o melhor caminho
para enviar pacotes para o destino. Continuando
com o exemplo da pgina web, endereos P os dados medida que passa da
camada de transporte para o
Camada de nternet:
1. Cliente da Web envia uma solicitao HTTP.
2. TCP encapsula a requisio HTTP.
3. P encapsula o segmento de transporte em um pacote, acrescentando
endereos de origem e destino.
4. Camadas inferiores do processo e enviar a solicitao para o servidor web.
5. Servidor web recebe pedidos HTTP e envia uma confirmao TCP volta ao
solicitante
cliente web.
6. Servidor Web envia a resposta HTTP para a camada de transporte.
7. TCP encapsula os dados HTTP.
8. P encapsula o segmento de transporte em um pacote, acrescentando
endereos de origem e destino.
9. Camadas inferiores do processo e enviar a resposta para o cliente web
requerente.
10. Solicitando cliente da Web envia confirmao de volta para o servidor web.
A operao de P inclui no s tratar, mas tambm o processo de roteamento
os dados do
origem para o destino. P vai ser discutido e revisto nos prximos dias.
5 TCP 9 8P Camada de Acesso A 'ede
P depende da camada de acesso rede para entregar pacotes P atravs de
uma rede fsica. Portanto,
a camada de acesso de rede define os protocolos e hardware necessrios para
entregar os dados atravs de alguns
rede fsica, especificando exatamente como conectar fisicamente um
dispositivo de rede para o fsico
mdia sobre os quais dados podem ser transmitidos.
A camada de acesso de rede inclui um grande nmero de protocolos para lidar
com os diferentes tipos de
media que os dados podem cruzar no seu caminho de dispositivo de origem
para dispositivo de destino. Por exemplo, dados
Talvez seja necessrio primeira viagem em um link Ethernet, ento atravessar
um Ponto a Ponto-link (PPP), em seguida, um quadro
Ligao de revezamento, em seguida, um Asynchronous Transfer Mode (ATM)
link, e, finalmente, uma ligao Ethernet para
o destino. Em cada transio de um tipo de mdia para outra, a camada de
acesso a rede fornece
os protocolos, padres de cabeamento, cabealhos e trailers para enviar dados
atravs da rede fsica.
Muitas vezes, um endereo link local necessria para transferir dados de um
salto para o outro. Por exemplo, em
uma LAN Ethernet, Media Access Control (MAC) so usados entre o dispositivo
de envio e
seu roteador gateway local. s portas do roteador, dependendo das
necessidades da interface de sada
o cabealho Ethernet pode ser substitudo com um cabealho Frame Relay,
que incluir os dados-link de conexo
identificador (DLC) endereos. No Frame Relay, endereos DLC tm a
mesma finalidade como MAC
endereos Ethernet para obter os dados atravs do link de um hop para o
prximo fim de que os dados podem
continuar a sua viagem para o destino. Alguns protocolos, como Point-to-Point
Protocol (PPP), no
precisa de um endereo do link, porque apenas um outro dispositivo est no
link que pode receber os dados.
Com a camada de acesso rede, agora podemos finalizar o nosso exemplo de
pgina web. A seguir bastante
simplifica e resume o processo de solicitao e envio de uma pgina web:
1. Cliente da Web envia uma solicitao HTTP.
2. TCP encapsula a requisio HTTP.
3. P encapsula o segmento de transporte em um pacote, acrescentando
endereos de origem e destino.
4. Camada de rede encapsula o acesso de pacote em um quadro, abord-lo
para a ligao local.
5. Camada de rede de acesso envia o quadro para fora como bits na mdia.
6. Dispositivos intermedirios processo de bits no acesso rede e as camadas
de nternet, e depois para a frente
os dados para o destino.
7. Web servidor recebe os bits na interface fsica e envia-se atravs da rede
camadas de acesso e nternet.
8. Servidor web envia uma confirmao TCP volta para o cliente web
requerente.
9. Servidor Web envia a resposta HTTP para a camada de transporte.
10. TCP encapsula os dados HTTP.
11. P encapsula o segmento de transporte em um pacote, acrescentando
endereos de origem e destino.
12. Camada de rede encapsula o acesso de pacote em um quadro, abord-lo
para a ligao local.
13. Camada de rede de acesso envia o quadro para fora como bits na mdia.
14. Camadas inferiores do processo e enviar a resposta para o cliente web
requerente.
15. Resposta viaja de volta para a fonte atravs de links de dados mltiplos.
Dia 29 27
16. Solicitando cliente web recebe resposta sobre a interface fsica e envia os
dados at
atravs do acesso rede e camadas nternet.
17. Solicitando cliente da Web envia uma confirmao de TCP para o servidor
web.
18. Pgina da Web exibida no navegador solicitando dispositivo.
'es$mo dos dados de encaps$*amento
Cada camada do modelo TCP / P adiciona seu prprio cabealho de
informaes. Como os dados viajam para baixo atravs
as camadas, encapsulado com um novo cabealho. Na camada de acesso
rede, um reboque tambm adicionado.
Este processo de encapsulamento pode ser descrito em cinco passos:
Passo 1 Crie e encapsular os dados do aplicativo com qualquer cabealhos da
camada de aplicao requerida.
Por exemplo, a mensagem HTTP OK pode ser devolvido em um cabealho
HTTP, seguido
por parte do contedo de uma pgina web.
Passo 2 Encapsular os dados fornecidos pela camada de aplicao dentro de
um cabealho da camada de transporte.
Para aplicativos de usurio final, um cabealho TCP ou UDP tipicamente
usado.
Passo 3 Encapsular os dados fornecidos pela camada de transporte dentro de
uma camada de nternet (P) de cabealho.
P o protocolo disponvel somente no modelo de rede TCP / P.
Passo 4 Encapsular os dados fornecidos pela camada de nternet dentro de um
cabealho da camada de rede de acesso
e trailer. Esta a nica camada que usa o cabealho e um trailer.
Passo 5 Transmitir o bits. A camada fsica codifica um sinal para o meio para
transmitir os
frame.
Os nmeros da Figura 29-7 correspondem s cinco etapas na lista, mostrando
graficamente o mesmo
processo de encapsulamento.
Figura 29 -
:sando .aBers para so*$cionar pro#*emas
Voc j deve ter problemas na rede extensa experincia problemas-se em um
ambiente de trabalho real, em um ambiente de laboratrio, ou uma combinao
de ambos. At agora, voc tem desenvolvido
sua metodologia de soluo de problemas prprios. Talvez voc gostaria de
verificar a camada fsica primeiro.
o cabeamento correto? So todas as luzes de status de interface verde? Talvez
voc gosta de ping tudo para
coletar informaes sobre onde a conectividade inexistente. Ento voc usa
os resultados de sua conectividade
testes para isolar os problemas e drill down mais profundo. Talvez voc s
intuitivamente busca de solues,
utilizando sua experincia passada para orientar.
ndependentemente do seu mtodo, uma metodologia de resoluo de
problemas sistemtica pode ajudar a solucionar
problemas de forma mais eficiente e com melhor sucesso. Existem trs
mtodos principais para soluo de problemas
redes usando as camadas do modelo OS:
de baixo para cima: Comece com os componentes fsicos e mover-se atravs
das camadas at que a
problema isolado. Usar essa abordagem quando o problema suspeito de
ser um fsico
um. A maioria dos problemas de rede reside nos nveis mais baixos, de modo a
implementao de baixo para cima
abordagem geralmente resulta em resultados efetivos.
cima para baixo: Comece com a aplicao do usurio final e mover para
baixo atravs das camadas at
o problema isolado. Usar essa abordagem para os problemas mais simples
ou quando voc acha que o
problema com um pedao de software.
Dividir para conquistar: Comece por recolher a experincia do usurio,
documentando os sintomas,
e, em seguida, usar essas informaes, dar um palpite informado em qual
camada OS para comear
sua investigao. Depois de verificar que uma camada est funcionando
corretamente, suponha que o
camadas abaixo dela esto funcionando, e trabalhar at as camadas OS. Se
uma camada OS no est funcionando
corretamente, trabalhar sua maneira para baixo o modelo de camada OS.
Para efetivamente solucionar problemas de rede, o tempo necessrio para
selecionar a rede mais eficaz
soluo de problemas mtodo. Hoje estamos apenas a reviso dos mtodos
gerais usados para solucionar problemas
problemas de rede. Nos prximos dias, vamos discutir soluo de problemas
em mais detalhes medida que exploramos
aplicao especfica em situaes de comutao e roteamento tecnologias.
Recursos estudo
Para os temas de hoje do exame, consulte os seguintes recursos para mais
estudo.
parte 88
Conceitos de com$ta%&o e
conCig$ra%&o
Dia 28D !"itces Eternet Conex&o e Tecno*ogia
Dia 22D !egmenta%&o de 'ede e Conceitos de com$ta%&o
Dia 26D A conCig$ra%&o #6sica de s"itc e !eg$ran%a Port$6ria
Dia 2ED <eriCica%&o e so*$%&o de pro#*emas #6sica de $m s"itc
conCig$ra%-es
Dia 24D !"itcing Tecno*ogias e Conceitos de <.AN
Dia 2+D <.AN Tr$n4ing e conCig$ra%&o e
!o*$%&o de pro#*emas
Dia 22D <TP e 8nter<.AN 'oteamento de conCig$ra%&o e
!o*$%&o de pro#*emas
!"itces Eternet e conex&o
tecno*ogia
Exame CCNA 640-802 Tpicos
Explicar a tecnologia e mdia mtodo de controle de acesso para redes
Ethernet.
Selecione a mdia apropriada, cabos, portas e conectores para conectar
switches para outra rede
dispositivos e hosts.
Tpicos-cave
Ethernet tem continuado a evoluir a partir do sabor 10BASE2 capaz de atingir
velocidades at 185 Mbps para
o mais novo 10GigE (10 Gigabit Ethernet) capaz de atingir velocidades at 10
Gbps. Desde 1985, o EEE
continuou a melhorar a 802,3 padres para fornecer velocidades mais rpidas,
sem alterar a base
estrutura de quadros. Esse recurso, entre outros, fez a escolha Ethernet LAN
para implementaes
em todo o mundo. Hoje fazemos uma reviso tecnologias Ethernet e operao
em ambos os dados da ligao e
camada fsica.
'es$mo Eternet
802.3 o padro EEE para Ethernet, e ambos os termos so comumente
usados como sinnimos. o
termos Ethernet e 802.3 ambas se referem a uma famlia de padres que
juntas definem o fsico e
camadas de dados ligao da tecnologia LAN definitiva. Figura 28-1 mostra
uma comparao de Ethernet
padres para o modelo OS.
Figura 28-1 Padres Ethernet eo Modelo OS
Ethernet separa as funes da camada de enlace em duas subcamadas
distintas:
Logical Link Control subcamada (LLC): definido no padro 802.2.
Media Access Control (MAC) subcamada: definido no padro 802.3.
A subcamada LLC manipula a comunicao entre a camada de rede e da
subcamada MAC. em
geral, LLC fornece uma maneira para identificar o protocolo que passada da
camada de enlace de dados para o
camada de rede. Desta forma, os campos da subcamada MAC no so
preenchidas com o tipo de protocolo
informao, como foi o caso na anterior implementaes Ethernet.
A subcamada MAC tem duas responsabilidades principais:
encapsulamento de dados: inclui a montagem de quadros antes da
transmisso, anlise sobre a estrutura
recepo de um frame, camada de enlace de dados de endereamento MAC, e
deteco de erros.
Media Access Control: Porque Ethernet uma mdia compartilhada e todos
os dispositivos podem transmitir a
qualquer momento, acesso mdia controlada por um mtodo chamado
Carrier Sense Multiple Access com
Deteco de Coliso (CSMA / CD).
Na camada fsica, Ethernet especifica e implementa esquemas de codificao
e decodificao que
permitir que pedaos de quadro para ser realizado como sinais em ambas as
par tranado no blindado (UTP) de cabos de cobre
e os cabos de fibra ptica. Em implementaes cedo, Ethernet utilizado
cabeamento coaxial.
.egado Eternet Tecno*ogies
Ethernet melhor entendida pela primeira considerando os dois primeiros
especificaes Ethernet-10BASE5
e 10BASE2. Com estas duas especificaes, o engenheiro de rede instala uma
srie de coaxial
cabos de ligao de cada dispositivo na rede Ethernet, conforme mostrado na
Figura 28-2.
Figura 28-2 Ethernet Topology Bus Fsico e Lgico
A srie de cabos cria um circuito eltrico, chamado de nibus, que
compartilhada entre todos os dispositivos em
da Ethernet. Quando um computador deseja enviar alguma bits para outro
computador no nibus, ele envia uma
sinal eltrico, ea eletricidade se propaga para todos os dispositivos na Ethernet.
Com a mudana de mdia para UTP e da introduo do primeiro hubs, Ethernet
topologias fsicas
migraram para uma estrela, como mostrado na Figura 28-3.
ndependentemente da mudana na topologia fsica de um nibus para uma
estrela, hubs operam logicamente similares
para uma topologia de barramento tradicionais e requerem o uso de CSMA /
CD.
C!(A 9 CD
Porque uma Ethernet de mdia compartilhada, onde cada dispositivo tem o
direito de enviar a qualquer momento, ele tambm
define uma especificao para como garantir que apenas um dispositivo envia
o trfego de cada vez. o
CSMA / CD algoritmo define como o nibus Ethernet lgica acessado.
CSMA / CD lgica ajuda a evitar colises e tambm define como agir quando
uma coliso ocorre.
O algoritmo CSMA / CD funciona da seguinte forma:
1. Um dispositivo com um quadro para enviar escuta at que a Ethernet no
est ocupado.
2. Quando a Ethernet no est ocupado, o remetente (s) comear (s) de enviar
o quadro.
3. O remetente (s) listen (s) para se certificar de que nenhuma coliso ocorreu.
4. Se uma coliso ocorre, os dispositivos que havia sido o envio de um quadro
de cada um enviar um sinal de interferncia
para garantir que todas as estaes de reconhecer a coliso.
5. Aps o bloqueio completo, cada remetente randomizes um temporizador e
espera que, muito antes
tentando reenviar o quadro colidiram.
6. Quando cada um temporizador aleatrio expira, o processo comea de novo
desde o incio.
Quando CSMA / CD est em vigor, isso tambm significa que o carto de um
dispositivo de interface de rede (NC) est operando
em modo half-duplex-enviando ou recebendo frames. CSMA / CD desativada
quando uma NC
detectar automaticamente que ele pode operar em ou manualmente
configurado para operar em modo full-duplex. em
modo full duplex, uma placa de rede pode enviar e receber simultaneamente.
'es$mo *egado Eternet
Hoje, voc pode ocasionalmente usar hubs LAN, mas voc vai switches usam
mais provvel, em vez de
hubs. No entanto, tenha em mente os seguintes pontos-chave sobre a histria
da Ethernet:
O original Ethernet LANs criado um nibus eltrico para que todos os
dispositivos conectados.
Repetidores 10BASE2 e 10BASE5 estendeu o comprimento de LANs
limpando o eltrica
sinal e repeti-lo-a Layer 1-funo, mas sem interpretar o significado da eltrica
sinal.
Hubs so repetidores que fornecem um ponto de conexo central para
cabeamento UTP, mas eles ainda
criar um nico nibus eltricos, compartilhada por vrios dispositivos, assim
como 10Base5 e 10Base2.
Como as colises podem ocorrer em qualquer desses casos, Ethernet define
o algoritmo CSMA / CD,
que conta como ambos os dispositivos de evitar colises e agir quando
colises
ocorrer.
At$a* Eternet Tecno*ogies
Consulte novamente a Figura 28-1 e observe os diferentes padres de 802,3.
Cada padro nova camada fsica
do EEE requer muitas diferenas na camada fsica. No entanto, cada um
destes fsica
padres camada usa o cabealho 802,3 mesmo, e cada um usa a subcamada
LLC superior tambm.
Tabela 28-1 listas de hoje mais comumente utilizados padres EEE Ethernet
de camada fsica.
Ca#eamento :TP
Os trs padres mais comuns usados hoje Ethernet-10BASE-T (Ethernet),
100BASE-TX
(Fast Ethernet, ou FE), e 1000BASE-T (Gigabit Ethernet, ou GE), use
cabeamento UTP. alguns dos principais
diferenas existem, particularmente com o nmero de pares de fios
necessrios em cada caso e no tipo
(categoria) de cabeamento.
O cabeamento UTP utilizado pelos padres populares Ethernet incluem dois ou
quatro pares de fios. o
extremidades do cabo normalmente usa um conector RJ-45. O conector RJ-45
tem oito locais fsicos especficos
em que os oito fios do cabo pode ser inserido, chamado posies pino ou,
simplesmente, pinos.
O Telecommunications ndustry Association (TA) e da Electronics ndustry
Alliance (EA)
definir normas para cabeamento UTP, cdigo de cores para fios e pinagem
padro nos cabos.
Figura 28-4 mostra dois padres TA / EA pinout, com a codificao de cores e
nmeros pares listados.
Para o exame, voc deve estar bem preparado para escolher qual tipo de cabo
(straight-through ou
crossover) necessria em cada parte da rede. Em suma, os dispositivos em
extremidades opostas de um cabo que
use o mesmo par de pinos para transmitir precisa de um cabo crossover.
Dispositivos que usam um par oposto de
pinos para transmitir precisa de um cabo straight-through. Dispositivos tabela
28-2 listas tpicas e os pares de pinos
eles usam, assumindo que eles usam 10BASE-T e 100BASE-TX.
Tabela 28-2 10BASE-T e 100BASE-TX Pairs Pin Usado
Dispositivos que transmitem em 1,2 e 3,6 de recebimento em dispositivos que
transmitem em
3,6 e 1,2 de recebimento em
NCs Hubs PC
Switches roteadores
Ponto de acesso sem fio (Ethernet interface) N / A
mpressoras de rede (impressoras que se conectam diretamente rede local)
N / A
1000BASE-T requer quatro pares de fios porque Gigabit Ethernet transmite e
recebe em cada uma das
os quatro pares de fios simultaneamente.
No entanto, Gigabit Ethernet tem um conceito de cabos straight-through e
crossover, com um
pequena diferena nos cabos crossover. A pinagem de um cabo straight-
through so os mesmos-
pino 1 ao pino 1, o pino 2 ao pino 2, e assim por diante. O cabo crossover
atravessa a par de dois fios mesmo que o
cabo crossover para os outros tipos de Ethernet-o par de pinos 1,2 e 3,6, bem
como cruzamento
os dois outros pares (o par de pinos de 4,5 com o par de pinos de 7,8).
FeneC)cios do :so de !"itces
Um domnio de coliso um conjunto de dispositivos cuja frames poderia
colidir. Todos os dispositivos em um 10BASE2,
10BASE5, ou qualquer rede usando um hub de risco de colises entre os
quadros que eles enviam, para que todos os
dispositivos em um desses tipos de redes Ethernet esto no mesmo domnio
de coliso e usar
CSMA / CD para detectar e resolver conflitos.
Switches LAN reduzir significativamente, ou at mesmo eliminar, o nmero de
colises em uma LAN. ao contrrio
hubs, switches no criar um nico barramento compartilhado. Em vez disso,
switches faa o seguinte:
Switches interpretar os bits do quadro recebido para que possam
normalmente enviar o quadro para fora
a porta de um necessrio, ao invs de todas as outras portas.
Se um parmetro necessidades de transmitir vrios quadros com a mesma
porta, o switch armazena os frames
na memria, o envio de um de cada vez, evitando colises.
Alm disso, switches com apenas um dispositivo por cabo para cada porta do
switch permite o uso de FullDuplex
operao. Full-duplex significa que a NC pode enviar e receber ao mesmo
tempo, de forma eficaz
duplicando a largura de banda de um link de 100 Mbps at 200 Mbps-100
Mbps para enviar e 100 Mbps
para receber.
Estas caractersticas chave aparentemente simples proporcionar melhorias
significativas de desempenho em comparao
com o uso de hubs. Em especial:
Se apenas um dispositivo esteja conectado a cada porta de um switch, sem
colises podem ocorrer.
dispositivos conectados a uma porta do switch no compartilham de sua
largura de banda com os dispositivos conectados a
outra porta do switch. Cada um tem a sua prpria largura de banda separado, o
que significa que um interruptor com 100
Portas Mbps tem 100 Mbps de largura de banda por porta.
Eternet Endere%amento
O EEE define o formato ea atribuio de endereos LAN. Para garantir um
nico endereo MAC,
a primeira metade do endereo identifica o fabricante da placa. Este cdigo
chamado de organizacionalmente
identificador nico (OU). Cada fabricante atribui um endereo MAC com os
seus prprios OU
a primeira metade do endereo. A segunda metade do endereo atribudo
pelo fabricante e
nunca usado em outra placa ou interface de rede com a mesma OU. Figura
28-5 mostra a estrutura
de um endereo Ethernet unicast.
Figura 28-5 Estrutura da Unicast Endereo Ethernet
Ethernet tambm tem endereos do grupo, que identificam mais de uma NC
ou interface de rede. o
EEE define duas categorias gerais de endereos de grupo para Ethernet:
endereos Broadcast: O endereo de broadcast implica que todos os
dispositivos na LAN devem
processo do quadro e tem um valor de FFFF.FFFF.FFFF.
endereos Multicast: endereos Multicast so utilizadas para permitir um
subconjunto de dispositivos em uma LAN para
comunicar. Quando multicasts P sobre uma rede Ethernet, o MAC multicast
endereos utilizados por P
seguir este formato: 0100.5exx.xxxx, onde qualquer valor pode ser usado na
ltima metade do
endereo.
3raming Eternet
A camada fsica ajuda a obter uma seqncia de bits de um dispositivo para
outro. O enquadramento do
os bits permite que o dispositivo de recepo para interpretar os bits. O
enquadramento refere-se definio de
os campos a ser assumida em dados que so recebidos. Enquadramento
define o significado dos bits transmitidos
e recebidos em uma rede.
O enquadramento usado para Ethernet mudou um par de vezes ao longo dos
anos. Cada iterao do
Ethernet mostrado na Figura 28-6, com a verso atual mostrado na parte
inferior.
Figura 28-6 Quadro Formatos Ethernet
5 Pape* da Camada 3)sica
Ns j discutimos o cabeamento mais popular usado em LANs-UTP. Mas para
entender completamente
o funcionamento da rede, voc deve conhecer alguns conceitos bsicos
adicionais da fsica
camada.
A camada OS fsica aceita um quadro completo da camada de enlace de
dados e codifica-lo como uma srie
de sinais que so transmitidos para a mdia local.
A entrega de quadros atravs da mdia local exige os seguintes elementos de
camada fsica:
A mdia fsica e conectores associados
Uma representao de bits na mdia
Codificao de dados e informaes de controle
transmissor e receptor de circuito sobre os dispositivos de rede
H trs formas bsicas de mdia de rede em que os dados so representados:
O cabo de cobre
Fiber
Wireless (EEE 802.11)
Bits so representados na mdia por mudar uma ou mais das seguintes
caractersticas de um
sinal:
Amplitude
Frequency
Fase
A natureza dos sinais reais que representam os bits na mdia vai depender da
sinalizao
mtodo em uso. Alguns mtodos podem usar um atributo de um sinal para
representar um nico 0 e usar
outro atributo de um sinal para representar um 1 single. O mtodo actual de
sinalizao e as suas minuciosas
operao no so importantes para sua preparao para o exame CCNA.
!egmenta%&o de rede e
Conceitos de com$ta%&o
Exame CCNA 640-802 Tpicos
Explicar a segmentao da rede e conceitos bsicos de gesto de trfego.
Explicar os conceitos bsicos de comutao e operao de switches Cisco.
Tpicos-cave
Hoje ns revemos os conceitos por trs de comutao, incluindo a histria do
desenvolvimento da
comutao, como a mudana realmente funciona, bem como a variedade de
recursos switch. Tambm revisamos
como acessar dispositivos Cisco, o OS comandos bsicos para navegar pela
interface de linha de comando
(CL) e os detalhes de como os arquivos de configurao so gerenciados.
Evo*$%&o para !"itcing
LANs de hoje quase que exclusivamente usam switches para interligar
dispositivos final, no entanto, isso no foi
sempre o caso. nicialmente, os dispositivos foram conectados a um
barramento fsico executar um longo da espinha dorsal coaxial
cabeamento. Com a introduo do 10BASE-T cabeamento UTP e, o centro
ganhou popularidade como um mais barato,
maneira mais fcil para conectar dispositivos. Mas mesmo 10BASE-T com
hubs tinha as seguintes limitaes:
Um quadro que est sendo enviado de um dispositivo pode colidir com um
quadro enviado por um outro dispositivo conectado
a esse segmento LAN. Dispositivos estavam no mesmo domnio de coliso
partilha a largura de banda.
Transmisses enviadas por um dispositivo foram ouvidos por e processado
por, todos os outros dispositivos na LAN.
Dispositivos estavam no mesmo domnio de broadcast. Semelhante ao hubs,
switches frente transmisso
frames para fora todas as portas exceto a porta de entrada. As portas do switch
pode ser configurado em vrios
VLANs, que segment-los em domnios de broadcast.
Ethernet pontes foram desenvolvidos em breve para resolver alguns dos
problemas inerentes a uma LAN compartilhada. A
ponte basicamente segmentada LAN um em dois domnios de coliso que
Reduziu o nmero de colises que ocorreram em um segmento de LAN
Aumento da largura de banda disponvel
Quando muda chegaram ao local, estes dispositivos previstos os mesmos
benefcios de pontes, bem
como as seguintes:
Um nmero maior de interfaces para quebrar o domnio de coliso em
segmentos mais
baseado em hardware de comutao em vez de usar software para tomar a
deciso
Em uma LAN onde todos os ns esto conectados diretamente ao switch, o
throughput da rede
aumenta dramaticamente. Com cada computador conectado a uma porta
separada no comutador, cada um est em um
domnio de coliso separado e tem seu prprio segmento dedicado. As trs
principais razes para este
aumento so as seguintes:
largura de banda dedicada para cada porta
ambiente livre de coliso
Operao Full-duplex
Com$ta%&o de *gica
Switches Ethernet seletivamente frente quadros individuais de uma porta de
recepo para a porta onde o
n de destino est conectado. Durante esse instante, o switch cria uma banda
completa, lgica
ponto-a-ponto de conexo entre os dois ns.
Switches criar esta conexo lgica com base na origem e destino de Controle
de Acesso de Mdia
(MAC) no cabealho Ethernet. Especificamente, o trabalho principal de um
switch LAN
receber quadros Ethernet e depois tomar uma deciso: ou a frente do quadro
ou ignorar o quadro. Para
realizar isto, o switch executa trs aes:
1. Decide quando a frente de um quadro ou quando para filtrar (no para a
frente) uma moldura, com base no destino
Endereo MAC
2. Aprende os endereos MAC, examinando o endereo MAC de origem de
cada quadro recebido por
a ponte
3. Cria um (Layer 2) o ambiente livre de lao com outras pontes usando
Spanning Tree
Protocol (STP)
Para tomar a deciso para a frente ou de filtro, o switch utiliza uma tabela de
endereos MAC dinamicamente construda
armazenadas na memria RAM. Ao comparar o quadro de destino endereo
MAC com os campos na tabela,
o interruptor decide como encaminhar e / ou filtrar a frame.
Por exemplo, na Figura 27-1 o switch recebe um quadro do Host A com o MAC
de destino
Endereo OC. O interruptor olha em sua tabela MAC e encontra uma entrada
para o endereo MAC e encaminha
o quadro de porta de sada 6. O switch tambm filtra o quadro por no
encaminh-lo para fora de qualquer outro
porturias, incluindo a porta na qual o quadro foi recebido.
Alm de encaminhamento e filtragem de quadros, a mudana ir tambm
atualizar o timestamp para o
endereo MAC de origem do quadro. Na Figura 27-1, o endereo MAC para o
Host A, OA, j est em
tabela MAC. Assim, o interruptor atualiza a entrada. Entradas que no so
atualizados sero eventualmente
removida (aps 300 segundos no Cisco OS).
Continuando o exemplo na Figura 27-1, assume outro dispositivo, E Host,
ligado porta 10.
Host B envia um quadro para o novo host E. A chave ainda no sabe onde E
anfitrio
localizado. Ento, ele encaminha o frame para todas as portas ativas, exceto
para a porta na qual o quadro foi
recebido. E o novo host ir receber o frame. Quando se respostas para o Host
B, o switch vai aprender
Endereo do host E do MAC ea porta pela primeira vez e armazen-lo na
tabela de endereos MAC.
Quadros subseqentes destinados Anfitrio E s ser enviado pela porta 10
Finalmente, switches LAN deve ter um mtodo para a criao de um caminho
livre de lao para quadros de tomar dentro
a LAN. STP oferece preveno de loop em redes Ethernet redundantes, onde
existem ligaes fsicas.
Dia 24, "Tecnologias e Conceitos de comutao VLAN," opinies STP em mais
detalhes.
Dom)nios de Co*is&o e Froadcast
Um domnio de coliso o conjunto de interfaces LAN cujos quadros poderia
colidir uns com os outros. todos
ambientes compartilhados de mdia, como aqueles criados usando hubs, so
domnios de coliso. quando um
host conectado a uma porta do switch, o switch cria uma conexo dedicada
eliminando assim a
potencial de uma coliso. Switches reduzir colises e melhorar o uso da largura
de banda em segmentos de rede
porque eles fornecem a largura de banda dedicada para cada segmento de
rede.
No entanto, fora da caixa, um interruptor no pode fornecer alvio de trfego de
broadcast. Uma coleo de conectados
interruptores forma um domnio de broadcast de grande porte. Se um quadro
com o endereo de destino
FFFF.FFFF.FFFF atravessa uma porta do switch, que o interruptor deve, ento,
inundar o quadro para fora todos os outros ativos
portos. Cada dispositivo conectado processo deve, ento, o quadro de
transmisso, pelo menos, at a camada de rede.
Roteadores e VLANs so utilizadas para os domnios de broadcast segmento.
Dia 24 opinies o uso de VLANs para
transmisso domnios segmento.
Encaminamento de 7$adros
Switches operam em vrias maneiras de transmitir frames. Eles podem diferir
em mtodos de encaminhamento, a porta
velocidades, o buffer de memria, e as camadas OS utilizado para tomar a
deciso de encaminhamento. as sees
que seguem discutir esses conceitos com mais detalhes.
($dar mGtodos de encaminamento
No passado, switches utilizado um dos mtodos a seguir para o
encaminhamento de comutao de dados entre
portas de rede:
Store-and-forward: O switch armazena recebeu quadros em seus buffers,
anlises
cada quadro para obter informaes sobre o destino, e avalia a integridade dos
dados usando o
verificao de redundncia cclica (CRC) no trailer frame. Todo o quadro
armazenado e CRC
calculado antes de qualquer quadro encaminhado. Se o CRC passes, o
quadro encaminhado para
o destino.
Cut-through switching: O interruptor de buffers apenas o suficiente do quadro
de ler o destino
Endereo MAC para que ele possa determinar a qual porta de transmitir os
dados. Aps o interruptor
determina se h uma correspondncia entre o endereo MAC de destino e uma
entrada no
Tabela de endereos MAC, o quadro encaminhado para a porta apropriada
(s). sto acontece como o
resto do quadro inicial ainda est sendo recebida. O switch no executa
nenhuma verificao de erros
na armao.
Com$ta%&o simGtrica e assimGtrica
Comutao simtrica fornece conexes comutadas entre portas com a mesma
largura de banda, tais
como todos os 100 Mbps portas ou todas as portas 1000 Mbps. Um switch LAN
assimtrica fornece conexes comutadas
entre os portos de largura de banda, ao contrrio, como uma combinao de 10
Mbps, 100 Mbps, e
Portas 1000 Mbps.
F$CCering memria
Switches frames loja por um tempo breve em um buffer de memria. Existem
dois mtodos de memria
buffering:
memria Port-based: Frames so armazenadas em filas que esto ligados a
portas de entrada.
A memria compartilhada: Os quadros so depositados em um buffer de
memria comum, que todas as portas no
interruptor partes.
.aBer 2 e .aBer + !"itcing
A Layer 2 switch LAN switching e realiza a filtragem baseada somente em
endereos MAC. A camada 2
interruptor completamente transparente para os protocolos de rede e
aplicativos do usurio. Um switch de camada 3
funciona de forma semelhante a um switch Layer 2. Mas em vez de usar
apenas o Layer 2 informaes de endereo MAC
para as decises de encaminhamento, um switch de camada 3 tambm pode
usar informaes de endereo P. Layer 3
interruptores so tambm capazes de executar funes de roteamento Layer 3,
reduzindo a necessidade de dedicados
roteadores em uma LAN. Porque Layer 3 switches possuem hardware de
comutao especializadas, que podem tipicamente
encaminhar os dados to rapidamente quanto eles podem mudar de dados.
Como acessar e navegar Cisco 85!
At agora, voc esto muito familiarizados com a conexo de dispositivos
Cisco e configur-los usando o
de linha de comando interface (CL). Aqui, ns rever rapidamente os mtodos
para acessar e navegar CL.
Conectando-se a dispositivos Cisco
Voc pode acessar um dispositivo direta ou de um local remoto. Figura 27-2
mostra as muitas maneiras que voc
pode se conectar a dispositivos Cisco.
46 31 Dias antes de seu exame CCNA
As d$as maneiras de conCig$rar dispositivos Cisco s&o as seg$intesD
Console terminal: Use um conector RJ-45 para RJ-45 cabo rollover e um
computador com o terminal
software de comunicao (como Prazo, HyperTerminal Tera, e assim por
diante) para estabelecer uma relao directa
conexo.
terminal remoto: Use um modem externo conectado porta auxiliar-routers
apenas para
configurar remotamente o dispositivo.
Uma vez configurado, voc pode acessar o dispositivo usando trs mtodos
adicionais:
Estabelecer um terminal sesso (vty) usando Telnet.
Configurar o dispositivo atravs da conexo atual (console ou auxiliar), ou
baixar um
escrito anteriormente arquivo startup-config de um Trivial File Transfer Protocol
(TFTP) em
da rede.
Baixe um arquivo de configurao usando um software de gerenciamento de
rede, tais como
CiscoWorks.
!ess-es C.8 EHEC
Cisco OS separa a sesso EXEC em dois nveis de acesso bsicos:
modo EXEC Usurio: Acesso a apenas um nmero limitado de
monitoramento e soluo de problemas bsicos
comandos, como show e ping.
Modo EXEC privilegiado: o acesso total a todos os comandos do dispositivo,
incluindo configurao e
de gesto.
:sando o rec$rso de AI$da
Cisco OS tem uma extensa linha de comando recursos de entrada de ajuda,
incluindo ajuda sensvel ao contexto. o
a seguir resume os dois tipos de ajuda disponveis:
a ajuda do Word: Digite uma seqncia de caracteres de um comando
incompleto imediatamente seguido por um
ponto de interrogao (sh?) para obter uma lista de comandos disponveis que
comeam com a seqncia de caracteres.
ajudar a sintaxe de comando: Digite o? comando para obter ajuda para a
sintaxe de comando para ver todas as
argumentos disponveis para completar um comando (show?). OS em seguida,
exibe uma lista de disponveis
argumentos
Como parte do mecanismo de ajuda, OS exibe mensagens de erro do console
quando sintaxe de comando incorreto
inserido. Tabela 27-1 mostra mensagens de erro da amostra, o que
significam, e como obter ajuda quando
eles so exibidos.
Tabela 27-1 Mensagens de erro do Console
Erro Significado Exemplo Como obter ajuda
mensagem
switch # cl Voc no inseriu suficiente Redigite o comando seguido por um
Personagens ambguos% para o dispositivo de ponto de interrogao (?), Sem
um espao
comando: "cl" reconhecer o comando. entre o comando ea questo
marca. As palavras-chave possveis que voc pode
entrar com o comando so exibidos.
switch # clock Voc no inseriu todos os Redigite a do comando seguido de um
Comando% incompleto. palavras-chave ou valores necessrios ponto de
interrogao (?), com um espao entre
por este comando. o comando eo ponto de interrogao.
switch # ste relgio Voc digitou o comando Enter um ponto de interrogao (?)
para exibir todos
^ ncorretamente. O acento circunflexo (^) os comandos disponveis ou
parmetros.
nput% invlido detectado marca o ponto do erro.
em '^' marcador.
Seta para a direita ou Ctrl-F sso move o cursor para a frente no comando
exibido atualmente sem
excluso de caracteres. (A F est para a frente.)
Guia Conclui uma entrada de nome parcial de comando.
Backspace sso move o cursor para trs no comando exibido atualmente, a
excluso
caracteres.
Ctrl-A sso move o cursor diretamente para o primeiro caractere do atualmente
exibido
comando.
Ctrl-E sso move o cursor diretamente para o final do comando exibido no
momento.
Ctrl-R Este exibe novamente a linha de comando com todos os personagens.
til quando as mensagens
a desordem da tela.
Ctrl-D sso exclui um nico personagem.
Esc-B sso move uma palavra para trs.
Esc-F Este avana uma palavra.
No-More - Prompt
Tecla Enter Exibe a prxima linha.
Espao Bar Exibe a prxima tela.
Quaisquer outros alfanumrico Devolues chave para o prompt EXEC.
Chaves quebra
Ctrl-C Quando estiver em modo de configurao, este termina o modo de
configurao e
retorna ao modo EXEC privilegiado. Quando em modo de configurao, aborta
volta para o
prompt de comando.
Ctrl-Z Quando, em qualquer modo de configurao, este termina o modo de
configurao e
retorna ao modo EXEC privilegiado. Quando em modo de usurio ou EXEC
privilegiado,
faz o logout do roteador.
Ctrl-Shift-6 seqncia de quebrar todos os fins. Use para pesquisas abortar
DNS, traceroutes, pings.
Seta um pargrafo Direita OU Ctrl-F move cursor de Isso o Par a Frente no
commando exibido atualmente S! xcluso de Caracteres" #$ F est offline Par a
Frente"% &uia Conclui U!$ ntrada de nomo parcial de commando" 'ac(space mover
o cursor de Isso pargrafo )rs exibido atualmente no comando* a xcluso Caracteres"
Ctrl-Um movimento de Isso o cursor )reatement pargrafo O Primeiro Caractere fa+er
atualmente exibido commando" Ctrl- mover o cursor de Isso )reatement o pargrafo
final* do commando exibido no !omento" Ctrl-, ste exibe -ovamente uma .in/a de
comando com de )odos os Personagens" 0til 1uando e como !ensagens uma
Desordem da )ela" Ctrl-D de Isso exclui /um 0nico Personagem" sc-' move de Isso
U!$ Palavra pargrafo )rs" sc-F ste $van2a U!$ Palavra" -o-!ore - Prompt
)ecla nter xibe uma .in/a Proxima" spa2o 'ar xibe uma )ela Proxima" 3uais1uer
Outros alfanum4rico Devolu25es c/ave par o prompt de 6C" C/aves 1uebra Ctrl-C
3uando estiver los !oDo de configura2o* t/is termina2o o !oDo de configura2o e
retorna $O !oDo 6C privilegiado" 3uando los !oDo de configura2o* aborta 7olta
par o prompt de comando de" Ctrl-8 3uando* ! 3U$.3U9, !oDo de configura2o*
t/is termina2o o !oDo de configura2o e retorna $O !oDo 6C privilegiado"
3uando los !oDo de Usurio OU 6C privilegiado* F$8 o sair do ,oteador" Ctrl-
S/ift-: se1uencia de 1uebrar barbatanas )odos os" Use pargrafo Pes1uisas abortar
D-S* traceroutes* pings"
mudar tamanho do histrico terminal 50 # Configura o tamanho do histrico
terminal. A histria terminal pode manter 0
at 256 linhas de comando.
switch # terminal sem histria tamanho Redefine o tamanho do histrico
terminal para o valor padro de 10 linhas de comando.
switch # terminal sem histria Desativa histria terminal.
Exame Comandos OS
Para verificar e solucionar problemas de operao de rede, voc pode usar
comandos de show. Figura 27-3 delineia a
comandos show diferente, como se segue:
Se eles so aplicveis a OS (armazenada na memria RAM)
Se elas se aplicam ao arquivo de configurao de backup armazenadas em
NVRAM
Se eles se aplicam a flash ou interfaces especficas
Figura 27-3 Comandos show tpico e as informaes fornecidas
(odos !$#conCig$ration
Para entrar no modo de configurao global, digite o comando configure
terminal. Do global
modo de configurao, OS proporciona uma infinidade de modos
subconfiguration. Tabela 27-4 resume
os modos mais comuns subconfiguration pertinentes para o exame CCNA.
Arma=enar e apagar ar7$ivos de conCig$ra%&o
Quando voc configurar um dispositivo Cisco, ele precisa ser capaz de manter
a configurao na memria
caso mudar o router ou perde poder. Dispositivos Cisco tem quatro tipos
principais de memria. Figura 27-4
mostra esses tipos de memria e quatro a funo principal de cada um.
Figura 27-4 Memria Cisco tipos de dispositivos
Dispositivos Cisco usar dois arquivos, um arquivo de configurao usado
quando o dispositivo est ligado, e
outro arquivo para o ativo, de configurao usados atualmente em execuo na
RAM. Tabela 27-5 lista os nomes
desses arquivos, seu propsito, e onde eles so armazenados na memria.
Tabela 27-5 Nomes e Finalidades dos dois principais Cisco OS arquivos de
configurao
Finalidade configurao Nome do arquivo onde armazenado
Startup-config armazena a configurao inicial usado NVRAM
qualquer momento o interruptor recarrega Cisco OS.
Executando-config armazena os comandos de configurao usados
atualmente. RAM
Este arquivo muda dinamicamente quando algum
entra em modo de comandos de configurao.
Arquivos de configurao tambm podem ser armazenadas em um servidor
TFTP. Os arquivos de configurao pode ser copiado
entre a RAM, NVRAM, e um servidor TFTP usando os comandos copiar, como
mostrado na Figura 27-5.
Figura 27-5 Configurao Comandos de cpia de arquivo e locais de
armazenamento
Voc pode usar trs comandos para apagar o contedo da NVRAM. O apagar
escrever e apagar startup-
comandos de configurao so mais velhos, enquanto que a nvram apagar:
comando o mais recente, e recomendou,
comando. Todos os trs comandos apagar o contedo do arquivo de
configurao NVRAM.
Dia 26
ConCig$ra%&o #6sica de s"itc e Porto
!eg$ran%a
Exame CCNA 640-802 Tpicos
Executar, salvar e verificar as tarefas de configurao opo inicial, incluindo
a gesto de acesso remoto.
mplementar e verificar a segurana bsica de switch (incluindo a segurana
porturia, os portos no atribudo, tronco
acesso, e assim por diante).
Tpicos-chave
Hoje ns revemos os comandos necessrios para realizar uma configurao
bsica inicial de um switch. Para
segurana bsica de switch, revisamos mudana virtual padro redes locais
(VLANs), Secure
Shell configurao (SSH), e de segurana porturia.
Comandos de Configurao Bsica de um Switch
Tabela 26-1 opinies comandos bsicos de configurao switch.
Tabela 26-1 Comandos de Configurao Bsica de um Switch
Comando Sintaxe do Comando Descrio
Entrar no modo de configurao global. Switch # configure terminal
Configure um nome para o dispositivo. Switch (config) # hostname S1
Entrar na interface de configurao do modo S1 (config) # interface vlan 123
para a interface de 123 VLAN.
Configurar o endereo P da interface. S1 endereo (config-if) # ip 172.17.99.11
255.255.255.0
Permitir a interface. S1 (config-if) # no shutdown
Retornar ao modo de configurao global. S1 (config-if) # exit
Entrar na interface para atribuir o VLAN. S1 (config) # interface FastEthernet 0 /
6
Definir o modo de participao na VLAN para a porta. S1 (config-if) # access
modo switchport
Atribuir a porta a uma VLAN. S1 (config-if) # switchport acesso vlan 123
Configurar o modo duplex interface para ativar auto (config-if) # S1 duplex
Configurao duplex AUTO.
Configure a velocidade duplex interface e habilitar auto (config-if) # S1
velocidade
Configurao de velocidade AUTO.
continua
Retornar ao modo de configurao global. S1 (config-if) # exit
Configure o gateway default no switch. S1 (config) # ip default-gateway
172.17.50.1
Configurar o servidor HTTP para autenticao usando S1 (config) # ip de
autenticao http permitir
a senha de ativao, que o mtodo padro de
HTTP de autenticao do usurio do servidor.
Habilitar o servidor HTTP. S1 (config) # ip do servidor http
Alternar entre o modo de configurao global para a linha S1 (config) # line do
console 0
modo de configurao para o console 0.
Definir cisco como a senha para o console de linha 0 sobre o switch. S1
(config-line) # password cisco
Definir a linha do console para exigir a senha para ser S1 (config-line) # login
entrou antes que o acesso concedido.
Retornar ao modo de configurao global. S1 (config-if) # exit
Alternar entre o modo de configurao global para a linha S1 (config) # line vty
0 4
modo de configurao para os terminais vty 0 a 4.
Definir cisco como a senha para as linhas vty no interruptor. S1 (config-line) #
password cisco
Definir a linha de vty para exigir a senha a S1 (config-line) # login
ser introduzido antes que o acesso concedido.
Retornar ao modo de configurao global. S1 (config-line) # exit
Configurar cisco como a senha de ativao S1 (config) # enable password
cisco
para entrar no modo EXEC privilegiado.
Configure classe como a enable secret password S1 (config) # enable secret
class
para entrar no modo EXEC privilegiado.
Criptografa todas as senhas do sistema que so armazenadas em texto claro.
S1 (config) # servio senha de criptografia
Configurar um banner login. O caractere # delimita S1 (config) login bandeira #
# Autorizado
incio e no final do banner. Somente pessoal! #
Configurar um banner de login MOTD. # O personagem S1 (config) # motd
bandeira # Dispositivo
delimita o incio eo fim do banner. manuteno estaro ocorrendo na sexta-
feira! #
Voltar ao modo EXEC privilegiado. S1 (config) # final
Salvar a configurao atual S1 # copy running-config startup-config
a opo de configurao de arranque.
Em referncia aos comandos na Tabela 26-1, tenha em mente o seguinte:
O padro VLAN para todas as portas a VLAN 1. Porque uma prtica
recomendada para usar uma outra VLAN
que o padro VLAN 1 como o gerenciamento de VLAN, o comando na tabela
usa VLAN 123.
Por padro, a VLAN nativa atribudo a troncos tambm 802.1Q VLAN 1.
uma melhor segurana
prtica para definir uma VLAN dummy como o nativo VLAN-a VLAN que
diferente de todos os
outras VLANs. Discutimos trunking configurao no dia 23, "e VLAN Trunking
Configurao e resoluo de problemas. "
54 31 Dias antes de seu exame CCNA
Tabela 26-1 Comandos Configurao bsica Mudar continuou
Comando Sintaxe do Comando Descrio
Embora o comando enable password mostrada na tabela para a
completude, este comando
substitudo pelo comando enable secret. Se ambos esto inseridos, ignora o
OS
permitir comando de senha.
Para configurar vrias portas com o mesmo comando, use o comando da
escala interface. para
exemplo, para configurar as portas de 6 a 10 como portas de acesso
pertencentes VLAN 10, voc
digite o seguinte:
Switch (config) # interface gama FastEthernet 0 / 6-10
Switch (config-if-range) # access modo switchport
Switch (config-if-range) # access switchport vlan 10
ConCig$rando Acesso !!?
Figura 26-1 mostra graficamente as etapas para configurar um switch (ou
roteador) para dar suporte SSH.
Figura 26-1 Etapas de configurao SSH
A seguir detalha a descrio das etapas mostrado na figura:
Passo 1 Alterar as linhas vty de usar nomes de usurios, quer com nomes de
usurios localmente configurado ou um
autenticao, autorizao e contabilidade servidor (AAA). Na Figura 26-1, o
login
locais subcomando define o uso de nomes de usurio local, substituindo o login
subcomando
vty no modo de configurao.
Etapa 2 Configurar o interruptor para aceitar conexes tanto Telnet e SSH com
o transporte
input telnet ssh vty subcomando. (O padro telnet de entrada de transporte,
omitindo a
ssh parmetro.)
Passo 3 Adicione uma ou mais nome nome senha pass valor comandos de
configurao global
para configurar usurio / senha pares.
Etapa 4 Configurar um nome de domnio DNS com a configurao de ip nome
de nome de domnio mundial
comando. Este comando necessrio somente se voc quiser usar um nome
de domnio em vez
de um endereo P.
Etapa 5 Configure a chave para gerar um pareado chaves pblica e privada,
bem como uma compartilhada
chave de criptografia, usando a chave de criptografia gerar rsa comando de
configurao global.
Passo 6 Apesar de no mudar os comandos so necessrios, cada cliente
SSH precisa de uma cpia do
interruptor de chave pblica antes de o cliente pode se conectar.
Configurando Segurana Porta
Se voc sabe quais dispositivos devem ser conectados e ligados a interfaces
em particular em um switch,
voc pode usar a segurana do porto para restringir a interface de modo que
apenas os dispositivos previstos podem us-lo. Este
reduz a exposio a alguns tipos de ataques em que o atacante se conecta um
laptop tomada de parede
ou usa o cabo ligado a outro dispositivo fim de obter acesso rede.
Porta de configurao de segurana envolve vrias etapas. Basicamente, voc
precisa fazer a porta de acesso
porto, o que significa que a porta no est fazendo qualquer trunking VLAN.
Ento voc precisa para ativar a porta
segurana e, em seguida, configurar o real Media Access Control (MAC) dos
dispositivos
permisso para usar essa porta. A lista a seguir descreve as etapas, incluindo
os comandos de configurao
utilizados:
Etapa 1 Configurar a interface para o modo de acesso usando a interface de
acesso switchport modo
subcomando.
Passo 2 Habilitar a segurana do porto usando o switchport porta de segurana
de interface subcomando.
Passo 3 (Opcional) Especifique o nmero mximo de endereos MAC
permitidos associados
a interface com o switchport nmero mximo de porta de segurana de
interface subcomando.
(O padro um endereo MAC).
Passo 4 (Opcional) Defina a ao a tomar quando um frame recebido de um
endereo MAC
que no os endereos definidos usando o switchport violao de segurana do
porto-{proteger
| Restringir | shutdown} interface do subcomando. (A ao padro para
desligar o
porta.)
5A passo Especifique o endereo MAC (es) permisso para enviar quadros
para esta interface usando o
switchport porta de segurana mac-address comando mac-address. Use o
comando
vrias vezes para definir mais de um endereo MAC.
5B passo Alternativamente, em vez de 5A Step, configurar a interface para
aprender dinamicamente e configurar
os endereos MAC dos hosts conectados no momento, configurando o
switchport
porta de segurana endereo mac da interface adesiva subcomando.
Quando um dispositivo no autorizado tenta enviar quadros para a interface do
switch, o switch pode emitir
mensagens informativas, frames descartar a partir desse dispositivo, ou at
mesmo descartar quadros de todos os dispositivos
por efetivamente desligar o interface. Exatamente a ao que leva a porta do
switch depende
a opo de configurar no comando violao switchport porta de segurana.
Tabela 26-2 listas
aes que a mudana ter com base no fato de configurar a opo proteger,
restringir, ou desligamento
(Padro).
56 31 Dias antes de seu exame CCNA
)abela ;:-; $25es $o Porto 7iola2o de seguran2a Ocorre Op2o no s<itc/port
Prote=a ,estringir S/utdo<n porta de seguran2a Comando viola2o Descarta ofender
trfego Sim Sim Sim nvia log e mensagens S-!P -o Sim Sim Desativa a interface*
descartando todo o trfego -o -o Sim xemplo ;:-> mostra uma configura2o de
seguran2a do porto* onde cada interface de acesso 4 permitido um mximo de tr?s
endere2os !$C" Se um 1uarto !$C 4 detectado* somente o trfego do dispositivo
infractor ser ser descartado" Se a op2o de viola2o no 4 explicitamente configurado*
o trfego para dispositivos 1ue esto permitido na porta tamb4m seria descartado por1ue
a porta seria desligado por padro"
Desligando e Protegendo no utilizados Interfaces Interfaces do roteador, como
voc sabe, deve ser ativada com o comando no shutdown antes que eles se
tornar operacional. O exato oposto verdade para os switches Cisco Catalyst.
Para fornecer out-deA- funcionalidade caixa, a Cisco escolheu uma
configurao padro que inclua interfaces que iria trabalhar sem qualquer
configurao, incluindo automaticamente negociao de velocidade e duplex.
Alm disso, todos interfaces so atribudos ao padro VLAN 1. Essa
configurao padro expe muda para algumas ameaas de segurana. As
melhores prticas de segurana para interfaces no utilizadas so as
seguintes: Administrativamente desativar a interface com o desligamento da
interface subcomando. Evite VLAN trunking e VTP, tornando a porta de uma
interface nontrunking usando o switchport acessar o modo de interface do
subcomando. Atribuir a porta a uma VLAN no utilizados usando o switchport
nmero de acesso da interface vlan subcomando.
