Escolar Documentos
Profissional Documentos
Cultura Documentos
Guia de Configuração
PREFÁCIO
Este eBook foi criado a partir de um material de treinamento que foi ministrado para algumas grandes
companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em grande
parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando cada vez menos
este material. Quando surgiu o sistema Creative Commons Licence, me interessei em disponibilizar
gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os direitos autorais. O curso
abrange os principais tópicos de introdução à configuração de switches e roteadores Cisco.
AUTOR
O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de Caldas
– MG, formou-se pela Universidade Federal de Santa Catarina como engenheiro mecânico em 1989. Foi um
dos primeiros CNEs (certified Novell Engineers) do país em 1992 tendo passado por mais de quarenta testes
de certificação tendo sido certificado como Novell (MasterCNE e Master, CNI) Microsoft(MCSE e MCT),
Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da V.Office Networks onde tem trabalhado
principalmente com implantação de VPNs, telefonia IP, gestão de tráfego e gerenciamento de redes.
Recebeu os seguintes prêmios Novell Best Project 1997, Destaque em Informática e Telecomunicações,
Sucesu-SC 2003.
Informações de contato
e-mail: flaviogoncalves@msn.com
ÍNDICE
1 - REVISÃO DO MODELO OSI
1.1 Introdução
1.2 Conceitos e terminologia
Serviços de Conexão
1.3 Categorias Funcionais das Camadas
1.4 Visão Geral do Modelo OSI
Camada Física
Camada Data Link ou Enlace de Dados
Camada Rede
Tópicos da Camada de Rede
Camada Transporte
Camada Sessão
Camada Apresentação
Camada Aplicação
1.5 Exercícios de Revisão
Lab 1.1 (Opcional):
2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO
2 .1 Objetivos
Interface do usuário do roteador
2 .2 Conectando à um roteador Cisco
2.3 Iniciando o roteador
Modo de Setup
LAB 2.1 – Configuração do Roteador
Logando no roteador
Prompts da interface de linha de comando do IOS
Subinterfaces
Comandos de configuração das Linhas
Comandos de configuração do protocolo de roteamento
2.4 Configuração das senhas do roteador
Encriptando a senha
2.5 Navegando pela interface do usuário
2.6 Utilizando a documentação On-Line ou em CD da Cisco
2.7 Banners
2.8 Levantando e desativando uma interface
Configurando o hostname
Descrições
2.9 Vendo e salvando as configurações
Running-Config
Startup-Config
Exercícios de Revisão
Laboratórios Práticos
Lab 2.2 Logando no Roteador e Obtendo Help
Lab 2.3 Salvando a configuração do Roteador
Lab 2.4 Configurando as senhas
Lab 2.5 Configurando o Hostname, Descrições e Endereço do Host
3 - CONFIGURAÇÃO E GERENCIAMENTO
3.1 Objetivos
3.2 Cisco Discovery Protocol
Vendo detalhes dos outros equipamentos
Verificando o tráfego gerado com o CDP
Sumário das características do CDP
3.3 Comandos de Resolução de Problemas na Rede
Telnet
Dica 1 – Se você sabe o nome do host, mas não sabe o endereço IP
Dica 2 – Se você está usando uma rede com filtros e não consegue fazer o Telnet pois ele pega o endereço
da interface serial que está filtrada e não o da Ethernet que está liberada, você pode escolher de que interface
você quer partir o telnet.
Dica 3 – Se livrando do Translating .....
Dica 4 – Abrindo e fechando múltiplas sessões
3.4 Sumário do Telnet
3.5 Ping
Ping Normal
Ping Extendido
Traceroute
Traceroute Estendido
3.6 Gerenciamento do Roteador
Seqüência de Startup
O comando BOOT
3.7 Configurações de Inicialização e de Execução (Startup e Running)
Usando um servidor TFTP
Salvando a configuração de um roteador para um servidor TFTP
Restaurando uma configuração de um roteador de um servidor TFTP
Salvando o IOS para um servidor TFTP
Restaurando o IOS ou fazendo um Upgrade
Exercícios de Revisão
LAB 3.1 Recuperando a senha perdida de um roteador
LAB 3.2 Backup e Restore do IOS e da Configuração
4 - LAN DESIGN
4.1 Introdução
4.2 Objetivos
4.3 Conceitos de LAN
Operação em Full-Duplex e Half-Duplex
4.4 Endereçamento de LANs
4.5 Quadros de uma rede LAN (Framing)
Campo tipo de protocolo nos cabeçalhos de LAN.
4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet
Recomendações e limitações de distância do Fast Ethernet
4.7 Gigabit Ethernet
Especificações do Gigabit Ethernet em Fibra (Cisco)
Gigabit Ethernet em par trançado
4.8 Conceitos de Bridging e Switching e Spanning Tree
Transparent Bridging
Características do comportamento de uma bridge transparente:
4.9 Switching
Exemplo de Switching:
Exemplo de Domínio de Colisão:
Exemplo de Domínio de Broadcast:
4.10 Segmentação de redes
4.11 Problemas de congestionamento em redes locais
4.12 Exercícios Teóricos:
LAB 4.1 Segmentação de redes
Lab 4.2 Segmentação de Redes
5 - SWITCHS CISCO
5-1 Introdução
5-2 Objetivos
5-3 Modelo Hierárquico da CISCO
Camada do Núcleo (Core Layer)
A Camada de Distribuição (Distribution Layer)
A Camada de Acesso (Access Layer)
Métodos de Switching
5.4 Dificuldades enfrentadas em redes com Switches
Broadcast Storms
Múltiplas cópias de um Frame
5.5 O Protocolo Spanning-Tree (STP)
Como Opera o Spanning-Tree
Selecionando a Ponte Raiz (Root Bridge)
Selecionando a Designated Port
Estado das Portas
5.6 Convergência
STP-Timers
Exemplo do protocolo STP
5.7 Exercícios Téoricos
5.8 Exercício Prático:
6 - VLANS
6.1 Objetivos
6.2 Introdução - O que é uma Virtual LAN
Controle de Broadcast
Segurança
Flexibilidade e Escalabilidade
6.3 Membros de uma VLAN
Transparência das VLANs
Técnicas para se colocar membros em uma VLAN
VLANs Estáticas
VLANs Dinâmicas
6.4 Identificando VLANs
Access links
Trunk links
Frame Tagging
Métodos de Identificação de VLAN
Configurando as VLANS
6.5 Trunking
Configurando o Trunking
VLAN Trunking Protocol
Criando um domínio VTP
Modos do VTP
Como o VTP funciona
VTP Pruning
6.6 Roteamento entre VLANs
6.7 Exercícios de Revisão
7 – CONFIGURANDO UM CATALYST 1900
7.1 Introdução
7.2 Características do Catalyst 1900
7.3 Comandos do IOS
Configurando Senhas
Configurando Hostname
7.4 Configurando Informações IP
7.5 - Configurando as Interfaces no Switch
7.6 Configurando o Modo de Operação de uma Porta
7.7 Verificando a Conectividade IP
Apagando as Configurações do Switch
7.8 Configurando a Tabela de Endereços MAC
7.9 Gerenciando a Tabela de Endereços MAC
7.10 Configurando Segurança na Porta
7.11 Mostrando as Informações Básicas do Switch
7.12 Modificando o Método de Switching
7.13 Configurando VLANs
7.14 Criando VLANs
7.15 Visualizando VLANs
7.16 Associando uma porta a VLAN
7.17 Configurando Trunk Ports
Limpando uma VLAN de Trunks Links
Verificando Trunk Links
7.18 Configurando VTP(VLAN Trunking Protocol)
VTP Pruning
7.19 Backup e Restore do Switch
7.20 Exercícios Teóricos
Laboratório 7.1 Configuração básica do TCP/IP no Switch
Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB.
Laboratório 7.3 Criando VLANs
Laboratório 7.4 Exportando às VLANs com VTP.
Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o
VTP habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora.
Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B.
Lab 7.7 Colocando o roteador para rotear as VLANs
8 - VISÃO GERAL DOS ROTEADORES CISCO
8.1 O que é um roteador?
8.2 Características dos Roteadores
8.3 Tipos de Roteadores
Escritórios de pequeno porte
Escritórios Tradicionais
Escritórios de Grande Porte
8.4 Selecionando um roteador Cisco
LAB 8.1
9 - ROTEAMENTO IP
9.1 Objetivos
9.2 Roteamento IP
9.3 Protocolos de roteamento dinâmico
9.4 Protocolos de roteamento por vetor de distância
9.5 Roteamento Dinâmico com RIP
9.6 Comandos usados para a configuração do RIP
9.7 Configuração do RIP
9.8 RIP versão 1
9.9 RIP Versão 2
Exemplo de configuração do RIP versão 2
9.10 Roteamento Dinâmico com IGRP
Sistemas Autônomos
Características que dão Estabilidade ao IGRP
Métrica usada pelo IGRP
Métrica padrão do IGRP
Contadores IGRP
Tipos de Rotas
Principais comandos
Configuração do IGRP
9.11 Roteamento Estático
Rotas Estáticas
Rota padrão (Default)
Distância Administrativa
9.12 Exercícios:
LAB 9.1
10 ROTEAMENTO IPX
10.1 Objetivos do Capítulo
10.2 Introdução aos protocolos IPX
10.3 IPX,SPX,SAP,NCP e NetBIOS
10.4 SPX
10.5 SAP
10.6 NCP
10.7 NetBIOS
10.8 Roteamento IPX com EIGRP
10.9 Roteamento IPX com NLSP
10.10 Endereços IPX
10.11 Encapsulamentos do IPX
10.12 Exercícios Teóricos:
LAB 1 0.1
11 - LISTAS DE CONTROLE DE ACESSO
11.1 Objetivos
11.2 Introdução
11.3 Intervalos associados as listas de controle de acesso
11.4 Características das Listas de Acesso
11.5 Listas de acesso IP
11.6 Exemplo:
11.7 Continuação do Exemplo:
11.8 Lista de Acesso Extendida
Filtros ICMP
Filtros TCP e UDP
Filtros IPX
11.9 Exemplos
Exibindo as listas de acesso
Comandos Adicionais
Exemplo de Filtro IPX
11.10 Configurando uma interface de Tunnel
Vantagens do Tunelamento
Lista de tarefas de configuração de tunel IP
Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP
11.11 Exercícios Teóricos
12 PROTOCOLOS DE WAN
12.1 Introdução
12.2 Tipos de Conexão
12.3 Suporte de WAN
12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB
Recursos do PPP LCP
12.5 Padrões de cabeamento de WAN
LAB 12.1 Configurando e testando uma conexão HDLC
LAB 12.2 Configurando o HDLC
12.6 Frame Relay
Recursos e terminologia do Frame-Relay
PVC
SVC
CIR
LMI e tipos de encapsulamento
FECN
BECN
DE
Sinalização Frame-Relay
12.7 Endereçamento das DLCIs e Switching de Frame-Relay
12.8 Preocupações com os protocolos da camada 3 no Frame-Relay
Escolha para endereços da camada 3 em interfaces Frame-Relay
12.9 O Frame-Relay em uma rede NBMA
Split Horizon
12.10 Configuração do Frame-Relay
Inverse ARP
Mapeamentos Estáticos em Frame-Relay
12.11 Comandos utilizados na configuração do Frame-Relay
Lab 12.3 - Configurando o Frame-Relay
12.13 ISDN Protocolos e Projeto
Canais ISDN
Protocolos ISDN
Grupos de funções e pontos de referência ISDN
Uso Típico para o ISDN
Autenticação PAP e CHAP
Multilink PPP
Discagem sob demanda e ISDN
Lab 12.4 Configurando ISDN no simulador
12.14 Exercícios de Revisão
Capítulo
1 1-
REVIS
ÃO DO MODELO OSI
1.1 INTRODUÇÃO
Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam comunicar-se entre
si. O modelo de referência OSI (RM-OSI) foi criado pela ISO (International Standards Organization) em
1977 com o objetivo de padronizar internacionalmente a forma com que os fabricantes de software/hardware
desenvolvem seus produtos. Seguindo essa padronização, quebraram-se as barreiras envolvidas no processo
de comunicação. Desta forma foi possível à interoperabilidade entre os dispositivos de rede de fabricantes
diferentes.
O modelo OSI descreve como os dados são enviados através do meio físico e processados por outros
computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais:
Acelerar o desenvolvimento de futuras tecnologias de rede.
Ajudar explicar tecnologias existentes e protocolos de comunicação de dados.
O modelo OSI segue o princípio de “Dividir e Conquistar” para facilitar o processo de comunicação. Dividir
tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em camadas conforme
ilustração (Figura 1)
SERVIÇOS DE CONEXÃO
São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser caracterizados por:
Como regra geral você pode imaginar que se usam protocolos com conexão em transmissões muito
suscetíveis à falhas onde, tratar o erro o mais rápido possível é vantajoso. Na medida em que as conexões
são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e deixar para a aplicação
corrigir algum erro caso ocorra, pois estes não serão freqüentes.
A camada de rede passará essas informações para a camada Data Link como parâmetros. A camada Data
Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será verificado
pelo processo da camada Data Link no próximo nó.
1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS
Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias funcionais.
Figura 4 – Categorias Funcionais das Camadas
Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede.
Comunicação End-to-End (Camadas 3 e 4): Estas camadas são responsáveis em se ter certeza
que os dados são transportados confiavelmente de forma independente do meio físico.
Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário. Esses
serviços incluem e-mail, serviços de impressão e arquivos, emulação, etc.
1.4 VISÃO GERAL DO MODELO OSI
Segue abaixo uma figura (Figura5) ilustrando as 7 camadas.
Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade e
serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A diferença entre
esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP, os dois diferentes
protocolos são TCP e UDP. O pacote IP contém um número que o host destino identifica se o pacote contém
uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e UDP é 17. Existem muitos outros
(~130), mas esses dois são os comumente usados para transportar mensagens de um host para outro.
CAMADA SESSÃO
A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos. Essencialmente, a camada
de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se comunicam entre
diferentes hosts.
A camada de sessão é responsável por fornecer funções tais como serviços de diretório e controle de direitos
de acesso. As regras da camada de sessão foram definidas no modelo OSI, mas suas funções não são tão
críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão tinha sido
ignorada ou pelo menos não era vista como absolutamente necessária nas redes de dados. Funcionalidades
da camada de sessão eram vistas como responsabilidades do host e não como uma função da rede. Como as
redes se tornaram maiores e mais seguras, funções como serviços de diretório e controle de direitos de
acesso se tornaram mais necessárias.
Seguem alguns exemplos de protocolos da camada de sessão:
Network File System (NFS) – Sistema de Arquivos distribuído desenvolvido pela Sun
Microsystems
Structured Query Language (SQL) – Linguagem de Banco de Dados desenvolvida pela IBM
Apple Talk Session Protocol (ASP) – Estabelece e mantém sessões entre um cliente Apple Talk
e um servidor.
A camada de sessão também faz uma manipulação de erros que não podem ser manipulados nas camadas
inferiores e também manipula erros de camadas superiores tal como “A impressora está sem papel”. Ambos
os erros, envolvem a apresentação do mesmo para o usuário final.
A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full Duplex.
CAMADA APRESENTAÇÃO
A camada de apresentação fornece conversão e formatação de código. Formatação de código assegura que
os aplicativos têm informações significativas para processar. Se necessário, a camada de apresentação traduz
entre os vários formatos de representação dos dados.
A camada de apresentação não se preocupa somente com a formatação e representação dos dados, mas
também com a estrutura dos dados usados pelos programas, ou seja, a camada de apresentação negocia a
sintaxe de transferência de dados para a camada de aplicação. Por exemplo, a camada de apresentação é
responsável pela conversão de sintaxe entre sistemas que têm diferentes representações de caracteres e
textos, tal como EBCDIC e ASCII.
Funções da camada de apresentação também incluem criptografia de dados. Através de chaves, os dados
podem ser transmitidos de maneira segura.
Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e gráficos.
PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou programas
Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta resolução. Padrão
JPEG vem de Joint Photographic Experts Group.
Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital Interface
(MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula áudio e vídeo para programas
Macintosh e Powerpc.
CAMADA APLICAÇÃO
A camada de aplicação representa os serviços de rede. São as aplicações que os usuários utilizam.
Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses tipos de aplicativos
não são considerados como aplicativos da camada de aplicação.
O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco local ou em
rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de aplicação, mas sim o
serviço que permite acessar o sistema de arquivos do servidor remoto para gravar o documento.
São exemplos de serviços da Camada de Aplicação:
Correio Eletrônico
Transferência de Arquivos
Acesso Remoto
Processo Cliente/Servidor
Gerenciamento de Rede
WWW
1.5 EXERCÍCIOS DE REVISÃO
1 – Escolhas as frases que descrevem características de serviços de rede Fim à Fim (Escolha todas que se
aplicam).
A. A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua recepção;
B. Segmentos não confirmados serão descartados;
C. Os segmentos são colocados de volta na ordem na medida em chegam ao destino;
D. O fluxo de dados é gerenciado de forma a evitar congestionamentos, sobrecargas e perdas de
quaisquer dados.
2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam)
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
10 – Qual camada é responsável em determinar se existem recursos suficientes para que a comunicação
ocorra?
A. Rede
B. Transporte
C. Sessão
D. Apresentação
E. Aplicação
LAB 1.1 (OPCIONAL):
Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as informações de cabeçalho
Data Link, Rede, Transporte e Aplicação.
Passos sugeridos:
1. Inicie a captura de pacotes através do analisador
2. Opções para captura
a. Acesse uma página web
b. Faça um FTP
c. Faça um Ping
d. Faça um Telnet
e. 2.4 – Outros
3. Visualize os pacotes através do analisador conforme figura abaixo
Capítulo
2 2-
OPERA
ÇÃO BÁSICA DO ROTEADOR CISCO
2 .1 OBJETIVOS
Usar o recurso de setup de um roteador Cisco
Logar no roteador em ambos os modos usuário e privilegiado
Encontrar comandos usando as facilidades de help
Visão geral da documentação da Cisco.
Navegando pela documentação do IOS.
Usar comandos no roteador usando a edição de comandos
Configurar as senhas do roteador, identificação e banners
Configurar uma interface com um endereço IP e máscaras de subrede
Copiar a configuração da NVRAM
INTERFACE DO USUÁRIO DO ROTEADOR
O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que eles
chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco rodem o IOS. O
motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias. Quase todos os roteadores
da Cisco rodam o mesmo IOS, mas apenas metade dos Switches atualmente rodam o IOS.
Nesta seção nós daremos uma olhada na interface dos roteadores e switches principalmente na interface de
linha de comando (CLI).
IOS dos roteadores da Cisco
O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS roda na maioria
dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst 1900. O IOS é usado para fazer o
seguinte em um hardware Cisco:
Carregar os protocolos de rede e funções.
Conectar tráfego de alta velocidade entre dispositivos.
Adicionar segurança e controle de acesso e prevenir acesso não autorizado.
Prover escalabilidade para facilitar o crescimento da rede e redundância.
Fornecer confiabilidade na conexão dos recursos de rede.
2 .2 CONECTANDO À UM ROTEADOR CISCO
Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma a tornar
a seção mais prática.
Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são
fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é
normalmente pela porta da console. Outra forma é usar a porta auxiliar, mas é necessário usar um modem.
Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um endereço no
roteador.
Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10 Mbps. O
roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj-45
Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal) configurado
para 9600 bps, sem paridade com 1 stop bit.
2.3 INICIANDO O ROTEADOR
Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST (Power On Self test) , na
medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash está presente. Flash
é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e buscará a configuração a
partir da NVRAM (Non Volatile RAM). Se não existir configuração ele entrará em modo de setup.
MODO DE SETUP
Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended Setup. O basic
managment ou gerenciamento básico dá a você apenas configuração suficiente para habilitar a conectividade
no roteador. No modo estendido permite a você configurar alguns parâmetros globais, bem como parâmetros
de configuração da interface.
LAB 2.1 – CONFIGURAÇÃO DO ROTEADOR
LOGANDO NO ROTEADOR
Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do prompt
inicial.
Router>
Router>enable
Router#
Você agora vê router# o que significa que você está em modo privilegiado . Você pode sair do modo
privilegiado usando disable.
Neste ponto você pode sair da console usando logout.
PROMPTS DA INTERFACE DE LINHA DE COMANDO DO IOS
É importante entender os prompts do IOS, pois eles mostram onde você se encontra.
Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você está no roteador
certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface errada com o
roteador em produção e posso afirmar, não é nada agradável. Por isto verifique sempre o prompt.
Modo não privilegiado
Sampa>
Modo privilegiado
Sampa>enable
Password:
Sampa#
Modo de configuração
Sampa#config t
Sampa(config)#
Sampa(config)#line vty 0 4
Sampa(config-line)#
A primeira senha a passar é a senha do modo usuário que é um modo onde não é possível alterar as
configurações, mas é possível fazer telnet e usar a maioria dos comandos show. Existêm basicamente três
senhas, a da console, a da porta auxiliar e a de telnet. Note que o vty 0 4 quer dizer que as cinco conexões
possíveis por telnet terão a mesma senha.
ENCRIPTANDO A SENHA
A senha de enable já é codificada por default como mostra a configuração abaixo.
Sampa#sh run
!
enable secret 5 $1$HFP9$N1JufZVrFbdxXXh7gyhGX1
enable password senha
!
line con 0
password senha
use o comando service password-encryption para codificar todas as senhas e não só as de enable
2.5 NAVEGANDO PELA INTERFACE DO USUÁRIO
Várias referências estão disponíveis para auxílio do usuário. A documentação em CD vem junto com o
roteador e está livremente disponível na WEB para qualquer um consultar. Alguns manuais básicos vêm
junto com os equipamentos. Se vocÊ desejar os manuais avançados, você pode entrar em contato com a
Cisco Press.
Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser feito:
O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se você possui um IOS
IP/IPX os comandos de IPX aparecem no Help. Se você possui um Feature Set IP sem o IPX os comandos
IPX não estão disponíveis e não aparecem no Help.
Os comandos que você usa ficam disponíveis em um buffer. Por default ficam armazenados os últimos 10
comandos. Você pode alterar isto usando terminal history size x.
Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo similar ao DOSKEY
do DOS.
2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO
A documentação da Cisco vem em um CD com todos os roteadores da Cisco e é independente do roteador
adquirido. Você pode consultar também toda a documentação no site www.cisco.com. Entretanto em alguns
aspectos a divisão dos livros é um pouco confusa e é necessário algum tempo até que o usuário se
familiarize com os manuais.
Existêm basicamente dois tipos de documentação. Os Configuration Guides que trazem como configurar o
comando em que cenário o comando é utilizado e exemplos práticos de utilização, entretanto não traz os
comandos totalmente detalhados. Já o Reference Guide é um guia de comandos, que traz detalhes de cada
comando, mas não traz diagramas ou cenários de utilização.
