1- Introdução ............................................................................................................................. 6
1.2 Topologias de rede ........................................................................................................ 6
1.2 Protocolos de rede ........................................................................................................ 7
1.3 Redes locais (LANs)........................................................................................................ 8
1.4 Redes de longa distância (WANs).................................................................................. 8
1.4.1 Conceitos da camada física WAN .......................................................................... 9
1.4.2 Conceitos da camada de enlace de dados WAN ................................................. 12
1.4.3 Tecnologias WAN comuns de comutação de pacotes ........................................ 13
1.4.4 Encapsulamento HDLC ........................................................................................ 16
1.4.5 Encapsulamento PPP ........................................................................................... 19
1.4.6 Comunicação Serial e Paralela ............................................................................ 19
1.4.4 Conceitos do Frame Relay ................................................................................... 37
1.4.6 Topologias Frame Relay ...................................................................................... 45
1.5 Domínios de colisão .................................................................................................... 52
1.6 Redes locais virtuais (VLANs) ...................................................................................... 52
1.6.1 Domínios de broadcast com VLANs e roteadores ............................................... 53
1.6.4 Trunking .............................................................................................................. 54
1.7 VTP .............................................................................................................................. 55
1.7.1 Introduzindo o roteamento entre VLANs............................................................ 56
1.7.2 Interfaces físicas e lógicas ................................................................................... 56
2- Modelo OSI .......................................................................................................................... 57
3- Modelo TCP/IP..................................................................................................................... 59
3.1 Semelhanças entre os modelos OSI e TCP/IP ................................................................ 60
3.2 Diferenças entre os modelos OSI e TCP/IP .................................................................... 61
4- Ethernet............................................................................................................................... 61
4.1 Campos de um quadro Ethernet ................................................................................. 62
4.2 Operação da Ethernet ................................................................................................ 62
5- Spanning-Tree Protocol (Protocolo Spanning-Tree) ........................................................... 63
5.1 Rapid Spanning-Tree ................................................................................................... 67
6 Protocolos e Conceitos de Roteamento .............................................................................. 70
6.1 Função do Roteador .................................................................................................... 70
6.2 Roteamento Estático ................................................................................................... 72
6.3 Roteamento Dinâmico ................................................................................................ 79
Página 2
6.3.1 RIP - Routing Information Protocol ..................................................................... 82
7 - Modelos de Aplicação de QoS............................................................................................ 86
7.1 Melhor Esforço (Best Effort) ....................................................................................... 87
7.2 Serviços Integrados (IntServ) ...................................................................................... 87
7.3 Serviços Diferenciados (DiffServ) ............................................................................... 87
7.4 Vantagens e Desvantagens dos modelos de QoS ...................................................... 88
8 Switches .............................................................................................................................. 89
8.1 Funções dos switches Ethernet ................................................................................... 89
8.2 Projeto Hierárquico de Switches ................................................................................. 91
9 Fundamentos do IOS ........................................................................................................... 93
9.1 Cisco IOS ...................................................................................................................... 93
9.2 Arquivos de Configuração ........................................................................................... 96
9.3 Modos do Cisco IOS ..................................................................................................... 97
9.4 Estrutura de Comandos Básicos do IOS .................................................................... 101
9.5 Usando o Help da CLI ................................................................................................ 103
9.6 Comandos de Verificação do IOS .............................................................................. 106
9.7 Modos de Configuração do IOS ................................................................................. 110
9.8 Arquitetura ISR G2..................................................................................................... 111
10 Serviços ......................................................................................................................... 115
10.1 DHCP.......................................................................................................................... 115
10.1.1 Operação de DHCP ............................................................................................ 115
10.1.2 BOOTP e DHCP .................................................................................................. 117
10.2 SNMP ......................................................................................................................... 121
10.2.1 Operação do SNMP ........................................................................................... 122
10.3 Listas de Acesso (ACL’s) ............................................................................................. 124
10.3.1 Utilizando as ACLs para proteger redes ............................................................ 124
10.3.2 Como as ACLs funcionam .................................................................................. 127
10.3.4 Tipos de ACL ...................................................................................................... 130
10.4 NAT ............................................................................................................................ 133
10.4.1 Como a NAT funciona ........................................................................................ 136
10.4.2 Tipos de Mapeamento ...................................................................................... 137
10.4.3 Benefícios e desvantagens de usar a NAT ......................................................... 140
11 Configurações ................................................................................................................ 141
11.1 Configuração Básica Usando o Cisco IOS .................................................................. 141
Página 3
11.1.1 Identificando os Dispositivos............................................................................. 141
11.1.2 Limitando o Acesso ao Dispositivo .................................................................... 144
11.1.3 Gerenciando Arquivos de Configuração............................................................ 149
11.1.4 Configurando Interfaces .................................................................................... 151
11.2 Configuração de Roteadores ..................................................................................... 155
11.2.1 Examinando as Conexões do Roteador ............................................................. 155
11.2.2 Examinando as Interfaces do Roteador ............................................................ 157
11.2.3 Configurando uma Interface Ethernet .............................................................. 159
11.2.4 Verificando a Interface Ethernet ....................................................................... 162
11.3 Configurando o PPP ................................................................................................... 163
11.3.1 Configurando uma Interface Serial ................................................................... 163
11.3.2 Comandos de configuração PPP ........................................................................ 164
11.3.3 Configuração PPP com Autenticação ................................................................ 171
11.4 Configurando Frame Relay ............................................................................................ 179
11.4 Verificando a Conectividade ..................................................................................... 183
11.4.2 Testar a Conectividade ...................................................................................... 183
11.4.3 Testando as Atribuições de uma Interface........................................................ 185
11.4.4 Testando a Rede Local....................................................................................... 186
11.4.5 Testando Gateway e Conectividade Remota .................................................... 188
11.4.6 Rastreando e Interpretando Resultados do Trace ............................................ 190
11.4.7 Examinando a Interface Serial do Roteador...................................................... 194
11.4.8 Configurando o encapsulamento HDLC ............................................................ 196
11.4.9 Configurando rota estática................................................................................ 198
11.4.10 Configurando o RIP........................................................................................ 198
11.4.11 Configurando SNMP ...................................................................................... 200
11.5 Configuração de Switches ......................................................................................... 200
11.5.1 LEDs indicadores do switch ............................................................................... 201
11.5.2 Modos de comando do switch .......................................................................... 201
11.5.3 Verificação da configuração padrão do switch Catalyst ................................... 201
11.5.4 Configuração de VLAN’s e TRUNK ..................................................................... 202
Criando uma VLAN ............................................................................................................ 202
Criando interfaces TRUNK ................................................................................................. 203
11.6 Configurando ACLs padrão ............................................................................................ 206
11.7 Configurando ACLs estendidas .................................................................................. 217
Página 4
11.8 Configurando um servidor DHCP .................................................................................. 220
11.8.1 Retransmissão DHCP ......................................................................................... 222
11.9 Configurando a NAT .................................................................................................. 225
11.9.1 Configurando NAT estática................................................................................ 225
11.9.2 Configurando a NAT dinâmica........................................................................... 226
10.9.3 Configurando a sobrecarga de NAT .................................................................. 227
10.9.4 Identificando e solucionando problemas das configurações de NAT ............... 229
11.10 Configuração de QoS ................................................................................................... 233
11.10.1 Configuração de PQ ....................................................................................... 233
11.10.2 Configuração de CQ ....................................................................................... 234
11.10.3 Configuração de WFQ ................................................................................... 234
11 Referências .................................................................................................................... 235
Página 5
1- Introdução
Página 6
e) Topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés de
unir os hubs ou switches, o sistema é vinculado a um computador que controla o
tráfego na topologia.
f) Topologia em malha (mesh) - é implementada para prover a maior proteção
possível contra interrupções de serviço
Página 7
1.3 Redes locais (LANs)
As Redes locais (LAN - Local Area Network) possibilitam que as empresas utilizem a
tecnologia para o compartilhamento eficiente de arquivos e impressoras locais, além de
possibilitar a comunicação interna. Um bom exemplo desta tecnologia é o e-mail. Elas unem
dados, comunicações locais e equipamento de computação.
Página 8
Figura 2 - Serviços WAN
Uma diferença primária entre uma WAN e uma LAN (rede local) é que uma companhia
ou organização deve assinar um Provedor de Serviços (ISP – Internet Service Provider) WAN
externo para utilizar serviços de rede WAN. Uma WAN utiliza enlaces de dados fornecidos por
serviços de conexão para acessar a Internet e conectar os locais de uma organização aos locais
de outras organizações, a serviços externos e a usuários remotos. A camada física de acesso
WAN descreve a conexão física entre a rede corporativa e a rede da operadora.
Página 9
A Figura 3 ilustra a terminologia normalmente utilizada para descrever conexões WAN
físicas, inclusive:
Loop local – o cabo telefônico de cobre ou fibra que conecta o CPE no local do
assinante ao CO da operadora. Às vezes, o loop local também é chamado de "última-milha".
Dispositivos WAN
As WAN’s utilizam vários tipos de dispositivos que são específicos de ambientes WAN,
incluindo:
CSU/DSU – linhas digitais, como linhas de operadora T1 ou T3, exigem uma unidade do
serviço de canal (CSU - Channel Service Unit) e uma unidade de serviço de dados (DSU - Data
Service Unit). As duas costumam ser integradas em um único equipamento, chamado
Página 10
CSU/DSU. A CSU fornece uma terminação para o sinal digital e assegura a integridade da
conexão por meio da correção de erros e da monitoração da linha. A DSU converte os quadros
de linha da operadora em quadros que a rede local pode interpretar e vice-versa.
Página 11
Esses protocolos estabelecem os códigos e os parâmetros elétricos utilizados pelos
dispositivos para se comunicar. Escolher um protocolo é amplamente determinado pelo
método do provedor de serviços de instalações.
Página 12
HDLC
PPP
Frame Relay
ATM
MPLS
ISDN e X.25 são protocolos de enlace de dados mais antigos e menos utilizados
atualmente. No entanto, ISDN continua sendo abordado neste curso por conta da sua
utilização ao suportar rede VoIP com links PRI. O X.25 é mencionado para ajudar a explicar a
relevância de Frame Relay. Além disso, X.25 continua sendo utilizado nos países em
desenvolvimento nos quais as redes de dados do pacote (PDN) são utilizadas para transmitir
transações de cartões de crédito e de débito dos comerciantes.
O MPLS (Multiprotocol Label Switching) está sendo cada vez mais implantado por
provedores de serviço (ISP’s) para fornecer uma solução econômica para conexão por circuitos
comutados, bem como tráfego da rede com pacotes comutados. Ele pode funcionar em
qualquer infra-estrutura existente, como IP, Frame Relay, ATM ou Ethernet. Ele fica entre as
camadas 2 e 3, sendo chamado, às vezes, de protocolo da Camada 2.5.
A maioria das tecnologias de comutação de pacotes comuns utilizada nas redes WAN
empresariais atualmente inclui Frame Relay, ATM e antigos X.25.
X.25
X.25 é um protocolo da camada de rede antigo que fornece aos assinantes um endereço
de rede. Os circuitos virtuais podem ser estabelecidos por meio da rede com pacotes de
solicitação de chamada para o endereço de destino. O SVC resultante é identificado por um
número de canal. Os pacotes de dados marcados com o número de canal são entregues no
endereço correspondente. Vários canais podem estar ativos em uma única conexão.
Aplicações X.25 típicas são leitores de cartões em ponto de venda. Esses leitores utilizam
o X.25 em modo dialup para validar transações em um computador central. Para essas
aplicações, a pouca largura de banda e a latência alta não são uma preocupação, e o baixo
custo torna o X.25 acessível.
As velocidades de link X.25 variam de 2400 b/s a 2 Mb/s. No entanto, as redes públicas
costumam apresentar uma capacidade inferior com velocidades que raramente excedem 64
kb/s.
Página 13
utilizadas em muitas partes do mundo em desenvolvimento, onde há acesso limitado a
tecnologias mais novas.
Frame Relay
Os VCs Frame Relay são identificados exclusivamente por uma DLCI, que assegura uma
comunicação bidirecional de um dispositivo DTE com outro. A maioria das conexões Frame
Relay é de PVCs (Permanent Virtual Circuit), conforme mostra a Figura 5.
Página 14
Figura 5 - Circuitos Virtuais - VC's
ATM
A ATM foi projetada para ser extremamente escalável, podendo suportar velocidades
de link de T1/E1 a OC-12 (622 Mb/s) e superior.
Página 15
A ATM oferece PVCs e SVCs, muito embora PVCs sejam mais comuns com WANs. E,
assim como acontece com outras tecnologias compartilhadas, o ATM permite que vários VCs
em uma única conexão de linha alugada com a borda da rede (Figura 6).
O HDLC (High-level Data Link Control) é um protocolo orientado para bit da camada de
enlace síncrono desenvolvido pela Organização internacional para padronização (ISO -
International Organization for Standardization). O padrão atual do HDLC é ISO 13239. O HDLC
foi desenvolvido a partir do padrão Controle de enlace de dados síncrono (SDLC - Synchronous
Data Link Control) proposto nos anos 70. O HDLC fornece serviços orientados à conexão e sem
conexão.
O HDLC utiliza transmissão serial síncrona para fornecer uma comunicação sem erros
entre dois pontos. O HDLC define uma estrutura de quadros da Camada 2 que permite o
controle de fluxo e o controle de erros por meio da utilização de confirmações. Cada quadro
tem o mesmo formato, independentemente do quadro ser de dados ou de controle.
Quando quiser transmitir quadros por links síncronos ou assíncronos, você deverá se
lembrar de que esses links não têm nenhum mecanismo para marcar o início ou o término dos
quadros. O HDLC utiliza um delimitador de quadros, ou flag, para marcar o início e o término
de cada quadro.
A empresa Cisco desenvolveu uma extensão para o protocolo HDLC a fim de resolver a
impossibilidade de fornecer suporte a vários protocolos. Embora o Cisco HDLC (também
conhecido como cHDLC) seja próprio, a Cisco permitiu sua implementação por muitos outros
fornecedores de equipamentos. Os quadros Cisco HDLC contêm um campo para identificar o
protocolo de rede encapsulado. A Figura 7 mostra um comparativo entre o HDLC com o Cisco
HDLC.
Página 16
Figura 7 - Protocolo HDLC
O HDLC define três tipos de quadros, cada um com um formato de campo de controle
diferente. As seguintes descrições resumem os campos ilustrados na Figura 7.
Flag – o campo de flag inicia e encerra a verificação de erros. O quadro sempre começa
e termina com um campo de flag de 8 bits. O de bits é 01111110. Como existe uma
probabilidade de que esse padrão ocorra nos dados reais, como o sistema HDLC de envio
sempre insere um bit 0 após cada cinco 1s no campo de dados, na prática, a sequencia do flag
só pode ocorrer no encerramento do quadro. O sistema de recepção remove os bits inseridos.
Quando os quadros são transmitidos de maneira consecutiva, o flag final do primeiro quadro é
utilizado como o flag inicial do próximo quadro.
Página 17
Figura 8 - Tipos de quadro HDLC
Protocolo – (utilizado apenas no Cisco HDLC) esse campo especifica o tipo de protocolo
encapsulado dentro do quadro (por exemplo, 0x0800 para IP).
Página 18
1.4.5 Encapsulamento PPP
Com uma conexão serial, as informações são enviadas pelo fio, um bit de dados por
vez. O conector serial de 9 pinos na maioria dos PCs usa dois fios, um em cada sentido, para a
comunicação de dados, além de fios adicionais para controlar o fluxo de informações. Em
qualquer sentido, os dados continuam passando por um único fio.
Uma conexão paralela envia os bits por mais fios simultaneamente. No caso da porta
paralela de 25 pinos do seu PC, há oito fios que transportam dados para transportar 8 bits
simultaneamente. Como há oito fios para transportar os dados, o link paralelo, em teoria,
transfere dados oito vezes mais rapidamente do que uma conexão serial. Dessa forma, com
base nessa teoria, uma conexão paralelo envia um byte no momento em que uma conexão
serial envia um bit.
Essa explicação suscita algumas questões: O que significa, em teoria, mais rápido? Se o
paralelo for mais rápido que a serial, ele será mais apropriado à conexão com uma WAN? Na
verdade, esses links seriais costumam ser ajustados em uma velocidade consideravelmente
Página 19
maior que os links paralelos, e eles conseguem uma taxa de dados maior, por conta de dois
fatores que afetam a comunicação paralela: diferença de clock e interferência de linha
cruzada.
Em uma conexão paralela, é errado supor que os 8 bits que saem do remetente juntos
cheguem ao destinatário juntos. Na verdade, alguns dos bits chegam lá mais tarde que outros.
Isso é conhecido como diferença de clock. Uma diferença de clock excedente não é comum. A
extremidade receptora deve sincronizar-se com o transmissor e aguardar a chegada de todos
os bits. Os processos de leitura, gravação, travamento, espera pelo sinal do clock e transmissão
dos 8 bits agregam tempo à transmissão. Em uma comunicação paralela, a trava é um sistema
de armazenamento de dados utilizado para guardar informações em sistemas lógicos
seqüenciais. Quanto mais fios você utilizar e quanto mais longe chegar a conexão, mais
problemas haverá, além da presença do atraso. A necessidade de clocking coloca a
transmissão paralela bem abaixo da expectativas teóricas.
E isto não ocorre com links seriais, porque a maioria deles não precisa de clocking. As
conexões seriais exigem menos fios e cabos. Elas ocupam menos espaço e podem ser mais
bem isoladas da interferência entre fios e cabos.
Página 20
Figura 9 - Comunicação Serial
RS-232 – grande parte das portas seriais em computadores pessoais é compatível com
os padrões RS-232C ou RS-422 e RS-423. São usados conectores de 9 e de 25 pinos. Uma porta
serial é uma interface de finalidade geral que pode ser usada por praticamente qualquer tipo
de dispositivo, inclusive modems, mouses e impressoras. Muitos dispositivos de rede utilizam
conectores RJ-45 que também são compatíveis com o padrão RS-232. A figura mostra um
exemplo de um conector RS-232.
V.35 – normalmente utilizado na comunicação entre modem e multiplexador, este
padrão ITU para alta velocidade e troca de dados síncrona, integra a largura de banda de
vários circuitos telefônicos. Nos EUA, V.35 é o padrão de interface utilizado pela maioria dos
roteadores e DSUs que se conectam a operadoras de T1. Os cabos V.35 são conjuntos seriais
de alta velocidade projetados para suportar taxas de dados maiores e conectividade entre
DTEs e DCEs em linhas digitais. Há mais sobre DTEs e DCEs posteriormente nesta seção.
HSSI – Uma High-Speed Serial Interface (HSSI) suporta taxas de transmissão de até 52
Mb/s. Os engenheiros usam HSSI para conectar roteadores em redes locais a WANs em linhas
de alta velocidade, como linhas T3. Eles também usam HSSI para fornecer conectividade de
alta velocidade entre redes locais, usando Token Ring ou Ethernet. HSSI é uma interface
DTE/DCE desenvolvida pela Cisco Systems e pela T3plus Networking para atender à
necessidade da comunicação de alta velocidade em links de WAN.
Página 21
topologia entre rede local e WAN. Embora este curso não examine os detalhes dos esquemas
de pinagem V.35 e HSSI, uma rápida observação do conector RS-232 de 9 pinos usado para
conectar um PC a um modem ajuda a ilustrar o conceito. Um tópico posterior observa os cabos
V.35 e HSSI, conforme Figura 10.
Pino 1 – Detecção de operadora de dados (DCD, Data Carrier Detect) indica que a
operadora dos dados de transmissão está ativada.
Pino 2 – o pino de recepção (RXD) transporta dados do dispositivo serial para o
computador.
Pino 3 – o pino de transmissão (TxD) transporta dados do computador para o
dispositivo serial.
Pino 4 – Terminal de dados pronto (DTR, Data Terminal Ready ) indica para o modem
que o computador está pronto para transmissão.
Pino 5 – terra.
Pino 6 – Conjunto de dados pronto (DSR, Data Set Ready) é semelhante a DTR. Ele
indica que o Dataset está ativado.
Pino 7 – o pino RTS precisa de folga para enviar dados a um modem.
Pino 8 – o dispositivo serial utiliza o pino Clear to Send (CTS) para confirmar o sinal RTS
do computador. Na maioria das situações, RTS e CTS estão sempre ativos em toda a sessão de
comunicação.
Pino 9 – um modem de resposta automática utiliza o Ring Indicator (RI) para sinalizar o
recebimento de um sinal de toque telefônico.
Os pinos DCD e RI só estão disponíveis em conexões com um modem. Essas duas linhas
são utilizadas raramente porque grande parte dos modems transmite informações de status
para um PC quando um sinal de operadora é detectado (quando uma conexão é estabelecida
com outro modem) ou quando o modem recebe um sinal de toque da linha telefônica.
Página 22
do HDLC é própria. Por isso, o Cisco HDLC só pode funcionar com outros dispositivos Cisco. No
entanto, ao precisar se conectar a um roteador que não seja Cisco, você deve utilizar o
encapsulamento PPP.
Arquitetura PPP
Serial assíncrona
Serial síncrona
HSSI
ISDN
Página 23
quanto à taxa de transmissão que não seja a imposta pela interface DTE/DCE em particular
sendo utilizada.
Figura 11 - PPP
Grande parte do trabalho feito pelo PPP acontece nas camadas de enlace e de rede
pelo LCP e pelos NCPs. O LCP configura a conexão PPP e seus parâmetros, os NCPs lidam com
configurações de protocolo da camada superior e o LCP encerra a conexão PPP.
O LCP é a parte funcional real do PPP. O LCP fica acima da camada física e tem uma
função de estabelecer, configurar e testar a conexão de enlace. O LCP estabelece o link ponto-
a-ponto. O LCP também negocia e configura opções de controle no vínculo WAN, que são
tratadas pelo NCPs.
Página 24
separado. Por exemplo, IP utiliza o Protocolo de controle IP (IPCP, IP Control Protocol), e o IPX
utiliza o Protocolo de controle Novell IPX (IPXCP, IPX Control Protocol).
Os NCPs incluem campos funcionais que contêm códigos padronizados (os números de
campo do protocolo PPP mostrados na figura) para indicar o protocolo da camada de rede
encapsulado pelo PPP. Cada NCP gerencia as necessidades específicas exigidas por seus
respectivos protocolos da camada de rede. Os vários componentes NCP encapsulam e
negociam opções para vários protocolos da camada de rede. A utilização de NCPs para
configurar os vários protocolos da camada de rede será explicada e praticada posteriormente
neste capítulo.
TDM é um conceito da camada física. Ele não tem nada a ver com o futuro das
informações multiplexadas no canal de saída do comando. TDM é independente do protocolo
de Camada 2 que possa ser utilizado pelos canais de input.
TDM pode ser explicada por uma analogia com o tráfego de uma rodovia. Para
transportar o tráfego de quatro estradas para outra cidade, você pode enviar todo ele em uma
só pista caso as estradas que se ligam à ela estejam igualmente em boas condições e o tráfego
esteja sincronizado. Dessa forma, se cada uma das quatro estradas colocar um carro na
rodovia principal a cada quatro segundos, ela receberá um carro a cada segundo. Desde que a
velocidade de todos os carros esteja sincronizada, não haverá colisão. No destino, acontece o
inverso, e os carros saem da rodovia e entram nas estradas locais pelo mesmo mecanismo
síncrono.
Este é o princípio utilizado na TDM síncrona durante o envio de dados por um link. A
TDM aumenta a capacidade do link de transmissão, dividindo o tempo em intervalos menores
para que o link transporte os bits de várias origens de input, o que aumenta efetivamente o
número de bits transmitidos por segundo. Com TDM, o transmissor e o receptor sabem
exatamente o sinal enviado.