Dia 2E
<eriCica%&o e so*$%&o de pro#*emas #6sicos
ConCig$ra%-es de cave
Exame CCNA 640-802 Tpicos
Verifique o estado da rede ea operao do switch usando utilitrios bsicos
(incluindo ping, traceroute,
telnet, SSH, ARP, ipconfig), show e e comandos de depurao.
dentificar, prescrever e resolver problemas comuns de rede comutada por
meios de comunicao, problemas de configurao,
autonegociao e falhas de hardware switch.
nterpretar a sada de mostrar vrios e depurar comandos para verificar o
status operacional de uma
Cisco rede com$tada/
Pontos-cave
Nos dias que viro, vamos analisar a configurao, verificao e soluo de
problemas associados tarefas
com VLANs, trunking, VLAN Trunking Protocol (VTP), Spanning Tree Protocol
(STP) e
inter-VLAN routing. Hoje vamos nos concentrar em habilidades soluo de
problemas associados com configurao bsica de switch
incluindo a verificao de conectividade de rede, interpretao de comandos
que exibem o status de
interfaces, e usando o Cisco Discovery Protocol (CDP).
Metodologia soluo de problemas
Dia 29,? Fluxo de dados de rede de ponta a ponta,? discutiu a trs abordagens
para a resoluo de problemas
sua rede com base nas camadas do modelo OS: de baixo para cima, de cima
para baixo, e dividir e conquistar.
ndependentemente do mtodo que voc usa, aqui esto algumas sugestes
gerais para tornar a sua soluo de problemas
mais eficaz:
Entenda a operao da chave normal: Nenhuma quantidade de estudo pode
substituir a experincia prtica.
Com sorte, voc j passou muitas horas a configurao muda, pelo menos em
um laboratrio
ambiente ou em um simulador. Os guias de configurao em Cisco.com
ajudar a preencher em qualquer
lacunas em sua experincia.
Criar mapas precisos fsica e lgica: Porque um interruptor pode criar
diferentes segmentos
atravs da implementao de VLANs, as conexes fsicas por si s no contam
toda a histria. Voc
deve saber como os interruptores esto configurados para determinar quais
segmentos (VLANs) existem e
como eles so logicamente conectados.
Tenha um plano: Antes de tirar concluses precipitadas, tente verificar de
uma forma estruturada que est funcionando
eo que no . Como as redes podem ser complexas, til para isolar possveis
problemas
domnios. Por exemplo, pode todos os dispositivos na mesma rede local pingar
um ao outro? Assumindo que
o interruptor est configurado corretamente, muitos dos problemas que voc
encontrar estar relacionada com
questes fsicas camada (portas fsicas e cabeamento). Layer 2 questes
poderiam ser o problema como
bem, no entanto. O ponto ter um plano para por onde comear-Layer 1 ou
Layer 2 e, em seguida,
resolver todos os problemas em que a camada antes de prosseguir.
Assumir nada: No assuma componentes bsicos esto funcionando
corretamente sem testes
-las primeiro. Ele normalmente leva apenas um minuto para verificar o bsico
(por exemplo, que as portas esto
conectado corretamente e ativa), e voc pode economizar tempo valioso.
As seguintes etapas descrevem um mtodo geral soluo de problemas que
podem ser usados com qualquer problema em
da rede. Este o mtodo usado nos livros de Wendell Odom no Exame CCNA
Oficial
Biblioteca de certificao, Terceira Edio:
Analisando passo 1 / prever o funcionamento normal.
Prever os detalhes do que deve acontecer se a rede est funcionando
corretamente, com base em
documentao, configurao, e show e sada do comando debug.
Passo 2 Problema de isolamento.
Determinar o quo longe no caminho esperado do quadro / pacote vai antes
que ele no pode ser
encaminhados mais longe, novamente com base em documentao, mostrar
configurao e e
depurao sada do comando.
Passo 3 de anlise de causa raiz.
dentificar as causas subjacentes dos problemas identificados no passo
anterior, especificamente,
as causas que tm uma ao especfica com a qual o problema pode ser
corrigido.
Na sequncia deste processo requer uma variedade de habilidades
aprendidas. Voc precisa se lembrar da teoria da
como as redes devem funcionar, bem como a forma de interpretar a sada do
comando mostram que confirma
como os dispositivos esto se comportando. Este processo requer o uso de
ferramentas de teste, tais como ping
e traceroute, para isolar o problema. Finalmente, esta abordagem exige a
capacidade de pensar amplamente
sobre tudo o que poderia afetar um nico componente.
Para os nossos propsitos hoje, vamos assumir que todos os problemas
potenciais Layer 3 foram
descartada para que possamos concentrar em Camada 2 e Camada 1
questes. Em uma LAN comutada, voc provavelmente ir
necessidade de determinar alguns ou todos os seguintes:
endereos MAC de dispositivos envolvidos (PCs e interfaces de router)
interfaces de Alterne que esto em uso
Estado de interfaces chave
comportamento esperado da origem ao destino
<eriCicando a conectividade de rede
Usar e interpretar a sada de ferramentas de teste diferentes muitas vezes o
primeiro passo para isolar o
causa de um problema de conectividade de rede. O comando ping pode ser
usado para testar a conectividade sistematicamente
da seguinte forma:
Pode um dispositivo de final de ping-se?
Pode um dispositivo de final de ping seu gateway padro?
Pode um dispositivo final ping no destino?
62 31 Dias antes de seu exame CCNA
Usando o comando ping nesta seqncia ordenada, voc pode isolar
problemas mais rapidamente. Se a conectividade local
no um problema, em outras palavras, o dispositivo final pode ping com xito
o seu default gateway-
usando o utilitrio traceroute pode ajudar a isolar em que ponto do caminho da
origem ao destino que
o trnsito pra.
Como um primeiro passo na seqncia de testes, verificar o funcionamento da
pilha TCP / P no host local
ping o endereo de loopback, 127.0.0.1, como demonstrado no Exemplo 25-1.
Porque este teste deve ter sucesso, independentemente de o host est
conectado rede, uma falha
indica um problema de software ou hardware na mquina em si. Tanto a
interface de rede no
funcionando corretamente, ou possivelmente o suporte para a pilha TCP / P foi
removida inadvertidamente
o sistema operacional.
Em seguida, verificar a conectividade para o gateway default. Determine o
endereo de gateway padro usando
ipconfig e em seguida, tentar ping-lo, como demonstrado no Exemplo 25-2.
Exemplo 25-2 Conectividade Teste para o Default Gateway em um PC
Windows
Falha aqui pode indicar vrios problemas, cada um dos quais ter de ser
verificado em uma sistemtica
seqncia. Uma ordem possvel pode ser o seguinte:
1. o cabeamento do PC para a opo correta? So luzes de link esto
acesas?
2. a configurao do PC correta de acordo com o mapa lgico da rede?
3. So as interfaces afetadas no interruptor a causa do problema? Existe um
duplex ou
velocidade de incompatibilidade? VLAN configuraes erradas?
4. o cabeamento do switch ao roteador correto? So luzes de link esto
acesas?
5. a configurao na interface do roteador correta de acordo com o mapa
lgico da rede?
a interface ativa?
Por fim, verifique a conectividade com o destino de ping-lo. Suponha que
estamos tentando chegar a um servidor
em 192.168.3.100. Exemplo 25-3 mostra um teste de ping foi bem sucedido
para o destino.
A nota do motivo da falha nos saltos 3, 4 e 5 do Exemplo 25-4 pode ser que
esses roteadores
so configurados para no enviar mensagens CMP de volta para a fonte.
O ltimo salto de sucesso no caminho para o destino era 192.168.2.2. Se voc
tem administrador
direitos de 192.168.2.2, voc pode continuar sua pesquisa por acessar
remotamente a linha de comando em
192.168.2.2 e investigando por que o trfego no ser ir mais longe. Alm
disso, entre outros dispositivos
192.168.2.2 e 192.168.3.100 poderia ser a fonte do problema. O ponto , voc
quer usar
seu ping e tracert testes, bem como a documentao da rede para prosseguir
na seqncia lgica
da origem ao destino.
ndependentemente de quo simples ou complexa rede da sua , usando ping
e tracert da fonte para
o destino um simples, mas poderosa maneira, de forma sistemtica e testar a
conectividade localizar quebras
em um caminho de uma fonte para um destino.
Status da interface e da configurao do comutador
Porque hoje estamos nos concentrando na soluo de problemas switch,
vamos olhar para os comandos mostram que so
teis na soluo de sua configurao bsica.
Cdigos de status de interface
Em geral, as interfaces so ou "para cima" ou "para baixo". No entanto, quando
uma interface "baixo" e voc no
sabe por que, o cdigo no comando show interfaces fornece mais informaes
para ajudar a determinar
a razo. Tabela 25-1 lista as combinaes de cdigos e algumas possveis
causas para o estado indicado ..
Descompasso d$p*ex e ve*ocidade
Um dos problemas mais comuns so as questes com a velocidade e / ou
desencontros duplex. em switches
e roteadores, a velocidade {10 | 100 | 1000} interface do subcomando ea meia
duplex {|} completa da interface
subcomando definir esses valores. Note que a configurao de velocidade e
duplex em um interface do switch
desativa o processo de auto-negociao EEE-padro em que interface.
O show de status interfaces e interfaces de mostrar lista de comandos a
velocidade eo duplex configuraes
em uma interface, como mostrado no Exemplo 25-5.
Note-se que ambos os comandos ir mostrar as definies de duplex e
velocidade da interface. No entanto, o
comando show status da interface o preferido para solucionar
incompatibilidades duplex ou velocidade
porque ele mostra exatamente como o interruptor determinou o duplex e
velocidade da interface. no
coluna duplex, um full-significa que o switch autonegotiated full duplex. O meio
cheio ou meio ambiente
que o interruptor foi configurado nessa configurao duplex. Autonegociao
foi desativado. no
coluna de velocidade, uma de 100 significa que o switch 100 Mbps
autonegotiated como a velocidade. A configurao de 10 ou
100 significa que o interruptor foi configurado com essa definio velocidade.
Encontrar uma incompatibilidade duplex pode ser muito mais difcil do que
encontrar uma incompatibilidade de velocidade, porque se
as configuraes de duplex no correspondem nas extremidades de um
segmento de Ethernet, a interface do switch ainda
estar em um estado de conexo (para cima / para cima). Neste caso, a
interface funciona, mas a rede pode funcionar mal,
com hosts experimentar um mau desempenho e problemas de comunicao
intermitente. para identificar
problemas de incompatibilidade duplex, verifique a configurao duplex em
cada extremidade do link, e ver para incrementar
coliso e contadores de coliso tardia.
Pro#*emas com$ns .aBer , 5n J:pJ 8nterCaces
Quando uma interface do switch "para cima", no significa necessariamente
que a interface est operando em um
estado ideal. Por esta razo, OS ir monitorar contadores certas para ajudar a
identificar problemas que podem
ocorrer mesmo que a interface est em um estado de conexo. Esses
contadores so destaque na sada
no Exemplo 25-5. Tabela 25-2 resume trs tipos gerais de problemas da
camada 1 interface que
pode ocorrer enquanto uma interface est na "up", estado conectado.
Ta#e*a 2E-2 Common Camada .AN , 8ndicadores Pro#*ema
Tipo de va*ores do contador Pro#*ema indicando 7$e este pro#*ema
com$m Ca$sas 'ai=
Excesso de r$)do ($itos erros de entrada, a*g$mas co*is-es categoria
ca#o errado KCat E, EE,
6LM ca#os daniCicadosM E(8
Co*is-es (ais de aproximadamente 0,,N de todos os 7$adros s&o
co*is-es incompati#i*idade D$p*ex Kvisto na a*Cd$p*ex
*adoLM Ia##erM ata7$e Do!
Co*is-es tarde A$mentar dom)nio de co*is&o Cina* co*is-es o$ @nico ca#o
m$ito tempoM d$p*ex incompati#i*idade
CDP como 3erramenta de 'eso*$%&o de Pro#*emas
CDP descobre informaes bsicas sobre roteadores conectados diretamente
e switches Cisco, enviando CDP
mensagens. Exemplo 25-6 mostra a sada de um interruptor que est
diretamente ligado a um roteador Cisco.
Exemplo de Sada 25-6 Comandos do show cdp
informao til:
D do dispositivo: Normalmente o nome do host
endereo de entrada (es): endereos de rede e de enlace de dados
Plataforma: O modelo e nvel de sistema operacional em execuo no
dispositivo
Capacidades: nformaes sobre que tipo de dispositivo (por exemplo, um
roteador ou switch)
nterface: A interface do roteador ou switch de emitir o comando show cdp
com o qual
o vizinho foi descoberto
Porto D: Texto que identifica a porta usada pelo dispositivo vizinhos para
enviar mensagens CDP
para o dispositivo local
Tambm aviso no comando show interface cdp que cada interface do switch
o envio de CDP
mensagens a cada 60 segundos. CDP habilitado por padro e, assim, cria
um problema de segurana porque
CDP mensagens podem ser interceptadas e informaes sobre a rede
descoberta. CDP pode ser facilmente desabilitado
tanto a nvel global para todo o dispositivo (sem executar cdp) ou
individualmente por interface (no permitir cdp).
Com$ta%&o Tecno*ogies e <.AN
Conceitos
Exame CCNA 640-802 Tpicos
Descrever avanadas Tecnologias de comutao (VTP, RSTP, VLAN,
PVSTP, 802.1Q).
Como Descrever como as VLANs CRAM Redes separadas logicamente eA
necessidade de roteamento empreendedorismo
-Los.
Configurar, VerificAR e solucionar Problemas de Operao RSTP.
Pontos-cave
Redes virtuais LOCAS (VLANs) So UMA Tecnologia de comutao
Utilizados par melhorar o Desempenho da Rede
separando SO rea de domnio de transmisso Grandes los Menores. Troncos
VLAN fornecer UMA MANERA pargrafo hum
nterface Fsica pargrafo Transportar varias VLANs. O Protocolo EEE 802.1Q
e trunking o recomendado
Mtodo de Marcao de Quadros pargrafo OSU los ligaes tronco. Em
Redes Maiores, Onde H muitos
muda pargrafo gerenciar, VLAN Trunking Protocol (VTP) fornece UMA
MANERA de atualizar automaticamente
com muda de Novas nformaes OU Modificado VLAN. Spanning Tree
Protocol (STP) e SUAS Variantes
redundantes permitem Redes comutadas SEM SE preocupar com uma loops
Mudana. Embora STP PoDE servios
alguns com tweaked comandos, e executado Por Padro, nao precisando de
nenhum ajuste los Tudo.
Conceitos <.AN
Apesar de hum switch "out of the box" e configurado par ter apenas UMA
VLAN, normalmente hum interruptor vai
servios configurado par ter Duas OU VLANs Mais. Fazer SSO CRA Vrios
rea de domnio de broadcast, Colocando
interfaces de ALGUMAS los UMA interfaces de VLAN e Outras los Outras
VLANs.
Razes pargrafo USAR VLANs incluem o seguinte:
Agrupamento usuarios Por departamento, EM Vez Por Localizao de Fsica
segmentares Dispositivos los LANs Menores pargrafo reduzir uma
sobrecarga de Processamento para Todos OS Dispositivos da
LAN
Reduzir uma Carga de Trabalho da STP, limitando UMA VLAN hum uma
chave de Acesso nico
Fazer cumprir UMA Melhor Segurana, isolando OS Dados sensveis VLANs
separadas pargrafo
Separar o Trfego de Voz P de Trfego de Dados
Benefcios do OSU de VLANs incluem o seguinte:
Segurana: Os Dados confidenciais podem servios solados pargrafo
:(A <.AN, separando-o do resto do
'ede/

upgrades de rede e mais caro


uso eficiente da largura de banda existente e uplinks.
Maior desempenho: Dividindo camada plana duas redes de transmisso em
lgicas mltiplas
domnios reduz o trfego desnecessrio na rede e aumenta a performance.
tempestade Transmisso de mitigao: VLAN segmentao evita que uma
tempestade de broadcast de propagao
toda a rede.
Facilidade de gesto e soluo de problemas: Um esquema de
endereamento de rede hierrquica grupos
endereos de forma contgua. Porque um esquema de endereamento
hierrquico P torna problema
componentes mais fceis de localizar, de gerenciamento de rede e resoluo
de problemas so mais eficientes.
Tipos de tr6Cego
Um fator-chave para VLAN implantao entender os padres de trfego eo
trfego de vrios
tipos na organizao. Tabela 24-1 mostra os tipos comuns de trfego de rede
que voc deve
avaliar antes de colocar dispositivos e configurao de VLANs.
Tipos de Tabela 24-1 Trfego
Descri%&o Tipo de tr6Cego
Muitos tipos de rede de trfego de gerenciamento de rede pode estar presente
na rede. Para fazer
soluo de problemas de gerenciamento de rede mais fcil, alguns designers
atribuir uma VLAN separada para realizar certas
tipos de trfego de gerenciamento de rede.
Telefonia P H dois tipos de trfego de telefonia P: informaes de
sinalizao entre os dispositivos final
e os pacotes de dados da conversa de voz. Designers muitas vezes os dados
para configurar e
dos telefones P em uma VLAN separada designada para o trfego de voz,
para que possam
aplicar medidas de qualidade de servio para dar prioridade ao trfego de voz.
P multicast trfego Multicast pode produzir uma grande quantidade de fluxo de
dados atravs da rede.
nterruptores devem ser configurados para manter esse trfego de inundaes
para dispositivos que no tenham
solicitado, e os roteadores devem ser configurados para garantir que o trfego
multicast encaminhado
para as reas de rede onde solicitado.
De dados normais o trfego de dados normal o trfego de aplicaes tpicas
que est relacionado com servios de arquivo e impresso,
e-mail, navegao na nternet, acesso a banco de dados e outras aplicaes
de rede compartilhada.
Scavenger Scavenger classe classe inclui todo o trfego com os protocolos ou
padres que excedem as suas normais
fluxos de dados. Aplicativos atribudos a essa classe tem pouca ou nenhuma
contribuio para a organizao
objetivos da empresa e so tipicamente entretenimento orientados na natureza.
Tipos de <.ANs
Alguns tipos de VLAN so definidos pelo tipo de trfego que eles suportam,
outros so definidos pelo
funes especficas que desempenham. Os principais tipos de VLAN e suas
descries a seguir:
Dados VLAN: Configurado para transportar o trfego gerado pelo usurio
apenas, assegurando que a voz e gesto
trfego separado do trfego de dados.
Padro VLAN: Todas as portas em um switch so membros da VLAN default
quando o interruptor
redefinir os padres de fbrica. A VLAN default para switches Cisco a
VLAN 1. VLAN 1 tem todas
as caractersticas de qualquer VLAN, exceto que voc no pode renome-lo e
voc no pode exclu-lo. um
melhores prticas de segurana para restringir VLAN 1 para servir como um
canal s para a camada de controle de trfego 2
(Por exemplo, CDP ou VTP), apoiando nenhum outro trfego.
72 31 Dias antes de seu exame CCNA
Buraco negro VLAN: A melhor prtica de segurana definir um buraco negro
VLAN a ser um manequim
VLAN distinta de todas as outras VLANs definidas na LAN comutada. Todas as
portas no utilizadas so
atribudo ao buraco negro VLAN de forma que qualquer dispositivo no
autorizado se conectar a um no utilizados
porta do switch ser impedido de se comunicar alm do switch ao qual est
conectado.
Native VLAN: Este tipo de VLAN serve como um identificador comum em
lados opostos de um tronco
link. A melhor prtica de segurana definir uma VLAN nativa para ser um
boneco VLAN distintos
Todas as outras VLANs definidas na LAN comutada. A VLAN nativa no
usado para qualquer tipo de trfego em
a rede comutada, a menos que o legado dispositivos ponte estar presentes na
rede, ou um
interconexo multiaccess existe entre switches unidos por um hub.
Gerenciamento de VLAN: A VLAN definida pelo administrador da rede como
um meio para acessar o
capacidades de gesto de um interruptor. Por padro, VLAN 1 a VLAN de
gerenciamento. uma segurana
melhores prticas para definir a VLAN de gesto a uma VLAN diferente de
todas as outras VLANs
definido na LAN comutada. Faz-lo, configurando e ativando uma interface
nova VLAN.
VLANs Voz: A voz caracterstica VLAN permite que portas do switch para
transportar trfego de voz P de um
Telefone P. O administrador de rede configura uma VLAN de voz e atribui-lo
para acessar as portas.
Ento, quando um telefone P est conectado porta do switch, o switch envia
mensagens de CDP que
instruir o telefone P conectado para enviar trfego de voz marcado com o
VLAN D voz.
Exemp*o <.AN de vo=
Figura 24-1 mostra um exemplo do uso de uma porta de um switch para ligar
de telefone P de um usurio e PC.
A porta do switch est configurado para transportar o trfego de dados na
VLAN 20 trfego de voz e na VLAN 150. O
Cisco P Phone contm um sistema integrado de trs portas 10/100 para
fornecer os seguintes dedicados
conexes:
Porta 1 conecta ao switch ou dispositivo VoP outros.
Porta 2 uma interface 10/100 interna que carrega o trfego de telefone P.
Port 3 (acesso ao porto) se conecta a um PC ou outro dispositivo.
Figura 24-1 Telefone P Cisco comutao de trfego de voz e dados
O trfego do PC5 ligado ao telefone P passa atravs do Telefone P no
identificado. o link
entre S2 eo ato de telefone P como um tronco modificadas para transportar
tanto o trfego de voz com a tag e os
untagged trfego de dados.
<.ANs tr$n4ing
Um tronco de VLAN um link ponto-a-ponto entre uma interface Ethernet
switch Ethernet e um
nterface ethernet em outro dispositivo de rede, como um roteador ou switch,
transportando o trfego
de vrias VLANs atravs do link singular. Um tronco de VLAN permite que voc
estenda a toda a VLANs
uma rede inteira. Um tronco de VLAN no pertencem a uma VLAN especfica,
mas sim, ele serve como um canal
de VLANs entre switches. Figura 24-2 mostra uma pequena rede comutada
com um link tronco
entre S1 e S2 transportar trfego VLAN mltiplos.
Quando um frame colocado em um link tronco, informaes sobre a VLAN a
que pertence devem ser adicionados ao
do quadro. sto conseguido usando EEE 802.1Q tagging quadro. Quando um
switch recebe um quadro
em uma porta configurada no modo de acesso e destinados a um dispositivo
remoto atravs de um link tronco, o switch tem
alm do quadro e insere uma tag VLAN, recalcula a seqncia de verificao
de quadro (FCS), e envia o
tag frame para a porta do tronco. Figura 24-3 mostra a tag 802.1Q inserido em
um quadro Ethernet.
O campo tag VLAN consiste em um campo Tipo de 16 bits chamado de campo
EtherType e um controle de Tag
campo de informao. O campo EtherType est definido para o valor
hexadecimal de 0x8100. Este valor
chamado tag protocolo D (TPD) valor. Com o campo EtherType definido para
o valor TPD, o interruptor
recebe o quadro sabe procurar a informao no campo da informao Tag
controle. o Tag
campo de informao de controle contm o seguinte:
3 bits de prioridade do usurio: Usado para prover a transmisso acelerada
de frames Layer 2, como
trfego de voz.
bit 1 da Canonical dentificador Format (CF): Permite que os frames Token
Ring a ser realizadas em toda
Ligaes Ethernet facilmente.
12 bits de VLAN D (VD): nmeros de identificao de VLAN.
Embora 802.1Q o mtodo recomendado para quadros de marcao, voc
deve estar ciente da Cisco
protocolo legado chamado trunking Mudar nter-link (SL). Voc deve
especificar o protocolo de trunking
usada em interfaces de tronco em todos os interruptores de Cisco Catalyst,
exceto a srie 29xx.
DBnamic Tr$n4ing Protoco*
Dynamic Trunking Protocol (DTP) um protocolo proprietrio da Cisco que
negocia, o estado de
portas de tronco, bem como o encapsulamento tronco de portas de tronco. DTP
gerencia a negociao s tronco
se a porta no outro switch configurado em um modo de tronco que suporta
DTP. A porta do switch em um
Cisco Catalyst switch suporta um nmero de modos de trunking. O modo de
trunking define como o
porta negocia com DTP para configurar uma ligao do tronco com o seu porto
de pares. O seguinte uma breve descrio
de cada modo de trunking:
Se o interruptor est configurado com o comando tronco switchport modo, a
porta do switch periodicamente
envia mensagens de DTP publicidade porta remota que est em um
incondicional
trunking estado.
Se o interruptor est configurado com o modo de comando tronco auto
switchport dinmico, o
porta do switch locais anuncia para a porta do switch remoto que capaz de
tronco, mas no
pedido para ir para o estado de trunking. Aps uma negociao DTP, a porta
local acaba em trunking
Estado somente se o modo de tronco porta remota foi configurado para que o
estado est ligado ou desejvel.
Se ambas as portas nos switches esto definidos para auto, eles no negociam
para estar em um entroncamento
Estado. Eles negociam a estar no estado modo de acesso.
Se o interruptor est configurado com o comando de modo switchport
dinmica desejvel, o local
porta do switch anuncia para a porta do switch remoto que capaz de tronco e
pede que o controle remoto
porta do switch para ir para o estado de trunking. Se o porto local detecta que o
controle remoto foi configurado
como sobre, desejvel, ou modo automtico, a porta local acaba em trunking
estado. Se o controle remoto
porta do switch est no modo nonegotiate, a porta do switch local permanece
como uma porta nontrunking.
Se o interruptor est configurado com o switchport nonegotiate comando, a
porta local ento
considerado em um estado trunking incondicional. Use esse recurso quando
voc precisa configurar
um tronco com um interruptor de outro fornecedor switch.
Tabela 24-2 resume os resultados das negociaes DTP com base na
configurao DTP diferentes
comandos.
Conceitos <TP
O nome de propriedade da Cisco VLAN Trunking Protocol (VTP) pode ser
confuso. VTP no
fornecer um mtodo para trunking entre dispositivos. Em vez disso, VTP um
protocolo de camada 2 mensagens que
mantm a consistncia VLAN configurao, gerenciando as adies, excluses
e nome
mudanas de VLANs atravs de redes. VTP ajuda com VLAN de
gerenciamento e embora faa
a configurao e soluo de problemas de VLANs mais fcil, no necessrio.
Os benefcios da VTP incluem o seguinte:
consistncia configurao de VLAN em toda a rede
rastreamento preciso e monitoramento de VLANs
relatrios dinmica de VLANs adicionados atravs de uma rede
Figura 24-4 mostra um exemplo de como as mensagens VTP pode ser enviada
entre o servidor VTP e
Clientes VTP.
Figura 24-4 servidor VTP envia atualizaes aos Clientes VTP
76 31 Dias antes de seu exame CCNA
802.1Q
tronco
VTP cliente VTP cliente VTP Cliente cliente VTP
802.1Q
tronco
Observe na figura que a rea sombreada chamado de domnio VTP CCNA.
Um domnio VTP um
switch ou vrios comutadores interconectados que compartilham anncios
VTP. Um switch pode estar apenas em
um domnio VTP. Um roteador ou switch de camada 3 define o limite de cada
domnio.
Modos de VTP
VTP opera em um de trs modos:
Servidor: O servidor onde VLANs podem ser criadas, excludas ou
renomeadas para o domnio. VTP
servidores anunciar informaes VLAN para outros switches no domnio VTP
mesmo e armazenar o
VLAN informaes em NVRAM.
Cliente: Voc no pode criar, alterar ou excluir VLANs em um cliente VTP.
Uma redefinio exclui chave
as informaes da VLAN. Voc deve configurar um switch para mudar seu
modo VTP para o cliente.
Transparente: o modo transparente VTP muda a frente anncios VTP para os
clientes VTP
VTP e servidores, mas no se originam ou de outra forma implementar
anncios VTP. VLANs
que so criados, renomeados ou excludos em um interruptor de modo VTP
transparente so locais para essa
opo somente.
Operao VTP
Anncios VTP so enviados pelo servidor a cada cinco minutos sobre o padro
VLAN usando um multicast
frame. Um nmero de reviso de configurao includos no quadro usado por
todos os clientes VTP e
servidores para determinar se houve uma mudana no banco de dados VLAN.
Figura 24-5 ilustra VTP
operao.
Figura 24-5 comea com todos os interruptores com o mesmo nmero de
reviso VLAN configurao, o que significa
que eles tm a mesma configurao de banco de dados VLAN, isso significa
que todos os interruptores saber sobre
o mesmo nmero de VLAN e nomes de VLAN. O processo comea com cada
switch sabendo que
o nmero de reviso configurao atual 3. Os passos mostrados na Figura
24-5 so as seguintes:
1. Algum configura uma nova VLAN no servidor VTP.
2. O servidor VTP atualiza seu banco de dados VLAN nmero de reviso 3-4.
3. O servidor envia mensagens de atualizao VTP fora interfaces de seu
tronco, afirmando nmero de reviso 4.
4. Os dois switches cliente VTP notar que as atualizaes de lista um nmero
maior de reviso (4) do que
seus atuais nmeros de reviso (3).
5. Os dois switches cliente atualizar seus bancos de dados VLAN com base em
atualizaes VTP do servidor.
VTP define trs tipos de mensagens:
anncio Resumo: Enviados a cada 5 minutos pelo servidor, que lista o
nmero de reviso,
nome de domnio, e outras informaes, mas nenhuma informao VLAN.
anncio Subconjunto: Segue uma propaganda de resumo se algo mudou na
VLAN banco de dados, indicado por um novo nmero de reviso maior.
mensagem de solicitao Anncio: Permite que um switch para solicitar
imediatamente mensagens VTP
a partir de um interruptor de vizinhos, logo que um tronco vem tona.
poda <TP
Por padro, uma conexo de tronco carrega o trfego para todas as VLANs no
domnio da gesto VTP, no entanto,
cada opo pode no ter portas atribudas a cada VLAN. Poda VTP usa
anncios VLAN
para determinar quando uma conexo de tronco est inundando o trfego de
VLAN desnecessariamente.
Poda significa que as interfaces de tronco apropriado mudar no enche
quadros em que VLAN.
Figura 24-6 mostra um exemplo, com os retngulos de linha tracejada
indicando os troncos a partir da qual
VLAN 10 foi automaticamente podadas.
Conceitos !TP e 5pera%&o
Uma das principais caractersticas de uma rede de comunicaes bem
construdo que ela resistente. este
significa que a rede precisa ser capaz de lidar com um dispositivo ou falha de
ligao atravs de redundncia. A
topologia redundante pode eliminar um ponto nico de falha, usando vrios
links, vrios dispositivos,
ou ambos. Spanning Tree Protocol (STP) usado para prevenir loops em uma
rede redundante comutada.
Sem STP, a redundncia na rede comutada iria introduzir as seguintes
questes:
tempestades Broadcast: Cada transmisses inundaes mudar
incessantemente, chamada de tempestade de broadcast.
transmisso de quadros mltiplos: Vrias cpias de quadros unicast podem
ser entregues para o destino
causando erros irrecuperveis.
instabilidade do banco de dados MAC: nstabilidade no contedo dos
resultados endereo MAC da tabela
cpias do mesmo quadro sendo recebida em vrios portos do interruptor.
STP um comit EEE padro definido como 802.1d. STP lugares certos
portos no bloqueio
estado para que eles no ouvir, encaminhar ou quadros de dados de
inundao. STP cria uma rvore que garante
s h um caminho para cada segmento de rede a qualquer momento. Ento,
se qualquer segmento experincias
uma interrupo na conectividade, STP reconstri uma nova rvore, ativando
os inactivos anteriormente, mas
caminho, redundante.
O algoritmo usado pelo STP escolhe as interfaces que devem ser colocados
em um estado de encaminhamento. Para
todas as interfaces no escolheu estar em um estado de encaminhamento, a
STP coloca a interfaces em Bloqueio de Estado.
Switches de troca de configurao STP mensagens a cada 2 segundos por
padro usando um multicast
quadro chamado de ponte protocolo dados unidade (BPDU). Uma das peas
de informao includa no
o BPDU o D ponte (BD).
O BD nico para cada parmetro e composto por um valor de prioridade (2
bytes) e da ponte
MAC address (6 bytes). A prioridade padro 32.768. A ponte de raiz a
ponte com o menor
BD. Portanto, se o valor de prioridade padro no alterado, o switch com o
menor MAC
endereo vai se tornar root.
Para iniciar o processo, o algoritmo STP elege um comutador raiz e coloca
todas as interfaces de trabalho sobre
o interruptor de raiz no estado de encaminhamento. Ento, cada switch nonroot
considera uma de suas portas para ter
o menor custo administrativo entre si mesmo eo root switch. STP coloca este
menos raiz de custo
interface, chamada de porta do switch que raiz (RP), no estado de
encaminhamento. Finalmente, muitos switches podem
anexar ao mesmo segmento Ethernet. Dessa forma o switch com o menor
custo administrativo de si mesmo
para a ponte raiz, em comparao com os outros switches ligados ao mesmo
segmento, colocado em
Encaminhamento de Estado. O interruptor de menor custo em cada segmento
chamada de bridge designada, e que
interface de ponte, ligado a esse segmento, chamado a porta designada
(DP). nterruptores que so
pontes no tm seus portos designados nondesignated colocado em bloqueio
Estado.
Tabela 24-3 resume as razes STP colocar um porto em Forwarding ou
Bloqueio de Estado.
Tabela 24-4 STP: Razes para Forwarding ou Bloqueio
Caracterizao de Descrio do Porto Estado STP
Todas as portas do comutador raiz Forwarding O switch raiz sempre o
interruptor designado em todos conectados
segmentos.
Cada switch no-raiz do Forwarding A porta pela qual o switch tem o menor
custo para
porta raiz alcanar o interruptor raiz.
Cada LAN designado Forwarding O interruptor de encaminhamento do BPDU
de menor custo para a
segmento a chave da porta designada para esse segmento.
Todas as outras portas que trabalham bloqueando a porta no usado para
encaminhamento de quadros, nem quaisquer quadros
recebeu nessas interfaces considerado para encaminhamento.
Largura de banda porta usada para determinar o custo para atingir a ponte
raiz. Tabela 24-4 lista o padro
custos porturios definido pelo EEE, que teve que ser revisto com o advento
de 10 Gbps.
Dia 24 79
Um quinto estado, condicionada, ocorre ou quando um administrador de rede
manualmente desativa a porta ou um
violao de segurana desativa a porta.
Conceitos '!TP e 5pera%&o
EEE melhorou o desempenho convergncia de STP de 50 segundos para
menos de 10 segundos com
sua definio do Rapid STP (RSTP) na 802.1w padro. RSTP idntica STP
nos seguintes
maneiras:
Ele elege o root switch usando os mesmos parmetros e critrios de
desempate.
Ele elege o porta raiz em switches no-raiz com as mesmas regras.
Elege portos designados em cada segmento LAN com as mesmas regras.
Ele coloca cada porta em qualquer encaminhamento ou Bloqueio de Estado,
embora RSTP chama de bloqueio
Estado do Estado Discarding.
As principais alteraes com RSTP pode ser visto quando ocorrem alteraes
na rede. RSTP age de forma diferente
em algumas interfaces com base no que est ligado interface.
Comportamento Borda-Type e PortFast: RSTP melhora de convergncia
para borda-tipo conexes
colocando imediatamente a porta no estado de encaminhamento quando a
ligao fisicamente ativo.
ligao Type-Compartilhada: RSTP no faz nada diferente do STP no link do
tipo compartilhada
links. No entanto, porque a maioria das ligaes entre switches de hoje no so
compartilhadas, mas so tipicamente
full-duplex ponto-a-ponto links, no importa.
ligao Type-Point-to-Point: RSTP melhora a convergncia mais full-duplex
ligaes entre
switches. RSTP reconhece a perda do caminho para a ponte raiz, atravs da
porta de raiz, em 3
vezes que o timer Ol, ou 6 segundos com um valor de timer padro Ol de 2
segundos. Ento RSTP
reconhece um caminho perdido para a raiz muito mais rapidamente.
RSTP usa terminologia diferente para descrever porta estados. Tabela 24-5
lista os estados de porta para RSTP
e STP.
RSTP elimina a necessidade de escuta do Estado e reduz o tempo necessrio
para o estado de aprendizagem por
ativamente descobrir novo estado da rede. STP passivamente espera por nova
BPDUs e reage a
Os Estados-los durante o Ouvir e Aprender. Com RSTP, os interruptores
negociar com vizinhos
interruptores, enviando mensagens RSTP. As mensagens de permitir que os
switches para determinar rapidamente
se uma interface pode ser imediatamente transferida para um Estado
Forwarding. Em muitos casos, o
processo leva apenas um ou dois segundos para o domnio RSTP inteiro.
RSTP tambm adiciona mais trs papis de porta porta de raiz e os papis
definidos na porta designada STP.
Tabela 24-6 listas e define as funes de porta.
Tabela 24-6 RSTP e funes STP Porto
Trad$%&o do ing*Os para port$g$Os
ConCig$rando e <eriCicando !TP
Por padro, todos os switches Cisco uso STP sem nenhuma configurao pelo
administrador da rede.
No entanto, devido STP executado em uma base per-VLAN, cria uma
instncia de spanning-tree em separado para cada
VLAN, voc pode tirar vantagem de vrias opes para equilibrar a carga de
trfego atravs de ligaes redundantes.
P<!T P, P<'!T e (8!T
802.1d no suporta uma instncia de spanning-tree para cada VLAN VLANs
porque no existia
quando a norma foi introduzida pela primeira vez. Switches Cisco incluem uma
funcionalidade proprietria chamada Per-
VLAN Spanning Tree Plus (PVST), que cria uma instncia separada do STP
para cada VLAN.
Novamente, quando introduziu EEE 802.1w, ainda havia nenhum suporte para
vrias instncias de STP. assim
Cisco implementada uma outra soluo proprietria chamada ou rvore-Per
VLAN Rapid Spanning
(RPVST) ou Per-Rapid Spanning Tree VLAN (PVRST). Mais tarde, criou o
padro EEE 802.1s
chamado de vrias instncias de Spanning Tree (MST). Tabela 24-7 resume
essas trs opes para
usando vrias rvores que medem a carga de trfego equilbrio.
ConCig$rando e <eriCicando o F8D
ndependentemente do que per-VLAN Spanning Tree usada, duas opes de
configurao principal pode ser
utilizados para alcanar balanceamento de carga da ponte-D e porta
manipulao de custos. D da ponte influncias
a escolha de root switch e pode ser configurado por VLAN. Cada interface
(per-VLAN) custo STP
para atingir a raiz influencia a escolha da porta designada em cada segmento
LAN. porque PVST
exige que uma instncia separada do spanning tree executado para cada
VLAN, o campo BD necessria para
realizar VLAN D informaes (VD). sto conseguido atravs da reutilizao
de uma parte do campo Prioridade
como a identificao do sistema estendido para transportar um VD.
Tabela 24-8 resume as configuraes padro para ambos BD e custos
porturios.
Figura 24-8 mostra um simples interruptor de trs STP topologia.
Observao Esses comandos alterados os valores de prioridade somente para
a VLAN 1. comandos adicionais
deve ser inserido para cada VLAN para aproveitar o balanceamento de carga.
Para verificar a corrente spanning-tree instncias e pontes root, use o show
spanning-tree comando
como mostrado no Exemplo 24-1.
Exemplo 24-1 Verificando Spanning Tree-Configurations
Porque um sistema alargado D usado no BD, o valor da prioridade inclui a
adio
D da VLAN. Assim, uma prioridade de 24576, mais uma VLAN de 1 resulta em
uma produo de 24.577 prioridade.
Port3ast
Para acelerar a convergncia para as portas de acesso quando eles se tornam
ativos, voc pode usar de propriedade da Cisco
Tecnologia PortFast. Depois PortFast est configurado e uma porta ativado, a
porta imediatamente
transies do estado de bloqueio para o estado de encaminhamento. Exemplo
24-2 mostra o comando de interface
para configurar PortFast.
Alternativamente, voc pode configurar o comando global spanning-tree padro
portfast, que
permite PortFast por padro em todas as portas de acesso.
ConCig$rando '!TP
Lembre-se, STP a operao padro dos switches Cisco. Para mudar para
RSTP e PVRST, use um
comando global nica em todos os switches: spanning-tree modo rpido PVST.
!o*$%&o de pro#*emas !TP
STP executado por padro em switches e raramente causa problemas em
pequenas e mdias redes.
No entanto, voc pode encontrar problemas STP soluo de problemas no
exame. Use o seguinte
passos para analisar um problema de STP:
Passo 1 Determine a chave raiz.
Passo 2 Para cada switch no-raiz, determino a sua porta de raiz um (RP) e
custo para atingir a raiz
interruptor atravs desse RP.
Passo 3 Para cada segmento, determine a porta designada (DP) e os custos
anunciados pelo
DP para esse segmento.
As informaes solicitadas em cada um dos of the steps can be obtained from
variations of the show
spanning-tree command.
<TP e 8nter<.AN 'o$ting
ConCig$ra%&o e reso*$%&o de pro#*emas
Exame CCNA 640-802 Tpicos
Configurar, verificar e solucionar problemas de VTP.
Configurar, verificar e solucionar problemas de inter-VLAN routing.
Pontos-chave
Hoje ns revemos os comandos e tarefas necessrias para configurar, verificar
e resolver problemas VLAN
Protocolo de trunking (VTP). Alm disso, fazemos uma reviso inter-VLAN
routing e comandos de um router routeron-
um pau-de implementao.
<TP ConCig$ra%&o e <eriCica%&o
VTP uma camada de protocolo de mensagens 2, que mantm a consistncia
VLAN configurao, gesto
as adies, excluses e alteraes de nome de VLANs atravs de redes. Esta
seo usa o
topologia exemplo na Figura 22-1, que a mesma topologia usada para o dia
23. Voc deve construir
e configurar esta topologia como parte de sua reviso para o exame CCNA.
Depois de escolher qual opo ser o servidor e que muda sero os clientes,
use o seguinte
passos para configurar o VTP:
Etapa 1 Configurar o modo VTP usando o modo VTP server {|} cliente de
configurao global
comando.
Passo 2 (Opcional, mas recomendado) Em ambos os clientes e servidores,
configure o mesmo case-sensitive
senha usando o vtp password valor de comando de configurao global.
Etapa 3 Configurar os VTP nome de domnio (caso-sensvel), utilizando o
domnio VTP nome de domnio
comando de configurao global.
Passo 4 (Opcional) Configure poda VTP nos servidores VTP usando a poda vtp
mundial
comando de configurao.
Passo 5 (Opcional) Ativar verso VTP 2 com a verso 2 vtp comando de
configurao global.
Passo 6 Abra troncos entre os switches.
Antes de configurar o VTP, olhar para o estado VTP padro de S1. Para fazer
isso, use o comando show vtp
status como mostrado no Exemplo 22-1.
Exemplo 22-1 Configurao VTP padro em S1
98 31 Dias antes de seu exame CCNA
Observe o nmero de reviso de configurao 0 e que o nmero de VLANs
existentes de 5 a
cinco VLANs padro que sempre existe no switch. Notar tambm que S1 j
um servidor VTP.
Os comandos no Exemplo 22-2 S1 configurar como o servidor usando cisco
como a senha VTP e
CCNA como o nome de domnio VTP. Porque S2 e S3 compartilhar todas as
VLANs mesmo, no estamos configurando
VTP poda (habilitado globalmente com a poda vtp de comando). Vamos
tambm deixar VTP
na verso padro de um modo (habilitado globalmente com a verso do
comando vtp 2).
S1 #
Observe o nmero de reviso de configurao 0 e que o nmero de VLANs
existentes de 5 a
cinco VLANs padro que sempre existe no switch. Notar tambm que S1 j
um servidor VTP.
Os comandos no Exemplo 22-2 S1 configurar como o servidor usando cisco
como a senha VTP e
CCNA como o nome de domnio VTP. Porque S2 e S3 compartilhar todas as
VLANs mesmo, no estamos configurando
VTP poda (habilitado globalmente com a poda vtp de comando). Vamos
tambm deixar VTP
na verso padro de um modo (habilitado globalmente com a verso do
comando vtp 2).
Observao configurado a senha VTP antes do nome de domnio VTP por uma
razo especfica.
Assim que o nome de domnio VTP est configurado, S1 comear o envio de
mensagens VTP
em todos os links tronco que esto ativos. Se liga a outra extremidade do
tronco est usando o
VTP padro de configurao (modo de servidor, nulo como o nome de domnio,
e sem senha), eles
vai comear a usar o nome de domnio enviadas nas mensagens VTP. sto
pode causar banco de dados VLAN
corrupo se o interruptor de recepo tem um nmero maior do que a reviso
da configurao configurado
servidor. O interruptor de recepo tambm um servidor VTP e enviar seu
banco de dados VLAN
para o servidor VTP configurado. Ao configurar a senha primeiro, evitar o
potencial de
que isso acontea. Aps as chaves na outra extremidade dos troncos so
configurados como clientes,
seu nmero de reviso de configurao reposto a 0. Ento, quando o nome
do domnio e senha
so configurados, atualizaes VTP ser solicitado do servidor VTP.
Ns explicitamente configurado S1 como um servidor VTP ao invs de assumir
que est no servidor VTP default
modo. Exemplo 22-3 mostra os comandos utilizados para verificar a
configurao.

Exemplo 22-4 mostra os comandos para configurar S2 como um cliente com a
mesma senha e
nome de domnio como S1. Repita os mesmos comandos em S3.
Exemplo 22-4 configurar os clientes VTP
Novamente, verifique a configurao com o status vtp show e mostrar
comandos senha vtp.
Neste ponto, configure as VLANs no servidor VTP, S1. Voc no ser capaz de
criar VLANs
em S2 ou S3. Se voc tentar, voc vai receber a mensagem de console a
seguir:
S3 (config) # vlan 10
VTP VLAN configurao no permitida quando o dispositivo est no modo
CLENT.
S3 (config) #
Lembre-se, no entanto, que nos interruptores cliente que voc ainda ser
capaz de atribuir portas do switch para especficos
VLANs.
Depois de configurar as VLANs, observe que o nmero de reviso de
configurao incrementado para
cada modificao no banco de dados VLAN. Se voc no fez erros em sua
configurao, a configurao do
nmero de reviso deve ser de 8, como mostrado no Exemplo 22-5 e um
incremento para cada vez que voc
adicionado um dos quatro VLANs e um incremento para cada vez que voc
nomeada uma das VLANs.
H agora um total de nove VLANs no servidor.
Exemplo 22-5 Verificando a configurao de VLAN no servidor VTP
S1 #
S2 e S3 no receberam as VLANs ainda porque os troncos no esto ativos
entre os switches
e S1. Neste caso, configure as interfaces apropriadas S1 ao tronco e atribuir
VLAN 99 como o
nativa VLAN. Em alguns casos, DTP ir negociao automtica os links tronco
em S2 e S3. agora, tanto
interruptores cliente deve ter recebido VTP anunciar para S1. Como mostrado
no Exemplo 22-6, tanto
S2 e S3 tm bases de dados sincronizadas VLAN.
Exemplo 22-6 Verificando S2 e S3 agora tem sincronizado bancos de dados
VLAN
Nota Embora a configurao da VTP faz ajudar a gerenciar a configurao de
VLAN em suas redes,
no necessrio para criar VLANs. Alm disso, VTP no atribui VLANs para
alternar
portos. Voc deve atribuir manualmente VLANs para mudar portas em cada
switch.
Para evitar o uso VTP de um switch, configur-lo para usar o modo
transparente:
Switch (config) # vtp modo transparente
A mudana no ir atualizar seu banco de dados VLAN a partir de mensagens
VTP, mas vai ainda encaminhar o VTP
mensagens para fora interfaces de tronco. Alm disso, voc pode configurar
VLANs em um switch locais em VTP
modo transparente.
!o*$%&o de pro#*emas <TP
Embora VTP oferece um nvel de eficincia para a sua rede de comutao,
permitindo que voc configure
seu banco de dados VLAN em um servidor VTP, VTP tambm tem o potencial
de causar srios problemas.
Para combater o mau uso do VTP nas redes de produo, a Cisco criou o
tutorial seguinte formao
em Cisco.com, que voc deve rever como parte de sua preparao para o
exame CCNA:
http://www.cisco.com/warp/public/473/vtp_flash/
Os passos seguintes so uma forma sistemtica de determinar por que VTP
no est actualmente a trabalhar como
esperado.
Passo 1 Verifique os nomes switch, topologia (incluindo quais interfaces que
conectar switches),
e alternar entre os modos VTP.
Passo 2 dentificar conjuntos de dois switches vizinhos que devem ser clientes
ou servidores VTP
cujas bases de dados VLAN diferem com o comando vlan show.
Passo 3 Em cada par de dois switches vizinhos cujas bases de dados
diferentes, verifique o seguinte:
a. Pelo menos um tronco operacional deve existir entre as duas chaves (use o
show
interfaces de comando tronco, switchport interfaces de show, ou mostrar
vizinhos cdp~
b. Os interruptores devem ter o mesmo nome de domnio (case-sensitive) VTP
(show vtp
status).
c. Se configurado, os interruptores devem ter o mesmo (caso-sensvel) senha
VTP
(Show senha vtp).
d. Embora poda VTP deve ser ativado ou desativado em todos os servidores
na mesma
domnio, tendo dois servidores configurados com as definies de poda oposto
no impede
o processo de sincronizao.
Passo 4 Para cada par de chaves identificadas no Passo 3, resolver o
problema por qualquer soluo de problemas
o problema trunking ou reconfigurar uma opo para corresponder
corretamente o nome de domnio
ou senha.
Para evitar o potencial de problemas VTP, implementar as seguintes prticas
recomendadas.
Repor o nmero de reviso de configurao antes de instalar uma nova
opo. sto pode ser feito em
uma das seguintes formas:
- Mude o interruptor para VTP modo transparente.
- Alterar o nome de domnio para algo diferente do nome de domnio
existentes.
- Apague o arquivo vlan.dat e recarregar o switch.
Se voc no pretende usar VTP em tudo, configurar cada switch para usar o
modo transparente.
Se voc estiver usando servidor VTP ou modo de cliente, use sempre uma
senha VTP.
Evite ataques VTP pela desativao do potencial para a negociao dinmica
trunking em todas as interfaces
exceto troncos conhecidos quer com o modo de acesso switchport ou
switchport nonegotiate
comandos.
nter-VLAN roteamento de configurao e
Verificao
Cisco apoio interruptores dois protocolos de trunking: nter-Switch Link (SL) e
EEE 802.1Q. Cisco
SL criado muitos anos antes da EEE criou o padro de protocolo 802.1Q
<.AN tr$n4ing/
Porque proprietrio da Cisco SL, ele pode ser usado apenas entre dois
switches Cisco que suportam
SL. SL encapsula totalmente cada quadro Ethernet original em um cabealho
SL e trailer.
Anos aps a Cisco criou SL, o EEE completou trabalhar no padro 802.1Q,
que define uma
maneira diferente de fazer trunking. Hoje, 802.1Q tornou-se o protocolo de
trunking mais popular, com
Cisco nem mesmo apoiando SL em alguns de seus modelos mais recentes de
switches LAN, incluindo o 2960
parmetros utilizados nos exemplos neste livro. 802.1Q na verdade no
encapsular o original
quadro em outro cabealho Ethernet e trailer. Em vez disso, insere 802.1Q um
extra de 4-byte cabealho VLAN
para o cabealho do quadro original de Ethernet. Para mais detalhes sobre as
diferenas e semelhanas
entre SL e 802.1Q, ver os recursos do seu estudo.
Configurando o roteamento inter-VLAN bastante simples. Consulte o exemplo
mostrado na topologia
Figura 22-2 para rever os comandos.
Este router-on-a-stick topologia configurado usando as seguintes etapas no
roteador:
Passo 1 Ative a interface fsica que est trunking com a chave usando o
shutdown
comando.
Passo 2 Entre no modo de configurao subinterface para a VLAN primeiro que
precisa de encaminhamento. uma conveno
usar o nmero VLAN como o nmero subinterface. Por exemplo, o comando
interface de fa0/1.10 entra no modo de configurao para subinterface VLAN
10.
Etapa 3 Configurar o tipo de encapsulamento trunking usando o comando de
configurao subinterface
encapsulamento {dot1q | isl} vlan-nmero [nativa]. Definir o encapsulamento
dot1q-quer
isl ou para o tipo usado pelo switch. Em alguns roteadores, o nativo palavra
chave opcional
deve ser configurado para a VLAN nativa antes do roteador ir encaminhar a
VLAN nativa.
Etapa 4 Configurar o endereo P e mscara de sub-rede.
Repita o passo 5 Passos 2 a 4 para cada VLAN adicionais que necessita de
encaminhamento.
Presumindo que a opo j est configurado com VLANs e trunking, Exemplo
22-7 mostra a
comandos para configurar R1 para fornecer roteamento entre VLAN 10 e VLAN
30.