Abaixo uma figura de como os manuais são organizados no IOS 12.0
2.7 BANNERS
Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o usuário loga no
roteador ou um administrador faz um telnet para o roteador, por exemplo, um texto dá a informação que
você quer que ele tenha. Outro motivo para adicionar um banner é adicionar uma nota sobre as restrições de
segurança impostas. Existem quatro tipos de banners disponíveis.
Sampa(config)#banner ?
Sampa(config)#banner motd #
Enter TEXT message. End with the character '#'.
Se você não estiver autorizado à rede Sampa.com.br favor sair imediatamente#
O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se conectar ao roteador.
2.8 LEVANTANDO E DESATIVANDO UMA INTERFACE
Para desativar uma interface você pode usar o comando shutdown. Como abaixo
sampa(config)#in fast 0/0
sampa(config-if)#shut
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
sampa#sh in fast 0/0
FastEthernet0/0 is down, line protocol is down
Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Half-duplex, 10Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:10, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 1000 bits/sec, 0 packets/sec
2705 packets input, 463756 bytes
Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast
0 input packets with dribble condition detected
7582 packets output, 1007598 bytes, 0 underruns
0 output errors, 0 collisions, 3 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Router(config)#hostname Sampa
Sampa(config)#
DESCRIÇÕES
Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma atividade quase
obrigatória para uma boa configuração de um equipamento.
Router>enable
Router#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname Sampa
Sampa(config)#in fast 0/0
Sampa(config-if)#description Interface FastEthernet do Segmento do Primeiro Andar
Sampa(config-if)#
2.9 VENDO E SALVANDO AS CONFIGURAÇÕES
Um dos pontos mais importantes é conhecer o modelo de memória do roteador para entender como salvar
corretamente as configurações do roteador.
RUNNING-CONFIG
Todas as configurações que você faz são armazenadas na memória RAM. No roteador a configuração atual
do roteador é chamada de running-config.
Exibindo a configuração da RAM
Sampa#sh run
Sampa#sh run
Building configuration...
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Sampa
!
interface FastEthernet0/0
no ip address
!
interface FastEthernet0/1
no ip address
shutdown
no ip classless
!
!
line con 0
line aux 0
line vty 0 4
end
STARTUP-CONFIG
Você pode salvar a configuração que está rodando atualmente na RAM (running-config) para a memória não
volátil NVRAM.
Você pode copiar a running-config para a startup-config usando comando:
Sampa#copy run start
Building configuration...
[OK]
Sampa#
Um comando alternativo é write memory.
Para apagar a configuração você pode usar o comando:
Sampa#erase startup-config
[OK]
Sampa#
Um comando alternativo seria write erase.
EXERCÍCIOS DE REVISÃO
1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por default?
A. Boot ROM
B. NVRAM
C. Flash
D. ROM
2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no roteador?
A. Digitando clear flash
B. Digitando erase start e reiniciando o roteador
C. Digitando setup
D. Digitando setup mode
3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que comando você usaria.
A. Exit
B. Quit
C. Disable
D. Ctl-Z
4 - Que comando irá mostrar a versão atual do seu IOS
A. Show flash
B. Show flash file
C. Show ver
D. Show ip flash
5 - Que comando irá mostrar o conteúdo da EEPROM (Flash) no seu roteador
A. Show flash
B. Show ver
C. Show ip flash
D. Show flash file
6 - Que comando irá impedir as mensagens da console de sobrescrever os comandos que você está
digitando.
A. No Logging
B. Logging
C. Logging asynchronous
D. Logging synchronous
7 - Que comando você usa para configurar um time-out após apenas um segundo na interface de linha ?
A. Timeout 1 0
B. Timeout 0 1
C. Exec-Timeout 1 0
D. Exec-Timeout 0 1
8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ?
A. Line Telnet 0, encryption on, password senha
B. Line vty 0, password encryption, password senha
C. Service password encryption, line vty 0 4, password senha
D. Password encryption, line vty 0 4, password senha
9 - Que comando você usa para backupear a sua configuração atual da running-config e ter ela recarregada
quando o roteador for reiniciado ?
A. (Config)#copy current start
B. Router#copy starting to running
C. Router(config)#copy running-config startup-config
D. Router# copy run startup
10 – Que comando apagará o conteúdo da NVRAM no roteador
A. Delete NVRAM
B. Delete Startup-Config
C. Erase NVRAM
D. Erase Start
11 – Qual o problema com uma interface se você emite o comando show Interface serial 0 e recebe a
seguinte mensagem ?
Serial 0 is administratively down, line protocol is down
A. Os keepalives tem tempos diferentes
B. O administrador colocou a interface em shutdown
C. O administrador está pingando da interface
D. Nenhum cabo está ligado na interface
Respostas:
LABORATÓRIOS PRÁTICOS
Lab 2.2 Logando no roteador e Obtendo Help
Lab 2.3 Salvando a configuração do roteador
Lab 2.4 Configurando as senhas
Lab 2.5 Configurando o nome do host, descrições , endereço IP e taxa do relógio
LAB 2.2 LOGANDO NO ROTEADOR E OBTENDO HELP
1. Entre no Hyperterminal. Verifique as configurações das portas seriais. As
configurações devem estar 9600 8 N 1.
2. No prompt Router>, digite Help.
3. Agora conforme instruído digite <?>.
4. Pressione <Enter> para ver linha a linha ou <Barra de Espaço> para rolar uma tela
inteira por vez.
5. Você pode digitar q a qualquer momento para sair.
6. Digite enable ou ena ou en.
7. Digite config t e pressione <Enter>.
8. Digite <?> e veja que o Help é sensível ao contexto.
9. Digite cl? E pressione <Enter>. Isto mostra os comandos que começam com CL.
10. Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock ?
11. Use as setas para cima e para baixo para repetir os comandos.
12. Use o comando show history.
13. Digite terminal history size ?.
14. Digite terminal no editing, isto desliga a edição. Retorne com terminal editing
15. Digite sh run e use o <tab> para completar o comando.
LAB 2.3 SALVANDO A CONFIGURAÇÃO DO ROTEADOR
1. Entre no roteador e vá para o modo privilegiado usando enable.
2. Para ver a configuração use os comandos equivalentes:
a. Show Config
b. Show Startup-Config
c. Sh Start
3. Para salvar a configuração use um dos seguintes comandos:
a. Copy run start
b. Write memory
c. Wr me
d. Copy running-config startup-config
4. Para apagar a configuração use um dos seguintes comandos e use o <tab> para
completar o comando:
a. Write erase
b. Erase start
5. Digite wr mem para copiar de volta a configuração que você apagou para o
roteador.
LAB 2.4 CONFIGURANDO AS SENHAS
1. Logando no roteador e indo para o modo privilegiado digitando en ou enable.
2. Digitando config t e pressione <Enter>.
3. Digite enable ? .
4. Configure a sua senha de enable usando enable secret senha.
5. Faça um logout e use o enable novamente para testar a senha.
6. Coloque a outra senha usando enable password. Esta senha é mais antiga e insegura
e só é usada se não houver a senha enable secret.
7. Entre em modo de configuração. Digite:
a. Line vty 0 4
b. Line con 0
c. Line aux 0
8. Digite login <Enter>
9. Digite password senha.
10. Um exemplo completo de como setar as senhas de VTY.
a. Config t
b. Line vty 0 4
c. Login
d. Password senha
11. Adicione o comando exec-timeout 0 0 nas linhas vty para evitar que o Telnet caia por
time-out.
12. Entre na console e configure a console para não sobreescrever os comandos com as
mensagens de tela.
a. Config t
b. Line con 0
c. Logging Synchronous
LAB 2.5 CONFIGURANDO O HOSTNAME, DESCRIÇÕES E ENDEREÇO DO HOST
1. Entre no roteador e vá para o modo privilegiado
2. No modo privilegiado configure o hostname usando hostname nome-do-host.
3. Configure uma mensagem para ser recebida ao iniciar uma conexão usando Banner
Motd use as facilidades de Help para descobrir os detalhes do comando.
4. Remova o banner usando no banner motd.
5. Entre o endereço ip da sua interface Ethernet usando:
a. Config t
b. in se0
c. ip address 192.168.1.x 255.255.255.0
d. No shut
6. Entre a descrição da interface usando description descrição.
7. Adicione o comando bandwidth 64 para indicar aos protocolos de roteamento a
banda do link
Capítulo
3 3-
CONFI
GURAÇÃO E GERENCIAMENTO
3.1 OBJETIVOS
Os principais objetivos deste capítulo são:
• Entender o uso do Cisco Discovery Protocol
• Entender o uso do ping, telnet e traceroute
• Entender o processo de inicialização
• Saber os locais default dos arq. do router
• Saber mudar estes locais
• Salvar as mudanças para vários locais
Além disto você irá aprender como gerenciar os arquivos de configuração do modo privilegiado, identificar
os principais comandos de inicialização do roteador, copiar e manipular os arquivos de configuração, listar
os comandos para carregar o software do IOS da memória Flash, de um servidor TFTP ou ROM, Preparar
para fazer backup e atualização de uma imagem do IOS e identificar as funções executadas pelo ICMP.
3.2 CISCO DISCOVERY PROTOCOL
O Cisco CDP é um protocolo proprietário que roda, por default, em todos os equipamentos Cisco com
versões de IOS 10.3 ou mais recentes. Ele permite que os roteadores aprendam sobre seus vizinhos
conectados à rede através de uma LAN ou WAN.
Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo protocolo da camada
de rede, a Cisco roda o CDP na camada de enlace do modelo OSI. Por rodar na camada de enlace o CDP
não precisa de nenhum protocolo da camada de rede para se comunicar.
O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas difusões contém
informações à respeito do equipamento, da versão do IOS e outras informações que poderão ser vistas
através de comandos do CDP.
Quando um roteador Cisco recebe um pacote de CDP de um vizinho, um registro é feito na tabela cache do
CDP. Como o protocolo CDP trabalha na camada de enlace, os equipamentos só mantém na tabela CDP os
roteadores vizinhos diretamente conectados.
Usando o comando show cdp é possível ver as configurações do CDP no equipamento.
Sampa#show cdp
Global CDP Information
Sending CDP Packets every 60 seconds
Sending a holdtime value of 180 seconds
Outras opções do comando são:
Show cdp entry
Show cdp interface
Show cdp neighbors
Show cdp Traffic
O primeiro comando que vamos explorar é o show cdp neighbor.
RouterA#sh cdp neighbor
RouterA#
O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-se que o CDP roda
em múltiplos tipos de equipamentos.
VENDO DETALHES DOS OUTROS EQUIPAMENTOS
Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão mais detalhada de cada
equipamentos. Isto é útil as vezes quando você não se lembra de qual endereço IP você colocou na interface
do roteador remoto. Note que mesmo sem poder pingar, pois o endereço IP ainda não está definido do seu
lado, você pode verificar o roteador do outro lado, pois o CDP funciona na camada de enlace.
VERIFICANDO O TRÁFEGO GERADO COM O CDP
RouterB>sh cdp traffic
CDP counters :
Packets output: 11, Input: 8
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0
Através do comando show cdp traffic é possível verificar quantos pacotes de CDP foram gerados ou
recebidos e se algum voltou com erros.
SUMÁRIO DAS CARACTERÍSTICAS DO CDP
É um protocolo proprietário
Usa o frame SNAP na camada de Enlace (2 - Data-Link) do modelo OSI.
Seus registros são mantidos em cache
Só conhece os equipamentos diretamente conectados
Os vizinhos podem ser quaisquer dispositivos CISCO com CDP ativado
O intervalo padrão entre as mensagens é de 60 segundos
O Holddown time (Tempo em que o pacote é mantido no cache) é de 180 segundos
Os principais comandos são
o Show cdp
o Show cdp neighbors
o Show cdp neighbors detail
o Show cdp entry
o Show cdp interface
o Show cdp Traffic
3.3 COMANDOS DE RESOLUÇÃO DE PROBLEMAS NA REDE
Nesta seção veremos os principais protocolos que são usados para fazer o troubleshooting do roteador.
Sabemos que eles são velhos conhecidos, mas existêm alguns truques novos que podem ser muito úteis.
TELNET
Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se conectem hosts
remotos. Alguns fatos sobre o Telnet em roteadores Cisco.
É um protocolo inseguro e as senhas passam na rede como texto limpo.
Em imagens do IOS mais recentes é possível usar o SSH.
O comando de configuração de linha line vty 0 4 define o seu comportamento.
O número de sessões simultâneas no roteador é normalmente de 5 exceto na versão do
IOS enterprise.
DICA 1 – SE VOCÊ SABE O NOME DO HOST, MAS NÃO SABE O ENDEREÇO IP
Você pode usar os seguintes comandos para resolver nomes.
Mapeamento de nomes estático
RouterA#Config t
RouterA#ip host RouterB 192.168.1.1
DICA 2 – SE VOCÊ ESTÁ USANDO UMA REDE COM FILTROS E NÃO CONSEGUE
FAZER O TELNET POIS ELE PEGA O ENDEREÇO DA INTERFACE SERIAL QUE
ESTÁ FILTRADA E NÃO O DA ETHERNET QUE ESTÁ LIBERADA, VOCÊ PODE
ESCOLHER DE QUE INTERFACE VOCÊ QUER PARTIR O TELNET.
RouterA(config)#ip telnet source-interface ?
Async Async interface
BVI Bridge-Group Virtual Interface
Dialer Dialer interface
FastEthernet FastEthernet IEEE 802.3
Lex Lex interface
Loopback Loopback interface
Multilink Multilink-group interface
Null Null interface
Port-channel Ethernet Channel of interfaces
Serial Serial
Tunnel Tunnel interface
Virtual-Template Virtual Template interface
Virtual-TokenRing Virtual TokenRing
DICA 3 – SE LIVRANDO DO TRANSLATING .....
As vezes você emite um comando errado e tem de esperar algum tempo até liberar a console.
RouterA#cisco
Translating "cisco"...domain server (255.255.255.255)
Translating "cisco"...domain server (255.255.255.255)
% Unknown command or computer name, or unable to find computer address
Exemplo:
Ping apple 12.164
PING EXTENDIDO
O ping extendido difere do ping normal de três formas. A primeira é que é preciso estar no modeo
privilegiado para usá-lo. A segunda diferença é que ele só suporta IP, Appletalk e IPX. A terceira diferença
é que ele permite que alteremos os parâmetros default do PING.
É muito útil para se testar a conectividade de diferentes interfaces para um mesmo endereço selecionando
diferentes endereços fonte IP.
Permite também testar o tamanho máximo (MTU) do pacote usando o bit não fragmentar.
TRACEROUTE
O traceroute como Ping é usado para testar a conectividade. Você pode usar o traceroute ao invés do ping
em qualquer circunstância. A desvantagem é que ele é mais demorado do que o Ping. A razão do tempo
maior de resposta é que o traceroute trabalha de forma diferente e lhe traz informações adicionais. O
traceroute como o ping também tem um modo estendido.
O ping e o traceroute são ambos baseados no protocolo ICMP. Embora eles usem os mesmos princípios, os
dados recebidos e o mecanismo são diferentes. O ping envia um ICMP echo-request com o TTL configurado
para 32. O Traceroute inicia enviando três ICMP echo-request com o TTL configurado para 1. Isto faz com
que o primeiro roteador que processa estes pacotes retornar uma mensagem de ICMP Time-exceeded. O
Traceroute vê estas mensagens e mostra o roteador que enviou as mensagens na console. O próximo passo é
aumentar o TTL em um com relação ao TTL anterior e assim sucessivamente até ter as mensagens de todos
os roteadores no caminho.
TRACEROUTE ESTENDIDO
O Traceroute estendido tem basicamente as mesmas opções do Ping Estendido, entretanto alguns itens
precisam de uma explicação mais detalhada.
O primeiro item que pode ser alterado no Traceroute estendido é o TTL máximo para 60. o Que trará 60
roteadores no caminho ao invés de 30 que é o padrão.
O segundo item que pode ser alterado é a porta ICMP, o que pode ser interessante se alguma porta estiver
bloqueada por uma lista de controle de acesso.
3.6 GERENCIAMENTO DO ROTEADOR
SEQÜÊNCIA DE STARTUP
Como já vimos no capítulo anterior, o roteador têm quatro tipos de memória dentro de um roteador são
ROM, FLASH, RAM e NVRAM. A seqüência de inicialização inicia com um POST. Durante o POST, o
hardware é checado em relação à problemas que possam impedir a sua operação. A CPU, a memória e as
interfaces são verificadas quanto à integridade. Se uma condição de hardware que torne o roteador não
usável é detectada, a seqüência de startup é finalizada. A porção final do POST carrega e executa o
programa de bootstrap.
O programa de bootstrap, que reside e é executado a partir da ROM procura uma imagem válida do IOS. A
memória Flash é o local padrão para o IOS, outros locais são o servidor TFTP e a ROM. Um servidor TFTP,
também chamado de network load, é a segunda fonte mais comum de carga. ROM é o menos usado porque
o chip da ROM normalmente contém a mais velha das versões do IOS. A Fonte do IOS é determinada pelas
configuração do Registro (register).
Após um IOS válido ter sido localizado ele é carregado na memória baixa, uma pesquisa é feita por um
arquivo de configuração. O arquivo de configuração pode estar localizado na NVRAM ou em um servidor
TFTP. Se nenhuma configuração é encontrada, o roteador entrará no modo de setup inicial.
Onde o roteador vai encontrar um arquivo de configuração depende da configuração do registro (Register
Settings). Para ver as configurações atuais, use o comando show version
RouterB#sh version
ROM: System Bootstrap, Version 12.0, RELEASE SOFTWARE
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB1,
RELEASE SOFTWARE (fc1)
Bridging software.
X.25 software, Version 3.0.0.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)
Você pode também configurar a ordem com que o roteador busca um arquivo do IOS.
RouterA(config)#boot system TFTP c1600-y-1.113-10a.P 192.168.1.1
RouterA(config)#boot system flash c1600-y-1.113-10a.P
RouterA(config)#boot system rom
3.7 CONFIGURAÇÕES DE INICIALIZAÇÃO E DE EXECUÇÃO (STARTUP E RUNNING)
É importante conhecer a diferença entre o arquivo de configuração atual (running-config) e o de
inicialização (startup-config). Algumas regras devem ser lembradas:
A configuração atual (running-config) é armazenada na RAM
A configuração inicial (startup-config) é armazenada na NVRAM e é copiada para a RAM
quando o roteador é inicializado.
As configurações não têm relação uma com a outra a menos que você diga que estão
relacionadas.
A configuração inicial (startup-config) é executada cada vez que você reinicializa, seja por
desligar o roteador ou por emitir o comando reload.
A configuração atual (running-config) inclui todos os comandos dentro da configuração inicial
(startup-config) mais todas as mudanças feitas no roteador desde a última inicialização.
Copiando da configuração atual (running-config) para a configuração inicial (startup-config)
irá sobrescrever a configuração inicial (startup-config).
Copiando da configuração inicial (startup-config) para a configuração atual (running-config)
irá combinar as duas configurações, sobrescrevendo linhas já presentes e adicionando as
linhas ainda não presentes.
Você pode ver a configuração atual usando:
Sampa#show running-config
Ë claro você já viu isto no capítulo anterior, por isto vamos para coisas novas.
USANDO UM SERVIDOR TFTP
Ë possível armazenar e rodar as configurações e as imagens de um servidor TFTP. Você não pode se
considerar um expert em Cisco antes de saber fazer todas as operações com TFTP. O primeiro passo é obter
um servidor TFTP. Podemos dizer que isto é “mole-mole”. No CD do Feature-Set do router existe um
servidor TFTP, basta copiá-lo para sua estação. Se você quiser, uma busca rápida na Internet vai lhe mostrar
vários softwares de TFTP freeware.
O TFTP é um protocolo similar ao FTP e usado nas transferências de arquivo. Ao contrário do FTP o TFTP
não verifica senhas e usa um protocolo sem conexão com baixo overhead.
Em primeiro lugar é preciso que o servidor TFTP esteja acessível a partir de uma conexão TCP/IP, por isto é
bom você fazer um ping antes de tentar copiar algo para o TFTP server.
SALVANDO A CONFIGURAÇÃO DE UM ROTEADOR PARA UM SERVIDOR TFTP
Muitas vezes você vai querer salvar um backup da configuração do roteador para um servidor de arquivos.
Para isto basta usar:
Sampa#copy running-config tftp
Remote host[]? 10.1.0.43
Name of configuration file to write [sampa-confg]? <Enter>
Write file routera-confg on host 10.1.0.43
[confirm] <Enter>
Building Configuration
Ok
Respostas:
13. Copie a configuração da startup-config para a running-config usando copy start run.
14. Ainda no modo de configuração mude a senha de telnet com:
Sampa(config)#Line vty 0 4
Sampa(config-line)#Login
Sampa(config-line)#password novasenha
4 4 - LAN
DESIG
N
4.1 INTRODUÇÃO
Neste Módulo abordaremos os conceitos de Bridging e Switching, citando as características de cada uma,
falaremos sobre porque segmentar uma rede, discutiremos os modos de operação do Ethernet, problemas de
congestionamento em redes locais, vantagens e limitações da tecnologia Fast Ethernet.
4.2 OBJETIVOS
GBIC
Passo 1 – O PC é pré-configurado com um endereço IP do DNS; ele deve usar o ARP para encontrar o
endereço MAC do servidor DNS;
Passo 2 – O DNS responde ao pedido ARP com o seu endereço MAC 0200.2222.2222;
Passo 3 – O PC pede a resolução do nome pelo DNS do nome do servidor WEB;
Passo 4 – O DNS retorna o endereço IP do servidor WEB para o PC;
Passo 5 – O PC não sabe o endereço MAC do servidor WEB, mas ele conhece o seu endereço IP, então ele
usa novamente o ARP para aprender o endereço do servidor WEB;
Passo 6 – O servidor web responde ao ARP, dizendo que seu endereço MAC é 0200.3333.3333;
Passo 7 – O PC pode agora enviar frames diretamente ao servidor WEB.
4.9 SWITCHING
Switching funciona da mesma forma lógica que uma bridge transparente, entretanto o switch é otimizado
para executar funções básicas de quando encaminhar ou quando filtrar um frame. Em um switch, decisões
de como filtrar frames são feitas com a utilização de um chip (hardware), enquanto que em bridges são feitas
utilizando software. O funcionamento de um switch é baseado na construção de uma tabela contendo todos
os endereços MAC de todos os dispositivos conectados a cada porta do switch, quando um novo frame
chega é verificado o MAC de destino do dispositvo e o frame é enviado somente para a porta a qual ele foi
destinado.
EXEMPLO DE SWITCHING:
Em um switch cada porta cria um segmento único, cada segmento é chamado de domínio de colisão porque
frames enviados para qualquer dispositivo naquele segmento podem colidir com outros frames do segmento.