Página 25
Figura 12 - Multiplexação por divisão de tempo
Em outra analogia, compare TDM com um trem de 32 vagões. Cada vagão é de uma
empresa de frete diferente, e diariamente o trem sai com os 32 vagões em carreira. Se uma
das empresas tiver carga a ser enviada, o vagão será carregado. Se a empresa não tiver nada
para enviar, o vagão permanecerá vazio, mas continuará no trem. Enviar contêineres vazios
não é muito eficiente. A TDM apresenta essa deficiência quando o tráfego é intermitente,
porque o slot de tempo continua alocado, mesmo quando o canal não tem nenhum dado a ser
transmitido.
Um exemplo de uma tecnologia que utiliza a TDM síncrona é a ISDN. A ISDN basic rate
(BRI) tem três canais que consistem em dois canais B de 64 kb/s (B1 e B2) e um canal D de 16
kb/s. A TDM tem nove slots de tempo, repetidos na seqüência mostrada na figura 13.
Página 26
Figura 13 - ISDN
Figura 14 - TDM
Página 27
transmissão em linhas T1. Fora da América do Norte, 32 unidades DS0 são multiplexadas para
a transmissão E1 a 2,048 Mb/s.
Figura 15 - Operadora T
Ponto de demarcação
O exemplo apresenta um cenário ISDN. Nos Estados Unidos, uma operadora fornece o
loop local no equipamento do cliente, e o cliente fornece o equipamento ativo, como a
unidade de serviço do canal/dados (CSU/DSU) em que se encerra o loop local. Esse
encerramento costuma ocorrer em um armário de telecomunicação, sendo o cliente o
responsável por manter, trocar ou reparar o equipamento. Em outros países, a unidade de
terminação de rede (NTU) é fornecida e gerenciada pela operadora. Isso permite à operadora
gerenciar ativamente e solucionar problemas do loop local com o ponto de demarcação após a
NTU. O cliente conecta um dispositivo CPE, como um roteador ou dispositivo de acesso Frame
Relay (FRAD), à NTU utilizando uma interface serial V.35 ou RS-232.
Página 28
Figura 16 - Demarcação
DTE-DCE
Do ponto de vista da conexão com a WAN, uma conexão serial tem um dispositivo DTE
em uma extremidade da conexão e um dispositivo DCE na outra. A conexão entre os dois
dispositivos DCE é a rede de transmissão da operadora WAN. Neste caso:
O CPE, que costuma ser um roteador, é o DTE. O DTE também pode ser um terminal,
computador, impressora ou aparelho de fax, caso eles sejam conectados diretamente à rede
da operadora.
Página 29
Padrões de cabo
O padrão RS-232 original só definia a conexão de DTEs com DCEs, que eram modems.
No entanto, se você quiser conectar dois DTEs, como dois computadores ou dois roteadores
no laboratório, um cabo especial chamado modem nulo eliminará a necessidade de um DCE.
Em outras palavras, os dois dispositivos podem ser conectados sem um modem. Um modem
nulo é um método de comunicação para conectar diretamente dois DTEs, como um
computador, terminal ou impressora, utilizando-se um cabo serial RS-232. Com uma conexão
de modem nulo, as linhas de transmissão (Tx) e de recepção (Rx) em links cruzados são
mostradas na figura. Os dispositivos Cisco suportam padrões EIA/TIA-232, EIA/TIA-449, V.35,
X.21 e EIA/TIA-530.
Página 30
Ao utilizar um modem nulo, lembre-se de que a conexão síncrona exige um sinal de
clock. Um dispositivo externo pode gerar o sinal, ou um dos DTEs pode gerar o sinal de clock.
Quando um DTE e um DCE forem conectados, a porta serial em um roteador será a
extremidade DTE da conexão por padrão, e o sinal de clock será normalmente fornecido por
uma CSU/DSU ou um dispositivo DCE. No entanto, ao utilizar um cabo de modem nulo em uma
conexão roteador-a-roteador, uma das interfaces seriais deve ser configurada como a
extremidade DCE para fornecer o sinal de clock à conexão.
Em cada conexão WAN, os dados são encapsulados em quadros antes de cruzar o link
de WAN. Para assegurar que o protocolo correto seja utilizado, você precisa configurar o tipo
de encapsulamento da Camada 2 apropriado. A opção do protocolo depende da tecnologia
WAN e do equipamento de comunicação. Os protocolos WAN mais comuns e onde eles são
utilizados são mostrados na figura, além de breves descrições:
Página 31
Figura 17 - Protocolos de encapsulamento WAN
Página 32
Figura 18 - Fases do PPP
O link continua configurado para comunicação até que os quadros LCP ou NCP
explícitos fechem o link ou até que ocorra algum evento externo (por exemplo, um
temporizador de inatividade expira ou um usuário intervém). O LCP pode encerrar o link a
qualquer momento. Isso costuma ser feito quando um dos roteadores solicita o encerramento,
mas pode acontecer por conta de um evento físico, como a perda de uma operadora ou a
expiração de um temporizador de período inativo.
Funcionamento LCP
A primeira fase do funcionamento LCP é o estabelecimento do link. Essa fase deve ser
concluída com êxito, antes de troca de qualquer pacote da camada de rede. Durante o
estabelecimento do link, o LCP abre a conexão e negocia os parâmetros da configuração.
Página 33
Figura 19 - Estabelecimento do Link
A lista de desejos do iniciador inclui opções para como ele deseja que o link seja
criado, inclusive protocolo ou parâmetros de autenticação. O destinatário processa a lista de
desejos e, se aceitável, responde com uma mensagem Configure-Ack. Depois de receber a
mensagem Configure-Ack, o processo passa ao estágio de autenticação.
Página 34
Depois da transferência de dados na camada de rede, o LCP encerra o link. Na figura,
observe que o NCP só finaliza a camada de rede e o link NCP. O link continua aberto até que o
LCP seja encerrado. Se o LCP encerrar o link antes do NCP, a sessão NCP também será
encerrada.
O PPP pode encerrar o link a qualquer momento. Isso pode acontecer por conta da
perda da operadora, da falha na autenticação, da falha na qualidade do link, da expiração de
um temporizador de período inativo ou do fechamento administrativo do link. O LCP fecha o
link, trocando pacotes Terminate. O dispositivo que inicia o desligamento envia uma
mensagem Terminate-Request. O outro dispositivo responde com um Terminate-Ack. Uma
solicitação de encerramento indica que o dispositivo de envio precisa fechar o link. Quando o
link for fechado, o PPP informará os protocolos da camada de rede para que eles possam
executar a ação apropriada.
Processo NCP
Depois que o link for iniciado, o LCP passará o controle para o NCP apropriado. Embora
inicialmente projetado para datagramas IP, o PPP pode transportar dados de muitos tipos de
protocolos da camada de rede, utilizando uma abordagem modular em sua implementação.
Ele também pode transportar dois ou mais protocolos da Camada 3 simultaneamente. O
modelo modular permite ao LCP configurar o link e apresentar os detalhes de um protocolo de
rede a um NCP específico. Cada protocolo de rede tem um NCP correspondente. Cada NCP
tem uma RFC correspondente. Há NCPs para IP, IPX, AppleTalk e muitos outros. NCPs utilizam
o mesmo formato de pacote dos LCPs.
Depois que o LCP configurou e autenticou o link básico, o NCP apropriado será
requisitado para concluir a configuração específica do protocolo da camada de rede utilizado.
Quando o NCP configurar o protocolo da camada de rede com êxito, o protocolo de rede
estará no estado aberto no link TCP estabelecido. Nesse momento, o PPP pode transportar os
pacotes do protocolo da camada de rede correspondentes.
Página 35
Exemplo de IPCP
Como um exemplo de como funciona a camada NCP, IP, que é o protocolo da Camada
3 mais comum, é utilizado. Depois que LCP estabelece o link, os roteadores trocam mensagens
IPCP, negociando opções específicas do protocolo. O IPCP é responsável por configurar,
habilitar e desabilitar os módulos IP em ambas as extremidades do link.
Quando o processo NCP estiver concluído, o link entrará no estado aberto e o LCP
reassumirá. O tráfego de link consiste em todas as combinações possíveis de pacotes de
protocolos LCP, NCP e da camada de rede. Dessa forma, a figura mostra como as mensagens
LCP podem ser utilizadas por um dispositivo para gerenciar ou depurar o link.
Na seção anterior, você foi apresentado a opções LCP que podem ser configuradas
para atender a requisitos de conexão WAN específicos. PPP pode incluir as seguintes opções
de LCP:
Página 36
Retorno PPP – para aperfeiçoar a segurança, o Cisco IOS Release 11.1 e posteriores
oferecem PPP callback. Com essa opção LCP, um roteador Cisco pode funcionar como um
cliente ou um servidor de retorno. O cliente faz a chamada inicial, solicita que o servidor a
retorne e encerra sua chamada inicial. O roteador de retorno responde a chamada inicial e faz
a chamada de retorno para o cliente com base em suas instruções de configuração. O
comando é ppp callback [accept | request].
O Frame Relay tornou-se a tecnologia WAN mais usada no mundo. Grandes empresas,
governos, provedores de Internet e pequenas empresas usam o Frame Relay, principalmente
por causa de seu preço e flexibilidade. Como as organizações estão crescendo e dependem
cada vez mais do transporte de dados confiável, as soluções tradicionais de linha alugada são
proibitivamente caras. O ritmo das alterações tecnológicas e as fusões e aquisições na
indústria de rede exigem mais flexibilidade.
Usar o exemplo da rede de uma grande empresa ajuda a ilustrar os benefícios do uso
do Frame Relay. No exemplo mostrado na figura, a Span Engineering possui cinco campus na
América do Norte. Como a maioria das organizações, os requisitos de largura de banda da
Span não se ajustam a uma solução padrão.
Antes do Frame Relay, a Span alugou linhas dedicadas. Usando linhas alugadas, cada
local da Span é conectado por meio de um switch no escritório central (CO, central office) da
empresa de telefonia local através do loop local e, em seguida, através da rede inteira. Os
escritórios de Chicago e de Nova York usam uma linha dedicada T1 (equivalente a 24 canais
DS0) para conectar-se ao switch, enquanto outros escritórios usam conexões ISDN (56 kb/s).
Como o escritório de Dallas conecta-se ao de Nova York e ao de Chicago, possui duas linhas
localmente alugadas. Os provedores de rede forneceram à Span um DS0 entre os respectivos
COs, exceto para o ponto maior que conecta Chicago a Nova York, que tem quatro DS0s. Os
preços dos DS0s variam de acordo com a região e normalmente são oferecidos por um preço
fixo. Essas linhas são verdadeiramente dedicadas, pois o provedor de rede as reserva para a
Span. Não há nenhum compartilhamento. Além disso, a Span está pagando pelo circuito fim-a-
fim, independentemente da quantidade de largura de banda usada.
Uma linha dedicada não fornece muita oportunidade prática para uma conexão
múltipla sem obter mais linhas do provedor de rede. No exemplo, quase toda a comunicação
deve fluir pela sede corporativa simplesmente para reduzir o custo de linhas adicionais.
Página 37
Se você analisar o que cada local exige em termos de largura de banda, notará uma
falta de eficiência:
Dos 24 canais DSO disponíveis na conexão T1, o escritório de Chicago usa somente
sete. Algumas operadoras oferecem conexões T1 fracionárias em incrementos de 64 kb/s, mas
isso requer um multiplexador especializado na extremidade do cliente para canalizar os sinais.
Nesse caso, a Span optou pelo serviço completo de T1.
De maneira semelhante, o escritório de Nova York usa somente cinco de seus 24 DSOs
disponíveis.
Como Dallas precisa conectar-se a Chicago e Nova York, há duas linhas que fazem a
conexão com cada local através do CO.
A rede Frame Relay da Span usa circuitos virtuais permanentes (PVCs). O PVC é o
caminho lógico entre um link de origem do Frame Relay, através da rede, e um link Frame
Relay de finalização para seu destino definitivo. Compare-o ao caminho físico usado por uma
conexão dedicada. Em uma rede com acesso Frame Relay, um PVC define exclusivamente o
caminho entre dois pontos de extremidade. O conceito de circuitos virtuais será discutido em
mais detalhes posteriormente nesta seção. A solução de Frame Relay da Span fornece
economia e flexibilidade.
O Frame Relay é uma opção mais econômica por dois motivos. Primeiro, com linhas
dedicadas, os clientes pagam por uma conexão fim-a-fim. Isso inclui o loop local e o link de
rede. Com o Frame Relay, os clientes pagam somente pelo loop local e pela largura de banda
que compram do provedor de rede. A distância entre os nós não é importante. Em um modelo
de linha dedicada, os clientes usam essas linhas fornecidas em incrementos de 64 kb/s. Os
Página 38
clientes de Frame Relay podem definir suas necessidades de circuito virtual em uma
granularidade muito maior, frequentemente em incrementos pequenos de até 4 kb/s.
O segundo motivo pelo qual o Frame Relay é econômico é que ele compartilha largura
de banda com uma base maior de clientes. Normalmente, um provedor de rede pode servir 40
ou mais de 56 kb/s aos clientes em um circuito de T1. Usar linhas dedicadas exigiria mais
DSU/CSUs (um para cada linha), além de roteamento e comutação mais complexos. Os
provedores de rede economizam porque há menos equipamento para comprar e manter.
Se for feita uma comparação representativa de custos para conexões comparáveis ISDN
e Frame Relay, verifica-se que embora os custos iniciais do Frame Relay sejam mais altos do
que os de ISDN, o custo mensal é consideravelmente menor. O Frame Relay é mais fácil de
gerenciar e configurar do que ISDN. Além disso, os clientes podem aumentar sua largura de
banda de acordo com o aumento das suas necessidades no futuro. Os clientes de Frame Relay
só pagam pela largura de banda de que precisam. Com o Frame Relay, não há cobranças por
hora. Já as chamadas de ISDN são medidas em metros e podem resultar em despesas mensais
inesperadamente altas com a empresa de telefonia, se uma conexão em tempo integral for
mantida.
Circuitos virtuais
A conexão por uma rede Frame Relay entre dois DTEs é chamada de circuito virtual
(VC). Os circuitos são virtuais porque não há conexão elétrica direta fim-a-fim. A conexão é
lógica, e os dados se movem fim-a-fim, sem um circuito elétrico direto. Com os VCs, o Frame
Relay compartilha a largura de banda entre vários usuários. Além disso, os sites podem
comunicar-se entre si sem usar várias linhas físicas dedicadas.
Página 39
PVCs, circuitos virtuais permanentes, são pré-configurados pela operadora e,
depois de configurados, funcionam somente nos modos TRANSFERÊNCIA DE
DADOS e INATIVO. Algumas publicações referem-se aos PVCs como VCs
privados.
Neste momento, você deve estar se perguntando: “Como os vários nós e switches são
identificados”?
Figura 22 - DLCI
Página 40
têm importância local, o que significa que os próprios valores não são exclusivos na WAN
Frame Relay. Um DLCI identifica um VC para o equipamento em um ponto de extremidade.
Um DLCI não tem nenhuma importância além do único link. Dois dispositivos conectados por
um VC podem usar um valor de DLCI diferente para se referir à mesma conexão.
Essa rede é a mesma que foi apresentada na figura 22. Porém, desta vez, à medida que
o quadro se move pela rede, o Frame Relay rotula cada VC com um DLCI. O DLCI é armazenado
no campo de endereço de todos os quadros transmitidos para informar à rede como o quadro
deverá ser roteado (Figura 23). A operadora de Frame Relay atribui números de DLCI.
Geralmente, os DLCIs de 0 a 15 e de 1008 a 1023 são reservados para fins especiais. Portanto,
as operadoras geralmente atribuem os DLCIs do intervalo de 16 a 1007.
Neste exemplo, o quadro usa o DLCI 102. Ele deixa o roteador (R1) usando a porta 0 e
o VC 102. No switch A, o quadro sai pela porta 1 usando o VC 432. Esse processo de
mapeamento de portas de VC continuará pela WAN até que o quadro alcance seu destino no
DLCI 201, conforme mostrado na figura. O DLCI é armazenado no campo de endereço de todos
os quadros transmitidos.
Vários VCs
Página 41
A figura 24 mostra um exemplo de dois VCs em uma única linha de acesso, cada um
com seu próprio DLCI, conectados a um roteador (R1).
Página 42
Por exemplo, a Span Engineering está presente em cinco locais, com sede em Chicago. O
escritório de Chicago está conectado à rede usando cinco VCs, e cada VC recebe um DLCI
(Figura 25).
Página 43
Figura 27 - Enacapsulamento antes de enviar pelo VC
A camada física é geralmente EIA/TIA -232, 449 ou 530, V.35 ou X.21. O quadro Frame
Relay é um subconjunto do tipo de quadro HDLC. Portanto, ele é delimitado com campos de
sinalização. O sinalizador de 1 byte usa o padrão de bits 01111110. O FCS determina se
qualquer erro no campo de endereço da Camada 2 ocorreu durante a transmissão. O FCS é
calculado antes da transmissão pelo nó de envio, e o resultado é inserido no campo FCS. Na
extremidade a frente, um segundo valor de FCS é calculado e comparado ao FCS no quadro. Se
os resultados forem os mesmos, o quadro será processado. Se houver diferenças, o quadro
será descartado. O Frame Relay não notifica a origem quando um quadro é descartado. O
controle de erros é deixado para as camadas superiores do modelo OSI.
Página 44
1.4.6 Topologias Frame Relay
Quando mais de dois locais forem conectados, você deverá considerar a topologia das
conexões entre eles. Uma topologia é o mapa ou o layout visual da rede Frame Relay. É
necessário considerar a topologia de várias perspectivas para entender a rede e o
equipamento usado para criá-la. Topologias completas para projeto, implementação, operação
e manutenção incluem mapas de visão geral, mapas de conexão lógica, mapas funcionais e
mapas de endereços que mostram o equipamento em detalhes e os links de canal.
As redes Frame Relay econômicas vinculam dezenas ou até mesmo centenas de locais.
Considerando que uma rede corporativa pode abranger qualquer número de operadoras e
incluir redes de negócios adquiridos com projeto básico diferente, documentar topologias
pode ser um processo muito complicado. No entanto, cada rede ou segmento de rede pode
ser exibido como um dos três seguintes tipos de topologia: estrela, malha completa (Full mesh)
ou malha parcial (Partial Mesh).
A topologia WAN mais simples é a estrela, conforme mostrado na figura 28. Por
exemplo, nessa topologia, a Span Engineering tem um local central em Chicago que atua como
um hub e hospeda os principais serviços. A Span cresceu e recentemente e abriu um escritório
em San Jose. O uso do Frame Relay facilitou relativamente essa expansão.
As conexões com cada um dos cinco locais remotos atuam como spokes. Em uma
topologia estrela, o local do hub geralmente é escolhido pelo menor custo da linha alugada. Ao
implementar uma topologia estrela com Frame Relay, cada local remoto tem um link de acesso
à nuvem Frame Relay com um único VC.
Página 45
Figura 29 - Por Dentro da Topologia Estrela
Esta é a topologia estrela no contexto de uma nuvem Frame Relay. O hub em Chicago
tem um link de acesso com vários VCs, um para cada local remoto. As linhas que saem da
nuvem representam as conexões da operadora de Frame Relay e terminam no equipamento
do cliente. A velocidade dessas linhas normalmente varia de 56.000 bp/s para E-1 (2.048 Mb/s)
e mais rápida. Um ou mais números de DLCI são atribuídos a cada ponto de extremidade da
linha (figura 29). Como os custos do Frame Relay não estão relacionados à distância, o hub não
precisa estar no centro geográfico da rede.
Esta figura 30 representa uma topologia de malha completa que usa linhas dedicadas.
Uma topologia de malha completa é adequada a situações nas quais os serviços a serem
acessados estão geograficamente dispersos e há necessidade de acesso altamente confiável a
eles. Uma topologia de malha completa conecta todos os locais entre si. O uso de
interconexões de linha alugada, interfaces seriais adicionais e linhas aumentam os custos.
Neste exemplo, são necessárias 10 linhas dedicadas para interconectar cada site em uma
topologia de malha completa.
Página 46
hardware adicional ou de linhas dedicadas. Como os VCs usam multiplexação estatística, vários
VCs em um link de acesso geralmente fazem melhor uso do Frame Relay do que VCs
separados. A figura mostra como a Span usou quatro VCs em cada link para dimensionar sua
rede sem adicionar novo hardware. As operadoras cobrarão pela largura de banda adicional,
mas essa solução geralmente é mais econômica do que o uso de linhas dedicadas.
Para grandes redes, uma topologia de malha completa raramente está disponível, pois
o número de links necessários aumenta drasticamente. O problema não está no custo do
hardware, e sim no limite teórico de menos de 1.000 VCs por link. Na prática, o limite é menor
do que esse.
Por esse motivo, geralmente as redes maiores são configuradas em uma topologia de
malha parcial. Com a malha parcial, há mais interconexões do que o necessário para uma
disposição em estrela e menos do que o necessário para uma malha completa. O padrão real
depende dos requisitos de fluxo de dados.
Para que um roteador Cisco possa transmitir dados por Frame Relay, ele precisa saber
qual DLCI local mapeia para o endereço da Camada 3 do destino remoto. Os roteadores Cisco
suportam todos os protocolos da camada de rede sobre Frame Relay, como IP, IPX e AppleTalk.
Esse mapeamento endereço-para-DLCI pode ser realizado por mapeamento estático ou
dinâmico.
ARP inverso
Mapeamento dinâmico
Página 47
Figura 31 - Saída do comando Frame-Relay
A figura 31 mostra a saída do comando show frame-relay map. Você pode observar
que a interface está ativada e que o endereço IP de destino é 10.1.1.2. O DLCI identifica a
conexão lógica que está sendo usada para alcançar essa interface. Esse valor é exibido de três
maneiras: seu valor decimal (102), seu valor hexadecimal (0 x 66), e seu valor como apareceria
no cabo (0 x 1860). Essa entrada é estática, e não dinâmica. O link está usando
encapsulamento Cisco, em vez de encapsulamento IETF.
Em roteadores Cisco, o ARP inverso é habilitado por padrão para todos os protocolos
habilitados na interface física. Pacotes de ARP inverso não são enviados para protocolos que
não estão habilitados na interface.
Página 48
Outro exemplo está em uma rede Frame Relay hub-and-spoke. Use o mapeamento de
endereço estático nos roteadores spoke para fornecer acessibilidade spoke-to-spoke. Como os
roteadores spoke não têm conectividade direta entre si, o ARP inverso dinâmico não
funcionaria entre eles. O ARP inverso dinâmico depende da presença de uma conexão ponto-
a-ponto direta entre as duas extremidades. Nesse caso, o ARP inverso dinâmico só funciona
entre hub-and-spoke, e os spokes exigem mapeamento estático para fornecer acessibilidade
entre si.
Página 49
alocados para essa linha. O dispositivo final pode usar essas informações para determinar se as
conexões lógicas podem transmitir dados.
Extensões de LMI
Página 50
Endereçamento global - Confere aos identificadores de conexão importância global, e
não local, permitindo que eles sejam usados para identificar uma interface específica para a
rede Frame Relay. O endereçamento global faz com que a rede Frame Relay seja semelhante a
uma rede local em termos de endereçamento, e os ARPs se comportam exatamente como se
estivessem em uma rede local.
