Você está na página 1de 26

Switch

Vantagens:
O switch tem muitas vantagens no que se diz respeito a velocidade, pois ele
não chega a analisar os pacotes e sim os frames, ou seja, não analisa a parte de Rede
do pacote. Outra coisa que dá velocidade à ele são os chips ASICs, onde é feito o
direcionamento dos pacotes diretamente em hardware melhorando assim sua
performance.

Uso:
Os switches (L2) são usados na LAN, ou seja, na conexão direta com o usuário
na camada de acesso. Isso pois ele pode dividir grupos de trabalho, e por definir um
domínio de colisão por interface e ter transmissão full-duplex (Recebe e envia pacotes
ao mesmo tempo no mesmo meio físico.), acaba sendo confiável e útil nessas
situações.

Funcionamento básico:

Vamos supor que o PC1 está pingando o PC2, porém essa é a primeira vez
que isso acontece na rede, abaixo mostraremos o que o SW1 irá fazer para concluir
esta ação.
O PC1 envia um pacote com a solicitação para o SW1, o SW1 por sua vez não
sabe quem é o PC1 e nem o PC2. O Frame enviado ao SW1 contém o campo Source
address e o Destination address que contém a informação do MAC das maquinas
respectivamente.
O SW1 pega o MAC do campo Source address e associa à interface o qual foi
recebido.
Como o SW1 não tem informações do PC2 ele simplesmente envia o pacote
para todas suas interfaces em um processo chamado de “unicast flooding” e espera a
resposta do PC2 assumindo seu MAC address. O SW1 associa o MAC do PC2 à
interface que ele está conectado.
E é assim que um switch identifica quem está conectado a ele.
STP (Spanning Tree Protocol) – 802.1d

O que é:
Agora que já sabemos o funcionamento básico de um switch, podemos
aprender o funcionamento do protocolo Spanning Tree.
O STP é usado para inibir possíveis Loops que podem ser causados ao
tentarmos ter redundâncias de links, ou seja, tentarmos conectar um ou mais switches
para ter uma melhor robustez na rede.
Funcionamento:
O STP determina algumas coisas para nos ajudar a saber onde será o bloqueio e
qual será o principal switch daquele domínio de broadcast. Abaixo descreveremos
essas determinações e critérios.

 Critérios para determinação de switch raiz

O STP troca mensagens de controle pelo o que chamamos de BPDUs,


onde estão as informações de custos e o BID (Bridge ID).
O BID é a junção de um valor de prioridade (por padrão é 32768) e o
MAC address do Switch.

Para determinar o switch raiz, os switches da rede vão trocando


mensagens BPDU até que se encontre o menor valor de BID unanime, este por
sua vez torna-se o switch raiz daquele domínio de broadcast.

 Critérios para determinação de estado das portas


Para determinar o estado da porta o STP define um custo para cada
link, ou seja, quanto maior a banda, menor será o custo e as interfaces com os
menores custos para chegar até o switch raiz não serão a bloqueadas.

Ou seja, primeiramente o STP irá escolher o switch com o menor BID para ser raiz
e depois encontrará a interface com o maior custo para bloquear.

 Estado de operação de portas no STP

Blocking: Modo que não encaminha frames. Apenas recebe e analisa


BPDU.
Listening: Envia recebe e analisa BPDUs.
Learning: Registra os endereços dos hardwares conectados as
interfaces.
Forwarding: Envia e recebe frames de dados normalmente (Interface
em operação normal).
Disabled: Interface está no modo inativo e não recebe e nem
encaminha BPDUs.
Abaixo segue um modelo de uma rede em que o STP agiu bloqueando uma porta.
Tipos de comutação
Store and Forward: Este tipo de comutação tem maior latência pois o frame todo é
carregado no buffer do switch e apenas depois de uma checagem de CRC o pacote é
liberado. Caso o frame seja maior do que 1518 bytes e menor que 64 bytes, ele é
descartado.
Cut-through: Neste modo o switch analisa apenas o o endereço do MAC de destino
(Primeiros 7 bytes) e depois encaminha o frame. Sendo o modo com a menor latência.
(Usado na linha de switches Nexus)
FragmentFree: Este modo analisa os primeiros 64 bytes – Assumindo que se o frame
tiver algum erro, este pode ser facilmente identificado nos primeiros 64 bytes – Sendo
assim um modo com pouca latência. (Foi usado nas linhas antigas de switch)