Para verificar a configurao, utilize o show ip route e mostrar comandos ip
interface brief para fazer
certeza de que as novas redes esto na tabela de roteamento e os
subinterfaces so "up" e "up" como mostra a
Exemplo 22-8.
Exemplo 22-8 Verificando o nter-VLAN configurao de roteamento.
Supondo-se que o interruptor e PCs esto configurados corretamente, os dois
PCs deve agora ser capaz de
pingar um ao outro. R1 ir rotear o trfego entre 10 e VLAN VLAN 30.
Soluo de problemas nter-VLAN Routing
Para solucionar problemas com inter-VLAN routing que esto diretamente
relacionados configurao do roteador,
confirme o seguinte:
o cabeamento fsico para a opo correta?
a interface fsica ativado?
O encapsulamento definido para o tipo certo?
O endereamento P correto?
Se voc responder "no" a qualquer destas perguntas, isolar e corrigir o
problema.
Day 21
Dia 2,
8Pv4 Endere%o !$#netting
Exame CCNA 640-802 Tpicos
Calcular e aplicar um esquema de endereamento, incluindo a concepo
VLSM endereamento P a uma rede.
Determinar o esquema de endereamento sem classe apropriado usando
VLSM e sumarizao de
satisfazer os requisitos de endereamento em um ambiente de LAN / WAN.
Descrever a operao e os benefcios do uso de P privado e pblico de
endereamento.
Tpicos-chave
At agora, voc deve ser capaz de sub-rede muito rapidamente. Por exemplo,
voc deve ser capaz de rapidamente
responder a uma pergunta como: Se voc receber um / 16 da rede, o que
mscara voc usaria que
seria maximizar o nmero total de sub-redes enquanto continua a fornecer
endereos suficientes para o maior
sub-rede com 500 hosts? A resposta seria 255.255.254.0 ou / 23. sto lhe daria
128 sub-redes
com 510 hosts utilizveis por subnet. Voc deve ser capaz de calcular esta
informao em muito
curto espao de tempo.
O exame CCNA promete contm grande quantidade de sub-redes e sub-
perguntas relacionadas. Hoje
enfocamos essa habilidade necessrias, bem como projetar esquemas de
endereamento usando de comprimento varivel
mascaramento de sub-rede (VLSM) e sumarizao para otimizar o trfego de
roteamento da rede. Ns tambm
rever a diferena entre pblico e privado de endereamento.
Endereamento Pv4
Embora Pv6 est rapidamente sendo implantado no backbone da nternet, e
todas as redes do governo dos EUA
eram obrigados a ser compatveis com Pv6 at 30 de junho de 2008, a
migrao longe de Pv4 vai demorar
anos para ser concludo. Mesmo que as redes do governo dos EUA esto
agora Pv6 capaz, isso no
significa que eles esto executando Pv6. Ento Pv4 e sua habilidade em seu
uso ainda est em demanda.
Formato do cabealho
Para facilitar o encaminhamento de pacotes atravs de uma rede, o conjunto
de protocolos TCP / P usa uma lgica de 32 bits
endereo conhecido como um endereo P. Este endereo deve ser nico para
cada dispositivo na internetwork.
Figura 21-1 mostra o layout do cabealho Pv4.
Note-se que cada pacote P transporta este cabealho, que inclui um endereo
P de origem e P de destino
endereo
Nota hoje o seu SP lhe atribui um bloco de endereos que no tem nenhuma
relao com o original
classes. Baseado em suas necessidades, voc poderia ser atribudo um ou
mais endereos. mas com
o uso de NAT e endereos privados dentro da sua rede, raramente voc vai
precisar de mais do que um
punhado de endereos P pblicos.
Em um esquema de classes de endereo, os dispositivos que operam na
camada 3 pode determinar a classe de endereo do
um endereo P a partir do formato dos primeiros bits no primeiro octeto.
nicialmente, isso foi importante para
que um dispositivo de rede poderia aplicar a mscara de sub-rede padro para
o endereo e determinar a
endereo de host. Tabela 21-1 resume como os endereos so divididos em
classes, a sub-rede padro
mscara, o nmero de redes por classe, eo nmero de hosts por endereo de
rede classful.

Nota hoje o seu SP lhe atribui um bloco de endereos que no tem nenhuma
relao com o original
classes. Baseado em suas necessidades, voc poderia ser atribudo um ou
mais endereos. mas com
o uso de NAT e endereos privados dentro da sua rede, raramente voc vai
precisar de mais do que um
punhado de endereos P pblicos.
Em um esquema de classes de endereo, os dispositivos que operam na
camada 3 pode determinar a classe de endereo do
um endereo P a partir do formato dos primeiros bits no primeiro octeto.
nicialmente, isso foi importante para
que um dispositivo de rede poderia aplicar a mscara de sub-rede padro para
o endereo e determinar a
endereo de host. Tabela 21-1 resume como os endereos so divididos em
classes, a sub-rede padro
mscara, o nmero de redes por classe, eo nmero de hosts por endereo de
rede classful.
Na ltima coluna, o "menos 2" para hosts por rede a conta para a rede
reservada e
endereos de broadcast para cada rede. Estes dois endereos no podem ser
atribudos a hosts.
Nota No estamos revendo o processo de converso entre binrio e decimal.
neste
ponto em seus estudos, voc deve estar se movendo muito confortvel entre a
numerao dois
sistemas. Se no, tome algum tempo para praticar esta habilidade necessria.
Referem-se ao estudo "
'ec$rsos sec%&o ". Voc tambm pode pesquisar na nternet para converso
de binrio truques, dicas e
jogos para ajud-lo a prtica.
Propsito da (6scara
Mscaras de sub-rede so sempre uma srie de bits um seguidos por uma
srie de zero bits. O limite onde
as mudanas de srie para os zeros a fronteira entre a rede e host. sto
como um
dispositivo que opera na camada 3 determina o endereo de rede para um
pacote por encontrar o bit
limite onde a srie de bits de um termina ea srie de bits zero comea. O limite
de bits para
mscaras de sub-quebra na fronteira octeto. Determinar o endereo de rede
para um endereo P que
usa uma mscara padro fcil.
Por exemplo, um roteador recebe um pacote destinado a 192.168.1.51. Por
"AND" o endereo P
ea mscara de sub-rede, o roteador determina o endereo de rede para o
pacote. Pelo "AND"
regras, um e um igual a um. Todas as outras possibilidades iguais a zero.
Tabela 21-2 mostra os resultados
do "AND" operao. Observe que os bits de host no ltimo octeto so
ignorados.
Tabela 21-2 "AND" um endereo P e mscara de sub-rede para encontrar o
endereo de rede
!$#-redes em 7$atro etapas
Todo mundo tem um mtodo preferido de subnetting. Cada professor ir utilizar
uma estratgia um pouco diferente
ajudar os alunos a dominar esta habilidade crucial. Cada um dos sugerido
"Resources Study" tem um pouco
forma diferente de abordar este assunto.
O mtodo que eu prefiro pode ser dividido em quatro etapas:
Passo 1 Determine quantos bits para emprestar com base nos requisitos de
rede.
Passo 2 Determine a nova mscara.
Passo 3 Determine o multiplicador de sub-rede.
Passo 4 Lista as sub-redes sub-rede, incluindo endereo, gama de
hospedeiros, e endereo de broadcast.
A melhor maneira de demonstrar este mtodo usar um exemplo. Vamos
supor que voc tem a rede
endereo 192.168.1.0 com a sub-rede 255.255.255.0 mscara padro. O
endereo de rede e
mscara de sub-rede pode ser escrita como 192.168.1.0/24. A "barra 24"
representa a mscara de sub-rede em um
menor notao e significa o primeiro 24 bits so bits de rede.
Vamos assumir que voc precisa de 30 hosts por rede e deseja criar sub-redes
como muitos, para
determinado espao de endereamento possvel. Com estes requisitos de
rede, vamos sub-rede do espao de endereo.
Determine quantos bits to Borrow
Para determinar o nmero de bits voc pode tomar emprestado, primeiro voc
deve saber quantos bits de host voc tem que
comear. Porque os primeiros 24 bits so bits de rede no nosso exemplo, os
restantes 8 bits so bits de host.
Porque a nossa exigncia especifica 30 endereos de hosts por sub-rede,
preciso primeiro determinar a
nmero mnimo de bits de host para sair. Os bits restantes podem ser
emprestados:
Bits Host = Bits Borrowed + Bits Esquerda
Para fornecer espao de endereo suficiente para 30 hosts, precisamos deixar
5 bits. Use a seguinte frmula:
2BL - 2 = nmero de endereos de host
onde o expoente BL pedaos deixados na parte do host.
Lembre-se, o "menos 2" a conta para os endereos de rede e broadcast que
no podem ser
atribudos a hosts.
Neste exemplo, deixando 5 bits na parte do host ir fornecer a quantidade certa
de endereo de host:
25-2 = 30.
Porque temos 3 bits restantes na parte do host original, tomamos emprestado
todos esses bits para satisfazer
a exigncia de "criar sub-redes como possvel." Para determinar quantas sub-
redes podemos
criar, utilizar a seguinte frmula:
2BB = nmero de sub-redes
onde o expoente BB bits emprestados da parte do host.
Neste exemplo, o emprstimo de 3 bits da parte do host vai criar 8 sub-redes:
23 = 8.
Como mostrado na Tabela 21-4, os 3 bits so tomados emprestados dos bits
mais esquerda na parte do host. o
bits de destaque na tabela mostram todas as combina25es poss@veis de manipular a A
bits emprestados para criar as sub-redes" 'inarB tabela ;>-C e valor decimal do octeto
Subnetted
Determinar a mscara de sub-Novo
Observe na Tabela 21-4 que os bits de rede agora inclui os 3 bits de host
emprestado no ltimo octeto.
Adicione estes 3 bits para o 24 bits na mscara de sub-rede original e voc tem
uma nova mscara / 27. em
formato decimal, ligar o 128, de 64, e 32 bits do ltimo octeto para um valor de
224. Assim, a nova
mscara de sub-rede 255.255.255.224.
Determine o multiplicador de sub-rede
Observe na Tabela 21-4 que o ltimo octeto incrementos de valor decimal por
32, com cada nmero de sub-rede.
O nmero 32 o multiplicador de sub-rede. Voc pode encontrar rapidamente
o multiplicador de sub-rede usando um dos
dois mtodos:
Mtodo 1: Subtrair o ltimo octeto zero da mscara de sub-rede de 256.
Neste exemplo, o
octeto zero ltimo 224. Assim, o multiplicador de sub-rede 256-224 = 32.
Mtodo 2: O valor decimal do ltimo bit emprestado o multiplicador de sub-
rede. Neste exemplo,
contramos um emprstimo em 128 bits, o bit 64, e os de 32 bits. O bit 32 o
ltimo bit ns emprestamos
e , portanto, o multiplicador de sub-rede.
Usando o multiplicador de sub-rede, voc no precisa mais converter os bits de
sub-rede binrio para decimal.
A lista de sub-redes, Ranges Host e Endereos de Difuso
Listagem das sub-redes, intervalos de host e endereo de broadcast ajuda
voc a ver o fluxo de endereos dentro
um espao de endereo. Tabela 21-5 documentos esquema de sub-rede a
nossa abordagem para a 192.168.1.0/24
espao de endereo.
Exemplo 3 sub-redes
Sub-rede do espao de endereo 172.16.10.0/23 para fornecer pelo menos 60
endereos de hosts por sub-rede durante a criao de
como sub-redes possveis.
1. H 9 bits de host. Deixe 6 bits para endereos de host (26-2 = 62 endereos
de hosts por sub-rede).
Emprestado os primeiros 3 bits de host para criar sub-redes o maior nmero
possvel (23 = 8 sub-redes).
2. A mscara de sub-rede original / 23 ou 255.255.254.0. Ligue os prximos 3
bits comeando com o
ltimo bit do segundo octeto para uma nova mscara de / 26 ou
255.255.255.192.
3. O multiplicador de sub-rede de 64, que pode ser encontrado como 256-192
= 64 ou porque o bit 64
o ltimo bit emprestado.
4. Tabela 21-7 enumera os primeiros trs sub-redes, intervalos de host e
endereo de broadcast.
<.!(
Voc deve ter notado que o espao de endereo a partir de Subnetting
Exemplo 3 no um todo
endereo classful. Na verdade, sub-rede de 5 Subnetting Exemplo 2. Assim,
em sub-redes Exemplo 3,
ns "subnetted uma sub-rede." sso o que VLSM em poucas palavras-
subnetting uma sub-rede.
Com VLSM, possvel personalizar o seu sub-redes para caber sua rede.
Subnetting funciona da mesma maneira.
Voc apenas tem que faz-lo mais de uma vez para completar o seu esquema
de endereamento. Para evitar a sobreposio
espaos de endereo, comece com sua exigncia maior host, criar uma sub-
rede para ele, e depois continuar
com a exigncia de receber o maior seguinte.
Vamos usar um pequeno exemplo. Dado o espao de endereos 172.30.4.0/22
e os requisitos de rede
mostrado na Figura 21-3, aplicar um esquema de endereamento que conserva
a maior quantidade de endereos
para o crescimento futuro.
Figura 21-3 Exemplo de Topologia VLSM.
Precisamos de cinco sub-redes: quatro sub-redes LAN e uma sub-rede WAN.
Comeando com o maior anfitrio
exigncia de LAN 3, comeam subnetting o espao de endereo.
Para satisfazer a exigncia de 250 hosts, deixamos 8 bits hosts (28-2 = 252
hosts por sub-rede). porque
temos 10 total do hospedeiro bits, tomamos emprestado 2 bits para criar a
primeira rodada de sub-redes (22 = 4 sub-redes).
A mscara de sub-rede de partida / 22 ou 255.255.252.0. Ligamos os
prximos dois bits na mscara de sub-rede
para obter / 24 ou 255.255.255.0. O multiplicador 1. As quatro sub-redes so
os seguintes:
sub-rede 0: 172.30.4.0/24
Subnet 1: 172.30.5.0/24
Sub-rede 2: 172.30.6.0/24
sub-rede 3: 172.30.7.0/24
Atribuio de sub-rede 0 a LAN 3, ficamos com trs / 24 sub-redes.
Continuando a maior nos prximos
exigncia de host na LAN 4, tomamos uma sub-rede, 172.30.5.0/24 e sub-rede
ainda mais.
Para satisfazer a exigncia de 100 hosts, deixamos 7 bits (27-2 = 128 hosts por
sub-rede). Porque ns
tem 8 bits de host total, podemos tomar emprestado apenas 1 bit para criar as
sub-redes (21 = 2 sub-redes). O ponto de partida
mscara de sub-rede / 24 ou 255.255.255.0. Ligamos o prximo bit na
mscara de sub-rede para get / 25 ou
255.255.255.128. O multiplicador de 128. As duas sub-redes so os
seguintes:
sub-rede 0: 172.30.4.0/25
Subnet 1: 172.30.4.128/25
Atribuio de sub-rede 0 a LAN 4, ficamos com um / 25 e duas sub-rede / 24
sub-redes. Continuando
exigncia de receber o maior seguinte em uma LAN, tomamos uma sub-rede,
172.30.4.128/24 e sub-rede que
ainda mais.
Para satisfazer a exigncia de 60 hosts, deixamos 6 bits (26-2 = 62 hosts por
sub-rede). Porque ns
tem 7 bits de host total, tomamos emprestado um pouco para criar as sub-
redes (21 = 2 sub-redes). A sub-rede de partida
mscara / 25 ou 255.255.255.128. Ligamos o prximo bit na mscara de sub-
rede para get / 26 ou
255.255.255.192. O multiplicador 64. As duas sub-redes so os seguintes:
sub-rede 0: 172.30.4.128/26
Subnet 1: 172.30.4.192/26
Atribuio de sub-rede 0 a LAN 1, ficamos com um / 26 e duas sub-rede / 24
sub-redes. Terminando o nosso
LAN subnetting com LAN 2, tomamos uma sub-rede, 172.30.4.192/26 e sub-
rede ainda mais.
Para satisfazer a exigncia de 10 hosts, deixamos 4 bits (24-2 = 14 hosts por
sub-rede). Porque ns
tem 6 bits de host total, tomamos emprestado 2 bits para criar as sub-redes (22
= 4 sub-redes). A sub-rede de partida
mscara / 26 ou 255.255.255.192. Ligamos os prximos dois bits na mscara
de sub-rede para obter / 28 ou
255.255.255.240. O multiplicador 16. As quatro sub-redes so os seguintes:
sub-rede 0: 172.30.4.192/28
Subnet 1: 172.30.4.208/28
Sub-rede 2: 172.30.4.224/28
sub-rede 3: 172.30.4.240/28
Atribuio de sub-rede 0 a LAN 2, ficamos com trs / 28 sub-redes e dois / 24
sub-redes. Para finalizar
nosso esquema de endereamento, preciso criar uma sub-rede apenas para
o link WAN, que necessita apenas de host 2
endereos. Tomamos uma sub-rede, 172.30.4.208/28 e sub-rede ainda mais.
Para satisfazer a exigncia host 2, deixamos 2 bits (22-2 = 2 hosts por sub-
rede). Porque ns temos quatro
bits de host total, tomamos emprestado 2 bits para criar as sub-redes (22 = 4
sub-redes). A mscara de sub-rede de partida
/ 28 ou 255.255.255.240. Ligamos os prximos dois bits na mscara de sub-
rede para obter / 30 ou
255.255.255.252. O multiplicador 4. As quatro sub-redes so os seguintes:
Dia 21 117
sub-rede 0: 172.30.4.208/30
Subnet 1: 172.30.4.212/30
Sub-rede 2: 172.30.4.216/30
sub-rede 3: 172.30.4.220/30
Ns atribumos de sub-rede 0 para o link WAN. Ficamos com trs / 30 sub-
redes, dois / 28 sub-redes, e dois
/ 24 sub-redes.
'es$mindo endere%os de s$#-rede
Quando um esquema de endereamento de rede est desenhada de forma
hierrquica, endereos resumindo a
roteadores upstream roteamento torna muito mais eficiente. Em vez de enviar
uma coleo de vrios
sub-redes, um roteador de borda pode enviar uma rota de sntese para o
prximo roteador.
Se voc estiver usando roteamento esttico ou configurar uma rota de sntese
para EGRP, pode ser necessrio para calcular
o prefixo de rede direita e mscara.
Referindo-se a Figura 21-4, o que seria rota de sntese R1 enviar para o
roteador upstream, BBR
(Router Backbone) para os quatro sub-redes?
Figura 21-4 sub-redes Resumindo: Exemplo 1
Use as seguintes etapas para calcular uma rota de sntese:
Etapa 1 Escreva as redes que voc deseja resumir em binrio, como mostra a
Etapa 4 seguintes.
Passo 2 Para encontrar a mscara de sub-rede para a sumarizao, comece
com o bit mais esquerda.
Passo 3 Trabalhe seu caminho para a direita, encontrando todos os bits que
correspondem consecutivamente.
Passo 4 Quando voc encontrar uma coluna de bits que no correspondem,
pare. Voc est no limite resumo.
11000000.10101000.00000001.00000000
11000000.10101000.00000001.00100000
11000000.10101000.00000001.01000000
11000000.10101000.00000001.01100000
Passo 5 Contar o nmero de bits mais esquerda de correspondncia, que
neste exemplo 25. este nmero
torna-se sua mscara de sub-rede para a rota resumida, / 25 ou
255.255.255.128.
Passo 6 Para encontrar o endereo de rede para sumarizao, cpia da
correspondncia 25 bits e adicionar todos os 0
bits para o fim de fazer 32 bits. Neste exemplo, o endereo de rede
192.168.1.0.
Nas redes de produo, as sub-redes para ser resumido muito provavelmente
no ter a mesma sub-rede
mscara. Por exemplo, as sub-redes na Figura 21-5 est usando trs mscaras
de sub-rede diferente. que sumrio
rota seria R1 enviar para o BBR para as quatro sub-redes?
Figura 21-5 sub-redes Resumindo: Exemplo 2
8P privado e p@#*ico Addressing
RFC 1918, "atribuio de endereos internet Privada", facilitou a procura de
endereos P
reservando os seguintes endereos para uso em redes privadas.
Classe A: 10.0.0.0 / 8 (10.0.0.0 a 10.255.255.255)
Classe B: 172.16.0.0/12 (172.16.0.0 a 172.31.255.255)
Classe C: 192.168.0.0/16 (192.168.0.0 a 192.168.255.255)
Se voc est dirigindo uma intranet no pblicas, esses endereos privados
podem ser usados em vez de globalmente
nicos endereos pblicos. sso proporciona flexibilidade em seu projeto de
endereamento. Qualquer organizao pode
tirar o mximo proveito de toda uma classe de endereos A (10.0.0.0 / 8).
Encaminhamento de trfego para o pblico
nternet requer traduo para um endereo pblico usando Network Address
Translation (NAT). Mas sobrecarregando um endereo de nternet roteveis
com muitos endereos privados, uma empresa precisa de apenas um
punhado de endereos pblicos. Dia 5, "Conceitos de NAT, Configurao e
Soluo de Problemas", comentrios
NAT operao e configurao em maior detalhe.
Recursos estudo
Para os temas de hoje do exame, consulte os seguintes recursos para mais
estudo.
Dia 20
Dirigindo-anCitri&o, D?CP, DN! e
Exame CCNA 640-802 Tpicos
mplementar estticos e dinmicos servios de endereamento para hosts
em um ambiente de LAN.
dentificar e corrigir problemas comuns associados com endereamento P e
configuraes de host.
Explicar o funcionamento e benefcios do uso DHCP e DNS.
Configurar, verificar e solucionar problemas de DHCP e DNS operao em
um roteador (CL / SDM).
Tpicos-chave
Hoje fazemos uma reviso P esttico e dinmico de endereamento para
dispositivos finais, bem como os protocolos em torno
host-to-host comunicaes, incluindo Address Resolution Protocol (ARP),
Domnio
Name System (DNS) e Dynamic Host Configuration Protocol (DHCP). Porque
um roteador Cisco
tambm pode ser um servidor de DHCP, vamos rever esses comandos. Alm
disso, como um endereamento P
implementao no sempre perfeita, revisamos as ferramentas de teste sua
disposio para rastrear
e resolver problemas de conectividade relacionados para hospedar
endereamento.
Dispositivos de endereamento
Endereos na rede podem ser atribudos a hosts esttica ou dinmica.
Endereos estticos tm
algumas vantagens sobre endereos dinmicos. Por exemplo, se os anfitries
normalmente acessar um servidor, uma impressora,
ou outros dispositivos em um determinado endereo P, pode causar
problemas se o endereo mudou.
Alm disso, a atribuio esttica de informaes de endereamento pode
fornecer controle maior da rede
recursos. No entanto, pode ser demorado para inserir as informaes em cada
host, e porque um
endereo duplicado afeta a operao de acolhimento, o cuidado deve ser
tomado para no reutilizar um endereo.
Para configurar um endereo esttico em um PC executando o Windows XP,
acessar o nternet Protocol (TCP / P)
Caixa de dilogo Propriedades, conforme mostrado na Figura 20-1 e digite
todas as informaes de configurao necessrias P.
Por causa dos desafios associados ao gerenciamento de endereo esttico,
dispositivos de usurio final, muitas vezes tm
endereos atribudos dinamicamente, usando DHCP.
Para configurar um PC Windows para usar DHCP, acessar o nternet Protocol
(TCP / P) caixa de dilogo Propriedades
caixa como mostrado na Figura 20-2 e clique em ambos os botes de rdio
para a obteno de informaes de endereamento
automaticamente.
A'P
Para a comunicao P sobre Ethernet-redes conectadas a ter lugar, o
endereo (P) lgica
precisa ser ligado ao endereo fsico (MAC) de seu destino. Este processo
realizado
usando ARP. Figura 20-3 mostra um exemplo de mapeamento de um endereo
de Layer 2 para um endereo de camada 3.
Para enviar dados para um destino, um host em uma rede Ethernet deve saber
o fsico (MAC)
endereo do destino. ARP fornece o servio essencial de endereos P para o
mapeamento fsico
endereos em uma rede.
Os mapeamentos resultantes ou endereo ligaes so mantidos em uma
tabela e, dependendo da operao
sistema pode estar em qualquer lugar 2-20 minutos, ou at mais, antes da
entrada expire. cada rede
dispositivo que envia pacotes P em um segmento de rede Ethernet mantm
uma tabela ARP em
memria semelhante tabela mostrada no Exemplo 20-1.
Exemplo 20-1 Tabela ARP para um PC Windows
ndependentemente do formato da sada, a tabela ARP mostra o P ligados a
um endereo MAC.
ARP ajuda dispositivos finais se comunicar na mesma rede local. Mas o que
acontece quando o dispositivo um fim
quer se comunicar com outro dispositivo em uma LAN remota?
Se o host de destino no esteja na rede local, a fonte envia o quadro para o
roteador local. para
fazer isso, a fonte ir usar o endereo do gateway padro do MAC no quadro.
O gateway padro
(o roteador local), ir cuidar de roteamento o pacote para o prximo salto.
DN!
Pacotes P de destino e exigem endereos P de origem. Mas a maioria dos
seres humanos teria um tempo difcil
lembrando todos os endereos P para seus destinos favoritos. Por isso, o
Domain Name System
(DNS) foi criado para converter nomes reconhecveis em endereos P para
que os dispositivos final pode, ento,
encapsular um pacote com as informaes necessrias de endereamento.
O servidor DNS age como o livro de telefone para a nternet: Ele traduz legvel
computador
hostnames, por exemplo, http://www.cisco.com-into os endereos P que o
equipamento de rede
necessidades de informao de entrega. Para ver esta "lista telefnica" em
ao em uma mquina Windows, insira
o comando nslookup, como mostrado no Exemplo 20-3. Em seguida, insira o
nome de um site.
Exemplo 20-3 Usando nslookup para encontrar um endereo P
Observe que o servidor DNS, que est localizado no endereo P 64.102.6.247,
voltou o endereo P
198.133.219.25 para www.cisco.com.
DNS usa um sistema hierrquico para criar um banco de dados nome para
fornecer resoluo de nomes. No topo
da hierarquia, os servidores raiz manter registros sobre como alcanar os
servidores domnio de nvel superior,
que por sua vez tm registros que apontam para os servidores de nvel
secundrio de domnio, e assim por diante.
Os diferentes domnios de nvel superior representam qualquer tipo de
organizao ou pas de origem.
Os seguintes so exemplos de domnios de nvel superior:
. au: Austrlia
. co: Colmbia
com:. A empresa ou indstria
. jp: Japo
org:. A organizao sem fins lucrativos
D?CP
DHCP permite que um host para obter um endereo P dinamicamente quando
ele se conecta rede. o
DHCP servidor contactado atravs do envio de um pedido, e um endereo P
solicitado. O servidor DHCP
escolhe um endereo de um intervalo configurado de endereos chamado de
piscina e atribui-lo para o host
cliente por um determinado perodo. Figura 20-4 mostra graficamente o
processo de como um servidor DHCP aloca
Endereamento P informaes a um cliente DHCP.
Figura 20-4 nformao Alocando o endereamento P com o DHCP
Dia 20 127
Quando um DHCP configurado o dispositivo inicializado ou se conecta
rede, o cliente envia um
DHCPDSCOVER pacote para identificar quaisquer servidores DHCP
disponvel na rede. Um servidor DHCP
responde com um DHCPOFFER, que uma mensagem de oferta de
concesso com um endereo P atribudo, de sub-rede
mscara, servidor DNS e as informaes de gateway padro, bem como a
durao do contrato de locao.
O cliente pode receber pacotes DHCPOFFER mltiplas se a rede local tem
mais de um
Servidor DHCP. O cliente deve escolher entre eles e transmitir um pacote que
DHCPREQUEST
identifica a oferta de servidores e de arrendamento explcito que ele est
aceitando.
Assumindo que o endereo P ainda vlido, o servidor escolhido retorna um
DHCPACK (reconhecimento)
mensagem de finalizao do contrato. Se a oferta no mais vlido, por algum
motivo, o servidor escolhido
responde ao cliente com uma mensagem DHCPNAK (confirmao negativa).
Depois que ele locado,
o cliente renovar antes da expirao da concesso atravs de outro
DHCPREQUEST. Se o cliente estiver
desligado ou retirado da rede, o endereo retornado para o pool para
reutilizao.
ConCig$rar em $m roteador Cisco como $m D?CP
servidor
Observao: Devido s limitaes de espao, apenas o mtodo CL para a
configurao DHCP revisto
aqui. No entanto, porque o tpico exame inclui tanto o CL e Gerenciador de
Dispositivos de Segurana
(SDM) mtodos, rever o mtodo SDM, consultando os recursos do seu estudo.
As etapas para configurar um roteador como um servidor DHCP so as
seguintes:
Passo 1 Use o ip dhcp excludos endereo endereo de baixa [endereo de
alta] comando para identificar um
endereo ou intervalo de endereos para excluir do pool de DHCP. Por
exemplo:
R1 (config) # ip dhcp excludos endereo 192.168.10.1 192.168.10.9
R1 (config) # ip dhcp excludos endereo 192.168.10.254
Passo 2 Crie o pool DHCP usando o ip dhcp pool de comando pool-name, que
depois
coloc-lo em modo DHCP config, como demonstrado aqui:
R1 (config) # ip dhcp pool de LAN-POOL-10
R1 (dhcp-config) #
Passo 3 Finalmente, configure o parmetro de endereamento P que voc
precisa para atribuir automaticamente para
clientes solicitantes. Tabela 20-1 lista os comandos necessrios.
Para liberar a configurao DHCP em um cliente baseado no Windows, digite o
comando
ipconfig / release. Para renovar a configurao DHCP, digite o comando
ipconfig / renew.
Em uma complexa rede, os servidores DHCP so geralmente contido em um
farm de servidores. Portanto, os clientes
normalmente no esto na mesma sub-rede que o servidor DHCP, como
mostrado no exemplo anterior. para
garantir transmitido DHCPDSCOVER mensagens so enviadas para o
servidor DHCP remoto, use o ip
helper-address endereo de comando.
Por exemplo, na Figura 20-6 o servidor DHCP est localizado na LAN
192.168.11.0/24 e est cumprindo
nformaes de endereamento P para ambas as LANs.
Sem o comando ip helper-address, R1 iria descartar qualquer transmisses de
PC1 solicitando
Servios de DHCP. Para configurar R1 para retransmitir DHCPDSCOVER
mensagens, digite o seguinte comando:
R1 (config) # interface FastEthernet 0 / 0
R1 (config-if) # ip helper-address 192.168.11.5
Observe o comando inserido na interface que ir receber transmisses de
DHCP. R1 em seguida, encaminha
DHCP transmitir mensagens como unicast para 192.168.11.5. O comando ip
helper-address
por padro para a frente os seguintes oito servios UDP:
Porta 37: Tempo
Porta 49: TACACS
Porta 53: DNS
Porta 67: DHCP / BOOTP cliente
Para especificar portas adicionais, use o comando global ip forward-protocol
udp [nmero de porta-| protocol].
Para desativar as transmisses de um protocolo particular, use o formulrio
no do comando.
Testes de rede Ferramentas Camada
O ping e tracert (traceroute para Cisco OS) so comumente usados para testar
a conectividade e
identificar problemas com host de endereamento.
Sibilo
Para o teste de ponta a ponta-de conectividade entre hosts, use o comando
ping. Se o ping tiver xito,
como mostrado nos exemplos 20-7 e 20-8, voc sabe que pelo menos um
caminho existe para rotear o trfego
entre a origem eo destino.
Exemplo de sada do Ping 20-7 em um PC Windows
C: \> ping 192.168.10.1
Ping 192.168.10.1
Observe que o primeiro ping falhou (.). Provavelmente, isso foi devido a um
timeout enquanto R1 iniciou um
ARP pedido para 192.168.10.10. Depois R1 tinha o endereo MAC para
192.168.10.10, ele poderia, ento,
enviar os pedidos CMP. Os prximos quatro pings sucesso (!). Se o teste de
ping falhar para o fim-a-extremo,
voc pode querer de volta at a mquina local para testar sua pilha TCP / P
usando o ping para o
127.0.0.1 endereo. Se este ping tiver xito, testar a sua conectividade com o
gateway padro. Se esse ping
falhar, verifique seus conectividade fsica e configurao de P.
Se o ping tiver xito para o gateway padro, use traceroute para encontrar
onde h falhas.
Traceroute (tracert) permite que voc observe o caminho entre esses hosts. O
trao gera uma lista
de saltos que foram sucesso alcanado ao longo do caminho, como mostrado
no Exemplo 20-9. Esta lista pode
fornec-lo com a verificao e informaes importantes soluo de problemas.
O tracert para www.cisco.com mostra as respostas dos roteadores ao longo do
caminho. O host local
envia um pacote para o endereo designao de 198.133.219.2. A primeira
resposta uma resposta do
gateway host padro, 10.20.0.94.
Quando o destino final atingido, o host responde com um CMP Port
Unreachable
mensagem ou uma mensagem de resposta CMP Echo. No caso do Exemplo
20-8, o asterisco (*) indica
o CMP Time Exceeded mensagem de que no houve resposta do destino.
Conceitos #6sicos 8Pv6
Exame CCNA 640-802 Tpicos
Descrever os endereos Pv6.
Descrever os requisitos tecnolgicos para Pv6 executando em conjunto com
Pv4 (incluindo
protocolos, pilha dupla, tunelamento).
Tpicos-chave
No incio de 1990, o nternet Engineering Task Force (ETF) cresceu
preocupada com a exausto
do Pv4 endereos de rede e comeou a procurar um substituto para este
protocolo. este
atividade levou ao desenvolvimento do que hoje conhecido como Pv6.
Reviso de hoje centra-se na rpida
substituio emergentes para Pv4.
O estudo nota detalhes Pv6 recursos bsicos de endereamento e
configurao de roteamento.
Apesar de interessante para ler e prtica no equipamento real, de configurao
Pv6 no um
Objetivo CCNA. Portanto, no ser uma parte de nossa Principais temas. No
entanto, praticando
tarefas de configurao, voc tambm ser reforar os conceitos bsicos de
Pv6.
Viso geral do Pv6
A capacidade de escala de redes para demandas futuras requer uma fonte
ilimitada de endereos P e
melhoria da mobilidade que privada de endereamento e NAT sozinho no
pode atender. Pv6 satisfaz as cada vez mais
necessidades complexas de endereamento hierrquico que o Pv4 no
fornece.
Tabela 19-1 compara as representaes binrias e alfanumricos de
endereos Pv4 e Pv6.
Um endereo Pv6 um valor binrio de 128 bits, que podem ser apresentados
at 32 dgitos hexadecimais. Pv6
deve fornecer endereos suficiente para as necessidades futuras nternet
crescimento para os anos vindouros.
Pv6 um acessrio poderoso para Pv4. Vrios recursos no Pv6 oferecer
melhorias funcionais.
maior espao de endereamento: maior espao de endereamento inclui
vrias melhorias:
- Melhoria da acessibilidade global e flexibilidade
- A agregao de prefixos que so anunciados em tabelas de roteamento
- Multihoming para vrios provedores
- Autoconfiguration que pode incluir dados-link camada de endereos no
espao de endereo
- Plug-and-play opes
- Pblico-to-end privada readdressing ao fim, sem traduo de endereos
- Mecanismos simplificados para o endereo de renumerao e alterao
Simpler cabealho: A mais simples de cabealho oferece diversas vantagens
sobre Pv4:
- Melhor eficincia para o desempenho de roteamento e encaminhamento de
taxa de escalabilidade
- Sem transmisses e, portanto, nenhuma ameaa potencial de tempestades
de difuso
- No h necessidade de somas de verificao de processamento
- Mecanismos de cabealho mais simples e mais eficiente de extenso
- Etiquetas de fluxo para o fluxo por tratamento sem necessidade de abrir o
pacote de transporte interno para
identificar os vrios fluxos de trfego
Mobilidade e segurana: Mobilidade e ajudar a garantir a conformidade com
a segurana P mveis e
Psec funcionalidade padres. Mobilidade permite que as pessoas com a rede
de dispositivos mveis-muitos
com conectividade sem fio para se movimentar em redes:
- Pv4 no habilita automaticamente dispositivos mveis para mover-se sem
interrupes no estabelecido
conexes de rede.
- Em Pv6, a mobilidade embutido, o que significa que qualquer n Pv6 pode
usar mobilidade quando
necessrio.
- Psec ativado em cada n Pv6 e est disponvel para uso, tornando a
nternet Pv6
mais seguro.
estratgias de Transio: Voc pode incorporar capacidades existentes Pv4
com as caractersticas adicionadas
de Pv6 de vrias maneiras:
- Voc pode implementar um mtodo dual-stack, com Pv4 e Pv6 configurado
no
interface de um dispositivo de rede.
- Voc pode usar tunelamento, que se tornam mais proeminentes como a
adoo de Pv6
cresce.
- Cisco OS Release 12,3 Software (2) T e, posteriormente, incluem-Traduo
de Endereos de Rede
Protocolo Translation (NAT-PT) entre Pv4 e Pv6.
138 31 dias antes de seu exame CCNA
Estr$t$ra de endere%os 8Pv6
Voc sabe o endereo Pv4 de 32 bits como uma srie de quatro campos de 8
bits, separados por pontos. No entanto, maiores
128-bit endereos Pv6 precisam de uma representao diferente por causa de
seu tamanho.
Convenes para escrever os endereos Pv6
Convenes Pv6 utilizar 32 nmeros hexadecimais, organizados em oito
quartetos de 4 dgitos hexadecimais separados
por dois pontos, para representar um endereo Pv6 de 128 bits. Por exemplo:
2340:1111: AAAA: 0001:1234:5678:9 ABC
Para tornar as coisas um pouco mais fcil, duas convenes permitem encurtar
o que deve ser digitado para um
Endereo Pv6:
Omitir os 0s lder em qualquer quarteto de dado.
Representar um ou mais quartetos seguidos de todos os 0s hex com um (::),
dois pontos duplos, mas apenas para
um tal ocorrncia em um determinado endereo.
Nota O quarteto termo vem do Exame livro Wendell Odom Oficial CCNA CND2
Edio de certificao Guia Segundo. Para o Pv6, um quarteto um conjunto
de quatro dgitos hexadecimais. Oito
quartetos esto em cada endereo Pv6.
Por exemplo, considere o seguinte endereo. Os dgitos em negrito
representam dgitos no qual o endereo
pode ser abreviado.
FE00: 0000:0000:0001:0000:0000:0000:0056
Este endereo possui dois locais em que um ou mais quartetos tm quatro 0s
hex, ento dois principais
opes existem para abreviar este endereo, usando o:: abreviatura em um ou
outro local.
Duas opes a seguir mostram o mais breve duas abreviaturas vlidas:
FE00:: 1:0:0:0:56
FE00: 0:0:1:: 56
No primeiro exemplo, os quartetos segundo e terceiro anteriores 0001 foram
substitudas por::. No segundo
exemplo, os quartetos quinto, sexto e stimo foram substitudos por::. Em
particular, note que o
:: Abreviatura, que significa "um ou mais quartetos de todos os 0s," no pode
ser usado duas vezes, porque isso
ser ambguo. Assim, a abreviao FE00:: 1:: 56 no seria vlida.
Conven%-es para escrever preCixos 8Pv6
Prefixos Pv6 representam uma faixa ou bloco de endereos Pv6 consecutivos.
O nmero que representa
o intervalo de endereos, chamada de prefixo, geralmente visto em tabelas
de roteamento P, assim como voc v sub-rede P
nmeros em tabelas de roteamento Pv4.
Tal como acontece com Pv4, ao escrever ou digitar um prefixo no Pv6, os bits
aps o final do comprimento do prefixo so
todos os 0s binrios. O seguinte endereo Pv6 um exemplo de um endereo
atribudo a um host:
2000:1234:5678:9 ABC: 1234:5678:9 ABC: 1111-1164
O prefixo em que reside neste endereo seria o seguinte:
2000:1234:5678:9 ABC: 0000:0000:0000:0000 / 64
Dia 19 139
Quando abreviado, este seria
2000:1234:5678:9 ABC:: / 64
Se o comprimento do prefixo no cai em um limite de quarteto (no um
mltiplo de 16), o valor do prefixo
deve listar todos os valores no ltimo quarteto. Por exemplo, suponha que o
comprimento de prefixo nos ltimos
exemplo / 56. Ento, por conveno, o resto do quarteto quarto deve ser
escrito, depois de ser definido
para 0s binrios, como segue:
2000:1234:5678:9 A00:: / 56
A lista a seguir resume alguns pontos-chave sobre como escrever prefixos
Pv6:
O prefixo tem o mesmo valor que os endereos P no grupo para o primeiro
nmero de bits, como
definida pelo comprimento de prefixo.
Qualquer bits depois o nmero do prefixo comprimento de bits so 0s
binrios.
O prefixo pode ser abreviado com as mesmas regras que os endereos Pv6.
Se o comprimento do prefixo no est em um limite de quarteto, anote o valor
para o quarteto inteiro.
Tabela 19-2 mostra vrios exemplos de prefixos, o seu formato, e uma breve
explicao.
Endere%o 8Pv6 :nicast Q*o#ais
Pv6 tem um formato de endereo que permite a agregao de cima,
eventualmente, para o SP. Um Pv6 global
endereo unicast globalmente exclusivo. Semelhante a um endereo Pv4
pblico, ele pode ser encaminhado na nternet
sem qualquer modificao. Um endereo unicast Pv6 global consiste em um
prefixo de roteamento global de 48-bit
e um D de sub-rede de 16 bits, como mostrado na Figura 19-1.
O endereo unicast global atual, que atribudo pelo ANA usa o intervalo de
endereos que
comear com valor binrio 001 (2000:: / 3), que um oitavo do espao de
endereos Pv6 e
o maior bloco de endereos atribudo.
Endere%os reservados, Private e .oop#ac4
As reservas ETF uma poro do espao de endereos Pv6 para vrios usos,
presente e futuro.
Endereos reservados representam 1 / 256 do espao de endereos Pv6.
Alguns dos outros tipos de
Endereos Pv6 vem este bloco.
Um bloco de endereos Pv6 reservado para endereos privados, assim
como feito em Pv4. Estes privada
endereos so locais apenas para um determinado link ou site e, portanto,
nunca so encaminhados fora de um determinado
rede da empresa. Endereos privados tm um valor primeiro octeto de FE em
notao hexadecimal,
com o dgito hexadecimal sendo um valor prximo de 8 a F.
Esses endereos so divididos em dois tipos, com base no seu escopo:
Site-local endereos: Estes so para um site inteiro ou organizao. No
entanto, o uso de sitelocal
endereos problemtico e est sendo substitudo a partir de 2003 por RFC
3879. Em hexadecimal,
endereos de sites locais comeam com FE e C para F para o terceiro dgito
hexadecimal. Assim,
estes endereos comeam com FEC, FED, FEE, ou FEF.
Link-local endereos: Estes tm um menor mbito de endereos de sites
locais, pois eles se referem a apenas
uma ligao fsica particular (rede fsica). Roteadores no encaminham
datagramas usando linklocal
endereos, nem mesmo dentro da organizao, eles servem apenas para
comunicao local em um
segmento particular da rede fsica. Eles so usados para comunicaes link
como automtico
configurao de endereos, descoberta de vizinhos, e a descoberta de
roteador. Muitos protocolos de roteamento Pv6
tambm usar link-local endereos. Link-local endereos comeam com FE e
depois ter um valor
de 8 a B para o terceiro dgito hexadecimal. Assim, estes endereos comear
com FE8, FE9, FEA, ou
Fevereiro
Assim como no Pv4, uma proviso foi feita para um endereo Pv6 loopback
especiais para testes. O
endereo de loopback 0:0:0:0:0:0:0:1, que normalmente expressa usando
compresso zero como: 1.
5 8D de interCace 8Pv6 e E:8-64 3ormat
Figura 19-1 mostra o formato de um endereo Pv6 unicast globais, com a
segunda metade do
endereo chamado de host ou D interface. O valor da parcela D interface de
um unicast global
endereo pode ser definido como qualquer valor, contanto que nenhuma outra
mquina na mesma sub-rede tenta usar o
mesmo valor. No entanto, o tamanho do D de interface foi escolhido para
permitir a configurao automtica fcil de P
endereos, ligando o endereo MAC de uma placa de rede no campo D de
interface em uma Pv6
endereo.
Os endereos MAC so 6 bytes (48 bits) de comprimento. Ento, para
completar o D de interface de 64 bits, o Pv6 preenche
Mais 2 bytes, separando o endereo MAC em duas metades de 3 bytes. Em
seguida, FFFE hex inseres em
entre as metades e define o stimo bit do primeiro byte para binrio 1 para
formar o D de interface
de campo. Figura 19-2 mostra neste formato, chamado o formato EU-64 (EU
significa nico Extended
dentificador).
Dia 19 141
Qerenciamento de endere%os 8Pv6
Existem duas opes para a configurao do endereo Pv6 esttico para
ambos os roteadores e hosts:
configurao esttica do endereo completo
configurao esttica de um prefixo / 64 com o anfitrio calcular o seu D de
interface EU-64 para completar
o endereo P.
Pv6 suporta dois mtodos de configurao dinmica de endereos Pv6:
DHCPv6: Funciona da mesma conceitualmente como DHCP no Pv4.
autoconfigurao stateless: Um host dinamicamente aprende o / 64 atravs
do prefixo Pv6
Neighbor Discovery Protocol (NDP) e calcula o resto do seu endereo usando
um
EU-64 D de interface com base na sua placa de rede (NC) de endereo MAC.
A transi%&o para 8Pv6
A transio de Pv4 para Pv6 no requer upgrades em todos os ns ao mesmo
tempo. muitos
mecanismos de transio permitir uma integrao harmoniosa de Pv4 e Pv6.
Outros mecanismos que permitem
Pv4 ns para se comunicar com ns Pv6 esto disponveis. Diferentes
situaes exigem diferentes
estratgias. Mecanismos de transio diferentes incluem o seguinte:
duplo empilhamento: Um mtodo de integrao no qual um n tem
implementao e conectividade
para tanto uma rede Pv4 e Pv6. Esta a opo recomendada e envolve a
execuo Pv4
Pv6 e, ao mesmo tempo.
Tunneling: Vrias tcnicas de tunelamento esto disponveis:
tneis manualmente configurado (MCT): Um pacote Pv6 encapsulado
dentro do Pv4
protocolo. Este mtodo requer dual-stack roteadores.
dinmico tneis 6to4: Este termo refere-se a um tipo especfico de tnel
criados dinamicamente,
tipicamente feito na nternet Pv4, em que os endereos Pv4 das extremidades
do tnel
pode ser encontrada de forma dinmica com base no endereo de destino
Pv6.
ntrasite Protocolo de endereamento de encapsulamento automtico
(SATAP): Outra dinmica de tunelamento
mtodo, normalmente utilizado dentro de uma empresa. Ao contrrio de tneis
6to4, tneis SATAP fazer
no funciona se Pv4 NAT usado entre as extremidades do tnel.
Teredo tunelamento: Este mtodo permite dual-stack hosts para criar um
tnel para outro
host, com o anfitrio-se tanto a criao do pacote Pv6 e encapsular o pacote
dentro de um cabealho Pv4.
NAT-Protocol Translation (NAT-PT): Esta opo permite a comunicao
direta de transio
entre Pv4-only hosts Pv6 e somente hosts. Estas tradues so mais
complexas do Pv4
NAT. Neste momento, esta tcnica de traduo a opo menos favorvel e
deve ser usado
como ltimo recurso.
Lembre-se este conselho: "pilha dupla, onde pode; tnel onde voc deve."
Estes dois mtodos
so as tcnicas mais comuns para a transio de Pv4 para Pv6.
Tabela 19-3 resume as opes de transio para Pv6.
Dia ,8
Conceitos #6sicos de roteamento
Descrever conceitos bsicos de roteamento (incluindo o encaminhamento de
pacotes, o processo de pesquisa roteador).
Comparar e contrastar os mtodos de roteamento e protocolos de
roteamento.
Tpicos-cave
Hoje ns revemos conceitos bsicos de roteamento, incluindo exatamente
como um pacote processado pelo intermedirio
dispositivos (roteadores) a caminho da origem para deciso. Ns ento rever
os mtodos bsicos de roteamento,
incluindo conectado, rotas estticas e dinmicas. Porque roteamento dinmico
como um grande CCNA
rea de tpico, passamos algum tempo discutindo classificaes, bem como as
caractersticas bsicas da distncia
vector e link-state protocolos de roteamento.
Nota 5 materia* CCNA Exp*oration para oIeR Tpicos do exame s G
#astante extensa/ Na maioria dos
casos, o materia* *eva o camino do est$dante para a*Gm do Sm#ito do
CCNA/ Em partic$*ar,
Captulo 8, A tabela de roteamento: Um olhar mais atento,? no deve ser uma
prioridade para o seu comentrio
hoje. No entanto, se voc estiver usando material de Explorao para rever,
verificar todos os captulos pertinentes
e concentrar-se nos temas que so fracos dentro
Encaminhamento de pacotes
Encaminhamento de pacotes por roteadores realizada atravs de
determinao do caminho e as funes de comutao.
A funo de determinao do caminho o processo de como o roteador
determina qual o caminho para usar quando
encaminhamento de um pacote. Para determinar o melhor caminho, o roteador
procura sua tabela de roteamento para uma rede
endereo que corresponde ao pacote? endereo P de destino.
Uma das trs determinaes caminho resultados desta pesquisa:
Directamente ligado rede: Se o endereo P de destino do pacote pertence a
um dispositivo em
uma rede que est diretamente ligado a um dos router interfaces? s, que
pacote transmitido
diretamente para esse dispositivo. sto significa que o endereo P de destino
do pacote um host
endereo na mesma rede que esta interface s router?.
de rede remota: Se o endereo P de destino do pacote pertence a uma rede
remota, a
pacote encaminhado para outro roteador. Redes remotas pode ser alcanado
somente por encaminhamento
pacotes para outro roteador.
Nenhuma rota determinada: Se o endereo P de destino do pacote no
pertence a qualquer um
conectado ou rede remota, eo roteador no tem uma rota default, o pacote
descartado.
O roteador envia uma nternet Control Message Protocol (CMP) mensagem de
inacessvel
para o endereo P de origem do pacote.
Nos dois primeiros resultados, o roteador conclui o processo de comutao por
pacote com a interface correta.
Ele faz isso reencapsulating o pacote P para o formato apropriado Camada
frame 2 de enlace de dados
para a interface de sada. O tipo de encapsulamento da camada 2
determinada pelo tipo de interface. Para
exemplo, se a interface de sada Fast Ethernet, o pacote encapsulado em
um quadro Ethernet. Se o
interface de sada uma interface serial configurada para PPP, o pacote P
encapsulado em um quadro PPP.
Determina%&o camino e Exemp*o de 3$n%&o de com$ta%&o
A maioria dos recursos de estudo tm exemplos detalhados com excelentes
grficos que explicam a determinao do caminho
e comutao de funes desempenhadas pelos roteadores como um pacote de
viagens da origem ao destino.
Embora no temos uma abundncia de espao aqui para repetir os grficos,
podemos textualmente
reviso um exemplo usando um grfico, mostrado na Figura 18-1.
Figura 18-1 Exemplo de Topologia Packet Forwarding
Para resumir, apenas os dois ltimos octetos do endereo MAC mostrado na
figura.
1. PC1 tem um pacote a ser enviado para PC2.
E usando a operao em endereo P de destino ea mscara de sub-rede PC1,
o PC1 tem
determinou que o P de origem e destino endereos P esto em redes
diferentes.
Portanto, PC1 verifica sua tabela Address Resolution Protocol (ARP) para o
endereo P do
gateway padro e seu endereo MAC associado. Em seguida, ele encapsula o
pacote em um
Eternet ca#e%a*o e encamina para ',/
2. Roteador R1 recebe o quadro Ethernet.
Roteador R1 examina o endereo MAC de destino, o que corresponde ao
endereo MAC do
interface de recepo, FastEthernet 0 / 0. R1, portanto, copiar o quadro em seu
buffer.
R1 decapsulates o quadro Ethernet e l o endereo P de destino. Porque no
corresponde a nenhuma das redes diretamente conectadas R1, o roteador
consulta sua tabela de roteamento para rotear
este pacote.
R1 procura na tabela de roteamento para um endereo de rede e mscara de
sub-rede que iria incluir esse
endereo P de destino do pacote como um endereo de host na rede. A
entrada com o maior
jogo (prefixo mais longo) selecionado. R1, em seguida, encapsula o pacote
no quadro apropriado
formato para a interface de sada e muda o quadro para a interface
(FastEthernet 0 / 1 em nosso
exemplo). A interface, em seguida, encaminha para o prximo salto.
3. Pacote chega ao roteador R2.
R2 executa as mesmas funes que R1, s que desta vez a interface de sada
uma interface serial-
no Ethernet. Portanto, R2 encapsula o pacote no formato de quadro
apropriado usado por
a interface serial e envia para R3. Para o nosso exemplo, suponha que a
interface est usando alta
Nvel Data Link Control (HDLC), que usa o endereo 0x8F link de dados.
