Escolar Documentos
Profissional Documentos
Cultura Documentos
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
LICENCIAMENTO
Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e
reconheça a autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo
seguinte.
PREFÁCIO
Este eBook foi criado a partir de um material de treinamento que foi ministrado para
algumas grandes companhias do país. Consumiu dezenas senão centenas de horas de
trabalho. Os cursos Cisco em grande parte migraram para o Cisco Networking Academy
o que fez com que acabássemos usando cada vez menos este material. Quando surgiu o
sistema Creative Commons Licence, me interessei em disponibilizar gratuitamente, pois
pode interessar a inúmeros leitores e me permite reter os direitos autorais. O curso
abrange os principais tópicos de introdução à configuração de switches e roteadores
Cisco.
AUTOR
O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade
de Poços de Caldas – MG, formou-se pela Universidade Federal de Santa Catarina como
engenheiro mecânico em 1989. Foi um dos primeiros CNEs (certified Novell Engineers)
do país em 1992 tendo passado por mais de quarenta testes de certificação tendo sido
certificado como Novell (MasterCNE e Master, CNI) Microsoft(MCSE e MCT), Cisco
(CCNP, CCDP CCSP). Atualmente é diretor presidente da V.Office Networks onde tem
trabalhado principalmente com implantação de VPNs, telefonia IP, gestão de tráfego e
gerenciamento de redes. Recebeu os seguintes prêmios Novell Best Project 1997,
Destaque em Informática e Telecomunicações, Sucesu-SC 2003.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Informações de contato
e-mail: flaviogoncalves@msn.com
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
ÍNDICE
1.1 Introdução
Serviços de Conexão
Camada Física
Camada Rede
Camada Transporte
Camada Sessão
Camada Apresentação
Camada Aplicação
2 .1 Objetivos
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Modo de Setup
Logando no roteador
Subinterfaces
Encriptando a senha
2.7 Banners
Configurando o hostname
Descrições
Running-Config
Startup-Config
Exercícios de Revisão
Laboratórios Práticos
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
3 - CONFIGURAÇÃO E GERENCIAMENTO
3.1 Objetivos
Telnet
Dica 2 – Se você está usando uma rede com filtros e não consegue fazer o Telnet pois ele
pega o endereço da interface serial que está filtrada e não o da Ethernet que está liberada,
você pode escolher de que interface você quer partir o telnet.
3.5 Ping
Ping Normal
Ping Extendido
Traceroute
Traceroute Estendido
Seqüência de Startup
O comando BOOT
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Exercícios de Revisão
4 - LAN DESIGN
4.1 Introdução
4.2 Objetivos
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Transparent Bridging
4.9 Switching
Exemplo de Switching:
5 - SWITCHS CISCO
5-1 Introdução
5-2 Objetivos
Métodos de Switching
Broadcast Storms
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
5.6 Convergência
STP-Timers
6 - VLANS
6.1 Objetivos
Controle de Broadcast
Segurança
Flexibilidade e Escalabilidade
VLANs Estáticas
VLANs Dinâmicas
Access links
Trunk links
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Frame Tagging
Configurando as VLANS
6.5 Trunking
Configurando o Trunking
Modos do VTP
VTP Pruning
7.1 Introdução
Configurando Senhas
Configurando Hostname
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
VTP Pruning
Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um
HUB.
Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro
Switch não basta o VTP habilitado. É preciso criar os TRUNKS entre os Switches.
Vamos fazê-lo agora.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs
no switch 1900B.