Spanning tree PortFast com BPDU Guard


É configurado em interfaces que não serão conectadas em outro switch. Ou
seja, como apenas switches geram BPDUs, as interfaces de acesso não precisam
participar do processo do STP, então são descartadas nesse processo trazendo
agilidade na convergência pois essas interfaces vão diretamente ao modo Forwarding.
Porém, caso a interface receba um BPDU, ela é automaticamente bloqueado pelo
BPDU Guard.

Spanning Tree UplinkFast


Este modo é usado em interfaces entre switchs (Uplinks). Ele identifica antes a
interface com o segundo menor caminho até o switch raiz e à coloca em um grupo de
espera, assim quando o Uplink principal cai, a interface com o segundo menor
caminho assume diretamente no modo Forwarding.

Spanning Tree BackboneFast


Implementa uma análise mais eficiente quando ocorre falhas indiretas na rede.
Fazendo assim com que o switch precise de menos tempo para identificar a falha e
agir para reestabelecer mais rápido a conectividade.
RSTP (802.1w)
Após a Cisco criar estas 3 funcionalidades o IEEE criou o RSTP juntando todas
essas funcionalidades e disponibilizando para os demais Vendors. Porém, com a
criação do RSTP os estados das portas foram mudados conforme segue abaixo:

Como ativar o RSTP


Para ativar o RSTP, é muito simples, basta colocar o comando abaixo no modo
de configuração. (Observe os outros comando que podem ser usados no STP)

EtherChannel
O EtherChannel basicamente “junta” as interfaces formando logicamente uma,
ou seja, ele agrega os links entre os switches. Por exemplo: Se configurarmos duas
interfaces Fastethernet (100Mbps) no mesmo grupo, teremos 200Mbps trabalhando ao
mesmo tempo sem que o STP interfira bloqueando uma das interfaces.
Para que haja estabelecimento do Port-Channel, temos dois protocolos de
negociação que garantem a conexão. Um deles é chamado de PAgP (Está sendo
descontinuado) que foi desenvolvido pela Cisco e o LACP que atualmente é o mais
usado.

Configuração de cada tipo


PAgP: Para estabelecimento de um Port-Channel usando o PAgP, deixamos as
portas que participarão do grupo nos modos “auto” e “desarible”. Segue abaixo a
configuração:
Topologia:

No SW1, entramos no range de interfaces que serão usadas no port-channel,


escolhemos um numero para o grupo e aplicamos o comando para deixa-las no modo
desejado. Após isto o protocolo PAgP esta aguardando colocarmos o outro lado no
modo “desirable”.

Configuração no SW2 segue o memso conceito do SW1, porém colocamos no


modo “desirable”.

Após as configuração, o protocolo PAgP traco informação e estabelece o


grupo.
LACP: O LACP segue o mesmo conceito que o PAgP, porém os modos dele são
“active” e o “passive”, ou seja, cada lado deve ser configurado com um dos modos.
Para exemplo, usaremos as interfaces F0/5, F0/6, F0/7, F0/8.
Topologia:

No SW1 configuramos o grupo 2 modo “active”.

E no SW2 configuramos o grupo 2 no modo “passive”.