Controle de fluxo simples - Fornece um mecanismo de controle de fluxo XON/XOFF
que se aplica à interface Frame Relay inteira. Ele se destina aos dispositivos cujas camadas
superiores não podem usar os bits de notificação de congestionamento e precisam de um
pouco de controle de fluxo.
Há vários tipos de LMI, e elas são incompatíveis entre si. O tipo de LMI configurado no
roteador deve corresponder ao tipo usado pela operadora. Três tipos de LMIs são suportados
pelos roteadores Cisco:
Começando pelo software IOS Cisco versão 11.2, o recurso de autodetecção de LMI
padrão detecta o tipo de LMI suportado pelo switch Frame Relay diretamente conectado. Com
base nas mensagens de status LMI que recebe do switch Frame Relay, o roteador configura
automaticamente sua interface com o tipo de LMI suportado reconhecido pelo switch Frame
Relay.
Página 51
1.5 Domínios de colisão
As VLANs aumentam o desempenho geral da rede pela agregação lógica dos usuários e
recursos. As empresas utilizam VLANs como uma forma de assegurar que um dado conjunto
de usuários estejam agrupados logicamente independentemente da sua localização física. As
organizações utilizam VLANs para agregar usuários do mesmo departamento, confome figura
34, abaixo:
Página 52
Figura 34 - VLAN's
Página 53
Figura 35 - Múltiplas VLAN's
A Figura 35 acima mostra como três switches separados são utilizados para criar três
domínios de broadcast separados. O roteamento de Camada 3 permite que o roteador envie
pacotes para os três domínios de broadcast diferentes.
Para a implementação de VLANs em um switch faz com que ocorram certas ações:
1.6.4 Trunking
A história do trunking tem o seu início nas tecnologias de rádio e telefonia. Na
tecnologia de rádio, um tronco é uma só linha de comunicação que transporta vários canais de
sinais de rádio. Na indústria telefônica, o conceito de trunking é associado com o caminho ou
canal de comunicação telefônica entre dois pontos. Um desses dois pontos é normalmente a
Central Telefônica (CO).
O conceito utilizado pelas indústrias telefônica e de rádio foi, então, adotado para a
comunicação de dados. Atualmente, o mesmo princípio de trunking é aplicado a tecnologias
de comutação em redes. Um tronco é uma conexão física e lógica entre dois switches, através
da qual transita o tráfego da rede.
Página 54
Figura 36 - Tronco de VLAN's
Em uma rede comutada, um tronco é um link ponto-a-ponto que suporta várias VLANs.
O propósito de um tronco é conservar portas quando é criado um link entre dois dispositivos
que implementam VLANs.
É importante entender que um link de tronco não pertence a uma VLAN específica. Um
link de tronco é um canal para VLANs entre switches e roteadores.
1.7 VTP
Página 55
O VTP (VLAN Trunking Protocol) foi criado pela Cisco para resolver problemas
operacionais em uma rede comutada com VLANs. Protanto é um protocolo proprietário da
Cisco.
Considere o exemplo de um domínio com vários switches interconectados que
suportam várias VLANs. Um domínio é um agrupamento lógico de usuários e de recursos sob
controle de um servidor chamado PDC (Primary Domain Controller). Para manter a
conectividade dentro de VLANs, cada VLAN precisa ser manualmente configurada em cada
switch. Com o crescimento da organização e o acréscimo de switches à rede, cada novo switch
precisa ser manualmente configurado com informações das VLANs. Uma só designação de
VLAN incorreta poderia causar dois problemas:
Os clientes VTP não podem criar, modificar ou excluir informações de VLANs Esse
modo é útil para switches que não possuem memória suficiente para armazenar grandes
tabelas de informações de VLANs. O único papel dos clientes VTP é de processar mudanças de
VLAN e enviar mensagens VTP para todas as portas de tronco.
Em uma situação tradicional, uma rede com quatro VLANs exigiria quatro conexões
físicas entre o switch e um roteador externo. No entanto, pode-se utilizar o conceito de Sub-
interfaces ou interfaces lógicas.
Página 56
Uma subinterface é uma interface lógica dentro de uma interface física, tal como uma
interface Fast Ethernet em um roteador. Várias subinterfaces podem existir em uma única
interface física (figura 37).
Figura 37 - Sub-interfaces
Cada subinterface suporta uma VLAN e recebe a designação de um endereço IP. Para
que vários dispositivos possam comunicar-se sobre a mesma VLAN, o endereço IP de todas as
sub-interfaces interrelacionadas precisam estar na mesma rede ou sub-rede. Por exemplo, se a
subinterface FastEthernet 0/0.1 tiver um endereço IP 192.168.1.1 então 192.168.1.2,
192.168.1.3 e 192.1.1.4 serão os endereços IP para os dispositivos conectados à subinterface
FastEthernet 0/0.1.
2- Modelo OSI
Página 57
Decompõe as comunicações de rede em partes menores e mais simples.
Padroniza os componentes de rede, permitindo o desenvolvimento e o
suporte por parte de vários fabricantes.
Possibilita a comunicação entre tipos diferentes de hardware e de software de
rede para que possam comunicar entre si.
Evita que as mudanças em uma camada afetem outras camadas.
Decompõe as comunicações de rede em partes menores, facilitando sua
aprendizagem e compreensão.
No modelo de referência OSI, existem sete camadas numeradas e cada uma ilustra
uma função particular da rede, conforme mostra a Figura 38.
Página 58
Figura 39 - Comunicação Ponto-a-Ponto no Modelo OSI
3- Modelo TCP/IP
Página 59
Embora algumas das camadas no modelo TCP/IP tenham os mesmos nomes das
camadas no modelo OSI, as camadas dos dois modelos não correspondem exatamente. Mais
notadamente, a camada de aplicação tem diferentes funções em cada modelo.
Página 60
3.2 Diferenças entre os modelos OSI e TCP/IP
4- Ethernet
Desde seu início nos anos 70, a Ethernet evoluiu para acomodar o grande aumento na
demanda de redes locais de alta velocidade. Quando foram produzidos novos meios físicos,
como a fibra ótica, a Ethernet adaptou-se para aproveitar a largura de banda superior e a baixa
taxa de erros que as fibras oferecem. Atualmente, o mesmo protocolo que transportava dados
a 3 Mbps em 1973 está transportando dados a 10 Gbps.
A Ethernet não é apenas uma tecnologia, mas uma família de tecnologias de redes que
incluem a Ethernet Legada, Fast Ethernet e Gigabit Ethernet. As velocidades Ethernet podem
ser 10, 100, 1000, ou 10.000 Mbps. O formato básico dos quadros e as subcamadas IEEE das
camadas 1 e 2 do modelo OSI permanecem consistentes através de todas as formas de
Ethernet.
Quando a Ethernet precisa ser expandida para acrescentar um novo meio físico ou
capacidade, o IEEE publica um novo suplemento para o padrão 802.3. Os novos suplementos
recebem uma ou duas letras de designação, como 802.3u. Uma descrição abreviada
(denominada identificador) também é designada para o suplemento.
Uma ou mais letras do alfabeto, indicando o tipo do meio físico usado (F = cabo de
fibra ótica, T = par trançado de cobre não blindado).
Página 61
Os fluxos de bits codificados (dados) em meios físicos representam uma grande
realização tecnológica, mas eles, sozinhos, não são suficientes para fazer com que a
comunicação ocorra. O enquadramento ajuda a obter as informações essenciais que não
poderiam, de outra forma, ser obtidas apenas com fluxos de bit codificados. Exemplos dessas
informações são:
• Preâmbulo
• Delimitador de Início de Quadro
• Endereço de Destino
• Endereço de Origem
• Comprimento/Tipo
• Dados e Enchimento
• FCS
• Extensão
Ethernet significa meios compartilhados, o que quer dizer que somente um nó de cada
vez pode transmitir dados. Conforme vão sendo adicionados nós a um segmento físico
Ethernet, vai aumentando a competição para os meios. O acréscimo de mais nós aumenta a
demanda sobre a largura de banda disponível e coloca cargas adicionais nos meios físicos.
Para que isso seja feito, uma bridge mantém uma tabela de endereços MAC e as portas
a eles associadas. Uma bridge então encaminha ou descarta os quadros baseados nas entradas
da tabela. As seguintes etapas ilustram a operação de uma bridge.
Página 62
Figura 41 - Encaminhamento de uma Bridge
Geralmente, uma bridge possui apenas duas portas e divide o domínio de colisão em
duas partes. Todas as decisões feitas por uma bridge são baseadas no endereçamento MAC ou
da Camada 2 e não afetam o endereçamento lógico ou da Camada 3. Assim, uma bridge divide
um domínio de colisão mas não tem efeito nenhum no domínio lógico ou de broadcast.
Um switch é simplesmente uma bridge com muitas portas. Quando apenas um nó está
conectado a uma porta do switch, o domínio de colisão nos meios compartilhados contém
apenas dois nós. Os dois nós neste pequeno segmento, ou domínio de colisão, consistem na
porta do switch e o host conectado a ela.
Quando os switches são organizados em uma simples árvore hierárquica, é difícil que
ocorram loops de comutação. Porém, as redes comutadas são freqüentemente projetadas com
caminhos redundantes para proporcionar confiabilidade e tolerância a falhas. Embora os
caminhos redundantes sejam desejáveis, eles podem ter efeitos colaterais indesejáveis. Os
loops de comutação representam um desses efeitos colaterais. Os loops de comutação podem
ocorrer de propósito ou por acidente, e podem resultar em tempestades de broadcast que
podem rapidamente dominar a rede. Para neutralizar a possibilidade de loops, os switches
vêm munidos de um protocolo baseado em padrões denominado STP (Spanning-Tree
Protocol).
Redundância é crucial em uma rede. Ela permite que a rede seja tolerante a falhas.
Topologias redundantes protegem contra downtime (tempo de inatividade) ou
indisponibilidade da rede. O downtime pode ser causado pela falha de um único link, porta ou
Página 63
dispositivo da rede. Os engenheiros de rede geralmente precisam equilibrar o custo da
redundância com a necessidade de disponibilidade da rede.
Quando o destino do tráfego é desconhecido para um switch, ele inunda o tráfego por
todas as portas exceto aquela que o recebeu. O tráfego de broadcast e multicast também é
encaminhado por todas as portas, exceto a que recebeu o tráfego. Esse tráfego pode ficar
preso em um loop.
Pelo fato de alguns caminhos serem bloqueados, é possível obter uma topologia sem
loops. Os quadros de dados recebidos em links bloqueados são descartados.
Página 64
O Spanning-Tree Protocol requer que os dispositivos de rede troquem mensagens para
detectar loops de bridging. Os links que causam loop são colocados em estado de bloqueio.
Por exemplo, se o Switch A falhar, o tráfego ainda pode fluir do Segmento 2 para o
Segmento 1 e para o roteador através do Switch B.
Os switches aprendem os endereços MAC dos dispositivos em suas portas, para que os
dados possam ser encaminhados corretamente para o destino. Os switches inundam (flood)
quadros para destinos desconhecidos até aprenderem os endereços MAC dos dispositivos.
Cada switch em uma rede local que usa STP envia estas mensagens especiais
denominadas BPDUs a todas as suas portas para informar aos outros switches da sua
Página 65
existência e para eleger uma bridge raiz para a rede. Os switches então usam o STA (Spanning-
Tree Algorithm) para resolver e suspender caminhos redundantes.
Cada porta em um switch que estiver usando um Protocolo Spanning-Tree IEEE 802.1d
existe em um dos seguintes estados:
• Bloqueio
• Escuta
• Aprendizado
• Encaminhamento
• Desativado
A solução é permitir os loops físicos, mas criar uma topologia lógica sem loops. Nessa
topologia lógica, o tráfego destinado ao server farm conectado a Cat-5 a partir de qualquer
estação de trabalho de usuário conectada a Cat-4 passará por Cat-1 e Cat-2. Isso acontece
mesmo que haja uma conexão física direta entre Cat-5 e Cat-4.
A topologia lógica sem loops criada é chamada de árvore. Essa topologia é uma
topologia lógica em estrela ou em estrela estendida. Ela é a spanning-tree da rede. É uma
spanning-tree (árvore de espalhamento) porque todos os dispositivos da rede podem ser
alcançados ou estão abrangidos por ela.
O Spanning-Tree Protocol é usado nas redes comutadas para criar uma topologia
lógica sem loops a partir de uma topologia física com loops. Links, portas e switches que não
fazem parte da topologia ativa sem loops não encaminham quadros de dados. O Spanning-
Tree Protocol é uma ferramenta poderosa que oferece aos administradores de rede a
segurança de uma topologia redundante sem o risco dos problemas causados pelos loops de
comutação.
Para reduzir o tempo que uma rede leva para computar uma topologia lógica sem
loops, foi desenvolvido um novo algoritmo, chamado rapid spanning-tree.
Página 66
5.1 Rapid Spanning-Tree
Is Port
RSTP Is Port
STP (802.1D) Included in
(802.1w) Learning MAC
Port State Active
Port State Addresses?
Topology?
Disabled Discarding No No
Blocking Discarding No No
Listening Discarding Yes No
Learning Learning Yes Yes
Forwarding Forwarding Yes Yes
Página 67
Um switch pode aprender incorretamente que um endereço MAC está em uma porta,
quando na verdade ele está em outra (Figura 44).
Neste exemplo, o endereço MAC do Roteador Y não está na tabela de endereços MAC
de nenhum dos switches.
Página 68
Figura 45 - Cálculo de custos
Quando a rede está estabilizada, ela convergiu e há uma spanning-tree por rede. Como
conseqüência, em toda rede comutada existem os seguintes elementos (Figura 45):
As portas raiz e as portas designadas são usadas para encaminhar (F) tráfego de dados.
As portas não designadas descartam o tráfego de dados. Essas portas são chamadas de portas
de bloqueio (B) ou de descarte.
Dessa forma, podemos resumir que a primeira decisão tomada por todos os switches
de uma rede é identificar a bridge raiz. A posição da bridge raiz em uma rede afeta o fluxo de
tráfego. Quando um switch é ligado, o algoritmo spanning-tree é usado para identificar a
bridge raiz (Figura 46).
Página 69
São enviadas BPDUs com o ID da bridge (BID). Os administradores de rede podem
definir a prioridade do switch com um valor menor que o padrão, o que torna o BID menor.
Isso só deve ser implementado quando o fluxo de tráfego na rede for bem compreendido
Um roteador aprende redes remotas e determina o melhor caminho para essas redes.
Um roteador encaminha pacotes de dados com base nos endereços de destino. Um roteador
não encaminha broadcasts baseados em redes locais, tais como solicitações ARP. Portanto, a
interface do roteador é considerada o ponto de entrada e saída de um domínio de broadcast e
interrompe broadcasts para outros segmentos da rede local.
Página 70
várias redes IP. A decisão primária de encaminhamento dos roteadores se baseia nas
informações de Camada 3, o endereço IP de destino.
Todos esses serviços são criados de acordo com o roteador e sua responsabilidade
primária de encaminhar pacotes de uma rede para a próxima. Isso só acontece por causa da
capacidade do roteador de rotear pacotes entre redes nas quais os dispositivos em redes
diferentes podem se comunicar.
Página 71
roteamento. A rota não será instalada na tabela caso a distância de outra origem seja mais
baixa.
Página 72
Vantagens do roteamento estático:
Redução do overhead na CPU do roteador;
Não há utilização de largura de banda entre os roteadores;
Segurança (uma vez que o administrador possui total controle do processo de
roteamento).
Desvantagens do roteamento estático:
O administrador precisa, efetivamente, possuir um profundo conhecimento
global da rede;
A cada nova rede adicionada há que se verificar a conectividade com a mesma;
Não é viável em redes grandes devido ser um método não escalável.
As rotas estáticas costumam ser usadas no roteamento de uma rede para uma rede
stub. Rede stub é uma rede acessada por uma única rota. Para obter um exemplo, veja a
figura. Vemos aqui que qualquer rede conectada a R1 só teria uma forma de alcançar outros
destinos, independentemente de serem redes conectadas a R2 ou destinos além de R2.
Portanto, a rede 172.16.3.0 é uma rede stub e R1 é um roteador stub (Figura 48).
O comando ip route
O comando para configurar uma rota estática é ip route. A sintaxe completa para
configurar uma rota estática é:
Router(config)#ip route prefix mask {ip-address | interface-type interface-number [ip-
address]} [distance] [name] [permanent] [tag tag]
Página 73
Usaremos uma versão mais simples da sintaxe:
Router(config)#ip route network-address subnet-mask {ip-address | exit-interface }
Os seguintes parâmetros são usados:
network-address - Endereço da rede de destino da rede remota a ser
adicionado à tabela de roteamento
subnet-mask - Máscara de sub-rede da rede remota a ser adicionada à tabela
de roteamento. A máscara de sub-rede pode ser modificada para resumir um
grupo de redes.
Um ou dois dos seguintes parâmetros também devem ser usados:
ip-address - Normalmente conhecido como o endereço IP do roteador do
próximo salto
exit-interface - Interface de saída que seria usada no encaminhamento de
pacotes para a rede de destino
Primeiro, habilite debug ip routing para que o IOS exiba uma mensagem quando a
nova rota é adicionada à tabela de roteamento. Em seguida, use o comando ip route para
configurar rotas estáticas em R1 para cada uma dessas redes. A figura mostra a primeira rota
configurada.
R1#debug ip routing
R1#conf t
R1(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.2
Página 74
Examinemos esta saída do comando:
S - Código da tabela de roteamento para rota estática
172.16.1.0 - Endereço de rede da rota
/24 - Máscara de sub-rede da rota; ela é exibida na linha anterior, conhecida como a
rota primária e abordada no Capítulo 8
[1/0] - Distância administrativa e métrica da rota estática (explicada em um capítulo
posterior)
via 172.16.2.2 - Endereço IP do roteador do próximo salto, o endereço IP da interface
Serial 0/0/0 de R2
Qualquer pacote com um endereço IP de destino que tenha os 24 bits à esquerda
correspondentes a 172.16.1.0 usará essa rota.
Use o comando show ip route novamente para examinar as novas rotas estáticas na
tabela de roteamento, como mostrado.
Página 75
Rota estática e uma interface de saída
Reconfiguremos essa rota estática para usar uma interface de saída, e não um
endereço IP do próximo salto. A primeira coisa a se fazer é excluir a rota estática atual. Isso é
feito usando-se o comando no ip route como mostrado na figura.
Página 76
única pesquisa. Como você pode ver na figura, as outras duas rotas estáticas ainda devem ser
processadas em duas etapas, resolvendo para a mesma interface Serial 0/0/0.
Esses tipos de links seriais ponto-a-ponto são como pipes. Um pipe tem apenas duas
extremidades. O que entra em uma extremidade só pode ter um destino único – a outra
extremidade do pipe. Qualquer pacote enviado pela interface Serial 0/0/0 de R1 só pode ter
um destino: interface Serial 0/0/0 de R2. A interface serial de R2 acaba sendo o endereço IP
172.16.2.2.
A rota estática padrão corresponde a todos os pacotes. Uma rota estática padrão é
uma rota que corresponderá a todos os pacotes. São usadas rotas estáticas padrão:
Página 77
Quando nenhuma outra rota na tabela de roteamento corresponde ao
endereço IP de destino. Em outras palavras, quando não houver uma
correspondência mais específica. Um uso comum é ao conectar o roteador de
borda de uma empresa à rede ISP.
Quando um roteador só tem um outro roteador ao quale está conectado. Essa
condição é conhecida como um roteador stub.
A sintaxe de uma rota estática padrão é semelhante a qualquer outra rota estática,
exceto pelo endereço de rede ser 0.0.0.0 e a máscara de sub-rede, 0.0.0.0:
R1 é um roteador stub. Ele só é conectado a R2. Atualmente, R1 tem três rotas estáticas,
usadas para alcançar todas as redes remotas em nossa topologia. Todas as três rotas estáticas
têm a interface de saída Serial 0/0/0, encaminhando pacotes para o roteador R2 do próximo
salto.
R1 é um candidato ideal para ter todas as suas rotas estáticas substituídas por uma
única rota padrão. Primeiro, exclua as três rotas estáticas:
Em seguida, configure a única rota estática padrão usando a mesma interface de saída
Serial 0/0/0 como as três rotas estáticas anteriores:
Página 78
I
A maioria dos algoritmos pode ser classificada em uma destas duas categorias
Página 79
Figura 49 - Tipos de protocolos de roteamento
Cada roteador recebe uma tabela de roteamento dos roteadores vizinhos diretamente
conectados a ele. O roteador B recebe informações do roteador A. O roteador B adiciona um
número ao vetor da distância (como uma quantidade de saltos), que aumenta o vetor da
distância. Em seguida, o roteador B passa essa nova tabela de roteamento ao seu outro
vizinho, o roteador C. Esse mesmo processo ocorre em todas as direções entre os roteadores
vizinhos.
Cada roteador que utiliza roteamento por vetor da distância começa identificando seus
próprios vizinhos. A interface que conduz a cada rede conectada diretamente é mostrada
como tendo distância 0. Conforme o processo de descoberta do vetor de distância avança, os
roteadores descobrem o melhor caminho para as redes de destino, com base nas informações
que recebem de cada vizinho. O roteador A aprende sobre as outras redes com base nas
informações que recebe do roteador B. Cada uma das outras redes listadas na tabela de
roteamento tem um vetor da distância acumulada para mostrar o quão distante está essa rede
em uma determinada direção.
Página 80
definido pela sua métrica, e sobre o endereço lógico do primeiro roteador no caminho para
cada rede contida na tabela.
Uma analogia do vetor da distância são as placas encontradas nas rodovias. Uma placa
aponta para um destino e indica a distância até ele. Mais adiante, outra placa aponta para o
mesmo destino, mas a distância já é menor. Enquanto a distância for diminuindo, o tráfego
está seguindo o melhor caminho.
O segundo algoritmo básico usado para roteamento é por estado dos links. Os
algoritmos por estado dos links também são conhecidos como algoritmos Dijkstra ou SPF
(shortest path first – o caminho mais curto primeiro). Os algoritmos de roteamento por estado
dos links mantêm um banco de dados complexo com as informações de topologia. O algoritmo
por vetor da distância tem informações não-específicas sobre as redes distantes e nenhum
conhecimento sobre os roteadores distantes. Um algoritmo de roteamento por estado dos
links mantém um conhecimento completo sobre os roteadores distantes e sobre como eles se
interconectam.
O RIP (Routing Information Protocol) foi especificado originalmente na RFC 1058. Suas
principais características são as seguintes:
O OSPF (Open Shortest Path First) é um protocolo de roteamento por estado dos links
não-proprietário. As principais características do OSPF são:
Página 81
• É usado para rotear o tráfego de Internet entre sistemas autônomos.
Página 82
aumentado em 1, para incluir-se como um salto nesse caminho. Se isso fizer com que a
métrica seja incrementada além de 15, então ele será considerado como infinito e esse destino
de rede será considerado inalcançável. O RIP inclui diversos recursos comuns em outros
protocolos de roteamento. Por exemplo, o RIP implementa o mecanismos de split horizon e de
retenção para impedir a propagação de informações de roteamento incorretas.
2. Quando a Rede 1 falha, o Roteador E envia uma atualização ao Roteador A, que para de
rotear pacotes para a Rede 1, mas os roteadores B, C e D continuam a fazê-lo, poisainda não
foram informados da falha. Quando o Roteador A envia sua atualização, os Roteadores B e D
param de rotear para a Rede 1. No entanto, o Roteador C não recebeu nenhuma atualização.
Para o Roteador C, a Rede 1 ainda é alcançável via Roteador B.