Escritórios Tradicionais
LAB 8.1
9 - ROTEAMENTO IP
9.1 Objetivos
9.2 Roteamento IP
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Sistemas Autônomos
Contadores IGRP
Tipos de Rotas
Principais comandos
Configuração do IGRP
Rotas Estáticas
Distância Administrativa
9.12 Exercícios:
LAB 9.1
10 ROTEAMENTO IPX
10.4 SPX
10.5 SAP
10.6 NCP
10.7 NetBIOS
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
LAB 1 0.1
11.1 Objetivos
11.2 Introdução
11.6 Exemplo:
Filtros ICMP
Filtros IPX
11.9 Exemplos
Comandos Adicionais
Vantagens do Tunelamento
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
12 PROTOCOLOS DE WAN
12.1 Introdução
PVC
SVC
CIR
FECN
BECN
DE
Sinalização Frame-Relay
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Split Horizon
Inverse ARP
Canais ISDN
Protocolos ISDN
Multilink PPP
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Capítulo
O modelo OSI descreve como os dados são enviados através do meio físico e
processados por outros computadores na rede. O modelo OSI foi desenvolvido com dois
objetivos principais:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
SERVIÇOS DE CONEXÃO
São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser
caracterizados por:
Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na
comunicação antes de efetivamente trocar os dados. São usados números de seqüência e
confirmações para manter um registro de todas as mensagens enviadas e recebidas e
requisitar a retransmissão de um pacote perdido. Os protocolos orientados a conexão
podem ainda usar um sistema de janelas para controlar o fluxo dos dados e permitir que
um único pacote de confirmação para vários pacotes transmitidos. Os protocolos
orientados a conexão normalmente fornecem três serviços, controle de fluxo, controle de
erros com retransmissão e controle de seqüência.
Como regra geral você pode imaginar que se usam protocolos com conexão em
transmissões muito suscetíveis à falhas onde, tratar o erro o mais rápido possível é
vantajoso. Na medida em que as conexões são confiáveis (Fibra Ótica, por exemplo) é
vantagem usar protocolos sem conexão e deixar para a aplicação corrigir algum erro caso
ocorra, pois estes não serão freqüentes.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A camada de rede passará essas informações para a camada Data Link como parâmetros.
A camada Data Link usará então essas informações para ajudar a construir seu cabeçalho.
Esse cabeçalho será verificado pelo processo da camada Data Link no próximo nó.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Segue então uma descrição mais detalhada de cada uma das sete camadas e suas
principais funções.
CAMADA FÍSICA
EIA/TIA-232
EIA/TIA-449
V.24
V.35
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
X.21
G.703
EIA-530
O tipo do meio físico está associado com a topologia física. A topologia física representa
o layout físico de como os dispositivos de networking estão conectados. Por exemplo: o
cabo coaxial é tipicamente utilizado em uma topologia de barramento, enquanto que par
trançado numa topologia física de estrela.
Sinalização
Digital ou Analógica
Sincronização de Bits
A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação
em relação ao significado ou à estrutura. É de responsabilidade da camada de enlace criar
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
e reconhecer os limites do quadro. Para isso, são incluídos padrões de bit especiais no
início e no fim do quadro. Se esses padrões de bit puderem ocorrer acidentalmente nos
dados, cuidados especiais são necessários para garantir que os padrões não sejam
interpretados incorretamente como delimitadores do quadro.
Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem
deverá retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade
de existirem frames repetidos. Um frame repetido poderia ser enviado caso o frame de
reconhecimento enviado pelo receptor ao transmissor fosse perdido. È de
responsabilidade dessa camada resolver os problemas causados pelos frames repetidos,
perdidos ou danificados.
A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e
MAC (Media Access Control).
A subcamada LLC fornece aos ambientes que precisam de serviços orientados a conexão
ou sem conexão para a camada data link
Essa subcamada também é responsável em acessar o meio físico para poder transmitir.
Alguns tipos de controle de acesso ao meio físico são:
Contenção
Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse
tipo de acesso ao meio é a ocorrência de colisões. Ex: redes Ethernet
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Token Passing
Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não existe
o conceito de colisão. Ex: redes Token Ring, FDDI
Polling
Na rede de destino, os dados são entregues ao endereço físico (host) que está
contido no cabeçalho Data Link
Sincronização de Frames
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
CAMADA REDE
A camada de rede determinada como um pacote num host chega ao seu destino. É o
software da camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve
seguir para alcançar o seu destino. As rotas podem se basear em tabelas estáticas e que
raramente são alteradas ou também podem ser dinâmicas, sendo determinadas para cada
pacote, a fim de refletir a carga atual da rede. Se existirem muitos pacotes num
determinado caminho tem-se como conseqüência um congestionamento. O controle
desse congestionamento também pertence à camada de rede.
Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas
durante essa viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a
segunda rede não aceite o pacote devido ao seu tamanho. Os protocolos podem ser
diferentes. É na camada de rede que esses problemas são resolvidos, permitindo que
redes heterogêneas sejam interconectadas (Ex: Ethernet com Token Ring).
Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus
destinos utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho
de rede de um pacote IP com os seus campos.
Utilizado para o host saber qual o próximo caminho que um pacote deve seguir para
chegar ao seu destino.
Fragmentação e remontagem
Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do
pacote (MTU) é inferior ao da rede de origem. Nesse caso, o pacote é fragmentado em
tamanhos menores para que possa trafegar por redes com MTU menores. Os pedaços do
pacote original são remontados conforme o pacote original assim que alcançarem uma
rede com MTU maior
CAMADA TRANSPORTE
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
CAMADA SESSÃO
A camada de sessão é responsável por fornecer funções tais como serviços de diretório e
controle de direitos de acesso. As regras da camada de sessão foram definidas no modelo
OSI, mas suas funções não são tão críticas como as camadas inferiores para todas as
redes. Até recentemente, a camada de sessão tinha sido ignorada ou pelo menos não era
vista como absolutamente necessária nas redes de dados. Funcionalidades da camada de
sessão eram vistas como responsabilidades do host e não como uma função da rede.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Como as redes se tornaram maiores e mais seguras, funções como serviços de diretório e
controle de direitos de acesso se tornaram mais necessárias.
A camada de sessão também faz uma manipulação de erros que não podem ser
manipulados nas camadas inferiores e também manipula erros de camadas superiores tal
como “A impressora está sem papel”. Ambos os erros, envolvem a apresentação do
mesmo para o usuário final.
A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será
Half ou Full Duplex.
CAMADA APRESENTAÇÃO
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
CAMADA APLICAÇÃO
Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses
tipos de aplicativos não são considerados como aplicativos da camada de aplicação.
Correio Eletrônico
Transferência de Arquivos
Acesso Remoto
Processo Cliente/Servidor
Gerenciamento de Rede
WWW
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. 4 bits
B. 8 bits
C. 6 bits
D. 4 bytes
E. 6 bytes
F. 8 bytes
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. Rede
B. Transporte
C. Sessão
D. Apresentação
E. Aplicação
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Passos sugeridos:
b. Faça um FTP
c. Faça um Ping
d. Faça um Telnet
e. 2.4 – Outros
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Capítulo
2 - OPERAÇÃO BÁSICA DO
ROTEADOR CISCO
2 .1 OBJETIVOS
O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco
criou o que eles chamam Cisco Fusion, que torna teoricamente possível que todos os
equipamentos da Cisco rodem o IOS. O motivo pelo qual alguns não rodam, é que a
Cisco adquiriu muitas companhias. Quase todos os roteadores da Cisco rodam o mesmo
IOS, mas apenas metade dos Switches atualmente rodam o IOS.
Nesta seção nós daremos uma olhada na interface dos roteadores e switches
principalmente na interface de linha de comando (CLI).
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O
IOS roda na maioria dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst
1900. O IOS é usado para fazer o seguinte em um hardware Cisco:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para
conexão à 10 Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar
ambas com conectores Rj-45
Você pode conectar à porta console do roteador, use um emulador (Windows Hyper
Terminal) configurado para 9600 bps, sem paridade com 1 stop bit.
Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST
(Power On Self test) , na medida em que ele passa você poderá ver a versão de ROM,
IOS e que arquivo de flash está presente. Flash é uma memória não volátil que pode ser
apagada. O IOS irá carregar da Flash e buscará a configuração a partir da NVRAM (Non
Volatile RAM). Se não existir configuração ele entrará em modo de setup.