Comandos para verificação:
sh etherchannel summary

sh etherchannel port-channel

Obs: O Port-Channel não está totalmente estabelecido pois acaba criando um loop com o configurado anteriormente.
VLANs
A principal função das VLANs além da segurança é divisão dos domínios de
broadcast, ou seja, apenas interfaces associadas a mesma VLAN receberão pacotes
multicast originados no mesmo domínio.
Características das VLANs:
1. Traz segurança à rede, pois cada domínio de broadcast pode se comunicar
apenas com quem está nele;
2. Organização, pois os as VLANs podem separar departamentos, andares,
funções etc;
3. Melhora o desempenho da rede, pois os pacotes de broadcast são enviados
apenas para o seu domínio;
4. Maior operabilidade, pois os problemas referentes à loops de camada 2 são
exclusivos apenas do seu domínio de broadcast de origem.

Boas práticas: Podemos separar um Switch Raiz para cada domínio de


broadcast, ou seja, um switch será responsável pelas mensagens de STP de tal
VLAN, e um outro para outra VLAN e assim por diante. Deste modo isolando riscos
e segmentando as rede de forma a melhorar sua velocidade.

Tipos de portas/interfaces
Porta de acesso (Access port): porta usada para conectar dispositivos finais como:
PCs, Telefones IP, Impressoras etc. Os switches removem informações relacionadas a
VLAN nos frames que atravessam essa portas.
Portas de transporte (Trunk port): Portas trunk são usadas em uplinks com outros
switches ou até mesmo com um router. Nesta porta podemos passar mais do que uma
VLAN, ou seja, como se associássemos está porta a varias VLANs.

Frame Tagging
Switches conectados entre si precisam saber de qual VLAN é determinado
frame. Com isso é adicionado um campo chamado VLAN ID no cabeçalho do frame
informando de qual VLAN é aquele frame, assim, quando o switch recebe um frame e
compara com sua tabela MAC caso não encontre para qual interface deve mandar ele
manda o frame para a interface trunk com a informação da VLAN para que o outro
switch possa fazer novamente todo o processo até encontrar o destinatário.
VLAN Nativa
VLAN nativa (também chamada de VLAN de gerencia) trata-se de uma VLAN
que não precisa ser identificada ao atravessar um trunk, ou seja frames dessa vlan
não recebem o campo de identificação.
Dot1q
Metodo de identificação de VLAN que adiciona a informação da VLAN no
cabeçalho do frame.
Roteamento de VLAN
Como sabemos equipamentos em VLANs diferentes não se comunicam, porém
se tivermos um equipamento fazendo o roteamento dessas VLANs isso é possível. O
roteamento de VLANs pode ocorrer de duas formas, segue :
Router-on-a-Stick (Usando roteador com sub-interfaces):
Topologia:
1. Etherchannel entre o SW
2. PC0 = VLAN 10 e PC1=VLAN 20

Configuração do roteamento entre VLANS:


Tirar a interface de shut:

Criar a sub-interface:

Configurar o modo de encapsulamento, atrelar à VLAN (No caso a 10) e colocar o IP


na interface:

Fazer a mesma coisa para a VLAN 20:

VTP (VLAN Trunk Protocol)

O VTP foi criado pela Cisco para gerenciar melhor as VLANs, basicamente o
VTP distribui as VLANs criadas no Switch Server para os Switches configurados como
Client. Porém essas informações de VLANs só passam pelas interfaces Trunk.
Modos de operação VTP

1. Modo Server: Nesse modo os switches podem modificar, excluir e criar


VLANs. Qualquer modificação nas VLANs são divulgadas para os switches
cliente no mesmo domínio.
2. Modo Client: Neste modo os switches só recebem as atualizações dos
switches Server e não conseguem modificar.
3. Modo Transparent: Neste modo o switch pode alterar as configurações de
VLAN, porém não modifica suas configurações baseado no Switch Server.
Switches no modo transparente apenas passam para a frente as informações
do VTP.
4. Modo Off: Mode parecido com o transparent, porém não recebe as
informações do VTP, com isso não passa para frente.