Página 83
Definição de uma contagem máxima
Com essa técnica, o protocolo de roteamento permite que o loop prossiga até que a
métrica exceda o valor máximo permitido (métrica como 16 saltos). Esse valor excede o
padrão de vetor da distância máximo de 15 saltos; assim, o pacote será descartado pelo
roteador. De qualquer forma, quando o valor de métrica exceder o máximo, a Rede 1 será
considerada inalcançável.
Inviabilização de rota
Se chegar uma atualização de outro roteador vizinho com métrica melhor do que
aquela originalmente registrada para a rede, o roteador marca a rede como acessível e remove
o temporizador de retenção.
Página 84
Se, a qualquer momento antes da expiração do temporizador de retenção, for
recebida uma atualização de outro roteador vizinho com métrica pior, essa atualização será
ignorada. Ignorar uma atualização com métrica pior durante o período de eficácia de um
temporizador de retenção concede mais tempo para que a informação de uma alteração
desfeita seja propagada em toda a rede.
Em resumo, para reduzir os loops de roteamento e a contagem até o infinito, o RIP usa
as seguintes técnicas:
• Contagem até o infinito
• Split horizon
• Inviabilização de rotas
• Contadores de retenção
• Atualizações acionadas
Alguns desses métodos podem exigir configuração enquanto, com outros, isso ocorre
raramente ou nunca. A contagem máxima do RIP restringe muito seu uso em internetworks de
grande porte, mas evita que um problema chamado "contagem até o infinito" cause loops sem
fim de roteamento na rede.
Por outro lado, os roteadores que estão executando protocolos de estado de link
determinam rotas com base em informações do banco de dados de estado de link, e não das
entradas de rotas anunciadas pelo roteador. Os filtros de rota não afetam os anúncios ou o
banco de dados de estado de link. Por esse motivo, as informações deste documento aplicam-
se somente a Protocolos de Roteamento IP de vetor da distância como, por exemplo, o RIP.
O RIP pode executar o balanceamento de carga em até seis caminhos de mesmo custo
com quatro caminhos como padrão. O RIP executa o que é chamado de balanceamento de
carga "round robin". Isso significa que o RIP reveza o envio de mensagens nos caminhos
paralelos.
Página 85
Figura 51 - Balanceamento de Carga
A Figura 51 mostra um exemplo de rotas RIP com quatro caminhos de mesmo custo. O
roteador começará com um ponto de interface para a interface conectada ao roteador 1. Em
seguida, esse ponto de interface percorre um ciclo nas interfaces e nas rotas de modo
determinístico como, por exemplo, 1-2-3-4-1-2-3-4-1 e assim sucessivamente. Como a métrica
para o RIP é de contagem de saltos, a velocidade dos links não é considerada. Assim, o
caminho de 56 Kbps terá a mesma preferência do caminho de 155 Mbps.
Para a aplicação da QoS via software IOS (Internetwork Operation System), pode-se
utilizar um dos três modelos de serviços: Best effort , Integrated e Differentiated. Estes três
modelos podem ser classificados conforme figura 52, abaixo, do mais restrito ao menos
restritivo:
Página 86
Todas as funcionalidades de QoS da Cisco estão classificadas em um dos três modelos
acima.
O método utilizado pelo IOS Cisco para implementar este serviço é o de fila FIFO (first-
in, first-out). Este tipo serviço de melhor esforço é adequado para uma ampla gama de
aplicações de rede, tais como transferências de arquivos ou e-mail.
Uma observação se faz necessária: para implementar o RSVP, deve haver um software
RSVP rodando em cada um dos receptores, remetentes e roteadores da rede.
É importante ressaltar que o RSVP não determina ou indica como a rede deve fornecer
a largura de banda demandada; ele somente permite a declaração da reserva, por parte das
aplicações.
Por serviço diferenciado, a rede tenta entregar um determinado tipo de serviço com
base na QoS especificada por cada pacote. Esta especificação pode ocorrer em diferentes
formas (IP Precedence; endereços IP de origem/destino, portas TCP/UDP etc.
Página 87
A CISCO utiliza uma forma modular e hierárquica para aplicação das políticas de QoS
denominada MQC (Modular QoS CLI). O MQC é uma estrutura que consiste na definição de
três processos:
Definição da classe de tráfego com o comando class-map;
Criação da política de tráfego, associando a classe de tráfego a uma ou mais
tipos de QoS através do comando policy-map;
Aplicação da política de tráfego em uma interface do roteador através do
comando service-policy.
Para configuração da fila de prioridade LLQ basta utilizar o comando: priority <valor>
dentro da política de tráfego.
A Qualidade de Serviço tem como objetivo tratar o tráfego de forma a otimizar o uso
da rede. Dentre os modelos apresentados, cabe ao administrador escolher o mais adequado
ao tipo de aplicação/rede disponível. A tabela 3 mostra, de forma resumida, as vantagens e
desvantagens dos três modelos apresentados:
1
Por padrão, a banda disponível na interface é de 75%, a qual pode ser modificada com o comando:
max-reserved-bandwidth.
Página 88
Tabela 3 - Modelos de QoS.
Faz controle de
admissão para cada
IntServ requisição Pouco escalável
Suporta sinalização
dinâmica
8 Switches
2
Alguns autores não consideram este um modelo de QoS, uma vez que não há garantia de Serviços.
Página 89
As principais características dos switches Ethernet são:
• Isolar tráfego entre segmentos;
• Alcançar maior largura de banda por usuário criando domínios de colisão menores.
O endereço também pode ter sido excluído pelo switche porque seu software foi
reiniciado recentemente, teve escassez de entradas na tabela de endereços ou excluiu o
endereço porque ele estava muito velho. Não é necessário enviá-lo de volta para o mesmo
segmento de cabo do qual ele foi recebido, uma vez que todos os outros computadores ou
swiches já devem ter recebido o pacote.
Página 90
Outra forma de comunicação é conhecida como transmissão multicast. A transmissão
multicast ocorre quando um transmissor tenta alcançar apenas um subconjunto, ou grupo, de
todo o segmento.
Um projeto de uma rede local pode ser dividido nas seguintes três categorias únicas do
modelo de referência OSI:
• Camada de rede
• Camada de enlace de dados
• Camada física
Página 91
Switches da camada de acesso
Página 92
9 Fundamentos do IOS
Os serviços fornecidos pelo Cisco IOS são geralmente acessados com a utilização de uma
interface de linha de comando (CLI). As características acessíveis via CLI variam com base na
versão do IOS e no tipo de dispositivo.
A utilização da memória flash permite que o IOS seja atualizado para novas versões ou
tenha novas características adicionadas. Em muitas arquiteturas de roteadores, o IOS é
copiado na RAM quando o dispositivo é ligado e o IOS é executado a partir da RAM quando o
dispositivo está em operação. Essa função aumenta o desempenho do dispositivo.
Página 93
Métodos de Acesso
Existem várias maneiras de se acessar o ambiente CLI. Os métodos mais comuns são
(figura 53):
Console
Telnet ou SSH
Porta AUX
Console
A CLI pode ser acessada através de uma sessão de console, também conhecida como
linha CTY. Uma console usa uma conexão serial de baixa velocidade para conectar diretamente
um computador ou terminal à porta de console do roteador ou switch.
A porta de console é uma porta de gerenciamento que fornece acesso a um roteador
sem utilizar conexões de rede. A porta de console é acessível mesmo se nenhum serviço de
rede tiver sido configurado no dispositivo. A porta de console é frequentemente usada para
se acessar um dispositivo quando os serviços de rede não foram iniciados ou falharam.
Exemplos de utilização da console são:
A configuração inicial do dispositivo de rede
Procedimentos de recuperação de desastre e correção de erros onde o acesso
remoto não é possível
Procedimentos de recuperação de senha
Para muitos dispositivos, o acesso à console não exige qualquer método de segurança,
por padrão. No entanto, a console deve ser configurada com senhas para impedir o acesso não
autorizado ao dispositivo. Caso uma senha seja perdida, existe um conjunto de procedimentos
especiais para contornar a senha e acessar o dispositivo. O dispositivo deve estar localizado em
uma sala ou rack de equipamento trancado para impedir o acesso físico.
Página 94
Figura 53 - Interfaces de um roteador
Telnet e SSH
Um host com um cliente Telnet pode acessar as sessões vty executando a partir de um
dispositivo Cisco. Por motivos de segurança, o IOS exige que a sessão Telnet use uma senha,
como um método básico de autenticação. Os métodos para estabelecimento de logins e
senhas serão discutidos em uma seção posterior.
O protocolo Secure Shell (SSH) é um método mais seguro para acesso remoto a
dispositivos. Esse protocolo fornece a estrutura para um login remoto similar ao Telnet, exceto
que ele utiliza serviços de rede mais seguros.
O SSH fornece autenticação de senha mais forte do que o Telnet e usa criptografia ao
transportar dados da sessão. A sessão SSH criptografa todas as comunicações entre o cliente e
o dispositivo. Isso mantém o ID de usuário, a senha e os detalhes da sessão de gerenciamento
em privacidade. Como melhor prática, use o SSH em vez do Telnet sempre que possível.
A maioria das versões mais novas do IOS contém um servidor SSH. Em alguns
dispositivos, esse serviço é habilitado por padrão. Outros dispositivos exigem que o servidor
SSH seja habilitado.
Os Dispositivos também incluem um cliente SSH que pode ser usado para se
estabelecer sessões SSH com outros dispositivos. De maneira semelhante, você pode utilizar
um computador remoto com um cliente SSH para iniciar uma sessão segura de CLI. O software
de cliente SSH não é fornecido por padrão em todos os sistemas operacionais de computador.
Você pode precisar adquirir, instalar e configurar o software de cliente SSH para o seu
computador.
Página 95
AUX
Outra maneira de estabelecer um sessão CLI remotamente é via uma conexão dial-up
de telefone com a utilização de um modem conectado à porta AUX do roteador. Semelhante à
conexão de console, esse método não exige que quaisquer serviços de rede sejam
configurados ou estejam disponíveis no dispositivo.
A porta AUX também pode ser usada localmente, como a porta de console, com uma
conexão direta a um computador executando um programa de emulação de terminal. A porta
de console é necessária para a configuração do roteador, mas nem todos os roteadores
possuem uma porta auxiliar. A porta de console também é preferida sobre a porta auxiliar
para correção de erros, pois ela exibe a inicialização do roteador, debugando e exibindo
mensagens de erro por padrão.
Página 96
arquivos startup-config são carregados na RAM cada vez que o roteador é ligado ou
reinicializado. Uma vez que o arquivo de configuração é carregado na RAM, ele é considerado
como sendo a configuração em execução ou running-config.
Configuração em Execução
Uma vez na RAM, essa configuração é usada para operar o dispositivo de rede. A
configuração em execução (running-config) é modificada quando o administrador de rede
executa a configuração do dispositivo. Alterações na configuração em execução (running-
config) afetarão imediatamente a operação do dispositivo Cisco. Após fazer quaisquer
alterações, o administrador tem a opção de salvar essas alterações no arquivo startup-config
para que elas sejam usadas da próxima vez que o dispositivo reiniciar.
O Cisco IOS foi projetado como um sistema operacional modal. O termo modal
descreve um sistema onde há diferentes modos de operação, cada um com o seu próprio
campo de operação. A CLI usa uma estrutura hierárquica para os modos.
Página 97
Modo de configuração global
Outros modos de configuração específicos
Alguns comandos estão disponíveis a todos os usuários; outros podem ser executados
somente após acessar o modo no qual o comando está disponível. Cada modo é distinguido
com um prompt distinto e somente comandos adequados para esse modo são permitidos.
A estrutura hierárquica dos modos pode ser configurada para fornecer segurança.
Uma autenticação diferente pode ser necessária para cada modo hierárquico. Isso controla o
nível de acesso que o pessoal de redes pode receber.
Prompts de Comando
Ao se usar a CLI, o modo é identificado pelo prompt de linha de comando que é único
para aquele modo. O prompt é composto das palavras e símbolos na linha à esquerda da área
de entrada. A palavraprompté usada porque o sistema está aprontando para realizar uma
entrada.
Página 98
Por padrão, todo prompt começa com o nome do dispositivo. Após o nome, o restante
do prompt indica o modo. Por exemplo, o prompt padrão para o modo de configuração global
em um roteador seria:
Router(config)#
Como os comandos são alterados em função do modo, o prompt se altera para refletir
o contexto atual, conforme mostrado na figura 56.
Modos Primários
EXEC Usuário
EXEC Privilegiado
Como uma característica de segurança, o Cisco IOS separa as sessões EXEC em dois
modos de acesso. Esses dois modos de acesso primários são usados dentro da estrutura
hierárquica da CLI da Cisco.
Cada modo possui comandos similares. No entanto, o modo EXEC privilegiado possui
um nível superior de privilégios.
O modo exec usuário, ou EXEC usuário, possui capacidades limitadas, mas é útil para
algumas operações básicas. O modo EXEC usuário está no topo da estrutura hierárquica dos
modos. Esse modo é a primeira entrada na CLI do IOS de um roteador.
Página 99
O modo EXEC usuário permite somente um número limitado de comandos básicos de
monitoramento. Ele é frequentemente referido como modo somente de visualização. O nível
EXEC usuário não permite a execução de quaisquer comandos que poderiam alterar a
configuração do dispositivo.
Por padrão, não há autenticação exigida para acessar a console do modo EXEC usuário.
Esse é um bom motivo para garantir que a autenticação seja configurada durante a
configuração inicial.
O modo EXEC usuário é identificado pelo prompt da CLI que termina com o símbolo >.
Esse é um exemplo que mostra o símbolo > no prompt:
switch>
O modo EXEC privilegiado pode ser identificado pelo prompt terminando com o
símbolo #.
switch#
Por padrão, o EXEC privilegiado não exige autenticação. Esse é também um bom
motivo para garantir que a autenticação seja configurada.
Os comandos enable e disable são usados para alternar a CLI entre o modo EXEC
usuário e o modo EXEC privilegiado, respectivamente.
Para acessar o modo EXEC privilegiado, utilize o comando enable. O modo EXEC
privilegiado é, algumas vezes, chamado de Modo enable.
Página 100
Router#
O símbolo # no final do prompt indica que o roteador está agora no modo EXEC
privilegiado.
Por exemplo:
Router>enable
Senha:
Router#
O comando disable é usado para retornar do modo EXEC privilegiado para o modo
EXEC usuário.
Por exemplo:
Router#disable
Router>
Cada comando do IOS possui um formato específico ou sintaxe e deve ser executado
no prompt adequado. A sintaxe geral para um comando é o comando seguido por quaisquer
palavras-chave adequadas e argumentos. Alguns comandos incluem um subconjunto de
palavras-chave e argumentos que fornece funcionalidade adicional.
Página 101
várias palavras-chave que podem ser usadas para definir qual resultado específico deve ser
exibido. Por exemplo:
switch#show running-config
Convenções do IOS
Figura 57 - Convenções
Página 102
Para o comando ping:
Router>ping Endereço IP
Router>ping 10.10.10.5
switch>traceroute endereço IP
switch>traceroute 192.168.254.254
Os comandos são usados para executar uma ação, e as palavras-chave são usadas para
identificar onde ou como executar o comando.
Router(config-if)#description string
Uma utilização do Help sensível a contexto é obter uma lista de comandos disponíveis.
Ela pode ser usada quando você não tiver certeza do nome para um comando ou se você
quiser ver se o IOS suporta um comando específico em um modo específico.
Página 103
Por exemplo, para listar os comandos disponíveis no nível EXEC usuário, digite uma
interrogação ? no prompt Router>.
Por exemplo, insira sh? para obter uma lista de comandos que se iniciam com a
seqüência de caracteres sh.
Um tipo final de Help sensível a contexto é usado para determinar quais opções,
palavras-chave ou argumentos são correspondentes com um comando específico. Ao inserir
um comando, insira um espaço seguido por ? para determinar o que pode ou deve ser inserido
a seguir.
Comando ambíguo
Comando incompleto
Comando incorreto
Página 104
Teclas de Atalho e Atalhos
Tab - Tab completo é usado para completar o restante dos comandos abreviados e
parâmetros se a abreviação contém letras suficientes para ser diferente de quaisquer outros
comandos ou parâmetros disponíveis atualmente. Quando o suficiente do comando ou
palavra-chave tiver sido inserido para parecer único, pressiona a tecla Tab e a CLI exibirá o
resto do comando ou da palavra-chave.
Ctrl-R – Re-exibição de Linha limpará a linha que acabou de ser digitada. Use o Ctrl-R
para re-exibir a linha. Por exemplo, você poderá achar que o IOS está retornando uma
mensagem à CLI enquanto você está digitando uma linha. Você pode usar o Ctrl-R para limpar
a linha e evitar ter que redigitá-la.
Nesse exemplo, uma mensagem sobre uma interface com falha é retornada no meio de
um comando.
switch#show mac-
16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down
16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed
state to down
switch#show mac
Página 105
individualmente, use o Ctrl-Z para retornar diretamente ao prompt do modo EXEC privilegiado
no nível superior.
Setas para Cima e para Baixo – Usando comandos anteriores. O Cisco IOS usa buffer
para vários comandos anteriores e caracteres para que as entradas possam ser re-solicitadas.
O buffer é útil para re-inserir comandos sem ter que digitá-los novamente.
Sequências de teclas estão disponíveis para rolar por esses comandos do buffer. Use a
tecla Seta para cima(Ctrl P) para exibir os comandos inseridos anteriormente. A cada vez que
essa tecla é pressionada, o próximo comando anterior sucessivamente será exibido. Use a
tecla seta para baixo (Ctrl N) para rolar pelo histórico para exibir os comandos mais recentes.
Router#show interfaces
Router#show int
Para verificar e corrigir erros da operação de rede, devemos examinar a operação dos
dispositivos. O comando básico de verificação é o show.
Existem muitas variações deste comando. À medida que você desenvolve mais
habilidade com o IOS, você aprenderá a usar e interpretar o resultado dos comandos show.
Use o comando show ? para obter uma lista de comandos disponíveis em um determinado
contexto, ou modo (figura 58).
Página 106
Figura 58 - Comando "Show" do IOS
show interfaces
Página 107
Configuration Register - As especificações de configuração inicialização,
configuração de velocidade da console, e parâmetros relacionados.
sw1#sh ver
Cisco IOS Software, C3750 Software (C3750-ADVIPSERVICESK9-M), Version 12.2(44)SE6, RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Mon 09-Mar-09 17:56 by gereddy
Image text-base: 0x00003000, data-base: 0x01840000
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
cisco WS-C3750G-24TS (PowerPC405) processor (revision F0) with 118784K/12280K bytes of memory.
Processor board ID CAT0834Y1JH
Last reset from power-on
3 Virtual Ethernet interfaces
28 Gigabit Ethernet interfaces
The password-recovery mechanism is enabled.
Página 108
router#sh ver
Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), Version 12.4(22)YB5, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2010 by Cisco Systems, Inc.
Compiled Thu 14-Jan-10 15:11 by prod_rel_team
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
router#
Figura 59 - Comando "show version" do IOS
Página 109
Router#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 172.16.255.254 YES manual up up
FastEthernet0/1 unassigned YES unset down down
Serial0/0/0 10.10.10.5 YES manual up up
Serial0/0/1 unassigned YES unset down down
O More do Prompt
Quando um comando retorna mais resultados do que pode ser exibido em uma única
tela, o --More-- aparece no prompt na parte inferior da tela. Quando um --More-- aparecer,
pressione a barra de espaço para visualizar a próxima parte do resultado. Para exibir somente
a próxima linha, pressione a tecla Enter. Se qualquer outra tecla for pressionada, o resultado é
cancelado e você retorna ao prompt.
Também usamos o modo global config como um recurso para acessar modos
específicos de configuração.
O comando CLI a seguir é usado para passar o dispositivo do modo EXEC privilegiado
para o modo de configuração global:
Router#configure terminal
Uma vez executado o comando, o prompt é alterado para mostrar que o roteador está
no modo de configuração global.
Router(config)#
Modo de interface - para configurar uma das interfaces de rede (Fa0/0, S0/0/0,
...)
Página 110
Modo de linha - para configurar uma das linhas (físicas ou virtuais) (console,
AUX, VTY, ...)
Modo de roteador - para configurar os parâmetros para um dos protocolos de
roteamento
Principais benefícios
Benefícios Descrição
Integração dos OS Cisco ISRs série 2900 oferece níveis superiores de integração de
serviços com voz, vídeo, segurança, tecnologia sem fio, mobilidade
serviços
e serviços de dados, roporcionando maior eficiência e economia
Página 111
nos custos.
Página 112
investimento A reutilização de uma grande variedade de módulos já existentes e
compatíveis com os ISRs originais é responsável pelo custo baixo de
propriedade.
Um conjunto amplo de recursos de Cisco IOS Software
transportados de Integrated Services Routers originais e
apresentados em uma única imagem universal.
Flexibilidade para adaptação de acordo com a evolução das
necessidades de negócios.
Os Integrated Services Routers da Cisco série 2900 (do 2911 até 2951) suportam os
novos módulos de serviços Cisco EtherSwitch® aprimorados, que expandem significativamente
os recursos do roteador pela integração do switching de Camada 2 ou 3 líder do setor com
conjuntos de recursos idênticos aos encontrados nos switches das séries Cisco Catalyst 2960 e
Catalyst 3650-E que executam switching e roteamento da taxa de linha local.
O Cisco ISR 2911 entrega uma tecnologia inovadora rodando sobre o software líder na
indústria, Cisco IOS. Desenvolvido para uma ampla implantação em redes mundiais enterprise,
de acesso, e provedores de serviço de alta demanda. O software Cisco IOS releases 15 M e T
suportam um extenso portfólio de tecnologias Cisco, incluindo novas funcionalidades e
funções entregues nas versões 12.4 e 12.4T, e novas inovações que cobrem múltiplas
tecnologias, incluindo segurança, alta disponibilidade, roteamento IP e Multicast, QoS,
Mobilidade IP, MPLS, VPNs, e gerencia embarcada.
Uma única imagem Cisco IOS Universal que engloba todas as funcionalidades é
entregue junto à plataforma. Você pode ativar funcionalidades avançadas através da ativação
de licenças. Nas gerações anteriores de roteadores de acesso, estas funcionalidades eram
entregue através de diversas imagens do Cisco IOS. Pacotes de tecnologia de licenças de
Página 113
funcionalidades permitem através da infraestrutura de licenciamento Cisco, simplificar a
entrega de software e diminuir os custos operacionais ao implantar novas funcionalidades.
Estão disponíveis para os roteadores Cisco 2911 ISR, quatro licenças de tecnologia
principais; você pode ativar as licenças através do processo de licenciamento Cisco explorado
no site http://www.cisco.com/go/sa.
Base de IP: este pacote de tecnologia está disponível como padrão.
Data
Unified Communications
Segurança (SEC) ou Segurança sem Criptografia de Carga Útil (SEC-NPE)
Página 114
10 Serviços
10.1 DHCP
A tarefa mais importante realizada por um servidor DHCP é fornecer endereços IP aos
clientes. O DHCP inclui três mecanismos de alocação de endereço diferentes para fornecer
flexibilidade ao atribuir endereços IP:
Página 115
Alocação dinâmica: O DHCP atribui ou empresta automática e dinamicamente
um endereço IP a partir de um conjunto de endereços por um período limitado
escolhido pelo servidor, ou até que o cliente diga ao servidor DHCP que não
precisa mais do endereço.
Quando o cliente inicializa ou deseja entrar de outro modo na rede, ele conclui quatro
etapas para obtenção de um empréstimo. Na primeira etapa, o cliente transmite uma
mensagem DHCPDISCOVER em broadcast. A mensagem DHCPDISCOVER localiza os servidores
DHCP na rede. Como o host não tem nenhuma informação de IP válida na inicialização, ele
utilizará os endereços de broadcast de L2 e L3 para comunicar-se com o servidor (Figura 60).