MODO DE SETUP
Você realmente tem duas opções quando usar o modo de setup: Basic Managment e
Extended Setup. O basic managment ou gerenciamento básico dá a você apenas
configuração suficiente para habilitar a conectividade no roteador. No modo estendido
permite a você configurar alguns parâmetros globais, bem como parâmetros de
configuração da interface.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
LOGANDO NO ROTEADOR
Agora que você já passou pelo processo básico de configuração vamos começar iniciar a
partir do prompt inicial.
Router>
Router>enable
Router#
Você agora vê router# o que significa que você está em modo privilegiado . Você pode
sair do modo privilegiado usando disable.
É importante entender os prompts do IOS, pois eles mostram onde você se encontra.
Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você
está no roteador certo. É comum apagar a configuração do roteador errado, trocar o
endereço da interface errada com o roteador em produção e posso afirmar, não é nada
agradável. Por isto verifique sempre o prompt.
Sampa>
Modo privilegiado
Sampa>enable
Password:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Sampa#
Modo de configuração
Sampa#config t
Sampa(config)#
Para fazer mudanças em uma interface, você usa o comando de modo de configuração
global.
Sampa(config-if)#
Sampa(config)#interface ?
Serial Serial
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
SUBINTERFACES
Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e
configuração de múltiplos links Frame-Relay.
Sampa(config-if)#exit
As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de
linha
Sampa(config)#line ?
Sampa(config)#line vty 0 4
Sampa(config-line)#
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
R-Sede#config
R-Sede(config-router)#
A primeira senha a passar é a senha do modo usuário que é um modo onde não é possível
alterar as configurações, mas é possível fazer telnet e usar a maioria dos comandos show.
Existêm basicamente três senhas, a da console, a da porta auxiliar e a de telnet. Note que
o vty 0 4 quer dizer que as cinco conexões possíveis por telnet terão a mesma senha.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
ENCRIPTANDO A SENHA
Sampa#sh run
line con 0
password senha
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser
feito:
O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se você
possui um IOS IP/IPX os comandos de IPX aparecem no Help. Se você possui um
Feature Set IP sem o IPX os comandos IPX não estão disponíveis e não aparecem no
Help.
Os comandos que você usa ficam disponíveis em um buffer. Por default ficam
armazenados os últimos 10 comandos. Você pode alterar isto usando terminal history
size x.
Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo
similar ao DOSKEY do DOS.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
2.7 BANNERS
Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o
usuário loga no roteador ou um administrador faz um telnet para o roteador, por exemplo,
um texto dá a informação que você quer que ele tenha. Outro motivo para adicionar um
banner é adicionar uma nota sobre as restrições de segurança impostas. Existem quatro
tipos de banners disponíveis.
Sampa(config)#banner ?
Sampa(config)#banner motd #
O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se
conectar ao roteador.
Para desativar uma interface você pode usar o comando shutdown. Como abaixo
sampa(config-if)#shut
sampa(config-if)#exit
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
sampa(config)#exit
0 watchdog, 0 multicast
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
sampa(config-if)#no shut
sampa(config-if)#exit
sampa(config)#exit
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
0 watchdog, 0 multicast
CONFIGURANDO O HOSTNAME
Router>enable
Router#config
Router(config)#hostname Sampa
Sampa(config)#
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
DESCRIÇÕES
Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma
atividade quase obrigatória para uma boa configuração de um equipamento.
Router>enable
Router#config
Router(config)#hostname Sampa
Sampa(config-if)#
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
RUNNING-CONFIG
Todas as configurações que você faz são armazenadas na memória RAM. No roteador a
configuração atual do roteador é chamada de running-config.
Sampa#sh run
Sampa#sh run
Building configuration...
Current configuration:
version 12.0
no service password-encryption
hostname Sampa
interface FastEthernet0/0
no ip address
interface FastEthernet0/1
no ip address
shutdown
no ip classless
!
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
line con 0
line aux 0
line vty 0 4
end
STARTUP-CONFIG
Você pode salvar a configuração que está rodando atualmente na RAM (running-config)
para a memória não volátil NVRAM.
Building configuration...
[OK]
Sampa#
Sampa#erase startup-config
[OK]
Sampa#
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
EXERCÍCIOS DE REVISÃO
1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por default?