Roteamento

Para entender como funciona roteamento, precisamos entender como será


tomada a decisão caso haja mais de uma rota para o mesmo destino. Caso isso
ocorra o roteador irá usar o protocolo com o menor número de Distância administrativa
(AD), ou seja, caso tenha uma rota vai roteamento estático e uma pelo EIGRP para o
mesmo destino, será escolhido o roteamento estático pois seu AD é menor. Podemos
também definir qual será o AD de cada protocolo e no mesmo caso configurarmos o
AD do roteamento estático maior que o do EIGRP teremos o que é chamado de Rota
Flutuante.

Roteamento estático

O roteamento estático é uma forma de configurar as rotas manualmente, ou


seja, não temos a intervenção de algoritmos e de troca de mensagens para
estabelecimento da rota. Tudo é e deverá ser configurado pelos administradores de
rede.
As vantagens de configurar roteamento estático são: Menor uso de banda pois
não precisa trocar mensagens de controle, Menor uso de CPU pois não usa
algoritmos.
Porém as desvantagens são: Maior possibilidade de erros, maior complexidade na
configuração.

Configuração:
Topo:
Queremos que todos os PCs se comuniquem entre si. Para isso precisamos
configurar todas as redes que não estão diretamente conectadas.

Sintaxe do comando: ip route [rede] [mascara] [ip do próximo hop/int de saida] [AD]

Segue os comando para cada router:

R1:
ip route 192.168.2.0 255.255.255.0 192.168.0.2 -> Para LAN do R2
ip route 192.168.0.4 255.255.255.252 192.168.0.2 -> Link entre R2 e R3
ip route 192.168.3.0 255.255.255.0 192.168.0.2 -> Para LAN do R3

R2:
ip route 192.168.1.0 255.255.255.0 192.168.0.1 -> Para LAN do R1
ip route 192.168.3.0 255.255.255.0 192.168.0.6 -> Para LAN do R3
Como R2 está diretamente conectado no R1 e R3, não precisamos divulgar os
links entre eles.

R3:
ip route 192.168.2.0 255.255.255.0 192.168.0.5 -> Para LAN de R2
ip route 192.168.0.0 255.255.255.252 192.168.0.5 -> Link entre R2 e R1
ip route 192.168.1.0 255.255.255.0 192.168.0.5 -> Para LAN de R1

Os PCs com os seus devidos IPs configurados, todos devem se comunicar


depois de aplicado as rotas.

Roteamento Dinâmico

Existem 3 tipos de protocolos dinâmicos, abaixo descreverei um pouco sobre


cada.

Distance Vector: Os protocolos Distance Vector basicamente usam a contagem de


saltos que temos até o destino, a rota com o menor valor será a rota escolhida. O
principal protocolo desta família é o RIP.

Link State: Esta família de protocolos de roteamento mais avançada do que o


Distance Vector pois usa algoritmos mais complexos para definir a rota. Antes
protocolos estabelecem uma relação de vizinhança antes de trocar informações de
roteamento. Eles também produzem e gerenciam três tipos de tabela, uma possui as
informações de todos os roteadores diretamente conectados e com o protocolo ativo,
outra mantem as informações de toda a topologia lógica da rede e a última é a tabela
de roteamento.
Estes protocolos usam a largura da banda para definir a melhor rota, ou seja, quanto
maior o valor, melhor será o caminho para esta rede. Com isso será escolhida pelo
protocolo Link State.
Temos dois principais protocolos participantes deste grupo, são eles: OSPF e IS-IS.

Hybrid: Protocolos da família Hybrid tem as características das famílias anteriormente


citadas, ou seja, é uma junção do Distance Vector com o Link State.
O protocolo dessa familia é o EIGRP.
OSPF

O protocolo OSPF é um protocolo Link State, e aberto (Pode ser implementado


em equipamentos de qualquer fabricante que tenha suporte).
O OSPF usa o algoritmo Dijkstra (Deikstra) para encontrar a rota com melhor largura
de banda.