Lembre-se, h
no so endereos MAC em interfaces seriais.
4. Pacote chega ao R3.
R3 decapsulates o quadro HDLC link de dados. A busca dos resultados da
tabela de roteamento em uma rede
que uma das redes diretamente conectadas R3. Porque a interface de sada
uma diretamente
conectados de rede Ethernet, as necessidades R3 para resolver o endereo P
de destino do pacote
com um endereo MAC de destino.
Buscas R3 para o pacote do endereo P de destino 192.168.4.10 em seu
cache ARP. Se o
entrada no estiver no cache ARP, R3 envia uma solicitao ARP a sua
FastEthernet 0 / 0 interface.
C*assiCicar protoco*os de roteamento dinSmico
Figura 18-2 mostra um cronograma de protocolos de roteamento P,
juntamente com um grfico que ir ajud-lo a memorizar
as vrias maneiras de classificar os protocolos de roteamento.
Evoluo figura 18-2 Protocolos de Roteamento e Classificao
150
Os protocolos de roteamento em destaque na figura so o foco do exame
CCNA.
Protocolos de roteamento podem ser classificados em diferentes grupos de
acordo com suas caractersticas:
GP ou EGP
vector distncia ou link-state
Classful ou sem classes
8QP e EQP
Um sistema autnomo (AS) um conjunto de roteadores sob uma
administrao comum, que apresenta
comum, poltica de roteamento claramente definida para a nternet. Exemplos
tpicos so um grande
rede interna da empresa e uma rede SP. A maioria das redes da empresa no
so autnomos
sistemas, apenas uma rede dentro de seu sistema de SP autnoma. Porque a
nternet baseada
sobre o conceito de sistema autnomo, dois tipos de protocolos de roteamento
so necessrios:
nterior Gateway Protocols (GP): Utilizado para roteamento intra-AS, isto ,
roteamento dentro de um AS
Exterior Gateway Protocols (EGP): Utilizado para roteamento inter-AS, isto ,
roteamento entre
sistemas autnomos
Distance <ector 'o$ting Protoco*s
Vetor de distncia significa que as rotas so anunciadas como vetores de
distncia e direo. distncia
definida em termos de tal mtrica como contagem de saltos, ea direo o
next-hop roteador ou interface de sada.
Protocolos vetor de distncia normalmente usam o algoritmo de Bellman-Ford
para a rota melhor caminho-
determinao.
Alguns protocolos vetor de distncia enviar periodicamente completa tabelas de
roteamento para todos os vizinhos conectados.
Em grandes redes, essas atualizaes de roteamento pode tornar-se enorme,
fazendo com que o trfego significativo sobre
os links.
Embora o algoritmo de Bellman-Ford, eventualmente, acumula conhecimento
suficiente para manter uma
banco de dados de redes alcanveis, o algoritmo no permite que um
roteador para conhecer a topologia exata
de uma internetwork. O roteador conhece apenas as informaes de
roteamento recebidas de seus vizinhos.
Protocolos vetor de distncia usam roteadores como indicadores ao longo do
caminho at o destino final. A nica
informaes de um roteador sabe sobre uma rede remota a distncia ou
mtrica para chegar a essa rede
e qual o caminho ou interface que usar para chegar l. Protocolos de
roteamento vetor de distncia no tem uma
mapa real da topologia da rede.
Protocolos de vetor distncia funcionam melhor em situaes onde
A rede simples e plana e no exige um projeto hierrquico.
Os administradores no tm conhecimento suficiente para configurar e
solucionar problemas de link-state
protocolos.
tipos especficos de redes, tais como hub-and-spoke redes, esto sendo
implementadas.
vezes pior caso de convergncia em uma rede no so uma preocupao.
.in4 !tate-Protoco*os de 'oteamento
Em contraste com a operao de vetor de distncia protocolo de roteamento,
um roteador configurado com um roteamento link-state
protocolo pode criar uma "vista completa", ou topologia, da rede de coleta de
informaes
de todos os outros roteadores. Pense em um protocolo de roteamento link-state
como tendo um mapa completo da
topologia da rede. As placas de sinalizao ao longo do caminho da origem ao
destino no so necessrios,
porque todos os roteadores link-state est usando um "mapa" idntico da rede.
Um roteador usa link-state
as informaes do link state-para criar um mapa da topologia e selecionar o
melhor caminho para todas as redes de destino
na topologia.
Com alguns protocolos de roteamento vetor de distncia, os roteadores enviam
atualizaes peridicas de suas informaes de roteamento
aos seus vizinhos. Protocolos de roteamento link-state no usar atualizaes
peridicas. Depois que a rede
convergiu, uma atualizao de link-state enviado somente quando h uma
mudana na topologia.
Link-state protocolos funcionam melhor em situaes onde
O projeto de rede hierrquica, geralmente ocorrendo em grandes redes.
Os administradores tm um bom conhecimento do protocolo de roteamento
implementado link-state.
rpida convergncia da rede crucial.
C*assC$* Protoco*os de 'oteamento
Classful protocolos de roteamento no envie informaes mscara em
atualizaes de roteamento. O primeiro
protocolos de roteamento, como o Routing nformation Protocol (RP), foram
classful. sto foi em um momento
quando os endereos de rede foram alocados com base em classes: Classe A,
B, ou C. Um protocolo de roteamento que
no precisa incluir a mscara de sub-rede na atualizao de roteamento, pois a
mscara de rede poderia ser
determinado com base no primeiro octeto do endereo de rede.
Dia 18 151
1 (RPv1) e nterior Gateway Routing Protocol (GRP).
Protoco*os de 'oteamento C*ass*ess
Protocolos de roteamento sem classes incluem a mscara de sub-rede com o
endereo de rede em atualizaes de roteamento.
Redes de hoje j no so alocados com base em classes, ea mscara de sub-
rede no pode ser determinado
pelo valor do primeiro octeto. Classless protocolos de roteamento so
necessrios na maioria das redes
hoje por causa de seu apoio para VLSM e descontnua redes e supernets. Sem
classes
protocolos de roteamento so Routing nformation Protocol verso 2 (RPv2),
Enhanced GRP (EGRP),
Open Shortest Path First (OSPF), System ntermediate System-to-ntermediate
(S-S) e Border
Gateway Protocol (BGP).
(Gtricas de roteamento dinSmico
H casos em que um protocolo de roteamento aprende de mais de uma rota
para o mesmo destino
a partir da fonte de roteamento mesmo. Para selecionar o melhor caminho, o
protocolo de roteamento deve ser capaz de avaliar
e diferenciar entre os caminhos disponveis. A mtrica usada para esta
finalidade. Dois roteamento diferentes
protocolos podem escolher caminhos diferentes para o mesmo destino por
causa do uso de mtricas diferentes.
Mtricas usadas em protocolos de roteamento P incluem o seguinte:
RP-Hop count: Melhor caminho escolhido por a rota com o menor nmero
de saltos.
GRP e EGRP largura de banda, confiabilidade atraso, e de carga: Melhor
caminho escolhido pelo
percurso com o menor valor composto mtrica calculada a partir desses
parmetros mltiplos. Por
largura de banda padro, apenas e atraso so usados.
S-S e OSPF Custo: O melhor caminho escolhido pelo percurso com o
menor custo. A Cisco
implementao de OSPF usa a largura de banda para determinar o custo.
A mtrica associada a uma determinada rota pode ser melhor visualizado
utilizando o comando show ip route.
O valor da mtrica o segundo valor entre parnteses, por uma entrada na
tabela de roteamento. No Exemplo 18-1, R2
tem uma rota para a rede 192.168.8.0/24, que de dois saltos de distncia.
Exemplo 18-1 tabela de roteamento para R2
152 31 dias antes de seu exame CCNA
R2 # show ip route
<saida omitted>
Gateway de ltimo recurso no est definido
R 192.168.1.0/24 [120 / 1] via 192.168.2.1, 00:00:24, Serial0/0/0
Observe na sada que uma rede, 192.168.6.0/24, tem duas rotas. RP vai
balancear a carga
entre estas vias de igual custo. Todos os outros protocolos de roteamento so
capazes de automaticamente loadbalancing
trfego para at quatro igual custo rotas por padro. EGRP tambm capaz
de balanceamento de carga
em custos desiguais caminhos.
DistSncia administrativa
Pode haver momentos em que um roteador aprende uma rota para uma rede
remota de mais de um roteamento
fonte. Por exemplo, uma rota esttica pode ter sido configurado para a mscara
de rede / sub-rede mesmo
que foi aprendido de forma dinmica atravs de um protocolo de roteamento
dinmico, como o RP. O roteador deve escolher
qual a rota para instalar.
Embora menos comum, mais do que um protocolo de roteamento dinmico
podem ser implantados na mesma rede.
Em algumas situaes, pode ser necessrio para rotear o mesmo endereo de
rede usando vrios protocolos de roteamento
tais como RP e OSPF. Porque diferentes protocolos de roteamento utilizam
diferentes mtricas-RP usa hop
contagem e OSPF usa largura de banda no possvel comparar mtricas
para determinar o melhor caminho.
Distncia administrativa (AD) define a preferncia de uma fonte de roteamento.
Cada fonte, incluindo o roteamento
protocolos especficos de roteamento, rotas estticas, e at mesmo
diretamente ligado redes prioridade na
ordem de mais para o menos prefervel usando um valor de AD. Roteadores
Cisco usar o recurso de AD para escolher o melhor
caminho quando aprendem sobre a rede mesmo destino de dois ou mais
diferentes fontes de roteamento.
O valor AD um valor inteiro de 0 a 255. Quanto menor o valor, o mais
preferido a rota
fonte. Uma distncia administrativa de 0 o mais preferido. Apenas uma rede
diretamente conectada
tem uma AD de 0, que no pode ser alterado. Um AD de 255 significa que o
roteador no vai acreditar o
fonte dessa rota, e no vai ser instalado na tabela de roteamento.
Na tabela de roteamento mostrada no Exemplo 18-1, o valor AD o primeiro
valor listado na colchetes.
Voc pode ver que o valor AD para as rotas RP de 120. Voc tambm pode
verificar o valor com o AD
comando show ip protocolos como demonstrado no Exemplo 18-2.
Exemplo 18-2 Verificando o valor AD com o comando show ip protocols

GP Resumo Comparao
Tabela 18-3 compara vrias caractersticas do GPs atualmente mais popular:
RPv2, OSPF, e
EGRP.
'oteamento *oop Preven%&o
Sem medidas preventivas, protocolos de encaminhamento vector distncia
pode causar graves loops de roteamento em
da rede. Um loop de roteamento uma condio na qual um pacote
transmitido de forma contnua dentro de um
srie de roteadores sem nunca chegar a sua rede de destino. Um loop de
roteamento pode ocorrer
quando dois ou mais roteadores tm imprecisas informaes de roteamento
para uma rede de destino.
Um nmero de mecanismos disponveis para eliminar loops de roteamento,
principalmente com vetor de distncia
protocolos de roteamento. Estes mecanismos incluem o seguinte:
Definir uma mtrica mximo, para evitar contagem ao infinito: Para finalmente
parar o incremento
de uma mtrica durante um loop de roteamento, "infinito" definida pela
configurao de uma mtrica mxima
valor. Por exemplo, RP define infinito como 16 saltos-uma mtrica
"inacessvel". Quando o
routers "contagem ao infinito", que marca a rota como inacessvel.
Mantenha-down timers: Usado para instruir roteadores para realizar
quaisquer mudanas que possam afetar rotas para um
perodo de tempo especificado. Se uma rota identificada como,
possivelmente, para baixo ou para baixo, qualquer outra informao
para aquela rota contendo o mesmo status, ou pior, ignorado para uma
quantidade predeterminada
de tempo (o perodo de hold-down) para que a rede tenha tempo para
convergir.
horizonte Split: Usado para evitar um loop de roteamento, no permitindo que
os anncios para ser enviado de volta
atravs da interface que originou. A regra de dividir horizonte pra um roteador
de incremento
uma mtrica e depois enviar a rota de volta sua fonte.
envenenamento Route ou reverter veneno: Usado para marcar a rota como
inacessvel em um roteamento
atualizao que enviado para outros roteadores. nacessvel interpretado
como uma mtrica que definido para o
mxima.
atualizaes Triggered: Uma atualizao de tabela de roteamento que
enviado imediatamente em resposta a um encaminhamento
mudar. Atualizaes desencadeada no espere por temporizadores atualizao
para expirar. O roteador detectar imediatamente
envia uma mensagem de atualizao para os roteadores adjacentes.
campo TTL no cabealho P: O objetivo do Time to Live (TTL) de campo
para evitar uma situao
em que um pacote undeliverable continua circulando na rede indefinidamente.
Com TTL,
o campo de 8 bits definida com um valor pelo dispositivo de origem do
pacote. O TTL diminudo
1 por cada roteador na rota para seu destino. Se o campo TTL chega a 0 antes
de o pacote
chega ao seu destino, o pacote descartado eo roteador envia uma
mensagem de erro CMP
de volta para a origem do pacote P.
.in4 !tate-'o$ting Protoco* 3eat$res
Como protocolos de vetor de distncia que enviam atualizaes de roteamento
para seus vizinhos, link-state protocolos
envie o link state-atualidades routers vizinhos, que por sua vez transmite essa
informao aos seus
vizinhos, e assim por diante. Ao final do processo, como protocolos de vetor de
distncia, os roteadores que usam
link-state protocolos de adicionar as melhores rotas para suas tabelas de
roteamento, com base em mtricas. No entanto, para alm
este nvel de explicao, esses dois tipos de algoritmos de protocolo de
roteamento tm pouco em comum.
Construo do LSDB
Link-state routers informaes detalhadas sobre o dilvio internetwork a todos
os outros roteadores para que
cada roteador tem as mesmas informaes sobre a rede. Os roteadores usam
esta base de dados link-state
(LSDB) para calcular as melhores rotas, actualmente, para cada sub-rede.
OSPF, o mais popular link-state protocolo de roteamento P, anuncia
informaes em roteamento de atualizao
mensagens de vrios tipos, com as atualizaes contendo propagandas
informaes chamado link-state
(LSAs).
Figura 18-3 mostra a idia geral do processo de inundao, com a criao de
R8 e inundaes sua
router LSA. Note que a Figura 18-3 mostra apenas um subconjunto das
informaes no router R8 da LSA.
LSAs Figura 18-3 nundaes Usando um Link State Routing Protocol-
Figura 18-3 mostra o processo de inundao, em vez de base, com R8 enviar o
LSA original para si,
e os outros roteadores inundando o LSA, enviando-lhe at que cada roteador
tem uma cpia.
Aps o LSA foi inundado, mesmo se o LSAs no mudam, link-state protocolos
exigem
reflooding peridica dos LSAs por padro a cada 30 minutos. No entanto, se
uma mudana LSA, o
inundaes router imediatamente a LSA mudou. Por exemplo, se LAN Router
R8 da interface falhou, R8
precisaria reflood o LSA R8, afirmando que a interface agora para baixo.
C6*c$*o do a*goritmo de DiI4stra
O processo de inundao por si s no causa um roteador para saber o que as
rotas para adicionar ao roteamento P
mesa. Link-state protocolos deve, ento, encontrar e adicionar rotas tabela
de roteamento P usando o Dijkstra
Algoritmo Shortest Path First (SPF).
O algoritmo SPF executado na LSDB para criar a rvore SPF. O LSDB
contm todas as informaes
sobre todos os routers possvel e links. Cada roteador deve ver-se como o
ponto de partida, e cada
sub-rede como o destino, e usa o algoritmo SPF para construir sua prpria
rvore SPF para escolher o melhor
rota para cada sub-rede.
Figura 18-4 mostra uma visualizao grfica dos resultados do algoritmo SPF
executado pelo roteador R1 ao tentar
para encontrar a melhor rota para chegar a sub-rede 172.16.3.0/24 (com base
na Figura 18-3).
Figura 18-4 rvore SPF encontrar Route R1 para 172.16.3.0/24
Para escolher a melhor rota, o algoritmo de um roteador SPF acrescenta o
custo associado a cada ligao entre
em si e da sub-rede de destino, em cada rota possvel. Figura 18-4 mostra os
custos associados
com cada rota ao lado dos links, com as linhas tracejadas mostram as trs
rotas R1 encontra entre
si mesmo e de sub-rede X (172.16.3.0/24).
Tabela 18-4 lista as trs rotas mostrado na Figura 18-4, com os respectivos
custos acumulados, mostrando que
Melhor rota R1 para 172.16.3.0/24 comea por passar por R5.
Como resultado da anlise do algoritmo SPF do LSDB, R1 adiciona uma rota
para 172.16.3.0/24 sub-rede para
sua tabela de roteamento, com o roteador next-hop de R5.
ConvergOncia com *iga%&o Estado-Protoco*os
Lembre-se, quando uma mudana LSA, link-state protocolos de reagir
rapidamente, convergindo a rede e
utilizando as melhores rotas atualmente o mais rpido possvel. Por exemplo,
imagine que a ligao entre
R5 e R6 falha na internetwork de Figuras 18-3 e 18-4. A lista a seguir explica a
processo de R1 usa para mudar para uma rota diferente.
1. R5 e R6 LSAs inundao que afirmam que suas interfaces esto agora em
um estado "down".
2. Todos os roteadores executar o algoritmo SPF novamente para ver se todas
as rotas foram alteradas.
3. Todos os roteadores substituir as rotas, conforme necessrio, com base nos
resultados do SPF. Por exemplo, mudanas R1
sua rota para a sub-rede X (172.16.3.0/24) para usar como roteador R2 o
prximo salto.
Estes passos permitem a ligao de estado protocolo de roteamento a
convergir rapidamente, muito mais rapidamente do que a distncia
protocolos de roteamento vetor.
Recursos estudo
Para os temas de hoje do exame, consulte os seguintes recursos para mais
estudo.
dia ,2
Conex&o e inicia*i=a%&o de 'o$ters
Exame CCNA 640-802 Tpicos
Selecione a mdia apropriada, cabos, portas e conectores para conectar
roteadores para outras redes
dispositivos e hosts.
Descrever a operao de roteadores Cisco (incluindo o processo de
inicializao do roteador, POST, o roteador
componentes).
Tpicos-cave
Hoje analisamos os componentes bsicos do roteador, o processo de
inicializao do roteador, interfaces do roteador, e conectar
aos roteadores. O contedo para a reviso de hoje bastante leve. Aproveite
esta oportunidade para rever
material mais difcil do dia anterior ou passar para o dia seguinte, quando voc
est feito aqui. voc
tambm pode simplesmente fazer uma pausa.
Componentes roteador interno
Semelhante a um PC, um roteador tambm inclui os seguintes componentes
internos:
CPU: Executa as instrues do sistema operacional, como inicializao do
sistema, funes de roteamento,
e controle de interface de rede.
RAM: A memria voltil que armazena as estruturas de dados requisitados
pela CPU enquanto o roteador
powered, incluindo
- Sistema operacional: Cisco OS Software copiado para a RAM durante a
inicializao.
- Running arquivo de configurao: Armazena os comandos de configurao
que OS do roteador
usando atualmente.
- Tabela de roteamento P: armazena informaes sobre redes diretamente
conectadas e remotos.
- Cache ARP: Similar ao cache ARP em um PC.
- Buffer de pacotes: pacotes so armazenados temporariamente em um buffer
quando recebidos em uma interface
ou antes de sair de uma interface.
ROM: A forma de armazenamento permanente usado para armazenar
- nstrues Bootstrap
- Software de diagnstico bsico
- Scaled-down verso do OS
Memria Flash: A memria flash a memria do computador no-voltil que
pode ser eletricamente
apagada e reprogramada. O Flash usado como armazenamento permanente
para o OS Cisco.
NVRAM: Memria de acesso aleatrio no-voltil, que no perde sua
informao quando o
energia desligada. NVRAM usada pela Cisco OS Software como
armazenamento permanente para o
arquivo de configurao de inicializao
85!
O software do sistema operacional usado nos roteadores Cisco conhecido
como Cisco nternetwork Operating
System (OS). Como qualquer sistema operacional em qualquer outro
computador, Cisco OS Software responsvel
para a gesto dos recursos de hardware e software do roteador, incluindo
alocao de memria,
gerenciamento de processos e segurana, e gesto de sistemas de arquivo.
Cisco OS um sistema operacional multitarefa
sistema que integrado com o roteamento, switching, internetworking e
telecomunicaes
funes. Embora Cisco OS Software pode parecer ser o mesmo em muitos
roteadores, existem
vrias imagens OS. Cisco cria muitas imagens OS, dependendo do modelo e
as caractersticas
no OS. Normalmente, os recursos adicionais requerem mais flash e RAM para
armazenar e carregar OS.
Tal como acontece com outros sistemas operacionais, Cisco OS tem sua
prpria interface de usurio. Embora alguns roteadores fornecem
uma interface grfica de usurio (GU), a interface de linha de comando (CL)
muito mais comum
mtodo de configurao de roteadores Cisco.
Processo de inicia*i=a%&o do roteador
Como todos os computadores, um roteador usa um processo sistemtico para
boot. sso envolve testar o hardware,
o carregamento do software do sistema operacional e realizar todos os
comandos de configurao salvo na
salva arquivo de configurao de inicializao. Alguns dos detalhes desse
processo foram excludos e so
examinados de forma mais completa em um curso mais tarde.
Figura 17-1 mostra os seis grandes fases no processo de inicializao:
1. Power-On Self Test (POST): Testando o hardware router
2. Carregando o programa de inicializao
3. Localizando Cisco OS
4. Carregando Cisco OS
5. Localizar o arquivo de configurao
6. Carregando o arquivo de configurao de inicializao ou entrar no modo de
configurao
Use o comando show version para verificar e solucionar alguns dos bsicos de
hardware e software
componentes de um roteador. O comando show version no Exemplo 17-1 exibe
informaes
sobre a verso do Cisco OS Software actualmente em execuo no router, a
verso do bootstrap
programa e informaes sobre a configurao de hardware, incluindo a
quantidade de sistema
memria.
162 31 dias antes de seu exame CCNA
Portas roteador e 8nterCaces
Figura 17-2 mostra o lado de trs de um router 2621 com portas de
gerenciamento e interfaces rotulados.
Portas Figura 17-2 Router e nterfaces
Portas de gerenciamento no so utilizados para o encaminhamento de
pacotes, como Ethernet e interfaces seriais, mas so
usado para conectar um terminal para o roteador e configur-lo sem acesso
rede. A porta do console
deve ser utilizado durante a configurao inicial do roteador. A porta auxiliar
pode fornecer gerenciamento remoto
se um modem est conectado.
Roteadores tm mltiplas interfaces usadas para conectar a vrias redes. Por
exemplo, um roteador
mais provvel ter interfaces Fast Ethernet para conexes a LANs diferentes e
tambm tm diferentes
tipos de interfaces WAN usado para conectar uma variedade de ligaes de
srie, incluindo T1, DSL e SDN.
Conex-es roteador
Ligar um router a uma rede requer um conector de interface do roteador para
ser acoplado com um cabo
conector. Como voc pode ver na Figura 17-3, roteadores Cisco suportam
muitos conectores seriais incluindo
EA/TA-232, EA/TA-449, V.35, X.21, e EA/TA-530 padres.
Para conexes Ethernet baseado em LAN, um conector RJ-45 para o par
tranado no blindado (UTP)
cabo mais comumente usado.
Dois tipos de cabos podem ser utilizados com interfaces Ethernet LAN:
A straight-through, patch ou, a cabo, com a ordem dos pinos coloridos o
mesmo em cada extremidade do
o cabo
Um cabo crossover, com o pino 1 ligado ao pino 3 eo pino 2 ligado ao pino 6
dia ,6
ConCig$ra%&o F6sica do 'oteador e
veriCica%&o
Exame CCNA 640-802 Tpicos
Acessar e utilizar o roteador para definir os parmetros bsicos (CL / SDM).
Connect, configurar e verificar o status de operao de uma interface de
dispositivo.
mplementar a segurana bsica de um roteador.
Verifique a configurao do dispositivo e conectividade de rede usando ping,
traceroute, telnet, SSH, ou
outros utilitrios.
Verifique a conectividade da rede (usando ping, traceroute, telnet e SSH ou)
.
Tpico cave
Hoje fazemos uma reviso da configurao do roteador e os comandos bsicos
de verificao, bem como testes utilizando
o ping, traceroute, telnet e comandos. A maior parte deste deve ser muito
familiar para voc neste
ponto em seus estudos, porque estas habilidades so fundamentais para todas
as outras tarefas de configurao do roteador.
Nota Cisco Device Manager Security (SDM) um mtodo baseado em GU
para acessar e configurar
o roteador. Reviso SDM aqui iria ocupar muito espao, porque ns
necessidade de repetir dezenas de screenshots. Ento, para sua anlise de
hoje SDM, consulte o seu Estudo
Recursos. Cada um tem uma extensa reviso da configurao do roteador
bsico usando SDM.
ConCig$ra%&o F6sica do 'oteador
Figura 16-1 mostra o esquema de endereamento topologia e usaremos a
reviso bsica de um roteador
tarefas de configurao e verificao.
Ao configurar um roteador, certas tarefas bsicas so executadas, incluindo o
seguinte:
Naming o roteador
Configurao de senhas
Configurando interfaces de
Configurar um banner
Salvar alteraes em um roteador
Verificar a configurao bsica e operaes router
O endereo P deve ser correta, eo status de interface deve ser "para cima" e
"up". tabela 16-2
resume os dois cdigos de status e seus significados.
Quatro combinaes de configuraes existentes para os cdigos de status na
soluo de uma rede. Tabela 16 -
3 lista as quatro combinaes, junto com uma explicao dos motivos tpicos
por uma interface
Seria nesse estado
Tabela 16-4 mostra Explicao interfaces de sada
Descrio de sada
FastEthernet ... {up | down | ndica se o hardware de interface est
administrativamente down} ativa ou para baixo, ou se um administrador tomou-
a para baixo.
protocolo de linha {up | down} ndica se a processos de software que lidam
com o protocolo de linha considerar
utilizvel interface (isto , se keepalives so bem sucedidos). Se o
interface de misses trs keepalives consecutivos, o protocolo de linha
marcada
como para baixo.
Tipo de hardware Hardware (por exemplo, a MC Ethernet, interface de
comunicao serial
[SC], CBUs Ethernet) e endereo.
nscrio seqncia de texto configurado para a interface (max 240 caracteres).
nternet endereo P endereo seguido pelo comprimento do prefixo (mscara
de sub-rede).
MTU Maximum Transmission Unit (MTU) da interface.
BW Bandwidth da interface, em kilobits por segundo. O parmetro de largura
de banda
usado para calcular as mtricas de roteamento protocolo e outros clculos.
DLY Delay da interface, em microssegundos.
confiar Confiabilidade da interface como uma frao de 255 (255/255 100 por
cento
confiabilidade), calculado como uma mdia exponencial sobre 5 minutos.
carga de carga na interface como uma frao de 255 (255/255 totalmente
saturada),
calculado como uma mdia exponencial sobre 5 minutos.
Mtodo de encapsulamento encapsulamento atribudo a uma interface.
loopback ndica se loopback est definido.
keepalive ndica se keepalives esto definidos.
ARP tipo: Tipo de Address Resolution Protocol (ARP) atribudo.
Nmero de entrada de ltima hora, minutos e segundos desde o ltimo pacote
foi sucesso
recebido por uma interface. til para saber quando uma interface de mortos
no
Nmero de sada de horas, minutos e segundos desde o ltimo pacote foi
sucesso
transmitido por uma interface. til para saber quando a interface de um morto
falhou.
Nmero de sada jeito de horas, minutos e segundos (ou nunca) j que a
interface foi
reiniciadas por causa de uma transmisso que demorou muito. Quando o
nmero
de horas em qualquer um dos campos anteriores exceder 24 horas, o nmero
de dias
e horas impresso. Se esse campo transborda, asteriscos so impressas.
Tempo clearing ltima em que os contadores que medem estatsticas
acumuladas mostrado neste
relatrio (como o nmero de bytes transmitidos e recebidos) foram redefinidas
para ltimo
0. Note-se que as variveis que podem afetar o roteamento (por exemplo,
carga e confiabilidade)
no so apagadas quando os contadores so apagadas. Asteriscos indicam
tempo decorrido muito grande para ser exibido. Repor os contadores com o
claro
interface de comando.
Fila de sada, nmero de entrada de pacotes na sada e filas de entrada. Cada
nmero seguido
fila, cai por uma barra (/), o tamanho mximo da fila, eo nmero de pacotes
caiu por causa de uma fila cheia.
Cinco minutos taxa de entrada, nmero mdio de bits e pacotes transmitidos
por segundo nos ltimos 5
Cinco minutos minutos taxa de sada. Se a interface no est em modo
promscuo, ele detecta o trfego de rede
que envia e recebe (em vez de todo o trfego de rede).
A entrada de 5 minutos e as taxas de sada deve ser usado apenas como uma
aproximao
de trfego por segundo durante um determinado perodo de 5 minutos. Estas
taxas so
exponencialmente mdias ponderadas com uma constante de tempo de 5
minutos. Um perodo de
de quatro constantes de tempo deve passar antes, a mdia ser dentro de 2
por cento
da taxa instantnea de um fluxo uniforme de trfego ao longo desse perodo.
Nmero total de pacotes de entrada livre de erros pacotes recebidos pelo
sistema.
bytes Nmero total de entrada de bytes, incluindo dados e encapsulamento
MAC, no
livre de erros pacotes recebidos pelo sistema.
no Nmero buffers de pacotes recebidos descartados porque no havia
espao no buffer
no sistema principal. Compare com "ignorado contar." Tempestades de
broadcast em
Ethernet so frequentemente responsveis por nenhum evento buffer de
entrada.
... Recebeu transmisses Nmero total de pacotes broadcast ou multicast
recebidos pela interface.
O nmero de transmisses deve ser mantido to baixo quanto possvel. Uma
aproximada
limite inferior a 20 por cento do nmero total de pacotes de entrada.
runts Nmero de frames Ethernet que so descartados porque eles so
menores do que
o tamanho de quadro mnimo de Ethernet. Qualquer quadro Ethernet que
inferior a 64
bytes considerado um nanico. Runts so geralmente causadas por colises.
Se houver
mais de 1 milho de bytes por runt recebido, ele deve ser investigado.
gigantes Nmero de frames Ethernet que so descartados porque eles
excedem o
tamanho mximo do quadro Ethernet. Qualquer quadro Ethernet que maior
que 1518
bytes considerado um gigante.
erro de entrada nclui runts, gigantes, sem buffer, verificao de redundncia
cclica (CRC), frame,
superao, e ignorado conta. Outros entrada relacionados com erros tambm
podem causar a
erro de entrada contagem a ser aumentada, e alguns datagramas pode ter
mais de
um erro. Portanto, essa soma no pode equilibrar com a soma dos
enumerados
contagens de erros de entrada.
Dia 16 173
Descrio de sada
continua
CRC CRC gerado pela estao de origem ou LAN far-end dispositivo no
coincidir com a soma de verificao calculada a partir dos dados recebidos. Em
uma LAN, esta
geralmente indica problemas de rudo ou de transmisso na interface LAN ou
o nibus LAN si. Um grande nmero de CRCs geralmente o resultado de
colises
ou uma estao de transmisso de dados incorretos.
Nmero de quadros de pacotes recebidos incorretamente com um erro CRC e
um noninteger
nmero de octetos. Em uma LAN, este geralmente o resultado de colises ou
mau funcionamento do dispositivo Ethernet.
Nmero de saturao de vezes que o hardware receptor foi incapaz de mo-
receber dados para
um buffer de hardware, porque a taxa de entrada excedeu a capacidade do
receptor
para manipular os dados.
Nmero de pacotes recebidos ignorado ignorados pela interface porque a
interface
hardware correu baixo em buffers internos. Estes buffers so diferentes dos
buffers sistema mencionado na descrio do buffer. Tempestades de broadcast
e
rajadas de rudo pode causar a contagem ignorado ser aumentado.
pacotes de entrada com drible de erro de bit Dribble indica que um quadro
um pouco demais
condio detectada longo. Este contador de erro de quadro incrementado
apenas para fins informativos;
o roteador aceita a frame.
nmero de pacotes de sada total das mensagens transmitidas pelo sistema.
Nmero total de bytes bytes, incluindo dados e encapsulamento MAC,
transmitida
pelo sistema.
underruns Nmero de vezes que o transmissor foi correndo mais rpido do que
o
roteador pode suportar. sso nunca pode ser relatado em algumas interfaces.
Sum erros de sada de todos os erros que impediram a transmisso final de
datagramas de
interface que est sendo examinado. Note que isso no poderia equilbrio com
o
soma dos erros de sada enumerados, porque alguns datagramas pode ter
mais de um erro, e outros podem ter erros que no se enquadram em nenhuma
das categorias especificamente tabulados.
Nmero de colises de mensagens retransmitidas por causa de uma coliso
Ethernet. sto
geralmente o resultado de um overextended LAN (Ethernet ou cabo transceptor
muito tempo, mais de dois repetidores entre duas estaes, ou muitos em
cascata
multiport transceivers). Um pacote que choca contado apenas uma vez na
sada
pacotes.
Nmero de interface redefine de vezes que um interface foi completamente
reposto. sso pode acontecer
se os pacotes na fila de transmisso no foram enviados dentro de alguns
segundos.
Em uma linha serial, isto pode ser causado por um modem com defeito que
no
que fornece o sinal do relgio de transmisso, ou pode ser causado por um
problema de cabo.
Se o sistema percebe que a transportadora detectar linha de uma interface
serial
acima, mas o protocolo de linha est em baixo, periodicamente redefine a
interface em um
esforo para reinici-lo. nterface redefine tambm pode ocorrer quando uma
interface
looped costas ou desligado.
174 31 dias antes de seu exame CCNA
Tabela 16-4 mostra Explicao interfaces de sada contnua
Descrio de sada
<eriCicando a conectividade de rede
Como revisado no dia 20, "Host Addressing, DHCP, DNS e," ping e traceroute
so teis
ferramentas para verificar a conectividade de rede. Estas ferramentas de
trabalho para os roteadores tambm. A nica diferena
a sada do comando ea sintaxe de comando.
Exemplo 16-4 demonstra a sada ping foi bem sucedido no roteador.
Exemplo de sada do Ping 16-4 em um Router
Usando Telnet ou SSH para acessar remotamente outro dispositivo tambm
testes de conectividade. Mais importante,
estes mtodos de acesso remoto ir testar se um dispositivo foi configurado
corretamente para que voc
pode acess-lo para fins de gesto. sto pode ser muito importante quando um
dispositivo verdadeiramente remoto
(Por exemplo, atravs da cidade ou em outra cidade). Dia 8,? Ameaas de
Segurana atenuantes e Melhor
Prticas? opinies de configurao SSH e verificao em mais detalhes.
Durante a nossa tarefas bsicas de configurao anterior, entramos os
comandos para configurar corretamente o
Linhas Telnet (vty 0 4) para acesso remoto. Exemplo 16-8 mostra um Telnet
sucesso de R1 para R2.
Qest&o e Cisco 85!
Ar7$ivos de conCig$ra%&o
Exame CCNA 640-802 Tpicos
Gerenciar arquivos de configurao do OS (salvar, editar, atualizar e
restaurar).
Gerenciar Cisco OS.
Verifique hardware do roteador e operao de software usando comandos
SHOW e DEBUG.
Tpicos-cave
OS imagens e arquivos de configuraes podem ser corrompidos por meio de
ataques intencionais, no intencionais
erros do usurio, e falha do dispositivo. Para evitar esses problemas, voc tem
que ser capaz de salvar, fazer backup
e restaurar imagens de configurao e OS. Hoje fazemos uma reviso das
operaes de gesto de arquivos.
5 Cisco 85! 3i*e !Bstem
Dispositivos Cisco OS oferecem um recurso chamado o Cisco OS ntegrated
File System (FS). este
sistema permite criar, navegar e manipular pastas em um dispositivo Cisco. os
diretrios
disponveis dependem da plataforma.
Comandos FS
Exemplo 15-1 mostra a sada do comando show sistemas de arquivos.
As colunas mostram a quantidade de memria disponvel e livre em bytes eo
tipo de sistema de arquivos e seus
permisses. Permisses incluem somente leitura (ro), write-only (wo), e ler e
gravar (rw). embora
vrios sistemas de arquivos so listados, de interesse para ns so os TFTP,
flash, e sistemas de arquivos NVRAM.
Observe que o sistema de arquivos flash tem um asterisco (*) precederam, o
que indica que esta a corrente
sistema de arquivos padro. Lembre-se que o OS inicializvel est localizado
em flash. Portanto, o smbolo da libra
(#) Anexado lista de flash indica que este um disco de boot.
Exemplo 15-2 lista o contedo do atual sistema de arquivo padro, que neste
caso flash.
Exemplo 15-2 sistema de arquivos padro o Flash
De particular interesse a primeira listagem, que o nome do arquivo para a
imagem do OS.
Observe que os arquivos de configurao armazenadas em NVRAM no so
mostrados na sada. Para ver estes,
primeira mudana diretrios (cd) para o diretrio NVRAM (nvram:). Em seguida,
listar o contedo com o dir
comando, como mostrado no Exemplo 15-3.
O arquivo que esto mais interessados em como candidatos exame CCNA o
arquivo de configurao startup-config.
PreCixos de :'. para especiCicar *ocais de ar7$ivos
Locais de arquivos so especificados na Cisco FS usando a conveno de
URL, como mostrado no exemplo
Figura 15-1.
Figura 15-1 Usando uma URL para especificar o local TFTP
Na Figura 15-1, as partes do URL tftp: / 192.168.20.254/configs/backup-config /
pode ser dissecada
como se segue:
tftp: o prefixo que especifica o protocolo.
Tudo aps a barra dupla (/ /) define o local do arquivo.
192.168.20.254 a localizao do servidor TFTP.
configs o diretrio mestre no servidor TFTP.
de backup de configurao um nome de arquivo da amostra.
A URL TFTP mostrado na Figura 15-1 um exemplo de uma URL remota.
Exemplos de URLs para
acessando o FS local da Cisco incluem o seguinte:
flash: configs / backup-config
Sistema: executando-config (este acessa a memria RAM)
nvram: startup-config
Comandos para gerenciar ar7$ivos de conCig$ra%&o
Conhecer a estrutura URL importante porque voc us-los ao copiar arquivos
de configurao
de um local para outro. O Cisco OS comando de cpia de software usado
para mover a configurao
arquivos de um componente ou dispositivo para outro, como RAM, NVRAM, ou
um servidor de TFTP.
Figura 15-2 mostra a sintaxe de comando.
Figura 15-2 Sintaxe do Comando cpia
A URL de origem onde voc est copiando. O URL de destino onde voc
est copiando
para. Por exemplo, voc j est familiarizado com o abreviado iniciar executar
o comando de cpia. No entanto,
na sua forma mais detalhada, esse comando especifica os locais de arquivo:
Router sistema de cpia #: running-config nvram: startup-config
Os estados de comando, "Copiar a configurao atual da memria RAM do
sistema para NVRAM e
salv-lo com o nome do arquivo startup-config.
Outros exemplos incluem a cpia da RAM para o TFTP:
Router sistema de cpia #: running-config tftp:
Ou simplesmente,
Router # copy tftp executar
Cpia do TFTP para a RAM:
Router # copy tftp: system: running-config
Ou simplesmente,
Router # copy tftp executar
Cpia do TFTP para o arquivo de configurao de inicializao:
Router # copy tftp: nvram: startup-config
Ou simplesmente,
Router # copy tftp nvram
Os comandos copiar usando TFTP requer mais configuraes (coberto na
prxima seo), aps
voc digit-los para realizar a instruo
Cisco 85! Naming Conven%-es Ar7$ivo
Por causa do grande nmero de plataformas, conjuntos de recursos, e
possveis verses do OS, um arquivo de nomes
conveno usada para fornecer algumas informaes bsicas sobre a
imagem do OS. Figura 15-3 mostra um
amostra de arquivo de imagem OS e significado de cada parte.
Os seguintes detalhes cada parte do nome do arquivo OS mostrado na Figura
15-3:
Plataforma: A primeira parte, c1841, identifica a plataforma na qual a imagem
executada. nesta
exemplo, a plataforma um Cisco 1841.
Caractersticas: A segunda parte, ipbase, especifica o conjunto de recursos.
Neste caso, refere-se ipbase
bsicos imagem internetworking P. Muitos conjuntos de recursos esto
disponveis:
- : Designa o conjunto de recursos P.
- J: Designa o conjunto de recursos da empresa (todos os protocolos).
- S: Designa um conjunto de recursos PLUS (filas extra, manipulao, ou
tradues).
- 56i: Designa 56-bit de encriptao Psec DES.
- 3: Designa o firewall / DS.
- K2: Designa criptografia 3DES Psec (168 bits).
Tipo: A terceira parte, mz, indica onde a imagem executada (m para RAM)
e que a imagem
compactado (z). Outros cdigos possveis incluem o seguinte:
- F: A imagem executado a partir da memria Flash.
- R: A imagem executado a partir ROM.
- L: A imagem relocvel.
- X: A imagem mzip comprimido.
Verso: A quarta parte, 123-14.T7, o nmero da verso.
Extenso: A parte final, bin, a extenso do arquivo. A extenso. Bin indica
que este um
arquivo binrio executvel ..
Qerenciar 8magens 85!
Como qualquer rede cresce, o armazenamento de imagens Cisco OS Software
e arquivos de configurao no centro
TFTP servidor lhe d o controle sobre o nmero eo nvel de reviso de imagens
Cisco OS e configurao
arquivos que devem ser mantidas. Figura 15-4 mostra uma topologia da
amostra com um servidor TFTP.
3a=endo #ac4$p de $ma imagem 85!
Certifique-se de um servidor TFTP est configurado e funcionando na rede. Em
seguida, siga estes passos para
copiar uma imagem do Cisco OS Software de memria flash para o servidor
TFTP de rede:
Passo 1 Ping do servidor TFTP para se certificar de que voc tem acesso a ele:
R1 # ping 192.168.20.254
Tipo de seqncia de escape ao aborto.
Enviando 5, 100-byte CMP Echos a 192.168.20.254, tempo limite de 2
segundos:
!!!!!
Taxa de sucesso 100 por cento (05/05), round-trip min / avg / max = 31/31/32
ms
R1 #
Passo 2 Copie o arquivo de imagem do sistema atual a partir do roteador para
o TFTP servidor de rede, usando
o flash cpia: tftp: comando no modo EXEC privilegiado. Voc, ento,
solicitado. o
comando requer que voc digite o endereo P do host remoto eo nome do
arquivos de origem e destino imagem do sistema:
R1 # copy flash: tftp:
Filename [Fonte]? c1841-ipbase-mz.123-14.T7.bin
Endereo ou nome do host remoto []? 192.168.20.254
Filename de destino [c1841-ipbase-mz.123-14.T7.bin]? <CR>
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !
<saida omitted>
13832032
'esta$rando $ma imagem 85!
Verifique se o roteador tem espao em disco suficiente para acomodar a nova
imagem do Cisco OS Software
com show flash: comando, como mostrado no Exemplo 15-4.
Exemplo de Sada 15-4 do Comando show flash
O comando show flash ajuda a determinar o seguinte:
A quantidade total de memria flash do roteador
A quantidade de memria flash disponveis
Os nomes de todos os arquivos armazenados na memria flash e da
quantidade de memria flash ocupada
Exemplo 15-5 mostra os comandos necessrios para copiar uma imagem
armazenada no servidor TFTP para flash.
O comando pede o endereo P do servidor TFTP e, em seguida o nome do
arquivo de imagem OS armazenada
no servidor TFTP que deseja copiar. Quando perguntado sobre o nome do
arquivo de destino, voc poderia
mud-lo, mas isso no recomendado porque o nome tem significados
especficos como revista mais cedo.
No Exemplo 15-5, h muito espao para a nova imagem, de modo que o mais
velho da imagem no apagada. assim
da prxima vez as botas router, ele ir carregar a imagem antiga, porque a
velha imagem est listado em primeiro lugar no
Flash diretrio, como mostrado no Exemplo 15-6.
Neste caso, para finalizar a atualizao para a nova imagem (listado como
arquivo 3 no Exemplo 15-6), voc poderia
apagar a primeira imagem listada no diretrio do flash. Afinal, voc tem um
backup no servidor TFTP.
Para faz-lo, digite o comando delete flash, certificando-se de especificar o
arquivo que deseja apagar, como
mostrado no Exemplo 15-7:
A melhor soluo seria configurar o roteador para iniciar a nova imagem
usando comandos de inicializao do sistema.
R2 (config) # boot system flash c1841-ipbasek9-mz.124-12.bin
Esta forma do comando de inicializao do sistema informa ao roteador para
usar a imagem OS especificado armazenados em
flash em vez da imagem padro. Usando este mtodo permite que voc tenha
um backup local de um OS
imagem que voc pode usar imediatamente se algo acontecer com a imagem
de inicializao.
Recuperando uma imagem OS Usando um servidor TFTP
Se um roteador perde todo o contedo do flash, intencionalmente ou no, ele
automaticamente inicia na
Modo ROMmon. Comandos muito poucos esto disponveis no modo
ROMmon. Voc pode ver esses comandos
digitando? no rommon> prompt de comando, como demonstrado no Exemplo
15-8.
Exemplo 15-8 Comandos ROMmon Disponvel
A melhor soluo seria configurar o roteador para iniciar a nova imagem
usando comandos de inicializao do sistema.
R2 (config) # boot system flash c1841-ipbasek9-mz.124-12.bin
Esta forma do comando de inicializao do sistema informa ao roteador para
usar a imagem OS especificado armazenados em
flash em vez da imagem padro. Usando este mtodo permite que voc tenha
um backup local de um OS
imagem que voc pode usar imediatamente se algo acontecer com a imagem
de inicializao.
'ec$perando $ma imagem 85! :sando $m servidor T3TP
Se um roteador perde todo o contedo do flash, intencionalmente ou no, ele
automaticamente inicia na
Modo ROMmon. Comandos muito poucos esto disponveis no modo
ROMmon. Voc pode ver esses comandos
digitando? no rommon> prompt de comando, como demonstrado no Exemplo
15-8.
Exemplo 15-8 Comandos ROMmon Disponvel
O comando pertinentes para a recuperao de uma imagem OS tftpdnld
TFTP para download. para ativar
o roteador para usar o comando tftpdnld, primeiro voc deve definir variveis
ROMmon especfico. estes
variveis, mostrado no Exemplo 15-9, so de sintaxe e case-sensitive
'ec$perando $ma imagem 85! :sando Hmodem
Se por algum motivo voc no capaz de usar as interfaces Fast Ethernet em
um roteador, voc pode recuperar
uma imagem OS, transferindo-o sobre um cabo de console usando Xmodem.
O mtodo muito
mais lento do que usando tftpdnld porque voc est transferindo a 9600 bps em
vez de 100 Mbps.
Para usar Xmodem, conectar um cabo de console e abrir uma sesso de
terminal com o roteador. Em seguida, use
o comando xmodem como demonstrado no Exemplo 15-10.
Exemplo 15-10 Usando xmodem para recuperar uma imagem OS
Agora use o "Enviar Arquivo" comando para o seu software terminal para iniciar
a transferncia OS. Para
HyperTerminal, "Enviar Arquivo" est no menu de transferncia. Navegue at o
local do arquivo e envi-lo.
O software terminal ento fornece um feedback sobre o estado de transferncia
de arquivos como ele ocorre. Quando o
transferncia estiver completa, o roteador automaticamente recarrega com a
nova imagem OS Cisco.
'ec$perando $ma sena perdida
Procedimentos de recuperao de senha para qualquer roteador ou switch
Cisco esto disponveis online. Para
busca exemplo, para "1841 de recuperao de senha" e voc ir descobrir
rapidamente os procedimentos que voc precisa
a seguir para redefinir a senha. por isso que a segurana fsica uma
obrigao para todos os dispositivos de rede.
Roteadores e switches devem estar por trs de portas trancadas.
Passo 1 Use o interruptor para desligar o router e ligue o roteador novamente.
Passo 2 Pressione a tecla pausa especificado pelo seu software terminal
dentro de 60 segundos de energizao
para acessar o prompt de ROMmon. Para HyperTerminal, use a tecla Break.
Prazo para Tera,
use a combinao de teclas Alt + b.
Passo 3 Digite confreg 0x2142 no prompt ROMmon. sso faz com que o
roteador para ignorar o
configurao de inicializao, onde a senha esquecida armazenado.
Etapa 4 Digite reset no prompt. A reinicializao do roteador, mas ele ignora a
configurao salva.
No entanto, o arquivo ainda existe em NVRAM.
Passo 5 Pressione Ctrl-C para pular o processo de configurao inicial.
Passo 6 Enter permitir ao Router> prompt. sso coloca voc no modo EXEC
privilegiado, onde
voc deve ser capaz de ver o Router # alerta.
Passo 7 Enter copy startup-config running-config para copiar o arquivo de
configurao de backup NVRAM
na memria.
Passo 8 Digite configure terminal.
Passo 9 Digite comando enable senha secreta para alterar a senha secreta de
ativao.
ssue passo 10 o comando no shutdown em cada interface que voc deseja
ativar.
Passo 11 A partir do modo de configurao global, digite config-register 0x2102
para restaurar o original
configurao do Registro de configurao.
Passo 12 Pressione Ctrl-Z ou digite end para sair do modo de configurao.
Passo 13 Enter copy running-config startup-config para confirmar as alteraes.
Voc pode emitir o
comando show ip interface brief para confirmar que a sua configurao de
interface est correto.
Cada interface que voc deseja utilizar deve exibir "up" e "up".
Voc acabou de completar recuperao de senha. Digitando o comando show
version confirma que
o roteador ir utilizar a configurao configurado registo definio na prxima
reinicializao.
188 31 dias antes de seu exame CCNA
dia ,4
Padr&o, est6tico e roteamento '8P
Exame CCNA 640-802 Tpicos
Fazer e verificar as tarefas de configurao de roteamento para uma rota
esttica ou padro dados de roteamento especficos
requisitos.
Configurar, verificar e solucionar RPv2.
Tpicos-cave
Hoje nos concentramos em padro, esttico e roteamento RP para Pv4. As
rotas estticas so uma parte comum de uma
poltica de roteamento empresa. As rotas estticas podem ser usados para
forar o trfego a usar um caminho especfico ou para
estabelecer uma rota padro para fora da empresa. As rotas estticas so
codificados na tabela de roteamento
o administrador de rede. Assim, um administrador de rede deve monitorar e
manter rotas estticas
para garantir a conectividade.
Roteamento dinmico, por outro lado, mantm automaticamente a informao
de roteamento sem uma rede
interveno do administrador. O primeiro protocolo de roteamento, Routing
nformation Protocol (RP),
vem em duas verses para Pv4 e Pv6 para outra verso.
ConCig$ra%&o de 'ota Est6tica
Um dos usos comuns para uma rota esttica de roteamento para uma rede
stub. Uma rede stub uma rede
acessados por uma nica rota. Para configurar uma rota esttica, use o
comando ip route com a
seguinte sintaxe relevantes:
Router (config) # ip route endereo de rede subnet-mask {ip-address |
sada da interface}
Explicao para cada parmetro a seguinte:
endereo de rede: endereo de destino de rede da rede remota para ser
adicionado ao roteamento
mesa.
sub-mscara: mscara de sub-rede da rede remota para ser adicionado
tabela de roteamento. a sub-rede
mscara pode ser modificada para resumir um grupo de redes.
Um ou ambos os seguintes parmetros so utilizados:
ip-address: Comumente referido como o endereo P do roteador next-hop .
sada da interface: interface de sada que seria usada no encaminhamento
de pacotes para o destino
rede.
Figura 14-1 e Tabela 14-1 mostra a topologia e esquema de endereamento
que estamos usando hoje para
reviso esttico e roteamento padro.
As redes remotas que R1 no conhece so as seguintes:
172.16.1.0/24: A LAN em R2
192.168.1.0/24: A rede serial entre R2 e R3
192.168.2.0/24: A LAN em R3
'otas Est6ticas :sando o JNext ?opJ Parameter
Usando o "next hop" parmetro, R1 pode ser configurado com trs rotas
estticas, uma para cada um dos
redes R1 que ainda no conhecem. Exemplo 14-2 mostra a sintaxe de
comando
A interface que encaminha para o prximo salto deve ser "para cima" e "up"
antes as rotas estticas podem ser
entrou na tabela de roteamento. Exemplo 14-3 verifica que as rotas estticas
esto agora no roteamento
mesa.
Note que existe uma rota para a rede 172.16.2.0/24, que o "next hop"
172.16.2.2 pertence
para. Depois de realizar uma pesquisa recursiva para encontrar a interface de
sada, R1 ir enviar pacotes para cada um dos
as trs rotas estticas para a interface Serial 0/0/0.