A. Boot ROM
B. NVRAM
C. Flash
D. ROM
2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no
roteador?
C. Digitando setup
3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que
comando você usaria.
A. Exit
B. Quit
C. Disable
D. Ctl-Z
A. Show flash
C. Show ver
D. Show ip flash
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. Show flash
B. Show ver
C. Show ip flash
A. No Logging
B. Logging
C. Logging asynchronous
D. Logging synchronous
7 - Que comando você usa para configurar um time-out após apenas um segundo na
interface de linha ?
A. Timeout 1 0
B. Timeout 0 1
C. Exec-Timeout 1 0
D. Exec-Timeout 0 1
8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ?
9 - Que comando você usa para backupear a sua configuração atual da running-config e
ter ela recarregada quando o roteador for reiniciado ?
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. Delete NVRAM
B. Delete Startup-Config
C. Erase NVRAM
D. Erase Start
11 – Qual o problema com uma interface se você emite o comando show Interface serial
0 e recebe a seguinte mensagem ?
Respostas:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
LABORATÓRIOS PRÁTICOS
10. Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock ?
11. Use as setas para cima e para baixo para repetir os comandos.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
a. Show Config
b. Show Startup-Config
c. Sh Start
b. Write memory
c. Wr me
a. Write erase
b. Erase start
3. Digite enable ? .
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
a. Line vty 0 4
b. Line con 0
c. Line aux 0
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
a. Config t
b. Line vty 0 4
c. Login
d. Password senha
a. Config t
b. Line con 0
c. Logging Synchronous
a. Config t
b. in se0
d. No shut
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Capítulo
3 - CONFIGURAÇÃO E
GERENCIAMENTO
3.1 OBJETIVOS
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Além disto você irá aprender como gerenciar os arquivos de configuração do modo
privilegiado, identificar os principais comandos de inicialização do roteador, copiar e
manipular os arquivos de configuração, listar os comandos para carregar o software do
IOS da memória Flash, de um servidor TFTP ou ROM, Preparar para fazer backup e
atualização de uma imagem do IOS e identificar as funções executadas pelo ICMP.
Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo
protocolo da camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI.
Por rodar na camada de enlace o CDP não precisa de nenhum protocolo da camada de
rede para se comunicar.
O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas
difusões contém informações à respeito do equipamento, da versão do IOS e outras
informações que poderão ser vistas através de comandos do CDP.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Sampa#show cdp
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
RouterA#
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão mais
detalhada de cada equipamentos. Isto é útil as vezes quando você não se lembra de qual
endereço IP você colocou na interface do roteador remoto. Note que mesmo sem poder
pingar, pois o endereço IP ainda não está definido do seu lado, você pode verificar o
roteador do outro lado, pois o CDP funciona na camada de enlace.
CDP counters :
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Através do comando show cdp traffic é possível verificar quantos pacotes de CDP foram
gerados ou recebidos e se algum voltou com erros.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
É um protocolo proprietário
o Show cdp
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Nesta seção veremos os principais protocolos que são usados para fazer o troubleshooting
do roteador. Sabemos que eles são velhos conhecidos, mas existêm alguns truques novos
que podem ser muito úteis.
TELNET
Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se
conectem hosts remotos. Alguns fatos sobre o Telnet em roteadores Cisco.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
RouterA#Config t
RouterA#Config t
RouterA#ip domain-lookup
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Serial Serial
As vezes você emite um comando errado e tem de esperar algum tempo até liberar a
console.
RouterA#cisco
RouterA#config t
RouterA(Config)#no ip domain-lookup
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Passo 2: A partir da sessão de telnet do seu roteador abra uma sessão de um roteador de
um colega
Habilita uma sessão virtual em vários tipos de conexão (Frame-Relay, X.25, Ethernet...)