Após o fechamento da sincronização o OSPF envia as suas atualização por


multicast apenas para os routers que tenham o protocolo ativo, é enviado apenas a
mudança que ocorreu na tabela de roteamento e apenas quando há mudanças. Com
isso o OSPF deixa o trafego secundário (Trafego usado por protocolos) baixo, o que
ajuda no desempenho da rede.

Áreas do OSPF

O OSPF divide a rede por domínios de roteamento para ter um melhor controle
do roteamento e melhor utilização dos equipamentos. O roteamento entre as áreas é
controlado pelo roteador ABR (Area Border Router) que fica com o trabalho mais
pesado o deve ser um equipamento um pouco mais parrudo.

A área 0 (zero): A área 0 tambem chamada de Backbone área é a principal


área do OSPF, todas as outras áreas devem se conectar a ela. Caso não seja possível
conectar fisicamente uma área a área zero, usamos os Virtuais Links para fazer isso.

Cada roteador tem uma função e um nome, dependendo de como suas


interfaces estão conectadas cada roteador terá uma função especifica na rede.

Tipos de routers no OSPF

Internal Router: Router que tem todas suas interfaces na mesma área.
Backbone router: Router que está no centro da área 0.
Area Border Router (ABR): Router que tem uma interface na área 0, e outra interface
em outra área.
Autonomous System Border Router (ASBR): Router que realiza distribuição de
rotas de outros protocolos para dentro do OSPF

Imagem de ilustração:
Tabelas do OSPF

Neighbor Table: Tabela que contém apenas informações dos vizinhos OSPF
diretamente conectados.

Link State Database ou Topology Table: Tabela que contém as informações de


roteamento de todos as áreas do OSPF.

RIB (Routing Information Table): Tabela de roteamento que contém as rotas com as
melhores métricas e o que está sendo praticado pelo OSPF.

Métricas OSPF

Durante a seleção das melhores rotas, o OSPF usa o custo para a


determinação. Quanto maior a largura da banda menor será o seu custo, portanto a
rota com o menor custo/métrica será a escolhida.
Por padrão o OSPF toma por base uma interface de 100Mgbs que terá o custo
de 1. Porém facilmente encontramos interfaces de 1 e 10Gbps, a base pode ser
alterada para uma interface de 10Gbps por meio do comando: auto-cost
reference-bandwidth.

Segue uma tabela de exemplo:

Tipos de pacote OSPF


Hello: São pacotes responsáveis pela descoberta e manutenção da vizinhança OSPF,
esses pacotes são enviados a cada 10 segundos em redes ethernet e 30 segundos
em redes do tipo Frame-Relay e ATM. Se não houver semelhança em um dos campos
do pacote Hello, a vizinhança não é estabelecida. Segue os campos:
Area-ID: Para dois router serem vizinhos, eles devem pertencer a mesma área,
a mesma sub-rede e ter a mesma mascara de rede;
Autenticação: Se houver, devem ter a mesma senha;
Hello e Dead-Interval: O valor do Hello e do Dead-Interval devem ser os
mesmos;
Stub Area Flag: Também devem ter o mesmo valor neste campo.
DBD (Data base Description): Serve para verificar se todas as informações contidas
na Topology Table estão de acordo entre dois routers. É enviada uma versão
sumarizada para confirmação.
LSR (Link State Request): Caso a DBD não esteja de acordo, é enviado um pacote
LSR solicitando as informação para atualização das tabelas.
LSU (Link State Update): Pacotes com as informações solicitadas através do LSR.
LSAck: Usado para confirmação do recebimento dos pacotes anteriores. Pacotes
Hello não são confirmados.

Operação do OSPF

A vizinhança OSPF e fechada assim que os routers identificam seus Routers


IDs (RID).

RID: O RID é uma identificação de cada Router. O seu valor designado é o


maior endereço configurado na interface loopback, caso não haja interface loopback, é
escolhido a interface UP/UP com o maior valor.