'otas Est6ticas :sando o parSmetro interCace de sa)da
Para evitar uma pesquisa recursiva e ter um roteador imediatamente enviar
pacotes para a interface de sada, configure
a rota esttica usando o parmetro de sada da interface em vez do "next hop"
(endereo P)
parmetro.
Por exemplo, em R2 podemos configurar uma rota esttica para a rede
172.16.3.0/24 e especificar o
0/0/0 de interface serial como a interface de sada:
R2(config)#ip route 172.16.3.0 255.255.255.0 serial 0/0/0
Todas as rotas estticas anteriores a esta rede usando um next-hop endereo
P deve ser removido. R2 agora
tem uma rota esttica em sua tabela de roteamento, como mostrado no
Exemplo 14-4, que pode usar imediatamente para
rota para a rede 172.16.3.0/24 sem ter que fazer uma pesquisa de rota
recursiva.
'otas padr&o est6tica
Uma rota padro um tipo especial de rota esttica utilizada para representar
todas as rotas com zero ou no bits
correspondente. Em outras palavras, quando no h rotas que tm uma
correspondncia mais especfica no roteamento
tabela, a rota padro ser uma partida.
O endereo P de destino de um pacote pode combinar vrias rotas na tabela
de roteamento. Por exemplo,
considerar ter os dois seguintes rotas estticas na tabela de roteamento:
172.16.0.0/24 sub-redes, trs sub-redes
S 172.16.1.0 est diretamente conectado, Serial0/0/0
S 172.16.0.0/16 est diretamente conectado, Serial0/0/1
Um pacote destinado a 172.16.1.10, o pacote do endereo P de destino,
fsforos ambas as rotas.
No entanto, a rota 172.16.1.0 a rota mais especfica porque o destino
corresponde primeira
24 bits, enquanto que o destino corresponde apenas os primeiros 16 bits da
rota 172.16.0.0. portanto,
o roteador ir utilizar a rota com a correspondncia mais especfica.
A rota padro esttica um percurso que ir corresponder a todos os pacotes.
Comumente chamado de rota quad-zero, um
rota esttica padro usa 0.0.0.0 (assim, o termo "quad-zero"), tanto para o
endereo de rede e sub-rede
parmetro de mscara, como mostra a esta sintaxe:
Rota Router (config) # ip 0.0.0.0 0.0.0.0 {ip-address | sair da interface}
Referindo-se a topologia mostrada na Figura 14-1, assumir que R3 tem uma
conexo com a nternet.
A partir da perspectiva de R2, todo o trfego padro pode ser enviado para R3
para o encaminhamento fora do domnio
conhecido por R2.
O comando a seguir configura R2 com uma rota esttica padro apontando
para R3 utilizando o prximo "
parmetro hop ":
R2 (config) # ip route 0.0.0.0 0.0.0.0 192.168.1.1
R2 tem agora um "gateway de ltimo recurso" listados na tabela de
roteamento, uma rota padro candidato
indicado pelo asterisco (*) ao lado do cdigo S, como mostrado no Exemplo 14-
5.
Aps adicional rotas estticas so configuradas, as tabelas de roteamento de
R1 e R2 esto completos.
No entanto, R3 no tem rotas de volta para nenhuma das redes 172.16.0.0.
Assim, qualquer trfego de PC1
para o PC3 PC3 vai chegar, mas o trfego de retorno PC3 ser deixado por R3
R3, porque no
ter uma rota de volta para qualquer uma das redes diretamente conectadas R1.
Podemos ver que o problema com
R3 da sada traceroute no Exemplo 14-7.
A partir da sada, voc pode ver que R2 (172.16.2.2) responderam ao PC1. R2
em seguida, encaminha o trao prxima
para R3. Sabemos disso porque R2 tem uma rota default apontando para R3.
No entanto, quando o trao
chega a R3, ele no tem uma rota de volta ao PC1, por isso descarta o pacote.
R3 precisa de uma rota de volta para
a rede 172.16.3.0/24.
Antes de configurar trs diferentes rotas estticas para cada uma das redes
172.16.0.0, observe que o
trs rotas podem ser resumidas em uma rota. Ns revisamos as rotas de
sntese sobre Dia 21, ento ns
no detalhe o processo aqui. Exemplo 14-8 mostra as trs rotas em binrio
com os bits em
comum em destaque.
Exemplo 14-8 Clculo Route Resumo para R3
Portanto, a rota de sntese seria 172.16.0.0/22. Embora no faa parte da
corrente de endereamento
esquema, esta rota de sntese esttica incluiria tambm a 172.16.0.0/24 rota.
Agora voc pode configurar R3 com uma rota esttica:
R3(config)#ip route 172.16.0.0 255.255.252.0 serial 0/0/1
Now !1 can s"ccessf"##y trace a ro"te to !3 as shown in $%amp#e
1&'(
.
'8P Conceitos
RPv2 porque realmente um aumento da RPv1, voc deve ser capaz de
comparar e contrastar
conceitos a verso dois e configuraes. Primeiro, vamos examinar
brevemente RPv1.
'8Pv, (essage 3ormat
RPv1 um classful, protocolo de roteamento vetor de distncia para o Pv4.
Ele usa a sua contagem de saltos como mtrica nica
para a seleo de caminho com uma contagem de saltos superiores a 15
unreachable considerados. RPv1 mensagens de roteamento
so encapsulados em um segmento UDP usando a porta nmero 520 e so
transmitidos a cada 30 segundos.
Figura 14-2 mostra o encapsulamento mensagem RPv1 da camada de enlace
de dados e at
incluindo a mensagem RPv1.
Figura 14-2 Mensagem encapsulamento RPv1
'8Pv, 5pera%&o
Repare na mensagem RP RP que usa dois tipos de mensagens especificado
no campo Command.
Comando 1 uma mensagem de solicitao e Comando 2 uma mensagem
de Resposta.
Cada interface RP-configurado envia uma mensagem de solicitao na
inicializao, solicitando que todos os RP
vizinhos enviar as suas tabelas de roteamento completa. A mensagem de
resposta enviada de volta pelo RP habilitado
vizinhos. Quando o roteador recebe solicitando as respostas, que avalia cada
entrada de rota. Se um
entrada de rota nova, o roteador recebendo instala a rota na tabela de
roteamento. Se a rota j est
na tabela, a entrada existente substituda se a entrada de novos tem uma
contagem melhor hop. a inicializao
roteador envia uma atualizao acionada para todas as interfaces RP
habilitado contendo sua prpria tabela de roteamento
de modo que os vizinhos RP pode ser informado de quaisquer novas rotas.
RPv1 no envia informaes de mscara de sub-rede na atualizao.
Portanto, um router ou usa o
mscara de sub-configurado em uma interface local ou se aplica a mscara de
sub-rede padro com base no
classe de endereo. Devido a esta limitao, as redes RPv1 no podem ser
contguas, nem podem
implementar VLSM ou super.
RP tem uma distncia padro de 120 administrativos. Quando comparado a
outros protocolos de gateway interior,
RP o menos preferido protocolo de roteamento.
'8Pv, ConCig$ra%&o
Figura 14-3 e Tabela 14-2 mostra a topologia RPv1 para o nosso primeiro
cenrio eo endereamento
esquema que utilizar para rever RPv1 configurao e verificao.
Figura 14-3 RPv1 Topologia: Cenrio A
Na Figura 14-3, estamos usando seis redes distintas classes, de modo que
cada rede deve ser configurada
individualmente. Assumindo que as interfaces em R1, R2 e R3 so
configurados e Exemplo, ativo 14-11
mostra a configurao RPv1 para os roteadores.
'8Pv, <eriCica%&o e so*$%&o de pro#*emas
Os comandos de verificao seguintes, usado em ordem, vai verificar
rapidamente se o roteamento est funcionando como
pretendido.
show ip route
mostram protocolos ip
debug ip rip
Se o roteamento no est funcionando corretamente, estes comandos iro
ajud-lo a rastrear o problema em
da maneira mais eficiente.
Para verificar se o roteamento est funcionando, comece com o comando show
ip route. Para a topologia em
Figura 14-3, todas as rotas devem ser na tabela de roteamento de cada
roteador. 14-12 mostra o exemplo
tabela de roteamento para R2 ..
Para entender melhor a sada do comando show ip route, vamos nos
concentrar em uma rota RP
aprendida por R2 e interpretar a sada mostrada na tabela de roteamento:
Se a tabela de roteamento est faltando uma ou mais rotas esperados, use o
comando show ip protocolos
sobre o local router primeiro a fazer RP certeza est configurado e
funcionando corretamente. Este comando exibe
o protocolo de roteamento que est atualmente configurado no roteador. A
sada pode ser usada para verificar
parmetros mais RP para confirmar o seguinte:
RP roteamento configurado.
As interfaces corretas enviar e receber atualizaes de RP.
O roteador anuncia as redes correta.
RP vizinhos esto enviando atualizaes.
Figura 14-4 mostra a sada do comando show ip protocolos, com os nmeros
de cada parcela
da sada. As descries que seguem a figura correspondem aos nmeros na
figura.:
1. A primeira linha de sada verifica se o roteamento RP est configurado e
funcionando em R2.
2. Estes so os temporizadores que mostram quando a prxima rodada de
atualizaes sero enviadas a partir deste
router-23 segundos de agora, no exemplo.
3. Filtragem e informaes redistribuio mostrado aqui so ambos CCNP nvel
de tpicos.
4. Este bloco de sada contm informaes sobre qual verso RP est
actualmente configurado
e quais interfaces esto participando de atualizaes RP.
5. Esta parte da sada mostra que R2 atualmente resumindo na rede classful
limite e, por padro, ir utilizar at quatro igual custo rotas para equilibrar a
carga de trfego.
6. As redes classful configurado com o comando de rede esto listados a
seguir. Estes so os
redes R2 que ir incluir em suas atualizaes RP.
7. Aqui os vizinhos RP esto listados como Fontes de nformao de
Roteamento. Gateway o next-hop
Endereo P do vizinho que est enviando atualizaes R2. Distncia o AD
que usa para R2
atualizaes enviadas por este vizinho. ltima Atualizao o segundo desde
a ltima atualizao foi recebido
a partir deste prximo.
Erros de configurao mais RP envolvem uma configurao declarao
incorreta de rede, uma falta
configurao de rede declarao, ou a configurao de sub-redes adjacentes
em um ambiente com classe.
Conforme mostrado na Figura 14-5, debug ip rip pode ser utilizado para
encontrar problemas com atualizaes de RP
Este comando exibe atualizaes de roteamento RP medida que so
enviados e recebidos, o que permite a
oportunidade de rastrear as fontes potenciais de um problema de roteamento.
A lista que se segue corresponde
para os nmeros na Figura 14-5.
1. Voc v uma atualizao vindo de R1 na interface Serial 0/0/0. Repare que
R1 envia apenas
uma rota para a rede 192.168.1.0. Sem outras rotas so enviados, pois isso
violaria
a regra de dividir horizonte. R1 no permitido para fazer propaganda de redes
de volta para R2 R2 que anteriormente
enviado para R1.
2. A prxima atualizao que recebido de R3. Mais uma vez, por causa da
regra dividir horizonte, R3
envia apenas uma rota: a rede 192.168.5.0.
3. R2 envia suas prprias atualizaes. Primeiro, R2 constri uma atualizao
para enviar a FastEthernet 0 / 0
interface. A atualizao inclui toda a tabela de roteamento, exceto para a rede
192.168.3.0,
que anexado ao FastEthernet 0 / 0.
4. Em seguida, R2 constri uma atualizao para enviar para o R3. Trs rotas
esto includos. R2 no faz propaganda
o R2 rede e compartilhar R3, nem propaganda na rede 192.168.5.0 por causa
da separao
horizonte.
5. Finalmente, R2 constri uma atualizao para enviar a R1. Trs rotas esto
includos. R2 no faz propaganda
a rede que R2 e R1 partes, nem anunciar a rede 192.168.1.0 por causa da
split horizon.
6. Para parar de monitorar atualizaes de RP na R2, sem entrar no debug ip
rip de comando ou undebug
todos, como mostrado na figura
8nterCaces passiva
Na topologia mostrada na Figura 14-3, observe que no h nenhuma razo
para enviar atualizaes para o Fast
nterfaces Ethernet em qualquer um dos roteadores. Portanto, voc deve
configurar estas interfaces como passivo
por duas razes:
Melhorar a segurana, impedindo que algum ligado a uma das LANs de
intercepo,
inspeo, e, possivelmente, modificando as atualizaes RP.
Melhorar a eficincia do processamento dos roteadores.
Use o passivo-interface interface interface de comando do tipo de nmero para
parar de enviar atualizaes de RP
as interfaces Fast Ethernet, como mostrado no Exemplo 14-13 para R2. O
comando show ip protocols
ento usado para verificar a configurao da interface passiva.
Exemplo 14-13 Desabilitar a atualizao com o comando Passive-interface
204 +, dias antes de se$ exame CCNA
Observe que a interface no mais listada em interface, mas sob uma nova
seo chamada Passive
nterface (s). Notar tambm que a rede 192.168.3.0 ainda est listado em
Roteamento para Redes:,
o que significa que esta rede ainda includo como uma entrada de rota RP
nas atualizaes que so enviadas para R1
e R3. Todos os protocolos de roteamento suporte para o comando Passive-
interface.
Sumarizao automtica
RP automaticamente resume na fronteira da rede classful. Figura 14-6 e 14-4
Tabela mostra
a topologia RPv1 para Cenrio B eo esquema de endereamento que vamos
usar para o resto da nossa
RPv1 reviso.
Figura 14-6 RPv1 Topologia: Cenrio B
Assumindo todas as interfaces esto configurados e ativados, Exemplo 14-14
mostra a configurao de RP
para R1, R2 e R3.
Exemplo 14-14 RPv1 Configurao Standard: Cenrio B
Repare na configurao do RP para todos os roteadores, o endereo de rede
classful foi inserido em vez de
cada sub-rede. Se tivssemos entrado no sub-redes em vez disso, Cisco OS
teria resumido-los para o
endereo de rede classful. sto porque um router RP ou usa a mscara de sub-
rede configurado em um
interface local ou se aplica a mscara de sub-rede padro com base na classe
de endereo. Portanto, RPv1
no pode apoiar sub-redes adjacentes, supernets, ou VLSM esquemas de
endereamento. exemplo 14-15
mostra o que R2 envia suas atualizaes para R1 e R3.
Quando R2 envia atualizaes para R1, ele envia a rede 172.30.3.0 porque a
interface Serial 0/0/0
usando uma mscara / 24 para a rede 172.30.2.0. No entanto, ele resume a
sub-rede 192.168.4.8 para
192.168.4.0 antes de enviar a atualizao a R1 porque R1 ir aplicar a
mscara padro classful ao
roteamento de atualizao. R2 um roteador de limite para a rede 192.168.4.0.
Para sua atualizao para R3, R2 resume
sub-redes 172.30.1.0, 172.30.2.0, 172.30.3.0 e rede 172.30.0.0 porque
classful
R2 o roteador de limite para a rede 172.30.0.0 e assume R3 no tem
qualquer outra forma
para chegar rede 172.30.0.0.
206 +, dias antes de se$ exame CCNA
Padro de roteamento e RPv1
Usando o mesmo esquema de endereamento da Tabela 14-4, vamos
modificar a topologia como mostrado na Figura
14-7 para que R2 e R3 esto usando roteamento esttico e padro.
Exemplo 14-16 mostra as mudanas de configurao feitas para R2 e R3. R3
prestao de servio ao
a nternet. Ento R2 ir utilizar uma rota padro para enviar todo o trfego para
destino desconhecido para R3. R3
ir usar uma rota de sntese para enviar todo o trfego para a sub-redes
172.30.0.0.
Poderamos configurar R1 com uma rota padro apontando para R2. Mas uma
soluo melhor e mais escalvel
usar o padro de informao originam-comando para ter R2 propagar a sua
rota padro para R1
em suas atualizaes de roteamento RP.
R2 (config) # router rip
R2 (config-router) # default-information originate
Como mostrado no Exemplo 14-17, R1 tem agora uma rota RP marcados com
o asterisco (*) indicando o cdigo
que esta rota um gateway padro
'8Pv2 ConCig$ra%&o
Como Verso 1, RPv2 encapsulado em um segmento UDP usando a porta
520 e pode transportar at 25
rotas. Figura 14-8 mostra o RPv1 e RPv2 formatos de mensagem.
Para fins de reviso, o RPv2 extenso mais importante fornece a adio de
sub-rede
campo de mscara, o que permite uma mscara de 32 bits para ser includa na
entrada de rota RP. Como resultado, o recebimento
router j no depende da mscara de sub-rede da interface de entrada ou a
mscara quando classful
determinar a mscara de sub-rede para uma rota. sto significa que RPv1 trs
principais limitaes falta de
projetos de rede adjacentes, supernetting e VLSM suporte j no so um
problema.
Por padro, o processo de RP nos roteadores Cisco envia mensagens RPv1
mas pode receber tanto RPv1
e RPv2. Voc pode ver isso no show de sada protocolos ip mostrado
anteriormente no Exemplo 14-13.
Para habilitar o envio de mensagens RPv2 em nossa topologia, digite o
comando verso 2 em router
modo de configurao, conforme demonstrado no Exemplo 14-18
Com essa configurao, R2 vai agora enviar e receber apenas mensagens
RPv2. sso significa que deve configurar
R1 com o comando a verso 2, mas tambm porque R2 ir ignorar a RPv1
mensagens enviadas por R1.
incapacitantes Autosummarization
Observe a linha no show de sada protocolos ip do Exemplo 14-18 que diz:
Sumarizao automtica de rede est em vigor
Por padro, RPv2 automaticamente resume redes para a fronteira classful
como RPv1. assim,
para apoiar sub-redes e VLSM adjacentes, primeiro voc deve desabilitar
sumarizao automtica com
a nenhum comando auto-resumo sobre todos os RPv2 roteadores para
garantir que os sub-redes individuais so enviados em
atualizaes de roteamento no o endereo de rede classful.
'8Pv2 <eriCica%&o e so*$%&o de pro#*emas
Existem vrias maneiras de verificar e solucionar RPv2. Voc pode usar
muitos dos mesmos comandos para
RPv2 para verificar e solucionar problemas de outros protocolos de
roteamento. sempre melhor comear com o bsico:
Certifique-se que todos os links (interfaces) esto ativos e operacionais.
Verifique os cabos.
Certifique-se que voc tem o endereo P correto e mscara de sub-rede em
cada interface.
Remova todos os comandos de configurao que no so mais necessrias
ou que tenham sido substitudos por
outros comandos.
Comandos para uso so as mesmas que para RPv1, bem como seu uso
padro de show interface ip
breve, show run, e ping. Mas tambm considerar o seguinte RPv2 questes
especficas:
Verso: Um bom lugar para comear a solucionar uma rede que est
executando o RP verificar se
a verso 2 comando configurado em todos os roteadores. RPv1 no suporta
adjacentes
sub-redes, VLSM, CDR ou rotas supernet.
declaraes Network: Outra fonte de problemas pode ser configurado
incorretamente ou faltando
declaraes de rede configurado com o comando da rede. Lembre-se, de
comando da rede
faz duas coisas:
- Ele permite que o protocolo de roteamento para enviar e receber atualizaes
em todas as interfaces locais que
pertencem a essa rede.
- Ele inclui a rede configurada em suas atualizaes de roteamento para seus
roteadores vizinhos.
A declarao de rede ausente ou incorreto resultar em perder atualizaes de
roteamento e encaminhamento
atualizaes no so enviados ou recebidos em uma interface.
sumarizao automtica: Se houver uma necessidade ou expectativa para o
envio de sub-redes especficas e
no apenas resumiu rotas, certifique-se que a sumarizao automtica foi
desativada com
o comando no auto-summary.
'oteamento E8Q'P
Exame CCNA 640-802 Tpicos
Configurar, verificar e solucionar problemas de EGRP.
Tpicos-cave
Aprimorada nterior Gateway Routing Protocol (EGRP) um vetor de distncia,
protocolo de roteamento sem classes
que foi lanado em 1992 com Cisco OS Software Release 9.21. Como o
prprio nome sugere, EGRP
um aprimoramento do nterior Gateway Routing Protocol (GRP). Ambos so
proprietrios da Cisco
protocolos e operar apenas em roteadores Cisco. Hoje fazemos uma reviso
da operao, a verificao de configurao,
e soluo de problemas de EGRP
.
5pera%&o E8Q'P
EGRP inclui vrios recursos que no so comumente encontradas em outros
protocolos de roteamento vetor de distncia
como o Routing nformation Protocol (RPv1 e RPv2) e GRP. Esses recursos
incluem o
seguinte:
Reliable Transport Protocol (RTP)
atualizaes Bounded
Algoritmo Atualizao Difuso (DUAL)
Estabelecer adjacncias
vizinho e tabelas de topologia
Embora EGRP pode agir como um protocolo de roteamento link-state, ainda
um vetor de distncia protocolo de roteamento.
Tabela 13-1 resume as principais diferenas entre um protocolo de vetor de
distncia tradicional de roteamento,
tais como RP, eo maior vetor de distncia protocolo de roteamento EGRP
A partir do lado direito da Figura 13-1, observe que o campo de dados
chamado
Tipo / comprimento / valor, ou TLV. Os tipos de TLVs relevantes para o CCNA
so parmetros EGRP, P
Rotas internas e externas P Routes.
O cabealho do pacote EGRP, mostrado na Figura 13-2, includo em cada
pacote EGRP, independentemente
de sua TLV. O cabealho do pacote EGRP e TLV so ento encapsulado em
um pacote P. No P
cabealho do pacote, o campo de protocolo est definido para 88 para indicar
EGRP, eo endereo de destino definido para
o endereo multicast de 224.0.0.10. Se o pacote EGRP encapsulado em um
frame Ethernet, o
endereo MAC de destino tambm um endereo de multicast: 01-00-5E-00-
00-0A.
Campos importantes para a nossa discusso incluem o campo Opcode eo
Autonomous System Number
de campo. Opcode especifica o tipo de pacote EGRP. O nmero de sistema
autnomo especifica o
Processo de roteamento EGRP. Ao contrrio de RP, os roteadores Cisco
pode executar vrias instncias do EGRP. o
nmero de sistema autnomo usado para controlar vrias instncias do
EGRP.
'TP e os tipos de pacotes E8Q'P
Protocolo de transporte confivel (RTP) o protocolo usado pelo EGRP para a
entrega e recepo de
Pacotes EGRP. EGRP foi concebido como uma rede de protocolo de
roteamento da camada de independentes, portanto,
ele no pode usar os servios de UDP ou TCP, porque PX e AppleTalk no
usam protocolos de
o conjunto de protocolos TCP / P.
Embora confivel parte de seu nome, RTP inclui tanto a entrega confivel e
entrega confivel de
Pacotes EGRP. Confivel RTP exige uma confirmao para ser devolvido,
enquanto um no confivel
Pacote RTP no exige um reconhecimento ..
RTP pode enviar pacotes ou como um unicast ou multicast. Pacotes multicast
usar o EGRP reservados
endereo multicast de 224.0.0.10. EGRP usa cinco tipos de pacotes:
Ol: Ol pacotes so usados pelo EGRP para descobrir vizinhos e formar
adjacncias com
os vizinhos. Ol pacotes EGRP so multicasts e usar de entrega no confivel,
por isso no
resposta necessria a partir do destinatrio. Na maioria das redes, os
pacotes EGRP Ol so enviados
a cada 5 segundos. Em multiponto sem difuso multiaccess (NBMA) redes
como X.25,
Frame Relay e ATM interfaces com links de acesso dos T1 (1.544 Mbps) ou
mais lento, so hellos
unicast a cada 60 segundos. Por padro, o tempo de espera de 3 vezes o
intervalo Ol, ou 15 segundos
Na maioria das redes e 180 segundos em redes de baixa velocidade NBMA. Se
o tempo de espera expira,
EGRP declara a rota como para baixo, e as buscas DUAL para um novo
caminho na tabela de topologia
ou atravs do envio de consultas.
Update: EGRP no envia atualizaes peridicas. Pacotes de atualizao
so enviados somente quando necessrio,
conter apenas as informaes de roteamento necessrio, e so enviados
apenas para aqueles roteadores que
assim o exigem. Pacotes EGRP atualizao use entrega confivel. Pacotes de
atualizao so enviados como um multicast
quando exigido por vrios roteadores, ou como um unicast quando requerido
por apenas um nico roteador.
Reconhecimento: O reconhecimento (ACK) pacotes so enviados por EGRP
quando entrega confivel
usado. RTP utiliza entrega confivel para EGRP atualizao, consulta e
pacotes de resposta. EGRP
pacotes de reconhecimento so sempre enviadas como um unicast confivel.
Query: Um pacote de consulta utilizado por DUAL na busca de redes.
Consultas utilizao fivel
entrega e pode usar multicast ou unicast.
Resposta: Um pacote de resposta enviada em resposta a um pacote de
consulta independentemente de o responder
roteador tem informaes sobre a rota consultada. Respostas use entrega
confivel e, ao contrrio
consultas, as respostas so sempre enviadas como unicast (nunca como
multicast).
D:A.
Protocolos de roteamento vetor de distncia, como RP evitar loops de
roteamento com hold-down timers. o
principal forma que evita loops de roteamento EGRP com o algoritmo DUAL.
DUAL usado para
obter lao liberdade a cada instante ao longo de um clculo de rota. sso
permite que todos os roteadores
envolvidos em uma alterao de topologia para sincronizar ao mesmo tempo.
Roteadores que no so afetados pela
mudanas na topologia no esto envolvidos no reclculo porque as consultas
e as respostas so limitadas para
apenas os routers que precisam ou tm as informaes de rota especfica. Este
mtodo fornece EGRP
com tempos de convergncia mais rpida do que outros protocolos de
roteamento vetor de distncia.
Porque o reclculo da dupla pode ser do processador, vantajoso evitar o
reclculo
sempre que possvel. Portanto, DUAL mantm uma lista de rotas de backup
que j determinou
ser livre de lao. Se a rota primria na tabela de roteamento falhar, a melhor
rota de backup
imediatamente adicionado tabela de roteamento.
DistSncia administrativa
EGRP tem um padro de AD 90 para rotas internas e 170 para as rotas
importadas de uma externa
fonte, tais como rotas padro. Quando comparado a outros protocolos de
gateway interior, EGRP o
mais preferido pela Cisco OS Software porque tem o menor AD.
Observe na Tabela 13-2 EGRP que tem um valor AD terceiro, de 5, para as
rotas de sntese. Mais adiante neste
captulo, voc aprender a configurar as rotas EGRP sumrio.
ConCig$ra%&o E8Q'P
Para rever os comandos de configurao EGRP, vamos usar a topologia da
Figura 13-3 e da
esquema de endereamento na Tabela 13-3.
Observe na Figura 13-3 que o roteador SP no existe realmente. Para a nossa
anlise do padro de roteamento
em EGRP, vamos usar uma interface, simulado loopback.
5 Comando de rede
Assumindo que as interfaces de todos os roteadores so configurados e
ativados de acordo com os endereos P
na Tabela 13-3, 13-1 Exemplo mostra a configurao EGRP com o comando
da rede.
!$mari=a%&o a$tom6tica
Como RP, EGRP automaticamente resume redes para a fronteira com classe.
No Exemplo 13-2,
vemos que R1 e R2 so ambos de enviar a rede 172.16.0.0/16 classful para
R3.
Tabela de roteamento R3 exemplo 13-2 : Sumarizao Automtica
R3 no tem as informaes mais especficas de sub-rede. Porque ambos os
caminhos so iguais custo, R3 ir
carga de trfego equilbrio para sub-redes para a rede 172.16.0.0/16. sso
resultar em menos de tima
encaminhamento pelo menos metade do tempo. Por exemplo, para enviar o
trfego para um destino que pertencem ao
Sub-rede 172.16.1.0/24, R3 ir enviar o trfego para ambos os R1 e R2.
Claramente, a partir da topologia mostrada na
Figura 13-3, R1 o caminho ideal.
Para garantir roteadores EGRP esto recebendo informaes de sub-rede
completo, desativar o sumrio automtico
com o comando no auto-summary, como mostrado no Exemplo 13-3.
Exemplo 13-3 Desativar Sumarizao Automtica
Agora R3 ir enviar o trfego para a LAN R1 para R1 e R2 para a LAN R2.
Exemplo 13-4 mostra a
nova tabela de roteamento para R3 aps a sumarizao automtica
desabilitada.
Tabela de roteamento R3 exemplo 13-4 : Sumarizao Automtica com
mobilidade condicionada
!$mari=a%&o man$a*
Sumarizao automtica com deficincia, EGRP benefcios j no a partir das
tabelas de roteamento menores
que podem resultar de rotas de rede resumida classful. Para controlar o
tamanho das tabelas de roteamento, voc
pode usar sumarizao manual para especificar que uma interface especfica
envia uma rota de sntese, em vez
das sub-redes individuais. sso tambm funciona para o envio de supernets.
Por exemplo, suponha que R3 tambm tem rotas para o 192.168.0.0/24,
192.168.2.0/24, e
Redes 192.168.3.0/24, alm da LAN 192.168.1.0/24. Podemos simular esses
trs
rotas, configurando loopbacks em R3 e em seguida, adicione estas redes com
a configurao EGRP
em R3, como mostrado no Exemplo 13-5.
Exemplo 13-5 Simulado LANs em R3
As rotas no Exemplo 13-6 pode ser resumido em uma rota supernet
anunciados por R3 para ambos
R1 e R2. A supernet uma coleo de endereos de rede contguos classful
agregados em um
rota. Em vez de enviar quatro / 24 rotas para as redes classful 192.168.0.0,
192.168.1.0,
192.168.2.0 e 192.168.3.0, podemos configurar uma rota de sntese manual
como 192.168.0.0/22.
Rotas de sntese manual deve ser configurado na interface que voc deseja
que a rota de sntese para
ser enviados de fora. A sintaxe para as rotas de sntese manual com EGRP
a seguinte:
Ro"ter(config'if)#ip summary-address eigrp as-number network-
address subnet-mask
Porque R3 tem dois vizinhos EGRP, o resumo EGRP manual em configurado
em ambos os
0/0/0 0/0/1 de srie e de srie, como mostrado no Exemplo 13-7.
R1 e R2 agora tm tabelas de roteamento menores porque as quatro redes so
resumidos em um
rota, como destacado no Exemplo 13-8 para R2.
Cancelar
E8Q'P rota padr&o
O "quad zero" rota esttica padro pode ser usado com todos os protocolos
suportados atualmente roteamento. em
nosso exemplo, vamos configurar a rota padro esttica em R2, pois simular
uma conexo com
SP. Exemplo 13-9 mostra o padro de configurao rota esttica em R2.
Exemplo 13-9 Configurao e Redistribuio de uma rota padro no EGRP
O comando redistribuir esttica diz EGRP para incluir essa rota esttica em
suas atualizaes EGRP para
outros roteadores. Exemplo 13-10 mostra a tabela de roteamento para R1 com
a rota padro em destaque.
Exemplo 13-10 R1 tabela de roteamento com rota padro nstalado
(odiCicando o (etric E8Q'P
EGRP usa os valores de largura de banda, atraso, confiabilidade, e carga na
sua mtrica composta para calcular
o caminho preferido a uma rede. Por padro, EGRP utiliza apenas a largura de
banda e atraso na sua mtrica
clculo, como mostrado na Figura 13-4.
A largura de banda mtrica um valor esttico atribudo pelo Cisco OS para
os tipos de interface. Por exemplo, a maioria
interfaces seriais so atribudos o valor padro 1544 kbps, a largura de banda
de uma conexo T1. este
valor pode ou no refletir a largura de banda real da interface.
Delay a medida do tempo que leva para um pacote de percorrer uma rota. A
mtrica de atraso um static
valor com base no tipo de ligao a qual a interface est conectado e medido
em microssegundos.
Porque a largura de banda pode padro para um valor que no reflecte o valor
real, voc pode usar
a largura de banda de comando interface para modificar a largura de banda
mtricas:
Router (config-if) # largura de banda kilobits
Na topologia mostrada na Figura 13-3, observe que a ligao entre R1 e R2
tem uma largura de banda
64 kbps, ea ligao entre R2 e R3 tem uma largura de banda de 1024 kbps.
13-11 mostra o exemplo
configuraes utilizadas em todos os trs routers para modificar a largura de
banda.
(odiCBing ?e**o 8nterva*s and ?o*d Times
?e**o interva*s and o*d times are conCig$ra#*e on a per-interCace #asis
and do not ave to matc
"it oter E8Q'P ro$ters to esta#*is adIacencies/ Te sBntax Cor te
command to modiCB te
e**o interva* is as Co**o"sD
Ro"ter(config'if)#ip hello-interval eigrp as-number seconds
)f yo" change the he##o interva#* ma+e s"re that yo" a#so change the
ho#d time to a va#"e e,"a# to
or greater than the he##o interva#. -therwise* neighbor ad.acency wi##
go down after the ho#d time
e%pires and before the ne%t he##o interva#. /he command to config"re
a different ho#d time is as
fo##ows0
Ro"ter(config'if)#ip hold-time eigrp as-number seconds
E8Q'P <eriCica%&o e so*$%&o de pro#*emas
Para verificar qualquer configurao de roteamento, voc provavelmente ir
depender do ip route show, show ip
breve interface, e mostrar comandos ip protocolos. A tabela de roteamento
deve ter tudo o que espera
rotas. Se no, verificar o estado das interfaces para se certificar de que
nenhum interfaces so para baixo ou errada.
Use o comando show ip protocolos para verificar se EGRP e que a maioria de
seus
Configuraes EGRP so operacionais, como mostrado no Exemplo 13-13.
Exemplo 13-13 Verificar a Configurao EGRP com o comando show ip
protocols
Para EGRP, voc pode usar duas tabelas, alm da tabela de roteamento para
verificar e solucionar o
-configurao da tabela de vizinhos ea tabela de topologia.
Primeiro, verifique se os vizinhos esperado estabeleceram adjacncia com o
show ip vizinhos eigrp
comando. Figura 13-5 mostra a sada para R2 com uma breve explicao de
cada parte.
Se EGRP no roteamento como voc espera, voc pode usar o comando
show ip eigrp topologia para ver
todas as rotas que fazem actualmente parte do banco de dados EGRP,
incluindo rotas que esto instalados em
a tabela de roteamento e rotas de backup potencial como mostrado no
Exemplo 13-14 para R2.
EGRP termos especficos que voc deve saber para que voc possa
interpretar o resultado do Exemplo 13-14 incluem
o seguinte:
Sucessor: Um roteador vizinho que usado para encaminhamento de
pacotes e a rota de menor custo
rede de destino.
Distncia Vivel (FD): o mais baixo calculado mtrica para alcanar a rede de
destino.
sucessor vivel (FS): Um vizinho que tem um caminho livre de lao de
backup mesma rede
como o sucessor ao satisfazer a condio de viabilidade.
Condio de Viabilidade (FC): O FC cumprida quando a distncia relatou
um vizinho (RD) para um
rede inferior a FD do roteador local para a rede de destino mesmo.
Rever os conceitos do sucessor, a distncia possvel, e sucessor vivel, vamos
olhar para um
descrio detalhada da entrada em destaque na Exemplo 13-13.
A primeira linha exibe o seguinte:
P: Esta rota no estado passivo, o que significa que a rota estvel e no
procuram activamente um
substituio. Todas as rotas na tabela de topologia deve estar no estado
passivo para um roteamento estvel
domnio.
172.16.1.0/24: Esta a rede de destino, que tambm encontrado na tabela
de roteamento.
1 sucessores: sso mostra o nmero de sucessores para esta rede. Se vrios
equal-cost
caminhos existem para esta rede, haver sucessores mltiplas.
FD 3526400: Este o FD, a mtrica EGRP para alcanar a rede de
destino.
A primeira entrada mostra o sucessor:
via 192.168.10.10: Este o next-hop endereo do sucessor, R3. Este
endereo mostrado na
a tabela de roteamento.
3526400: Este o FD para 172.16.1.0/24. a mtrica mostrado na tabela de
roteamento.
2172416: Esta a RD do sucessor e o custo R3 para chegar a esta rede.
Serial0/1/1: Esta a interface de sada usada para chegar a esta rede,
tambm mostrado no roteamento
mesa.
A segunda entrada mostra o sucessor vivel, R1. (Se no existe segunda
entrada, no h FSS.)
via 172.16.3.1: Este o endereo do prximo salto do FS, R1.
40514560: Este seria novo R2 da FD para 192.168.1.0/24 se R1 tornou-se o
novo sucessor.
28160: Esta a RD do FS ou R1 mtrica para alcanar esta rede. Este valor,
RD, deve
ser inferior ao FD atual de 3526400 para atender a FC.
Serial0/1/0: Esta a interface de sada usada para atingir a FC, se este
router torna-se o
sucessor.
Para ver todas as rotas possveis no banco de dados de topologia EGRP,
incluindo rotas que no atendam
a condio de viabilidade, use a opo de todos os links, como mostrado no
Exemplo 13-15.
Dia ,+ 22+
Ao comparar a sada do Exemplo 13-14 com a sada do Exemplo 13-15, voc
pode ver
EGRP que tem mais rotas na tabela de roteamento do que mostrado
inicialmente. Mas essas rotas adicionais que
no satisfazem a condio de viabilidade. Portanto, deve primeiro DUAL
consulta vizinhos para se certificar que
no uma rota melhor l fora, antes de instalar um percurso que no
satisfazem a condio de viabilidade.
Esta a essncia de como DUAL evita loops.
DUAL de estado finito mquina como o algoritmo trata de uma deciso final,
representada graficamente
no fluxograma da Figura 13-6.
Para monitorar o FSM DUAL em ao, use o comando debug eigrp fsm. Em
seguida, desligue uma interface
no roteador para ver como DUAL reage mudana na topologia.
'oteamento 5!P3
Exame CCNA 640-802 Tpicos
Configurar, verificar e solucionar problemas de OSPF.
Tpicos-cave
Open Shortest Path First (OSPF) um protocolo de roteamento link-state, que
foi desenvolvido como um substituto
para Routing nformation Protocol (RP). Principais vantagens do OSPF sobre o
RP so seus convergncia rpida
e sua escalabilidade para implementaes de rede muito maior. Hoje fazemos
uma reviso da operao,
configurao, verificao e soluo de problemas bsicos do OSPF.
5pera%&o 5!P3
ETF escolheu OSPF sobre ntermediate System-to-ntermediate System (S-
S) como recomendado
nterior Gateway Protocol (GP). Em 1998, a especificao OSPFv2 foi
atualizado em RFC 2328 e
RFC o atual para OSPF. RFC 2328, OSPF verso 2, est no site da ETF em
http://www.ietf.org/rfc/rfc2328. Cisco OS Software ir escolher rotas OSPF em
rotas RP
porque OSPF tem uma distncia de 110 administrativos contra AD RP de 120.
5!P3 (essage 3ormat
A poro de dados de uma mensagem OSPF encapsulado em um pacote.
Este campo de dados pode incluir uma das
cinco tipos de pacotes OSPF. Figura 12-1 mostra uma mensagem encapsulada
OSPF em um quadro Ethernet.
O cabealho do pacote OSPF includo em cada pacote OSPF,
independentemente do seu tipo. O pacote OSPF
cabealho e de pacotes especficos do tipo de dados so ento encapsulados
em um pacote P. No cabealho do pacote P, o
campo de protocolo ajustado a 89 para indicar OSPF, eo endereo de destino
normalmente definido como um dos dois
endereos multicast: 224.0.0.5 ou 224.0.0.6. Se o pacote OSPF encapsulado
em um quadro Ethernet,
o endereo MAC de destino tambm um endereo de multicast: 01-00-5E-00-
00-05 ou 01-00-5E-00-00-06.
Pac4et Tipos 5!P3
Estes cinco tipos de pacotes OSPF cada servir a um propsito especfico no
processo de roteamento:
Hello: Hello pacotes so utilizados para estabelecer e manter adjacncia com
outros roteadores OSPF.
DBD: A descrio do banco de dados (DBD) pacote contm uma lista
abreviada do envio
roteador link-state banco de dados e usado por roteadores para verificar a
receber contra a linkstate locais
banco de dados.
LSR: Receber roteadores pode, ento, solicitar mais informaes sobre
qualquer entrada na DBD por
envio de um pedido de estado de link (LSR).
LSU: Link state-atualizao (LSU) pacotes so utilizados para responder aos
LSRs e anunciar novas informaes.
LSUs contm 11 tipos de link-state anncios (LSA).
LSAck: Quando um LSU recebida, o roteador envia um aviso de estado de
link (LSAck) para
confirmar o recebimento da LSU.
Esta#e*ecimento vi=ino
Hello pacotes so trocados entre vizinhos OSPF para estabelecer adjacncia.
Figura 12-2 mostra
o cabealho OSPF e pacotes Ol.
Campos importantes mostrado na figura incluem o seguinte:
Tipo: tipo de pacote OSPF: Ol (Tipo 1), DBD (Tipo 2), LS Request (Tipo 3),
LS Atualizao
(Tipo 4), LS ACK (Tipo 5)
Router D: D do router originrio
D rea: Area a partir do qual se originou o pacote
Mscara de Rede: Mscara de sub-associado com a interface de envio
ntervalo Ol: Nmero de segundos entre Hellos o roteador que est
enviando
Prioridade Router: Usado em DR / BDR eleio (discutido posteriormente na
seo "Eleio DR / BDR")
Designated Router (DR): Router D do DR, se houver
Backup Designated Router (BDR): Router D do BDR, se houver
Lista de Vizinhos: Lista o Router D do roteador OSPF vizinhos (s)
Hello pacotes so usados para fazer o seguinte:
Descubra OSPF vizinhos e estabelecer adjacncias vizinho
Anuncie parmetros em que dois roteadores devem concordar em se tornar
vizinhos
Elect the DR e BDR em redes multi-acesso, como Ethernet e Frame Relay
228 +, dias antes de se$ exame CCNA
Recebendo um pacote OSPF em uma interface Ol confirma para um roteador
que outro roteador OSPF
existe neste link. OSPF em seguida, estabelece adjacncia com o vizinho. Para
estabelecer adjacncia, dois
OSPF roteadores devem ter os seguintes valores de interface de
correspondncia:
ntervalo Hello
ntervalo Morto
Rede Tipo
Antes de ambos os roteadores podem estabelecer adjacncia, ambas as
interfaces devem ser parte da mesma rede,
incluindo a mscara de sub-rede mesmo. Ento adjacncia total vai acontecer
depois que ambos os roteadores tm
trocado LSUs necessrias e tm idntico link-state bancos de dados. Por
padro, o OSPF Ol
pacotes so enviados para o endereo de multicast 224.0.0.5
(ALLSPFRouters) a cada 10 segundos em multiaccess
e ponto-a-ponto segmentos ea cada 30 segundos em multiaccess sem difuso
(NBMA) segmentos
(Frame Relay, X.25, ATM). O intervalo padro mortos quatro vezes o
intervalo Hello.
.in4 !tate-An@ncios
Link-state atualizaes (LSUs) so os pacotes usado para atualizaes de
roteamento OSPF. Um pacote pode LSU
contm 11 tipos de link-state anncios (LSAs), como mostrado na Figura 12-3.
Tipos de rede 5!P3
5!P3 deCine cinco tipos de redeD
Ponto-a-ponto
Transmisso multiaccess
sem difuso multiaccess
Ponto-a-multiponto
ligaes Virtual
Redes multi criar dois desafios para OSPF sobre a inundao de LSAs:
Criao de mltiplos adjacncias, uma adjacncia para cada par de
roteadores
inundaes extensivo de LSAs
D' 9 FD' E*ei%&o
A soluo para gerir o nmero de adjacncias ea inundao de LSAs em um
multiaccess
rede o roteador designado (DR). Para reduzir a quantidade de trfego OSPF
em redes multi-acesso,
OSPF elege um DR e backup DR (BDR). A DR responsvel por atualizar
todos os outros
Roteadores OSPF quando ocorre uma alterao na rede de mltiplo acesso. O
BDR monitora a DR e
assume como se o DR DR atual falhar ..
Os critrios a seguir usado para eleger o DR e BDR:
1. DR: Router com a mais alta prioridade interface OSPF.
2. BDR: Router com a mais alta prioridade interface OSPF segundo.
3. Se as prioridades interface OSPF so iguais, o D mais alto do roteador
usado para quebrar o empate.
Quando o DR eleito, ele continua a ser o DR at que uma das seguintes
condies ocorrer:
O DR falha.
O processo OSPF no DR falha.
A interface multiaccess no DR falha.
Se o DR falhar, o BDR assume o papel de DR, e uma eleio realizada para
escolher um novo BDR. Se
um novo roteador entra na rede depois que o DR e BDR foram eleitos, no se
tornar a
DR ou BDR o mesmo que tem uma prioridade maior interface OSPF ou D
router que o DR atual ou
BDR. O novo roteador pode ser eleito o BDR se o DR ou BDR atual falhar. Se
o DR atual
falhar, o BDR ser o DR, eo novo roteador pode ser eleito o BDR novo.
Sem configurao adicional, voc pode controlar os roteadores que ganhar as
eleies DR e BDR
fazendo uma das seguintes opes:
nicialize o primeiro DR, seguido da BDR, e depois bota todos os outros
roteadores.
Desligue a interface em todos os roteadores, seguido por um shutdown na
DR, em seguida, o BDR,
e depois todos os outros roteadores.
No entanto, a forma recomendada para controle de DR / BDR eleies para
alterar a prioridade interface,
que analisar no "OSPF Configuration" seo.
A*goritmo 5!P3
Cada roteador OSPF mantm um banco de dados link-state contendo os LSAs
recebidos de todos os outros
routers. Quando um roteador recebeu todos os LSAs e construiu sua base de
dados link-state local, OSPF usa
Mais curto de Dijkstra primeiro caminho algoritmo (SPF) para criar uma rvore
SPF. Este algoritmo acumula
custos ao longo de cada caminho, da origem ao destino. A rvore SPF ento
usado para preencher o P
tabela de roteamento com as melhores caminhos para cada rede.
Por exemplo, na Figura 12-4 cada caminho marcado com um valor arbitrrio
para o custo. O custo do
caminho mais curto para o R2 para enviar pacotes para a LAN ligado ao R3
de 27 (20 + 5 + 2 = 27). Note-se que
este custo no 27 para todos os roteadores para alcanar a LAN ligado ao
R3. Cada roteador determina a sua prpria
custo para cada destino na topologia. Em outras palavras, cada roteador usa o
algoritmo SPF para calcular
o custo de cada caminho para uma rede e determina o melhor caminho para
que a rede a partir de suas prprias
perspectiva.
Dia ,2 2+,
Cancelar
Voc deve ser capaz de criar uma tabela semelhante para cada um dos outros
roteadores na Figura 12-4.
.in4 !tate 'o$ting-Processo
A lista a seguir resume o processo de roteamento link-state usado por OSPF.
Todos os roteadores OSPF completo
o processo de roteamento genrico seguinte link-state para alcanar um estado
de convergncia:
1. Cada roteador aprende sobre as suas prprias ligaes e as suas prprias
redes diretamente conectadas. isto
feito atravs da deteco de uma interface que est no estado up, incluindo um
endereo de camada 3.
2. Cada roteador responsvel por estabelecer adjacncia com seus vizinhos
diretamente conectados
redes de troca de pacotesHello.
3. Cada roteador constri um pacote de link-state (LSP), contendo o estado de
cada conectado diretamente
link. sto feito atravs da gravao de todas as informaes pertinentes sobre
cada vizinho, incluindo
vizinho D, tipo link, e largura de banda.
4. Cada roteador inundaes LSP para todos os vizinhos, que, em seguida,
armazenar todos os LSPs recebido em um banco de dados.
Vizinhos, em seguida, inundar o LSPs para os seus vizinhos at que todos os
roteadores na rea tm recebido o
LSPs. Cada roteador armazena uma cpia de cada LSP recebido de seus
vizinhos em um banco de dados local.
5. Cada roteador usa o banco de dados para construir um mapa completo da
topologia e calcula o
melhor caminho para cada rede de destino. O algoritmo SPF usado para
construir o mapa do
topologia e determinar o melhor caminho para cada rede. Todos os roteadores
tero um comum
mapa ou rvore da topologia, mas cada roteador independentemente
determina o melhor caminho para cada
rede dentro dessa topologia.
ConCig$ra%&o 5!P3
Para rever os comandos de configurao OSPF, vamos usar a topologia da
Figura 12-5 e da
esquema de endereamento na Tabela 12-2.
The router ospf ommand
-12 is enab#ed with the router ospf process-id g#oba# config"ration
command0
R1(config)#router ospf 1
/he process-id is a n"mber between 1 and 34*434 and is chosen by
the networ+ administrator. /he
process )D is #oca##y significant. )t does not have to match other -12
ro"ters to estab#ish ad.acencies
with those neighbors. /his differs from $)5R. /he $)5R process )D or
a"tonomo"s system
n"mber m"st match before two $)5R neighbors wi## become
ad.acent.
2or o"r review* we wi## enab#e -12 on a## three ro"ters "sing the
same process )D of 1.
The networ! ommand
/he networ! command is "sed in ro"ter config"ration mode0
Ro"ter(config'ro"ter)#networ! network-address wildcard-mask area
area-id
/he -12 networ! command "ses a combination of network-address
and wildcard-mask. /he
networ+ address* a#ong with the wi#dcard mas+* is "sed to specify the
interface or range of interfaces
that wi## be enab#ed for -12 "sing this networ! command.
/he wi#dcard mas+ is c"stomari#y config"red as the inverse of a
s"bnet mas+. 2or e%amp#e* R16s
2ast$thernet 787 interface is on the 192.13.1.1382: networ+. /he
s"bnet mas+ for this interface is
82: or 244.244.244.2&7. /he inverse of the s"bnet mas+ res"#ts in the
wi#dcard mas+ 7.7.7.14.
/he area area-id refers to the -12 area. ;n -12 area is a gro"p of
ro"ters that share #in+'state
information. ;## -12 ro"ters in the same area m"st have the same
#in+'state information in their
#in+'state databases. /herefore* a## the ro"ters within the same -12
area m"st be config"red with
the same area )D on a## ro"ters. <y convention* the area )D is 7.
$%amp#e 12'1 shows the networ! commands for a## three ro"ters*
enab#ing -12 on a## interfaces.
ro$ter 8D
A identificao do roteador tem um papel importante no OSPF. Ele usado
para identificar exclusivamente cada roteador no OSPF
roteamento de domnio. Roteadores Cisco derivar o D do roteador baseado em
trs critrios na seguinte ordem:
1. Use o endereo P configurado com o comando router-id OSPF.
2. Se o D do roteador no est configurado, o roteador escolhe o endereo P
mais alto de qualquer dos seus
interfaces loopback.
3. Se nenhuma interface loopback so configurados, o roteador escolhe mais o
endereo P de ativos
qualquer de suas interfaces fsicas.
A identificao do roteador pode ser visto com vrios comandos, incluindo
interfaces de show ip ospf, show ip
protocolos, e show ip ospf.
Duas maneiras de influenciar o D do roteador so para configurar um
endereo de loopback ou configurar o roteador
D. A vantagem de usar uma interface de loopback que, ao contrrio de
interfaces fsicas, no pode falhar.
Portanto, usando um endereo de loopback para o D do router fornece
estabilidade para o processo OSPF.
Porque o comando router-id OSPF um acrscimo bastante recente para
Cisco OS Software (Release
12,0 [1] T), mais comum encontrar endereos de loopback usado para
configurar Ds router OSPF.
Exemplo 12-2 mostra as configuraes de loopback para os roteadores em
nossa topologia.
Exemplo de configuraes 02/12 Loopback
Para configurar o router D, use a sintaxe seguinte comando:
Router (config) # router ospf processo-id
Router (config-router) # router-id ip address
A identificao do roteador selecionado quando OSPF configurado com o
seu comando primeira rede OSPF. assim, o
loopback ou comando D roteador j deve estar configurado. No entanto, voc
pode forar a OSPF
liberar seu D atual e usar o loopback ou D roteador configurado por qualquer
recarregar o roteador
ou usando o seguinte comando:
Router # clear ip ospf processo
(odiCicando o (etric 5!P3
Cisco OS Software usa a largura de banda cumulativo das interfaces de sada
do roteador para
a rede de destino como o valor de custo. Em cada roteador, o custo de uma
interface calculado
usando a seguinte frmula:
Cisco OS Custo de OSPF = 108/bandwidth em bps
Neste clculo, o valor 108 conhecida como a largura de banda de referncia.
A largura de banda de referncia
pode ser modificado para acomodar as redes com ligaes mais rapidamente
do que 100 milhes bps (100 Mbps)
usando o OSPF comando auto custo-comando de interface de referncia de
banda larga. Quando usado, este
comando deve ser inserido em todos os roteadores OSPF de modo que a
mtrica de roteamento permanece consistente.