Switches podem encaminhar broadcasts e multicasts em todas as portas. Entretanto, o impacto de colisões é
reduzido porque dispositivos conectados a diferentes portas de um switch, pertencem a um segmento
Ethernet, introduzindo o termo de domínio de broadcast.
A diferença entre os conceitos de domínio de colisão e domínio de broadcast é que somente roteadores
param o fluxo de broadcast de uma rede, switches e bridges não, enquanto que em um domínio de colisão,
tanto switches, bridges e routers isolam o fluxo de colisões no segmento.
EXEMPLO DE DOMÍNIO DE COLISÃO:
Na tabela abaixo mostramos uma comparação entre uma LAN em um único segmento e Múltiplos
Segmentos, devemos interpretar que estamos querendo migrar de um único segmento para múltiplos e temos
que verificar, que vantagem, temos se utilizarmos bridges, switches ou routers.
Característica Bridging Switching Routing
Permite maiores distâncias de Sim Sim Sim
cabos;
Diminui colisões, assumindo Sim Sim Sim
igual carga de tráfego;
Diminui o impacto de broadcast; Não Não Sim
Diminui o impacto de multicast; Não Sim, com CGMP Sim
Aumenta o uso largura de banda Sim Sim Sim
Permite filtros na camada 2 Sim Sim Sim
Permite filtros na camada 3 Não Não Sim
Dentre todas as características vistas a mais importante é o método de tratamento de broadcasts e multicasts.
4.11 PROBLEMAS DE CONGESTIONAMENTO EM REDES LOCAIS
Respostas:
LAB 4.1 SEGMENTAÇÃO DE REDES
Cenário 1: Após fazer uma análise de uma rede de uma empresa de propaganda você descobriu as seguintes
informações:
Topologia Física
O que você sugeririria à uma empresa como esta se o caso fosse real:
5 5-
SWITC
HS CISCO
5-1 INTRODUÇÃO
Neste módulo abordaremos o Modelo Hierárquico em camadas de um switch CISCO, também estudaremos
os métodos de operação de um switch e por fim o protocolo Spanning-Tree.
Grandes redes podem ser extremamente complicadas, com múltiplos protocolos, detalhes de configuração e
diversas tecnologias. O Modelo de forma hierárquica pode ajudar a diminuir esta complexidade colocando
estes detalhes em um modelo de fácil compreensão, ajudando a você projetar, implementar e manter uma
rede escalonável, confiável e de custo mais baixo.
5-2 OBJETIVOS
Ao terminar este capítulo você deve ser capaz de descrever e aprender os tópicos abaixo.
Modelo Hierárquico
O Modelo Hierárquico da Cisco
As Camadas do Modelo Hierárquico da Cisco
Métodos de Switching
Protocolo Spanning-Tree
Como podemos observar na figura acima, o Modelo Hierárquico da Cisco contém três camadas:
A Camada do Núcleo (Core Layer)
A Camada de Distribuição (Distribution Layer)
A Camada de Acesso (Access Layer)
Cada camada possui suas responsabilidades como veremos a seguir:
CAMADA DO NÚCLEO (CORE LAYER)
Como o próprio nome diz é o núcleo de uma rede, esta localizada na parte mais alta do Modelo Hierárquico
da Cisco, sendo responsável por transportar grandes quantidades de tráfego de forma confiável e rápida.
Nesta camada qualquer falha afeta todos os usuários da rede.
Baseados na sua função temos que fazer algumas considerações sobre como projetar esta camada:
Projete a rede de forma confiável. Considere tecnologias que facilitam redundância e
velocidade, tais como, FDDI, Fast Ethernet (com links redundantes) e ATM;
Projete com “velocidade” na cabeça;
Selecione protocolos com baixo tempo de convergência.
Algumas considerações que não devemos fazer no core:
Não fazer nada que deixe o tráfego na rede lento, isto inclui, utilizar lista de acessos,
roteamento entre VLAN´s, e filtros de pacotes;
Não suportar acesso em grupo nesta camada;
Evitar expandir o núcleo quando a rede crescer, preferível efetuar upgrades nos equipamentos
do que aumentar o número dos mesmos.
A CAMADA DE DISTRIBUIÇÃO (DISTRIBUTION LAYER)
Chamada de camada de grupo de trabalho, pois é o ponto de comunicação entre a camada de acesso e a de
núcleo. A principal função da camada de distribuição é fornecer roteamento, filtros e acesso WAN, e para
determinar como os pacotes acessam o núcleo, se necessário.
A camada de distribuição deve determinar o caminho mais rápido para atender uma requisição de um
determinado serviço da rede, depois da camada de distribuição descobrir o melhor caminho ela envia a
requisição para a camada de núcleo, que rapidamente transporta a requisição para o serviço correto.
Baseados na sua função, temos que fazer algumas considerações sobre como projetar esta camada:
Implementar ferramentas, tais como, lista de acessos, filtros de pacotes;
Implementar políticas de segurança de rede, incluindo tradução de endereços e firewall;
Redistribuir protocolos de roteamento, incluindo rotas estáticas;
Criar rotas entre VLAN´s e outras funções de suporte a trabalho em grupos;
Definir domínio de broadcast e multicast.
Nesta camada devemos apenas evitar funções que pertençam a outras camadas.
A CAMADA DE ACESSO (ACCESS LAYER)
Chamada assim por ser a camada que controla o acesso aos recursos da rede para os usuários e grupos de
trabalho, encontra-se localizada na camada mais baixa do Modelo Hierárquico da Cisco.
Baseados na sua função, temos que fazer algumas considerações sobre como projetar esta camada:
Continuar a implementar controle de acesso e políticas;
Criar domínios de colisão separados (segmentar a rede);
Garantir a conectividade de grupos de trabalhos dentro da camada de distribuição.
Nesta camada devemos apenas evitar funções que pertençam a outras camadas.
MÉTODOS DE SWITCHING
A forma de encaminhamento de frames dentro de um switch depende do tipo de método de operação que
você escolhe, como vimos no capítulo anterior nas bridges o método de operação era “Store and Forward” ,
nos switches além deste temos mais dois, Cut-through e FragmentFree.
FragmentFree
É uma forma de Cut-through modificada, na qual ele espera também pelos bytes correspondentes a colisão
(64 bytes) passar para enviar o frame. Normalmente se temos erros nos frames eles estam neste 64 bytes. A
latência aumenta muito pouco com relação ao da Cut-through. Este método é o método default dos switchs
Catalyst 1900.
5.4 DIFICULDADES ENFRENTADAS EM REDES COM SWITCHES
Os Switches são projetados para operarem logo após instalados sem nenhuma configuração. Entretanto em
alguns casos alguns problemas podem ocorrer. Um Switch mal configurado ou mal posicionado dentro da
topologia pode ter efeitos catastróficos. A seguir mostramos alguns dos principais problemas.
BROADCAST STORMS
Em algumas topologias, como descritas na figura abaixo a chance de ocorrer um loop através da rede é bem
real. Por exemplo, com dois switches fazendo uma conexão redundante de um segmento para outro, a ação
padrão do switch é forçar todos os broadcasts de um segmento para outro causando um loop eterno pela
rede.
Figura 5-4 O Nó A transmite um frame para o Nó C. O Endereço MAC não está em nenhuma das tabelas
MAC dos switches.
STP encontra todas as conexões na rede e derruba todas as conexões redundantes, com isso qualquer “loop”
que podia estar ocorrendo na rede é eliminado. O STP resulta m cada uma das portas sendo colocada em um
de dois estados “forwarding” ou “blocking”
A forma como ele faz isso, é elegendo uma “ponte raiz” (root bridge) que irá decidir sobre a topologia de
rede, pode-se ter somente uma root bridge em uma rede. As portas desta root bridge são denominadas
“portas designadas” (designated ports), que estam em estado de operação chamado de “modo de
encaminhamento” (forwarding-state), que enviam e recebem o tráfego da rede.
Outros switches na rede são chamados de “pontes não-raiz” (nonroot-bridge), entretanto a porta com menor
custo para a root bridge são chamadas de “porta raiz” (root port), estas portas também enviam e recebem o
tráfego na rede.
As portas com “menor custo de caminho” (lowest-cost path) para a root bridge são as designated ports, as
outras portas são chamadas de “portas não designadas” e estam em estado de operação chamado “modo de
bloqueio” (blocking state), neste modo estas portas não enviam e não recebem o tráfego da rede.
Podemos observar na figura que o campo “Cost of Path to Root” esta com valor zero, isto indica que esta
BPUD é de um switch que atualmente é a root bridge.
SELECIONANDO A DESIGNATED PORT
Para determinar a porta ou portas que serão usadas para comunicar com a root bridge, você deve determinar
o custo do caminho (path cost). O custo do STP é total acumulado baseado na largura de banda das
conexões. Na figura abaixo temos uma tabela com o custo para diferentes redes Ethernet.
Baseado no resultado obtido, as portas com o menor custo entrarão em forwarding state, enquanto as outras
serão colocadas em blocking state.
O maior problema quando ocorre a convergência é o tempo para os dispositivos se atualizarem, devido a
isso as vezes é necessários fazer alguns ajustes nos “timers” do protocolo STP.
STP-TIMERS
O protocolo STP possui os seguintes timers:
Hello time – 2 sec. – tempo de envio do BPUDs;
Maximum time (max age) – 20 sec. – transição do estado blocking para listening;
Forward delay (fwd delay) – 15 sec. – transição do estado listening para learning ou
learning para forwarding.
EXEMPLO DO PROTOCOLO STP
Na figura acima podemos observar como funciona o protocolo STP.
Determinar a root bridge:
Observamos que todos os switches possuem prioridade default:32768, então para determinar quem será o
root bridge utilizamos o endereço MAC, que segundo a figura o switch 1900 A possui o menor endereço
MAC, portanto ele é o root bridge.
Determinar a root port:
Tendo como root bridge o switch 1900 A, temos que determinar a root port dos switchs 1900 B e 1900 C,
como em ambos os switch a porta zero(0) esta a 100Mbps. Esta é a root port.
Determinar a designated port:
Como vimos a root bridge tem todas as portas designadas, portanto precisamos determinar quem será a
porta designada entre o 1900 B e 1900 C. Ambos tem o mesmo custo para alcançar a root bridge, portanto
utilizamos novamente o ID, neste caso o 1900 B tem o menor, portanto a porta um (1) do switch 1900 B se
torna também uma porta designada em estado de forwarding, enquanto que a porta 1 do Switch 1900 C, fica
em estado de blocking, evitando assim “loops”.
5.7 EXERCÍCIOS TÉORICOS
1 – Um Switch transparente requer que os nós finais sejam configurados para o seu funcionamento
A. Verdadeiro
B. Falso
2 – Qual dos seguintes não é um método válido de switching em um switch Cisco 1900.
A. Store and Forward
B. Fast-Forward
C. Cut-Through
D. Fragment-Free
4 – Qual dos seguintes representa uma transmissão válida de um para muitos em ema rede Ethernet
A. Simulcast
B. Broadcast
C. Unicast
D. Multicast
8 – O processo de Listen e Learn do processo Spanning Tree ocorrem sobre que intervalo cada?
A. 10 segundos
B. 20 segundos
C. 30 segundos
D. 15 segundos
Respostas:
5.8 EXERCÍCIO PRÁTICO:
Dada a figura abaixo utilizando os conceitos de STP, indique:
Quem é:
1. root bridge
2. root ports
3. designated ports
4. non-designated ports
5. Estado de cada porta nos switches
Capítulo
6 6-
VLANS
6.1 OBJETIVOS
Ao final desta seção o aluno deverá ser capaz de conceituar uma VLAN e apontar as principais formas de
uso de VLANs na prática. Deve ser capaz de definir os membros de uma VLAN e identificá-los. A aluno
deve ainda conhecer os recursos de trunking e roteamento entre VLANS.
6.2 INTRODUÇÃO - O QUE É UMA VIRTUAL LAN
Uma VLAN é um domínio de broadcast criado por um ou mais switches. A VLAN é criada via configuração
no switch. Se por necessidade de projeto, três domínios de broadcast separados forem necessários, três
switches podem ser usados, um para cada domínio de broadcast. Cada switch pode ser conectado a um
roteador de tal maneira que os pacotes podem ser roteados entre domínios de broadcast diferentes. Ao
contrário, usando VLANs, um switch pode ser usado e o switch pode tratar três diferentes conjuntos de
portas como diferentes domínios de broadcast.
As transparências com as figuras 1 e 2 mostram uma comparação de duas redes. Cada uma com três
domínios de broadcast. No primeiro caso, três switches são usados e VLANs não são necessárias. Cada
switch trata todas as portas como membros de um domínio de broadcast. Na figura 2, um switch é usado,
sendo que o switch é configurado de tal maneira que as portas estão em três domínios de broadcasts. Nos
dois casos, domínios de broadcasts implicam em grupos nível 3 separados. Um roteador é necessário para
encaminhar tráfego através dos diferentes grupos nível 3.
O switch na figura 2 envia frames para a interface no roteador somente se o frame é um broadcast ou é
destinado para um dos endereços MAC do roteador. Por exemplo, Fred envia frames para o endereço MAC
da interface E0 do roteador quando tenta se comunicar com Barney. Isto ocorre porque o gateway default de
Fred deve ser o endereço IP da interface E0. Todavia, quando Fred envia frames para Dino, o endereço
MAC de destino do frame é o endereço MAC do Dino e não há necessidade do switch envolver o roteador
nesse processo de comunicação. Broadcasts enviados pelo Fred não vão para outras VLANs porque a VLAN
está num domínio de broadcast separado.
VLANs são fáceis de serem movidas, adicionadas e alteradas. Por exemplo, se Barney foi deslocado para
um diferente escritório, na qual foi conectado a uma porta diferente no switch, ele pode ainda ser
configurado para estar na VLAN 3. Nenhum alteração de endereço nível 3 é necessário, ou seja, nenhuma
alteração precisa ser feita no host Barney.
Para implementar uma VLAN em um switch, uma tabela de endereços separados é usada para cada VLAN.
Se um frame é recebido numa porta na VLAN 2, a tabela de endereços VLAN 2 será pesquisada. Quando o
frame é recebido, o endereço de origem é verificado se existe na tabela de endereços. Caso seja
desconhecido, ele é adicionado à tabela de endereços. Além disto, o endereço de destino é verificado para
que uma decisão de encaminhamento possa ser feita. Para ambos os modos de aprendizado e
encaminhamento, a pesquisa é feita na tabela de endereços somente daquela VLAN.
Implementar VLANs com vários switches adiciona mais complexidade. A figura 3 ilustra a situação de uma
rede com dois switches e duas VLANs.
Devido ao switch nível 2 criar segmentos de domínio de colisão individuais para cada dispositivo ligado ao
switch, as restrições de rede Ethernet são dissipadas, na qual redes maiores podem ser construídas. Com um
número maior de usuários e dispositivos na rede, cada dispositivo terá que manipular um número maior de
broadcasts e pacotes.
Outro problema com uma rede nível 2 plana é a segurança, já que todos os usuários podem ver todos os
dispositivos. Não há como impedir que os dispositivos não encaminhem pacotes de broadcast e os usuários
parem de responder a esses pacotes. A segurança está restrita as senhas nos servidores e outros dispositivos.
Através de VLANs, muitos problemas de redes com switches nível 2 podem ser resolvidos.
CONTROLE DE BROADCAST
Broadcasts ocorrem em todos os protocolos, mas com que freqüência ocorrem depende, do protocolo, do
aplicativo executando na rede e como os serviços são usados.
Alguns aplicativos mais antigos têm sido reescritos para reduzir necessidades de largura de banda. Todavia,
há uma nova geração de aplicativos que são consumidores de largura de banda, consumindo tudo que
encontram. Exemplos são aplicativos de multimídia que usam broadcast e multicast intensivamente. Falhas
em equipamentos, segmentações inadequadas e firewalls pobremente projetados podem também adicionar
problemas para aplicativos de broadcast intensivo. Roteadores, por default, enviam broadcasts somente
dentro da rede que originou, mas os switches encaminham broadcasts para todos os segmentos. Isto é
chamado de uma Rede Flat porque é um domínio de broadcast.
Como administrador, deve-se ter certeza que a rede está segmentada apropriadamente para que os problemas
de um segmento não se propaguem por toda a rede. A maneira mais efetiva de evitar os problemas é a
utilização de switches e routers. Já que os switches se tornaram dispositivos mais acessíveis
financeiramente, várias companhias estão substituindo a estrutura (rede) flat por uma rede com switches e
VLANs. Todos os dispositivos numa VLAN são membros do mesmo domínio de broadcast e recebem todos
os broadcasts. Os broadcasts, por default, são filtrados por todas as portas no switch que não são membros
da mesma VLAN.
Roteadores, switches nível 3 devem ser usados em conjunção com switches para fornecer conexões entre
redes (VLANs), na qual podem fazer com que pacotes de broadcasts parem de se propagar através da rede
inteira.
SEGURANÇA
Um problema com a estrutura flat é que a segurança é implementada por Hubs e Switches conectados juntos.
Qualquer um conectado a rede física poderia acessar os recursos da rede naquela malha física. Um usuário
poderia também conectar um analisador de protocolos ao Hub e ver todo o tráfego que passa naquela rede.
Outro problema foi que os usuários poderiam unir um grupo de trabalho apenas conectando suas estações ao
mesmo Hub.
Com o uso de VLANs e criando vários grupos de broadcast, os administradores têm controle sobre portas e
usuários. Usuários não terão acesso aos recursos de rede apenas conectando as estações em qualquer porta
do switch. O administrador controla cada porta e todos os recursos que são permitidos usar.
Os grupos podem ser criados de acordo com os recursos de rede. Os switches podem ser configurados para
informar a uma estação de gerenciamento de rede de qualquer acesso não autorizado aos recursos de rede.
Se houver necessidade de comunicação entre VLANs, restrições no roteador também podem ser
implementadas. Restrições também podem ser colocadas no endereço de hardware, protocolos e aplicativos.
FLEXIBILIDADE E ESCALABILIDADE
Switches nível 2 somente lêem por filtragem. Eles não verificam o protocolo da camada de rede. Essa
característica faz com que o switch encaminhe todos os pacotes de broadcast. Todavia, através de VLANs,
cria-se automaticamente domínios de broadcast. Broadcasts enviados de um nó na VLAN não serão
encaminhados para as portas configuradas em outra VLAN. Associando portas de switch ou usuários para
grupos de VLANs num switch ou grupo de switches conectados, tem-se a flexibilidade de adicionar somente
os usuários intencionados no domínio de broadcast, independente, de sua localização física. Isso pode parar
as tempestades de broadcasts causadas por uma falha em uma placa de rede (NIC) ou aplicativos que o
estejam gerando.
Quando uma VLAN se tornar muito grande, pode-se criar mais VLANs para que os broadcasts não
consumam muita largura de banda.
6.3 MEMBROS DE UMA VLAN
VLANs são tipicamente criadas pelo administrador, o qual associa portas do switch à uma determinada
VLAN. Essas são chamadas de VLANs estáticas. Se o administrador quiser desenvolver um trabalho
pensando mais a frente e associar todos os endereços de hardware a um banco de dados, os switches podem
ser configurados para associar VLANs dinamicamente.
TRANSPARÊNCIA DAS VLANS
A participação de estação de trabalho não é necessária para colocar em operação uma rede orientada a
VLANs. Em uma situação ideal o administrador irá definir de alguma forma as VLANs dentro dos switches
e as estações vão participar das VLANs a partir do momento em que se conectarem as redes.
TÉCNICAS PARA SE COLOCAR MEMBROS EM UMA VLAN
Um grande número de técnicas para mapear portas para uma VLAN. A Mais utilizadas é a configuração
estática e manual das portas da VLAN em cada switch usado na rede. Existêm entretanto outras formas de
designar as VLANs como por exemplo servidores de VLAN que usam tabelas estáticas de endereços MAC
para cada VLAN. Outra técnica permite que a porta do switch detecte o protocolo e designe a VLAN
automaticamente.
VLANS ESTÁTICAS
VLAN estática é a maneira típica de se criar VLANs e são mais seguras. A porta de um switch que for
associada a uma VLAN sempre se mantém naquela VLAN até que um administrador altere a associação da
porta. Esse tipo de configuração é fácil de configurar e monitorar, funcionando bem numa rede em que o
movimento dos usuários é controlado. Pode-se usar um software de gerenciamento de rede para configurar
as portas, o que é de grande auxílio, mas não é obrigatório.
VLANS DINÂMICAS
VLANs dinâmicas determinam a associação de nós a VLAN automaticamente. Usando software de
gerenciamento inteligente, podem-se habilitar endereços de hardware (MAC), protocolos ou mesmo
aplicativos para criar VLANs. Por exemplo, suponha que os endereços MAC foram definidos através de um
aplicativo de gerenciamento de VLANs. Se o nó é então conectado a uma porta do switch não associada, o
banco de dados de gerenciamento de VLANs pode procurar pelo endereço de hardware, associar e
configurar a porta do switch para a VLAN correta. Todavia, mais trabalho administrativo é necessário
inicialmente para configurar o banco de dados.
Administradores CISCO podem usar o serviço VMPS (VLAN Management Policy Server) para configurar
um banco de dados de endereços MAC que podem ser usados para endereçamento dinâmico de VLANs.
VMPS é banco de dados de mapeamentos de endereço MAC para VLAN.
6.4 IDENTIFICANDO VLANS
VLANs podem se espalhar através de vários switches. Switches nessa estrutura devem manter um registro
dos frames e a qual VLAN eles pertencem. Essa função é denominada de Frame Tagging. Os switches
podem então direcionar os frames para as portas apropriadas dependendo da VLAN a qual eles pertençam.
Há dois diferentes tipos de links num ambiente com switches:
ACCESS LINKS
Links que são somente parte de uma VLAN e são referenciados como VLAN nativa da porta. Qualquer
dispositivo conectado a um access link é automaticamente um membro da VLAN. Esse dispositivo apenas
assume que é parte de um domínio de broadcast, sem o entendimento da localização física. Switches
removem qualquer informação de VLAN do frame antes que ele seja enviado para um dispositivo access
link. Dispositivos do tipo “access link” não podem se comunicar com dispositivos fora de sua VLAN a
menos que o pacote seja roteado através de um roteador.
TRUNK LINKS
Trunks podem suportar várias VLANs. A origem do nome vem do termo tronco do sistema telefônico, na
qual são suportadas várias conversações telefônicas. Trunk links são usados para conectar vários switches,
roteadores ou mesmo servidores. Trunked links são suportados em Fast ou Gigabit Ethernet somente. Para
identificar a VLAN a qual o frame pertence, os switches CISCO suportam duas diferentes técnicas de
identificação: ISL e 802.1q. Trunk links são usados para transportar VLANs entre dispositivos e podem ser
configurados para transportar todas as VLANs ou apenas algumas. Trunk links têm ainda uma VLAN nativa
ou default que é usada caso o trunk link falhe.