Obs.: a troca de mensagens do DHCP do servidor pode ser transmitida por broadcast e
não por unicast.
Página 116
Quando o cliente recebe o DHCPOFFER do servidor, ele retorna uma mensagem
DHCPREQUEST. Essa mensagem tem dois objetivos: emprestar a origem, a renovação e a
verificação. Quando usado para emprestar uma origem, o DHCPREQUEST do cliente está
solicitando que as informações de IP sejam verificadas logo após sua atribuição. A mensagem
fornece a verificação de erros para assegurar que a atribuição ainda seja válida. O
DHCPREQUEST também serve como um aviso de aceitação de associação para o servidor
selecionado e uma recusa implícita a quaisquer outros servidores que possam ter enviado uma
oferta de associação para o host.
Página 117
armazenada no servidor em um conjunto de dados chamado de associação. O cliente é
qualquer dispositivo que utiliza o DHCP como um método para obter o endereçamento IP ou
informações de configuração de suporte.
Endereço IP
Endereço de gateway
Máscara de sub-rede
Endereço do servidor DNS
A principal diferença é que o BOOTP foi criado para a pré-configuração manual das
informações de host em um banco de dados de servidor, enquanto o DHCP permite uma
alocação dinâmica de endereços de rede e configurações para hosts recentemente anexados.
Quando um cliente de BOOTP solicita um endereço IP, o servidor de BOOTP procura uma
tabela predefinida para uma entrada que corresponda ao endereço MAC para o cliente. Se
houver uma entrada, o endereço IP correspondente a essa entrada será devolvido ao cliente.
Isso significa que a associação entre o endereço MAC e o endereço IP já deve ter sido
configurada no servidor de BOOTP.
Página 118
Figura 61 - Campos de uma Mensagem DHCP
Página 119
Endereço IP de gateway - Faz o roteamento das mensagens de DHCP quando
os agentes de retransmissão de DHCP estão envolvidos. O endereço de
gateway facilita as comunicações de solicitações e respostas de DHCP entre o
cliente e um servidor que estejam em sub-redes ou redes diferentes.
Endereço de hardware de cliente - Especifica a camada física do cliente.
Nome de servidor - O servidor que envia uma mensagem DHCPOFFER ou
DHCPACK pode opcionalmente colocar seu nome neste campo. Esse nome
pode ser um apelido de texto simples ou um nome de domínio de DNS, tal
como dhcpserver.netacad.net.
Nome de arquivo de inicialização - Utilizado opcionalmente por um cliente
para solicitar um tipo específico de arquivo de inicialização em uma mensagem
DHCPDISCOVER. Utilizado por um servidor em uma mensagem DHCPOFFER
para especificar por completo um diretório de arquivos de inicialização e um
nome de arquivo.
Opções - Contém as opções de DHCP, incluindo os diversos parâmetros
necessários para a operação básica de DHCP. Esse campo varia em tamanho.
Tanto o cliente quanto o servidor podem utilizar esse campo.
Quando o servidor DHCP recebe a mensagem DHCPDISCOVER, ele responde com uma
mensagem DHCPOFFER. Esta mensagem contém as informações de configuração iniciais para
o cliente, incluindo o endereço MAC do cliente, seguido pelo endereço IP que o servidor
oferece, a máscara de sub-rede, a duração do empréstimo e o endereço IP do servidor DHCP
que faz a oferta. A máscara de sub-rede e o gateway padrão são especificados no campo de
opções: opções de máscara de sub-rede e de roteador, respectivamente. A mensagem
DHCPOFFER pode ser configurada para incluir outras informações, como o tempo de
renovação do empréstimo, o servidor de nomes de domínio e o Nome Serviço NetBIOS
(Microsoft Windows Internet Name Service [Microsoft WINS]).
Página 120
Os administradores configuraram os servidores DHCP para que atribuam os endereços
de conjuntos predefinidos. A maioria dos servidores DHCP também permitem que o
administrador defina especificamente quais endereços MAC do cliente podem ser atendidos e
os atribui sempre ao mesmo endereço IP automaticamente.
10.2 SNMP
Página 121
processamento e de memória exigido para o gerenciamento de uma rede é fornecido pelo
NMS. Deve haver um ou mais NMSs em qualquer rede administrada.
• Estação de gerenciamento
• Agente de gerenciamento
• Base de informações de gerenciamento
• Protocolo de gerenciamento de rede
Página 122
armadilhas. Todas as informações de gerenciamento de um agente específico são
armazenadas na base de informações de gerenciamento, na área destinada a esse agente. Um
agente pode controlar os seguintes itens:
Ela tem uma grande quantidade de RAM, para manter todos os aplicativos de
gerenciamento em execução ao mesmo tempo. O gerenciador executa uma pilha de
protocolos de rede típica como, por exemplo, TCP/IP. Os aplicativos de gerenciamento de rede
baseiam-se no sistema operacional do host e na arquitetura de comunicação. Exemplos de
aplicativos de gerenciamento de rede são o Ciscoworks2000, o HP Openview e o SNMPv2c.
Como já foi discutido, o gerenciador pode ser uma estação de trabalho isolada,
centralizada, que envia consultas a todos os agentes, independentemente da sua localização.
Página 123
Em uma rede distribuída, uma arquitetura descentralizada é mais apropriada, com
uma Estação de Gerenciamento de rede local em cada ponto. Essa Estação de Gerenciamento
de rede pode atuar em uma arquitetura cliente-servidor, na qual uma Estação de
Gerenciamento de rede atua como servidor principal e as outras, como clientes. Os clientes
enviam seus dados ao servidor principal para armazenamento centralizado.
Segurança de rede é um assunto enorme, e grande parte dele está além do escopo
deste curso. No entanto, uma das habilidades mais importantes das quais um administrador
de rede precisa é dominar as listas de controle de acesso (ACLs). Os administradores utilizam
as ACLs a fim de parar o tráfego ou permitir apenas o tráfego especificado enquanto
interrompe todo o restante do tráfego em suas redes. Este capítulo inclui uma oportunidade
para desenvolver o seu domínio de ACLs com uma série de lições, atividades e exercícios de
laboratório.
Os designers de rede utilizam firewalls para proteger redes do uso não autorizado. Os
firewalls são soluções em hardware ou software que aplicam políticas de segurança de rede.
Considere uma trava na porta de um quarto dentro de um edifício. A trava só permite que
usuários autorizados com uma chave ou cartão de acesso abram a porta. Da mesma forma, um
firewall filtra pacotes não autorizados ou potencialmente perigosos para que não entrem na
rede. Em um roteador Cisco, você pode configurar um firewall simples que forneça recursos de
filtragem de tráfego básicos utilizando ACLs.
Uma ACL é uma lista sequencial de instruções de permissão ou negação que se aplicam
a endereços ou protocolos de camada superior. As ACLs fornecem uma forma eficiente de
controlar o tráfego dentro e fora da sua rede. Você pode configurar as ACLs para todos os
protocolos de rede roteados.
A razão mais importante para configurar as ACLs é fornecer segurança para a sua rede.
Este capítulo explica como utilizar ACLs padrão e estendidas como parte de uma solução em
segurança e ensina como configurá-las em um roteador Cisco. Dicas, considerações,
recomendações e diretrizes gerais sobre como utilizar ACLs são incluídas.
As ACLs permitem controlar o tráfego dentro e fora da sua rede. Esse controle pode
ser tão simples quanto permitir ou negar hosts de rede ou endereços. No entanto, as ACLs
também podem ser configuradas para controlar o tráfego da rede com base na porta TCP
utilizada. Para compreender como uma ACL funciona com o TCP, permita-nos observar o
diálogo que ocorre durante uma conversa TCP quando você faz o download de uma página da
Web no seu computador.
Página 124
Quando você solicita dados de um servidor Web, o IP cuida da comunicação entre o PC
e o servidor. O TCP cuida da comunicação entre o seu navegador (aplicativo) e o software do
servidor de rede. Quando você envia um email, observa uma página da Web ou faz o
download de um arquivo, o TCP é responsável por dividir os dados em pacotes IP para que eles
sejam enviados, além de montar os dados a partir dos pacotes quando eles chegam. O
processo TCP é muito semelhante a uma conversa na qual dois nós em uma rede concordam
em transmitir dados entre um e o outro.
Conforme a figura acima, os pacotes TCP são marcados com flags que denotam sua
finalidade: SYN inicia (sincroniza) a sessão; ACK é uma confirmação (ACK) de que o pacote
aguardado foi recebido e FIN encerra a sessão. SYN/ACK confirma que a transferência foi
sincronizada. Entre os segmentos de dados TCP estão o protocolo de nível mais alto necessário
ao direcionamento dos dados de aplicativo para o aplicativo correto.
O segmento de dados TCP também identifica a porta correspondente ao serviço
solicitado. Por exemplo, HTTP é a porta 80, SMTP é a porta 25 e FTP é a porta 20 e 21.
Filtragem de Pacote
Página 125
Um roteador funciona como um filtro de pacote ao encaminhar ou negar pacotes de
acordo com as regras de filtragem. Quando um pacote chega ao roteador de filtragem de
pacote, o roteador extrai determinadas informações do cabeçalho do pacote e toma decisões
de acordo com as regras do filtro quanto à possibilidade do pacote ser transmitido ou
descartado. A filtragem de pacote funciona na camada de rede do modelo de referência OSI ou
na camada de Internet do TCP/IP.
Endereço IP de origem
Endereço IP de destino
Tipo de mensagem ICMP
Por exemplo, você poderia dizer, "Só permita acesso à Web para usuários da rede A.
Negue acesso à Web para usuários da rede B, mas permita a eles todos os demais acessos".
Consulte a figura para examinar o caminho de decisão utilizado pelo filtro de pacote para
realizar essa tarefa.
Para esse cenário, o filtro de pacote observa todos os pacotes da seguinte forma:
Se o pacote for um TCP SYN da rede A que utiliza a porta 80, ele terá permissão para
passar. Todos os demais acessos são negados para esses usuários.
Se o pacote for um TCP SYN da rede B que utiliza a porta 80, ele será bloqueado. No
entanto, todos os demais acessos são permitidos.
Página 126
Figura 64 - Exemplo de Filtro
A figura 64 mostra apenas um simples exemplo. Você pode configurar várias regras para
ainda permitir ou negar serviços a usuários específicos. Você também pode filtrar pacotes no
nível de porta utilizando uma ACL estendida (a ser explicada a seguir).
As ACLs definem o conjunto de regras que dão controle adicional para pacotes que
entram por interfaces de entrada, pacotes retransmitidos pelo roteador e pacotes que saem
pelas interfaces de saída do roteador. As ACLs não funcionam em pacotes com origem no
próprio roteador.
Página 127
relação à próxima instrução da lista. Esse processo de comparação continua até o término da
lista.
Uma instrução incluída no final abrange todos os pacotes para os quais as condições
não se mostraram verdadeiras. Essa condição de teste final corresponde a todos os demais
pacotes e resultados em uma instrução "negar". Em vez de continuar dentro ou fora de uma
interface, o roteador ignora todos esses pacotes restantes. Essa instrução final costuma ser
conhecida como "negar qualquer instrução implicitamente" ou "negar todo o tráfego". Por
conta dessa instrução, uma ACL deve ter pelo menos uma instrução de permissão; do
contrário, a ACL bloqueia todo o tráfego.
Você pode aplicar uma ACL a várias interfaces. No entanto, talvez só haja uma ACL por
protocolo, direção e interface.
Página 128
Figura 66 - Lógica de uma ACL de Saída
A figura 66 mostra a lógica de uma ACL de saída. Para que um pacote seja
encaminhado para uma interface de saída, o roteador verifica a tabela de roteamento para ver
se o pacote pode ser roteado. Se não puder ser roteado, o pacote será ignorado. Em seguida, o
roteador verifica se a interface de saída é agrupada em uma ACL. Os exemplos de operação de
ACL de saída são os seguintes:
Se a interface de saída não for agrupada em uma ACL de saída, o pacote será enviado
diretamente para a interface de saída.
Se a interface de saída for agrupada em uma ACL de saída, o pacote não será enviado
pela interface de saída até ser testado pela combinação de instruções ACL associadas a essa
interface. Com base nos testes ACL, o pacote é permitido ou negado.
Para listas de saída, "permitir" significa enviar o pacote para o buffer de saída e
"negar" significa descartá-lo.
Se o pacote corresponder a uma instrução, ele será aceito ou rejeitado. Se for aceito
na interface, o pacote será verificado em relação às entradas da tabela de roteamento para
determinar a interface de destino e comutado para essa interface.
Em seguida, o roteador verifica se a interface de destino tem uma ACL. Se houver uma
ACL, o pacote será testado em relação às instruções na lista.
Página 129
Se corresponder a uma instrução, o pacote será aceito ou rejeitado.
Se não houver nenhuma ACL ou o pacote for aceito, o pacote será encapsulado no
novo protocolo da Camada 2 e encaminhado pela interface para o próximo dispositivo.
Ao final de toda lista de acesso, há uma instrução implícita do critério "negar todo o
tráfego". Ela também é conhecida às vezes como a instrução "deny any implícito". Por isso, se
não corresponder a nenhuma das entradas ACL, um pacote será bloqueado automaticamente.
"negar todo o tráfego" implícito é o comportamento padrão das ACLs, não podendo ser
alterado.
Existe uma advertência chave associada a esse comportamento "negar tudo": para a
maioria dos protocolos, se definir uma lista de acesso de entrada para a filtragem de tráfego,
você deverá incluir instruções de critérios da lista de acesso explícitas para permitir
atualizações de roteamento. Se não fizer, você poderá efetivamente perder a comunicação
com a interface quando as atualizações de roteamento forem bloqueadas pela instrução
implícita "negar todo o tráfego" ao final da lista de acesso.
ACLs padrão
ACLs estendidas
As ACLs estendidas filtram pacotes IP com base em vários atributos, por exemplo, tipo
de protocolo, endereço IP de origem, endereço IP de destino, portas TCP e UDP de origem,
portas TCP e UDP de destino e informações do tipo de protocolo opcionais para maior
granularidade de controle. Na figura, a ACL 103 permite tráfego com origem em qualquer
endereço na rede 192.168.30.0/24 para qualquer host de destino na porta 80 (HTTP). As ACLs
estendidas são criadas no modo de configuração global.
Página 130
Numerando e nomeando ACLs
Utilizar ACLs numeradas é um método efetivo para determinar o tipo de ACL em redes
menores com tráfego definido de maneira mais homogênea. No entanto, um número não
informa a finalidade da ACL. Por essa razão, começando pelo IOS Cisco release 11.2, você pode
utilizar um nome para identificar uma ACL Cisco.
Em relação a ACLs numeradas, caso você esteja se perguntando por que os números
de 200 a 1.299 são ignorados, é porque esses números são utilizados por outros protocolos.
Este curso só aborda ACLs IP. Por exemplo, os números de 600 a 699 são utilizados por
AppleTalk, e os números de 800 a 899 são utilizados por IPX.
A localização apropriada de uma ACL para filtrar tráfego indesejável faz a rede operar
com mais eficiência. As ACLs podem agir como firewalls para filtrar pacotes e eliminar o
tráfego indesejável. Onde você coloca as ACLs pode reduzir o tráfego desnecessário. Por
exemplo, o tráfego a ser negado em um destino remoto não deve utilizar recursos de rede ao
longo da rota até esse destino.
Toda ACL deve ser colocada onde tenha o maior impacto em termos de eficiência. As
regras básicas são:
Página 131
Figura 68 - Filtro de tráfego utilizando ACL
Página 132
Há várias formas de fazer isso. Uma ACL estendida em R3 que bloqueasse Telnet e FTP
em Onze realizaria a tarefa, mas o administrador não controla R3. Além disso, essa solução
ainda permite ao tráfego indesejado cruzar toda a rede apenas para ser bloqueado no destino.
Isso afeta a eficiência geral da rede.
Uma solução é utilizar uma ACL estendida de saída que especifique os endereços de
origem e de destino (Onze e Trinta, respectivamente) e diga "O tráfego Telnet e FTP de Onze
não pode ir para Trinta". Coloque essa ACL estendida na porta de saída S0/0/0 de R1.
Uma desvantagem dessa solução é que esse tráfego de Dez também estaria sujeito a
algum processamento por parte da ACL, embora o tráfego Telnet e FTP seja permitido.
A utilização das ACLs exige atenção a detalhes e muito cuidado. Equívocos podem sair
caros em termos de indisponibilidade, identificação e solução de problemas e um serviço de
rede ruim. Antes de começar a configurar uma ACL, o planejamento básico é obrigatório. A
figura apresenta diretrizes que formam a base de uma lista de práticas recomendadas da ACL.
10.4 NAT
Você deve ter observado que todos os exemplos neste curso utilizam um número um
pouco restrito de endereços IP. Você também deve ter observado a semelhança entre esses
números e os números que você usou em uma rede pequena para exibir as páginas de
instalação da web de muitas marcas de impressoras, do DSL e de roteadores a cabo, bem
como de outros periféricos. Eles são endereços de internet privados reservados retirados dos
três blocos mostrados na figura. Esses endereços podem ser usados somente em redes
internas e privadas. A RFC 1918 especifica que os endereços privados não devem ser roteados
pela Internet. Os endereços privados são descritos, às vezes, como " não roteáveis."
Entretanto, os pacotes com endereços privados podem ser roteados dentro de redes
interconectadas privadas.
Página 133
Ao fornecer um maior espaço de endereços do que a maioria das organizações pode
obter através de um RIR, o endereçamento privado confere às empresas uma flexibilidade
considerável no design da rede. Isso permite a obtenção de esquemas de endereçamento
operacional e administrativamente convenientes, além de um crescimento mais fácil.
Entretanto, como não é possível rotear endereços privados pela Internet e como não
existem endereços públicos suficientes para permitir que as organizações forneçam um host
para todos, as redes precisam que um mecanismo traduza os endereços privados para
endereços públicos na extremidade de sua rede que funcionar em ambas as direções. Na
ausência de um sistema de tradução, os hosts privados de um roteador na rede de uma
organização não podem conectar-se a hosts privados de um roteador em outras organizações
pela Internet.
Para lidar com o esgotamento dos endereços IP, foram desenvolvidas diversas
soluções de curto prazo. As duas soluções de curto prazo são os endereços privados e a
Tradução de Endereço de Rede (NAT, Network Address Translation).
Um host interno normalmente recebe seu endereço IP, máscara de sub-rede, endereço
IP de gateway padrão, endereço IP de servidor DNS e outras informações de um servidor de
Protocolo de Configuração de Host Dinâmico (DHCP, Dynamic Host Configuration Protocol). Em
vez de fornecer hosts internos com endereços IP de Internet válidos, o servidor DHCP
geralmente fornece endereços IP de um conjunto privado de endereços. O problema é que
Página 134
estes hosts ainda podem exigir endereços IP válidos para acessar os recursos da Internet. É aí
que entra a NAT.
O cliente liga para o número principal para seu escritório, que é o único número que
ele conhece. Quando o cliente disser à recepcionista quem ele procura, a recepcionista
verificará uma tabela de pesquisa que corresponde seu nome ao seu ramal. A recepcionista
sabe que você pediu essa chamada; portanto, ela encaminha a pessoa que efetuou a chamada
para seu ramal.
A NAT tem muitos usos, mas o principal é salvar os endereços IP, permitindo que as
redes usem os endereços IP privados. A NAT traduz endereços privados, não roteáveis e
internos em endereços públicos e externos. A NAT tem um benefício adicional de proporcionar
um nível maior de privacidade e segurança para uma rede porque ela oculta endereços IP
internos de redes externas.
Um dispositivo habilitado para NAT funciona normalmente na borda de uma rede stub.
Em nosso exemplo, o R2 é o roteador de borda. Uma rede stub é uma rede que tem uma única
conexão com sua rede vizinha. Como visto no ISP, o R2 forma uma rede stub.
Quando um host dentro da rede stub, por exemplo PC1, PC2 ou PC 3, deseja transmitir
um pacote para um host externo, esse pacote é encaminhado para R2, o roteador de gateway
de borda. O R2 executa o processo de NAT, traduzindo o endereço privado interno do host
para um endereço público, roteável e externo.
Página 135
Figura 70 - Configuração de NAT
Neste exemplo da figura 69, um host interno (192.168.10.10) deseja se comunicar com
um servidor web externo (209.165.201.1). Ele envia um pacote a R2, o gateway de borda
configurado para NAT da rede.
Página 136
Figura 71 - NAT
R2 consulta a sua tabela de NAT e verifica que esse era um endereço IP que foi
traduzido anteriormente. Portanto, ele traduz o endereço global interno para o endereço local
interno, e o pacote é encaminhado ao PC1 no endereço IP 192.168.10.10. Se ele não localizar
um mapeamento, o pacote será descartado.
Tanto a NAT estática como a dinâmica exigem que endereços públicos suficientes
estejam disponíveis para atender ao número total de sessões de usuário simultâneas.
Página 137
Sobrecarga de NAT
Com a sobrecarga de NAT, vários endereços podem ser mapeados para um ou alguns
endereços porque cada endereço privado também é acompanhado por um número de porta.
Quando um cliente abrir uma sessão de TCP/IP, o roteador de NAT atribuirá um número de
porta ao seu endereço de origem. A sobrecarga de NAT garante que os clientes utilizem um
número de porta TCP diferente para cada sessão do cliente com um servidor na Internet.
Quando uma resposta voltar do servidor, o número de porta de origem, que se torna o
número de porta de destino na viagem de retorno, determinará para qual cliente o roteador
irá rotear os pacotes. Ele também validará se os pacotes de entrada foram solicitados,
acrescentando um grau de segurança à sessão.
Página 138
por cada endereço IP. Porém, na realidade, o número de endereços internos que pode ser
atribuído a um único endereço IP é cerca de 4.000.
No exemplo anterior, os números de porta de cliente nos dois SAs, 1331 e 1555, não se
alteram no gateway de borda. Esse cenário não é muito provável, pois existe uma grande
chance de que esses números possam já ter sido anexados às outras sessões em andamento.
A sobrecarga de NAT tenta preservar a porta de origem inicial. Porém, se essa porta de
origem já estiver sendo usada, a sobrecarga de NAT atribuirá o primeiro número de porta
disponível do início do grupo de portas apropriado: 0-511, 512-1023 ou 1024-65535. Quando
não houver mais nenhuma porta disponível e houver mais de um endereço IP externo
configurado, a sobrecarga de NAT irá para o próximo endereço IP para tentar alocar a porta de
origem inicial novamente. Esse processo continuará até que as portas disponíveis e os
endereços IP externos acabem.
Página 139
10.4.3 Benefícios e desvantagens de usar a NAT
A NAT aumenta a flexibilidade das conexões com a rede pública. Diversos conjuntos,
conjuntos de backup e conjuntos de balanceamento de carga podem ser implementados para
assegurar conexões de redes públicas confiáveis.
O NAT oferece segurança de rede. Como as redes privadas não anunciam seus
endereços ou topologia interna, elas permanecem razoavelmente seguras quando usadas
juntamente com a NAT para obter o acesso externo controlado. Porém, a NAT não substitui os
firewalls.
Entretanto, a NAT apresenta algumas desvantagens. Vários problemas são criados pelo
fato de os hosts na Internet parecerem comunicar-se diretamente com o dispositivo de NAT,
em vez de comunicar-se com o host real dentro da rede privada. Teoricamente, um endereço
IP globalmente exclusivo pode representar hosts endereçados privativamente. Isso pode ser
vantajoso do ponto de vista da privacidade e segurança mas, na prática, existem desvantagens.