Voc pode modificar a mtrica OSPF de duas maneiras:
Use o comando de largura de banda para modificar o valor de largura de
banda utilizada pela Cisco OS Software
no clculo da mtrica de custo OSPF.
Use o comando ip ospf custo, que permite que voc especificar diretamente o
custo de uma interface.
Tabela 12-4 mostra as duas alternativas que podem ser usadas para modificar
os custos das ligaes em srie
a topologia. O lado direito mostra o ip ospf equivalentes de custo de comando
dos comandos de largura de banda
esquerda.
Cancelar
Contro*ar a e*ei%&o D' 9 FD'
Porque o DR se torna o ponto focal para a coleta e distribuio de LSAs em um
multiaccess
rede, importante para este router para ter CPU suficiente e capacidade de
memria para lidar com
a responsabilidade. Em vez de depender a D do roteador para decidir quais
roteadores so eleitos a DR
e BDR, melhor controlar a eleio desses roteadores com a interface de
prioridade ip ospf
comando:
Router (config-if) # ip ospf prioridade {0-255}
Os padres de prioridade valor para 1 para todas as interfaces do roteador, o
que significa a identificao do roteador determina a
DR e BDR. Se voc alterar o valor padro a partir de 1 para um valor maior, no
entanto, com o router
a prioridade mais alta torna-se o DR, eo roteador com a prxima prioridade
passa a ser o
BDR. Um valor de 0 faz com que o router inelegveis para se tornar um DR ou
BDR.
Todos os roteadores na Figura 12-6 inicializado, ao mesmo tempo com uma
configurao completa OSPF. em
tal situao, RouterC eleito o DR, e RouterB eleito o BDR com base na
maior
Ds router.
Vamos supor RouterA o melhor candidato a DR e RouterB deve ser BDR. No
entanto, voc
no deseja alterar o esquema de endereamento. Exemplo 12-3 mostra uma
forma de controlar a DR / BDR
eleio na topologia mostrada na Figura 12-6.
Observe que mudamos ambos os roteadores. Embora RouterB foi o BDR sem
fazer nada, seria
perder este papel a RouterC se no configurar prioridade RouterB? s a ser
maior do que o padro.
'edistri#$i%&o de $ma rota padr&o
Voltando primeira topologia mostrada na Figura 12-5, podemos simular uma
conexo com a nternet
em R1, configurando uma interface loopback. R1 agora chamado de limite de
Sistema Autnomo
Router (ASBR). Ento, podemos redistribuir a rota padro esttica para R2 e
R3 com o defaultinformation
originam de comando, como demonstrado no Exemplo 12-4.
8nterva*os de modiCicar ?e**o e tempos de espera
Pode ser necessrio mudar os temporizadores OSPF para que os roteadores
ir detectar falhas de rede em menos
tempo. Fazendo isso vai aumentar o trfego, mas s vezes h uma
necessidade de convergncia rpida, que supera
o trfego extra.
Ol OSPF e intervalos Morto pode ser modificado manualmente utilizando os
comandos seguinte interface:
Exemplo 12-5 mostra os intervalos Ol e Dead modificado para 5 segundos e
20 segundos, respectivamente,
na interface Serial 0/0/0 de R1.
<eriCica%&o e so*$%&o de pro#*emas 5!P3
Para verificar qualquer configurao de roteamento, voc provavelmente ir
depender do ip route show, show ip
breve interface, e mostrar comandos ip protocolos. A tabela de roteamento
deve ter tudo o que espera
rotas. Se no, verificar o status de todas as interfaces para garantir que uma
interface no para baixo ou errada.
Para o nosso exemplo, as tabelas de roteamento OSPF ter uma rota O * E2
em R2 e R3 como
mostrado na tabela de roteamento R2 no Exemplo 12-6.
Rotas OSPF externas caem em uma das duas categorias:
Tipo External 1 (E1): OSPF acumula custo para uma rota E1 como a rota
est sendo propagada
em toda a rea OSPF.
Tipo externas 2 (E2): O custo de uma rota E2 sempre o custo externo,
independentemente do
interior de custo para chegar a essa rota.
Nesta topologia, porque a rota padro tem um custo externo do 1 no roteador
R1 R2 e R3 tambm
mostram um custo de 1 para a rota padro E2. Rotas E2 a um custo de 1 so a
configurao padro OSPF.
Voc pode verificar que os vizinhos esperado estabeleceram adjacncia com o
show ip ospf neighbor
comando. Exemplo 12-7 mostra as tabelas vizinho por trs roteadores.
Para cada vizinho, este comando exibe a seguinte sada:
Neighbor D: A identificao do roteador do roteador vizinho.
Pri: A prioridade OSPF da interface. Estes mostrar todos os 0 porque ponto-
a-ponto ligaes no
eleger um DR ou BDR.
Estado: O estado OSPF da interface. Estado COMPLETA significa que a
interface do roteador totalmente
adjacente com o seu vizinho e eles tm idnticas OSPF link-state bancos de
dados.
Time Dead: A quantidade de tempo restante que o roteador ir esperar para
receber um OSPF Hello
pacote do vizinho antes de declarar o vizinho para baixo. Esse valor
redefinido quando a
interface recebe um pacote Hello.
Endereo: O endereo P da interface do vizinho para que este roteador est
diretamente conectado.
nterface: A interface em que este router formou adjacncia com o vizinho.
Como mostrado no Exemplo 12-8, voc pode usar o comando show ip
protocolos como uma maneira rpida de verificar
vital informaes de configurao do OSPF, incluindo a identificao do
processo OSPF, a identificao do roteador, as redes do roteador a
publicidade, os vizinhos de onde o roteador est recebendo atualizaes, e da
AD padro,
que 110 para OSPF
O comando show ip ospf mostrado no Exemplo 12-9 para R2 tambm pode ser
usado para examinar o OSPF
D processo e D router. Alm disso, este comando exibe as informaes de
rea OSPF eo
ltima vez que o algoritmo SPF foi calculado.
A maneira mais rpida para verificar intervalos Hello e Dead usar o comando
show ip ospf interface.
Como mostrado no Exemplo 12-10 para R2, acrescentando o nome da
interface e nmero para o comando
exibe a sada para uma interface especfica.
Conforme destacado no Exemplo 12-10, o comando show ip ospf interface
tambm mostra o roteador
D, tipo de rede, eo custo para a ligao, assim como o vizinho para que esta
interface adjacente.
!o*$cionando pro#*emas de roteamento
Exame CCNA 640-802 Tpicos
T !o*$cionar pro#*emas de roteamento/
Tpicos-cave
Durante os ltimos trs dias, analisamos tanto o roteamento esttico e
dinmico, incluindo rotas estticas,
as rotas padro, RPv1, RPv2, EGRP, OSPF e. Estas revises pela sua
prpria natureza inclua alguns
breve discusso sobre como solucionar problemas de roteamento relacionados
a cada um dos mtodos de roteamento. Hoje ns
concluir nossa reviso de conceitos de roteamento e configurao com foco na
soluo de problemas de roteamento.
5s comandos #6sicos
Soluo de problemas de roteamento pode comear com ping bsica e
comandos traceroute para descobrir
onde a conectividade inexistente. No caso de uma grande rede, entretanto,
estes dois comandos so
provavelmente no da maneira mais eficiente para encontrar um problema.
Alm disso, se esses comandos fazem trilha
baixo um problema, voc ainda tem que descobrir a causa.
Um mtodo melhor seria comear com os seus dispositivos de ncleo. Estes
dispositivos devem ser uma coleo
ponto de partida para todas as rotas da empresa. Para verificar se h rotas de
desaparecidos e rastrear o motivo, o
seguinte mtodo pode ser usado para questes relacionadas com roteamento
dinmico:
1. Verifique as tabelas de roteamento para a convergncia com o comando
show ip route. Todos os esperados
rotas devem ser na tabela de roteamento. Restrio de uma poltica de
segurana que impede que algumas rotas, o
dispositivo deve ser capaz de rota para qualquer outro local na empresa.
2. Se voc encontrar uma rota em falta ou rotas, use o comando show ip
protocolos para investigar a
operao do protocolo de roteamento no roteador local. O comando show ip
protocols resume
quase todos os detalhes da operao de um protocolo de roteamento .
nformaes teis para todos os protocolos
inclui o seguinte:
- Habilitar o protocolo de roteamento: Se o protocolo de roteamento esperado
no for habilitado, configur-lo.
- Encaminhamento para redes: se uma rede que deve ser anunciado est em
falta, pode ser que
o comando da rede est faltando para aquela rota. No entanto, pode ser
tambm que a interface
ou interfaces que pertencem a essa rede no esto funcionando. Se assim for,
use show ip
nterface breve para isolar problemas com interfaces.
- Encaminhamento fontes de informao: Esta uma lista de vizinhos de que o
roteador local
recebendo atualizaes. Um vizinho ausente pode ser um problema com o
roteador local (em falta
comando de rede ou interface para baixo). Ou o problema pode ser com o
vizinho. Para
EGRP e OSPF, voc pode usar o visor de relacionamentos prximo como um
primeiro passo na descoberta
por que um vizinho no a publicidade rotas para o roteador local (atravs do
show ip
eigrp vizinhos e show ip ospf comandos vizinho). Se as relaes vizinho so
operando como esperado, log para o roteador vizinho para descobrir por que o
vizinho no
rotas de publicidade
3. Se uma rota esttica est faltando na tabela de roteamento, verificar se ele
est configurado com o show
running-config comando. Se estiver configurado, a interface de sada local
baixo ou a interface
com o endereo do prximo salto baixo.
<.!( Tro$#*esooting
A lista a seguir resume os pontos de soluo de problemas importantes a
serem considerados quando voc estiver solucionando problemas
potencial de comprimento varivel de sub-rede de mascaramento (VLSM)
problemas no exame:
Preste muita ateno se o projeto realmente usa VLSM. Se isso acontecer,
observe se um sem classes
protocolo de roteamento usado.
Esteja ciente de que sub-redes sobrepostas podem de fato ser configurado.
Os sintomas do problema para fora pode ser que alguns hosts em uma sub-
rede funcionar bem, mas outros
no pode enviar pacotes fora da sub-rede local.
Use o comando traceroute para procurar rotas que os pacotes direto para a
parte errada do
rede. sto poderia ser resultado de uma das sub-redes sobrepostas.
No exame, voc poder ver uma pergunta que voc acha que est
relacionado com endereos P e VLSM. nesse
caso, o melhor plano de ataque poderia muito bem ser a de analisar as contas
para cada sub-rede e garantir que
no existem sobreposies, ao invs de soluo de problemas usando ping e
traceroute.
'edes Discontig$o$s
Sumarizao automtica no causa qualquer problema, desde que a rede
resumida contguo
ao invs de no adjacentes. Para RPv2 e EGRP, voc deve desativar
sumarizao automtica
em uma rede adjacentes ou voc vai ter uma situao de convergncia menos-
que-cheia.
Mesmo um projeto de rede pode tornar-se contguos adjacentes se uma ou
mais falhas de link dividir um
classful rede em duas ou mais partes. Figura 11-1 mostra uma internetwork
com dois contguos
classful redes: 10.0.0.0 e 172.16.0.0.
Nesta figura, com todos os links acima e sumarizao automtica de trabalho e
com efeito, todos os hosts podem
de ping todos os outros hosts. Neste projeto, os pacotes para a rede 172.16.0.0
fluxo ao longo da rota de alta, e
pacotes para a rede 10.0.0.0 fluxo sobre a rota de baixa.
No entanto, se qualquer ligao entre os roteadores falhar, uma das duas
redes classful torna-se descontnuo.
Por exemplo, se a ligao entre R3 e R4 falhar, a rota a partir de R1 a R4
passa por
sub-redes da rede 172.16.0.0, para rede 10.0.0.0 descontnuo. A soluo,
como sempre,
usar um protocolo de roteamento sem classes com deficincia sumarizao
automtica.
!o*$%&o de pro#*emas '8P
Erros de configurao mais RP envolvem uma configurao declarao
incorreta de rede, uma falta
configurao de rede declarao, ou a configurao de sub-redes adjacentes
em um ambiente com classe.
Conforme mostrado na Figura 11-2, usando debug ip rip pode ser uma maneira
eficaz de descobrir problemas com
RP atualizaes. Esta sada a partir da topologia que usamos no dia 14,
"Default, Static, e RP
Roteamento ", mostrado na Figura 14-3.
Figura 11-2 nterpretando sada debug ip rip.
Este comando exibe RPv1 atualizaes de roteamento como eles so
enviados e recebidos. Porque RPv1,
as mscaras de sub-rede no esto includas. Como as atualizaes so
peridicas, voc precisa esperar para os prximos
rodada de atualizaes antes de ver qualquer sada. A lista que se segue
corresponde ao nmero de
Figura 11-2.
1. Voc v uma atualizao vindo de R1 na interface Serial 0/0/0. Repare que
R1 envia apenas
uma rota para a rede 192.168.1.0. Sem outras rotas so enviados, pois isso
violaria
a regra de dividir horizonte. R1 no permitido para fazer propaganda de redes
de volta para R2 R2 que anteriormente
enviado para R1.
2. A prxima atualizao que recebido de R3. Mais uma vez, por causa da
regra dividir horizonte, R3
envia apenas uma rota: a rede 192.168.5.0.
3. R2 envia suas prprias atualizaes. Primeiro, R2 constri uma atualizao
para enviar a FastEthernet 0 / 0
interface. A atualizao inclui toda a tabela de roteamento, exceto para a rede
192.168.3.0,
que anexado ao FastEthernet 0 / 0.
4. Em seguida, R2 constri uma atualizao para enviar para o R3. Trs rotas
esto includos. R2 no faz propaganda
o R2 rede e compartilhar R3, nem propaganda na rede 192.168.5.0 por causa
da separao
horizonte.
5. Finalmente, R2 constri uma atualizao para enviar a R1. Trs rotas esto
includos. R2 no faz propaganda
a rede que R2 e R1 partes, nem anunciar a rede 192.168.1.0 por causa da
split horizon.
6. No se esquea de desativar a depurao ou com nenhum debug ip rip ou,
como mostrado na figura,
undebug todos.
!o*$%&o de pro#*emas E8Q'P e 5!P3 interCace
7$est-es
Esta seo analisa como verificar as interfaces em que o protocolo de
roteamento foi ativado.
Ambos EGRP e OSPF configurao permite que o protocolo de roteamento
em uma interface usando o
rede do roteador subcomando. Para as interfaces que coincidem com a
comandos de rede, o roteamento
protocolo tenta as duas seguintes aes:
As tentativas de encontrar potenciais vizinhos na sub-rede conectada
interface
Anuncia a sub-rede conectada a essa interface
Ao mesmo tempo, o roteador passiva interface subcomando pode ser
configurado para que o roteador
no tentativa de encontrar vizinhos na interface (a primeira ao listada), mas
ainda anuncia o
sub-rede conectado (a segunda ao da lista).
Tabela 11-1 resume as trs comandos show que voc precisa saber
exatamente quais interfaces
foram habilitados com EGRP e OSPF e que as interfaces so passivas.
Adjacncia Soluo de Problemas de Vizinhos
Quando um protocolo de roteamento foi ativado em uma interface, ea interface
no configurado como um
interface passiva, o protocolo de roteamento tenta descobrir vizinhos e formar
um relacionamento prximo
com cada vizinho que compartilha a sub-rede comum.
OSPF e EGRP usam Ol mensagens para aprender sobre os novos vizinhos e
trocar informaes
usada para executar algumas verificaes bsicas. Depois de um roteador
EGRP OSPF ou ouve um
Ol a partir de um novo vizinho, o protocolo de roteamento examina as
informaes da Hello, junto com
algumas definies de local, para decidir se os dois vizinhos deveria sequer
tentar tornar-se vizinhos. tabela
02/11 lista os requisitos para ambos vizinho EGRP e OSPF.
1
Tendo duplicado RDs EGRP no impede de se tornar routers vizinhos, mas
pode
causar problemas quando as rotas externas EGRP so adicionados tabela
de roteamento. determinar a
EGRP D roteador no discutida ao nvel CCNA.
Qualquer dois roteadores EGRP que se conectam ao link de dados mesmo, e
cujas interfaces foram
habilitado para EGRP e no so passivos, ao menos, considerar tornar-se
vizinhos. De forma rpida e
definitivamente saber qual o potencial vizinhos passaram todos os requisitos
para o vizinho EGRP,
olhar para a sada do comando show ip eigrp vizinhos. Se um ou mais vizinhos
esperado
no esto listados, e os dois roteadores pode pingar um ao outro de endereos
P em suas sub-rede comum, o
problema provavelmente est relacionado a um dos requisitos vizinho listados
na Tabela 11-2. tabela 11-3
resume os requisitos vizinho EGRP e regista o melhor comandos que
permitam determinar
exigncia que a causa raiz do problema ..
Semelhante ao EGRP, o comando show ip ospf vizinho lista todos os
roteadores vizinhos que possuem
cumprido todos os requisitos para se tornar um vizinho OSPF, conforme listado
na Tabela 11-2.
Se um ou mais vizinhos esperado existir, antes de passar a olhar para os
requisitos vizinho OSPF,
voc deve confirmar que os dois roteadores pode pingar um ao outro na sub-
rede local. To logo
os dois roteadores vizinhos pode pingar um ao outro, se os dois roteadores
ainda no se OSPF
vizinhos, o prximo passo examinar cada um dos requisitos vizinho OSPF.
Tabela 11-4 resume
os requisitos, a lista dos comandos mais teis com os quais a encontrar as
respostas.
Tabela 11-4 OSPF Requisitos vizinho e Melhor do show / debug Comandos
Padr-es sem Cio, Componentes
e !eg$ran%a
Exame CCNA 640-802 Tpicos
Descrever os padres associados a meios de comunicao sem fio (EEE,
Wi-Fi Alliance, TU / FCC).
dentificar e descrever a finalidade dos componentes em uma rede sem fio
pequeno (SSD, BSS,
ESS).
Compare e apresenta contraste de segurana sem fio e recursos de
segurana WPA (aberto,
WEP, WPA-1 / 2).
Tpicos-cave
Para os prximos dois dias, vamos rever conceitos sem fio e configuraes.
Hoje olhamos para o
conceitos bsicos de wireless, componentes e recursos de segurana.
Padr-es sem Cio
Quatro organizaes tm um grande impacto sobre as normas utilizadas para
as LANs sem fio hoje.
Tabela 10-1 listas destas organizaes e descreve suas funes.
O EEE introduziu wireless LAN (WLAN) padres, com a criao da ratificao
1997
do padro 802.11, que foi substitudo por normas mais avanadas. A fim de
ratificao,
os padres so 802.11b, 802.11a, 802.11g. De nota, o padro 802.11n no
projecto de
formulrio. Ratificao final no esperada at dezembro de 2009. Todavia, os
produtos so projecto de norma
j disponveis.
Tabela 10-2 apresenta alguns pontos-chave sobre os padres atualmente
ratificado.
(odos de 5pera%&o sem Cio
0.ANs pode $sar $m dos dois modosD
Modo Ad Hoc: Com o modo ad hoc, um dispositivo sem fio quer se comunicar
com apenas um ou
alguns outros dispositivos diretamente, geralmente por um curto perodo de
tempo. Nestes casos, os dispositivos de envio
Frames WLAN diretamente uns aos outros.
Modo de nfra-estrutura: No modo de infra-estrutura, cada dispositivo
comunica com uma rede sem fio
ponto de acesso (AP), com o AP conectando via Ethernet com fio para o resto
da infra-estrutura de rede.
Modo infra-estrutura permite que os dispositivos WLAN para se comunicar com
os servidores e os
nternet em uma rede com fio existente.
Modo infra-estrutura suporta dois conjuntos de servios, chamados conjuntos
de servio. O primeiro, chamado de base
Service Set (BSS), usa um nico AP para criar a LAN sem fio. O outro,
chamado Extended
Service Set (ESS), usa mais de um AP, muitas vezes com clulas sobrepostas
para permitir roaming em uma
rea maior.
Tabela 10-3 resume os modos wireless.
Cre7UOncias sem Cio
A FCC define trs faixas de freqncia no licenciada. As bandas so
referenciados por uma determinada freqncia
na banda, embora, por definio, uma faixa de freqncia uma faixa de
freqncias. tabela 10-4
listas de faixas de frequncias que so importantes para algum grau de WLAN
comunicaes.
CodiCica%&o sem Cio e Canais
Voc deve saber os nomes de trs classes gerais de codificao, em parte
porque o tipo de
codificao requer planejamento e premeditao para alguns WLANs:
Frequency Hopping Spread Spectrum (FHSS): FHSS utiliza todas as
freqncias na banda, pulando
com outros diferentes. Usando freqncias ligeiramente diferentes para as
transmisses consecutivas, uma
dispositivo pode esperanosamente evitar interferncias de outros dispositivos
que usam a mesma banda sem licena.
O original padres 802.11 WLAN usada FHSS, mas os padres atuais no.
Direct Sequence Spread Spectrum (DSSS): DSSS foi projetado para uso em
2,4 GHz
banda no licenciada e usado por 802.11b. Conforme regulamentado pela
FCC, esta banda pode ter 11
sobreposio de canais DSSS. Trs dos canais (canais 1, 6 e 11) no se
sobrepem
o suficiente para impactar o outro. Assim, ao projetar uma WLAN ESS, APs
com reas de sobreposio
deve ser definido para utilizar diferentes canais sem sobreposio, como
mostrado na Figura 10-1.
Figura 10-1 Usando no sobrepostas DSSS 2.4 GHz Canais em uma WLAN
ESS
Vrea de Co#ert$ra sem Cio
O tamanho real da rea de cobertura WLAN depende de um grande nmero de
fatores, incluindo o
seguinte:
A banda de frequncias utilizada pelo padro WLAN
O obstrues entre os dispositivos e perto WLAN
A interferncia de outras fontes de rdio freqncia (RF)
As antenas utilizadas em ambos os clientes e APs
As opes usadas por DSSS e OFDM quando a codificao de dados
atravs do ar.
De um modo geral, os padres WLAN que usam freqncias mais altas pode
enviar dados mais rpido, mas com o
preo de pequenas reas de cobertura. Para cobrir todo o espao necessrio,
um ESS que usa freqncias mais altas
, ento, exigem mais APs, elevando o custo da implantao WLAN.
Tabela 10-5 enumera os principais padres EEE WLAN ratificada, a
velocidade mxima, eo nmero de
nonoverlapping canais.
Tabela 10-5 velocidade WLAN e referncia de freqncia
C!(A 9 CA
Ao contrrio das tecnologias de comutao Ethernet, voc no pode isolar os
sinais sem fio a partir de hosts partilha
o AP mesmo de interferir uns com os outros. Portanto, se dois ou mais
dispositivos WLAN enviar ao mesmo
tempo, usando o mesmo ou sobreposio faixas de freqncia, ocorre uma
coliso, e nenhum dos transmitida
sinais podem ser entendidas por aqueles que recebem o sinal. Alm disso, o
dispositivo que est transmitindo
dados no podem ouvir simultaneamente para dados recebidos. sto significa
que os dispositivos de envio no
saber que a coliso ocorreu.
A soluo usar o sensor de portadora de acesso mltiplo com preveno de
coliso (CSMA / CA) algoritmo
para minimizar a possibilidade estatstica de colises podem ocorrer. No
entanto, CSMA / CA no
evitar colises, portanto, os padres WLAN deve ter um processo para lidar
com as colises quando elas
ocorrem. A lista a seguir resume os principais pontos sobre o algoritmo CSMA /
CA:
1. Ouvir para garantir que o meio (espao) no est ocupado (sem ondas de
rdio atualmente esto sendo
recebeu nas freqncias a serem utilizados).
2. Definir um temporizador espera aleatria antes de enviar um quadro para
estatisticamente reduzir a chance de dispositivos
todos tentando enviar, ao mesmo tempo.
3. Quando o temporizador aleatrio passou, ouvir novamente para garantir que
o meio no est ocupado. se
no , enviar o quadro. 5. Se nenhuma confirmao for recebida, reenviar o
quadro, utilizando CSMA / CA lgica para esperar o
momento apropriado para enviar novamente.
'iscos de !eg$ran%a sem Cio
WLANs introduzir uma srie de vulnerabilidades que no existem para LANs
com fio Ethernet. Ameaas
a segurana de WLAN incluem o seguinte:
motoristas Guerra: Uma pessoa que dirige ao redor, tentando encontrar APs
que no tem segurana ou fraco
segurana.
Hackers: A motivao para hackers, quer seja para encontrar a informao
ou negar servios.
Curiosamente, o objetivo final pode ser comprometer a hosts dentro da rede
com fio, usando
a rede sem fio como uma maneira de acessar a rede da empresa sem ter que
passar por
Conexes de internet que possuem firewalls.
Empregados: Um empregado poderia instalar um ponto de acesso (AP) em
seu escritrio, usando as configuraes padro
sem segurana, e criar uma pequena rede local sem fio. sto permitiria uma
mais fcil acesso de hackers
para o resto da empresa.
Vampira AP: O atacante captura pacotes na LAN sem fio existente, encontrar
o conjunto de servios
identificador (SSD) e rachaduras todas as chaves de segurana utilizado. Em
seguida, o atacante pode configurar um AP,
que os clientes da empresa sem querer associar.
Para reduzir o risco de tais ataques, trs principais tipos de ferramentas podem
ser usadas em uma WLAN:
A autenticao mtua: Um processo que usa uma senha secreta, chamada
de chave, em ambos os
cliente eo AP. Utilizando alguns algoritmos matemticos sofisticados, a AP
pode confirmar
que o cliente realmente sabe o valor correto chave.
Encryption: Usa uma chave secreta e uma frmula matemtica para
embaralhar o contedo do
WLAN frame. O dispositivo receptor ento usa uma outra frmula para
descriptografar os dados.
ferramentas de ntruso: nclui sistemas de deteco de intruso (DS) e
sistemas de preveno de intruso
(PS), bem como WLAN ferramentas especficas. Cisco define a rede sem fio-
Aware Structured
(SWAN) arquitetura. Ele inclui muitas ferramentas, algumas das quais
especificamente a questo da
detectar e identificar rogue APs, e se representam ameaas.
Tabela 10-6 lista as vulnerabilidades chave, junto com a soluo geral.
Padr-es de !eg$ran%a sem Cio
O padro de segurana inicial para WLANs, chamada Wired Equivalent Privacy
(WEP), tinha muitos problemas.
Os prximos trs padres representam uma progresso, cujo objetivo, em
parte, foi para corrigir os problemas
criado por WEP. Em ordem cronolgica, Cisco primeiro abordou o problema
com alguns proprietrios
solues. Ento a Aliana Wi-Fi ajudou a resolver o problema atravs da
definio de um padro de indstria.
Por fim, o EEE concluiu os trabalhos em um padro oficial pblico, 802.11i.
O seguinte uma breve reviso desses quatro padres de segurana:
WEP: Em 1997, o padro de segurana original previa autenticao e
criptografia, que
pode ser facilmente quebrado. Questes principais foram:
- Static chaves pr-compartilhadas (PSKs) que a configurao manual
necessria, portanto, as pessoas simplesmente deixaram
os padres.
- PSK valores eram curtas, com apenas 40 bits nica, tornando-os fceis de
crack.
Cisco Soluo provisria: resposta de propriedade da Cisco para os
problemas com WEP saiu em
2001 para fornecer uma soluo mais rpida do que a Aliana Wi-Fi ou
solues EEE prometido. O
Resposta Cisco includas algumas melhorias para a criptografia proprietria,
juntamente com o EEE
802.1x padro para autenticao do usurio final. As principais caractersticas
da Cisco aprimoramentos includos
o seguinte:
- Troca de chaves dinmicas de modo que se uma chave for descoberta, ela
de curta durao
- Uma nova chave de criptografia para cada pacote
- A autenticao do usurio usando 802.1x em vez da autenticao do
dispositivo
Wi-Fi Protected Access (WPA): WPA saiu em 2003 e essencialmente faz a
mesma coisa
como a soluo provisria Cisco. WPA inclui a opo de usar troca de chaves
dinmicas, usando
o Temporal Key ntegrity Protocol (TKP). Cisco usou uma verso proprietria
do TKP. WPA
permite o uso de qualquer autenticao de usurio EEE 802.1X ou
autenticao simples dispositivo
utilizando chaves pr-compartilhadas. O algoritmo de criptografia utiliza a
verificao de integridade de mensagem (MC)
algoritmo, uma vez mais semelhante ao processo usado na soluo Cisco-
proprietrio. WPA melhorou
segurana e, atravs do programa de certificao Wi-Fi Alliance, deu um
incentivo para vendedores
ter seus produtos levam o selo de certificao Wi-Fi.
802.11i (WPA2): Em 2005, EEE 802.11i ratificado, o que inclui troca de
chaves dinmicas,
criptografia muito mais forte usando o Advanced Encryption Standard (AES) e
autenticao do usurio.
802.11i no compatvel com qualquer soluo da Cisco ou WPA. Porque o
Wi-Fi Alliance certificao to popular e bem conhecido, os produtos so
certificados com o 802.11i
o rtulo WPA2.
Tabela 10-7 resume as principais caractersticas dos vrios padres de
segurana WLAN.
2E8 +, dias antes de se$ exame CCNA
Dia >
ConCig$ra%&o e !o*$%&o de Pro#*emas
'edes sem Cios
Exame CCNA 640-802 Tpicos
dentificar os parmetros bsicos para configurar uma rede sem fio para
garantir que os dispositivos se conectem
ao ponto de acesso correto.
dentificar problemas comuns na implantao de redes sem fio (interface,
erros de configurao).
Tpicos-cave
Pontos de acesso sem fio pode ser configurado atravs de uma interface de
linha de comando (CL), ou mais comumente
atravs de um navegador interface grfica do usurio (GU). Estudantes Cisco
Networking Academy uso
Linksys WRT300N dispositivo multifuncional em um ambiente de laboratrio
para a prtica de configurao bsica
parmetros. No entanto, o exame CCNA 640-802 tpicos no incluem a
capacidade de configurar wireless
dispositivos. Em vez disso, voc deve ser capaz de identificar os parmetros de
configurao bsica, bem como
problemas comuns com implementaes wireless.
Portanto, o nosso hoje reviso no incluem tarefas de configurao especfica
com screenshots de um
GU, mas ser uma viso geral das implementaes sem fio que so aplicveis
a qualquer wireless
dispositivo. No entanto, eu recomendo fortemente que voc pelo menos
prticas de execuo alguns dos
tecnologias que analisamos no dia 10, "Standards Wireless, Componentes e
Segurana." Se voc est
um Cisco Networking Academy estudante, voc tambm tem acesso ao Packet
Tracer, que inclui uma simulao
de um WRT300N Linksys. No entanto, voc tambm pode ter sua prpria casa
router que
inclui um ponto de acesso sem fio (AP). Voc pode praticar configurar seu
roteador sem fio para casa prpria
com configuraes personalizadas, como o Service Set dentifier (SSD),
segurana e criptografia.
8mp*ementa%&o de $m 0.AN
Parmetros bsicos de ponto de acesso wireless incluem SSD, canal de
radiofreqncia (RF) com opcionais
poder, e autenticao (segurana), enquanto que parmetros bsicos cliente
sem fio incluem apenas a autenticao.
Clientes sem fio precisam de menos parmetros, porque uma placa de
interface de rede sem fio (NC)
scans todas as freqncias de rdio disponveis ao seu alcance para localizar o
canal RF (o que significa um EEE
802.11b / g carto de scans da faixa de 2,4 GHz e no digitalizar 5 GHz) e
geralmente inicia a conexo
com uma configurao padro para descobrir os APs disponveis. Portanto, por
802.11 design, se
voc estiver usando autenticao aberta, o resultado "plug-and-play."
Quando a segurana configurado com
chaves pr-compartilhadas (PSKs) para idosos Wired Equivalent Privacy
(WEP) ou corrente Wi-Fi Protected
De acesso (WPA), lembre-se que a chave deve ser uma correspondncia
exacta para permitir a conectividade.
Cancelar
Cec4*ist "ire*ess .AN 8mp*ementa%&o
A lista a seguir bsicas podem ajudar a orientar a instalao de um WLAN:
Passo 1 Verifique se a rede com fio existente.
A rede com fio existente dever estar operacional, incluindo LANs virtuais
(VLANs),
Dynamic Host Configuration Protocol (DHCP), e servios de conectividade
nternet.
Prticas bsicas sugerem conectar todos os APs na mesma Extended Service
Set (ESS) para
mesma VLAN. Por exemplo, na Figura 9-1 cada um dos APs est ligado a um
switch
porta que pertence VLAN 2.
Uma maneira rpida de testar a rede com fio conectar um PC para a porta do
switch que a AP
vai usar. Se o dispositivo adquire o endereamento P automaticamente
atravs de DHCP servios, o
rede com fio est pronto para a AP.
Passo 2 nstalar e configurar o AP com fio e P detalhes.
O prximo passo unir a AP para a porta do switch com um cabo straight-
through e
em seguida, configurar ou verificar a sua conectividade rede com fio,
incluindo P do AP
endereo, mscara e gateway padro. Apenas como um switch, o
endereamento P permitir
gerenciamento remoto de um AP, que um dispositivo da camada 2.
Etapa 3 Configurar os detalhes do AP WLAN.
A maioria dos APs tm uma capacidade plug-and-play, no entanto, tanto o
consumidor da classe e
de nvel empresarial APs podem ser configurados com uma variedade de
parmetros, incluindo
A lista a seguir (os parmetros de segurana so abordados em Passo 6):
- Padro EEE (a, b, g, ou mltipla)
- Wireless canal
- SSD, que um identificador de 32 caracteres de texto para a WLAN
- Potncia de transmisso
Muitos APs hoje apoio mltiplos padres WLAN. Em alguns casos, eles podem
suportar mltiplos
normas relativas AP mesmo, ao mesmo tempo. No entanto, essas
implementaes de modo misto,
particularmente com 802.11b / g, neste AP mesmo, tendem a desacelerar a
WLAN. Tambm
note que quando voc configurar uma WLAN ESS, cada um dos APs deve ser
configurado com
o mesmo SSD, que permite o roaming entre APs, mas dentro da mesma
WLAN.
Passo 4 8nsta*ar e conCig$rar $m c*iente sem Cio/
Para ser um cliente WLAN, o dispositivo precisa de um NC WLAN WLAN que
suporta o mesmo
padro como a AP. Normalmente, os clientes por padro no tem nenhuma
segurana ativada.
Quando o cliente comea a trabalhar, ele tenta descobrir todos os APs, ouvindo
em todas as freqncias
canais para os padres WLAN que suporta por padro. Por exemplo, se um
cliente foram
usando a WLAN mostrado na Figura 9-1, com trs APs, cada um usando um
canal diferente,
o cliente pode descobrir todos os APs trs. O cliente, ento, usar o AP a partir
do qual
o cliente recebe o sinal mais forte. Alm disso, o cliente aprende o SSD do AP,
novamente removendo a necessidade de qualquer configurao do cliente.
Etapa E <eriCicar 7$e a 0.AN C$nciona a partir do c*iente/
O cliente sem fio deve ser capaz de acessar os mesmos recursos que o cliente
com fio que
foi anexado porta do switch mesmo que o AP anteriormente na etapa 1. Se
no, o problema
pode ser a localizao do AP ou APs. Durante as fases de planejamento,
pesquisa de um site
deveria ter sido realizado para determinar os melhores locais para APs para
garantir a cobertura integral
da rea de WLAN. Se o cliente no pode se comunicar, verifique o seguinte no
em conta o levantamento site:
- a AP, no centro da rea em que residem os clientes?
- o direito AP ou cliente ao lado de um monte de metal?
- o AP ou cliente perto de uma fonte de interferncia?
- a rea AP de cobertura ampla o suficiente para chegar ao cliente?
Alm da pesquisa do site, a lista a seguir observa alguns outros problemas
comuns
com uma nova instalao:
- Certifique-se de que o NC e AP rdios esto habilitados. Em particular,
verifique o interruptor fsico, bem como o software de configurao para ativar
ou desativar
o rdio.
- Verifique a AP para garantir que ele tem o firmware mais recente.
- Verifique a configurao do AP em particular, o canal de configurao para
garantir que ele no usa um canal que se sobrepe a outros APs na mesma
localizao.
Passo 6 ConCig$rar a seg$ran%a sem Cio/
Depois de ter verificado que o que o cliente pode acessar os recursos wireless
sem segurana
ativado, hora de implementar a segurana sem fio. Configurar a segurana
sem fio com
WPA/WPA2. Use WEP somente se o AP ou cliente wireless no suporta
WPA/WPA2.
Dia > 26+
Etapa 2 <eriCicar a 0.AN seg$ra/
Agora que a segurana est ativada, verifique se o WLAN funciona novamente
na presena do
recursos de segurana por meio de testes para garantir que o cliente sem fio
pode aceder a todos os
recursos que poderiam acessar, sem a segurana ativada.
!o*$%&o de pro#*emas sem Cio
Se voc seguir os passos recomendados para implementar uma rede sem fio,
o dividir e conquistar
metodologia de resoluo de problemas ser mais provvel isolar o problema
da maneira mais eficiente.
A seguir esto as causas mais comuns de problemas de configurao:
Configurando um SSD definido no cliente que no coincide com o ponto de
acesso
Configurando mtodos de segurana incompatveis
Tanto o cliente sem fio e ponto de acesso devem corresponder para mtodo de
autenticao, Extensible
Authentication Protocol (EAP) ou PSK, e mtodo de criptografia (Temporal Key
ntegrity Protocol
[TKP] ou Advanced Encryption Standard [AES]). Outros problemas comuns
resultantes inicial
RF instalao s vezes pode ser identificado por responder as seguintes
perguntas:
o rdio habilitado em ponto de acesso eo cliente para a correta RF (2,4
GHz SM ou 5
GHz UN)?
uma antena externa ligado e virado na direco correcta (em linha reta
ascendente para dipolo)?
A localizao da antena muito alta ou muito baixa em relao a clientes sem
fio (dentro de 20 ps vertical)?
Existem objetos de metal no quarto refletindo RF e causando mau
desempenho?
O AP o cliente est a tentar chegar a muito grande de uma distncia?
Dia 8
(itiga%&o de amea%as de seg$ran%a e (e*or
Pr6ticas
Exame CCNA 640-802 Tpicos
Descrever hoje? S crescentes ameaas de segurana de rede e explicar a
necessidade de implementar um
poltica de segurana global para mitigar as ameaas.
Explicar os mtodos gerais para mitigar as ameaas segurana comum
para dispositivos de rede, hosts, e
aplicaes.
Descrever as funes dos dispositivos de segurana e aplicaes comuns.
Descrever as prticas de segurana recomendadas incluindo os passos
iniciais para proteger dispositivos de rede
.
Tpicos-cave
A segurana um componente fundamental de todo projeto de rede. Ataques
que antes exigiam um
conhecimento avanado em informtica pode agora ser feito com facilidade
baixado e disponvel gratuitamente
ferramentas que qualquer pessoa alfabetizada computador da mdia pode
descobrir como usar. A segurana claramente uma grande
questo, e que requer uma ateno sria. Para efeitos dos tpicos do exame
de hoje, o
objetivo rever alguns dos terminologia bsica, tipos de questes de
segurana, e alguns dos comuns
ferramentas utilizadas para mitigar os riscos de segurana.
A mportncia da Segurana
Ataques podem ser lanados de vrios locais dentro e fora da organizao,
como mostrado
na Figura 8-1.
Como aplicaes e-business e nternet continuam a crescer, encontrar o
equilbrio entre ser isolado
e estar aberto fundamental. Alm disso, o aumento do comrcio mvel e
redes sem fio demandas
que as solues de segurana tornam-se perfeitamente integrado, mais
transparente e mais flexvel. Rede
os administradores devem equilibrar cuidadosamente a acessibilidade aos
recursos de rede com segurana.
Atacante Terminologia
Ao longo dos anos, ferramentas de rede de ataque e mtodos evoluram, assim
como a terminologia a
descrever os indivduos envolvidos. Alguns dos termos mais comuns so os
seguintes:
White Hat: Uma pessoa que procura por vulnerabilidades em sistemas ou
redes e, em seguida,
relatrios essas vulnerabilidades para o sistema? s proprietrios para que eles
possam ser corrigidos.
Hacker: Um termo geral que tem sido historicamente usado para descrever
uma programao de computador
perito. Mais recentemente, este termo frequentemente usado de forma
negativa para descrever um indivduo com
inteno maliciosa que tenta obter acesso no autorizado aos recursos da
rede.
black hat: Outro termo para as pessoas que usam seu conhecimento de
sistemas de computador para
invadir sistemas ou redes que no esto autorizados a usar.
Cracker: Algum com inteno maliciosa que tenta obter acesso no
autorizado rede
recursos.
Phreaker: Um indivduo que manipula a rede de telefonia para caus-lo para
executar uma funo
que no permitido, como fazer livre chamadas de longa distncia.
Spammer : Um indivduo que envia grandes quantidades de mensagens de
correio electrnico no solicitadas.
Phisher: Usos e-mail ou outros meios para se mascarar como um partido de
confiana para que as vtimas so
atrados para fornecer informaes confidenciais, como nmeros de carto de
crdito ou senhas.
Pensar como $m invasor
Muitos atacantes utilizam este processo de sete passos para obter informaes
e iniciar um ataque:
Passo 1 Execute anlise da pegada (reconhecimento).
A pgina web da empresa pode levar a informao, como os endereos P dos
servidores. a partir de
l, um atacante pode criar uma imagem de perfil da empresa de segurana ou
"pegada".
Passo 2 informaes Enumerate.
Um atacante pode expandir a pegada pelo trfego da rede de monitoramento
com um pacote
sniffer como Wireshark, encontrar informaes teis como nmeros de verso
do FTP
servidores e servidores de correio.
Passo 3 Manipular usurios para obter acesso.
s vezes, os funcionrios escolhem senhas que so facilmente atacada. Em
outros casos,
empregados podem ser enganados por atacantes talentosos em desistir
sensveis relacionados com o acesso
informao (engenharia social).
Passo 4 Escalate privilgios.
Depois de os atacantes ganham acesso bsico, eles usam suas habilidades
para aumentar seus privilgios de rede.
Passo 5 Rena senhas adicionais e segredos.
Com privilgios de acesso melhorado, os atacantes usam seus talentos para
ganhar acesso a wellguarded,
informaes confidenciais.
Passo 6 portas traseiras de instalao.
Portas traseiras do ao invasor um caminho para entrar no sistema sem ser
detectado. O
porta traseira mais comum aberto a ouvir TCP ou UDP.
Passo 7 Leverage o sistema comprometido.
Depois de um sistema comprometido, o invasor usa para ataques estgio em
outros hospedeiros na
rede.
!eg$ran%a #a*anceamento e disponi#i*idade
As organizaes devem encontrar um equilbrio entre duas necessidades
importantes:
redes Mantendo aberta para suportar os requisitos de negcios em evoluo
Proteger informaes de empresas privadas, pessoais e estratgicos
Para atender a essas necessidades, os modelos de segurana de rede seguem
uma escala progressiva. Em uma extremidade est "aberta",
o que significa que qualquer servio permitido a menos que seja
expressamente negado. Embora os riscos de segurana
so auto-evidentes, existem algumas vantagens de uma rede aberta:
Fcil de configurar e administrar.
Fcil para usurios finais para acessar recursos de rede.
custos de segurana so muito menos.
No outro extremo est o sistema de rede mais restritiva, o que significa que os
servios sejam negados por
padro a menos que considere necessrio. Embora os benefcios da
implementao de um completamente restritivas
sistema de rede so evidentes, ela apresenta algumas desvantagens:
Mais difcil de configurar e administrar.
Mais difcil para os usurios finais para acessar recursos.
custos de segurana so maiores do que as de uma rede aberta.
Desenvolvimento de uma Poltica de Segurana
O primeiro passo de qualquer organizao deve tomar para proteger seus
dados e se de um desafio a responsabilidade
para desenvolver uma poltica de segurana. A poltica de segurana um
conjunto de princpios que orienta a tomada de decises
processos e permite que os lderes em uma organizao para distribuir
autoridade confiana. Uma poltica de segurana
pode ser to simples como um breve "Poltica de Utilizao Aceitvel" para
recursos de rede, ou pode ser vrias
cem pginas e detalhe todos os elementos de conectividade e polticas
associadas.
Dia 8 26>/
:ma po*)tica de seg$ran%a atende aos seg$intes o#IetivosD
nforma usurios, funcionrios e gestores das suas obrigaes para proteger
a tecnologia e informao
ativos.
Especifica os mecanismos atravs dos quais esses requisitos podem ser
atendidos.
Oferece uma linha de base a partir da qual a adquirir, configurar e sistemas
de auditoria de computadores e redes
para o cumprimento da poltica.
Ameaas segurana comum
Ao discutir a segurana da rede, trs fatores comuns so as vulnerabilidades,
ameaas e ataques,
como descrito nas sees que se seguem.
v$*nera#i*idades
Vulnerabilidade o grau de fraqueza que inerente a cada rede e dispositivo.
ameaas so
pessoas que esto interessadas e capazes de tirar proveito de cada falha de
segurana.
Seguem-se as trs categorias principais de vulnerabilidades:
fraquezas Tecnolgico, incluindo o seguinte:
- O conjunto de protocolos TCP / P
- Operao questes de segurana do sistema
- Equipamentos de rede fraquezas
fraquezas de configurao, incluindo o seguinte:
- nseguros contas de usurio
- Sistema de contas com senhas fceis de adivinhar
- Misconfigured servios de nternet
- nseguros configuraes padro
- Equipamentos de rede Misconfigured
Segurana fraquezas polticas, incluindo as seguintes:
- Falta de poltica de segurana por escrito
- Poltica corporativa tornando-o difcil de implementar uma poltica consistente
- Falta de continuidade
- Deficiente monitorizao e auditoria de segurana
- Software e hardware instalaes e atualizaes que no seguem a poltica
- Plano de recuperao de desastre Nonexistent
220 +, dias antes de se$ exame CCNA/
Ameaas infra-estrutura fsica
Um atacante pode negar o uso dos recursos da rede se esses recursos podem
ser fisicamente comprometido.
As 7$atro c*asses de amea%as C)sicas s&o as seg$intesD
ameaas Hardware: roubo ou vandalismo, causando danos fsicos aos
servidores, roteadores, switches,
plantas de cabeamento, e estaes de trabalho
As ameaas ambientais: temperaturas extremas ou extremos de umidade
ameaas Eltrica: picos de tenso, tenso de alimentao insuficiente, poder
incondicionado, e total
perda de energia
Ameaas Manuteno: manuseamento incorrecto dos principais
componentes eltricos, falta de reposio crtica
peas, cabeamento pobres, pobres e rotulagem
Amea%as As redes
Crimes que tm implicaes para a segurana da rede podem ser agrupadas
em duas classes principais de
ameaas s redes:
ameaas no-estruturados: Consist principalmente de indivduos
inexperientes usando facilmente disponveis
ferramentas de hacking, como scripts shell e biscoitos senha.
ameaas Estruturado: Structured ameaas vm de indivduos ou grupos que
so mais altamente
motivados e tecnicamente competente. Essas pessoas sabem vulnerabilidades
do sistema e usar
sofisticadas tcnicas de invaso para penetrar empresas desavisados.
Estas duas classes principais de ameaas podem ainda ser classificados da
seguinte forma:
As ameaas externas: As ameaas externas podem surgir a partir de
indivduos ou organizaes que trabalham fora
de uma empresa que no tm acesso autorizado aos sistemas de computador
ou rede.
Ameaas internas: ameaas internas ocorrem quando algum tem acesso
autorizado rede
com qualquer conta de uma ou de acesso fsico.
Tipos de ata7$es A rede
Vrios tipos de ataques podem ser lanados contra uma organizao.
Existem 7$atro c*asses principais de
ata7$esD
ataques Reconnaissance: A descoberta no autorizado e mapeamento de
sistemas, servios ou
vulnerabilidades usando as ferramentas disponveis para lanar os seguintes
ataques:
- nternet consultas de informaes: Uso de ferramentas como nslookup e
utilitrios para facilmente whois
determinar o espao de endereo P atribudo organizao alvo.
- Varre Ping: Depois de espao de endereo P descoberto, o atacante usa
um utilitrio ping para
enviar pings a cada endereo P no espao de endereo para determinar quais
endereos so
aberto.
- Verifica Port: O atacante ento verifica os endereos P ativo para ver quais
portas esto abertas.
- Packet sniffers captura: os atacantes internos podem tentativa de "escutar" na
rede
trfego para recolher ou roubar informaes.
Dia 8 22,
Ataques de Acesso: A Entrada OU Acesso Sistemas executando um hum
hack, script, OU Ferramenta Que explora
UMA vulnerabilidade conhecida do Sistema OU Aplicao Que est offline
Sendo Atacado. Ataques Comuns Acesso
incluem o seguinte:
- Ataques Senha: Senha Ataques geralmente referem si um repetidas
tentativas de login de los hum
Recurso compartilhado, tal Como hum Servidor OU Roteador, pargrafo
identificar UMA Conta de Usurio, Senha, Ambos ou.
Ests repetidas tentativas So chamados Ataques de Dicionrio OU Fora
Bruta Ataques.
- Explorao Confiana: O Processo de comprometer hum anfitrio confivel e
entao usa-lo par
Estgio Ataques uma Outros hosts los UMA Rede.
- O redirecionamento de Portas: hum Tipo de Confiana Ataque Explorao
Opaco EUA UMA Mquina comprometida pargrafo
passar o Trfego atraves de hum firewall Que seriam bloqueados.
- Man-in-the-Middle: Um Ataque realizado Por Pessoas Que conseguem
POSO
Entre si Dois hosts legtimos. SE OS atacantes conseguem Entrar los UMA
POSO Estratgica,
enguias podem Roubar nformaes, seqestrar UMA Sesso los Curso
Acesso pargrafo ganhar uma Rede Privada
Recursos, uma Conduta de negao de Servio Ataques, CORROMPER OS
Dados transmitidos, OU introduzir
Novas nformaes los sesses de Rede.
Denial-of-service (DoS) Ataques: Ataques DoS envolvem o Processamento
de hum Sistema indisponveis Por
fisicamente desconectar hum Sistema, travando o Sistema, OU AT Diminuir
um velocidade o Ponto Opaco
inutilizvel . Alguns Exemplos de Ataques de negao de Servio incluem o
seguinte:
- Ping da Morte Ataques: Envio de pacotes de ping Que So Muito fazer
Maiores Que o esperado, o Opaco
PoDE falhar Sistemas Mais Antigos da Rede.
- SYN Flood Ataques: Envio de milhares de Pedidos de UMA Conexo TCP
(SYN bit e
set) pargrafo hum Servidor Alvo. O Servidor Deixa uma Conexo Aberta,
Espera de hum reconhecimento
do atacante, Nunca Que VEM.
- Distributed DoS (DDoS): Semelhante AO DoS, Mas com centenas de
milhares de UO
Pontos de Ataque Que tentam Dominar hum Alvo.
Ataques de Cdigos maliciosos: O software malicioso inserido PoDE servios
los hum anfitrio pargrafo danificar OU CORROMPER
hum Sistema; si replicar, OU Negar o Acesso uma redes, Servios Sistemas
ou. Nomes comuns
Este pargrafo Tipo de software So worms, vrus e cavalos de tria.
- Worm: Um verme executa o Cdigo de instala e Cpias de si MESMO NA
Memria das Pessoas infectadas
Computador, Que Pode, Por SUA Vez, infectar Outros hospedeiros.
- Vrus: Um vrus de software malicioso hum Que est offline anexado um
Outro Programa pargrafo executar hum
FUNO especial indesejados los UMA Estao de Trabalho. Um virus de
normalmente Requer hum mecanismo de entregar,
Como hum ARQUVO zip OU sndalo Outro ARQUVO executvel anexado um
hum e-mail. O Elemento-chave
Que distingu hum verme de um Computador Partir de hum virus de
Computador e de nterao Humana Que um
e necessria par facilitar uma PROPAGAO de hum vrus.
- Cavalo de Tria: difere de hum verme OU virus de apenas los Que o
aplicativo inteiro est offline Escrito
pargrafo parecer outra Coisa, Quando nd Verdade elementos e UMA
Ferramenta de Ataque.
222 +, dias os antes de !e$ Exame CCNA
Mitigao Tcnicas Gerais
Cada tipo de ataque rede apreciao tem tcnicas de mitigao que voc
deve implementar,
incluindo sistemas de usurio final, servidores e dispositivos de rede. As
sees que seguem descrevem estes
tcnicas de mitigao em mais detalhes.
Host e Segurana do Servidor
Segurana do host e baseada em servidor deve ser aplicada a todos os
sistemas de rede.
TGcnicas de mitiga%&o para
Estes dispositivos inc*$em o seg$inteD
Dispositivo de endurecimento: Novos sistemas normalmente chegam com
valores padro que raramente so seguras
o suficiente para aderir poltica de segurana. A maioria dos novos sistemas
exigem o seguinte out-of-thebox
configurao de segurana:
- Padro usernames e senhas devem ser alteradas.