FRAME TAGGING
Um switch numa rede precisa de uma maneira de manter a caminho que os frames viajam na estrutura de
switches e VLANs. Uma estrutura de switches é um grupo de switches compartilhando as mesmas
informações de VLANs. A identificação de frame ou “Frame Tagging” associa de forma única um ID para
cada frame. Isso é algumas vezes referenciado como VLAN ID ou cor.
A Cisco utiliza o “Frame tagging” quando um frame Ethernet atravessa um trunked link. Cada switch que o
frame alcança deve identificar a VLAN ID, então determinar o que fazer com o frame baseado na tabela de
filtros. Se o frame alcançar um switch que tem outro trunked link, o frame será encaminhado para fora da
porta trunk link. Uma vez que o frame alcançar uma saída para o “Access link”, o switch remove o
identificador da VLAN. O dispositivo final receberá os frames sem ter que entender a identificação da
VLAN.
MÉTODOS DE IDENTIFICAÇÃO DE VLAN
Para manter um registro dos frames que percorrem uma estrutura de switches é usada a Identificação de
VLAN o que designa a quais VLANs eles pertencem . Há vários métodos de trunking:
ISL
Proprietário de switches CISCO, é usado em links FastEthernet e Gigabit Ethernet somente. Pode ser usada
numa porta de switch, interface do roteador e numa placa de rede de servidor. O server trunking é bom no
caso de se estar criando VLANs funcionais e não quer quebrar a regra 80/20. O server trunking faz parte de
todas as VLANs (domínios de broadcast) simultaneamente. Os usuários não têm que atravessar um
dispositivo nível 3 para acessar o servidor da companhia.
IEEE 802.1q
Criado pelo IEEE como o método padrão de “Frame Tagging”. Ele realmente insere um campo dentro do
frame para identificar a VLAN. No caso de fazer trunking entre diferentes marcas de switch e CISCO, tem-
se que usar 802.1q.
802.10 (FDDI)
Usado para enviar informações de VLAN sobre FDDI. Usa o campo SAID no cabeçalho do frame para
identificar a VLAN.
CONFIGURANDO AS VLANS
Esta seção descreve algumas das tarefas comuns na administração das VLANs.
Nomeando uma VLAN
Quando lidando com um bom número de VLANs, se torna difícil diferenciar uma da outra. De maneira a
facilitar a leitura você pode nomear VLANs individuais. Os nomes da VLAN são totalmente propagados
através do VTP. O seguinte comando mostra a sintaxe para nomear uma VLAN em um switch 1900:
Isto adiciona o nome Terreo à segunda VLAN. Ë recomendado que quando existir um grande número de
nomes da VLANs que se crie uma padronização para estes nomes.
O seguinte comando mostra a configuração das VLANs e que o nome foi atachado à VLAN.
Switch# show vlan
Vlan Name Status Ports
1 Default Enabled 1-24
2 Terreo Enabled
3 VLAN003 Enabled
4 VLAN004 Enabled
5 VLAN005 Enabled
6 VLAN006 Enabled
7 VLAN007 Enabled
8 VLAN008 Enabled
9 VLAN009 Enabled
1002 fddi-default Suspended
1003 token-ring-default Suspended
1004 fddinet-default Suspended
1005 trnet-default Suspended
Designando portas à uma VLAN
As VLANs são baseadas em portas, o administrador deve adicionar estas portas as suas respectivas VLANs.
Por default todas as portas pertencem a VLAN1. Os comandos devem ser executados em modo de interface
como segue abaixo:
Switch(config)#int ethernet0/2
Switch(config)#vlan-membership static 2
Como o próprio parâmetro indica, a porta vai operar em uma VLAN estática. Como descrito anteriormente,
os métodos dinâmicos existem, mas são raramente utilizados.
Verificando a adesão à VLAN
De maneira a assegurar que as portas do switch foram apropriadamente designadas as suas VLANs podemos
usar o comando:
Switch#show vlan-membership
Port VLAN Membership Type
1 1 Static
2 2 Static
3 1 Static
4 1 Static
5 1 Static
6 1 Static
7 1 Static
8 1 Static
9 1 Static
10 1 Static
11 1 Static
12 1 Static
AUI 14 Static
A 13 Static
B 13 Static
6.5 TRUNKING
Trunk links são links ponto-a-ponto de 100 ou 1000Mbps entre dois switches, um switch e um roteador ou
entre um switch e um servidor. Trunked links suportam o tráfego de várias VLANs, de 1 a 1005 de uma vez.
Não se podem ter “trunked links” em links de 10Mbps.
Trunking permite que uma única porta faça parte de várias VLANs ao mesmo tempo. O benefício do
trunking é que um servidor, por exemplo, pode estar em dois domínios de broadcast ao mesmo tempo. Com
isso, os usuários não têm mais que atravessar um dispositivo nível 3 (router) para se logar e usar o servidor.
Também, quando conectando à switches, “trunk links” podem suportar algumas ou todas as informações de
VLAN através do link. Se não for feito trunk desses links entre switches, então os switches somente
enviarão informações da VLAN 1, por default, através do link. Todas as VLANs são configuradas num
trunked link a menos que o administrador altere manualmente.
CONFIGURANDO O TRUNKING
Uma de duas metodologias pode ser usada, uma ISL é proprietária da Cisco e a outra IEEE 802.1Q é um
padrão reconhecido. Em ambos os casos, os frames são etiquetados (tagged) no ponto de ingresso do Trunk
e tem a etiqueta removida na sua saída. Isto assegura que o processo de etiquetagem ocorra de forma
transparente em ambos nós finais e nós intermediários.
Habilitando o ISL
Para habilitar um trunk ISL, o administrador deve entrar no modo de configuração da interface de uma das
portas habilitadas para trunking. Geralmente apenas as portas de 100Mbps. Em um switch 1900 a interface é
capaz de Trunk através de DISL (Dynamic Inter-Switch-Link). Ele habilita a negociação das propriedades
do ISL para assegurar que os links Fast-Ethernet estão em modo trunking ou não-trunking. Quando habilitar
o trunking considere as seguintes opções:
Switch(config)#int FastEthernet0/26
Switch(config-if)#trunk ?
Auto
Desirable
Nonegotiate
Off
On
A funcionalidade de cada uma das opções listadas acima para o trunk segue na tabela abaixo:
Modo Funcionalidade
Auto Coloca a interface em modo trunk apenas se o outro lado estiver
configurado para On ou Desirable.
Desirable Coloca a interface em modo trunk apenas se o outro lado estiver
configurado para On, Desirable ou Auto.
No- Configura a porta para modo trunking e deabilita o envio e
negotiate processamento de frames DISL. Usado quando conectando à um
dispositivo que não suporte DISL.
Off Configura a interface para modo non-trunk mesmo que o outro lado esteja
em modo trunk.
On Configira a interface para modo trunk, mesmo se o outro lado estiver para
non-trunk.
Verificando o Trunking
Para verificar em que modo a porta está com relação a trunking use o seguinte comando:
Switch#show trunk a
DISL state: Auto, Trunking: Off, Encapsulation type:Unknown
VLAN TRUNKING PROTOCOL
Em grandes redes onde existem muitos switches, habilitar e gerenciar as VLANs em toda a rede pode se
tornar um desafio. Considere uma rede simples com duas VLANs, uma para advogados e outra para as
secretárias por exemplo. O desafio reside em assegurar que cada switch mantenha estas duas VLANs e suas
características. Com dois switches, o administrador teria que configurar as VLANs duas vezes e assegurar
que elas inter-operam apropriadamente. Com 20 switches as chances de uma configuração errada aumentam
em 20 vezes.
Para resolver este problema, a Cisco desenvolveu um protocolo proprietário chamado VTP VLAN Trunking
Protocol (VTP). O VTP habilita o controle centralizado e a administração das VLANs e suas propriedades.
Dentro de uma rede habilitada para VTP, um administrador pode administrar de forma centralizada a
criação, a remoção e a modificação das VLANs e essas modificações serão propagadas pela rede.
CRIANDO UM DOMÍNIO VTP
Para habilitar a conectividade do VTP, o administrador deve criar um domínio de VTP. Cada switch que
precisar participar nas conversações VTP deve pertencer a este domínio VTP.
Os anúncios VTP são transmitidos em todas as interfaces que são configuradas para trunk mode. As
interfaces em trunk mode são aquelas que usam protocolos de trunking como ISL, 802.1Q, 802.10 e ATM
LANE. Estas interfaces permitem que múltiplas VLANs existam em uma única interface.
Em um switch 1900 use o seguinte comando para criar um domínio VTP.
Switch(config)#vtp domain ICND server
MODOS DO VTP
O protocolo VTP trabalha em modo cliente-servidor. Esta relação permite que as VLANs sejam criadas ou
modificadas em um servidor e que as mudanças feitas são propagadas para cada cliente.
Modo Server
O VTP server age como a fonte de informações sobre as VLANs dentro de um domínio VTP. Como tal este
switch é onde as VLANs devem ser gerenciadas. Os detalhes da configuração das VLANs é mantido na
memória NVRAM. Caso haja uma falta de energia elétrica, os detalhes das VLANs são mantidos.
Modo Cliente
O cliente VTP opera nas informações de VLAN fornecidas pelo seu servidor VTP. Como tal seu trabalho é
sincronizar a sua configuração com a do server e manter a integridade através do processo dos pacotes VTP
criados pelo servidor. A configuração do cliente não é armazenada na NVRAM e deste modo precisa ser
obtida através do servidor VTP.
Modo Transparente
Um switch operando em modo transparente, não age nem como cliente nem como servidor. De fato o switch
é autônomo com relação a sua configuração de VLANs. As configurações de VLAN nestes swicthes são
feitas localmente. Neste modo o switch irá ouvir e encaminhar os pacotes de VTP, assegurando que o
tráfego VTP transite através do switch de forma que a conectividade até cliente VTP possa ser mantida.
Deve ser notado que configuração de VLANs do switch e do domínio são totalmente separadas.
COMO O VTP FUNCIONA
O VTP é um protocolo de mensagens de camada 2 e deste modo usa um serviço de endereçamento de
camada 2 para atender as suas responsabilidades. Essencialmente o VTP precisa assegurar que todos os
switches operem com uma configuração de VLANs consistente.
Anúncios VTP
Os anúncios VTP são usados pelo protocolo VTP por duas razões. Para habilitar clientes a pedir
informações sobre a VLAN e para os servidores anunciarem as informações da VLAN. Os anúncios são
enviados por multicast e são ignorados pelos roteadores pois pertencem apenas à switches com VTP
habilitado. Os anúncios do servidor são enviados a cada cinco minutos ou quando mudanças ocorrem, junto
com anúncios de um subconjunto de funções que dão informações mais específicas sobre uma VLAN.
Sincronização das VLANs
Para que o VTP seja efetivo, cada switch em um domínio VTP deve processar a mesma informação e deste
modo manter a sincronização uns com os outros. Como mais de um servidor VTP pode existir na rede ao
mesmo tempo, um número de revisão é colocado em cada anúncio VTP, cada vez que a configuração é
modificada o número de revisão é incrementado em uma vez.
Para verificar o número de revisão do VTP dentro de um domínio, o administrador pode usar o seguinte
comando:
switch#show vtp
VTP version: 1
Configuration revision: 13
Maximum VLANs supported locally: 1005
Number of existing VLANs: 18
VTP domain name : ICND
VTP password :
VTP operating mode : Server
VTP pruning mode : Disabled
VTP traps generation : Enabled
Configuration last modified by: 10.1.1.3 at 00-00-0000 00:00:00
VTP PRUNING
Em uma rede onde o número de VLANs elevado, é possível que nem todas as VLANs precisem estar
configuradas em todos os switches. Deste modo o encaminhamento do tráfego daquela VLAN para um
switch que não tenha qualquer porta daquela VLAN pode ser bastante ineficiente no que tange à utilização
da banda passante.
De maneira a resolver esta ineficiência a Cisco introduziu o conceito de VTP pruning. Esta técnica habilita
os switches a indicar que VLANs eles não tem portas conectadas. Esta informação é então utilizada para
otimizar o fluxo de tráfego nos circuitos de trunking.
Deve ser notado entretanto que todos os switches devem estar habilitados para pruning antes que ele comece
a funcionar. Para configurá-lo você pode usar o comando:
switch(config)#vtp pruning enable
6 – Quais são as duas maneiras que um administrador pode configurar membros de VLANs ?
A. Via um servidor DHCP
B. Estaticamente
C. Dinamicamente
D. Via um banco de dados VTP
9 – Qual dos seguintes protocolos é utilizado para configurar trunking num switch ? (Escolha todas que se
aplicam)
A. Virtual Trunk Protocol
B. VLAN
C. Trunk
D. ISL
Respostas:
Capítulo
7 7–
CONFI
GURANDO UM CATALYST 1900
7.1 INTRODUÇÃO
Uma característica importante dos switches é sua capacidade de operar sem exigir nenhuma configuração.
Um switch retirado da caixa pode ser afixado em um rack ligado a fonte de energia e desta forma pode
funcionar imediatamente após ligado. Isto se deve a característica de transparent bridge, onde os caminhos
são aprendidos dinâmicamente.
Entretanto na maioria dos casos vamos querer configurar os Switches na seguintes características:
Informações Básicas: Nome e Endereço IP
Gerenciamento SNMP: Endereço IP e nomes de comunidade
Configuração das características das portas (Duplex, 10/100...)
Configuração das características do Spanning-Tree
VLANs: Endereçamento das VLANs e Domínios de VTP
Trunking: ISL e 802.1q, FastEtherchannel e GigaEtherchannel
Gerenciamento da configuração: Backup e Restore
Cabe ressaltar que um switch é um dispositivo de camada 2 e não são feitas nele configurações como
roteamento IP, rotas estáticas e protocolos de roteamento dinâmico. Alguns equipamentos como o Catalyst
5000 e Catalyst 6500 possuem um módulo de roteamento que permite estas funções e são referidos como
Switches camada 3 e não serão abordados neste curso.
Neste módulo aprenderemos a configurar um Switch Catalyst 1900, mostrando suas características,
comandos de IOS, como configurar VLANs, como configurar VTP e por último como efetuar backup e
restore deste switch.
7.2 CARACTERÍSTICAS DO CATALYST 1900
O switch 1900 é um switch conhecido por ser de fácil instalação e por não requerer quaisquer configurações
adicionais para entrar em funcionamento, ou seja um switch low-end.
Este switch possui dois modelos: 1912 e 1924, que se diferenciam pelo número de portas 10BaseT que
possuem, o 1912 possui 12 portas e o 1924 possui 24 portas. Além disso, ambos os modelos possuem duas
portas de 100 Mbps que podem ser encontradas para par-trançado ou fibra.
Uma característica importante destes switches é que eles usam o IOS – Sistema Operacional de Rede da
Cisco, ou seja podemos configurar o switch através da linha de comando(CLI).
Estes switches podem ser configurados de três formas diferentes:
Através da CLI (Interface de linha de comando), ou através do sistema de Menus da Console,
conectamos um cabo a porta da console no switch, e através de um programa de emulação de
terminal efetuamos a sua configuração.
Remotamente via telnet. Uma vez colocado um número IP no switch podemos efetuar novas
configurações e manutenções.
Web browser. Uma vez que o switch possua um endereço IP usando o VSM (Visual Switch
Manager).
7.3 COMANDOS DO IOS
Nesta sessão iremos aprender a efetuar uma configuração básica do switch 1900, tais como, configurar
senhas, hostname do switch, endereço IP, interfaces e outros mais.
CONFIGURANDO SENHAS
Como vimos, existem dois modos de configuração, modo usuário e modo privilegiado(enable), nesta sessão
iremos configurar a senha para ambos os modos no switch 1900.
Para efetuar a configuração executam-se os seguintes passos:
Entrar no modo de configuração:
Switch>enable
Switch#config t
Executar o comando:
Switch(config)#enable password level 1* password**
Além desta forma pode-se habilitar uma senha, denominada senha segura, que sobrepõem a senha anterior
no modo enable, esta senha segura estará criptografada. Para habilitar esta senha deve-se executar o seguinte
comando:
(config)#enable secret password1*
*senha desejada
Para visualizar as senhas configuradas:
#sh run
Building configuration...
Current configuration:
enable secret 5 $1$ERF345$T7
enable password level 1 “password”
OBS: As senhas não podem ter menos de 4 caracteres ou mais de 8, elas não são case-sensitives.
CONFIGURANDO HOSTNAME
Todo switch deve ter um nome único que o identifique, para configurar um hostname deve-se executar o
seguinte comando:
(config)#hostname Switch1900*
*nome do switch
Switch1900(config)#
7.4 CONFIGURANDO INFORMAÇÕES IP
Para um switch funcionar, não é necessário efetuar qualquer configuração de endereçamento IP, mas se for
necessário acessar remotamente o switch para fazer novas configurações ou manutenções ou ainda se
quisermos criar VLANs e habilitar outras funções de rede deve-se configurar IP.
Para configurar um endereço IP no seu switch execute o comando:
(config)#ip address 172.16.10.16* 255.255.255.0**
*endereço IP
**mascara de subnet
Para configurar uma rota para um gateway default deve-se executar o comando:
(config)#ip default-gateway 172.16.10.1
*endereço IP do gateway default
Para configurar uma porta fast ethernet deve-se executar o seguinte comando:
(config)#int fastethernet 0/26
Para visualizar uma porta ethernet ou fast ethernet deve-se executar o seguinte comando:
#sh int f0/26 (porta fast Ethernet)
#sh int e0/1 (porta Ethernet)
Como vimos no capítulo 5, a tecnologia Ethernet ou Fast ethernet pode operar em dois modos: Half ou Full-
Duplex. Pode-se somente modificar o modo para portas com valores fixados em 10 Mbps ou 100 Mbps.
Para configurar o modo que a porta deve operar deve-se executar o seguinte comando:
(config)#int f0/26 (selecionar porta desejada)
(config-if)#duplex full*
*modo desejado (Auto, Full, Half, Full-flow-control)
7.7 VERIFICANDO A CONECTIVIDADE IP
Depois de configurado as informações IP, ou com o intuito de alcançar algum host desejado, pode-se efetuar
um teste de conectividade através do seguinte comando:
#ping 172.16.10.10
Se retornar
!!!!! – Sucesso
..... – Tempo expirado
Para configurar uma entrada na tabela MAC estática deve-se executar o seguinte comando:
(config)#mac-address-table static 00a0.246E.0FA8* e0/2** e0/5***
*endereço MAC
**porta destino
***porta fonte
7.9 GERENCIANDO A TABELA DE ENDEREÇOS MAC
Para podermos visualizar a tabela de endereços MAC, deve-se executar o seguinte comando:
#sh mac-address-table
Muitas vezes é necessário verificar as configurações de hardware e versão de software de um switch, para
verificar estes dados deve-se executar o seguinte comando:
#sh ver
Depois de criada as VLANs é necessário associar as portas do switch que irão fazer parte dela.
As demais VLANS:
(config)#int e0/5
(config-if)#vlan-membership static 3
(config)#int e0/11
(config-if)#vlan-membership static 4
7.17 CONFIGURANDO TRUNK PORTS
Como vimos no capítulo anterior antes de compartilharmos informações de um switch com outro,
precisamos efetuar uma conexão entre os dois. Para efetuarmos essa conexão não precisamos
obrigatoriamente configurar um trunk entre eles, mas fazendo assim somente as informações da VLAN 1
seriam transferidas entre os switches, como queremos que as informações de todas as VLANs sejam
transferidas entre os switches precisamos configurar trunks.
Para configurar trunk em uma porta Fast Ethernet utiliza-se o seguinte comando:
(config-if)#trunk ?*
*auto, desirable, nonegotiate, off ou on.
Na lista abaixo segue uma breve discussão das diferenças entre estes modos:
Auto – A interface entrará em modo trunk somente se o dispositivo conectado estiver
configurado para on ou desirable.
Desirable – Se um dispositivo conectado estiver no modo on, desirable ou auto, ele
automaticamente torna-se uma porta trunk.
Nonegotiate – A interface torna-se uma porta trunk ISL permanente e não negociará com
qualquer outro dispositivo.
Off – A interface é desabilitada para trunking e tenta converter qualquer dispositivo conectado
para off-trunk.
On – A interface torna-se uma porta trunk ISL permanente. Ela pode negociar com um
dispositivo conectado para converter o link para modo trunk.
Após isso precisamos configurar um dos switches como o switch servidor através do comando:
switchA(config)#vtp server
Um cuidado que deve ser tomado antes de adicionar um novo switch em um domínio é não inseri-lo com
informações incorretas de VLANs, como resultado teríamos a propagação incorreta de informações, para
isto não ocorrer a Cisco recomenda apagar o banco de dados VTP do switch a ser adicionado no domínio.
Para habilitar o switch para modo pruning deve-se executar o seguinte comando:
(config)#vtp pruning enable
Para efetuar o backup deve-se copiar a NVRAM para um host tftp, sempre é ideal efetuar um teste de
conectividade com este host antes da cópia, efetuado o teste executa-se o seguinte comando:
#copy nvram tftp://192.168.0.120/1900en*
*endereço e nome do arquivo do host tftp
1. Qual dos comandos abaixo configura a interface e0/10 para rodar em modo full-duplex?
A. full duplex on
B. duplex on
C. duplex full
D. full duplex
E. set duplex on full
2. Se você quer apagar a configuração do switch 1900, que comando deve-se usar?
A. erase-startup-config
B. delete-starup-config
C. delete nvram
D. delete startup
Respostas:
LABORATÓRIO 7.1 CONFIGURAÇÃO BÁSICA DO TCP/IP NO SWITCH
(Config)#int e0/5
(Config-if)#vlan-membership static 1
(Config-if)#int e0/2
(Config-if)#vlan-membership static 2
(Config-if)#exit
(Config)#exit
#
(config)#int f0/27
(config-if)#trunk on
(config)#int f0/1
(config)#no shut
(config)#int f0/1.1
(config-if)#encap isl 1
(config-if)#ip address 172.16.10.1 255.255.255.0
(config-if)#int f0/1.2
(config-if)#encap isl 2
(config-if)#ip address 172.16.30.1 255.255.255.0
(config-if)#exit
(config)#exit
#
8 8-
VISÃO
GERAL DOS ROTEADORES CISCO
Ao final deste capítulo o aluno deverá estar capacitado a identificar um roteador, verificar suas principais
características, identificar os diversos tipos e famílias de equipamentos Cisco e ser capaz de selecionar e
configurar um roteador da Cisco.
Roteadores são dispositivos que decidem sobre qual caminho o tráfego de informações deve seguir. Operam
na camada 3(rede) do modelo OSI e fazem roteamento de pacotes entre redes locais ou remotas.