O processo de vizinhança do OSPF é apenas uma parte do processo de


adjacência. Ele garante que os Routers mantenham suas bases sincronizadas.

Segue o processo de adjacência:


Após estabelecer adjacência, os routers OSPF começam a trocar mensagens
chamadas de LSAs, cada LSA contem um tipo de informação e será descrita mais
para frente. Após a sicrnização da LSDB os routers aplicam o algoritmo Dijkstra para
determinar os melhores caminhos.

Imagine que o algoritmo determina o caminho da raiz de uma arvore para os


seus galhos e assim escolhe o melhor para ser usado.

Adjacencia em redes Multiacesso (Roteadores conectados a switches)

Em redes Multiacesso é determinado um Router DR (Designated Router) e um


BDR (Backup Designated Router). O Router que tiver o maior número de prioridade
que por padrão é 1 ou o router que tiver o RID maior será o DR, o router que tiver o
segundo maior valor será o BDR.
O router DR é responsável por disseminar na rede as informações dos outros
routers. Ou seja, ele é o router central e receberá todas as informações de trocas nas
tabelas de roteamento e afins, logo após ele será responsável por passar essa
informações para frente.
Os routers DR e BDR recebem as informações via Multicast IP: 224.0.0.6 e
recebem as informações via Multicast IP: 224.0.0.5.

Tipos de redes OSPF

Point-to-point: Rede que existe apenas uma opção/router do outro lado. Não precisa
de DR e BDR.

Broadcast: Redes do tipo ethernet, Routeadores conectados a switches. Necessita de


DR e BDR.

Comando para definir o tipo de rede a ser usado:


Router(Config-if)# ip ospf network

Tipos de LSA:

LSA 1: Originado por qualquer router OSPF e enviado para routers vizinhos da
mesma área
LSA 2: Originado por router DR em uma rede tipo broadcast. Mesma área;
LSA 3: Network link summary. Originado por ABR;
LSA 4: Mesmo que o 3, só que originado por ASBR;
LSA 5: Representa rotas externas do OSPF;
LSA 7: Usado por NSSA no lugar de LSA 5.

Áreas OSPF

Standard área: Areas normais. Não precisa de nenhuma configuração;


Stub área: Recebe rotas dos ABRs. Não contem ASBRs. Para configurar: area [num
da area] stub, configurar em todos os routers pertencentes a área;

Totally Stubby area: Recebe apenas rotas default dos ABRs. Não pode ter routers
ASBR. Configurar: area [num da area] stub, configurar em todos os routers
pertencentes a área;

Not-so-stubby area: Jeito da cisco de colocar um ASBR em stub area. Trafega LSA
tipo 7 em vez do 5.

Configuração do OSPF

Para ativar o OSPF em um Router usamos o comando: (Config-if) router ospf


[process ID]
Process ID: Serve apenas para identificar qual é processo do OSPF. Podemos
rodar mais de um no mesmo router.

Topologia:

Configuração do R1:

Configuração R2:

Configuração R3:
Verificação:

,
EIGRP

O protocolo EIGRP é chamado de hibrido pois é uma junção do distance vector


e do link state. Portanto, usa distancia administrativa e largura de banda para definir a
melhor rota.
A tabela topológica não é replicada por toda a rede como no OSPF, o EIGRP
acredita nas informações dos seus vizinhos diretos.
Ele não encaminha todas as rotas possíveis para uma rede, apenas a melhor é
enviada, por isso cada router terá uma tabela distinta.
Envia apenas atualização incrementais via multicast 224.0.0.10.

Reliable Transport protocol (RTP)

A Cisco criou o protocolo RTP para substituir o UDP e o TCP na divulgação


das informações de roteamento para os vizinhos. Com isso o EIGRP tem uma maior
confiabilidade na entrega dessas mensagens.