- Administrador nvel de recursos deve ser restrito queles acesso autorizado.
- Os servios desnecessrios devem ser desativado ou desinstalado.
- Sistema de registro e acompanhamento deve ser configurado.
O software antivrus: host nstale um software antivrus para proteger contra
ataques conhecidos e
certifique-se que atualizada regularmente.
firewalls pessoais: firewalls pessoais so destinados para PCs que se
conectam diretamente nternet
sem o benefcio de firewalls corporativos.
patches do sistema operacional: A maneira mais eficaz para atenuar um
worm e suas variantes
baixar atualizaes de segurana e patch todos os sistemas vulnerveis.
Detec%&o de 8ntr$s&o e Preven%&o
Sistemas de deteco de intruso (DS) detecta ataques contra a rede e enviar
logs para uma gesto
console. Sistemas de preveno de intruso (PS) prevenir atentados contra a
rede. Qualquer tecnologia
pode ser implementado no nvel de rede ou o nvel de host, ou ambos para a
mxima proteo.
Host-based preveno de intruso (HPS) pra um ataque, evita danos e
bloqueia a propagao
de worms e vrus. Deteco ativa pode ser configurado para desligar a conexo
de rede ou parar
servios afetados automaticamente. Aes corretivas podem ser tomadas
imediatamente.
A vantagem de HPS que ele pode monitorar processos do sistema
operacional e proteger crticos do sistema
recursos, incluindo arquivos que podem existir apenas no que host especfico.
sso significa que ele pode notificar
gerentes de rede quando algum processo externo tenta modificar um arquivo
de sistema de uma forma que pode
incluem um programa de back-door escondido.
App*iances de seg$ran%a e Ap*ica%-es
Figura 8-2 mostra uma topologia de rede comum com um firewall. O papel do
firewall parar pacotes
que o administrador de rede considerada insegura. O firewall principalmente
olha para o transporte
nmeros de porta camada e os cabealhos da camada de aplicao para evitar
que determinadas portas e aplicaes de
recebendo pacotes para a empresa.
Dia 8 273
No entanto, uma firewall por si s no mais adequada para garantir uma
rede. Uma abordagem integrada
envolvendo um firewall, preveno contra intruses e uma rede privada virtual
(VPN) podem ser necessrios.
Uma abordagem integrada para a segurana e os dispositivos necessrios
para que isso acontea siga estas construo
blocos:
Controle de ameaa: Regulamenta o acesso rede, isola os sistemas
infectados, impede intruses, e
protege os ativos mediante a neutralizao trfego malicioso. Cisco dispositivos
e aplicaes que oferecem
solues de controle de risco incluem o seguinte:
- Cisco ASA 5500 Series Adaptive Security Appliances (ASA)
- ntegrated Services Routers (SR)
- Network Admission Control (NAC)
- Agente de Segurana da Cisco para Desktops
- Preveno de intruso de sistemas Cisco
Seguro comunicaes: terminais de rede Protege com uma VPN. Os
dispositivos que permitem que um
organizao para implantar uma VPN so roteadores Cisco SR com uma
soluo de VPN Cisco OS, e os
Cisco ASA 5500 e switches Cisco Catalyst 6500.
controle de admisso de Rede: Fornece um mtodo baseado em funes de
preveno no autorizada
acesso a uma rede. Cisco oferece um aparelho NAC.
A poltica de segurana o centro em que as quatro etapas da roda de
segurana so baseadas:
Passo 1 Secure: a rede de Seguros pela aplicao da poltica de segurana e
implementar o seguinte
solues de segurana:
- Ameaa de defesa usando o dispositivo de endurecimento tcnicas, antivrus
e spyware
ferramentas.
- Sistemas de preveno de intruso ativamente parar o trfego malicioso.
- Patch de vulnerabilidade para parar a explorao de vulnerabilidades
conhecidas.
- Desativar servios desnecessrios.
- nspeo Stateful e filtragem de pacotes.
- VPNs para criptografar o trfego de rede ao atravessar a nternet pblica.
- Confiana e restries de identidade.
- Autenticao.
- Aplicao da Poltica.
Passo 2 Monitor: Monitoramento de segurana envolve mtodos ativos e
passivos de detectar
violaes de segurana. Administradores de sistemas devem garantir que
todos os hosts sensvel e vital
na rede esto sendo auditadas. Eles tambm devem ter o tempo para verificar
e interpretar
o arquivo de entradas de log.
Um benefcio adicional de monitoramento de rede verificar se as medidas de
segurana implementadas
na Etapa 1 esto funcionando corretamente.
Passo 3 teste: Medidas de segurana so testados de forma proativa.
Especificamente, a funcionalidade do
solues de segurana implementadas na Etapa 1 e da auditoria do sistema de
deteco de intruso e
mtodos implementados na Etapa 2 so verificados.
Passo 4 Melhorar: Analisar os dados coletados durante as fases de
monitoramento e testes a fim
para desenvolver e implementar mecanismos de melhoria que aumentam a
poltica de segurana
e resulta em adicionando itens para a Etapa 1. O ciclo repete agora com o
Passo 1.
Dia 2
Conceitos AC. e conCig$ra%-es
Exame CCNA 640-802 Tpicos
Descrever a finalidade e os tipos de ACLs.
Configurar e aplicar ACLs com base em requisitos de filtragem de rede.
Configurar e aplicar uma ACL para limitar o acesso Telnet e SSH para o
roteador usando CL e SDM.
Tpicos-cave
Uma das habilidades mais importantes que um administrador de rede precisa
de domnio de listas de controle de acesso
(ACLs). Os administradores usam ACLs para interromper o trfego ou permitir
apenas o trfego especificado ao parar todos os
outro trfego em suas redes. ACLs padro e estendidas podem ser usados
para aplicar uma srie de
recursos de segurana, incluindo a poltica de roteamento baseado, qualidade
de servio (QoS), Network Address
Translation (NAT), e Port Address Translation (PAT).
Voc tambm pode configurar ACLs padro e estendidas em interfaces de
roteador para controlar o tipo de trfego
que permitido atravs de um roteador dado. Hoje, ns revisamos o propsito
e os tipos de ACLs como
bem como a configurao e aplicao de ACLs para filtrar o trfego.
Conceitos AC.
A operao padro do roteador encaminhar todos os pacotes, desde que
existe uma rota para o pacote e os
link est ativo. ACLs podem ser usadas para implementar um nvel bsico de
segurana. Eles no so, no entanto, o
nica soluo de segurana de uma grande organizao gostaria de
implementar. Na verdade, aumentar a ACLs
latncia de roteadores. Ento, se a organizao muito grande com roteadores
gesto do trfego de centenas
ou milhares de usurios, voc mais do que provavelmente vai usar uma
combinao de outras implementaes de segurana,
como um firewall PX Cisco e servios de autenticao.
DeCini%&o de $ma AC.
Uma ACL um script de configurao do roteador (uma lista de declaraes)
que controla se um roteador permite
ou nega pacotes para passar com base em critrios encontrados no cabealho
do pacote. Para determinar se um
pacote deve ser permitido ou negado, testado contra as declaraes ACL em
ordem seqencial.
Quando uma instruo partidas, sem mais declaraes so avaliadas. O
pacote permitidos ou
negado. H uma implcita negar qualquer declarao no final da ACL. Se um
pacote no corresponde
qualquer das declaraes no ACL, ele descartado.
AC.s de processamento de 8nterCace
ACLs podem ser aplicadas a uma interface para o trfego de entrada e sada.
No entanto, voc precisa de um
ACL separada para cada direo.
Para trfego de entrada, as verificaes router para uma ACL de entrada
aplicada interface antes de fazer uma
tabela de rotas de pesquisa. Ento, para o trfego de sada, o roteador garante
que existe uma rota para o destino
antes de verificar para ACLs. Finalmente, se uma declarao resultados ACL
em um pacote descartado, o
roteador envia uma mensagem CMP unreachable destino.
Tipos de AC.s
ACLs pode ser configurado para filtrar qualquer tipo de trfego do protocolo de
camada de rede, incluindo outros
protocolos como o AppleTalk e PX. Para o exame CCNA, nos concentramos
em Pv4 ACLs, que vm
nos seguintes tipos:
ACLs Padro: filtra o trfego baseado no endereo nica fonte
Extended ACLs: Posso filtrar o trfego baseado em origem e destino,
protocolos especficos,
bem como a origem eo destino portas TCP e UDP
Voc pode usar dois mtodos para identificar as ACLs padro e estendidas:
ACLs numeradas usar um nmero para identificao.
Named ACLs use um nome descritivo ou nmero de identificao.
Embora ACLs nomeado deve ser usada com alguns tipos de configuraes de
OS que esto alm do
mbito dos temas exame CCNA, eles no fornecem dois benefcios bsicos:
Ao usar um nome descritivo (como BLOCK-HTTP), um administrador de rede
pode mais
determinar rapidamente o propsito de uma ACL. sto particularmente til
Reduza a quantidade de digitao voc deve fazer para configurar cada
declarao em uma ACL nomeada, como
voc vai ver na seo "Configurando ACLs nomeados."
Ambos ACLs numeradas e nomeadas pode ser configurado tanto para
implementaes padro e estendida ACL.
AC. 8dentiCica%&o
A Tabela 7-1 lista as sries de nmeros diferentes ACL para o protocolo Pv4,
bem como alguns protocolos outras.
A tabela no exaustiva.
ACLs P chamado dar-lhe mais flexibilidade no trabalho com as entradas de
ACL. Alm de usar
nomes mais memorvel, a outra grande vantagem de ACLs nomeados atravs
numeradas ACLs que
voc pode excluir instrues individuais em uma lista chamada P de acesso.
Com o Software Cisco OS 12,3 Release, P de acesso lista de inscritos
seqncia de numerao foi introduzida
tanto para ACLs numeradas e nomeadas. P de acesso lista seqncia de
numerao entrada fornece as seguintes
benefcios:
Voc pode editar a ordem das declaraes ACL.
Voc pode remover as declaraes individuais de uma ACL.
Voc pode usar o nmero de seqncia para inserir novas instrues para o
meio da ACL.
Nmeros de seqncia so automaticamente adicionados ACL, se no
entrou explicitamente no momento da
ACL criado. No existe suporte para seqncia de numerao nas verses
de software mais cedo do que Cisco
OS Software Lanamento 12,3, portanto, todas as adies ACL para verses
anteriores do software so
colocada no final da ACL.
Diretri=es de design AC.
Bem projetado e bem implementada ACLs adicionar um componente de
segurana importantes para a sua rede.
Siga estes princpios gerais para garantir que as ACLs que voc cra tenham os
resultados pretendidos:
Com base nas condies de teste, escolher uma ACL padro ou estendido,
numeradas, ou nomeado.
Apenas um ACL por protocolo, por direo, e por interface permitido.
Organize a ACL para permitir o processamento de cima para baixo. Organize
a sua ACL para que o
referncias mais especficas a uma rede ou sub-rede comparecer perante
aqueles que so mais gerais.
Condies lugar que ocorrem com maior freqncia antes que as condies
que ocorrem com menor freqncia.
Todas as ACLs conter uma implcita negar qualquer declarao no final.
Criar a ACL antes de aplic-lo a uma interface.
Dependendo de como voc aplica a ACL, a ACL filtra o trfego tanto de
passar pelo roteador
ou ir de e para o roteador, como o trfego de ou para as linhas vty.
Voc normalmente deve colocar ACLs estendido o mais prximo possvel da
fonte do trfego que
voc deseja negar. ACLs padro porque no especificar endereos de destino,
voc deve colocar
a ACL padro o mais prximo possvel para o destino do trfego voc deseja
negar de modo que o
fonte pode chegar a redes de intermedirios.
ConCig$rando AC.s n$meradas padr&o
ACLs padro Pv4, que so numerados ACLs na faixa de 1 a 99 e 1300-1999
ou
ACLs nomeadas, filtrar pacotes com base em um endereo de origem e uma
mscara, e permitir ou negar toda a
Protocolo TCP / P. Configurando um ACL requer duas etapas:
Passo 1 Crie a ACL.
Passo 2 Aplique a ACL.
Vamos usar a topologia simples mostrado na Figura 7-2 para demonstrar como
configurar ambos padro
e ACLs estendidas.
Figura 7-2 Configurao ACL Topologia
Numeradas padro ACL: Rede de licena especfica
Criar uma ACL para evitar o trfego que no faz parte das redes internas
(172.16.0.0/16) de viajar
de qualquer uma das interfaces Ethernet.
Passo 1 Crie a ACL.
Use a lista de acesso comando de configurao global para criar uma entrada
em um padro Pv4
ACL:
N$meradas padr&o AC.D Negar $ma s$#-rede espec)Cica
Criar uma ACL para evitar o trfego que se origina a partir da sub-rede
172.16.4.0/24 de viajar para fora
nterface Ethernet E0. Criar e aplicar a ACL com os comandos mostrado no
Exemplo 7-2.
Esta ACL projetado para bloquear o trfego a partir de uma sub-rede
especfica, 172.16.4.0, e para permitir que todos os outros
trfego a ser encaminhado para fora E0.
N$meradas padr&o AC.D Negar acesso Te*net ao 'o$ter
Para controlar o trfego de entrada e sada do roteador (no atravs do router),
negar o acesso Telnet ao
router atravs da aplicao de uma ACL para os portos vty. Restringir o acesso
vty principalmente uma tcnica para
aumentar a segurana da rede e definindo quais endereos so permitidos o
acesso Telnet para o roteador
Processo EXEC. Criar e aplicar a ACL com os comandos mostrado no Exemplo
7-3.
ConCig$rando Extended AC.s n$meradas
Para mais controle de trfego de filtragem preciso, uso prolongado ACLs P,
que so numerados ACLs no
faixa de 100 a 199 e 2000-2699 ou so nomeados ACLs, que verificar a origem
eo destino
Endereo P. Alm disso, no fim da instruo ACL estendida, voc pode
especificar o protocolo
e opcional TCP ou aplicao UDP para filtrar com mais preciso. Para
configurar numeradas estendida
Pv4 ACLs em um roteador Cisco, crie uma ACL estendida P e ativar a ACL
em uma interface.
Para fins de exame CCNA, a sintaxe do comando estendido ACL a seguinte:.
Extended AC. N$meradaD Negar 3TP a partir de s$#-redes
Para a rede na Figura 7-2, crie uma ACL para evitar o trfego FTP originrio da
sub-rede
172.16.4.0/24 e indo para a sub-rede 172.16.3.0/24 de viajar para fora da
interface Ethernet E0.
Criar e aplicar a ACL com os comandos mostrado no Exemplo 7-4.
Cancelar
A negar declaraes negar o trfego FTP a partir de sub-rede 172.16.4.0 a
sub-rede 172.16.3.0. a autorizao de
declarao permite que todos os outros trfegos P fora da interface E0. Duas
declaraes devem ser inseridos para o FTP
aplicao porque a porta 20 usada para estabelecer, manter e encerrar uma
sesso de FTP enquanto a porta
21 usado para a tarefa real de transferncia de arquivos.
Extended ACL Numerada: Negar Apenas Telnet a partir de sub-rede
Criar uma ACL para impedir o trfego de Telnet que se origina a partir da sub-
rede 172.16.4.0/24 de viajar
a interface Ethernet E0. Criar e aplicar a ACL com os comandos mostrado no
Exemplo 7-5.
ConCig$rando AC.s Named
O chamado recurso de ACL permite identificar ACLs padro e estendida com
um alfanumrico
string (nome) em vez das representaes numricas.
Porque voc pode excluir entradas individuais com ACLs nomeadas, voc pode
modificar seu ACL sem
ter que excluir e depois reconfigurar o ACL inteira. Com o Cisco OS Software
Lanamento 12.3 e
mais tarde, voc pode inserir entradas individuais usando um nmero de
seqncia apropriada.
Nomeado Passos padr&o AC. e sintaxe
A seguir esto os passos e sintaxe usada para criar um padro chamado ACL:
Passo 1 Nome da ACL.
A partir de modo de configurao global, use o ip access-list comando nome
padro
ao nome do ACL padro. Nomes ACL so alfanumricos e deve ser nico:
Router (config) ip nome padro lista de acesso
Passo 2 Crie a ACL.
De modo padro chamado de configurao ACL, use a permitir ou negar as
declaraes de
especificar uma ou mais condies para determinar se um pacote transmitido
ou
caiu. Se voc no especificar um nmero de seqncia, OS ir incrementar a
seqncia
nmero por 10 para cada declarao que voc digitar:
Router (config-std-NaCl) # [nmero de seqncia-] {permit | deny}
sourcewildcard fonte
[log]
Passo 3 Aplique a ACL.
Ativar o ACL chamada em uma interface com o nome de comando ip access-
group:
Router (config-if) # ip access-group nome [in | out]
Nomeado AC. padr&oD Negar $m @nico ost de $m Dado
s$#-rede
Para a rede mostrada anteriormente na Figura 7-2, crie uma ACL padro
chamado "encrenqueiro" para
evitar que o trfego que se origina a partir do host 172.16.4.13 de viajar para
fora da interface Ethernet E0.
Criar e aplicar a ACL com os comandos mostrado no Exemplo 7-6.
Extended Named Passos AC. e sintaxe
A seguir esto os passos e sintaxe usada para criar uma estendida chamado
ACL:
Passo 1 Nome da ACL.
A partir de modo de configurao global, use o ip access-list comando nome
estendido
ao nome do ACL estendida:
Router (config) nome ipaccess lista estendida
Passo 2 Crie a ACL.
A partir do modo de configurao chamado ACL estendida, use a permitir ou
negar as declaraes para especificar
uma ou mais condies para determinar se um pacote transmitido ou
descartados:
Router (config-ext-NaCl) # [nmero de seqncia-] {deny |} permitir protocolo
fonte
curinga-fonte [port operador] destino destino curinga [porto operador]
[estabelecido] [log]
Passo 3 Aplique a ACL.
Ativar o ACL chamada em uma interface com o nome de comando ip access-
group:
Router (config-if) # ip access-group nome [in | out]
Nomeado ACL estendida: Negar um Telnet a partir de uma sub-rede
Usando a Figura 7-2 novamente, crie uma ACL estendida nomeada "badgroup"
para impedir o trfego de Telnet que
origina-se da sub-rede 172.16.4.0/24 de viajar para fora da interface Ethernet
E0. Criar e aplicar
o ACL com os comandos mostrado no Exemplo 7-7.
Adicionando Coment6rios a AC.s nomeadas o$ n$meradas
Voc pode adicionar comentrios a ACLs usando o argumento de observao
no lugar do permitir ou negar.
Observaes so afirmaes descritivas voc pode usar para melhor
compreender e solucionar qualquer chamado
ou numerada ACLs.
Exemplo 7-8 mostra como adicionar um comentrio a uma ACL numerada.
AC.s comp*exo
ACLs padro e estendida pode se tornar a base para outros tipos de ACLs que
fornecem adicionais
funcionalidade. Esses outros tipos de ACLs incluem o seguinte:
ACLs dinmico (lock-and-chave)
Reflexive ACLs
Time-based ACLs
Configurao destes tipos de ACL est alm do escopo do exame CCNA, mas
voc deve pelo menos
estar familiarizados com os conceitos por trs deles. Voc pode rever os
conceitos e configuraes no seu
Recursos estudo.
<eriCica%&o e so*$%&o de pro#*emas AC.
imp*ementa%-es
Exame CCNA 640-802 Tpicos
Verificar e monitorar ACLs em um ambiente de rede.
Solucionar problemas ACL.
Tpicos-cave
Temas de hoje so bastante breve reviso em relao ao de ontem. sso
para que voc possa aproveitar a oportunidade
para revisar completamente implementaes de ACL, incluindo sua
configurao, resoluo de problemas, verificao e.
Hoje ns revemos os comandos de verificao e olhar para alguns cenrios de
resoluo de problemas possvel.
AC.s veriCica%&o
Quando voc terminar de configurar uma ACL, use os comandos show para
verificar a configurao. usar o
show access-lists de comando para exibir o contedo de todas as ACLs, como
demonstrado no Exemplo 6-1.
Digitando o nome ou o nmero de ACL como uma opo para este comando,
voc pode exibir uma especfica
ACL. Para exibir apenas o contedo de todas as ACLs P, use o comando
show ip access-list.
Observe na sada do comando show access-lists no Exemplo 6-1 que os
nmeros de seqncia so
incrementado de 10 muito provavelmente porque o administrador no introduzir
um nmero de seqncia. tambm
notar que este comando informa quantas vezes OS tem acompanhado um
pacote para uma declarao-25
vezes no caso da declarao em primeiro lugar na ACL chamado ENG.
O comando show ip interface exibe informaes da interface P e indica se
qualquer P
ACLs so definidas na interface. Na sada de ip comando show interface e0
mostrado no Exemplo 6 -
2, ACL P 1 foi configurado na interface E0 como uma ACL de entrada. Sem
sada P ACL tem
sido configurado na interface E0.
Finalmente, voc tambm pode verificar a sua criao e aplicao ACL com o
show running-config
comando (mostrado no Exemplo 6-3) ou show startup-config
AC.s so*$%&o de pro#*emas
Usando os comandos mostram descrito na seo anterior revela a maioria dos
mais comuns
ACL erros antes que eles causem problemas na sua rede. Quando voc
solucionar problemas de uma ACL, verifique-
contra as regras que voc aprendeu sobre como criar ACLs corretamente. A
maioria dos erros ocorrem porque estes
regras bsicas so ignoradas. Na verdade, os erros mais comuns esto
entrando declaraes ACL na errada
ordem e no aplicao de critrios adequados para suas regras. Vamos olhar
para uma srie de problemas comuns
e suas solues usando a topologia mostrada na Figura 6-1.
Pro#*ema ,D ?ost n&o tem conectividade
Hospedeiro 192.168.10.10 no tem conectividade com o 192.168.30.12. A lista
de acesso mostrado no Exemplo 6-4
aplicada de entrada para a interface do R3 s0/0/0.
Porque ACLs so processadas seqencialmente at que uma correspondncia
feita, o trfego do host 192.168.10.10
negado pela primeira afirmao. Declarao 20, que permite hospedar
192.168.10.10, nunca fica
processado. A soluo mudar a posio da declarao de 20 de modo que se
trata antes da declarao
10. Voc pode fazer isso com os comandos mostrados no Exemplo 6-5.
Primeiro, note que entrou no modo de configurao chamado ACL para editar
os nmeros de seqncia
para o estendido numeradas ACL. Segundo, ns removemos declarao 20.
Finalmente, reaplicado declarao
20 com um nmero de seqncia novo inferiores 05/10 no exemplo. Aviso do
show
access-lists de sada que a ordem agora declarao correta. Hospedeiro
192.168.10.10 ser permitida,
e todo o trfego de outros da sub-rede 192.168.10.0/24 sero negados.
Pro#*ema 2D Protoco*os negado
A rede 192.168.10.0/24 no pode usar TFTP para se conectar rede
192.168.30.0/24. o
lista de acesso mostrado no Exemplo 6-6 aplicado para a interface de
entrada R1 Fa0 / 0 ..
A rede 192.168.10.0/24 no pode usar TFTP para se conectar rede
192.168.30.0/24, porque
TFTP utiliza o protocolo de transporte UDP. Declarao de 30 em lista de
acesso 120 permite todo o trfego TCP outros.
Porque TFTP utiliza o UDP, implicitamente negado. A soluo substituir o
tcp permitir que qualquer qualquer
declarao com ip permitir que qualquer qualquer, como mostrado no Exemplo
6-7.
Repare que ns no tivemos de incluir um nmero de seqncia para o ip nova
autorizao qualquer declarao de qualquer
porque esta declarao vem no final da lista. OS ir incrementar
automaticamente por 10.
Pro#*ema +D Te*net G permitido W ,
A rede 192.168.10.0/24 pode usar Telnet para conectar-se 192.168.30.0/24,
mas esta ligao
no deve ser permitido. A lista de acesso mostrado no Exemplo 6-8.
A rede 192.168.10.0/24 pode usar Telnet para conectar rede
192.168.30.0/24, porque
Telnet na declarao de 10 de lista de acesso 130 est listado na posio
errada. A porta de origem no seria
Porta telnet de 23, mas alguma porta escolhidos aleatoriamente numeradas
acima de 1024. O nmero da porta de destino
(ou aplicao) deve ser definido como Telnet como mostra a soluo para este
problema no Exemplo 6-9.
Pro#*ema 4D Te*net X admitidos W 2
Hospedeiro 192.168.10.10 pode usar Telnet para conectar-se 192.168.30.12,
mas esta ligao no deve ser
permitido. A lista de acesso mostrado no Exemplo 6-10.
Host 192.168.10.10 pode usar Telnet para conectar-se 192.168.30.12 porque
no h regras negar host
192.168.10.10 ou de sua rede como fonte. Declarao de 10 nega a interface
do roteador a partir do qual o trfego
seria partida. No entanto, como pacotes Telnet partir do roteador, eles tm o
endereo de origem
192.168.10.10, no o endereo da interface do roteador. Exemplo 6-11 mostra
a soluo para este problema.
Pro#*ema ED X permitido Te*net W +
Host 192.168.30.12 pode usar Telnet para conectar-se 192.168.10.10, mas
esta ligao no deve ser
permitido. A lista de acesso mostrado no Exemplo 6-12 aplicada de entrada
para a interface do R3 s0/0/0.
Host 192.168.30.12 pode usar Telnet para conectar-se 192.168.10.10 por
causa da direo em que
lista de acesso 150 aplicada interface S0/0/0. Declarao de 10 nega o
endereo de origem
192.168.30.12, mas esse endereo seria a nica fonte se o trfego de sada na
S0/0/0 foram,
no de entrada. Exemplo 6-13 mostra a soluo para este problema
Dia E
Conceitos NAT, ConCig$ra%&o e
!o*$%&o de pro#*emas
Exame CCNA 640-802 Tpicos
Explicar o funcionamento bsico do NAT.
Configurar NAT para os requisitos de determinada rede usando (CL / SDM).
Solucionar problemas de NAT.
Tpicos-cave
Para lidar com o esgotamento de endereos Pv4, vrias solues de curto
prazo foram desenvolvidos. Um curto prazo
soluo utilizar endereos privados e Network Address Translation (NAT).
NAT permite que no interior
hosts da rede para pedir um endereo P legtimos nternet ao acessar recursos
da nternet. Quando o
solicitado retorna trfego, o endereo P legtima repurposed e disponveis
para a prxima nternet
pedido por um host dentro. Usando NAT, administradores de rede precisam
apenas um ou alguns endereos P para
o roteador para fornecer para os anfitries, ao invs de um nico endereo P
para cada cliente aderir rede.
Hoje, ns revisamos os conceitos, configurao e resoluo de problemas de
NAT.
Conceitos NAT
NAT, definido na RFC 3022, tem muitos usos. Mas seu uso fundamental para
conservar endereos P, permitindo que as redes
usar endereos P privados. NAT traduz no roteveis, privado, endereos
internos em roteveis,
endereos pblicos. NAT tambm um firewall natural. Ele oculta os
endereos P de redes externas.
Um dispositivo habilitado para NAT normalmente opera na fronteira de uma
rede stub. Na Figura 5-1, R2 o
roteador de borda.
Em NAT terminologia, a rede interna o conjunto de redes que esto sujeitas a
traduo (a cada
rede na regio sombreada na Figura 5-1). A rede externa refere-se a todos os
outros endereos.
Figura 5-2 mostra como fazer referncia aos endereos ao configurar NAT.
endereo Dentro local: O mais provvel um endereo privado. Na figura, o
endereo P 192.168.10.10
atribudo ao PC1 um endereo dentro de local.
Dentro endereo global: Um endereo vlido pblico que o host dentro
dado quando ele sai do NAT
router. Quando o trfego de PC1 destinada para o servidor web em
209.165.201.1, R2 deve traduzir
o endereo dentro do local para um endereo dentro global, que
209.165.200.226, neste caso.
endereo de Fora global: Um endereo de P acessvel atribudo a um host
na nternet. Por exemplo,
o servidor web pode ser contatado pelo endereo P 209.165.201.1.
endereo Outside local: O endereo local P atribudo a um host na rede
externa. Na maioria dos
situaes, este endereo idntico ao endereo externo global de que o
dispositivo fora. (Fora
endereos locais esto fora do escopo da CCNA.)
3ig$ra E-, Topo*ogia NAT
:m exemp*o de NAT
Os passos seguintes ilustram o processo de NAT quando PC1 envia o trfego
para a nternet:
1. PC1 envia um pacote destinado nternet para R1, o gateway padro.
2. Encaminha o pacote para R1 R2, como dirigido por sua tabela de
roteamento.
3. R2 refere-se a sua tabela de roteamento e identifica o prximo hop como o
roteador SP. Em seguida, verifica a
ver se o pacote corresponde aos critrios especificados para a traduo. R2
tem um ACL que identifica
a rede de dentro como um host vlido para a traduo. Portanto, ele traduz um
endereo P dentro de locais
endereo para um endereo P dentro mundial, que neste caso
209.165.200.226. Ele armazena esta
mapeamento dos locais de endereos global na tabela NAT.
4. R2 modifica o pacote com o novo endereo P de origem (o endereo dentro
global) e envia
-lo ao roteador do SP.
5. O pacote finalmente chega ao seu destino, que envia sua resposta para o
interior globais
endereo 209.165.200.226.
6. Quando as respostas do destino chegar de volta em R2, consulta a tabela
NAT para coincidir com a
dentro de endereos global para o endereo correto no interior local. R2 em
seguida, modifica o pacote com
o endereo dentro do local (192.168.10.10) e envia para R1.
7. R1 recebe o pacote e encaminha para PC1.
NAT dinmico e esttico
Os dois tipos de traduo NAT so as seguintes:
NAT dinmico: Utiliza um pool de endereos pblicos e atribui-los em um
primeiro a chegar, primeiro a ser servido
base. Quando um host com um endereo P privado pedidos de acesso
nternet, o NAT dinmico
escolhe um endereo P a partir do conjunto que j no esteja em uso por outro
host.
NAT esttico: Utiliza um mapeamento um-para-um dos endereos locais e
globais, e esses mapeamentos
permanecem constantes. NAT esttica particularmente til para servidores
web ou hosts que deve ter um
Endereo consistente, que acessvel a partir da nternet.
Sobrecarga NAT
NAT sobrecarga (s vezes chamado Port Address Translation [PAT]) mapas P
mltiplos privados
endereos para um nico endereo P pblico ou alguns endereos. Para fazer
isso, cada endereo privado tambm
rastreados por um nmero de porta. Quando uma resposta volta do exterior,
nmeros de porta para determinar
qual cliente o roteador NAT traduz os pacotes.
Figura 5-3 e os passos a seguir ilustram o processo de sobrecarga NAT.
>" PC1 e PC2 enviar pacotes destinados nternet.
2. Quando os pacotes chegam ao R2, sobrecarga NAT altera o
endereo de origem para o interior globais
Endereo P e mantm os nmeros de porta atribudo (1555 e 1331,
neste exemplo) para identificar
o cliente a partir do qual o pacote foi originado.
3. R2 atualiza sua tabela NAT. Observe as portas atribudas. R2 em
seguida, encaminha os pacotes para o
nternet.
4. Quando as respostas do servidor web, R2 usa a porta de origem de
destino para traduzir o pacote para
o cliente correto.
Sobrecarga NAT tenta preservar a porta de origem original. No entanto,
se essa porta de origem j est
utilizado, sobrecarga NAT atribui o primeiro nmero de porta disponvel
a partir do incio do
grupo de porta apropriada 0-511, 512-1023, ou 1024-65535.
FeneC)cios NAT
Os benefcios de usar NAT incluem o seguinte:
NAT conserva espao de endereamento P registado porque, com a
sobrecarga NAT, hosts internos podem
compartilhar um nico endereo P pblico para todas as comunicaes
externas.
NAT aumenta a flexibilidade de conexes rede pblica. Diversas
piscinas, backup
piscinas, e balanceamento de carga piscinas podem ser implementadas
para garantir uma conexo de rede pblica.
NAT permite que o regime existente de permanecer apoiando um
regime pblico novo endereamento.
sto significa que uma organizao pode mudar SPs e no precisa
alterar qualquer de suas interior
clientes.
NAT fornece uma camada de segurana de rede, porque as redes
privadas no anunciam seus
dentro de endereos locais fora da organizao.
NAT .imita%-es
As limitaes do uso NAT incluem o seguinte:
Desempenho degradada: NAT aumenta os atrasos de comutao
porque traduzir cada P
endereo dentro os cabealhos dos pacotes leva tempo.
funcionalidade End-to-end degradada: Muitos protocolos de nternet
e aplicativos dependem
end-to-end funcionalidade, com pacotes sem modificaes
encaminhadas a partir da origem para o destino.
rastreabilidade End-to-end P est perdido: ele se torna muito mais
difcil rastrear os pacotes que
sofrer alteraes de pacotes inmeros endereos sobre vrios saltos
NAT, fazendo resoluo de problemas
desafiador.
Tunneling mais complicada: usando NAT tambm complica
protocolos de encapsulamento, tais como
Psec, porque NAT modifica valores nos cabealhos que interferem com
a integridade cheques
feito por Psec e outros protocolos de tunelamento.
Servios podem ser interrompidos: Os servios que requerem a
abertura de conexes TCP do
rede externa, ou protocolos de aptridas, tais como aqueles que utilizam
UDP, pode ser interrompida.
;"
+00 +, dias antes de se$ exame CCNA
Configurando NAT esttica
Esttica NAT um mapeamento um-para-um entre um endereo dentro e um
endereo externo. NAT esttica
permite conexes iniciadas por dispositivos externos para dispositivos dentro.
Por exemplo, voc pode querer
mapear um endereo dentro global para um endereo local especfico dentro
que atribudo ao seu servidor web.
Os passos ea sintaxe para configurar NAT esttica so os seguintes:
Etapa 1 Configurar a traduo esttica de um endereo dentro de locais para
um endereo dentro global:
Router(config)#ip nat inside source static local-ip global-ip
Step 2 Specify the inside interface:
Router(config)#interface type number
Router(config-if)#ip nat inside
Step 3 Specify the outside interface:
Router(config)#interface type number
Router(config-if)#ip nat outside
Figure 5-4 shows a sample static NAT topology.
Esta configurao estaticamente mapeia o endereo P dentro de
192.168.10.254 para o endereo externo
de 209.165.10.254. sso permite que hosts externos para acessar o servidor
web interno usando o P pblico
endereo 209.165.10.254.
ConCig$rando NAT dinSmico
NAT dinmico P mapas privados para endereos pblicos retirados de um pool
de NAT. os passos
e sintaxe para configurar o NAT dinmico so as seguintes:
ConCig$rando NAT 5ver*oad
Comumente com redes domsticas e pequenas empresas e mdias empresas,
o SP atribui apenas um
endereo P registado para seu roteador. Portanto, necessrio sobrecarga
que um endereo P para
que os clientes dentro de mltiplos pode us-lo simultaneamente.
A configurao similar dinmica NAT, s que em vez de um pool de
endereos, a interface
palavra-chave usado para identificar o endereo P externo. Portanto,
nenhuma piscina NAT est definido. o
palavra-chave sobrecarga permite a adio do nmero de porta para a
traduo.
Exemplo 5-3 mostra como R2 na Figura 5-5 seria configurado para
sobrecarregar seu P registrado
endereo na interface serial.
Exemplo 5-3 Configurando NAT para Overload Endereo uma interface
Voc tambm pode sobrecarregar um pool de NAT de endereos, que podem
ser necessrias em organizaes que
potencialmente ter muitos clientes ao mesmo tempo a necessidade de
tradues. Em nosso exemplo anterior, 5-2,
NAT configurado com um pool de 15 endereos (209.165.200.226 a
209.165.200.240). Se, em qualquer
dado momento, R2 traduzir todos os 15 endereos, os pacotes para o cliente
16 ser colocado em fila para
processamento e, possivelmente, timeout. Para evitar esse problema, adicione
a sobrecarga palavra-chave para o comando
que se liga a lista de acesso piscina NAT da seguinte forma:
Curiosamente, OS ir utilizar o primeiro endereo P na piscina, at que se
esgote de nmeros de porta disponveis.
Em seguida, ele ir se mover para o prximo endereo P na piscina.
<eriCicando NAT
Suponha que tanto o NAT estticas e dinmicas topologias mostradas nas
Figuras 5-4 e 5-5 so configurados
em R2 com o servidor dentro traduzidos para estaticamente 209.165.200.254
eo NAT-POOL1
configurado com a palavra-chave sobrecarga. Ainda supor que dois clientes no
interior de ter ligado para
um host remoto. Voc pode usar o comando show ip nat tradues para
verificar as tradues atuais
na tabela NAT R2, como mostrado no Exemplo 5-4.
A entrada esttica est sempre em cima da mesa. Atualmente, existem duas
entradas dinmicas. Note-se que ambos os
dentro clientes receberam o mesmo dentro de endereos global, mas os
nmeros de porta so diferentes.
O show ip nat comando estatsticas mostrado no Exemplo 5-5 apresenta
informaes sobre o total
nmero de tradues ativas, os parmetros de configurao do NAT, quantos
endereos esto na piscina,
e quantas foram alocados.
Exemplo 5-5 Verificando Operaes NAT com show ip nat estatsticas
Alternativamente, use o comando show run e procure NAT, lista de comandos
de acesso, interface, ou
piscina comandos relacionados com os valores exigidos. Examine a sada
desses comandos com cuidado
para descobrir quaisquer erros.
s vezes til para limpar as entradas dinmicas mais cedo do que o padro.
sto especialmente verdadeiro
ao testar a configurao do NAT. Para limpar entradas dinmicas antes do
tempo limite expirou, use
do clear ip nat translation * comando EXEC privilegiado.
!o*$%&o de pro#*emas NAT
Quando voc tem problemas de conectividade P em um ambiente NAT, muitas
vezes difcil determinar
a causa do problema. O primeiro passo para resolver o seu problema excluir
NAT como a causa.
Siga estes passos para verificar se NAT est funcionando como esperado:
Passo 1 Com base na configurao, definir claramente o que NAT suposto
conseguir. este
pode revelar um problema com a configurao.
Passo 2 Verifique se tradues corretas existem na tabela de traduo usando
o show ip nat
tradues de comando.
Passo 3 Use os comandos claros e debug para verificar se NAT est
funcionando como esperado. verificar
para ver se entradas dinmicas so recriados depois de serem apagadas.
Passo 4 comentrio em detalhes o que est acontecendo com o pacote, e
verificar que os roteadores tm a correta
informaes de roteamento para encaminhar o pacote.
Use o comando debug ip nat para verificar o funcionamento do recurso NAT,
exibindo informaes
sobre todos os pacotes que o router traduz, como mostrado no Exemplo 5-6.
Voc pode ver que hospedam dentro 192.168.10.10 iniciado o trfego para o
host fora 209.165.201.30 e tem
foi traduzido para o endereo 209.165.200.226.
Ao decodificar a sada de depurao, note que os seguintes smbolos e valores
indicam:
*: O asterisco ao lado NAT indica que a traduo est ocorrendo no fast-
ligado
caminho. O primeiro pacote em uma conversa sempre processo de
comutao, que mais lento. o
pacotes restantes percorrer o caminho mais rpido de comutao se uma
entrada de cache existe.
s =: Refere-se ao endereo P de origem.
abcd-> wxyz: ndica que abcd endereo de origem traduzida em wxyz
d =: Refere-se o endereo P de destino.
[xxxx]: O valor entre parnteses o nmero de identificao P. Esta
informao pode ser til
para a depurao, porque permite correlao com traos de outros pacotes de
analisadores de protocolo.
0AN e <PN Tecno*ogies
Exame CCNA 640-802 Tpicos
Descrever os diferentes mtodos para conectar a uma WAN.
Descrever a tecnologia VPN (importncia, benefcios, papel, impacto,
componentes).
Tpicos-cave
Hoje uma reviso turbilho de tecnologias WAN, opes de conexo WAN e
VPN. Porque
esses tpicos do exame so de natureza conceitual, que no requer
habilidades de configurao, leia este comentrio vrias
vezes. Se necessrio, consulte os recursos do seu estudo para mais uma
anlise em profundidade.
Conceitos de Tecno*ogia 0AN
Padres de acesso WAN tipicamente descrevem ambos os mtodos de
camada fsica de entrega e os dados da camada de enlace
requisitos, incluindo endereamento fsico, controle de fluxo, e
encapsulamento. Os protocolos da camada fsica
descrevem como fornecer conexes eltricas, mecnica, operacional e
funcional a um
fornecedor de servios. Os dados protocolos de camada de enlace de definir
como os dados so encapsulados e os mecanismos
para transferir os quadros resultantes. Uma variedade de tecnologias so
usadas, tais como Frame Relay e
Asynchronous Transfer Mode (ATM). Alguns destes protocolos usar o
mecanismo de enquadramento mesmas
como de Alto Nvel Data Link Control (HDLC), um padro SO, ou um de seus
subconjuntos ou variantes.
Componentes e Dispositivos 0AN
Figura 4-1 ilustra a terminologia comumente usada para descrever fsica
conexes WAN.
Os componentes WAN mostrado na Figura 4-1 so descritos em maiores
detalhes na lista a seguir:
Customer Premises Equipment (CPE): Os dispositivos localizados nas
instalaes da WAN
assinante. O assinante possui ou aluga o CPE.
Data Communications Equipment (DCE): Consiste em dispositivos que
colocar dados sobre o local
loop. O DCE principalmente fornece uma interface para conectar os assinantes
para a nuvem WAN.
Data Terminal Equipment (DTE): Os dispositivos de cliente que passar os
dados de um cliente
rede para o DCE para transmisso atravs da WAN.
lacete local: O cabo de cobre ou fibra que liga o CPE o escritrio central (CO)
do
fornecedor de servios. O lacete local s vezes chamado de "ltima milha".
ponto de demarcao: um ponto onde o equipamento do cliente separado
do provedor de servios
equipamento. o lugar onde a responsabilidade para as mudanas de
conexo do cliente
ao prestador do servio.
Central de escritrio (CO): Uma instalao de provedor de servio local ou
edifcio onde os cabos locais apontam para
de longo curso, totalmente digital, linhas de fibra ptica de comunicaes
atravs de um sistema de interruptores e
outros equipamentos.
WANs usam vrios tipos de dispositivos que so especficos para ambientes
WAN:
Modem: modula e demodula entre os sinais analgico e digital.
CSU / DSU: A unidade de servio de canal (CSU) e uma unidade de servio
de dados (DSU), muitas vezes combinados em
uma nica pea de equipamento para fornecer o trmino para o sinal digital e
garantir a conexo
integridade atravs da correo de erros e de monitoramento de linha. Ele
interpreta quadros da
transportadora em quadros que os dispositivos de LAN pode interpretar e vice-
versa.
servidor de Acesso: Concentrados dial-in e dial-out de comunicao do
usurio. Um servidor de acesso
pode ter uma mistura de interfaces analgicas e digitais e centenas de apoio
simultneo
usurios.
WAN switch: Um dispositivo de internetworking multiporta usados em redes
de operadoras. estes dispositivos
tipicamente mudar trfego, tais como Frame Relay, ATM, X.25 ou e operam na
camada de enlace de dados
do modelo de referncia OS. Rede telefnica pblica comutada (PSTN) muda
tambm pode
ser usado dentro da nuvem para o circuito de comutao de conexes, tais
como (SDN) ou dial-up analgico.
Router: Fornece internetworking e portas de acesso WAN interface que so
utilizados para conectar-se a
da rede do provedor de servio.
router Core: Um roteador provedor de servios que reside no meio ou
espinha dorsal da
WAN e no na sua periferia. Para cumprir esse papel, um roteador deve ser
capaz de suportar mltiplas
interfaces de telecomunicaes de alta velocidade em uso no ncleo WAN, e
deve ser
capaz de encaminhar pacotes P na velocidade mxima em todas as interfaces.
O roteador deve suportar tambm
os protocolos de roteamento a ser utilizado no ncleo.
0AN normas camada C)sica
A camada fsica da WAN tambm descreve a interface entre o DTE e DCE. Um
roteador Cisco
interface serial capaz de se conectar a um DSU CSU / que usa qualquer uma
das seguintes normas:
EA/TA-232: Este protocolo permite velocidades de sinal de at 64 kbps em
uma de 25 pinos D-conector
em curtas distncias. Foi anteriormente conhecido como RS-232. A TU-T V.24
especificao efetivamente
o mesmo.
EA/TA-449/530: Este protocolo mais rpido (at 2 Mbps) verso do
EA/TA-232. Ele usa um
36-pin D-conector e capaz de cabos de grande comprimento. Existem
diversas verses. esse padro
tambm conhecido como RS-422 e RS-423.
V.35: Este o padro TU-T para comunicaes sncrona entre um acesso
rede
dispositivo e uma rede de pacotes. Originalmente especificado para suportar
taxas de dados de 48 kbps, ele agora suporta
velocidades de at 2.048 Mbps usando um conector de 34 pinos retangulares.
X.21: Este protocolo um padro TU-T para comunicaes sncronas digital.
Ele usa um
15-pin D-conector.
EA/TA-612/613: (no mostrado na Figura 4-3) Esta norma descreve a srie
de alta velocidade
nterface (HSS) protocolo, que permite o acesso a servios de at 52 Mbps em
uma Dconnector de 60 pinos.
Observe na Figura 4-3 que a conexo router no topo o mesmo,
independentemente da conexo
usado por CSU / DSU. O administrador de rede simplesmente escolhe o cabo
correto para o CSU / DSU
conexo.
D"
C"
.in4 0AN protoco*os de dados
Cada tipo de conexo WAN usa um protocolo de camada 2 para encapsular
um pacote enquanto ele estiver atravessando a
Link WAN. Para garantir que o protocolo de encapsulamento correto usado, o
encapsulamento de camada 2
tipo usado para cada interface do roteador de srie deve ser configurado, se
diferente do padro. o
escolha de protocolos de encapsulamento depende da tecnologia WAN e os
equipamentos. o mais
comuns protocolos de enlace de dados WAN so as seguintes:
HDLC (padro Cisco)
Point-to-Point Protocol (PPP)
Frame Relay
Asynchronous Transfer Mode (ATM)
0AN !"itcing
Redes WAN comutada so categorizados como de comutao de circuitos ou
comutao por pacotes. A circuitswitched
rede aquela que estabelece um circuito dedicado (ou canal) entre os ns e
terminais
antes que os usurios podem se comunicar. Embora o circuito dedicado para
a durao do
chamada, a ligao fsica social por vrios usurios finais atravs de um
processo chamado de time-division multiplexing
(TDM). TDM d a cada conversa uma parte da conexo de cada vez e garante
que um
fixa capacidade de conexo disponibilizado para o assinante. PSTN e SDN
so dois tipos de
comutao de circuitos tecnologia que pode ser usada para implementar uma
WAN em um ambiente corporativo.
Em contraste com a comutao de circuitos, comutao de pacotes de dados
de trfego se divide em pacotes que so encaminhadas atravs
uma rede compartilhada. Redes de comutao de pacotes no necessitam de
um circuito a ser estabelecido, e eles
permitir que muitos pares de usurios finais para se comunicar atravs do
mesmo canal. Os comutadores em um de comutao por pacotes
rede utilize um dos mtodos a seguir para determinar que ligam o pacote deve
ser
enviado em seguida, das informaes de endereamento em cada pacote:
sistemas sem conexo, tais como a nternet, carregam informaes de
endereamento completa em cada
pacote. Cada switch de pacotes ou roteador deve avaliar o endereo P de
destino para determinar
para onde enviar o pacote.
Conexo sistemas orientados a predeterminar rota que um pacote, e cada
pacote s tem de
realizar um identificador, como o Data Link Connection dentifiers (DLCs) em
Frame Relay.
Redes comutadas por pacotes pode estabelecer rotas atravs dos interruptores
para determinado fim-de-final conexes.
Estas rotas so chamados de circuitos virtuais (VCs). A VC um circuito lgico
entre duas redes
dispositivos para ajudar a garantir comunicaes confiveis. Dois tipos de VCs
existem:
circuito virtual permanente (PVC): Um circuito permanentemente
estabelecido virtual que consiste em
um modo de transferncia de dados. PVCs so usados em situaes em que a
transferncia de dados entre dispositivos
constante.
Circuito virtual comutado (SVC): A VC que dinamicamente estabelecida sob
demanda e encerrado
quando a transmisso completa. Comunicao atravs de uma SVC consiste
em trs fases:
estabelecimento de circuito, a transferncia de dados, e terminao de circuito.
SVCs so usados em situaes em
qual a transmisso de dados entre dispositivos intermitente, em grande parte
para economizar custos.
5p%-es de Conex&o 0AN
Muitas opes para implementao de solues WAN atualmente disponveis.
Eles diferem em tecnologia,
velocidade e custo. Figura 4-4 fornece uma viso de alto nvel da conexo de
vrios links WAN
opes, e as sees que seguem descrevem essas opes em mais detalhes.
Figura 4-4 Ligao WAN Opes de link
Linhas alugadas so geralmente mais caros que os servios comutados por
causa do dedicado ", sempre
em "custo da prestao de servios WAN para o cliente. A capacidade
dedicada remove a latncia e
jitter e fornece uma camada de segurana porque o trfego apenas o cliente
permitido no link.
Tabela 4-1 lista as linhas alugadas disponveis e seus tipos de taxa de bits
capacidades.
Circ$it-!"itced 5p%-es de Conex&o
Os dois tipos principais de comutao de circuitos conexes dial-up so
analgicas e SDN.
ana*gico Dia*$p
Analgico usando dialup modems e linhas telefnicas uma soluo ideal de
conexo WAN que intermitente,
transferncias de baixo volume de dados so necessrios. Figura 4-6 mostra
uma conexo dial-up analgico tpico.
Estes relativamente conexes de baixa velocidade dialup so suficientes para a
troca de nmeros de vendas,
preos, relatrios de rotina, e-mail. Usando dialup automtica noite ou nos
finais de semana para arquivos grandes
transferncias e backup de dados pode tirar vantagem de menor off-peak
tarifas (taxa da linha). as vantagens
de modem e linhas analgicas so a simplicidade, disponibilidade e baixo custo
de implementao. as desvantagens
so as taxas de dados de baixo e um tempo de conexo relativamente longo.
8!DN
SDN voltas ao lacete local em uma conexo digital TDM, o que lhe permite
transportar sinais digitais
que resultam em maior capacidade de comutao de ligaes. A conexo de
64 kbps usa portador (B) canais
para transportar voz ou dados e uma sinalizao, canal delta (D) para
configurao de chamadas e outros fins.
Existem dois tipos de interfaces SDN:
nterface de Taxa Bsica (BR): Fornece dois de 64 kbps B canais para a
transferncia de voz ou de dados e
um adolescente de 16 kbps canal D utilizado para sinalizao de controle.
nterface de Taxa Primria (PR): Oferece 23 canais B com 64 kbps e um
canal D
com 64 kbps na Amrica do Norte, para uma taxa de bits total de at 1,544
Mbps. Europa usa 30 B
canais e um canal D, para uma taxa de bits total de at 2,048 Mbps.
Figura 4-7 ilustra as vrias diferenas entre linhas SDN BR e PR.
Pac4et !"itced-5p%-es de Conex&o
Os mais comuns de comutao de pacotes tecnologias utilizadas em WANs
corporativas atuais incluem legado
X.25, Frame Relay e ATM.
H/2E
X.25 um legado de protocolo de camada de rede. SVCs so estabelecidos
atravs da rede para intermitentes
uso de aplicativos como leitores de ponto-de-venda do carto. X.25 redes
variam de 2.400 bps at 2
Mbps e agora esto em declnio dramtico, sendo substitudo por novas
tecnologias como Frame Relay,
ATM, e DSL.
3rame 'e*aB
Figura 4-8 mostra uma rede de retransmisso simplificado Frame
Frame Relay X.25 difere de vrias maneiras. Mais importante, ele um
protocolo muito mais simples,
estritamente operacional na camada 2, enquanto X.25 fornece adicionalmente
Layer 3 servios. Ao contrrio X.25,
Frame Relay implementa nenhum erro ou controle de fluxo. O manuseio
simplificado de quadros leva a
reduo de latncia, e as medidas tomadas para evitar o acmulo de quadro de
interruptores intermedirios ajudam a reduzir
jitter. Frame Relay oferece taxas de dados at 4 Mbps, com alguns provedores
que oferecem taxas ainda mais elevadas.
VCs Frame Relay so identificados exclusivamente por um DLC, o que
garante a comunicao bidirecional
de um dispositivo DTE para outro. A maioria das conexes Frame Relay so
PVCs e no SVCs.