Para estabelecer a rota, o roteador consulta a tabela interna de roteamento que contém informações sobre a
rede. Essas tabelas podem ser estáticas ou dinâmicas, quando são utilizados protocolos de roteamento como
RIP, OSPF, IGRP, etc. Estes protocolos baseiam-se em algoritmos para escolher a melhor rota, sendo
compostos por vários critérios, como por exemplo “métrica de roteamento”. Os roteadores também podem
compactar dados, economizando banda.
Roteadores comunicam-se com outros roteadores (e mantém suas tabelas de roteamento) através da
transmissão de uma série de mensagens. A mensagem de atualização de tabelas é uma delas. Atualizações de
roteamento geralmente consistem em alterações totais ou parciais da tabela. Analisando atualizações de
roteamento um roteador pode construir uma topologia detalhada da rede. Propagação de link-state é um
outro exemplo de uma mensagem enviada entre roteadores. Esta mensagem informa aos outros roteadores
sobre o estado dos links dos roteadores emissores. Informações de estado do link também podem ser
utilizadas para obter uma topologia detalhada da rede, o que permite ao roteador decidir qual a melhor rota.
Os roteadores permitem que LANs tenham acesso a WANs. Normalmente um roteador tem uma porta LAN
(Ethernet ou Token Ring) e várias portas WAN (PPP, X.25, Frame-relay, ISDN) e trabalham com IP ou
IPX.
Roteadores com barramentos (backplanes) de alta velocidade na faixa de Gigabit podem servir como um
backbone na intranet corporativa, interconectando todas as redes na empresa. Os roteadores podem somente
rotear mensagens que são transmitidas por um protocolo roteável, como IPX ou IP. Mensagens de
protocolos não roteáveis, como NETBIOS e LAT, não podem ser roteadas, mas elas podem ser transferidas
de uma LAN para outra via uma bridge. Devido aos roteadores terem de verificar o endereço de rede no
protocolo, eles realizam mais processamento do que uma bridge e adicionam overhead à rede.
.
8.2 CARACTERÍSTICAS DOS ROTEADORES
O mercado consumidor de roteadores pode ser dividido nos dias de hoje, da seguinte forma:
Pequenos escritórios, com mais de 20 usuários, ambiente estático, acesso à internet e e-mail, que procuram
pelo menor preço.
Escritórios de porte médio, com mais de 100 usuários, com aplicações cliente/servidor, acesso a internet e
intranet, com um ambiente com pouco crescimento ou mudanças que também procuram uma solução de
baixo custo;
Grandes empresas, com mais de 250 usuários, com aplicações cliente/servidor, intranet, internet e extranet,
com alto poder de crescimento e mudanças, que procuram soluções de ciclo de vida dos equipamentos mais
baixos e procurando por tecnologias que lhe dêem vantagens competitivas.
Todos esses consumidores desejam também que os roteadores atendam requisitos básicos de
interoperabilidade de redes: Confiabilidade, escalabilidade, segurança, flexibilidade, custo e
gerenciabilidade.
8.3 TIPOS DE ROTEADORES
Existem diversos tipos de roteadores voltados ao mercado de escritórios de pequeno, médio e grande porte.
Neste curso avaliaremos os roteadores para empresas de pequeno e médio porte que são mais comuns na
vida dos CCNAs.
Selecione este
Quando o cliente precisar destes recursos
Produto
Companhias que querem adicionar Telecommuters às suas rede
baseadas em Cisco IOS.
Provedores de serviço que oferecem serviços de valor agregado à
pequenos escritórios.
Cisco 800 Series Revendas de valor agregado que estão familiarizadas com o IOS e
querem lucratividade no atendimento à pequenos clientes.
Portas Ethernet LAN e uma variedade de opções de WAN incluindo
ISDN BRI, ADSL, Frame-Relay, G. SHDSL, Discado assíncrono e
síncrono até 512Kbps.
As principais características do produto podem ser encontradas no site www.cisco.com.
Principais modelos:
Cisco Série 1600
O Cisco série 1600 já é um roteador que suporta até dois Mbps na sua porta WAN. O modelo 1605-R é
muito útil quando queremos criar uma sub-rede de endereços válidos para Internet e outra sub-rede interna
por ter duas portas Ethernet. É possível implementar Dial-Backup usando ISDN ou um módulo WAN
adicional síncrono ou assíncrono.
Selecione este
Quando o cliente precisar destes recursos
produto
Uma porta serial com performance síncrona até velocidades de T1/E1 para
Frame-Relay, Linhas dedicadas e X.25 e performance em linhas
Cisco 1601-R
assíncronas de até 115200 bps.
Velocidades maiores que ISDN.
Cisco 1603-R Conectividade ISDN
and 1604-R Built-in NT1 para U.S. e Canada (Cisco 1604)
Duas portas Ethernet para isolar uma rede segura interna do perímetro da
Cisco 1605-R LAN (exposta à Internet).
Uma conexão de WAN flexível (qualquer WAN interface card)
As principais características podem ser vistas no site www.cisco.com
ESCRITÓRIOS TRADICIONAIS
Cisco Série 1700
O série 1700 é um roteador voltado para aplicações específicas. O forte do 1720 são as VPNs. devido a ter
um módulo de processamento da criptografia este roteador é capaz de trabalhar com criptografia complexa
como 3DES a velocidades de 2 Mbps. O 1750 é um roteador excepcional para linhas de voz podendo usar
interfaces E&M, FXS, FXO e ISDN. O Modelo 1751 foi incorporado recentemente à família e é capaz de
suportar até 20 canais de voz usando T1 ou E1.
Cisco 1720
Cisco 1750
Selecione este
Quando o cliente precisar destes recursos
produto
Solução de acesso seguro para dados apenas para redes que evoluem
constantemente.
Suporta aplicações de dados incluindo VPNs e acesso a serviços de banda
Cisco 1720 larga.
Uma grande gama de serviços de WAN são suportados, incluindo linhas
dedicadas (PPP e HDLC), Frame-Relay, ADSL, ISDN BRI, X25 e outros.
Criptografia para VPNS 3DES em taxas de até 2Mbps (T1/E1)
Tudo o que tem acima e mais:
Suporte de voz digital
Cisco 1751
Suporte a VLANs baseadas em IEEE 802.1Q
Memória default alta para suportar IOS com riqueza de recursos
Principais modelos:
ESCRITÓRIOS DE GRANDE PORTE
Cisco Série 2600
O Cisco série 2600 veio para substituir a linha 2500. A grande vantagem é ele ser modular e poder fazer
quaisquer dos configurações do modelo 2500 em um único chassis. Seus pontos fortes são o suporte a voz,
modularidade e flexibilidade para aplicações como segurança, voz sobre ip e VPNs.
Selecione este
Quando o cliente precisar destes recursos
produto
LAN to LAN e Inter-VLAN routing, incluindo gerenciamento da
banda.
Servidor de acesso remoto para serviço discado analógico e
digital.
Cisco 2600
Integração de voz, dados e fax.
Series
Acesso VPN/Extranet com segurança de Firewall opcional
Concentração de dispositivos seriais
Entrega de serviços de alta velocidade DSL
Acesso a WAN , incluindo serviços ATM access
CPU de Alta performance CPU, duas portas autosensing 10/100
Cisco 2651
Mbps Ethernet com suporte à VLAN support.
CPU de Alta performance CPU, uma porta autosensing 10/100
Cisco 2650
Mbps Ethernet com suporte à VLAN.
Duas portas autosensing 10/100 Mbps Ethernet com suporte à
Cisco 2621
VLAN
Uma porta autosensing 10/100 Mbps Ethernet com suporte à
Cisco 2620
VLAN
Cisco 2613 Uma porta Token Ring
Cisco 2612 Uma Token Ring e uma Ethernet para redes mixtas.
Cisco 2611 Duas portas Ethernet para segmentação de LANS.
Cisco 2610 Uma porta Ethernet
No modelo 2600 a Cisco criou um novo conceito de Wan Interface Card (WIC), Voice Interface Card (VIC)
e Network Module (NM). Estes módulos são intercambiáveis entre as famílias 3600 e 2600 tornando a sua
rede ainda mais flexível.
Selecione este
Quando o cliente precisar destes recursos
produto
Wan de densidade média com conectividade discada
Conectividade de LAN de densidade média
Cisco 3620 Voz sobre dados de baixa densidade
Conexões ATM de baixa densidade
Modem sobre linhas PRI de média densidade
WAN de alta densidade e conectividade discada
Conectividade de LAN de média para alta
Cisco 3640 Voz sobre dados de média densidade
Conexões ATM de baixa para média densidade
Modem sobre linhas PRI de média densidade
WAN de densidade muito alta com conectividade discada
Conectividade de LAN de alta densidade
Cisco 3660 Voz sobre dados de média densidad
Conexões ATM de média densidade
Modem sobre linhas PRI e média para alta densidade
Existem ainda roteadores de maior porte como o 7200, mas eles não serão abordados no curso de CCNA,
pois sua utilização é restrita a um pequeno número de casos onde a densidade é muito alta.
8.4 SELECIONANDO UM ROTEADOR CISCO
Especificar completamente um roteador da Cisco é uma arte. Entretanto algumas ferramentas auxiliam
bastante no processo. O configurador da Cisco é uma delas. Ele verifica se as quantidades de memória, as
interfaces e o IOS são compatíveis. Não deixe ninguém fazer um pedido de compra de um roteador antes de
passar pelo configurador.
A URL é http://www.cisco.com/pcgi-bin/front.x/newConfig/config_root.pl
Outra maneira de achar o configurador é entrar na página da Cisco e selecionar Ordering Information &
Assistance. E dentro desta URL selecionar Configuration Tool.
Acerte as configurações de memória e IOS até que o configurador aceite a verificação final. Envie a sua
configuração por e-mail para sua caixa postal.
Capítulo
9 9-
ROTEA
MENTO IP
9.1 OBJETIVOS
Como atividade fim, o roteamento deve preocupar-se em como encaminhar o fluxo de dados, da origem até
seu destino final. Para isso os roteadores são configurados com tabelas de rotas que definem como chegar a
um determinado destino.
Mas como as topologias das redes vivem em constante mudança, desenvolveram-se diversos mecanismos
que poderiam automatizar o processo de configuração das rotas, diminuindo assim a carga de trabalho nas
re-configurações necessárias para acompanhar as freqüentes mudanças de topologia.
Neste capítulo discutiremos a criação das tabelas de roteamento estático e os protocolos de roteamento
dinâmico RIP, Routing Information Protocol, e IGRP, Interior Gateway Routing Protocol, como habilitá-los,
configurá-los e em que ambientes são mais recomendados.
9.2 ROTEAMENTO IP
O roteamento usa diversas informações encontradas no cabeçalho IP no processo de encaminhamento dos
dados da origem ao destino.
A definição do caminho a ser traçado para alcançar determinado destino pode ser dada administrativamente
ao roteador, de forma fixa. A este tipo de configuração damos o nome de roteamento estático. De outro
modo, o caminho para diversas redes pode ser aprendido de forma automática pelo roteador em um processo
chamado de roteamento dinâmico.
Neste processo, muitas vezes a escolha do melhor caminho para o fluxo de dados entre a origem e o destino
é feita através de algoritmos que levam em consideração o distância (em número de pontos) para se chegar
ao destino ou a disponibilidade que os circuitos podem oferecer, sua carga, dentre outros.
As principais funções dos protocolos de roteamento dinâmico são:
Dinâmicamente aprender e preencher a tabela de roteamento com uma rota para todas as
subredes na interrede.
Se mais de uma rota para uma sub-rede estiver disponível, colocar a melhor rota na tabela de
roteamento.
Para notar quando rotas em uma tabela não estão mais válidas e remover estas rotas da tabela
de roteamento.
Se uma rota é removida da tabela de roteamento e outra rota através de outro roteador vizinho
estiver disponível, adicionar a rota a tabela de roteamento.
Para adicionar novas rotas, ou substituir rotas perdidas com a melhor rota disponível tão rápido
quando possível. O tempo entre perder uma rota e encontrar uma rota alternativa válida é
chamado tempo de convergência.
Previnir loops de roteamento.
9.3 PROTOCOLOS DE ROTEAMENTO DINÂMICO
Vários protocolos de roteamento existêm para o TCP/IP. Uma primeira classificação dos protocolos de
roteamento é se eles são usados para rotas internas (IGP – Interior Gateway protocol) ou externas (EGP -
Exterior Gateway Protocol).
Outra forma de classificar os protocolos de roteamento é pelo modo de funcionamento. Eles podem ser
classificados como Protocolo pelo estado do circuito (Link-State Protocols), protocolo por vetor de distância
(Distance-Vector Protocols) ou híbrido.
Os protocolos pelo estado do circuito (Link-State) usam uma base de dados da topologia que é criada em
cada roteador. Esta tabela contém registros descrevendo cada roteador, cada circuito ligado a cada roteador e
cada um dos vizinhos ligados aos roteadores.
A base de dados da topologia é processada por um algoritmo chamado Djikstra Shortest Path para escolher
as melhores rotas. As informações detalhadas da topologia ajudam os protocolos por estado do circuito à
convergirem mais rapidamente e evitarem loops.
O segundo tipo de protocolo de roteamento dinâmico é o híbrido balanceado. O termo híbrido balanceado
foi criado pela Cisco para descrever o funcionamento interno do EIGRP que usa o algoritmo DUAL
(Diffusing Update Algorithm). O protocolo híbrido transmite mais informações de topologia que os
protocolos por vetor de distância, mas precisam de menos poder computacional que o Djikstra.
No exame de CCNA serão mais exigidos os protocolos de vetor de distância que serão descritos a seguir.
9.4 PROTOCOLOS DE ROTEAMENTO POR VETOR DE DISTÂNCIA
Para entender o que faz um protocolo de roteamento por vetor de distância é preciso entender como o
protocolo de roteamento atinge os seguintes objetivos:
Aprende as informações de roteamento
Descobre rotas com falhas
Adiciona a melhor rota após a atual ter falhado
Previne loops
A seguinte lista traz um sumário do comportamento de um roteador que usa os protocolos RIP-1 e IGRP.
As subredes diretamente conectadas já conhecidas pelos roteadores são anunciadas para os
roteadores vizinhos.
As atualizações são feitas por difusão (Broadcast ou Multicast em muitos casos). Isto é feito de
forma a que todos os roteadores vizinhos possam aprender as rotas através de um único
broadcast ou multicast.
As atualizações do roteamento são ouvidas de forma que os roteadores possam aprender novas
rotas.
Uma métrica descreve cada rota na atualização. A métrica descreve a qualidade da rota. Se
multiplas rotas para o mesmo local são aprendidas, a com melhor métrica é selecionada.
As informações de topologia nas atualizações do roteamento incluem no mínimo, a sub-rede e a
métrica.
Atualizações periódicas são esperadas dos roteadores vizinhos em um intervalo especificado. A
falha em receber estas notificações por um período pré-determinado resulta na remoção das
rotas previamente aprendidas do vizinho.
Uma rota aprendida de um roteador é considerada como sendo através do mesmo.
Uma rota falhada é anunciada por um tempo, com uma métrica que implica que a rede está à
uma distância infinita. Esta rota é considerada não utilizável. Infinito é definido por cada um
dos protocolos como uma métrica alta. Por exemplo a métrica infinita para o RIP é 16 porque
o número máximo de saltos (hops) do RIP é 15.
Tabela de roteamento do roteador B após receber a atualização:
Grupo (Máscara é Interface de Saída Próximo Roteador
255.255.255.0)
192.168.1.0 S0 192.168.253.1
192.168.2.0 E0
192.168.253.0 S0
192.168.254.0 S0 192.168.253.1
Os valores de métrica são acumulativos. Uma sub-rede aprendida através de um vizinho são anunciadas,a
mas com uma métrica mais alta. Como mostrado na figura a seguir.
A Tabela de roteamento do roteador B fé mostrada abaixo:
Grupo (Máscara é Interface de Saída Próximo Roteador
255.255.255.0)
192.168.1.0 S0 192.168.253.1
192.168.2.0 E0
192.168.3.0 S0 192.168.253.1
192.168.253.0 S0
192.168.254.0 S0 192.168.253.1
A figura acima mostra os sete comportamentos dos protocolos de vetor de distância listados anteriormente
com exceção das atualizações periódicas e rotas com problemas. Os protocolos por vetor de distância
desconfiam de rotas que eles aprenderam a partir de um roteador vizinho se o roteador vizinho para de
enviar atualizações. Atualizações periódicas são enviadas por cada um dos roteadores. Um cronômetro de
atualização do roteamento determina com que freqüência as atualizações são enviadas. O cronômetro deve
ser igual em todos os roteadores. A ausência de atualizações em um pré-determinado número de intervalos
do cronômetro resulta na remoção das rotas previamente aprendidas a partir do roteador que parou de enviá-
las.
Várias questões existem relacionadas a loops e convergência necessárias quando se usa um protocolo por
vetor de distância. A maioria das questões com protocolos por vetor de distância ocorrem quando se
trabalham com múltiplos caminhos.
A tabela abaixo traz um sumário destas problemas:
Problema Solução
Múltiplas rotas para a mesma sub-rede As opções de implementação envolvem ou
com métrica igual utilizar apenas a primeira rota aprendida ou
colocar as duas rotas para a mesma sub-rede na
tabela de roteamento.
Loops de roteamento ocorrendo devido a Split horizon – O protocolo de roteamento avisa
atualizações passando uma sobre as as rotas para uma interface apenas se elas não
outras no mesmo link. foram aprendidas daquela interface.
Split horizon com poison reverse – O protocolo
de roteamento anuncia todas as rotas na
interface, entretanto aquelas que ele aprendeu a
partir da interface são anunciadas com métrica
infinita.
Loops de roteamento ocorrendo devido a Route Poisoning – Quando uma rota em uma
atualizações passando uma sobre as sub-rede falha, a sub-rede é anunciada com uma
outras em links alternados. distância infinita.
Contagem ao infinito Holddown Timer – Após saber que uma rota
para uma sub-rede falhou, o roteador espera um
certo tempo antes de acreditar em qualquer outra
informação de roteamento daquela sub-rede.
Triggered Updates – Uma atualização é enviada
imediatamente ao invés de esperar o cronômetro
expirar quando uma rota falha. Usada em
conjunto com o route poisoning, isto assegura
que todos os roteadores saibam das rotas com
problemas antes de qualquer Holddown Timer
possa expirar.
Agora o roteador C tem uma rota de distância infinita, mas o roteador B irá enviar pacotes anunciando a rota
192.168.2.0 através do roteador C. O Roteador C anunciou ter uma rota para este destino com uma métrica
de 2 para a rota 192.168.2.0 ao mesmo tempo que recebia a atualização de que ela não era mais válida.
Agora o Roteador C imagina que a rota é inalcançável e o roteador B imagina que
está a dois saltos através do roteador C. O processo se repete com a próxima atualização até que ambos os
número cheguem ao infinito.
O Split-horizon é a solução para a contagem até o infinito, neste caso. O split-horizon inclui dois conceitos
relacionados que afetam que rotas são incluídas em uma atualização de roteamento.
Uma atualização não inclui a sub-rede da interface da qual foi aprendida.
Todas as rotas com a interface de saída x não são incluídas nas atualizações enviadas na mesma
interface x.
No exemplo acima, a rota para a sub-rede 192.168.3.0 aponta para a serial, de forma que a atualização
enviada pela interface S1 não inclui a rota para esta sub-rede se o split-horizon estiver habilitado.
O termo split-horizon com poison reverse, ou simplesmente poison-reverse, é um recurso similar ao split
horizon. Ao invés de não anunciar a rota pela interface de onde aprendeu o poison-reverse anuncia esta rota
de volta com métrica infinita (16 no caso do RIP).
O split-horizon acaba com o problema da contagem ao infinito em um único link. Entretanto quando existem
links redundantes, este fenômeno no caso de se estar usando apenas o split-horizon. O cronômetro de
holddown (holddown timer) é parte da solução do problema de contagem ao infinito quando a rede tem
múltiplos caminhos para múltiplas sub-redes.
O Holddown Timer é definido como segue: Quando aprendendo sobre uma rota que falhou, ignore quaisquer
novas informações sobre a sub-rede por um período igual ao holddown timer.
Route poisoning é outro método de evitar loops e melhorar o tempo de convergência. O Route poisoning é
diferente do Poison Reverse. Quando um protocolo por vetor de distância nota que uma rota em particular
não é mais válida ele têm duas escolhas. A primeira é simplesmente parar de anunciar aquela rota. A
segunda é anunciá-la com métrica infinita (16 no caso do RIP) indicando que ela está ruim.
Como último mecanismo de prevenção de loops que também acelera a convergência, não podemos deixar de
citar os triggered updates. Quando um roteador nota que uma sub-rede diretamente conectada mudou de
estado, ele imediatamente envia outra atualização de roteamento em suas outras interfaces ao invés de
esperar pelo timer de atualização do protocolo.
9.5 ROTEAMENTO DINÂMICO COM RIP
Usado em redes pequenas e médias, o RIP envia a todos os roteadores uma copia de toda a sua tabela de
roteamento em intervalos de 30 segundos. Isto pode acrescentar uma grande carga ao tráfego em redes de
grande porte, principalmente em links de WAN.
O RIP usa a contagem de hops como métrica. Cada gateway adjacente é considerado um hop. Um máximo
de 15 hops são permitidos, e uma rota com métrica 16 indica um destino inalcançável.
Os seguintes RIP Timers são usados para assegurar que rotas inválidas serão removidas da tabela de
roteamento:
timeout (expiration ou invalid) – tempo máximo para receber a atualização de uma rota, padrão
180 segundos
garbage collection (flush) – tempo que a rota será propagada como inalcançável após sua
expiração, padrão Cisco 60 segundos, RFC 120 segundos
holddown – período de espera antes de atualizar a tabela de roteamento quando a métrica de
uma rota é alterada, padrão 180 segundos
O aspecto mais importante quando se compara o RIP ao IGRP é a métrica mais robusta do IGRP. A métrica
é calculada usando parâmetros de banda passante e atraso (delay). A métrica do RIP leva em consideração
apenas o número de saltos.
9.6 COMANDOS USADOS PARA A CONFIGURAÇÃO DO RIP
Comando Função
router rip Habilita o RIP no roteador
network net-number Especifica as redes onde o RIP estará rodando.
passive-interface type Especifica que uma interface não enviará atualizações.
number Entretanto ela recebe e processa as atualizações.
maximum-paths x O IOS suporta de 1 a 6 caminhos redundantes na interface.
variance multiplier Define o quão próximos os valores de métrica podem estar
para serem considerados iguais.
traffic-share {balanced | Define se o tráfego irá por um único caminho ou balanceado
min} proporcional às métricas.
Show ip route Mostra toda a tabela de roteamento.
Show ip protocol Mostra os parâmentros do protocolo de roteamento como
timers.