Tabelas EIGRP

Neighbor Table: Informações dos routers vizinhos;


Topology Table: Tabela formada pelo EIGRP com as informações dos seusvizinhos.
Apresenta apenas as melhores rotas (Sucessor e Feasible Sucessor). Para ver todas
as rotas possíveis: sh ip eigrp topo all;
RIB: Tabela de roteamento. Criada após a execução do algoritmo DUAL.

Tipos de pacotes EIGRP

Hello: Usado para descobrir vizinhos antes da adjacência. Enviado por multicast para
as interfaces ativas. Não tem confirmação de recebimento;
Update: Enviado para atualização de rotas quando ocorre alguma alteração na rede.
Transportado via RTP de forma confiável;
Query: Se o EIGRP não identificar alternativa de rota secundaria (Feasible Sucessor)
é enviado um Query para os vizinhos perguntando se há uma rota alternativa para
aquela rede;
Reply: Resposta para Query. Enviado de maneira confiável;
Acknowledge: Enviado para confirmação dos pacotes Update, Query e Reply. Caso o
destino não responda em um ciclo de 16 vezes, ele é considerado DOWN.

Duffusing Update Algorithm (DUAL)

DUAL é o algoritmo responsável por escolher a rota Sucessor e Feasible


Sucessor no EIGRP. Ele procura outras alternativas a rota principal e a segunda rota
com a melhor métrica será a rota backup/secundária.
Terminologias do EIGRP

Feasible Ditance (FD): É o resultado da métrica. A rota com o menor FD é a rota


Sucessor;
Reported Distance (RD): Métrica do router vizinho para a rede remota;
Sucessor: A rota com o menor FD;
Feasible Sucessor (FS): Rota backup da Sucessor. Caso a rota sucessor caia, a FS
assume na tabela de roteamento;
Feasibility Condition (FC): Condição de viabilidade. Ou seja, caso a RD seja maior
do que FD do Sucessor, ela não será designada com FS.

Métricas:

O EIGRP usa uma métrica composta por 5 valores, são eles:


K1: Banda
K2: Load
K3: Delay
K4: Reliability
K5: MTU

Por padrão, modificamos apenas o K1 e o K3.

Timers

Hello: 5 segundos para redes ethernet, 60 segundo para redes do tipo Frame-relay e
ATM

Dead Interval: 3 vezes o Hello

Formação de adjacência

Para formar a vizinhança, primeiramente um router EIGRP envia um pacote


Hello, se este pacote Hello não estiver com o mesmo número de AS e as métricas
iguais ao do destino, a vizinhança não é formada.
Redes descontíguas

No caso acima temos um problema, pois o EIGRP por padrão usa classful,
então ele enxergaria as redes 192.168.1.0 e 192.168.2.0 como uma só, ou seja
192.168.0.0. para isso não ocorrer, temos que desabilitar o auto-summary com o
comando: no auto-summary dentro do prompt de comando do EIGRP.

Configuração

Topologia:

R1:
R2:

R3:

R4:

Verificação:
HSRP

HSRP é um protocolo Cisco que permite que dois roteadores tenham um


backup de caminho, ou seja, se um cair o outro assumirá.
Ele basicamente cria um roteador fantasma que terá um vIP e um vMAC. O
roteador que tiver a prioridade maior, será o Active e o com a menor será o Standby.

Configuração

Roteador Active:

(Config-if)# standby 1 ip x.x.x.x (vIP do HSRP)


(Config-if)# standby 1 priority 120 (Prioridade maior para ser o Active)
(Config-if)# standby preempt

Roteador Standby:

(Config-if)# standby 1 ip x.x.x.x (vIP do HSRP)

Track

Caso haja um link com uma operadora, podemos deixar uma track monitorando aquele
link, quando ele cair, o HSRP muda o trafego para o Standby.

(Config-if)# standby 1 track [interface] 30

Quando a interface cair, será retirado 30 da prioridade, virando o trafego para o


standby.

VRRP

O VRRP é muito parecido com o HSRP, porem adota um método mais


conservador na definição do objeto a ser monitorado e é um padrão IETF (Pode ser
configurado em qualquer equipamento com suporte).