Página 140
A capacidade de rastreamento IP fim-a-fim também é perdida. Torna-se muito mais
difícil rastrear pacotes que passam por muitas mudanças de endereço ao longo dos diversos
saltos da NAT, dificultando a identificação e solução de problemas. Por outro lado, os hackers
que querem determinar a origem de um pacote acham difícil rastrear ou obter a origem ou o
endereço de destino.
11 Configurações
Página 141
Figura 74 - configuração dos nomes dos dispositivos
Página 142
Na documentação de rede, poderíamos incluir esses nomes e as razões por tê-los
escolhidos, para garantir a continuidade em nossa convenção de nomes à medida que os
dispositivos são adicionados.
Configurar o Hostname
Router#configure terminal
Router(config)#
AtlantaHQ(config)#
Note que o hostname aparece no prompt. Para sair do modo de configuração global, use
o comando exit.
Certifique-se sempre de que a sua documentação seja atualizada a cada vez que um
dispositivo for adicionado ou modificado. Identifique os dispositivos na documentação por seu
local, propósito e endereço.
Nota: Para remover a configuração feita por um comando, introduza o comando com a
palavra-chave no início da linha do comando.
AtlantaHQ(config)#no hostname
Router(config)#
Note que o comando no hostname fez com que o nome do roteador fosse revertido
para o padrão, "Router".
Página 143
11.1.2 Limitando o Acesso ao Dispositivo
Limitar fisicamente o acesso a dispositivos de rede com salas e racks fechados é uma
boa prática; no entanto, as senhas são a defesa primária contra acesso não autorizado a
dispositivos de rede. Todo dispositivo deve possuir senhas configuradas localmente para
limitar o acesso. Em um curso posterior, introduziremos como fortalecer a segurança exigindo
um ID de usuário junto com uma senha. Para agora, apresentaremos precauções básicas de
segurança usando somente senhas.
Conforme discutido anteriormente, o IOS usa modos hierárquicos para contribuir com
a segurança do dispositivo. Como parte dessa execução de segurança, o IOS pode aceitar
várias senhas para permitir diferentes privilégios de acesso ao dispositivo.
Embora fazer o logging com várias senhas diferentes seja inconveniente, é uma
precaução necessária para proteger, de maneira adequada, a infra-estrutura de rede de
acessos não autorizados.
Além disso, use senhas fortes que não sejam facilmente descobertas. O uso de senhas
fracas ou facilmente descobertas continua a ser um problema de segurança em muitas faces
no mundo dos negócios.
Na maioria dos laboratórios, usaremos senhas simples, tais como cisco ou class. Essas
senhas são consideradas fracas e facilmente descobertas, e devem ser evitadas em um
ambiente de produção. Somente usamos essas senhas por conveniência em um cenário de
sala de aula.
Página 144
Conforme mostrado na figura, quando solicitada uma senha, o dispositivo não a exibirá
à medida que ela é inserida. Em outras palavras, os caracteres da senha não aparecerão
quando você estiver digitando. Isso é feito por motivos de segurança – muitas senhas são
roubadas por olhos curiosos.
Senha de Console
switch(config)#line console 0
switch(config-line)#password senha
switch(config-line)#login
Uma vez executados esses três comandos, um prompt de senha aparecerá cada vez
que um usuário tentar obter acesso à porta de console.
Página 145
Enable Password e Enable Secret Password
Use sempre o comando enable secret, e não o antigo comando enable password, se
possível. O comando enable secret fornece mais segurança porque a senha é criptografada. O
comando enable password pode ser usado somente se o comando enable secret ainda não
tiver sido configurado.
O comando enable password seria usado se o dispositivo usar uma cópia antiga do
software do Cisco IOS que não reconhece o comando enable secret.
Obs.: Se nenhuma senha para enable password ou enable secret for estabelecida, o IOS
impede acesso ao EXEC privilegiado a partir de uma sessão Telnet.
Sem uma enable password estabelecida, uma sessão Telnet apareceria dessa forma:
switch>enable
% No password set
switch>
Senha VTY
As linhas vty permitem acesso a um roteador via Telnet. Por padrão, muitos
dispositivos da Cisco suportam cinco linhas VTY que são numeradas de 0 a 4. Uma senha
precisa ser estabelecida para todas as linhas vty disponíveis. A mesma senha pode ser
estabelecida para todas as conexões. No entanto, é frequentemente desejável que uma única
senha seja estabelecida para uma linha de modo a fornecer segurança para entrada
administrativa ao dispositivo se as outras conexões estiverem em uso.
Os comandos a seguir são usados para estabelecer uma senha para linhas vty:
Por padrão, o IOS inclui o comando login nas linhas VTY. Isso impede acesso Telnet ao
dispositivo sem primeiro exigir autenticação. Se, por erro, o comando no login for
estabelecido, o que remove a exigência para autenticação, pessoas não autorizadas poderiam
se conectar à linha usando o Telnet. Isso seria um grande risco de segurança.
Página 146
Criptografando a Exibição de Senha
Outro comando útil impede que as senhas apareçam como texto claro na visualização
de arquivos de configuração. O comando é service password-encryption.
Esse comando faz com que seja executada a criptografia de senhas quando estas
forem configuradas. O comando service password-encryption aplica criptografia fraca a todas
as senhas não criptografadas. Essa criptografia não se aplica às senhas uma vez que são
enviadas pelo meio físico, e sim somente na configuração. O propósito deste comando é
proibir que indivíduos não autorizados vejam as senhas no arquivo de configuração.
Mensagens de Banner
Embora a exigência senhas seja uma maneira de manter pessoas não autorizadas fora
de uma rede, é vital fornecer um método para declarar que somente pessoal autorizado pode
obter acesso no dispositivo. Para fazê-lo, adicione um banner ao dispositivo.
Banners podem ser uma parte importante do processo legal caso alguém seja
processado por quebrar o acesso a um dispositivo. Alguns sistemas legais não permitem
processo, ou mesmo o monitoramento de usuários, a menos que uma notificação esteja
visível.
Página 147
"A atividade está sendo monitorada".
"Uma ação legal será instaurada por qualquer utilização não autorizada".
Pelo fato de que os banners podem ser vistos por qualquer um que tenta fazer login, a
mensagem deve ser bastante cautelosa. Quaisquer expressões que impliquem que um login
seja "bem-vindo" ou "convidado" não são adequadas. Se uma pessoa interrompe a rede após
obter acesso não autorizado, provar a culpa dos responsáveis será difícil se aparecer um
convite na mensagem do banner.
Página 148
11.1.3 Gerenciando Arquivos de Configuração
Após fazer alterações a uma configuração, considere essas opções como próximo
passo:
Ao iniciar uma reinicialização, o IOS detectará que o running config tem alterações que
não foram salvas na configuração de inicialização. Um prompt aparecerá para perguntar se é
preciso salvar as alterações feitas. Para descartar as alterações, insira n ou no.
Página 149
Router#reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
*Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 2004 by cisco Systems, Inc.
PLD version 0x10
GIO ASIC version 0x127
c1841 processor with 131072 Kbytes of main memory
Main memory is configured to 64 bit mode with parity disabled
Página 150
2. Insira o endereço IP do host (servidor TFTP) onde o arquivo de configuração
será armazenado.
3. Insira o nome que deve ser atribuído ao arquivo de configuração.
4. Responda yes para confirmar cada escolha.
Router#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
Obs.: Tenha cuidado ao usar o comando erase. Esse comando pode ser usado para
apagar qualquer arquivo no dispositivo. O uso indevido do comando pode apagar o próprio IOS
ou outro arquivo importante.
Por todo este capítulo, nós discutimos comandos genéricos do IOS. Algumas
configurações são específicas a um tipo de dispositivo. Uma dessas configurações é a
configuração de interfaces em um roteador.
Página 151
A maioria dos dispositivos de rede intermediários possuem um endereço IP com o
propósito de gerenciamento do dispositivo. Alguns dispositivos, tais como switches e access
points (pontos de acesso sem fio), podem operar sem ter um endereço IP.
Página 152
Router(config-if)#ip address endereço ip máscara de sub-rede
Router(config-if)#no shutdown
Habilitando a Interface
Por padrão, as interfaces são desabilitadas. Para habilitar uma interface, insira o
comando no shutdown no modo de configuração de interface. Se uma interface precisa ser
desabilitada para manutenção ou correção de erros, use o comando shutdown.
Interfaces seriais são usadas para conectar WANs a roteadores em um local remoto ou
ISP.
Para configurar uma interface serial siga os passos a seguir:
Cada interface serial conectada deve possuir um endereço IP e uma máscara de sub-
rede para rotear os pacotes IP.
Interfaces seriais exigem um clock rate para controlar o tempo das comunicações. Na
maioria dos ambientes, um dispositivo DCE, tal como uma CSU/DSU fornecerá o relógio. Por
padrão, os roteadores da Cisco são dispositivos DTE, mas eles podem ser configurados como
dispositivos DCE.
Página 153
Router(config-if)#no shutdown
Uma vez que as alterações de configuração são feitas no roteador, lembre-se de usar
os comandos show para verificar a precisão das alterações, e então salvar a configuração
alterada na configuração de inicialização (startup-config).
Para criar uma descrição, use o comando description. Esse exemplo mostra os
comandos usados para se criar uma descrição para uma interface FastEthernet:
HQ-switch1#configure terminal
HQ-switch1(config)#interface fa0/0
HQ-switch1(config-if)#description Conexão do switch principal do Prédio A
Uma vez aplicada a descrição à interface, use o comando show interfaces para verificar
se a descrição está correta.
Página 154
11.2 Configuração de Roteadores
11.2.1 Examinando as Conexões do Roteador
Conexões do roteador
Página 155
Conectores seriais
Os roteadores mais novos oferecem suporte à interface smart serial que permite o
encaminhamento de mais dados em menos pinos de cabo. A extremidade serial do cabo smart
serial é um conector de 26 pinos. Ele é muito menor que o conector DB-60 usado na conexão
com uma porta serial cinco em um. Esses cabos de transição oferecem suporte aos mesmos
cinco padrões seriais, estando disponíveis em configurações DTE ou DCE.
Conectores Ethernet
Página 156
Um cabo crossover (ou cabo cruzado), com o pino 1 conectado ao pino 3 e o
pino 2 conectado ao pino 6
Switch a switch
PC a PC
Switch a hub
Hub a hub
Roteador a roteador
Roteador a servidor
Como já fora comentado, o comando show ip route é usado para exibir a tabela de
roteamento. Inicialmente, a tabela de roteamento permanecerá vazia se não houver nenhuma
interface configurada.
Como você pode ver na tabela de roteamento de R1, nenhuma interface foi
configurada com um endereço IP e uma máscara de sub-rede.
As rotas estáticas e dinâmicas não serão adicionadas à tabela de roteamento até que
as interfaces locais apropriadas, também conhecidas como as interfaces de saída, sejam
configuradas no roteador.
Página 157
Interfaces e seus Status
Você observará que o comando show interfaces não mostra nenhum endereço IP nas
interfaces de R1 (figura 76). A razão disso é porque ainda não foi configurado endereços IP em
nenhuma das interfaces.
O comando show ip interface brief pode ser usado para ver uma porção das
informações de interface em um formato resumido.
Página 158
O comando show running-config exibe o arquivo de configuração atual usado pelo
roteador. Os comandos de configuração são armazenados temporariamente no arquivo de
configuração em execução e implementados imediatamente pelo roteador. Usar esse
comando é outra forma de verificar o status de uma interface, como FastEthernet 0/0.
R1#show running-config
<parte da saída do comando omitida>
interface FastEthernet0/0
no ip address
shutdown
<parte da saída do comando omitida>
Como mostrado, R1 ainda não tem nenhuma rota. Adicionemos uma rota,
configurando uma interface e exploremos o que acontece exatamente quando essa interface é
ativada. Por padrão, todas as interfaces do roteador são desligadas (shutdown) ou
desativadas. Para habilitar essa interface, use o comando no shutdown, que altera a interface
de ”administratively down” para ”up”.
Página 159
R1(config)#interface fastethernet 0/0
R1(config-if)#ip address 172.16.3.1 255.255.255.0
R1(config-if)#no shutdown
A segunda mensagem “changed state to up” indica que a camada de enlace de dados
está em funcionamento. Em interfaces de rede local, normalmente não alteramos os
parâmetros da camada de enlace de dados. No entanto, as interfaces WAN em um ambiente
de laboratório exigem a sincronização em um lado do link. Se você não definir corretamente o
clock rate, o protocolo de linha (a camada de enlace de dados) não será alterado para ativado.
Agora observe a tabela de roteamento mostrada na figura. Agora observe que R1 tem
uma interface FastEthernet 0/0 "diretamente conectada" a uma nova rede. A interface foi
configurada com o endereço IP 172.16.3.1/24, que faz dele um membro da rede
172.16.3.0/24.
O C no início de cada rota indica que se trata de uma rede conectada diretamente. Em
outras palavras, R1 tem uma interface que pertence a essa rede. O significado de C é definido
na lista de códigos na parte superior da tabela de roteamento.
Página 160
A máscara de sub-rede /24 dessa rota é exibida na linha acima da rota real.
Com raríssimas exceções, as tabelas de roteamento têm rotas para endereços de rede,
e não endereços de host individuais. A rota 172.16.3.0/24 na tabela de roteamento significa
que essa rota corresponde a todos os pacotes com um endereço de destino pertencente a essa
rede. Ter uma única rota representando uma rede inteira de endereços IP de host diminui a
tabela de roteamento, com menos rotas, o que resulta em pesquisas mais rápidas na tabela de
roteamento. A tabela de roteamento pode conter todos os 254 endereços IP de host
individuais para a rede 172.16.3.0/24, mas essa é uma forma ineficiente de armazenar
endereços.
Uma agenda telefônica é uma boa analogia para a estrutura de uma tabela de
roteamento. Uma agenda telefônica é uma lista de nomes e números de telefone, classificados
em ordem alfabética pelo sobrenome. Ao procurar um número, podemos supor que quanto
menos nomes houver na lista, mais rápida será a localização de um determinado nome. Uma
agenda telefônica com 20 páginas e talvez 2.000 entradas será muito mais fácil de pesquisar
do que uma com 200 páginas e 20.000 entradas.
A agenda só contém uma listagem para cada número de telefone. Por exemplo, a
família Stanford pode ser listada como:
Essa é a única entrada para todos os que moram nesse endereço e têm o mesmo
número de telefone. A agenda telefônica pode conter uma listagem para cada pessoa, mas
isso aumentaria o tamanho da lista. Por exemplo, poderia haver uma listagem separada para
Harold Stanford, Margaret Stanford, Brad Stanford, Leslie Stanford e Maggie Stanford – todos
com o mesmo endereço e número de telefone. Se isso fosse feito com todas as famílias, a
agenda telefônica seria muito maior e demoraria mais para pesquisá-la.
Página 161
11.2.4 Verificando a Interface Ethernet
O comando show interfaces fastethernet 0/0 na figura agora mostra que a interface
está ”up” e que o protocolo de linha está ”up”. O comando no shutdown alterou a interface de
”administratively down” para ”up”. Observe que o endereço IP é exibido agora.
Um roteador não pode ter várias interfaces pertences à mesma sub-rede IP. Cada
interface deve pertencer a uma sub-rede separada. Por exemplo, um roteador não pode ter
sua interface FastEthernet 0/0 configurada como o endereço e a máscara 172.16.3.1/24 e sua
interface FastEthernet 0/1 configurada como 172.16.3.2/24.
Página 162
O IOS retornará a seguinte mensagem de erro se você tentar configurar a segunda
interface com a mesma sub-rede IP como a primeira interface:
R1(config-if)#int fa0/1
R1(config-if)#ip address 172.16.3.2 255.255.255.0
172.16.3.0 overlaps with FastEthernet0/0
R1(config-if)#
Em seguida, configuremos a interface Serial 0/0/0 no roteador R1. Essa interface está
na rede 172.16.2.0/24, com o endereço IP e a máscara de sub-rede 172.16.2.1/24 atribuídos. O
processo que usamos para a configuração da interface serial 0/0/0 é semelhante ao processo
que costumávamos usar para configurar a interface FastEthernet 0/0.
Como você pode ver, o link ainda está ”down” (desativado). O link está ”down” porque
ainda não configuramos e habilitamos a outra extremidade do link serial.
Agora configuraremos a outra extremidade desse link, Serial 0/0/0, para o roteador R2.
Página 163
Não há nenhum requisito de que ambas as extremidades do link serial usem a mesma
interface, nesse caso, Serial 0/0/0. No entanto, como as interfaces são membros da mesma
rede, elas devem ter endereços IP pertencentes à rede 172.16.2.0/24. (Os termos rede e sub-
rede podem ser usados alternadamente nesse caso.) A interface Serial 0/0/0 de R2 é
configurada com o endereço IP e a máscara de sub-rede 172.16.2.2/24.
O link físico entre R1 e R2 está ”up” porque ambas as extremidades do link serial foram
configuradas corretamente com um endereço IP/máscara e habilitadas com o comando no
shutdown. No entanto, o protocolo de linha ainda está ”down”. Isso porque a interface não
está recebendo um sinal de clock. Ainda há um mais comando que precisamos inserir, o
comando clock rate, no roteador com o cabo DCE. O comando clock rate definirá o sinal de
clock do link. A configuração do sinal de clock será abordado na próxima seção.
Para definir o PPP como o método de encapsulamento utilizado por uma interface serial
ou ISDN, utilize o comando de configuração da interface encapsulation ppp.
R3#configure terminal
R3(config)#interface serial 0/0/0
R3(config-if)#encapsulation ppp
O comando encapsulation ppp não tem nenhum argumento, mas você deve primeiro
configurar o roteador com um protocolo de roteamento IP para utilizar o encapsulamento PPP.
Página 164
Você deve se lembrar de que, se não configurar o PPP em um roteador Cisco, o
encapsulamento padrão das interfaces seriais é HDLC.
Exemplo 2: compressão
Lembre-se da nossa discussão das fases LCP e de que ele fornece uma fase de
determinação da qualidade do link opcional. Nessa fase, o LCP testa o link para determinar se
sua qualidade é suficiente para utilizar protocolos da Camada 3. O comando ppp quality
percentual assegura que o link atende ao requisito de qualidade determinado por você; do
contrário, o link é fechado.
O PPP multilink (também conhecido como MP, MPPP, MLP ou Multilink) fornece um
método para espalhar o tráfego em vários links de WAN físicos ao mesmo tempo em que
fornece a fragmentação e a remontagem de pacotes, o seqüenciamento apropriado, a
Página 165
interoperabilidade com vários fornecedores e o balanceamento de carga no tráfego de
entrada e de saída.
O comando multilink não tem nenhum argumento. Para desabilitar vários links PPP,
utilize o comando no ppp multilink.
Quando você configura o HDLC, a saída do comando show interfaces serial deve
mostrar "encapsulation HDLC". Ao configurar o PPP, você pode verificar seus estados LCP e
NCP.
Página 166
Identificando e solucionando problemas da configuração de encapsulamento serial
Essa é uma ferramenta muito útil e informativa, mas se deve sempre lembrar de que o
Cisco IOS trata a depuração como uma tarefa de alta prioridade. Isso pode consumir um
volume significativo de recursos, e o roteador é forçado a processar a comutação dos pacotes
depurados. Debug não deve ser utilizado como uma ferramenta de monitoramento – ele foi
projetado para ser utilizado por um curto período para solução de problemas. Ao solucionar
problemas de uma conexão serial, você utiliza a mesma abordagem utilizada em outras tarefas
de configuração.
Utilize o comando debug ppp para exibir informações sobre o funcionamento do PPP. A
figura mostra a sintaxe do comando. A forma no desse comando desabilita a saída do
comando de depuração
Página 167
Saída do comando debug ppp packet
Página 168
len = 48 – tamanho do pacote sem cabeçalho.
id = 3 – número da ID por formato de pacote Link Control Protocol (LCP).
pkt type 0xC025 – tipo de pacote em hexadecimal; os tipos de pacote comuns
são C025 para LQM e C021 para LCP.
LCP ECHOREQ (9) – solicitação de eco; valor entre parênteses é a representação
hexadecimal do tipo LCP.
LCP ECHOREP (A) – resposta de eco; valor entre parênteses é a representação
hexadecimal do tipo LCP.
As duas primeiras linhas indicam que o roteador está tentando carregar o LCP e usarão
as opções de negociação indicadas (Protocolo de qualidade e Número mágico). Os campos de
valor são os valores das próprias opções. Há conversão de C025/3E8 em Quality Protocol LQM.
3E8 é o período de relatório (em centésimos de segundo). 3D56CAC é o valor do Número
mágico do roteador.
As próximas duas linhas indicam que o outro lado negociou as opções 4 e 5 e que ele
solicitou e confirmou ambas. Se a extremidade de resposta não suportar as opções, o nó de
resposta enviará um CONFREJ. Se a extremidade de resposta não aceitar o valor da opção, ela
enviará um CONFNAK com o campo de valor modificado.
Página 169
ppp: received config for type = 4 (QUALITYTYPE) acked
ppp: received config for type = 5 (MAGICNUMBER) value = 3D567F8 acked (ok)
A próxima linha indica que o roteador tem roteamento IP habilitado nessa interface e
que o IPCP NCP foi negociado com êxito.
Você pode utilizar o comando debug ppp error para exibir os erros de protocolo e as
estatísticas de erro associadas à negociação e ao funcionamento da conexão PPP. Essas
mensagens podem ser exibidas quando a opção Protocolo de qualidade está habilitada em
uma interface com o PPP já em execução. A figura mostra um exemplo.
Página 170
Observe cada linha na saída do comando e compare-a com o significado do campo.
Utilize o seguinte para orientar sua análise da saída do comando.
A fase de autenticação de uma sessão PPP é opcional. Se for utilizado, você poderá
autenticar o túnel depois que o LCP estabelecer o link e escolher o protocolo de autenticação.
Se ele for utilizado, a autenticação ocorrerá antes da configuração do protocolo da camada de
rede.
Página 171
As opções de autenticação exigem que o lado da chamada do link insira informações de
autenticação. Isso ajuda a assegurar que o usuário tenha a permissão do administrador de
rede para fazer a chamada. Os roteadores de mesmo nível trocam mensagens de autenticação.
Um dos muitos recursos do PPP é que ele realiza a autenticação da Camada 2, além das
demais camadas de autenticação, criptografia, controle de acesso e procedimentos de
segurança geral.
Iniciando PAP
Página 172
No nó de recebimento, o nome de usuário/senha é verificado por um servidor de
autenticação que permite ou nega a conexão. Uma mensagem de aceitação ou de rejeição
retorna ao solicitante.
PAP não é um protocolo de autenticação forte. Utilizando PAP, você envia senhas pelo
link em texto sem formatação, não havendo nenhuma proteção contra reprodução ou ataques
de tentativa e erro repetidos. O nó remoto está no controle da freqüência e do timing das
tentativas de login.
Uma grande base instalada de aplicativos clientes não compatíveis com CHAP
Incompatibilidades entre implementações de fornecedores diferentes do CHAP
Situações em que uma senha em texto simples deve ser disponibilizada para
simular um login no host remoto
Depois que a autenticação é estabelecida com PAP, ela basicamente pára de funcionar.
Isso deixa a rede vulnerável a ataques. Diferentemente do PAP, que só autentica uma vez, o
CHAP realiza desafios periódicos para verificar se o nó remoto ainda tem um valor de senha
válido.
Depois que a fase de estabelecimento do link PPP é concluída, o roteador local envia
uma mensagem de desafio para o nó remoto.