Debug ip rip Emite um log com mensagens e detalhes das atualizações do
RIP
9.7 CONFIGURAÇÃO DO RIP
A configuração do roteamento dinâmico com RIP é bastante simples, basta habilitá-lo com o comando
router rip e adicionar os endereços das redes que irão utiliza-lo . Adicione endereços de rede com netword
emdereçodarede.
Caso seja usado RIPv2 também é necessário informarmos a versão usando version e no auto-summary. O
roteador usará por padrão RIPv1, use o comando version para configurá-lo para RIPv2.
O uso do autonomous system permite um limite máximo de 255 hops, bem maior que os 16 hops suportados
pelo RIP.
MÉTRICA USADA PELO IGRP
A complexa métrica usada pelo IGRP permite distinguir caminhos fisicamente diferentes que para o RIP
pareceriam os mesmos.
Quando decidindo por rotas, IGRP leva em considereção as seguintes métricas:
metrics (administrative distance): valor entre 1 e 255 configurado pelo administrador para
influenciar na seleção de uma rota
delay: velocidade medida em unidades de 10 microsegundos. Representa a soma do atraso em
todos os segmentos. Para ethernet a 10 Mbps o delay é 100, ou 1ms.
bandwidth: valores de velocidade entre 1200 bps e 10 Gbps, refletindo a banda atual da interface.
BW= 107 / Bwmin, onde Bwmin é expresso em Kbps e refere-se a configuração da interface feita
pelo comando bandwidth. O valor padrão para interfaces seriais é 1544.
reliability: representada a disponibilidade do segmento desta interface, calculado dinamicamente
com um inteiro entre 1 e 255, onde 255 é o valor ótimo.
load: carga da interface correspondente calculada dinamicamente com um inteiro entre 1 e 255,
onde 1 é carga mínima e 255 corresponde a 100% de utilização da interface.
k1-k5: constantes administrativas que definem um determinado peso em cada métrica.
A fórmula para o cálculo da métrica é:
MetricaIGRP= (k1*bw)+((k2*bw)/(256-load))+(k3*delay)*(k5/(reliability+k4))
MÉTRICA PADRÃO DO IGRP
Os valores de k1 a k5 são constantes que podem ser alteradas pelo administrador. Seus valores padrão
simplificam a fórmula anterior de cálculo da métrica IGRP.
Valores padrão: k1 = 1, k2 = 0, k3 = 1, k4 = 0 e k5 = 0
O comando show interface pode ser usado para verificar os valores para o cálculo da métrica.
router#show interface serial 1
Serial1 is up, line protocol is up
hardware is HD64570
Internet address is 200.100.0.1/24
MTU 1500 bytes, BW 1544 kbit, DLY 2000 usec, rely 255/255, load 1/255
No exemplo acima vemos os valores de bandwidth (BW), delay (DLY), reliability (rely) e load.
CONTADORES IGRP
O IGRP usa os seguintes contadores para manter a estabilidade das tabelas de roteamento.
IGRP não propaga rotas internas (interior) se a rede não é dividida em subredes, rotas de sistema (system)
não incluem informações de subrede e a lista de rotas externas (exterior) são usadas para determinar o
gateway mais usado em uma rota específica.
PRINCIPAIS COMANDOS
Os principais comandos relacionados ao roteamento IGRP são:
Show ip route igrp
Show ip protocol
Show ip Interfaces
Debug ip igrp
o Eventos
o Transações
Trace
Este comandos permitirão a você verificar e diagnosticar as configurações. Abaixo uma descrição de cada
um destes comandos.
Neste comando é possível ver todas as rotas criadas pelo protocolo IGRP. Elas estão identificadas como
segue:
I em frente à rota indicando que a rota foi gerada por IGRP
Destino
[x/y] Distância administrativa / Métrica
Gateway
Interface
No comando show ip protocol é possível identificar as principais configurações do protocolo IGRP como
por exemplo:
AS: 10
Periodo para atualizações períodicas: 90 segundos
Se existêm filtros de IGRP
Fatores para cálculo das métricas K1, K2, K3, K4, K5
Número máximo de hops
Variância
No comando show ip interfaces é possível identificar o status da conexão existente e parâmetros relativos ao
protocolo configurado naquela interface específica como, por exemplo:
Endereço de Broadcast
MTU
Se Direct Broadcast Forwarding está habilitado
Listas de acesso
Proxy ARP
Nível de segurança
Ainda no mesmo comando é possível ver:
O Comando TRACE é um velho conhecido e é chamado de traceroute nas máquinas UNIX e tracert em
máquinas com Windows. Ele indica por que roteadores se atinge um determinado endereço. É muito útil no
diagnóstico de problemas.
CONFIGURAÇÃO DO IGRP
A configuração do IGRP é similar a do RIP, após o comando router você deve especificar apenas redes
conectadas conectadas diretamente. A diferença é que o comando que habilita o protocolo de roteamento é
seguido pelo número AS. O valor do número AS suportado pelos roteadores esta entre 1 e 65655.
IGRP não envia atualizações para o endereço secundário de interface.
Exemplo:
router(config)#router igrp 10
router(config - router)#network 200.40.0.0
router(config - router)#network 200.30.0.0
9.11 ROTEAMENTO ESTÁTICO
São rotas configuradas administrativamente nos roteadores. Elas são utilizadas quando os protocolos de
roteamento dinâmico são desnecessários ou estão indisponíveis. Um exemplo disso seria a conexão da LAN
de uma filial que possui um roteador à WAN do escritório central da companhia por meio de uma linha
discada por demanda. Neste cenário o roteamento dinâmico é desnecessário por que há apenas uma rota, e
indisponível por causa do uso do link discado por demanda.
As rotas estáticas sempre se sobrepõem a todas as rotas dinamicamente definidas nos roteadores, exceto
aquelas referentes à rede que esta diretamente conectada a sua interface.
A opção permanent indica que desejamos que a rota permaneça no roteador mesmo que a interface a que
ela se aplica fique em estado inoperante (down).
ROTAS ESTÁTICAS
As rotas estáticas devem ser configuradas em ambas as direções. Ou seja, cada par de roteadores conectados
entre si usando roteamento estático, deve apontar seu tráfego de um para o outro.
ROTA PADRÃO (DEFAULT)
A rota padrão, ou rota default (default route) como é mais conhecida, define ao roteador para onde enviar os
pacotes cuja rota ele desconhece. Normalmente ela é usada quando o roteador envia o tráfego para a Internet
ou para um roteador central.
Por padrão, a rota default é anunciada através de RIP e IGRP. Formato do comando:
ip route 0.0.0.0 0.0.0.0 {próximo roteador/interface de saída} [distancia administrativa] [permanent]
1.Na configuração de uma rota estática, que informação(ões) deve(m) ser colocada(s) para
completar o comando: ip route 192.168.4.0 255.255.255.0 ?
A. Nenhuma, o comando já esta completo.
B. A distancia administrativa da rota.
C. O endereço do próximo roteador para onde você quer que o tráfego de rede vá.
D. O endereço IP da interface de saída.
E. O nome da interface de saída.
3.O que acontece quando se define uma rota estática para um mesmo endereço e máscara de
uma outra rota, que foi configurada dinamicamente?
A. Nada, isso não pode ser feito.
B. As rotas dinâmicas sempre sobrepõem qualquer rota.
C. As duas rotas serão usadas.
D. Uma rota será utilizada caso a outra falhe.
E. As rotas estáticas sempre sobrepõem rotas dinâmicas
4.Qual é a métrica utilizada pelo RIP?
A. Distance
B. Length
C. Hops
D. Loops
E. Address Family Identifier
5.Na tabela de roteamento RIP qual é valor para o hop count que indica que aquela rede esta
inalcançável?
A. 0
B. 1
C. 15
D. 16
7.RIP é um protocolo baseado em UDP. Que porta UDP o RIP utiliza para todas as suas
comunicações?
A. 512
B. 520
C. 334
D. 1433
E. 433
8.Que algoritmo é usado pelo IGRP?
A. Routed information
B. Link state
C. Distance vector
D. Distance link
9.Que comando pode ser usado para verificar a freqüência das mensagens de atualização do
IGRP?
A. Show ip protocol
B. Show ip route
C. Show ip broadcast
D. Debug ip igrp
Cenário: Você é o administrador de uma das redes de sua empresa e precisa configurar seu
roteador de forma que os usuários de sua rede possam alcançar qualquer uma das redes de sua
empresa. Observe o layout da sala de aula e imagine que assim está projetada a rede de sua
empresa.
Este laboratório será dividido em três parte e será realizado em conjunto com seus colegas, para
completá-lo observe as configurações de endereçamento definidas pelo seu instrutor. Após cada
parte discuta os resultados obtidos.
10222 10
ROTEA
MENTO IPX
10.1 OBJETIVOS DO CAPÍTULO
Este capítulo descreve o conjunto de protocolos Internetwork Packet Exchange / Sequenced Packet
Exchange e os protocolos auxiliares que operam dentro do IPX/SPX. A Operação do IPX e os protocolos de
roteamento que roteiam IPX sobre uma WAN serão explicados. Este capítulo também descreve os passos
para configurar o IPX em roteadores Cisco assim como a implantação de listas de acesso e filtros de SAP.
Ao fim deste capítulo, você estará apto à fazer o seguinte:
Descrever as operações básicas do IPX
Determinar o número de rede IPX necessário e o tipo de encapsulamento para uma dada
interface.
Habilitar o protocolo Novell IPX
Configurar e monitorar as listas de acesso IPX e os filtros de tráfego IPX
10.2 INTRODUÇÃO AOS PROTOCOLOS IPX
IPX é uma parte do IPX/SPX, um conjunto proprietário de protocolos da Novell. O IPX/SPX é derivado do
Xerox Network Systems (XNS). De forma similar ao TCP/IP, o IPX/SPX é um conjunto de protocolos onde
múltiplos protocolos interagem e coexistem.
Netware é o sistema desenvolvido pela Novell que possibilita acesso transparente à arquivos e impressoras,
bem como serviços de bancos de dados e e-mail aos clientes da rede. Cada estação recebe a instalação do
Novell Client. O Netware usa o IPX como protocolo padrão, embora versões mais recentes como a 5.1 e a
6.0 utilizem o protocolo TCP/IP como preferencial.
O IPX ainda é bastante popular no mercado e é um excepcional protocolo para LANs. Entretanto sua
adaptação para WANs não é tão eficiente como o TCP/IP. Com o advento da Internet a própria Novell vem
aos poucos deixando de investir no seu desenvolvimento.
10.3 IPX,SPX,SAP,NCP E NETBIOS
Erro! Vínculo não válido.
O IPX trabalha na camada três do modelo OSI (Network). Ele foi derivado do XNS Internet Datagram
Protocol. O IPX designa endereços da camada de rede aos nós. Estes endereços são representados por
números hexadecimais e tem 80 bits de comprimento. Eles consistem de ambos o endereço de rede e do
endereço do nó.
O IPX é um protocolo sem conexão (Connectionless) similar ao UDP. Ele não requer um
Acknowledgment do dispositivo final. O IPX usa Sockets para se comunicar com as aplicações, similar a
forma com que o TCP/IP usa as Portas para determinar a aplicação.
O campo Checksum contém um byte duplo usado para verificar a integridade do pacote (Normalmente
desabilitado FFFF). O Checksum não era usado até a versão 4.x do NetWare pois a integridade do pacote já
é verificada no pacote Ethernet. Na prática são raros os casos onde se habilita o Checksum do IPX. Um caso
específico é quando está ocorrendo corrupção de dados no servidor e se desconfia de uma placa de rede
defeituosa. O Frame 802.3 não suporta Checksum.
O campo Packet Length ou comprimento do pacote contém o valor do comprimento de todo o pacote o que
inclui o cabeçalho que é de 30 Bytes.
O Transport Control ou controle do transporte é um campo de um byte que indica o número de roteadores
que o pacote atravessou para alcançar o seu destino. O Pacote é descartado se este valor chegar à 16
saltos (hops). No caso de se usar NLSP este limite salta para 127.
O SPX é derivado do SPP do protocolo XNS. Trabalha na camada 4 (Transporte) do modelo OSI e fornece
serviços orientados a conexão. Em outras palavras o SPX é um protocolo connection-oriented similar ao
TCP. Este tipo de serviço é usado em conexões que requerem comunicações confiáveis como o Novell
Remote Console e o servidor de impressão PSERVER. O SPX usa circuitos virtuais para estabelecer sessões
entre os nós. Cada circuito virtual é identificado por um connection ID no cabeçalho SPX. Um cabeçalho
SPX contém o cabeçalho IPX com 12 bytes adicionais. Estes doze bytes contém campos de seqüência e de
confirmação (Acknowledgment) que suportam serviços orientados a conexão.
O campo Connection Control contém um valor de um byte que controla o fluxo bidirecional dos dados.
O campo DataStream Type contém um valor de um byte que indica o tipo dado armazenado no pacote.
O campo Source Connection ID contém um valor de dois bytes definindo o nó remetente. Várias sessões
SPX podem originar de um nó com o mesmo valor de sockets, mas com identificadores de conexão
diferentes.
O Destination Connection ID foi descrito brevemente no parágrafo anterior, entretanto o valor é da
conexão de destino.
O Sequence Number ou número de seqüência contém um valor de dois bytes para o número de pacotes
enviados por um único nó. Este número é incrementado após o recebimento da confirmação para o pacote de
dados transmitido.
O Acknowledge Number ou número de confirmação contém um valor de seqüência de dois bytes que é
esperado no próximo pacote SPX de nó respondente. Este campo é similar ao número de seqüência no TCP.
Se o número de seqüência estiver incorreto, o nó receptor assume que um erro ocorreu na transmissão e
solicita a retransmissão dos pacotes.
O Allocation Number contém um valor de dois bytes indicando o número de buffers de recepção na estação
de trabalho. O valor inicia em zero, que significa que um valor de quatro significa cinco buffers de recepção
de pacotes.
A Novell criou uma versão mais avançado do SPX chamada SPXII e inclui alguns recursos novos como:
Tamanhos de pacote até o MTU da rede. Inicialmente limitado à 576 Bytes.
Mais de um pacote enviado por confirmação. Originalmente um pacote uma confirmação.
10.5 SAP
O SAP Service Advertising Protocol possibilita que uma estação localize serviços, servidores e endereços
dentro de uma rede local. SAP é um pacote do tipo Broadcast e quando um servidor NetWare é
configurado, ele enviará um pacote de SAP à cada 60 secundos. Existem três tipos de pacotes de SAP.
Pedido de serviço (Service Request)
Resposta de serviço (Service Response)
Atualizações periódicas
Pedidos de serviço: Os clientes não recebem os broadcasts de SAP. Ao invés disto um cliente enviará um
pedido de serviço como Broadcast na rede quando quiser saber que serviços estão disponíveis na rede. Dois
tipos de pedido de serviço estão disponíveis: General Service e Nearest Service. O tipo mais popular é o
GNS (Get Nearest Server – Pegar o servidor mais próximo)
Resposta de Serviços A resposta dos serviços (Query Replies) são usadas aos pedidos. Dois tipos de
resposta existem: General Service Response e Nearest Service Responses. As respostas do tipo General
Service Responses são usadas para difundir informações sobre a rede. No pacote mostrado acima aparece
um servidor Windows 2000. Este servidor (servw2k) tem o conjunto de protocolos IPX/SPX habilitado.
Periodic Updates As atualizações periódicas são usadas pelos servidores Netware para divulgar uma lista
de serviços e endereços da rede local para que outros servidores ou roteadores os armazene. Se você
comparar o conjunto do TCP/IP e do IPX/SPX vai descobrir que em uma rede TCP/IP o usuário precisa
necessariamente conhecer o endereço do destinatário, enquanto em uma rede IPX/SPX estes endereços são
constantemente divulgados. Este serviço é uma facilidade da rede que permite a fácil localização dos
servidores. As atualizações são enviadas por default a cada 60 segundos. As atualizações podem conter
até sete registros em um pacote de no máximo 576 bytes.
10.6 NCP
O Netware Core Protocol é o protocolo usado para a comunicação entre o cliente e o servidor. O Cliente
envia os pacotes de NCP Request para o servidor para transferência de arquivos, mapeamento de drives,
visualizar arquivos, imprimir o status de filas de impressão e mais. Os servidores NetWare respondem à
estes pedidos com NCP Replies. A Estação irá terminar uma conexão enviando um pedido de Destroy
Service Connection ao servidor.
O Pedido NCP inclui um cabeçalho IPX. Observe que o pacote NCP inclui números de seqüência , número
de conexão e número de tarefa. O NCP pode ser considerado um protocolo das camadas 4, 5, 6 e 7. Pois
garante serviços de conexão com controle de fluxo utilizando números de seqüência, faz uso de
confirmações e retransmissões para os clientes e é responsável pelo estabelecimento e término da conexão.
Ë importante ressaltar que a partir da versão 3.12 um tipo especial de pacote NCP chamado Packet Burst foi
implantado e permitiu que vários pacotes fossem transmitidos para cada confirmação, melhorando muito o
desempenho da rede.
10.7 NETBIOS
Network Basic Input/Output System (NetBIOS) é um protocolo não roteável que pode ser usado sobre o IPX
para obter informações sobre nós nomeados na rede. NetBIOS é um tipo de protocolo baseado em
Broadcasts que usa o pacote tipo 20 para inundar a rede com informações sobre os nós da rede. Os
roteadores não re-encaminham os Broadcasts para redes externas, desta forma para propagar estes pacotes
para outras redes é preciso habilitar no roteador que os Broadcasts tipo 20 devem ser re-encaminhados. O
caso típico de utilização deste recurso é quando se têm um servidor Windows NT que usa o protocolo
NetBIOS configurado apenas com IPX/SPX e as estações do outro lado do roteador não podem enxergar
este servidor. Após habilitar a propagação dos pacotes NEtBIOS as estações passam a enxergar o servidor,
pois passam a receber seus Broadcasts.
Erro! Vínculo não válido.
RIP é um protocolo de roteamento dinâmico do tipo vetor de distância (Distance Vector) e usa o IPX para
rotear sobre uma WAN ou LAN. O RIP troca as informações de roteamento IPX entre os roteadores
vizinhos através de Broadcasts.
Assim que uma nova informação de roteamento for aprendida, um roteador IPX/RIP irá imediatamente
difundir toda a sua tabela de roteamento para os seus roteadores vizinhos. Estes roteadores irão então
difundir suas tabelas de roteamento para os seus roteadores vizinhos e assim sucessivamente até que toda a
rede esteja atualizada. O tempo para completar todo o processo é conhecido como tempo de convergência.
O RIP envia atualizações periódicas de roteamento a cada 60 segundos aos seus roteadores vizinhos.
O fato do RIP difundir toda a tabela à cada 60 segundos pode causar problemas de tráfego excessivo em
circuitos de baixa velocidade.
O IPX RIP usa duas métricas para tomar as decisões de roteamento HOPS e TICKS. Lembre-se que o RIP
IP usava apenas a métrica de HOPS. Um TICK é igual à 1/18 segundos. O roteador irá primeiro olhar o
TICK COUNT da rota para determinar que rota tomar. A Rota com o menor atraso (tick count) será
escolhida. Se duas rotas tiverem o mesmo tick count o desempate se dá pelo número de saltos (HOP Count –
Roteadores pelo qual o pacote passou). O número máximo de HOPS usado pelo IPX RIP é 15. Isto
significa que o pacote será descartado após cruzar o décimo sexto roteador.
No exemplo acima, São Paulo precisa enviar dados para o Rio de Janeiro. São Paulo têm uma conexão de
128K para Florianópolis e uma E1 para Brasília. Vemos que a decisão do roteamento pelo menor número
de saltos é incoveniente neste caso já que temos de cruzar uma linha de 128K. A decisão por ticks (delay) é
mais interessante, pois se o link de 128 estiver congestionado, um delay maior vai ser anunciado por aquela
rota.
10.8 ROTEAMENTO IPX COM EIGRP
O Enhanced Interior Gateway Routing Protocol é um protocolo de roteamento Híbrido. Ele usa algumas
vantagens dos protocolos de roteamento padrão link-state e do padrão distance vector. O EIGRP é um
protocolo que converge mais rapidamente que o IPX RIP e é mais eficiente em termos de utilização de
banda. A única inconveniência é que ele só pode ser usado em links de WAN e é proprietário da CISCO.
Por default, o EIGRP redistribui bidirecionalmente as rotas aprendidas por RIP.
Principais vantagens do EIGRP
Suporta atualizações incrementais de pacotes SAP. O NetWare envia um novo pacote de SAP
à cada 60 segundos, o EIGRP pode ser configurado para só enviar SAPs quando uma
mudança ocorrer.
Suporta 224 Hops ao contrário dos 15 do IPX RIP.
Determina o melhor caminho baseado em um cálculo que leva em conta a banda e o atraso.
O IPX RIP leva em conta apenas o atraso e o número de saltos.
10.9 ROTEAMENTO IPX COM NLSP
O NetWare Link Services Protocol é o protocolo de roteamento IPX baseado em Link-State que a Novell
projetou para acabr com algumas limitações IPX RIP e SAP. O NLSP é baseado no protocolo de roteamento
OSI IS-IS e é similar à outros protocolo de roteamento link-state como o OSPF.
Os principais benefícios são:
Maior escalabilidade
Atualizações só são enviadas quando ocorrem mudanças na topologia da rede
Permite até 127 hops
Estabelece comunicação entre os roteadores vizinhos
Entrega das rotas através de um protocolo confiável e com entrega garantida
Esta seção descreve como os SAPs trabalham em uma rede IPX. Cada servidor recebe as atualizações de
SAP, atualizam a sua tabela de SAP e difundem novamente a cada 60 segundos toda a tabela SAP na rede.
Se um roteador IPX recebe a tabela de SAP ele não roteia os pacotes de Broadcast, mas aprende os serviços
contidos nos pacotes de SAP criam sua própria tabela e difundem nas suas interfaces (LAN e WAN). O
segmento dos cliente irá aprender a existência dos servidores 1 e 2 pois os pacotes de SAP irão passar pela
WAN.
10.10 ENDEREÇOS IPX
Erro! Vínculo não válido.
O Netware usa um endereço IPX de três camada que é designado aos nós da rede. Cada endereço é
representado em Hexadecimal. O endereço hexadecimal é representado no formato rede.nó onde rede é um
número de 32 bites ou quatro bytes e identifica a rede física. O número da rede é representado por oito
números hexadecimais. Os clientes aprendem o número de rede IPX dinamicamente ao se conectarem a
rede. O número de nó IPX consiste de seis bytes (48 bits). O número do nó e tomado como o endereço
MAC da placa de rede.
O IPX também usa um socket number que identifica os processos que estão se comunicando.
O importante é identificar que endereço da rede ou IPX External Network Number têm de ser igual para
todos os servidores e interfaces de roteador como no figura acima. O Endereço de rede AAAAAAAA é o
endereço que identifica a rede IPX dos servidores. O Endereço BBBBBBBB identifica o endereço de rede
das estações. Os endereços de nós são os endereços das placas de rede dos equipamentos.