Configuração

Roteador Active:

(Config-if)# vrrp 1 ip x.x.x.x (vIP do VRRP)


(Config-if)# vrrp 1 priority 120 (Prioridade maior para ser o Active)
(Config-if)# vrrp preempt

Roteador Standby:

(Config-if)# vrrp 1 ip x.x.x.x (vIP do HSRP)

Definição do objeto monitorado

(Config)# track 20 int [int que será monitorada] line-protocol


(Config-track)# int [interface LAN]
(Config-if)# vrrp 1 track 20 decrement 30

ACL

ACLs são lista de condições que definem as redes que podem se comunicar e
os serviços que podem ser acessados. Além de prover segurança a ambientes de
redes
Tipos de ACL

ACL Padrão: examina a origem do cabeçalho IP;


ACL Estendida: Examinam a origem e o destino do pacote, além de examinar
também o protocolo usado com ICMP, EIGRP, UDP, TCP etc.

Sentido do pacote

Inbound: Os pacotes são analisados assim que entram na interface. Antes do


roteamento.
Outbound: Os pacotes são analisados quando vão sair do roteador. Logo após o
roteamento.

Funcionamento das ACLs

 Analisa as regras no sentido Top-Down;


 Assim que é dado match em uma regra, nenhuma outra é comparada;
 Apenas uma ACL pode ser aplicada por versão IP, interface ou direção;
 Organizar a ACL com as regras mais especificas no começo;
 Caso não tenha regra, o pacote será negado

ACL Padrão

Devem ser aplicadas mais perto possível da origem

Intervalo: 1-99 1300-1999

Sintaxe:

Access-list [numero] [permit/deny] [rede/host origem] [wildcard] [log]

Log: grava as ocorrências contra a regra

Exemplos:

Bloquear qualquer pacote originado pelo host 10.10.10.1:

Access-list 1333 deny host 10.10.10.1 / Access-list 1333 deny 10.10.10.1

Remark
Podemos usar o Remark para nomear access-list

Access-list 50 remark [Nome]

Exemplo de aplicações de ACL padrão

Hosts de rede 10.0.0.0/24 não acessam hosts na rede 10.0.2.0/24

Configuração

ACL estendida

ACL estendidas permitem filtrar pacotes tanto da origem quanto do


destino. Podemos também usar as portas logicas TCP e UDP, além também de
poder fazer o uso de protocolos destintos com ICMP, EIGRP etc.
Devem ser aplicadas o mais próximo possível da origem do trafego.

Sintaxe:

Access-list [numero] [permit/deny] [protocolo] [host/ rede de origem]


[wildcard] [host/rede de destino] [wildcard] [parâmetros do protocolo]
Intervalo

100-199
2000-2699

Exemplo de aplicação ACL estendida

Apena maquinas na rede do server podem pingar ele


ACL Nomeada

Exemplo

NAT (Network Address Translation)


NAT faz exatamente o que seu nome diz, traduz endereços.
Basicamente ele traduz endereços que estão no range de privados para os publicos.

Tipos de NAT
NAT estático: Prove tradução de um para um, ou seja, cada endereço é traduzido
para um outro que se mantem.
NAT dinâmico: Prove tradução de um pool de endereços que para um número igual
ou inferior de endereços para WAN.
NAT dinâmico com overloading: Permite que poucos ou até um endereço traduza o
IP de varias maquinas.
PAT (Port Address Translation): alem de substituir os endereços de origem e de
destino, tambem é possivel a tradução de portas lógicas.

Terminologia
Endereço Inside Local: Endereço de um equipamento no domínio inside. Da forma
que é enxergado pelos outros equipamentos no inside;
Endereço Inside Global: Endereço que o outside enxerga o inside;
Outside local: endereço de um equipamento inside enxerga o outside;
Outside global: Endereço que um equipamento global enxerga outro global.

Fazer LAB de NAT

Você também pode gostar