Página 173
O nó remoto responde com um valor calculado utilizando uma função de hash
unidirecional, que normalmente é Message Digest 5 (MD5) com base na senha e na mensagem
de desafio.
O roteador local verifica a resposta em relação ao seu próprio cálculo do valor de hash
esperado. Se os valores forem correspondentes, o nó inicial confirmará a autenticação. Do
contrário, ele encerra a conexão imediatamente.
Página 174
Você pode utilizar um fluxograma para ajudar a compreender o processo de
autenticação PPP durante a configuração do PPP. O fluxograma fornece um exemplo visual das
decisões lógicas tomadas pelo PPP.
Por exemplo, se uma solicitação PPP de entrada não exigir nenhuma autenticação, o PPP
avançará ao próximo nível. Se uma solicitação PPP de entrada exigir autenticação, ela poderá
ser autenticada utilizando-se o banco de dados local ou um servidor de segurança. Conforme
ilustrado no fluxograma, a autenticação bem-sucedida avança ao próximo nível, enquanto uma
falha na autenticação irá desconectar e descartar a solicitação PPP de entrada.
O roteador R1 deseja estabelecer uma conexão PPP CHAP autenticada com o roteador
R2.
Etapa 2. O roteador R2 gera uma ID e um número aleatório, além de enviá-lo mais seu
nome de usuário como um pacote de desafio CHAP para R1.
Etapa 3. R1 irá utilizar o nome de usuário do desafiante (R2) e compará-lo com seu
banco de dados local para localizar a senha associada. Dessa forma, R1 irá gerar um número de
hash MD5 exclusivo utilizando o nome de usuário de R2, a ID, o número aleatório e a senha
secreta compartilhada.
Página 175
Etapa 5. R2 gera seu próprio valor de hash utilizando a ID, a senha secreta
compartilhada e o número aleatório enviados originalmente para R1.
Etapa 6. R2 compara seu valor de hash com o valor de hash enviado por R1. Se os
valores forem os mesmos, R2 enviará um link estabelecendo resposta com R1.
Se houver falha na autenticação, um pacote de falhas CHAP será criado a partir dos
seguintes componentes:
Depois que você habilitar a autenticação CHAP ou PAP, ou ambas, o roteador local
exigirá ao dispositivo remoto provar sua identidade antes de permitir o fluxo do tráfego de
dados. Isso é feito da seguinte forma:
A autenticação PAP exige que o dispositivo remoto envie um nome e uma senha a
serem verificados em comparação com uma entrada correspondente no banco de dados de
nome de usuário local ou no banco de dados TACACS/TACACS+ remoto.
Você pode habilitar PAP ou CHAP ou ambos. Se ambos os métodos forem habilitados,
o primeiro método especificado será solicitado durante a negociação do link. Se o túnel sugerir
a utilização do segundo método ou apenas recusar o primeiro, o segundo será testado. Alguns
dispositivos remotos suportam apenas CHAP e outros, apenas PAP. A ordem na qual você
especifica os métodos se baseia nas suas preocupações sobre a possibilidade do dispositivo
Página 176
remoto negociar corretamente o método apropriado, bem como na sua preocupação sobre a
segurança da linha de dados. Os nomes de usuário e senhas PAP são enviados como cadeias de
caracteres em texto sem formatação, podendo ser interceptados e reutilizados. O CHAP
eliminou a maioria das falhas de segurança conhecidas.
Página 177
O PAP fornece um único método para um nó remoto a fim de estabelecer sua
identidade utilizando um handshake bidirecional. Isso só é feito no estabelecimento do link
inicial. O nome de host em um roteador deve corresponder ao nome de usuário configurado
pelo outro roteador. As senhas não precisam ser correspondentes.
Jamais suponha que a configuração da sua autenticação esteja funcionando sem testá-
la. A depuração permite confirmar a sua configuração e corrigir todas as deficiências. O
comando para depurar a autenticação PPP é debug ppp authentication.
Página 178
A figura 78 mostra uma saída do comando de exemplo do comando debug ppp
authentication. Esta é uma interpretação da saída do comando:
A linha 1 informa que o roteador não consegue se autenticar na interface Serial0 porque
o túnel não enviou um nome.
A linha 2 informa que o roteador não pôde validar a resposta CHAP porque USERNAME
'pioneer' não foi encontrado.
A linha 3 informa que não foi encontrada nenhuma senha para 'pioneer'. Outras
respostas possíveis nessa linha, talvez não tenha recebido nenhum nome para autenticar,
nome desconhecido, nenhum segredo para o nome indicado, uma resposta MD5 foi recebida
ou haja falha na comparação com MD5.
Na última linha, o código = 4 significa que houve uma falha. Outros valores de código
são os seguintes:
1 = Desafio
2 = Resposta
3 = Êxito
4 = Falha
Página 179
Figura 79 - conexão Frame-Relay
Esta primeira figura 79 mostra como o Frame Relay foi configurado nas interfaces
seriais. Isso envolve a atribuição de um endereço IP, a definição do tipo de encapsulamento e a
alocação de largura de banda. A figura mostra roteadores em cada extremidade do link Frame
Relay com os scripts de configuração para os roteadores R1 e R2.
Página 180
Etapa 1. Definindo o endereço IP na interface
Opções de encapsulamento
O tipo de encapsulamento IETF segue os padrões RFC 1490 e RFC 2427. Use essa opção
ao conectar-se a um roteador que não seja Cisco.
Página 181
Configurando um mapa Frame Relay estático
O mapeamento dinâmico é executado pelo recurso ARP inverso. Como o ARP inverso é
habilitado por padrão, não é necessário nenhum comando adicional para configurar o
mapeamento dinâmico em uma interface.
Página 182
11.4 Verificando a Conectividade
O Comando Ping
Um ping do IOS servirá para uma ou várias indicações para cada eco ICMP que foi
enviado. Os indicadores mais comuns são:
A "!" (exclamação) indica que o ping foi concluído com êxito e verifica a conectividade
da Camada 3.
O "." (ponto) pode indicar problemas na comunicação. Ele pode indicar problema de
conectividade ocorrido em algum lugar no caminho. Ele também pode indicar que um
roteador no caminho não teve uma rota ao destino e não enviou uma mensagem de destino
inalcançável. Ele também pode indicar que o ping foi bloqueado por configurações de
segurança de algum dispositivo.
O "U" indica que um roteador no caminho não teve uma rota ao endereço de destino e
respondeu com uma mensagem ICMP de destino inalcançável.
Página 183
Testando o Loopback
C:\>ping 127.0.0.1
O resultado indica que quatro pacotes de teste foram enviados – cada um com 32
bytes de tamanho – e foram retornados do host 127.0.0.1 em um tempo de menos de 1 ms. O
TTL significa Tempo de Vida e define o número de saltos que o pacote do ping restou antes de
ser descartado.
Página 184
11.4.3 Testando as Atribuições de uma Interface
Da mesma forma que você utiliza comandos e utilitários para verificar uma
configuração de host, você precisa aprender comandos para verificar as interfaces dos
dispositivos intermediários. O IOS fornece comandos para verificar a operação de interfaces de
roteadores e switches.
Um dos comandos mais usados é o show IP interface brief. Ele fornece um resultado
mais resumido do que o comando show IP interface. Ele fornece um resumo das principais
informações para todas as interfaces.
Olhando o resutlado do comando, pode-se ver que esse resultado mostra todas as
interfaces anexas ao roteador, o endereço IP, se houver, atribuído a cada interface, e o status
operacional da interface.
Neste exemplo, também mostrado na figura, considere que o endereço IPv4 atribuído a
uma NIC é 10.0.0.5.
Página 185
Na linha de comando, insira o seguinte:
C:\>ping 10.0.0.5
Uma resposta com êxito deveria aparecer:
Resposta de 10.0.0.5: bytes=32 time<1ms TTL=128
Resposta de 10.0.0.5: bytes=32 time<1ms TTL=128
Resposta de 10.0.0.5: bytes=32 time<1ms TTL=128
Resposta de 10.0.0.5: bytes=32 time<1ms TTL=128
Estatística ping para 10.0.0.5:
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% perda),
Tempo de ida e volta aproximado em milissegundos:
Mínimo = 0ms, Máximo = 0ms, Média = 0ms
Se esse teste falhar, é provável que haja problemas com o hardware e o driver da NIC,
que podem exigir reinstalação de qualquer um ou de ambos. Esse procedimento depende do
tipo de host e de seu sistema operacional.
Efetuar o ping com êxito em hosts remotos verifica que o host local (o roteador neste
caso) e o host remoto estejam configurados corretamente. Esse teste é conduzido ao se
efetuar o ping em cada host, um por um, na LAN.
Página 186
Veja a figura para um exemplo.
Outra mensagem de falha é Solicitar Intervalo (Request Timed Out). Ela indica que
nenhuma resposta foi feita à tentativa de ping no período de tempo padrão indicando que a
latência da rede pode ser um problema.
Ping Estendido
Para examiná-lo, o IOS oferece um modo "estendido" do comando ping. Esse modo é
inserido ao se digitar ping no modo EXEC privilegiado, sem um endereço IP de destino. Uma
série de prompts é apresentada conforme mostra o exemplo. Pressionar Enter aceita os
valores padrão indicados.
Router#ping
Protocol [ip]:
Target IP address:10.0.0.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:5
Extended commands [n]: n
Página 187
Inserir um período de intervalo maior do que o permitido pelo padrão faz com que que
problemas de possível latência sejam detectados. Se o teste de ping tiver êxito com um valor
maior, existe uma conexão entre os hosts, mas a latência pode ser um problema na rede.
Note que digitar "y" em "Extended commands" fornece mais opções que são úteis na
correção de erros .
Para começar, escolha uma estação como sendo o dispositivo de origem. Neste caso,
escolhemos 10.0.0.1, como mostra a figura. Use o comando ping para chegar ao endereço do
gateway, nesse caso, 10.0.0.254.
c:\>ping 10.0.0.254
Em um roteador, use o IOS para testar o próximo salto das rotas individuais. Cada rota
tem o próximo salto listado na tabela de roteamento. Para determinar o próximo salto,
examine a tabela de roteamento através do comando show ip route. Quadros transportando
pacotes que são direcionados à rede de destino listada na tabela de roteamento são enviados
ao dispositivo que o próximo salto representa. Se o próximo salto não estiver acessível, o
pacote será descartado. Para testar o próximo salto, determine a rota adequada ao destino e
tente efetuar ping no gateway padrão ou no próximo salto adequado para aquela rota da
tabela de roteamento. Um ping com falha indica que pode haver um problema de
configuração ou hardware. No entanto, o ping também pode ser proibido, por segurança, no
dispositivo.
Página 188
Figura 81 - Amostra de Topologia de rede
Uma vez concluída a verificação da LAN local e do gateway, os testes podem proceder
com os dispositivos remotos, que é o próximo passo na sequência de testes.
A figura 81 exibe uma amostra de topologia de rede. Há 3 hosts dentro de uma LAN,
um roteador (atuando como o gateway) que está conectado a outro roteador (atuando como
o gateway para uma LAN remota) e 3 hosts remotos. Os testes de verificação devem iniciar
dentro da rede local e progredir aos dispositivos remotos.
Se o comando ping tiver êxito, a conectividade com a interface externa foi verificada. A
seguir, efetue o ping no endereço IP externo do roteador remoto, nesse caso, 192.168.0.254.
Se obtiver êxito, a conectividade ao roteador remoto também foi verificada. Se houver falha,
tente isolar o problema. Refaça o teste até que haja conexão válida a um dispositivo e cheque
duas vezes todos os endereços.
O comando ping nem sempre ajudará a identificar a causa de um problema, mas ele
pode isolar os problemas e dar direções para o processo de correção. Documente todos os
testes, os dispositivos envolvidos e os resultados.
Um roteador forma uma conexão entre redes ao enviar pacotes entre elas. Para enviar
pacotes entre quaisquer redes, o roteador deve ser capaz de se comunicar com as redes de
Página 189
origem e de destino. O roteador precisará de rotas para ambas as redes em sua tabela de
roteamento.
Para testar a comunicação com a rede remota, você pode efetuar o ping para um host
conhecido nessa rede remota. Se você não conseguir efetuar o ping no host na rede remota de
um roteador, você deve primeiro verificar se a tabela de roteamento possui uma rota
adequada para alcalçar a rede remota. Pode ser que o roteador use a rota padrão para chegar
até um destino. Se não houver rota para essa rede, você precisará identificar porque a rota
não existe. Como sempre, você também deve ter certeza que o ping não foi negado pelo
administrador.
Figura 82 - Rastreamento
Um rastreamento retorna uma lista de saltos à medida que um pacote é roteado pela
rede. A forma do comando depende de onde o comando está sendo emitido. Ao realizar o
rastreamento de um computador com Windows, use o comando tracert. Ao realizar o
rastreamento da CLI de um roteador, use o comando traceroute.
Ping e Trace
Vamos considerar que uma conexão com êxito foi estabelecida entre o Host 1 e o
Roteador A, como mostra a figura.
A seguir, vamos considerar que o Host 1 efetua ping no Host 2 usando este comando.
Página 190
C:\>ping 10.1.0.2
Este é um teste de comunicação além da rede local para um dispositivo remoto. Pelo
fato de que o gateway local respondeu, mas o host além não, o problema parece estar, de
algum modo, fora da rede local. Um próximo passo é isolar o problema em uma rede
particular, fora da rede local. Os comandos tracer podem mostrar o caminho da última
comunicação com êxito.
Assim como os comandos ping, os comandos tracer são inseridos na linha de comando
e usam um endereço IP como argumento.
C:\>tracert 10.1.0.2
Rastreando rota para 10.1.0.2 por um máximo de 30 saltos
1 2 ms 2 ms 2 ms 10.0.0.254
2 * * * Solicitação expirada (Request timed out).
3 * * * Solicitação expirada (Request timed out).
4 ^C
A única resposta com êxito foi do gateway no Roteador A. O rastreador solicita para o
próximo intervalo de salto, significando que o próximo salto não respondeu. Os resultados do
rastreador indicam que a falha está, portanto, nas redes fora da LAN.
C:\>ping 127.0.0.1
Página 191
Efetuando Ping 127.0.0.1 com 32 bytes de dados:
Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128
Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128
Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128
Resposta de 127.0.0.1: bytes=32 time<1ms TTL=128
Estatística de ping para 127.0.0.1:
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% perda),
Tempo de ida e volta aproximado em milissegundos:
Mínimo = 0ms, Máximo = 0ms, Média = 0ms
C:\>ping 192.168.23.3
Efetuando ping 192.168.23.3 com 32 bytes de dados:
Resposta de 192.168.23.3: bytes=32 time<1ms TTL=128
Resposta de 192.168.23.3: bytes=32 time<1ms TTL=128
Resposta de 192.168.23.3: bytes=32 time<1ms TTL=128
Resposta de 192.168.23.3: bytes=32 time<1ms TTL=128
Estatística do ping para 192.168.23.3:
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% perda),tempo de ida e volta
aproximado em milissegundos:
Mínimo = 0ms, Máximo = 0ms, Média = 0ms
C:\>ping 192.168.23.254
Efetuando ping 192.168.23.254 com 32 bytes de dados:
Resposta de 192.168.23.254: bytes=32 time<1ms TTL=128
Resposta de 192.168.23.254: bytes=32 time<1ms TTL=128
Resposta de 192.168.23.254: bytes=32 time<1ms TTL=128
Resposta de 192.168.23.254: bytes=32 time<1ms TTL=128
Estatística de ping para 192.168.23.254:
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% perda),
Tempo de ida e volta aproximado em milissegundos:
Mínimo = 0ms, Máximo = 0ms, Média = 0ms
O gateway padrão está operacional. Isso também verifica a operação da rede local.
Página 192
Teste 4: Ping para um Host Remoto – Falha
C:\>ping 192.168.11.1
Efetuando ping 192.168.11.1 com 32 bytes de dados:
Solicitação expirada (Request timed out).
Solicitação expirada (Request timed out).
Solicitação expirada (Request timed out).
Solicitação expirada (Request timed out).
Estatística de ping para 192.168.11.1:
Pacotes: Enviados = 4, Recebidos = 0, Perdidos = 4 (100% perda)
Este é um teste de comunicação para fora da rede local. Pelo fato de que o gateway
respondeu, mas o host remoto não, o problema parece estar, de algum modo, fora da rede
local.
C:\>tracert 192.168.11.1
Rastreando rota para 192.168.11.1 sobre um máximo de 30 saltos
1 * * * Solicitação expirada (Request timed out).
2 * * * Solicitação expirada (Request timed out).
3 ^C
Uma explicação é que o host local não está configurado de maneira adequada para usar
192.168.23.254 como o gateway padrão. Para confirmar isso, examinamos a configuração do
Host1.
C:\>ipconfig
Configuração IP Windows
Conexão de Área Local do adaptador Ethernet:
Endereço IP. . . . . . . . . . . . : 192.168.23. 3
Máscara de Sub-rede . . . . . . . . . . : 255.255.255.0
Gateway Padrão. . . . . . . : 192.168.23.253
Com o resultado do comando ipconfig, pode-se determinar que o gateway não está
configurado adequadamente no host. Isso explica a falsa indicação de que o problema estava
nas redes fora da rede local. Mesmo o endereço 192.168.23.254 tendo respondido, esse não
era o endereço configurado no Host1 como o gateway.
Página 193
Não habilitado para construir um quadro, o Host1 abandona o pacote. Nesse caso, não
há resposta indicada pelo comando tracer para o host remoto.
Página 194
1. Conecte a extremidade DCE do cabo à interface serial.
Você também pode diferenciar DTE de DCE, observando o conector entre os dois
cabos. O cabo DTE tem um conector macho e o cabo DCE, um conector fêmea.
Se um cabo for conectado entre os dois roteadores, você poderá usar o comando show
controllers para determinar que extremidade do cabo está acoplada a essa interface. Na saída
do comando, observe que R1 tem o cabo DCE conectado à sua interface serial 0/0 e que não
há nenhum clock rate definido.
Quando o cabo for conectado, o clock poderá ser definido com o comando clock rate.
Os clock rates disponíveis, em bits por segundo, são 1200, 2400, 9600, 19200, 38400, 56000,
64000, 72000, 125000, 148000, 500000, 800000, 1000000, 1300000, 2000000 e 4000000.
Algumas taxas de bit talvez não estejam disponíveis em determinadas interfaces seriais. Como
a interface Serial 0/0/0 em R1 tem o cabo DCE acoplado, configuraremos a interface com um
clock rate.
Se a interface de um roteador com um cabo DTE for configurada com o comando clock
rate, o IOS desconsiderará o comando, não havendo nenhum efeito colateral.
Página 195
11.4.8 Configurando o encapsulamento HDLC
Você utiliza o Cisco HDLC como um protocolo ponto-a-ponto em linhas alugadas entre
dois dispositivos Cisco. Se você estiver se conectando a um dispositivo que não seja Cisco,
utilize PPP síncrono.
Página 196
O comando show interface serial retorna um dos cinco estados possíveis. Você pode
identificar qualquer um dos cinco estados de problema possíveis na linha de status da
interface:
Página 197
11.4.9 Configurando rota estática
router(config-if)#no ip split-horizon
Há vários comandos que podem ser usados para verificar se o RIP está configurado
corretamente. Dois dos mais comuns são show ip route e show ip protocols.
Página 198
O comando show ip protocols mostra que protocolos de roteamento estão
transportando o tráfego IP no roteador. Esse resultado pode ser usado para verificar a maior
parte, se não a totalidade, da configuração do RIP. Alguns dos itens de configuração mais
comuns a serem verificados são:
O comando show ip route pode ser usado para verificar se as rotas recebidas pelos
vizinhos do RIP estão instaladas na tabela de roteamento. Examine o resultado do comando e
procure rotas do RIP representadas por "R". Lembre-se de que a rede levará algum tempo para
convergir; assim, as rotas poderão não aparecer imediatamente.
Página 199
11.4.11 Configurando SNMP
Router(config)#snmp-server communitystringrw
• rw – (Opcional) Especifica acesso de leitura e gravação. As estações de
gerenciamento autorizadas podem recuperar e modificar objetos MIB
Há várias seqüências de caracteres que podem ser usadas para especificar a
localização do dispositivo gerenciado e o contato principal do sistema para o dispositivo.
Router(config)#snmp-server locationtext Router(config)#snmp-server
contacttext
• text– Seqüência de caracteres que descreve informações de localização do sistema
Esses valores são armazenados nos objetos MIB sysLocation e sysContact.
Os switches novos têm uma configuração predefinida com valores de fábrica. Essa
configuração raramente atende as necessidades dos administradores de rede. Os switches
podem ser configurados e gerenciados a partir de uma interface de linha de comando (CLI). Os
dispositivos de rede também podem ser configurados e gerenciados através de uma interface
baseada na web e de um navegador.
Página 200
Os administradores de rede precisam estar familiarizados com todas as tarefas
associadas ao gerenciamento de redes com switches. Algumas dessas tarefas incluem a
manutenção do switch e seu IOS. Outras
O painel frontal de um switch tem diversas luzes para ajudar a monitorar a atividade e
o desempenho do sistema. Essas luzes são chamadas de LEDs (diodos emissores de luz). Esta
página discutirá os LEDs da parte frontal de um switch:
• LED do Sistema;
• LED da fonte de alimentação remota (RPS);
• LEDs de Modo das Portas;
• LEDs de Status das Portas.
O LED do Sistema mostra se o sistema está recebendo energia e funcionando
corretamente.
O LED RPS indica se a fonte de alimentação remota está sendo usada.
Os LEDs de Modo indicam o estado do botão Modo. Os modos são usados para
determinar como os LEDs de Status das Portas são interpretados. Para selecionar ou alterar o
modo das portas, pressione o botão Modo repetidas vezes até que os LEDs de Modo indiquem
o modo desejado.
Esta página discutirá dois modos de comando dos switches. O modo padrão é o modo
EXEC do Usuário. O modo EXEC do Usuário é reconhecido por seu prompt, que termina com
um sinal de maior (>). Os comandos disponíveis no modo EXEC do Usuário são aqueles que se
limitam a alterar configurações do terminal, realizar testes básicos e exibir informações do
sistema. A figura descreve os comandos show disponíveis no modo EXEC do Usuário.
Página 201
Ao ser ligado pela primeira vez, um switch tem dados padrão no arquivo de
configuração atual.
O nome do host padrão é Switch. Não há senhas definidas nas linhas do console nem
do terminal virtual (vty).
Por exemplo criar a vlan 20 - > entra no modo de configuração global (config) da
switch:
sw1(config)#vlan 20
sw1(config-vlan)#name ESTOQUE
sw1(config-vlan)#end
sw1#sh vlan br
Página 202
Gi1/0/15, Gi1/0/16, Gi1/0/17
Gi1/0/18, Gi1/0/20
Gi1/0/26, Gi1/0/27, Gi1/0/28
20 ESTOQUE active
112 VLAN0112 active
119 VLAN0119 active
123 VLAN0123 active
1002 fddi-default act/unsup
1003 trcrf-default act/unsup
1004 fddinet-default act/unsup
1005 trbrf-default act/unsup
sw1#
sw1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
sw1(config)#int g1/0/3
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 20
sw1(config-if)#end
sw1#sh run int gi1/0/3
Building configuration...
sw1#
Para configurar as interfaces gi1/0/23 e gi1/0/24 como interfaces TRUNK, pode ser
utilizada a seguinte sequencia de comandos:
Página 203
sw1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
! O Comando range permite que a configuração seja aplicada em mais de uma interface
sw1(config)#interface range gi1/0/23-24
sw1(config-if-range)# switchport trunk encapsulation dot1q
sw1(config-if-range)# switchport mode trunk
sw1(config-if-range)#end
sw1#
obs.: Por padrão, todas as VLANS são permitidas quando criamos uma interface TRUNK. para
se excluir alguma vlan do trunk, utiliza-se o comando: switchport trunk allowed vlan except <vlan>. A
VLAN 1 não pode ser excluída do TRUNK.