Os servidores e os roteadores possuem um endereço de rede especial que é o endereço de rede IPX Interna.
Esta rede é responsável pelo roteamento dentro do servidor.
Para identificar os endereços atuais de uma rede NetWare você pode usar a console ou o utilitário
RCONSOLE e digitar o comando CONFIG. Este comando vai lhe mostrar os endereços IPX da rede. Você
vai precisar configurar a interface do roteador com o mesmo endereço de rede que a interface do servidor
NetWare. No exemplo acima o endereço é 0000000A2.
No roteador você precisaria configurar:
Router(config)#Interface Ethernet 0
Router(config-if)#ipx network number 00000000A2
802.2 A cisco se refere a este encapsulamento como SAP. Este encapsulamento inclui o IEEE 802.3 seguido
pelo cabeçalho IEEE 802.2.
802.3 A cisco se refere a este encapsulamento como Novell-Ether. Este é o encapsulamento inicial dos
servidores NetWare que foi substituído pelo 802.2.
Ethernet_II A cisco se refere a este encapsulamento como ARPA. A principal diferença é a existência do
campo Tipo no local do campo comprimento nos outros encapsulamentos. É utilizado por redes que usam
protocolo TCP/IP. Raramente é utilizado com IPX.
SNAP A Cisco se refere a este encapsulamento como Ethernet_SNAP. SNAP extende o cabeçalho 802.2
LLC para incluir um tipo de código similar ao campo tipo no Ethernet_II.
10.12 EXERCÍCIOS TEÓRICOS:
1 - Identifique o endereço IPX Válido
1. ABC.0000134589AB
2. 0000AHAB.000000AE1414
3. 00000010.00001414404040
4. FFFFFFFF.000000009090
2 - Dê o nome de quatro tipos de encapsulamento suportados pela Novell
A. 802.1
B. 802.2
C. 802.3
D. 802.3 SNAP
E. 802.5
F. 802.10
G. SNAP
H. Ethernet
I. Ethernet_II
J. Token Ring
3 – Que tipo de encapsulamento pode ser usado em uma rede Token-Ring
A. 802.2 SAP
B. 802.3 SNAP
C. 802.10
D. 802.3
4 - ________ são usados pelos servidores para identificar um processo
1. SAP Updates
2. RIP Reuquests
3. Addresses
4. Sockets
5 – Que dois nomes de encapsulamento estão corretamente relacionados aos seus nomes Cisco.
1. SNAP, SNAP
2. 802.2, Novell-Ether
3. 802.3, SAP
4. Ethernet_II, ARPA
6 – Que comando é usado para iniciar os serviços de IPX RIP e SAP no roteador?
A. ipx router
B. ipx routing
C. ipx network
D. ipx address
8 – Uma lista de acesso na faixa de 1000 à 1009 identifica que tipo de lista de acesso?
A. RIP
B. Standard
C. Extended
D. SAP
9 – Quais dos seguintes protocolos fornece tempos de convergência mais rápidos e maior eficiência sobre o
IPX RIP.
A. OSPF
B. IPX WAN
C. IPX RIP 2
D. IPX EIGRP
10 – IPX RIP descarta o pacote após ele alcançar o _____ hop.
1. Décimo
2. Décimo Quinto
3. Décimo Sexto
4. Centésimo
Respostas:
LAB 1 0.1
Este exercício será feito em conjunto com outra equipe e dois roteadores serão usados.
1 – Configurar o roteador A
Passo 1: Acesse o roteador com os comandos que você aprendeu nas sessões anteriores
2 – Configurar o roteador B
Passo 1: Acesso o roteador com os comandos que você aprendeu nas sessões anteriores
3 – Usando o comando Show Running-Config verifique o endereço de nó atribuido ao comando ipx routing. Este é o
endereço do nó do roteador.
6 – Use o comando show ipx servers para ver os serviços SAP Anunciados
7 – Use o comando show ipx route para ver a tabela de roteamento IPX. A rede da interface Ethernet do outro
roteador é exibida. Porque ?
11 11 -
LISTAS
DE CONTROLE DE ACESSO
11.1 OBJETIVOS
Outra maneira é definir uma nova lista de acesso, com um novo número, adicionando o comando necessário.
Então você pode facilmente associar a nova lista a interface e desassociar a lista anterior. Este processo é
interessante caso se tenha problemas com a nova lista de acesso, pois facilmente pode-se voltar a
configuração anterior.
Por padrão o roteador filtra (barra) qualquer pacote que não foi expressamente mencionado na lista de
acesso. Esta característica é conhecida como implicit deny. Alguns administradores configuram a opção
deny any no fim da lista de acesso para não esquecer desta característica.
11.5 LISTAS DE ACESSO IP
Há dois tipos de listas de listas de acesso IP: padrão e estendia. Ima lista de acesso IP padrão filtra os
pacotes baseados no endereço IP fonte. O endereço fonte pode ser de um determinado host (equipamento)
ou de uma rede. Estas listas são associadas a números no intervalo de 1 a 99, em versões anteriores do IOS
um segundo intervalo estava disponível (1300 – 1999), mas raramente necessário.
Nesta configuração deve ser mencionada a máscara “wildcard”. Essa máscara é um valor de 32 bits que
informa ao roteador quais bits que precedem o endereço IP devem ser ignorados.
O comando para definição das listas de acesso IP padrão tem o seguinte formato:
access-list númerodalista {deny|permit} endereçofonte [wildcard]
Isto permite que todo o tráfego IP originado na rede 10.1.11.0 saia pela interface ethernet 0. O wildcard
define que todo o quarto octeto será ignorado para este filtro. Todo o tráfego IP restante será bloqueado.
As listas de acesso estendidas baseiam-se seus filtros nos endereços fonte e destino. Com a opção protocolo
pode-se filtrar um tipo específico de tráfego, de uma fonte específica para um destino específico. Existem
várias opções para a opção protocolo, dentre elas podemos citar: ICMP, IP, TCP, UDP e IGRP. Também
pode ser fornecido o número do protocolo, 0 – 255.
FILTROS ICMP
access-list númerodalist {deny|permit} icmp endereçofonte wildcardfonte endereçodestino wildcarddestino
[tipoICMP [códigoICMP]] | menssagemICMP]
Onde códigoICMP e tipoICMP são valores numéricos (0 – 255) e menssagemICMP são nomes como echo,
host-unreachable, ttl-exceeded.
FILTROS TCP E UDP
access-list númerodalist {deny|permit} tcp endereçofonte wildcardfonte [operator port [port] ]
endereçodestino wildcarddestino [operator port [port] ] [established]
Neste filtro, dependendo da palavra usada na opção operator, pode-se filtrar fonte ou destino do tráfego TCP
de várias maneiras:
A sintaxe do comando é:
access-list númerodalista {deny|permit} redeorigem[.nóorigem [mascara-nó-origem]]
[rededestino[.nódestino [máscara-nó-destino]]
Permite a estação de projetos e a rede de vendas acessar o servidor proxy na rede ADM e permite que
qualquer um acesse o servidor web na rede ADM.
EXIBINDO AS LISTAS DE ACESSO
routerA#show access-list
Extended IP access list 110
permit tcp host 192.168.30.2 host 192.168.10.2 eq 8080
permit tcp 192.168.20.0 0.0.0.255 host 192.168.10.2 eq 8080
permit tcp any any eq www
Permite a estação de projetos e a rede de vendas acessar o servidor proxy na rede ADM, permite que
qualquer um acesse o servidor web na rede ADM e habilita o log do roteador.
COMANDOS ADICIONAIS
Limpa o valor dos contadores exibidos pelo comando show access-list
router#clear access-list counters 110
Permite que a rede IPX 30 acesse a rede IPX 10 e impede que a rede IPX 50 acesse a rede IPX 10.
Implementa o mesmo que o exemplo anterior, apenas na forma de lista de acesso estendida. Permite que a
rede IPX 30 acesse a rede IPX 10 e impede que a rede IPX 50 acesse a rede IPX 10.
11.10 CONFIGURANDO UMA INTERFACE DE TUNNEL
Tunneling provê uma forma de encapsular pacotes arbitrariamente dentro de um protocolo de transporte.
Este recurso é implementado como uma interface virtual para prover uma interface simples para
configuração. A interface túnel não está ligada a protocolos específicos de camada 2 ou 3, mas ao invés disto
é uma arquitetura que foi projetada para prover os serviços necessários à implementar qualquer esquema de
encapsulamento ponto à ponto. Os túneis ponto à ponto são links ponto à ponto, você deve configurar um
túnel separado para cada link.
O tunelamento tem os seguintes três componentes primários:
Protocolo passageiro, que é o protocolo que você está encapsulando (Appletalk, Vines, IP ou IPX);
Protocolo transportador que pode ser um dos seguintes:
o Generic Route Encapsulation (GRE), Cisco’s Multiprotocol Carrier Protocol
o Cayman, um protocolo proprietário para Appletalk sobre IP
o EON, um padrão para carregar CLNP sobre redes IP
o NOS, IP sobre IP compatível com o popular KA9Q
o Distance Vector Multicast Routing Protocol (Túneis IP em IP)
Protocolo de transporte, que é o protocolo usado para carregar o protocolo encapsulado.
Em algumas redes como a rede IP da Embratel é possível encapsular os pacotes com endereços IP internos
dentro de pacotes IP com endereços válidos. O tunelamento está disponível. No laboratório a seguir veremos
um exemplo de configuração de listas de controle de acesso e túneis.
LAB 11.1 CONFIGURAÇÃO DAS LISTAS DE CONTROLE DE ACESSO E TUNNEL IPIP
O exercício usará equipes com três roteadores. No roteador central serão configurados os filtros e nos roteadores
periféricos o tunnel.
Passo 1 – No roteador A configure o endereço IP das interfaces serial 0 como 200.247.2.2 e da interface Ethernet 0
como 200.200.40.1. A máscara deve ser 255.255.255.0 em ambos os casos. Configure o Gateway Default para
200.247.2.1.
Passo 2 – Configure a interface da estações de trabalho para 192.168.x.2 com máscara 255.255.255.0 e Gateway
Default 192.168.x.1. (Onde x é o número do roteador).
200.247.2.1
200.247.1.1
200.247.2.2
200.200.40.1
No roteador B
Passo 1 – No roteador B configure na interface serial 0 configure o endereço 200.247.2.1 e na interface serial 1
configure o endereço 200.247.1.1.
Passo 2 – Crie uma rota para a rede 200.200.30.0 com máscara 255.255.255.0 através do router 200.247.1.2.
Passo 3 – Crie uma rota para a rede 200.200.40.0 com máscara 255.255.255.0 através do router 200.247.2.2.
200.200.40.1
200.200.30.1
200.247.1.2
200.247.2.2
No roteador C
Passo 1 – No roteador A configure o endereço IP das interfaces serial 1 como 200.247.1.2 e da interface Ethernet 0
como 200.200.30.1. A máscara deve ser 255.255.255.0 em ambos os casos. Configure o Gateway Default para
200.247.1.1.
Passo 2 – Configure a interface da estações de trabalho para 192.168.y.2 com máscara 255.255.255.0 e Gateway
Default 192.168.y.1. (Onde y é o número do roteador).
200.247.2.1
200.247.1.1
200.247.1.2
200.200.30.1
Laboratório 11.2 Configurando os Filtros de Acesso para permitir que apenas os endereços iniciando com
200.200.40 e 200.200.30 possam passar na porta do roteador.
No roteador central B
Passo 2 – Associe o filtro estendido a interface serial 0, na direção de entrada dos pacotes.
(config)#int se 0
(config-if)#ip access-group filtroC in
Passo 4 – Associe o filtro estendido a interface serial 0, na direção de entrada dos pacotes.
(config)#int se 1
(config-if)#ip access-group filtroA in
Passo 5 - Teste a conectividade tentando pingar os mesmos endereços anteriores. Porque você não consegue pingar
?
Laboratório 11.3 – Configurando o Tunnel entre as redes.
No roteador A
(config)#int et0
(config-if)#ip address 192.168.x.2 255.255.255.0 secondary
No roteador C
(config)#int et0
(config-if)#ip address 192.168.x.2 255.255.255.0 secondary
1. Em qual, ou em quais itens abaixo as listas de acesso IP padrão baseiam-se para filtrar pacotes?
A. Endereço fonte
B. Endereço destino
C. Protocolo
D. Porta
2. Em qual, ou em quais itens abaixo as listas de acesso IP estendida baseiam-se para filtrar pacotes?
A. Endereço fonte
B. Endereço destino
C. Protocolo
D. Porta
E. Todas as anteriores
3. Quais dos seguintes comandos serão aceitos como listas de acesso
A. access-list 1 deny 10.1.11.1
B. access-list 1 permit 10.1.11.1 0.0.0.0
C. access-list 100 permit 10.1.11.0 0.0.0.255
D. access-list 101 permit tcp 10.10.1.1 0.0.0.0 eq telnet 10.10.2.2 0.0.0.0
E. access-list 101 permit tcp 10.10.1.1 0.0.0.0 ip telnet 10.10.2.2 0.0.0.0
4. Qual é o resultado do seguinte comando:
access-list 199 permit tcp 10.10.1.1 0.0.0.0 eq 23 10.10.2.2 0.0.0.0
A. permite que 10.10.1.1 faça telnet em 10.10.2.2
B. permite que 10.10.1.1 receba telnet de 10.10.2.2
C. impede que 10.10.1.2 faça telnet em 10.10.2.2
D. todos os anteriores
E. nenhum dos anteriores, pois essa lista de acesso não se refere a telnet
5. Para especificar todos os hosts da rede classe B 172.16.0.0, que wildcard deve ser utilizada?
A. 255.255.0.0
B. 255.255.255.0
C. 0.0.255.255
D. 0.255.255.255
E. 0.0.0.255
6. Qual dos seguintes comandos ira exibir a lista de acesso estendida 187?
A. sh ip int
B. sh ip access-list
C. sh access-list 187
D. sh access-list 187 extended
7. Qual das opções abaixo é uma lista de acesso IPX padrão válida?
A. access-list 800 permit 30 50
B. access-list 900 permit 30 50
C. access-list permit all 30 50
D. access-list 800 permit 30 50 eq SAP
8. Quais são as três maneiras de monitorar listas de acesso IP?
A. sh int
B. sh ip interface
C. sh run
D. sh access-list
9. Que configuração de acesso permitiria que apenas o tráfego da rede 172.16.0.0 entre através da interface
s0?
A. access-list 10 permit 172.16.0.0 0.0.255.255, int s0, ip access-list 10 in
B. access-group 10 permit 172.16.0.0 0.0.255.255, int s0, ip access-list 10 out
C. access-list 10 permit 172.16.0.0 0.0.255.255, int s0, ip access-group 10 in
D. access-list 10 permit 172.16.0.0 0.0.255.255, int s0, ip access-list 10 out
10. Quais são as faixas das listas de acesso estendidas IP e IPX?
A. 1-99
B. 200-299
C. 100-1999
D. 100-199
E. 900-999
Capítulo
12222 12
PROTO
COLOS DE WAN
12.1 INTRODUÇÃO
O Cisco IOS permite diversas tecnologias de conexão em redes WAN. No Brasil a maior parte destas opções
estão disponíveis, mas com restrições ainda em determinadas localidades. Estes serviços são também
conhecidos por nomes comerciais das concessionárias de telecomunicações como FastNET (Frame-Relay),
TOPNET (PPP ou HDLC), HyperLink (ISDN – Brasil Telecomm). Neste capítulo vamos abordar os
principais protocolos de WAN.
Para entender das tecnologias de WAN é preciso primeiro entender alguns termos técnico que fazem parte
do jargão da área. Os termos estão apresentados em Inglês para evitar confusões em testes de certificação.
No Brasil os nomes variam ligeiramente.
CPE – Customer Promises Equipment – Equipamento pertencente ou locado pelo usuário.
Demarc (Demarcation ) – A última responsabilidade do fornecedor do serviço , normalmente um conector
RJ45 localizado próximo ao CPE. O CPE neste ponto deveria ser um CSU/DSU ou uma interface ISDN que
pluga no Demarc.
Nota: No Brasil normalmente a concessionária entrega o circuito como um conector V.35 e normalmente faz parte das
responsabilidades da concessionária a manutenção do CSU/DSU (Normalmente chamado de modem de acesso). Em alguns casos
as concessionárias têm até mesmo se responsabilizado até a porta Ethernet locando e mantendo o roteador.
Local Loop Conecta o demarc ao escritório com a central mais próxima, conhecida como escritório central
(o termo última milha é comum para o Local Loop).
Central Office (CO) Conecta o cliente à rede de comutação da concessionária. Um CO é muitas vezes
referenciado como Ponto de Presença POP.
Serial is up – Indica que o roteador está se comunicando com o modem e que existe portadora. Significa que
os protocolos da camada física estão funcionando corretamente.
Line Protocol is up – Indica que os protocolos da camada 2, neste caso o HDLC está se comunicando
corretamente.
Encapsulation – Indica o tipo de encapsulamento da interface
Input Errors – Erros detectados na entrada da interface
Output Erros – Erros detectados na saída da interface
O HDLC da Cisco é proprietário e inclui um campo tipo para identificar os protocolos de camada três que
ele vai transportar. É um protocolo de baixo “overhead” (Alta eficiência). Normalmente é utilizado quando o
roteador da outra ponta é também Cisco. No caso de roteadores de outros fabricantes é mais comum usar o
PPP.
O Protocolo PPP oferece várias outras opções além de Framing e Sincronização. Estes recursos caem em
duas categorias: Aqueles necessários não importando o protocolo de camada 3 que será transportado e
aqueles particulares a cada protocolo da camada 3.
O PPP Link Control Protocol (LCP) permite que se carreguem múltiplos protocolos através do link. Uma
série de controles PPP, tais como o IP Control Protocol (IPCP) ou o IPX Control Protocol (IPXCP),
fornecem recursos para que um protocolo de camada 3 em particular funcione bem através do Link. Por
exemplo, o IPCP permite que um provedor designe o endereço IP de uma estação o que é muito comum na
Internet.
Apenas um LCP é necessário por link a não ser que múltiplos protocolos sejam necessários.
RECURSOS DO PPP LCP
Função Nome do Recurso Descrição
LCP
Detecção de Link Quality PPP pode derrubar um link baseado no
Erros Monitoring percentual de erros. LQM troca estatísticas
sobre pacotes perdidos, versus pacotes
enviados em ambas as direções.
Deteção de Magic Number Usando um Magic Number, os roteadores
link em enciam mensagens uns para os outros com
Loop diferentes números mágicos. Se o roteador
(Looped receber de volta um número destes ele
Link) determina que o Link esta em Loop.
Autenticação PAP e CHAP Normalmente usados em conexões discadas.
PAP e CHAP podem ser usados para autenticar
o dispositivo do outro lado da linha.
Compressão STAC e Predictor Compressão por Software
Multilink Multilink PPP Fragmenta os pacotes que são balanceados em
Support mais de uma linha. Frequentemente usado em
conexões ISDN.
12.5 PADRÕES DE CABEAMENTO DE WAN
CCNAs precisam conhecer os padrões de cabeamento de WAN. No brasil é muito usado o RS-232 para
conexões abaixo de 64Kbps e V.35 para conexões acima de 64Kbps.
É importante observar que em alguns roteadores novos da Cisco da série 800 como o 805 e nos roteadores
Cisco 1750 e Cisco 2600 quando se usam Wan Interface Cards padrão 2T (WIC-2T) que existem cabos
padrão SS.
LAB 12.1 CONFIGURANDO E TESTANDO UMA CONEXÃO HDLC
Neste laboratório os alunos trabalharão em equipe de dois roteadores. No caso de haver número de equipes
ímpar, uma equipe irá configura duas portas no roteador. Verifique a que porta serial os seus cabos estão
ligados e configure a interface apropriada.
1. Verifique o encapsulamento atual dos roteadores
2. Certifique-se que cada roteador tenha um nome de host designado:
Sampa#config t
Sampa(config)#hostname Sampa
Rio#config t
Rio(config)#hostname Rio
3. Para mudar o encapsulamento default de HDLC para PPP nos dois roteadores:
Sampa(config)#int so
Sampa(config-if)#encap ppp
Rio(config)#int s0
Rio(config-if)#encap ppp
9 . Aproveito o tempo restante do exercício para testar outros comandos Debug do PPP
LAB 12.2 CONFIGURANDO O HDLC
O setup deste laboratório é idêntico ao setup anterior.
1. Configure o encapsulamento da interface serial para hdlc.
Sampa(config)#int s0
Sampa(config-if)# encapsulation hdlc
Rio(config)#int s0
Rio(config-if)#encasulation hdlc
O roteador de São Paulo está enviando dados para o Rio de Janeiro. Neste cenário um circuito saturando
existe entre o SwitchB e o SwitchC. Deste modo quando um frame chega ao SwitchB ele vê que o link está
congestionado e seta o bit FECN no frame de zero para um notificando aos switches C e D do
congestionamento do link. O roteador de destino também será informado que ocorreram FECNs durante a
transmissão.
BECN
Usando o mesmo exemplo acima, vamos dizer que um congestionamento ainda esteja ocorrendo entre os
pontos B e C e o Rio de Janeiro agora está respondendo ou enviando dados para São Paulo. O switch B irá
ver o link entre sí próprio e o switch C como saturado. Ele irá também setar o bit BECN de 0 para 1 indo in
direção contrária ao fluxo. O roteador de São Paulo irá receber os Frames como o BECN setado e irá
controlar a quantidade de frames que ele está enviando para o Rio de Janeiro.
DE
O bit DE reside em todos os cabeçalhos de frames Frame-Relay. Os frames se tornam elegíveis para descarte
cada vez que o bit DE é setado para um. O bit DE é uma parte importante do processo de controle de
congestionamento do frame-relay porque ele fornece um método para determinar que Frames podem ser
descartados.
Se um escritório precisa estabelecer um circuito com a sede da empresa a companhia pede um circuito para
os roteadores entre as duas cidades. Cada roteador terá um acesso físico E1 à 2 Mbps e um CIR de 256
Kbytes que é definido pela concessionária. O provedor vai setar também o Bc ou commited burst. Este é o
número máximo de bits que os dados do usuário pode transmitir um uma especificada quantidade de tempo
Tc. Todos os frames que excederem o Bc serão marcados com o bit DE setado no switch frame-relay. O
cliente pode também setar o bit DE, mas apenas se implementar o QOS. O Tc é o intervalo de medição
comprometido e é igual à Bc/CIR e é normalmente de 1 segundo. O último parâmetro é o Be ou Burst
Excess. O Be é o número máximo de Bits em excesso ao Bc que a rede tentará transmitir sobre o Tc em
condições normais. Todos os frames em excesso ao Be serão descartados.