ATM baseado em uma arquitetura baseada em clulas, em vez de em uma
arquitetura baseada em quadros. As clulas ATM so
sempre um comprimento fixo de 53 bytes. A clula ATM contm um cabealho
ATM de 5 bytes seguido por 48
bytes de payload ATM. Pequenos, clulas de tamanho fixo so bem adaptados
para o transporte de trfego de voz e vdeo,
porque este trfego intolerante de atraso. Vdeo e trfego de voz no tem que
esperar por uma maior
pacote de dados a ser transmitido. Embora ATM menos eficiente que Frame
Relay por causa de seus 5
byte por sobrecarga celular, que oferece velocidades de conexo de T1/E1
para OC-12 (622 Mbps) e superior.
5p%-es de conex&o 8nternet
Opes de conexo de banda larga normalmente so usados para conectar
funcionrios telecommuting a um
site corporativo atravs da nternet. Essas opes incluem DSL, cabo, wireless,
e Metro Ethernet.
D!.
Tecnologia DSL, mostrado na Figura 4-10, uma tecnologia de conexo
always-on que usa existentes
par tranado de linhas telefnicas para o transporte de alta largura de banda de
dados e fornece servios P para assinantes.
Tecnologias atuais DSL uso de codificao sofisticada e tcnicas de
modulao para obteno de dados
taxas de at 8,192 Mbps. A variedade de tipos de DSL, padres e tecnologias
emergentes existe.
DSL agora uma escolha popular para a empresa os departamentos de T
para apoiar os trabalhadores para casa. Geralmente, um
assinante no pode escolher para se conectar a uma rede corporativa
diretamente.
Ca#*e (odem
Cable modems fornecer uma conexo always-on e uma instalao simples.
Figura 4-11 mostra como
um assinante liga um roteador computador ou LAN para o modem a cabo, o
que traduz o digital
sinais em freqncias de banda larga usada para a transmisso em uma rede
de televiso a cabo.
Figura 4-11 Teleworker conexo Cable Modem
#anda *arga sem Cio
At recentemente, a principal limitao de acesso sem fio foi a necessidade de
estar dentro do alcance de um
roteador sem fio ou um modem sem fio que tem uma conexo com fio
nternet. O novo seguintes
desenvolvimentos na tecnologia de banda larga sem fio esto mudando essa
situao:
Municipal Wi-Fi: Muitas cidades comearam a criao de redes sem fio
municipal. alguns dos
essas redes oferecem acesso de alta velocidade nternet para livre ou para
substancialmente menos do que o
preo dos servios de banda larga.
WiMAX: Worldwide nteroperability for Microwave Access (WiMAX) uma
nova EEE 802,16
tecnologia que est apenas comeando a entrar em uso. Ele fornece servio
de alta velocidade de banda larga
com acesso wireless e oferece ampla cobertura como uma rede de telefonia
celular, em vez de atravs de
pequena Wi-Fi hotspots.
nternet por satlite: Normalmente usado por usurios rurais onde o cabo eo
DSL no esto disponveis.
metro Eternet
Metro Ethernet utiliza chaves P-aware Ethernet na nuvem do prestador de
servios de rede para oferecer
empresas convergentes de voz, dados e servios de vdeo a velocidades
Ethernet. Alguns benefcios do Metro
Ethernet incluem o seguinte:
Reduo de despesas e administrao: permite que as empresas de forma
barata conectar vrios
locais em uma rea metropolitana uns aos outros e nternet sem a
necessidade de caros
converses para ATM ou Frame Relay.
Fcil integrao com as redes existentes: Conecta facilmente para LANs
Ethernet existentes.
a produtividade dos negcios aprimorada: Metro Ethernet permite s
empresas aproveitar
de melhoria de produtividade aplicaes P que so difceis de implementar em
TDM ou Frame Relay
redes, tais como comunicaes P hospedado, VoP e streaming e vdeo
broadcast.
Esco*endo $ma op%&o de *iga%&o 0AN
Tabela 4-2 compara as vantagens e desvantagens das vrias opes de
conexo WAN revista.
<PN Tecno*ogia
Uma rede privada virtual (VPN) uma conexo criptografada entre redes
privadas ao longo de um pblico
rede como a nternet. Em vez de usar um dedicado Layer 2 de conexo, como
um alugadas
linha, uma VPN usa conexes virtuais chamados tneis VPN, que so
encaminhadas atravs da nternet
da rede privada da empresa para o local remoto ou host do empregado.
FeneC)cios <PN
Benefcios de VPN incluem o seguinte:
Poupana Custo: Elimina a necessidade de caros dedicados links WAN e
bancos de modem.
Segurana: usa criptografia avanada e protocolos de autenticao que
proteger os dados de no-autorizado
acesso.
Escalabilidade : Pode-se adicionar grandes quantidades de capacidade de
infra-estrutura sem adicionar significativo.
Compatibilidade com tecnologia de banda larga: suportados pelos
prestadores de servios de banda larga para
trabalhadores mveis e teletrabalhadores podem tirar proveito de sua casa
nternet de alta velocidade
servio para acessar suas redes corporativas.
Tipos de acesso <PN
Dois tipos de acesso VPN existem:
Site-to-site VPNs: Conecte redes inteiras entre si. Por exemplo, eles podem
se conectar uma
rede de filiais a uma rede sede da empresa, como mostrado na Figura 4-12.
cada site
est equipado com um gateway VPN, como um roteador, firewall, VPN
concentrador, ou de segurana
aparelho. Na figura, uma filial remota usa uma VPN site-to-site para conectar-
se com a
sede social.
VPNs de acesso remoto: O acesso remoto VPNs permitem hosts individuais,
tais como teletrabalhadores,
usurios mveis, e os consumidores extranet, para acessar uma rede
corporativa com segurana pela
nternet, como mostrado na Figura 4-13. Cada host tem tipicamente VPN
cliente software carregado ou usa
um cliente baseado na web.
<PN Componentes
Figura 4-14 ilustra uma topologia VPN tpica. Componentes necessrios para
estabelecer esta VPN incluem
o seguinte:
Uma rede corporativa existente com servidores e estaes de trabalho
Uma conexo nternet
gateways VPN, tais como roteadores, firewalls, concentradores VPN, e ASA,
que agem como terminais
estabelecer, gerenciar e controlar as conexes VPN
software apropriado para criar e gerenciar tneis VPN
Figura 4-14 Componentes VPN
Esta#e*ecer conex-es <PN seg$ras
VPNs seguras de dados atravs do encapsulamento e criptograf-los. Em
relao a VPNs, encapsulamento e
de criptografia so definidos como segue:
Encapsulamento tambm chamado de tnel, porque encapsulamento
transmite dados de forma transparente
da rede de origem rede de destino atravs de uma infra-estrutura de rede
compartilhada.
cdigos de criptografia de dados em um formato diferente usando uma chave
secreta, que ento utilizado na
outro lado da conexo para descriptografar.
Cancelar
<PN T$nne*ing
Tunelamento usa trs classes de protocolos:
protocolo Carrier: O protocolo atravs do qual a informao viaja (Frame
Relay, ATM, MPLS).
Encapsulating protocolo: O protocolo que enrolado em torno dos dados
originais (GRE, PSec,
L2F, PPTP, L2TP).
protocolo de Passageiros: O protocolo atravs do qual os dados originais foi
realizada (PX, AppleTalk,
Pv4, Pv6).
Figura 4-15 ilustra uma mensagem de email que viajam atravs da nternet
atravs de uma conexo VPN.
Figura 4-15 encapsulamento de pacotes em um tnel VPN.
A*goritmos de criptograCia <PN
O grau de segurana oferecido por qualquer algoritmo de criptografia depende
do comprimento da chave. alguns dos
os algoritmos de criptografia mais comuns eo tamanho das chaves que eles
usam so as seguintes:
Data Encryption Standard (DES) algoritmo: Usa uma chave de 56 bits,
garantindo alto desempenho
criptografia. DES um sistema de encriptao de chave simtrica.
algoritmo Triple DES (3DES): Uma nova variante do DES que criptografa
com uma chave, decifra
com uma chave diferente, e em seguida, criptografa uma ltima vez com outra
tecla.
Advanced Encryption Standard (AES): AES fornece maior segurana do que
DES e
computacionalmente mais eficiente do que 3DES. AES oferece trs tamanhos
de chave: 128 -, 192 - e 256 -
chaves bit.
Rivest, Shamir e Adleman (RSA): Um sistema de criptografia de chave
assimtrica. As teclas de usar um pouco
comprimento de 512, 768, 1024, ou maior.
Criptografia simtrica quando a chave de criptografia e chave de
decodificao so os mesmos. com assimtrica
criptografia, que so diferentes.
ases
As VPNs utilizam um cdigo de autenticao com chave de hash mensagem
(HMAC) integridade de dados algoritmo para
garantir a integridade de uma mensagem e autenticidade sem o uso de
mecanismos adicionais.
A segurana criptogrfica do HMAC depende da fora de criptografia do
subjacente
funo hash, sobre o tamanho da chave e de qualidade, eo tamanho do
comprimento de sada de hash em bits. os dois
algoritmos so comuns HMAC
Message Digest 5 (MD5): Usa um 128-bit chave secreta compartilhada.
Secure Hash Algorithm 1 (SHA-1): Usa uma chave de 160 bits secreta.
Figura 4-16 mostra um exemplo usando MD5 como algoritmo HMAC.
Figura 4-16 Criando e Verificando um Message Digest
Um HMAC tem dois parmetros: a mensagem de entrada e uma chave secreta
compartilhada conhecida apenas para a mensagem
originador e receptores pretendidos. Na Figura 4-16, ambos R1 e R2 conhecer
a chave secreta compartilhada.
O processo na Figura 4-16 usa as seguintes etapas:
1. R1 usa MD5 para executar a funo hash, que gera um valor hash. Este
valor de hash
ento anexada mensagem original e enviado para R2.
2. R2 o remove o valor hash da mensagem original, executa a operao
mesmo hash, e
em seguida, compara seu valor de hash com o valor de hash enviado pelo R1.
Se os dois hashes corresponderem, o
integridade dos dados no foi comprometida.
<PN A$tentica%&o
O dispositivo na outra extremidade do tnel VPN devem ser autenticados antes
da comunicao
caminho considerado seguro. Os dois mtodos de autenticao de pares so
os seguintes:
chave pr-compartilhada (PSK): Uma chave secreta compartilhada entre as
duas partes usando um canal seguro
antes ele precisa ser usado.
assinatura RSA: Usa a troca de certificados digitais para autenticar os pares.
Protoco*os de seg$ran%a 8Psec
Psec explicita as mensagens necessrias para proteger as comunicaes VPN
mas depende existentes
algoritmos. Os dois principais protocolos Psec quadro so os seguintes:
Authentication Header (AH): Usado em sigilo, no exigido ou permitido. AH
fornece autenticao e integridade dos dados para pacotes P passou entre
dois sistemas. Ele verifica
os criadores de todas as mensagens e que qualquer mensagem passada no
foi modificada durante a
trnsito. AH no fornece confidencialidade de dados (criptografia) de pacotes.
Usado sozinho, o
Protocolo AH fornece proteo fraca. Conseqentemente, ele usado com o
protocolo ESP para fornecer
criptografia de dados e recursos de tamper-aware de segurana.
encapsular Security Payload (ESP): Fornece confidencialidade e
autenticao por
criptografar o pacote P. Embora a criptografia e autenticao so opcionais no
ESP, em
mnimo, um deles deve ser selecionado.
Psec depende de algoritmos existentes para implementar a criptografia,
autenticao e troca de chaves.
Figura 4-17 mostra como Psec est estruturado.
Psec fornece a estrutura, eo administrador escolhe os algoritmos usados para
implementar a
servios de segurana nesse mbito. Figura 4-17 ilustra como, o administrador
deve preencher o
Psec quatro praas quadro:
Escolha um protocolo Psec.
Escolha o algoritmo de criptografia que apropriado para o nvel desejado de
segurana.
Escolha de um algoritmo de autenticao para assegurar a integridade dos
dados.
O ltimo quadrado o Diffie-Hellman algoritmo (DH), que estabelece a
partilha de
informaes-chave entre pares. Escolher qual grupo a utilizar-DH1, DH2, ou
DH5.
Dia 4 325
dia +
PPP de conCig$ra%&o e
!o*$%&o de pro#*emas
Exame CCNA 640-802 Tpicos
Configurar e verificar uma conexo WAN bsica serial.
Configurar e verificar uma conexo PPP entre roteadores Cisco.
Tpicos-cave
Hoje fazemos uma reviso de configurao bsica WAN serial e verificao
com tanto link de dados de alto nvel
Control (HDLC) e Point-to-Point Protocol (PPP). HDLC importante por duas
razes:
a base fundamental da maioria protocolo WAN todos os outros, incluindo
PPP e Frame
Relay.
A verso da Cisco HDLC o encapsulamento padro para interfaces seriais
sncronas em
Routers Cisco.
PPP suportado apenas em aproximadamente qualquer hardware que voc
escolher para conectar-se. Alm disso, oferece uma PPP
pacote de benefcios adicionais que podem seduzi-lo para us-lo em vez de
HDLC, mesmo em um ambiente
com todos os routers Cisco.
?D.C
Alto Nvel Data Link Control (HDLC) usa transmisso serial sncrona para
fornecer livre de erros
comunicao entre dois pontos. HDLC define uma camada de estrutura de
enquadramento 2, que permite a
controle de fluxo e controle de erro por meio do uso de confirmaes. Cada
quadro tem o mesmo formato,
se um quadro de dados ou um quadro de controle. HDLC a configurao
padro no Cisco sncrona
interfaces seriais.
encaps$*amento ?D.C
Embora Cisco HDLC (tambm chamado cHDLC) proprietrio, Cisco permitiu
rede muitos outros
fornecedores de equipamentos para implement-lo. Frames HDLC Cisco conter
um campo para identificar a rede
protocolo a ser encapsulado. Figura 3-1 compara padro HDLC a Cisco HDLC.
E" As descries a seguir resumem os campos ilustrados na figura:
Bandeira: O quadro comea e termina sempre com uma bandeira de 8
bits com o padro 01111110. quando
frames so transmitidos consecutivamente, a bandeira final do primeiro
quadro usado como bandeira de incio de
o prximo quadro.
Endereo: No ponto-a-ponto ligaes HDLC, este campo est vazio.
Controle: O campo de controle utiliza trs formatos, dependendo do
tipo de quadro HDLC utilizados:
- nformao de quadro (): -frames carregam informaes da camada
superior e algumas informaes de controle.
- Frame (S) Superviso: S-frames fornecer informaes e controle so
seqenciados.
- Frame (U) no numerados: U-frames fins de controle de apoio e no
so seqenciados.
Protocol (utilizado apenas em Cisco HDLC): Este campo especifica o
tipo de protocolo encapsulado
dentro do quadro (como 0x0800 para P).
Dados: um campo de comprimento varivel que contm pacotes Layer
3.
Frame Check Sequence (FCS): Normalmente, uma verificao de
redundncia cclica (CRC) usado pelo
receptor para verificar se h erros.
ConCig$rando ?D.C
Por padro, voc usa Cisco HDLC como um protocolo ponto-a-ponto
sobre as linhas alugadas entre dois Cisco
dispositivos. Se voc se conectar a um dispositivo no-Cisco que no
suporta Cisco HDLC, use sncrona
PPP.
Se o mtodo de encapsulamento padro foi alterado, use o comando
HDLC encapsulamento para
reativar HDLC como mostra a seguinte configurao:
<eriCicando ?D.C
Quando configurado ou na configurao padro, "HDLC Encapsulation" deve
ser reflectida no comando
sada do comando show interfaces, como mostrado no Exemplo 3-1.
HDLC Exemplo 3-1 Verificando com interfaces mostram
Conceitos PPP
PPP fornece vrias funes bsicas, mas importantes, que so teis em uma
linha dedicada que conecta
dois dispositivos, como revista lista a seguir:
Definio de um cabealho e um trailer que permite a entrega de um quadro
de dados sobre o link
Suporte para ligaes sncronas e assncronas
Um campo de tipo de protocolo no cabealho, permitindo que mltiplos
protocolos da Camada 3 para passar sobre o mesmo
link
Built-in ferramentas de autenticao: Password Authentication Protocol (PAP)
e Challenge
Handshake Authentication Protocol (CHAP)
protocolos de controle para cada protocolo de camada superior que cavalga
sobre PPP, permitindo uma fcil integrao
e apoio desses protocolos
5 Cormato do 7$adro PPP
Uma das caractersticas mais importantes includas no padro PPP o campo
de protocolo padronizado,
que identifica o tipo de pacote dentro do quadro. Observe na Figura 3-2 que o
PPP foi construdo em cima
o quadro HDLC. O quadro HDLC mostrado o formato Cisco.
PPP define um conjunto de Layer 2 mensagens de controle que executam
vrias funes de controle de link. estes
funes de controle se dividem em duas categorias principais:
Aqueles necessrios independentemente do protocolo de camada 3 enviados
atravs do link
Aqueles especficos para cada protocolo de camada 3
A ligao PPP Control Protocol (LCP) implementa as funes de controle que
funcionam da mesma,
independentemente do protocolo de camada 3.
Para recursos relacionados a quaisquer protocolos de camada superior,
geralmente protocolos da Camada 3, PPP utiliza uma srie de
PPP controle de protocolos (CP), como o P Control Protocol (PCP). PPP usa
uma instncia da LCP por
link, e uma CP para cada protocolo de camada 3 definida no link. Por exemplo,
em um link PPP usando
Pv4, Pv6, e Cisco Discovery Protocol (CDP), no link utiliza uma instncia da
LCP, mais PCP
(para Pv4), Pv6CP (para Pv6), e CDPCP (para CDP). Comumente na
literatura, voc vai ver
esses referidos coletivamente como protocolos de rede Controle (PCN).
:" Detec%&o de *iga%&o em *oop
LCP avisos looped ligaes rapidamente, usando um recurso chamado
nmeros mgicos. Mensagens PPP LCP incluem
um nmero mgico, que diferente em cada roteador. Se uma linha for
repetido (como durante o teste por um
Telco tcnico), o roteador recebe uma mensagem de LCP com o seu
nmero mgico prpria em vez de ficar
uma mensagem com o nmero mgico do outro router. PPP ajuda o
router reconhecer um link em loop
rapidamente para que ele possa derrubar a interface e, possivelmente,
usar uma rota alternativa. Se o roteador pode
logo perceber que o link est em loop, ele pode colocar a interface em
um "para baixo e para baixo" status e
os protocolos de roteamento podem mudar suas atualizaes de
roteamento baseado no fato de que o link est em baixo.
Detec%&o de erro me*orada
Quando uma rede possui links redundantes, voc pode usar PPP para
monitorar a frequncia com que
quadros so recebidos com erro. Aps a taxa de erro configurado foi
excedido, PPP pode derrubar
a interface, permitindo que os protocolos de roteamento instalar uma
rota melhor backup. PPP LCP analisa o erro
as taxas em um link utilizando um recurso chamado PPP Monitoramento
da qualidade da ligao (LQM).
PPP ($*ti*in4
Em uma configurao redundante entre dois roteadores, roteadores usam o
balanceamento de carga de camada 3 alternando
trfego entre os dois links, que nem sempre resulta em compartilhar
verdadeiramente equilibrada do trfego.
Multilink PPP carga equilibra o trfego igualmente sobre as ligaes ao mesmo
tempo permitindo que a camada 3 lgica em cada
router para tratar as ligaes paralela como um nico link. Quando encapsular
um pacote, o pacote PPP fragmentos
em quadros menores, o envio de um fragmento sobre cada link. Multilink PPP
permite o encaminhamento de camada 3
tabelas para usar uma nica rota que se refere s ligaes combinado,
mantendo a tabela de roteamento de menor dimenso.
PPP a$tentica%&o
PAP e CHAP autenticar os pontos finais em cada extremidade de um link
ponto-a-ponto seriais. CHAP
o mtodo preferido hoje, porque o processo de identificao utiliza valores
ocultos com uma mensagem
Digest 5 (MD5) one-way hash, que mais seguro do que as senhas em texto
claro enviado pelo PAP.
A Figura 3-3 mostra os diferentes processos utilizados por PAP e CHAP. Com
PAP, username e
senha so enviados na primeira mensagem. Com CHAP, o protocolo comea
com uma mensagem chamada
desafio, que pede a outro roteador para enviar o seu nome de usurio e senha
PAP menos seguro que o PAP CHAP porque envia o hostname ea senha em
texto claro
na mensagem. CHAP vez disso, usa um algoritmo de hash unidirecional, com
entrada para o algoritmo ser um
senha que jamais cruza o link, mais um nmero aleatrio compartilhada. O
desafio CHAP afirma o
nmero aleatrio; ambos os roteadores so pr-configurados com a senha. O
roteador desafiou corre o
algoritmo de hash usando o nmero de recm-aprendidas aleatrias e a senha
secreta e envia o
resultados de volta para o roteador que enviou o desafio. O roteador que
enviou o desafio executado o mesmo
algoritmo usando o nmero aleatrio (enviada atravs do link) ea senha no
(enviados atravs da
link). Se os resultados corresponderem, as senhas devem ser iguais. Com o
nmero aleatrio, o valor de hash
cada vez diferentes.
#6sicos PPP
Configurando o PPP exige apenas o encapsulamento de comando ppp nas
duas pontas do link.
Exemplo 3-2 mostra uma configurao simples usando os dois roteadores
mostrado na Figura 3-4.
O comando show interfaces na parte inferior do exemplo mostra a sada normal
quando o
link para cima e de trabalho. Algumas linhas para a sada, as frases
destacadas mostram que PPP
de fato configurado, e que LCP terminou o seu trabalho com sucesso, como foi
observado com o LCP "
Frase "Open. Alm disso, a sada lista o fato de que dois CPs, CDPCP e PCP,
tambm com sucesso
foi habilitado para todas as boas indicaes que o PPP est funcionando
corretamente.
C?AP
Apesar de CHAP opcional, deve ser configurado para fornecer um link ponto-
a-ponto segura. o
verso mais simples do CHAP configurao requer apenas alguns comandos.
A configurao usa um
senha configurada em cada roteador. Como alternativa, a senha pode ser
configurado em um
autenticao externa, autorizao e contabilidade servidor (AAA) fora do
roteador. a configurao
passos so os seguintes:
Etapa 1 Configurar os roteadores hostnames 'usando o hostname nome do
comando de configurao global.
Etapa 2 Configurar o nome do outro roteador, ea senha secreta compartilhada,
usando o nome de usurio
nome password comando de configurao global.
Passo 3 Ative o CHAP na interface em cada roteador, usando o ppp
autenticao chap
interface do subcomando.
Exemplo 3-3 mostra um exemplo de configurao utilizando os roteadores na
Figura 3-4. Porque os hostnames
j esto configurados, esse passo no mostrado.
Observe que, logo que CHAP configurado em R1, a interface vai para baixo.
Ento, em R2, aps a
senha esto configurados corretamente, a interface de volta para cima.
Finalmente, ele vai para baixo brevemente antes
voltando-se quando CHAP est configurado no R2.
Os prprios comandos no so complicados, mas fcil misconfigure os
hostnames e
senhas. Observe que cada roteador refere-se a outro roteador hostname o
nome de usurio
comando, mas ambos os roteadores devem configurar o valor mesma senha.
Alm disso, no so apenas as senhas
(itsasecret neste caso) case sensitive, mas os nomes de host, como
mencionado no nome de usurio
comando, tambm tambm so case sensitive.
CHAP porque uma funo da LCP, se o processo de autenticao falhar,
LCP no for concluda,
ea interface cai para um estado interface "de cima para baixo".
PAP
Como CHAP, PAP opcional. Voc s iria us-lo se um dos dispositivos no
suporta CHAP.
PAP usa os comandos mesma configurao CHAP, exceto que a autenticao
pap ppp
comando usado em vez da autenticao ppp cap. O resto dos comandos de
verificao
ConCig$ra%&o de 3rame 'e*aB e
!o*$%&o de pro#*emas
Exame CCNA 640-802 Tpicos
Configurar e verificar Frame Relay em roteadores Cisco.
Solucionar problemas de implementao WAN.
Tpicos-cave
Hoje ns terminamos nossa reviso dos tpicos do exame CCNA com um olhar
para Frame Relay e WAN bsica
soluo de problemas. Frame Relay atualmente o mais popular escolha para
implementaes de WAN.
Portanto, voc deve ter uma compreenso bsica de Frame Relay, incluindo a
sua estrutura conceitual,
configurao, verificao e. Como um tpico final, analisamos vrios erros
WAN e seus
causas potenciais.
Conceitos 3rane 'e*aB
Frame Relay uma tecnologia orientada a conexo de link de dados que
otimizado para proporcionar alto desempenho
e eficincia. Para a proteo de erro, ele se baseia em protocolos de camada
superior e confivel
fibra e redes digitais.
Frame Relay define o processo de interligao entre o roteador eo Frame
Relay local de
o prestador de servios, como mostrado na Figura 2-1.
Dispositivos conectados a uma queda de Frame Relay WAN em duas
categorias a seguir:
equipamentos terminais de dados (DTE): Exemplos de dispositivos DTE so
de acesso Frame Relay
Dispositivos (FRAD), roteadores e pontes.
equipamentos de comunicao de dados (DCE): Na maioria dos casos, as
chaves em uma WAN so carcaa
nterruptores de revezamento.
3rame 'e*aB Componentes
Frame Relay fornece um meio para a multiplexao estatstica muitas
conversas de dados lgicos, que se refere
como circuitos virtuais (VC), atravs de uma ligao nica transmisso fsica
atravs da atribuio de identificadores de conexo
para cada par de dispositivos DTE. O servio de provedor de equipamentos de
comutao constri uma tabela de comutao
que mapeia o identificador de conexo com os portos de sada. Quando um
frame recebido, o dispositivo de comutao
analisa o identificador de conexo e fornece o quadro para a porta de sada
associada. a completa
caminho para o destino estabelecida antes da transmisso do primeiro
quadro. Figura 2-2 ilustra
uma conexo Frame Relay e identifica os vrios componentes dentro de Frame
Relay.
Os seguintes termos so usados com freqncia em discusses Frame Relay:
taxa de acesso Local: A taxa na qual os dados trafegam dentro ou fora da
rede, independentemente da
outras configuraes.
Virtual circuito (VC): Circuito lgico, unicamente identificado por um
identificador de conexo de enlace de dados
(DLC), que criado para assegurar a comunicao bidirecional de um
dispositivo DTE para outro.
circuito virtual permanente (PVC): Fornece conexes que so estabelecidas
de forma permanente
usado para transferncias freqente e consistente de dados.
Circuito virtual comutado (SVC): Fornece conexes temporrias que so
usados em situaes
que exigem apenas a transferncia de dados entre dispositivos DTE
espordicos em toda a rede Frame Relay.
identificador de conexo de link de dados (DLC): contm um nmero de 10
bits no campo de endereo do
Quadro de cabealho Frame Relay que identifica o VC. DLCs tm significado
local, pois o
referncias identificador do ponto entre o roteador local eo Frame Relay mudar
para locais
qual a DLC est conectado. Portanto, os dispositivos em extremidades
opostas de uma conexo pode usar
diferentes valores DLC para se referir a mesma conexo virtual ..
Conforme mostrado na Figura 2-2, Router A tem dois circuitos virtuais que
esto configuradas em uma fsica
interface. Um DLC de 100 identifica o VC que se conecta ao roteador B. A
DLC de 400 identifica
o VC que se conecta ao Router C. No outro extremo, um nmero DLC
diferentes podem ser usados
para identificar a VC.
Taxa de nformao Comprometida (CR): Quando a subscrio de um
servio Frame Relay, voc
especificar o CR, que a taxa para acesso local exemplo, 56 kbps ou T1.
Normalmente, voc
so igualmente convidados a especificar um CR para cada DLC. Se voc
enviar informaes mais rpido que o CR em
um DLC dado, a rede flags alguns quadros com um pouco de descarte
elegveis (DE).
nverse Address Resolution Protocol (ARP): Um mtodo de dinamicamente
associar a rede
endereo da camada do roteador remoto com um DLC local.
Local Management nterface (LM): Um padro de sinalizao entre o
roteador (dispositivo DTE)
eo interruptor do rel locais Frame (dispositivo DCE), que responsvel por
gerenciar a conexo
e manuteno de status entre o roteador eo switch Frame Relay.
notificao de congestionamento explcito Encaminhar (FECN): Um bit no
campo de endereo do Frame Relay
cabealho do quadro. Se a rede est congestionada, dispositivos DCE
(switches Frame Relay) definir o bit FECN
valor dos quadros a 1 para sinalizar a jusante dispositivos DTE que o controle
de fluxo pode ser garantida.
notificao de congestionamento explcito para trs (BECN): Um bit no
campo de endereo do quadro
Cabealho frame relay. Funciona como o bit FECN mas viaja na direo
oposta, informando
upstream dispositivos DTE que o congestionamento est ocorrendo e que o
controle de fluxo pode ser garantida.
3rame 'e*aB Topo*ogias
Frame Relay permite a interconexo de seus sites remotos em uma variedade
de topologias.
Figura 2-3 ilustra estas topologias, que so descritos na lista que se segue.
Figura Frame Relay 03/02 Topologias
Dia 2 339
Completa-Mesh
Parcial-Mesh
Estrela (Hub-and-Spoke)
parcial-
topologia parcial de malha: Nem todos os sites tm acesso direto a todos os
outros sites.
topologia de malha completa: Todos os roteadores tm VCs a todos os
outros destinos. Use a n (n - 1) / 2 formula
para calcular o nmero total de links que so necessrios para implementar
uma topologia full-mesh,
onde n o nmero de pontos finais (ns).
8nverse A'P e Conceitos .(8
Roteadores podem detectar automaticamente o seu DLC local do interruptor
locais Frame Relay usando o
LM protocolo. Em seguida, o DLC local podem ser mapeados dinamicamente
para a camada de roteador de rede remota
endereos com nverse ARP.
Conforme mostrado na Figura 2-5, usando nverse ARP, o roteador da
esquerda pode detectar automaticamente o
endereo P remoto router e depois mape-lo para o DLC local. Neste caso, o
DLC local de 500
mapeado para o endereo P 10.1.1.1.
Figura 2-5 Quadro Mapping Endereo rel
Quadro de sinalizao de rel necessria entre o roteador eo switch Frame
Relay. Figura 2-6
mostra como a sinalizao usado para obter informaes sobre o DLCs
diferentes.
O LM um padro de sinalizao entre o roteador eo switch Frame Relay. O
LM
responsvel por gerenciar a conexo e manuteno do status entre os
dispositivos.
Embora o LM configurvel, com incio em Cisco OS Release 11.2, o
roteador Cisco tenta
autosense que LM digite o switch Frame Relay est usando. O roteador envia
uma ou mais completa
Solicitaes de status LM para o switch Frame Relay. O switch Frame Relay
responde com um ou mais tipos de LM, eo router configura-se com o tipo de
LM ltima recebida. roteadores Cisco
suporta os seguintes trs tipos LM: Cisco, ANS, e Q 933A.
Quando o roteador recebe informaes LM, ele atualiza seu status VC para
um dos seguintes trs estados:
atividade: ndica que a conexo est ativa e VC que os roteadores podem
trocar dados atravs da
Rede Frame Relay.
nativos: ndica que a conexo local para o switch Frame Relay est
funcionando, mas o
conexo de roteador remoto para o switch Frame Relay remoto no est
funcionando.
Deleted: ndica que seja no LM est sendo recebido do switch Frame Relay
ou nenhuma
servio existe entre o roteador eo interruptor do rel locais Frame.
8nverse A'P e .(8 5pera%&o
O seguinte um resumo de como nverse ARP e LM sinalizao trabalhar com
um Frame Relay
conexo:
1. Cada roteador se conecta ao switch Frame Relay atravs de um servio
canal de servio / unidade de dados
unidade (CSU / DSU).
2. Quando o Frame Relay configurado em uma interface, o roteador envia um
inqurito sobre a situao LM
mensagem para o switch Frame Relay. A mensagem informa o interruptor do
status do roteador e
pede a chave para o status da conexo do router VCs.
3. Quando o switch Frame Relay recebe o pedido, ele responde com uma
mensagem de status LM
que inclui o DLCs local do PVC para os roteadores remoto para qual roteador
o local
pode enviar dados.
4. Para cada DLC ativo, cada roteador envia um pacote ARP nverso para se
apresentar.
Figura 2-7 ilustra as quatro primeiras etapas deste processo.
Quando um roteador recebe uma mensagem de ARP nverso, ele cria uma
entrada de mapa em seu Frame Relay
tabela de mapa que inclui o DLC local eo remoto router endereo da camada
de rede.
6. A cada 60 segundos, os roteadores enviam mensagens nverse ARP em
todos os DLCs ativo. A cada 10 segundos,
o roteador intercmbio de informaes LM com o switch (keepalives).
7. O roteador altera o status de cada DLC para ativos, inativos, ou excludo,
com base na LM
resposta do switch Frame Relay.
Figura 2-8 ilustra os passos 5-7 deste processo.
Figura 2-8 Etapas da nverse ARP e Operao LM Continuao
ConCig$rando e <eriCicando 3rame 'e*aB
A lista a seguir resume o quadro de etapas de configurao Relay.
Etapa 1 Configurar a interface fsica de usar encapsulamento Frame Relay
(encapsulamento
frame-relay interface do subcomando).
Etapa 2 Configurar um endereo P na interface ou subinterface (endereo ip
subcomando).
Etapa 3 (opcional) manualmente definir o tipo de LM em cada interface fsica
serial (frame-relay
lmi-tipo de interface subcomando).
Passo 4 (Opcional) Altere a partir do padro de encapsulamento cisco para ietf
fazendo o
seguinte:
a. Para todos os VCs na interface, adicionar a palavra-chave ietf para o
encapsulamento
frame-relay interface do subcomando.
b. Para um nico VC, adicione a palavra-chave ietf ao frame-relay interface
interface dlci
subcomando (ponto-a-ponto subinterfaces apenas) ou para o frame-relay
comando map.
Passo 5 (Opcional) Se voc no estiver usando o (padro) nverse ARP para
mapear o DLC para o nexthop
endereo P do roteador, define mapeamento esttico usando o frame-relay
map ip dlci ipaddress
subinterface transmisso subcomando.
Passo 6 Em subinterfaces, associar uma (ponto-a-ponto) ou mais (multiponto)
DLCs com o
subinterface em uma de duas maneiras:
a. Usando o frame-relay interface-dlci subinterface dlci subcomando
b. Como um efeito colateral de mapeamento esttico usando o frame-relay map
ip dlci ipaddress
transmisso subinterface subcomando
(a*a comp*eta com $ma s$#-rede
O primeiro exemplo mostra o mais breve possvel Frame Relay uma
configurao que usa apenas o
dois primeiros passos do checklist de configurao neste captulo. Para a
topologia mostrada na Figura 2-9,
configurar uma malha completa rede Frame Relay utilizando 10.1.1.0/24
subnet. Usar configuraes padro para LM,
nverse ARP, e encapsulamento. Exemplos 2-1, 2-2, e 2-3 mostram a
configurao completa usando
EGRP como o protocolo de roteamento.
Figura 2-9 topologia de malha completa com uma sub-rede
Esta configurao simples aproveita as seguintes configuraes padro OS:
O tipo LM automaticamente detectado.
O encapsulamento (default) a Cisco, em vez de ETF.
PVC DLCs so aprendidas atravs de mensagens de status LM.
nverse ARP ativada (por padro) e acionado quando a mensagem de
status declarando que
os VCs esto acima recebido.
ConCig$rando o encaps$*amento
Se um dos roteadores em uma malha completa, uma configurao de sub-rede
no suporta o Frame Relay Cisco
encapsulamento, mudar o encapsulamento para ETF nos roteadores Cisco
com o seguinte comando:
Router (config-if) # encapsulation frame-relay ietf
ConCig$rando o tipo de .(8
LM opera entre o roteador local eo interruptor do rel locais Frame. O tipo de
mensagem LM
utilizado pela central local Frame Relay pode precisar ser embutida no roteador
local, seja
porque a verso do OS no suporta autosensing ou poltica de administrao
de rede requer
que o tipo de LM ser documentado na interface para verificao e soluo de
problemas.
Suponha que o switch Frame Relay usado por R2 um switch ANS. O
comando a seguir
alterar o tipo de LM em R2 para usar o ANS tipo LM:
R2 (config) # interface de srie 0/0/0
R2 (config-if) # frame-relay lmi-type ansi
A configurao LM uma configurao por interface fsica, mesmo se
subinterfaces so utilizados, de modo que o framerelay
lmi tipo de comando sempre um subcomando sob a interface fsica.
Cancelar
ConCig$rando mapas re*G est6tico de 7$adros
Embora o DLCs para cada PVC so mostrados na Figura 2-9, que no eram
necessrios para o nosso fundamental
Configurao de Frame Relay. nverse ARP mapeadas automaticamente o
endereo P remoto com o
DLC local necessrio para atingir a rede remota. Este processo dinmico pode
ser verificado com o
show frame-relay pvc e mostrar frame-relay map como mostrado no Exemplo
2-4 para R2.
Embora em uma rede de produo voc provavelmente usaria nverse ARP,
para o exame, necessrio
saber como configurar as declaraes de comando static mapa. Exemplo 2-5
lista as Frame Relay esttica
mapa para os trs routers mostrado na Figura 2-9, juntamente com a
configurao usada para desativar ARP nverso.
Nota A palavra-chave de transmisso necessria quando o roteador precisa
enviar transmisses ou
multicasts para a vizinha router, por exemplo, para dar suporte a mensagens
do protocolo de roteamento
como Hellos.
(a*a parcia* com $ma s$#-rede por P<C
A rede na Figura 2-10 uma modificao da Figura 2-9. R2 agora est
servindo como roteador hub
para o raio roteadores R1 e R2. sso reduz o custo da implementao do
Frame Relay
PVCs trs a dois PVCs. Esta configurao usa uma sub-rede por PVC e ponto-
a-ponto subinterfaces.
Exemplos 2-6 2-8 atravs de mostrar a configurao para esta rede.
Figura 2-10 topologia de malha parcial com uma sub-rede por PVC
Dois novos comandos criar a configurao necessria com o ponto-a-ponto
subinterfaces. Primeiro, o
interface serial 0/0/0.201 comando ponto-a-ponto cria nmero 201 sob
subinterface lgica
0/0/0 interface fsica serial em R2. O frame-relay interface-dlci 201 subinterface
subcomando
em seguida, informa ao roteador que DLC nico associado a esse
subinterface. No exemplo,
nmeros subinterface e DLCs partida, mas isso no um requisito-somente
um mtodo conveniente
para ajudar a identificar qual a DLC subinterface pertence.
Para entender por que precisamos do comando frame-relay interface-dlci,
considere R2. R2 recebe
Mensagens LM em Serial0/0/0 afirmando que dois PVCs, com DLCs 201 e
203, esto em alta. Que PVC
vai com o qual subinterface? Cisco OS Software precisa associar o PVC
correta com o
subinterface correta. sto realizado com o frame-relay interface de comando
dlci.
<eriCica%&o 3rame 'e*aB
Exemplos do show frame-relay pvc e comandos show frame-relay map foram
mostrados anteriormente
no Exemplo 2-4. O show frame-relay pvc comando listas de gerenciamento de
informaes teis.
Por exemplo, os contadores de pacotes para cada VC, mais os contadores
para FECN e BECN, pode ser
particularmente til. Da mesma forma, comparando os pacotes / bytes enviados
em um router contra os contadores
do que recebido no roteador na outra extremidade da VC tambm bastante
til. sso reflete a
nmero de pacotes / bytes perdidos dentro da nuvem Frame Relay. Alm disso,
o status do PVC um timo lugar para
quando comear a soluo de problemas.
O comando show frame-relay map lista informaes de mapeamento. Em uma
rede totalmente entrelaada, em
qual a configurao no utiliza nenhum subinterfaces, um Layer 3 endereo
est listado com cada DLC.
Para uma configurao subinterface ponto-a-ponto, um DLC listado em cada
entrada, mas nenhuma meno de
correspondente Layer 3 endereos feita. A razo que as informaes so
armazenadas em algum lugar
mais. Subinterfaces requerem o uso do comando frame-relay interface-dlci
configurao.
A depurao frame-relay comando lmi mostrado no Exemplo 2-9 pode ser
usada para verificar que o fsico
interface enviar e receber mensagens LM do switch Frame Relay locais.
8mp*ementa%-es so*$%&o de pro#*emas 0AN
Soluo de problemas de aplicao geral WAN no apenas Frame Relay
aspectos muitas vezes comea-
de investigar o estado da interface serial do roteador local. O show interfaces
seriais
Exemplo de comando em 10/02 tem o encapsulamento HDLC padro.
Exemplo de Sada 10/02 do Comando show interfaces
Destaque na produo so as trs principais reas de olhar primeiro para
possveis erros.
A interface deve ser "para cima" e "up" antes que ele possa encaminhar o
trfego.
O endereo P e mscara de sub-rede deve ser configurado corretamente.
O encapsulamento deve ser correta: HDLC, PPP ou Frame Relay.
Erros potenciais de dois e trs e suas solues so relativamente simples: P
correto
abordar ou corrigir o encapsulamento. O show interfaces de comando serial
retorna um dos seis
estados possveis. Voc pode ver qualquer um dos seguintes estados
possveis na linha de status interface:
x Serial para cima, protocolo de linha de at
x Serial baixo, protocolo de linha est em baixo
x Serial para cima, protocolo de linha est em baixo
Serial x para cima, protocolo de linha est acima (em loop)
Serial x para cima, protocolo de linha est em baixo (desativado)
Serial x administrativamente para baixo, protocolo de linha est em baixo
'eso*$%&o de pro#*emas Pro#*emas .aBer ,
Um estado da linha para baixo no link serial normalmente aponta para um
problema de camada 1. A lista a seguir
descreve as razes mais provveis:
A linha alugada para baixo (um problema telco).
A linha da telco no est conectado a um ou ambos CSU / DSUs.
A CSU / DSU falhou ou est mal configurado.
Um cabo serial de um roteador sua CSU / DSU est desconectado ou com
defeito.
Os detalhes de como isolar ainda mais esses quatro problemas est alm do
escopo do exame CCNA.
Um problema comum outra camada fsica pode ocorrer que resulta em
interfaces de ambos os roteadores "ser
em cima / estado para baixo. Em um link back-to-back de srie, se o comando
taxa exigida relgio est faltando
no roteador com um cabo DCE instalado, interfaces ambos os routers 'serial ir
falhar e acabar com um
estado da linha de cima, mas um status protocolo de linha de baixo.
Para verificar esse erro, use o comando show controladores do lado que deve
ser DCE. Voc
pode se surpreender ao descobrir que um cabo DTE est conectado. Ou voc
pode descobrir que nenhum relgio est definido,
como mostrado no Exemplo 2-11.
Problema exemplo 11/02: No comando clock na End DCE
O primeiro problema fcil de identificar e corrigir. Como vimos, o comando
show interfaces sero
dizer-lhe o tipo de encapsulamento usado atualmente na interface.
O segundo problema na Tabela 2-1 relaciona com keepalives enviadas pelos
roteadores Cisco por padro a cada 10
segundos. Esse recurso ajuda a um roteador reconhecer quando um link no
est mais funcionando para que o
roteador pode derrubar a interface, esperando para usar uma rota alternativa
P. Se uma das extremidades do
link configurado com o comando no keepalives, ele permanecer no "up" e
do estado "para cima".
No entanto, do outro lado do link continuamente aba voltada para cima e para
baixo, porque no est recebendo
keepalives. Voc pode ver se keepalives esto sendo enviados com o
comando show interfaces, como
destaque na sada parcial no Exemplo 2-12.
O terceiro problema na Tabela 2-1 o resultado de uma falha de autenticao
entre os dois roteadores em
cada lado do link. Use o comando debug ppp autenticao para descobrir a
causa raiz por
autenticao est falhando.
No Exemplo 2-13, sabemos que o nome de usurio ou senha est errada em
um ou ambos
os lados do link.
Exemplo 2-13 PPP CHAP Falha de autenticao na sada de depurao de
autenticao ppp
'eso*$%&o de pro#*emas Pro#*emas .aBer +
A interface serial pode ser no "up" e estado "up" em ambos os lados do
roteador, mas a conectividade
entre os dois roteadores falhar devido a um erro de configurao de camada 3.
Para interfaces HDLC padro, se os endereos P configurados nas interfaces
de srie nas duas
roteadores esto em sub-redes diferentes, um ping para o endereo P do outro
lado da ligao falhar
porque os routers no tm uma rota correspondente.
Tenha cuidado com PPP na mesma situao. Com misconfigured endereos
P, interfaces ambos os roteadores "
esto no "up" e estado "para cima", mas o ping para o endereo do roteador do
outro P realmente funciona. PPP
anuncia o seu endereo P da interface serial para outro roteador, com um
prefixo / 32, que uma rota para chegar
s que um host. Assim, ambos os roteadores tem uma rota com a qual para
rotear pacotes para a outra extremidade do
link, mesmo que dois roteadores em extremidades opostas de um link serial
tem incompatveis seus endereos P.
Embora o ping para o outro lado do link funciona, os protocolos de roteamento
ainda no anunciar
rotas por causa da incompatibilidade de sub-rede P nas extremidades opostas
do link. Ento, a soluo de problemas
um problema de rede, no assuma que uma interface serial de um "up" e
estado "para cima" totalmente
de trabalho, ou mesmo que uma interface serial atravs da qual um ping
funciona totalmente funcional. Certifique-se tambm
o protocolo de roteamento a troca de rotas e que os endereos P esto na
mesma sub-rede.
, dia
CCNA coment6rio CompetOncias e Pr6tica
Tpicos-cave
Amanh voc fazer o exame CCNA. Portanto, hoje voc deve ter o tempo para
fazer alguma
desnatao descontrado de todos os dias anteriores temas com foco em reas
onde ainda esto fracos. se
voc tem acesso a um teste de treinos cronometrados, como os disponveis no
Exame CCNA 5Cicia*
Biblioteca de certificao, Terceira Edio, us-las para ajudar a isolar reas
em que voc pode precisar de um pouco
estudo mais aprofundado.
Como parte deste livro, eu inclu um CCNA Practice Skills que inclui a maior
parte da configurao CCNA
habilidades em uma topologia. Este cenrio deve ajud-lo a rever rapidamente
muitos dos comandos
abrangidas pelo CCNA.
CCNA Practice !4i**s
Nota para os a*$nos Cisco Net"or4ing AcademBD Em#ora existam
a*g$mas pe7$enas diCeren%as,
este cenrio baseado na verso online da ntegrao Skills CCNA
Atividade desafio Packet Tracer voc pode encontrar no final do captulo 8,
"Rede
Soluo de problemas "na verso online do curso CCNA Exploration:
Acessando o WAN.
introd$%&o
Neste abrangente atividade habilidades CCNA, a Corporao XYZ utiliza uma
combinao de quadros
Rel e PPP para conexes WAN. O roteador HQ fornece acesso fazenda do
servidor eo
nternet atravs de NAT. HQ tambm usa um firewall bsico ACL para filtrar o
trfego de entrada. B1 est configurado
para inter-VLAN de roteamento e DHCP. Os interruptores ligado a B1 so
configurados com segurana porturia,
VLANs, VTP e STP. Roteamento conseguido atravs de EGRP, assim como
rotas estticas e padro.
Seu trabalho de implementar com sucesso todas estas tecnologias,
aproveitando o que voc aprendeu
durante seus estudos de CCNA.
Voc responsvel por configurar HQ e os roteadores Branch, B1, B2, e B3.
assumir roteadores
e switches sob sua administrao no tem configurao.
Diagrama de topo*ogia
A Figura 1-1 mostra a topologia para este comentrio Skills CCNA.
- O site www.xyzcorp.com em 10.0.1.2 est registrado com o DNS pblico
sistema no endereo P 209.165.200.246.
Passo 2 Verifique se NAT est funcionando usando ping estendido.
De HQ, faa ping na interface serial em 0/0/0 SP usando o HQ LAN interface
como o
endereo de origem. Esse ping deve suceder.
Verifique se NAT traduziu o ping com o show ip nat comando tradues.
Tarefa 4: Configurar o roteamento padro
Etapa 1 Configurar HQ com uma rota padro para SP.
Use a interface de sada como um argumento.
Passo 2 Verifique a conectividade para alm SP.
O PC NetAdmin deve ser capaz de executar ping no servidor web
www.cisco.com.
Tarefa 5: Configurar o nter-VLAN Routing
Etapa 1 Configurar B1 para a inter-VLAN routing.
Usando a tabela de endereamento B1, configurar e ativar a interface LAN
para a inter-
VLAN de roteamento.
Passo 2 Verifique as tabelas de roteamento.
B1 deve ter agora seis redes diretamente conectadas e uma rota esttica
padro.
Tarefa 6: configurar e otimizar o roteamento EGRP
Etapa 1 Configurar HQ, B1, B2, B3 e com EGRP.
- Use AS 100.
- HQ deve redistribuir a sua rota padro para os roteadores ramo.
- Manualmente resumir rotas EGRP para que B1 anuncia a 10.1.0.0/16
espao de endereo apenas para HQ.
Passo 2 Verifique as tabelas de roteamento e conectividade.
HQ e os roteadores Poder deve ter agora completa tabelas de roteamento.
O PC NetAdmin agora deve ser capaz de executar ping cada interface LAN e
VLAN
subinterfaces em B1.
Tarefa 7: Configurar VTP, Trunking, a nterface de VLAN, e
VLANs
Etapa 1 Configurar os switches B1 com VTP.
- B1-S1 o servidor VTP. B1-S2 e S3-B1 so clientes VTP.
- O nome de domnio XYZcorp.
- A senha xyzvtp
Passo 2 Configure trunking.
Configure as interfaces apropriadas no modo de trunking.
Etapa 3 Configurar a interface de VLAN e gateway padro em B1-S1, B1-S2, e
B1-S3.
Passo 4 Crie a VLANs em B1-S1.
Criar e nomear as VLANs listadas na Tabela 1-2 na B1-S1 apenas. VTP
anuncia o
VLANs novo para B1 e B1-S2-S3.
Passo 5 Verifique se VLANs foram enviados para B1 e B1-S2-S3.
Tarefa 8: Atribuir VLANs e configurar Segurana Porturia
Passo 1 VLANs Atribuir s portas de acesso em B1-S2.
Use a Tabela 1-2 para completar os seguintes requisitos:
- Configurar as portas de acesso.
- Atribuir VLANs para as portas de acesso.
Etapa 2 Configurar a segurana do porto.
Use a seguinte poltica para estabelecer a segurana do porto nas portas B1-
S2 acesso:
- Permitir somente um endereo MAC.
- Configure o primeiro aprendeu endereo MAC para "stick" para a
configurao.
- Defina a porta a fechar, se ocorre uma violao de segurana.
Passo 3 Verifique as atribuies de VLAN e segurana porturia.
Use os comandos apropriados para verificar se VLANs de acesso so
atribudos corretamente e
que a poltica de segurana do porto foi ativado.
Tarefa 9: Configurar STP
Etapa 1 Configurar B1-S1 como a ponte raiz.
Definir o nvel de prioridade para 4096 em B1-S1, para que essa opo
sempre a ponte raiz para
todas as VLANs.
Etapa 2 Configurar B1-S3 como a ponte raiz backup.
Definir o nvel de prioridade para 8192 em B1-S3 para que esta opo sempre
a raiz de backup
ponte para todas as VLANs.
Passo 3 Verifique se B1-S1 a ponte raiz.
+E8 +, dias antes de se$ exame CCNA
Tarefa 10: Configurar DHCP
Etapa 1 Configurar piscinas DHCP para cada VLAN.
Em B1, configurar pools DHCP para cada VLAN utilizando os seguintes
requisitos:
- Excluir os primeiros 10 endereos P de cada grupo para as LANs.
- O nome do pool B1_VLAN # # onde # # o nmero da VLAN.
- ncluir o servidor DNS anexado ao farm de servidores HQ como parte do
DHCP
configurao.
Passo 2 Verifique se o PC tem um endereo P.
Etapa 3 Verificar a conectividade.
Todos os PCs fisicamente conectado rede deve ser capaz de ping no
www.cisco.com
servidor web.
Tarefa 11: Configurar uma ACL Firewall
Passo 1 Verificar a conectividade de host fora.
O PC Host Fora devem ser capazes de pingar o servidor em
www.xyzcorp.com.
Passo 2 mplementar um firewall bsico ACL.
SP porque representa a conectividade com a nternet, configurar uma ACL
chamada chamada
FREWALL na seguinte ordem:
1. Permitir que os pedidos de entrada para o servidor HTTP www.xyzcorp.com.
2. Permitir que apenas as sesses TCP estabelecida a partir de SP e de
qualquer fonte alm SP.
3. Permitir que apenas as respostas de ping de entrada de SP e de qualquer
fonte alm SP.
4. Explicitamente bloquear todo o acesso de entrada de outros SP e qualquer
fonte alm do SP.
Etapa 3 Verificar a conectividade de host fora.
O PC Host externos no devem ser capazes de pingar o servidor em
www.xyzcorp.com.
No entanto, o PC Host Fora deve ser capaz de solicitar uma pgina web.
Dia 1 359

Você também pode gostar