Página 204
sw1(config)#int ra gi1/0/23-24
sw1(config-if-range)# switchport trunk allowed vlan except 123
sw1(config-if-range)#end
sw1#sh int t
*Mar 9 20:21:50.876: %SYS-5-CONFIG_I: Configured from console by console
sw1#sh int trun
1. Certifique-se de que a porta esteja conectada e que não esteja recebendo quaisquer
erros de camada física, de alinhamento ou de frame-check-sequence (FCS). Isso pode ser
realizado com o comando show interface no switch.
2. Certifique-se de que estejam corretamente definidas a operação duplex e a
velocidade entre o switch e o roteador. Isso pode ser realizado através do comando show
interface status no switch ou o comando show interfaces no roteador.
3. Configure a interface física do roteador com uma sub-interface para cada VLAN que
irá roteador tráfego.
Verifique isso com o comando IOS show interfaces. Também, certifique-se de que cada sub-
interface no roteador tenha o tipo de encapsulamento.
Página 205
11.6 Configurando ACLs padrão
Para configurar ACLs padrão numeradas em um roteador Cisco, você deve primeiro criar
a ACL padrão e ativar a ACL em uma interface.
O comando no modo de configuração global access-list define uma ACL padrão com um
número no intervalo de 1 a 99. O software IOS Cisco release 12.0.1 estendeu esses números,
permitindo de 1300 a 1999 fornecer um máximo de 799 ACLs padrão possíveis. Esses números
adicionais são conhecidos como ACLs IP expandidas.
Por exemplo, para criar uma ACL numerada designada 10 que permitisse a rede
192.168.10.0 /24, você digitaria:
A forma no desse comando remove uma ACL padrão. Na figura abaixo, a saída do
comando show access-list exibe as ACLs atuais configuradas no roteador R1.
Página 206
Normalmente, os administradores criam ACLs e compreendem perfeitamente todas as
finalidades de cada instrução dentro da ACL. No entanto, quando uma ACL for revista mais
tarde, talvez não seja tão óbvia quanto já foi.
Mascaramento curinga
As máscaras curinga e de sub-rede são diferentes quanto à forma com que comparam
1s e 0s binários. As máscaras curinga utilizam as seguintes regras para comparar 1s e 0s
binários:
Página 207
Figura 83 - Máscaras
A figura 83 explica como máscaras curinga diferentes filtram endereços IP. Ao observar o
exemplo, lembre-se de que o 0 binário significa uma correspondência e que o 1 binário
significa ignorar.
As máscaras curinga costumam ser conhecidas como máscaras inversas. A razão é que,
diferentemente de uma máscara de sub-rede na qual o 1 binário é igual a uma
correspondência e 0 binário, não, o inverso é verdadeiro.
O cálculo da máscara curinga pode ser um pouco confuso inicialmente. A figura fornece
três exemplos de máscaras curinga.
Página 208
O primeiro exemplo que a máscara curinga estipula é de que todo bit no IP 192.168.1.1
deve corresponder exatamente. A máscara curinga equivale à máscara de sub-rede
255.255.255.255.
Os dois exemplos na figura 84 são mais complicados do que os três últimos que você
exibiu. No exemplo 1, os dois primeiros octetos e os quatro primeiros bits do terceiro octeto
devem corresponder exatamente. Os últimos quatro bits no terceiro octeto e o último octeto
podem ser qualquer número válido. Isso resulta em uma máscara que verifica de 192.168.16.0
a 192.168.31.0
O Exemplo 2 mostra uma máscara curinga que corresponde aos dois primeiros octetos,
e o bit menos significativo no terceiro octeto. O último octeto e os sete primeiros bits no
terceiro octeto podem ser qualquer número válido. O resultado é uma máscara que permitiria
ou negaria todos os hosts de sub-redes ímpares dentro da rede principal 192.168.0.0.
Página 209
O cálculo das máscaras curinga pode ser difícil, mas você pode fazer isso facilmente,
subtraindo a máscara de sub-rede de 255.255.255.255.
Por exemplo, suponhamos que você queira permitir o acesso a todos os usuários da
rede 192.168.3.0. Subtraia a máscara de sub-rede, que é 255.255.255.0 de 255.255.255.255,
conforme a indicação na figura. A solução produz a máscara curinga 0.0.0.255.
Agora suponhamos que você queira permitir o acesso à rede para os 14 usuários da sub-
rede 192.168.3.32 /28. Como a máscara da sub-rede IP é 255.255.255.240, use
255.255.255.255 e subtraia da máscara de sub-rede 255.255.255.240. Desta vez, a solução
produz a máscara curinga 0.0.0.15.
Neste terceiro exemplo, suponhamos que você queira apenas comparar as redes
192.168.10.0 e 192.168.11.0. Novamente, você usa 255.255.255.255 e subtrai a máscara de
sub-rede normal, que, neste caso, seria 255.255.254.0. O resultado é 0.0.1.255.
Ainda que você possa obter o mesmo resultado com duas instruções, como:
Isso pode não parecer mais eficiente, mas quando você considera se quis comparar a
rede 192.168.16.0 a 192.168.31.0 da seguinte forma:
Página 210
R1(config)# access-list 10 permit 192.168.20.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.21.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.22.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.23.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.24.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.25.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.26.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.27.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.28.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.29.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.30.0 0.0.0.255
R1(config)# access-list 10 permit 192.168.31.0 0.0.0.255
Você pode ver que a configuração da seguinte máscara curinga a torna mais eficiente:
Trabalhar com representações decimais de bits de máscara curinga binários pode ser
entediante. Para simplificar essa tarefa, as palavras-chave host e any ajudam a identificar as
utilizações mais comuns da máscara curinga. Essas palavras-chave eliminam a entrada de
máscaras curinga durante a identificação de um host específico ou rede. Elas também facilitam
a leitura de uma ACL, fornecendo dicas visuais sobre a origem ou destino dos critérios.
A opção host substitui a máscara 0.0.0.0. Essa máscara informa que todos os bits de
endereço IP devem corresponder ou apenas um host é correspondente.
Página 211
Procedimentos de configuração da ACL padrão
Para remover uma ACL de uma interface, primeiro digite o comando no ip access-group
na interface e, em seguida, o comando global no access-list para remover toda a ACL.
A figura lista as etapas e a sintaxe para configurar e aplicar uma ACL padrão numerada
em um roteador.
Essa ACL só permite ao tráfego da rede de origem 192.168.10.0 ser encaminhado por
S0/0/0. O tráfego das redes que não sejam 192.168.10.0 é bloqueado.
A primeira linha identifica a ACL como lista de acesso 1. Ela permite o tráfego
correspondente aos parâmetros selecionados. Nesse caso, o endereço IP e a máscara curinga
que identificam a rede de origem são 192.168.10.0 0.0.0.255. Lembre-se de que há uma
instrução negar tudo implícita equivalente ao adicionar a linha access-list 1 deny 0.0.0.0
255.255.255.255.
Por isso, a ACL 1 só permite a hosts da rede 192.168.10.0 /24 sair do roteador R1. Ela
nega qualquer outra rede, inclusive a rede 192.168.11.0.
Página 212
Essa ACL substitui o exemplo anterior, mas ainda bloqueia o tráfego do PC1 de host.
Ela também permite a todo o outro tráfego de rede local sair do roteador R1.
Os dois primeiros comandos são iguais aos do exemplo anterior. O primeiro comando
exclui a versão anterior da ACL 1 e a próxima instrução da ACL nega o host de PC1 localizado
em 192.168.10.10.
A terceira linha é nova e permite todos os hosts das redes 192.168.x.x /16. Isso agora
significa que todos os hosts da rede 192.168.10.0 /24 ainda correspondem, mas agora os hosts
da rede 192.168.11.0, também.
A ACL é novamente reaplicada à interface S0/0/0 em uma direção de saída. Por isso,
ambas as redes locais conectadas ao roteador R1 podem deixar a interface S0/0/0 com
exceção do host de PC1.
Página 213
access-class access-list-number {in [vrf-also] | out}
Um exemplo que permite VTY 0 e 4 é mostrado na figura. Por exemplo, a ACL na figura
é configurada para permitir a redes 192.168.10.0 e 192.168.11.0 acessar VTYs de 0 a 4. Todas
as demais redes têm acesso negado a VTYs.
O seguinte deve ser considerado durante a configuração das listas de acesso em VTYs:
As restrições idênticas devem ser definidas em todos os VTYs, porque um usuário pode
tentar se conectar a um deles.
É altamente recomendável que qualquer ACL seja criada em um editor de texto, como
o Bloco de Notas da Microsoft. Isso permite a você criar ou editar a ACL e, em seguida, colá-la
no roteador. Em relação a uma ACL existente, você poderia utilizar o comando show running-
config para exibir a ACL, copiar e colá-la no editor de texto, fazer as alterações necessárias e
recarregá-la.
Por exemplo, suponhamos que o endereço IP de host na figura tenha sido digitado
incorretamente. Em vez do host 192.168.10.100, deveria ter sido o host 192.168.10.11. Aqui
estão as etapas para editar e corrigir a ACL 20:
Página 214
Etapa 2. Realçar a ACL, copiar e colá-la para o Bloco de Notas da Microsoft. Edite a lista
conforme exigido. Quando a ACL for exibida corretamente no Bloco de Notas da Microsoft,
realce-a e copie.
Comentando ACLs
O comentário pode ficar antes ou depois de uma instrução permit ou deny. Você deve
manter a consistência quanto ao local onde coloca o comentário para que fique claro o que
cada um descreve em relação a instruções permit ou deny. Por exemplo, seria confuso ter
alguns comentários antes das instruções permit ou deny associadas e outros depois.
Para incluir um comentário sobre as ACLs padrão ou estendida numeradas por IP,
utilize o comando de configuração global access-list access-list number remark remark. Para
remover o comentário, utilize a forma no desse comando.
Para uma entrada em uma ACL nomeada, utilize o comando de configuração remark.
Para remover o comentário, utilize a forma no desse comando. O segundo exemplo mostra
uma ACL nomeada estendida. Lembre-se da definição anterior de ACLs estendidas, de que elas
são utilizadas para controlar números de porta específicos ou serviços. No segundo exemplo, o
comentário diz que a estação de trabalho de Jones não tem permissão para utilizar Telnet de
saída.
Página 215
Criando ACls nomeadas padrão
Nomear uma ACL facilita a compreensão de sua função. Por exemplo, uma ACL para
negar FTP poderia se chamar NO_FTP. Quando você identifica a sua ACL com um nome em vez
de um número, o modo de configuração e a sintaxe do comando são um pouco diferentes.
Página 216
11.7 Configurando ACLs estendidas
As etapas procedurais para configurar as ACLs estendidas são iguais a ACLs padrão: você
primeiro cria a ACL estendida e só então a ativa em uma interface. No entanto, a sintaxe do
comando e os parâmetros são mais complexos para dar suporte aos recursos adicionais
fornecidos por ACLs estendidas.
A figura 86 mostra um exemplo de como você poderia criar uma ACL estendida
específica para as suas necessidades de rede. Neste exemplo, o administrador de rede precisa
Página 217
restringir o acesso à Internet para permitir apenas a navegação no site. A ACL 103 se aplica ao
tráfego que deixa a rede 192.168.10.0 e a ACL 104 ao tráfego que chega à rede.
A ACL 103 atende à primeira parte do requisito. Ela permite ao tráfego proveniente de
qualquer endereço na rede 192.168.10.0 ir para qualquer destino, estando sujeito à limitação
do tráfego chegar apenas até as portas 80 (HTTP) e 443 (HTTPS).
A natureza de HTTP exige que esse tráfego volte na rede, mas o administrador de rede
quer restringir esse tráfego a trocas HTTP nos sites solicitados. A solução em segurança deve
negar qualquer outro tráfego que chega até a rede. A ACL 104 faz isso bloqueando todo o
tráfego de entrada, exceto pelas conexões estabelecidas. HTTP estabelece conexões que
começam pela solicitação original e passam pela troca de mensagens ACK, FIN e SYN.
Página 218
No exemplo da figura, R1 tem duas interfaces. Ela tem uma porta serial, S0/0/0, e uma
porta Fast Ethernet, Fa0/0. O tráfego de Internet que chega entra pela interface S0/0/0, mas
sai pela interface Fa0/0 para alcançar PC1. O exemplo aplica a ACL à interface serial em ambas
as direções.
Com ACLs estendidas, você pode escolher utilizar números de porta como os do
exemplo ou chamar uma porta bem conhecida pelo nome. Em um exemplo anterior de uma
ACL estendida, as instruções foram anotadas da seguinte forma:
Este exemplo nega tráfego Telnet de 192.168.11.0, mas permite todo o tráfego IP
restante de qualquer outra origem para qualquer destino de entrada em Fa0/1. Observe a
utilização das palavras-chave any, o que significa de qualquer lugar para qualquer lugar.
Você pode criar ACLs estendidas nomeadas basicamente da mesma forma como criou
ACLs padrão nomeadas. Os comandos para criar uma ACL nomeada são diferentes para ACLs
padrão e estendidas.
Começando no modo EXEC privilegiado, siga estas etapas para criar uma ACL estendida
utilizando nomes.
Página 219
Etapa 1. Começando no modo de configuração global, utilizar o comando ip access-list
extended name para definir uma ACL estendida nomeada.
Etapa 3. Retornar ao modo EXEC privilegiado e verificar a sua ACL com o comando show
access-lists [number | name].
Para remover uma ACL estendida nomeada, utilize o comando no modo de configuração
global no ip access-list extended name.
Roteadores Cisco que executam o software IOS Cisco fornecem suporte completo para
que um roteador atue como um servidor DHCP. O servidor DHCP do IOS Cisco atribui e
gerencia endereços IP de conjuntos de endereços especificados dentro do roteador para
clientes DHCP.
Página 220
Etapa 1. Definir um intervalo de endereços que o DHCP não deve alocar. Esses
endereços são endereços estáticos geralmente reservados para a interface do roteador,
endereço IP de gerenciamento de switch, servidores e impressoras de rede locais.
Você deve especificar os endereços IP que o servidor DHCP não deve atribuir aos
clientes. Normalmente, alguns endereços IP pertencem a dispositivos de rede estáticos, tais
como servidores ou impressoras. O DHCP não deve atribuir esses endereços IP a outros
dispositivos. Uma prática recomendada é configurar endereços excluídos no modo de
configuração global antes de criar o conjunto de endereços DHCP. Isto garante que o DHCP
não atribuirá acidentalmente os endereços reservados. Para excluir os endereços específicos,
utilize o comando ip dhcp excluded-address.
Página 221
Você deve configurar os endereços disponíveis e especificar o número e máscara de
rede da sub-rede do conjunto de endereços de DHCP. Utilize o comando network para definir
o intervalo de endereços disponíveis.
Você também deve definir o gateway padrão ou o roteador a serem utilizados pelos
clientes com o comando default-router. Normalmente, o gateway é a interface de rede local
do roteador. É necessário um endereço, mas você pode listar até oito endereços.
Desabilitando o DHCP
O serviço de DHCP é habilitado por padrão nas versões do software IOS Cisco que
podem suportá-lo. Para desabilitar o serviço, utilize o comando no service dhcp. Utilize o
comando de configuração global service dhcp para reabilitar o processo do servidor DHCP.
Habilitar o serviço não terá efeito algum se os parâmetros não estiverem configurados.
Página 222
Figura 87 - retransmissão de DHCP
Na figura 87, PC1 está tentando adquirir um endereço IP do servidor DHCP localizado em
192.168.11.5. Neste cenário, o roteador R1 não está configurado como um servidor DHCP.
Na figura, o PC1 está tentando renovar seu endereço IP. Para fazê-lo, o comando
ipconfig /release é emitido. Observe que o endereço IP é lançado e o endereço atual é 0.0.0.0.
Em seguida o comando ipconfig /renew é emitido. Esse comando faz o host iniciar a
transmissão de uma mensagem DHCPDISCOVER por broadcast. No entanto, PC1 não pode
localizar o servidor DHCP. O que acontece quando o servidor e o cliente estão separados por
um roteador e, desse modo, não estão no mesmo segmento de rede? Lembre-se de que os
roteadores não encaminham broadcasts.
Para dificultar as coisas, o DHCP não é o único serviço essencial que utiliza os
broadcasts. Por exemplo, os roteadores Cisco e outros dispositivos podem utilizar broadcasts
para localizar os servidores TFTP ou para localizar um servidor de autenticação, como o
servidor TACACS.
Página 223
Uma solução mais simples é configurar o recurso de endereço auxiliar do IOS Cisco nos
roteadores e switches intermediários. Essa solução habilita os roteadores para que
encaminhem broadcasts de DHCP aos servidores DHCP. Quando um roteador encaminha
atribuições de endereços/solicitações de parâmetros, ele está agindo como um agente de
retransmissão de DHCP.
Por exemplo, PC1 transmitiria uma solicitação por broadcast para localizar um servidor
DHCP. Se o roteador R1 estivesse configurado como um agente de retransmissão de DHCP, ele
interceptaria essa solicitação e a encaminharia ao servidor DHCP localizado na sub-rede
192.168.11.0.
Como você pode ver, o PC1 agora pode adquirir um endereço IP do servidor DHCP.
Página 224
O DHCP não é o único serviço que pode ser configurado no roteador para que ele faça
a retransmissão. Por padrão, o comando ip helper-address encaminha os seguintes oito
serviços de UDP:
Página 225
A figura acima explica os comandos para cada etapa. Você digita as traduções estáticas
diretamente na configuração. Diferentemente das traduções dinâmicas, essas traduções
sempre estão na tabela de NAT.
Página 226
Para configurar a NAT dinâmica, você precisa de uma ACL para permitir somente os
endereços que devem ser traduzidos. Ao desenvolver sua ACL, lembre-se de que há um “negar
todos” implícito no final de cada ACL. Uma ACL muito permissiva pode levar a resultados
imprevisíveis. A Cisco não aconselha configurar as listas de controle de acesso indicadas pelos
comandos NAT com o comando permit any. O uso do comando permit any pode fazer com que
a NAT consuma muitos recursos do roteador, o que pode levar a problemas de rede.
Essa configuração permite a tradução para todos os hosts nas redes 192.168.10.0 e
192.168.11.0 quando elas gerarem o tráfego que entrar em S0/0/0 e sair de S0/1/0. Esses
hosts são traduzidos para um endereço disponível no intervalo de 209.165.200.226 -
209.165.200.240.
Página 227
Existem duas maneiras possíveis de configurar a sobrecarga, dependendo de como o
ISP aloca os endereços IP públicos. Em primeiro lugar, o ISP aloca um endereço IP público para
a organização e, em seguida, aloca mais de um endereço IP público.
A figura mostra as etapas a serem seguidas para configurar a sobrecarga de NAT com
um único endereço IP. Com somente um endereço IP público, a configuração da sobrecarga
geralmente atribui esse endereço público à interface externa que se conecta ao ISP. Todos os
endereços internos são traduzidos para o único endereço IP ao deixar a interface externa.
Página 228
No cenário onde o ISP fornecer mais de um endereço IP público, a sobrecarga de NAT
será configurada para usar um conjunto. A principal diferença entre essa configuração e a
configuração para a NAT dinâmica e exclusiva é que ela usa a palavra-chave sobrecarga.
Lembre-se de que a palavra-chave sobrecarga permite a tradução de endereço de porta.
Página 229
Um dos comandos mais úteis ao verificar a operação de NAT é o comando show ip nat
translations. Antes de usar os comandos show para verificar a NAT, você deve apagar as
entradas de tradução dinâmica que ainda estejam presentes porque, por padrão, as traduções
dinâmicas de endereço expiram da tabela de tradução NAT após um período de falta de uso.
Suponha que os dois hosts na rede interna acessaram os serviços da web pela Internet.
Observe que a saída do comando show ip nat translations exibe os detalhes das duas
atribuições de NAT. Adicionar verbose ao comando exibirá as informações adicionais sobre
cada tradução, inclusive há quanto tempo a entrada foi criada e usada.
O comando exibe todas as traduções estáticas que foram configuradas, além das
traduções dinâmicas que foram criadas pelo tráfego. Cada tradução é identificada através do
protocolo e através dos endereços locais e globais, internos e externos.
Página 230
O comando show ip nat statistics exibe informações sobre o número total de
traduções ativas, os parâmetros de configuração de NAT, quantos endereços estão no
conjunto e quantos foram alocados.
Como alternativa, use o comando show run e procure a NAT, a lista de comandos de
acesso, a interface ou comandos de conjunto com os valores exigidos. Examine-os
cuidadosamente e corrija os erros que encontrar.
Página 231
A tabela na figura está exibindo os vários modos de apagar as traduções de NAT. Você
pode especificar qual tradução apagar ou pode apagar todas as traduções da tabela usando o
comando global clear ip nat translation *, como mostrado no exemplo.
Etapa 1. Com base na configuração, defina claramente o que a NAT deve alcançar. Isso
pode revelar um problema com a configuração.
Etapa 3. Use os comandos clear e debug para verificar se a NAT está funcionando
conforme o esperado. Verifique se as entradas dinâmicas são recriadas depois de serem
apagadas.
Use o comando debug ip nat para verificar a operação do recurso de NAT exibindo as
informações sobre os pacotes que são traduzidos pelo roteador. O comando debug ip nat
detailed gera uma descrição de cada pacote considerado para tradução. Esse comando
também exibe informações sobre certos erros ou condições de exceção, como a falha para
alocar um endereço global.
Página 232
A figura apresenta uma amostra da saída do comando debug ip nat. Na saída do
comando, é possível observar que o host interno 192.168.10.10 iniciou o tráfego para o host
externo 209.165.200.254 e foi traduzido para o endereço 209.165.200.225.
priority-list 1 protocol ip high udp rip priority-list 1 protocol ip high udp rip
priority-list 1 protocol http normal priority-list 1 protocol http normal
priority-list 1 protocol ip medium list 100 priority-list 1 protocol ip medium list 100
priority-list 1 protocol ip low list 101 priority-list 1 protocol ip low list 101
! !
access-list 100 permit udp any any range access-list 100 permit udp any any range
16384 32767 16384 32767
access-list 101 permit icmp any any access-list 101 permit icmp any any
! !
R4# R1#
R4#sh int fa0/0
FastEthernet0/0 is up, line protocol is up
Hardware is Gt96k FE, address is c000.0dc0.0000 (bia c000.0dc0.0000)
Internet address is 172.16.14.4/24
MTU 1500 bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:00, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Página 233
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: priority-list 1
Output queue (queue priority: size/max/drops):
high: 0/20/0, medium: 0/40/0, normal: 0/60/0, low: 0/80/0
5 minute input rate 0 bits/sec, 0 packets/sec
11.10.2 Configuração de CQ
R2# R5#
int Serial0/0 int Serial0/0
clock rate 128000 clock rate 128000
bandwidth 128 bandwidth 128
tx-ring-limit 1 tx-ring-limit 1
fair-queue 16 128 8 fair-queue 16 128 8
hold-queue 256 out hold-queue 256 out
ip mtu 156 ip mtu 156
! !
Página 234
11 Referências
http://www.cisco.com/
http://www.cisco.com/tac/
http://www.cisco.com/en/US/tech/tk389/tk621/technologies_white_paper09186a0080094cfa
.shtml
Página 235