Vamos supor um circuito de 64 Kbps de acesso com 32 Kbps de CIR. Sendo Tc=1 e Bc=32000 o Be seria
de 32000 também. Entretanto o modem de acesso está configurado com 128 Kbps
Até 32 Kbps os pacotes não são marcados
Após 32 Kbps os pacotes são marcados com o Bit DE
Acima de 64 Kbps seriam descartados pelo switch na concessionária.
SINALIZAÇÃO FRAME-RELAY
ProtocoloDocumento IOS Parameter
LMI Frame-Relay Forum Implementation Cisco
Agreement (IA); FRF.1.1
ANNEX D ANSI T1.617 Annex D Ansi
A gang dos quatro desenvolveu o protocolo LMI poque não haviam padrões estabelecidos para no momento
em que eram necessárias as capacidades estendidas do Frame-Relay. Mais tarde os comitês responsáveis por
padrões ITU e ANSI desenvolveram seus próprios padrões.
A Cisco suporta os três tipos de sinalização. A implementação do LMI habilitava apenas pedidos de status
em uma mão. Isto limitava os pedidos de status apenas a partir do roteador para o switch ou User to Network
(UNI). O LMI não funcionaria em uma rede NNI (Network to Network Interface).
A ANSI reconheceu a importância disto e incluiu ele no seu padrão e incluiu no ANNEX D da norma
T1.617. O ANNEX D habilita o NNI a prover um mecanismo bidirecional para a sinalização do PVC. Este
mecanismo bi-direcional é simétrico e permita a ambos os switches e roteadores a fazer e responder pedidos
de status.
O ANNEX A define um padrão para sinalização do SVC e não é suportado por tantos fornecedores como o
ANNEX D e o LMI. O ANNEX D é suportado pela maioria dos fabricantes e o LMI é o mais popular entre
todos eles.
O padrão Cisco usa a DLCI 1023 para as mensagens LMI enquanto os padrões da ITU e ANSI usam a
DLCI 0. Algumas das mensagens têm campos diferentes. O DTE precisa apenas saber qual dos dois ele vai
usar (1023 ou 0) e isto deve ser igual ao Switch. Se o Switch estiver configurado para um LMI e o DTE
para outro a comunicação não será estabelecida.
Nota: Cuidado ao verificar se o circuito Frame-Relay está UP. Se o LMI estiver errado o Frame-Relay ficará UP por alguns
segundos e depois cairá. Espere alguns minutos antes de dar o Link como ativado.
A partir da versão IOS 11.2 a interface autoconfigura o LMI através do recurso “LMI – Autosense”. Se
desejado você pode manualmente configurar o LMI.
A mensagem mais importante do LMI é o LMI status inquiry, que sinaliza se o PVC está UP ou DOWN.
No protocolo original LAPF nota-se a ausência do campo tipo necessário à utilização de múltiplos
protocolos. Duas soluções foram encontradas para compensar a falta do campo Tipo. A Cisco e três outras
companhias criaram um cabeçalho adicional. Este cabeçalho inclui um campo de 2 bytes para o tipo
(“Vendor Forum”) . A segunda solução foi definida na RFC1490 que foi escrita para garantir
interoperabilidade entre DTEs frame-relay. A ITU e a ANSI mais tarde incorporaram a RFC1490 nas
especificações Q.933 Annex E e T1.617 Annex F respectivamente.
O DLCI é o endereço Frame-Relay. Os DLCIs e não os DTEs são usados para endereçar os circuitos
virtuais. Normalmente quando se contratam circuitos Frame-Relay da Embratel e BT, as companhias
fornecem os endereços DLCIs aos seus clientes.
Por exemplo, na figura acima o roteador A recebeu da concessionária os DLCIs 21 e 22. Para os roteadores
B e C nas pontas a DLCI foi designada como 21. Não há problemas com endereços repetidos, pois os
endereços só têm significado local, naquele link específico. O restante fica por conta da configuração do
Switch feita pela concessionária.
Algumas empresas preferem adotar o endereçamento global onde as DLCIs são diferentes para cada DTE da
mesma forma que em uma LAN. Neste caso a DLCI é anunciada para todos os sites remotos.
12.8 PREOCUPAÇÕES COM OS PROTOCOLOS DA CAMADA 3 NO FRAME-RELAY
Existem alguns detalhes que precisam ser pensados com relação à protocolos de camada 3 em relação à
redes Frame-Relay e ao uso de subinterfaces. As principais preocupações são:
ESCOLHA PARA ENDEREÇOS DA CAMADA 3 EM INTERFACES FRAME-RELAY
em uma rede de malha completa não se usam subinterfaces e todas as interfaces seriais estão na mesma
subrede IP ou IPX. Nestes casos não se usa o conceito de subinterfaces
No caso de uma mesh parcial é usado o conceito de subinterfaces. A configuração fica muito parecida com
um roteador com múltiplas interfaces físicas, mas na verdade são apenas subinterfaces de uma mesma rede
Frame-Relay. Uma das vantagens do Frame-Relay sobre as linhas dedicadas é que ele requer um número
menor de interfaces no roteador, já que cada localidade é conectada através do mesmo circuito em
subinterfaces diferentes. O Conceito é um pouco diferente, mas na prática a rede é projetada como se os
links fossem dedicados em interfaces separadas.
No modelo híbrido se usam subinterfaces, mas são diferenciadas entre Point-to-Point nas ligações ponto a
ponto e multipoint nas ligações com vários roteadores na mesma subrede.
12.9 O FRAME-RELAY EM UMA REDE NBMA
A rede Frame-Relay é por default uma rede multiacesso sem broadcasts (NBMA – Non Broadcast Multi-
Access Network). Isto significa que embora todos os sites possam alcançar uns aos outros, muitos roteadores
não estarão aptos a retransmitir as atualizações de roteamento de broadcasts para as interfaces das quais ele
aprendeu. Isto se deve ao recurso conhecido como Split Horizon.
SPLIT HORIZON
Uma rede NBMA inerentemente causa problemas para a maioria dos protocolos de roteamento,
principalmente por causa do uso do Split Horizon. O protocolo Split Horizon como vocês já viram é útil
para prevenir loops de roteamento, não permitindo que uma rota seja anunciada pela mesma interface de
onde foi aprendida. O problema do Split Horizon com o Frame-relay se deve as duas formas de se
configurar o protocolo.
No primeiro caso de subinterfaces, não há problemas e o Split Horizon funcionará normalmente.
Broadcasts não são suportados sobre uma rede Frame-Relay. A solução do dilema dos Broadcasts em uma
rede Fame-relay tem duas partes. A primeira é o IOS envia copias dos Broadcasts pelas interfaces que você
configurar. Entretanto se centenas de circuitos virtuais terminarem em um roteador, então para cada
Broadcast, centenas de cópias serão enviadas. O IOS pode ser configurado para limitar a banda ocupada por
Broadcasts.
Como segunda parte da solução, o roteador tenta minimizar o impacto da primeira solução. O roteador
coloca estes Broadcasts em uma fila separada para transmissão.
No segundo caso onde se configura o Frame-relay por comandos de mapeamento, o roteador considera que
existe apenas uma interface e então não anuncia rotas de volta para nenhuma das subredes, pois aprendeu a
partir daquela interface. O Split Horizon é desabilitado por default se você usar a configuração sem
subinterfaces ou com interfaces multiponto.
12.10 CONFIGURAÇÃO DO FRAME-RELAY
O Frame-Relay pode ser configurado de três formas diferentes. Através de Inverse ARP, através do
mapeamento manual e usando subinterfaces. Vamos observar cada uma destas configurações em detalhes.
b
INVERSE ARP
Um dos recursos que o LMI provê é o uso do Inverse ARP. O Inverse ARP permite ao roteador
dinamicamente encontrar o endereço IP do próximo HOP do circuito virtual (PVC). O primeiro passo no
processo é feito pelo switch frame-relay enviando ao roteador todos os números de DLCI que são
configurados para o circuito físico entre o roteador e o switch. O roteador envia então pedidos de Inverse
ARP para cada DLCI para determinar o endereço IP do roteador do outro lado do PVC. O roteador pode
então construir uma tabela de mapeamentos de endereço chamada Frame-Relay Map Table. O Inverse ARp
é habilitado por default quando o LMI é configurado.
MAPEAMENTOS ESTÁTICOS EM FRAME-RELAY
Mapeamento Frame-Relay é um tópico que é bastante discutido nos exames e uma forma diferente de
configurar as ligações Frame-Relay se comparado à sub-interfaces. Se o Inverse ARP não é suportado no
roteador é preciso configurar o Frame-Relay com mapeamentos estáticos.
Vamos considerar o gráfico e a configuração abaixo:
Note que cada comando possui um mapeamento estático entre os endereços Frame-Relay e os endereços de
rede. O exemplo acima poderia ser feito com IPX com pequenas mudanças nos comandos.
Existem duas formas de fazer o mapeamento de endereços, o modo estático como vemos acima. Entretanto
se a rede for muito grande se tornará muito trabalhoso fazer todos os mapeamentos estaticamente.
Usando Inverse ARP cada roteador anuncia o seu endereço da camada de rede e nenhum mapeamento é
necessário. A partir do IOS 11.2 o IARP é habilitado por default se não houverem sub-interfaces ou se as
sub-interfaces estiverem em modo multiponto.
12.11 COMANDOS UTILIZADOS NA CONFIGURAÇÃO DO FRAME-RELAY
Passo 1 – Definir o encapsulamento
As opções são Cisco e IETF. No exemplo vamos usar Cisco
Router(config-if)#encapsulation frame-relay cisco
Passo 4 – Configurar os mapeamentos estáticos ou usar o inverse ARP para associar o DLCI ao endereço IP.
RouterA(config-if)#frame-relay map ip 10.1.1.2 22 broadcast
A cisco usa o método de compressão STAC para compressão de pacote por pacote. Se o roteador têm um
AIM Data Compression Advanced Interface Module, ele irá fazer compressão por hardware, senão ele usará
o IOS e o processador do roteador.
Descrições do Frame-Relay Map
Frame-relay map Descrição
Protocolo Define o protocolo em uso (ip, ipx, appletalk, decnet, vines,
ou xns).
Endereço do Protocolo Define o endereço da camada de rede da interface do
roteador de destino.
DLCI Define a DLCI local usada para conectar ao roteador remoto.
Broadcast (Opcional) Habilita o uso de broadcasts e multicasts sobre o circuito
virtual. Os protocolos de roteamento podem fazer
atualizações de rotas por broadcast sobre o circuito virtual
quando esta instrução é utilizada.
Ietf | Cisco Habilita o encapsulamento de ou Cisco ou IETF
payload-compress A compressão pacote por pacote do conteúdo do pacote
packet-by-packet usando o método STAC.
Comandos Show relacionados ao Frame-Relay
show interface serial 1/0
show frame-relay lmi
show frame-relay pvc
show frame-relay map
Comando Degub relacionados ao Frame-Relay
Debug frame-relay lmi
LAB 12.3 - CONFIGURANDO O FRAME-RELAY
Neste LAB nós vamos trabalhar em equipes de três roteadores, sendo que um deles será o DCE ou Frame-
Relay Switch e dois vão ser DTEs. O Switch será o Sampa e as pontas serão o Rio e Floripa.
2. Configure os mapeamentos de Frame-Relay para cada interface. Você não precisa de endereço IP pois
estará atuando como um switch Frame-Relay na camada 2.
Sampa(config-if)#int s0
Sampa(config-if)#frame-relay route 21 interface serial1 22
Sampa(config-if)f#rame intf-type dce
Sampa(config-if)i#nt s1
Sampa(config-if)f#rame-relay route 22 interface serial0 21
Sampa(config-if)#frame intf-type dce
3. Configure o roteador Rio como uma subinterface ponto a ponto
Rio(config)#hostname Rio
Rio(config)#int s0
Rio(config-if)#encapsulation frame-relay
Rio(config-if)# int s0.21 point-to-point
Rio(config-if)# ip address 192.168.254.1 255.255.255.0
Rio(config-if)# frame-relay interface-dlci 21
Os canais B são usados para transportar dados e operam à 64Kbps , enquanto os canais D são usados para
sinalização.
PROTOCOLOS ISDN
Existem muitos protocolos no ISDN para se memorizar. De uma certa forma é impossível memorizar todos
então vamos fazer apenas um apanhado geral.
Uma dica sobre os protocolos é que na série Q os protocolos que têm no segundo número o 2 são protocolos
da camada 2 (Enlace) Q920(LAPD) e Q921 e os que têm no segundo número 3 são os protocolos da camada
3 (Rede) Q930 e Q931.
O LAPD é o protocolo usado para entregar as mensagens de sinalização. Por exemplo uma mensagem da
configuração de uma chamada (Call Setup,similar ao processo de discagem e estabelecimento de uma
conexão telefônica).
A chamada é estabelecida através da rede de uma concessionária. O PPP é usado como protocolo de enlace
nos canais B. Já o LAPD é usado no canal D até o Switch da concessionária. O BRI codifica bits à
192Kbps, com a maior parte da banda, 144 Kbps, sendo usada para os dois canais B e um canal D. Os bits
adicionais são usado para o enquadramento (framing).
O SPID (Service Profile Identifier) usado na sinalização é importante para a configuração do ISDN. O SPID
funciona como um número de telefone ISDN. De fato. Se você estiver comprando o ISDN para casa, a
concessionária chamará o SPID de número de telefone. Se você quiser chamar outro roteador, o SPID será
necesário.
GRUPOS DE FUNÇÕES E PONTOS DE REFERÊNCIA ISDN
Um dos pontos que confundem muitas pessoas é o termo ponto de referência e o grupo de funções do ISDN.
Grupos de funções – Um conjunto de funções implementada por um dispositivo e software
Pontos de referência – A interface entre os dois grupos de funções, isto inclui os detalhes de
cabeamento.
A Maioria das pessoas entende melhor os conceitos se puder visualizar ou realmente instalar uma rede. Para
um correto entendimento dos grupos de função e pontos de referência, tenha isto em mente:
Nem todos os pontos de referência são usados em qualquer uma das topologias. De fato um ou
dois destes pontos podem jamais serem usados em um determinado país.
Depois do equipamento ser comprado e estiver operando é algo com que você nunca vai
precisar pensar a respeito novamente.
A configuração do roteador não é afetada pelos grupos de função e pontos de referência.
Na figura acima, o Roteador A foi pedido com uma interface ISDN U, referindo-se ao ponto padrão I.430
entre o CPE e a concessionária nos EUA. O roteador B foi pedido com ISDN S/T, implicando que ele deve
ser ligado ao dispositivo NT1 nos EUA. O NT1 deve ter sua interface U ligada a linha da concessionária . O
Router B é chamado do TE1 (Terminal Equipment Tipo 1). O Router C é um equipamento não ISDN e é
chamado de TE2 (Terminal Equipment Tipo 2). Para ligar o Router C é preciso um TA (Terminal Adapter)
que nada mais é que um conversor de ISDN para V.35 por exemplo. Ainda à o caso do roteador D que é
ligado à um ponto de referência S usando um NT2.
Além de poder cair no exame o barramento S do ISDN pode ser bem útil em algumas aplicações práticas. O
Barramento S pode ser usado para conectar múltiplos equipamentos em uma única conexão ISDN. Na
Europa alguma concessionárias rodam uma rede X.25 no canal D para transmissão de dados e é uma solução
popular para lojas onde é preciso ligar duas a três máquinas de cartão de crédito, um microcomputador e o
aparelho telefônico em uma mesma linha.
USO TÍPICO PARA O ISDN
As principais aplicações para o ISDN são:
Discagem sob demanda (Dial on Demand Routing). São roteadores que iniciam uma conexão
quando é necessário transmitir tráfego.
Home Office. Acesso de casa por funcionários da empresa que funcionam em regime de
telecomutação.
Dial-Backup. Aciona o ISDN caso a linha de dados principal falhe.
Video-Conferência. Muito comum salas de vídeo conferência que combinam uma ou mais
linhas ISDN para fazer teleconferência e pagar a conta apenas do período onde ocorreu a
reunião.
AUTENTICAÇÃO PAP E CHAP
PPP e HDLC podem ser usados em canais B, mas o mais comum é a utilização do PPP. Os recursos de
autenticação são os mesmos do PPP, PAP e CHAP. O CHAP é preferido pois não passa as senhas em texto
limpo e é relativamente simples de configurar.
Exemplo de configuração do CHAP.
Roteador Sampa
username Rio password segredo
!
interface serial 0
encapsulation ppp
ppp authentication chap
Roteador Rio
username Sampa password segredo
interface serial 0
encapsulation ppp
ppp authentication chap
MULTILINK PPP
O Multilink PPP é o recurso que permite combinar várias linhas entre um roteador e algum outro dispositivo
sobre o qual o tráfego é balanceado. A necessidade é obvia já que um serviço BRI oferece dois canais de
64Kbps que na maioria dos casos será combinado para formar um canal de 128Kbps.
Este recurso também pode ser usado para combinar canais B de vários acesso BRI formando por exemplo 6
canais B com 384Kbps o suficiente para uma vídeo conferência com qualidade.
Exemplo de configuração
username sampa password silva
interface bri 0
ip address 192.168.1.1 255.255.255.0
encapsulation ppp
dialer idle-timeout 300
dialer load-threshold 25 either
dialer map 192.168.1.2 name sampa 14822248580
dialer-group 1
ppp authentication chap
ppp multilink
O segredo desta configuração está no comando “dialer load-threshold 25 either”que diz ao roteador para
buscar um novo canal B caso a utilização exceda 25% em qualquer uma das direções.
DISCAGEM SOB DEMANDA E ISDN
Existem dois estilos de configurar o DDR, o DDR Legado (Legacy DDR) e os perfis de discador DDR
(DDR Dialer Profiles). A principal diferença entre os dois é que o DDR legacy associa os detalhes de
discagem com a interface física. Os Dialer Profiles desassociam a configuração da interface física dando
mais flexibilidade.
O DDR pode ser usado para discar ou receber ligações de interfaces serias síncronas, assíncronas ISDN BRI
e ISDN PRI. A lista a seguir apresenta os quatro conceitos chave na configuração do DDR.
Passo 1: Roteando pacotes para fora da interface a ser discada
Passo 2: Determinando o conjunto de pacotes que disparam o processo de discagem
Passo 3: Discagem
Passo 4 Determinar quando uma conexão é terminada
A transparência acima será usada para explicar o DDR.
Passo 1 – Roteando pacotes para fora da interface a ser discada
O roteador deve escolher quando rotear pacotes para a interface discada. Este tráfego pode ser gerado pelo
próprio roteador ou pelo usuário. É claro rotas não são aprendidas através de uma linha discada. Deste modo
rotas estáticas se fazem necessárias. Por exemplo neste caso rotas estáticas são configuradas no roteador
sampa.
! Rotas estáticas em sampa
ip route 192.168.2.0 255.255.255.0 192.168.254.2
Passo 3- Discando
O roteador que está discando precisa de informações adicionais antes que a discagem ocorra. A primeira
informação é se a discagem é in-band (Usa o mesmo canal de dados para discar como modems e discagem
v.25bis) ou out-of-band (Usa um canal separado como o ISDN).
A segunda peça de informação é o número de telefone. O comando é o dialer-string string, onde a string é o
número de telefone.
Exemplo do roteador sampa:
ip route 192.168.2.0 255.255.255.0 192.168.254.2
!
access-list 101 permit tcp any 192.168.2.0 0.0.0.255 eq 80
!
dialer-list 1 protocol ip list 101
interface bri 0
encapsulation ppp
ip address 192.168.254.1 255.255.255.0
dialer-group 1
dialer string 12133311010
O comando ISDN Switch-Type é necessário para alguns tipos de Swicthes como o DMS-100 e o National
ISDN. Pergunte a sua concessionária quanto ao tipo de Switch. Nem sempre é necessário configurar o SPID,
eles são usados como uma forma de autenticação pelo Switch e são designados pela concessionária.
LAB 12.4 CONFIGURANDO ISDN NO SIMULADOR
Lab 12.4.1 – Configurando o tipo de Switch ISDN. Isto é necessário devido aos vários padrões ISDN
existentes. Neste caso vamos usar o padrão basic-ni (National ISDN Switch-Type). Para mostrar que o tipo
de switch pode ser configurado globalmente ou por interface, vamos usar o comando em duas situações.
Lab 12.4.2 - Configurando o Service Profile Identifier (SPID) e o número do telefone. O Service Profile
Identifier é tipicamente um número de 13 dígitos que possibilita aos provedores de serviço associar um
terminal com um perfil de serviço. Nem todos os switches requerem um SPID.
O formato do comando é:
isdn b-channel-number spid-number phone-number
Lab 12.4.4 – Configurando o tráfego interessante que vai disparar a discagem. Utilizaremos o
comando dialer-list para isto. Neste caso vamos especificar todo o tráfego. Poderíamos usar uma lista de
acesso para especificar o tráfego. Após criar o dialer-list, associe à interface com dialer-group. Após estes
dois comandos vamos especificar que número deve ser discado com o comando dialer-string
Lab 12.4.5 – Habilitando o Multilink PPP para permitir que um segundo canal seja
discado caso o primeiro passe de 50% de utilização.
Sintaxe do comando.
dialer load-threshold load direction
Onde.
Load 0-255 (percentual baseado em 255) (128=50%)
Direction outbound, inbound, either
Sintaxe do comando
dialer idle-timeout time
Onde.
Time x em segundos
10- Que protocolo usado em PPP permite que múltiplos protocolos da camada de rede sejam usados durante
uma conexão.
A. LCP
B. NCP
C. HDLC
D. X.25
11 – No Frame-Relay o que identifica o PVC?
A. NCP
B. LMI
C. IARP
D. DLCI
Respostas:
:
LICENCIAMENTO
Creative Commons
Licença
1. Definições
c. Você não poderá exercer nenhum dos direitos acima concedidos a Você
na Seção 3 de nenhuma maneira que seja predominantemente intencionada
ou dirigida a vantagens comerciais ou compensação monetária privada. A
troca da Obra por outros materiais protegidos por direito autoral
através de compartilhamento digital de arquivos ou de outras formas não
deverá ser considerada como intencionada ou dirigida a vantagens
comerciais ou compensação monetária privada, desde que não haja
pagamento de nenhuma compensação monetária com relação à troca de obras
protegidas por direito de autor.
7. Terminação
8. Outras Disposições
O Creative Commons não é uma parte desta Licença e não faz qualquer
garantia relacionada à Obra. Creative Commons não será responsável
perante Você ou qualquer outra parte por quaisquer danos, incluindo,
sem limitação, danos gerais, especiais, incidentais ou conseqüentes,
surgindo em conexão com esta licença. Não obstante as duas frases
anteriores, se o Creative Commons tiver expressamente se identificado
como o Licenciante, ele deverá ter todos os direitos e obrigações do
Licenciante.