Usa a porta 23
o ip domain-lookup
o ip name-server ip-address
Cabe aqui uma nota, as vezes pode se usar o roteador como se fosse um PAD X.25, os
usuários entram via X.25 e fazem Telnet para uma máquina Unix como se fosse um
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
servidor de terminais. Lembre-se de usar o IOS Enterprise nestas ocasiões, pois o normal
são apenas cinco conexões.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
3.5 PING
O Ping ou Packet Internet Groper é o comando que é usado para testar a conectividade de
diversas plataformas incluindo IP, IPX, Apple, Decnet e outros . Para realizar todo o seu
potencial é preciso levar em conta que existem duas formas de uso do ping.
PING NORMAL
Exemplo:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
PING EXTENDIDO
O ping extendido difere do ping normal de três formas. A primeira é que é preciso estar
no modeo privilegiado para usá-lo. A segunda diferença é que ele só suporta IP,
Appletalk e IPX. A terceira diferença é que ele permite que alteremos os parâmetros
default do PING.
Permite também testar o tamanho máximo (MTU) do pacote usando o bit não fragmentar.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
TRACEROUTE
O traceroute como Ping é usado para testar a conectividade. Você pode usar o traceroute
ao invés do ping em qualquer circunstância. A desvantagem é que ele é mais demorado
do que o Ping. A razão do tempo maior de resposta é que o traceroute trabalha de forma
diferente e lhe traz informações adicionais. O traceroute como o ping também tem um
modo estendido.
O ping e o traceroute são ambos baseados no protocolo ICMP. Embora eles usem os
mesmos princípios, os dados recebidos e o mecanismo são diferentes. O ping envia um
ICMP echo-request com o TTL configurado para 32. O Traceroute inicia enviando três
ICMP echo-request com o TTL configurado para 1. Isto faz com que o primeiro roteador
que processa estes pacotes retornar uma mensagem de ICMP Time-exceeded. O
Traceroute vê estas mensagens e mostra o roteador que enviou as mensagens na console.
O próximo passo é aumentar o TTL em um com relação ao TTL anterior e assim
sucessivamente até ter as mensagens de todos os roteadores no caminho.
TRACEROUTE ESTENDIDO
O primeiro item que pode ser alterado no Traceroute estendido é o TTL máximo para 60.
o Que trará 60 roteadores no caminho ao invés de 30 que é o padrão.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O segundo item que pode ser alterado é a porta ICMP, o que pode ser interessante se
alguma porta estiver bloqueada por uma lista de controle de acesso.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
SEQÜÊNCIA DE STARTUP
Como já vimos no capítulo anterior, o roteador têm quatro tipos de memória dentro de
um roteador são ROM, FLASH, RAM e NVRAM. A seqüência de inicialização inicia
com um POST. Durante o POST, o hardware é checado em relação à problemas que
possam impedir a sua operação. A CPU, a memória e as interfaces são verificadas quanto
à integridade. Se uma condição de hardware que torne o roteador não usável é detectada,
a seqüência de startup é finalizada. A porção final do POST carrega e executa o programa
de bootstrap.
O programa de bootstrap, que reside e é executado a partir da ROM procura uma imagem
válida do IOS. A memória Flash é o local padrão para o IOS, outros locais são o servidor
TFTP e a ROM. Um servidor TFTP, também chamado de network load, é a segunda
fonte mais comum de carga. ROM é o menos usado porque o chip da ROM normalmente
contém a mais velha das versões do IOS. A Fonte do IOS é determinada pelas
configuração do Registro (register).
Após um IOS válido ter sido localizado ele é carregado na memória baixa, uma pesquisa
é feita por um arquivo de configuração. O arquivo de configuração pode estar localizado
na NVRAM ou em um servidor TFTP. Se nenhuma configuração é encontrada, o
roteador entrará no modo de setup inicial.
RouterB#sh version
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Bridging software.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Bits 5&11&12 – Velocidade da console – Se for necessário carregar o IOS pela interface
serial é oportuno aumentar a velocidade para 115200.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O COMANDO BOOT
Nós podemos mudar o local padrão onde o roteador procura pelo IOS no Startup usando
o comando Boot. O comando abaixo mostra as opções do comando boot.
RouterA(config)#boot ?
RouterA(config)#boot system ?
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Você pode também configurar a ordem com que o roteador busca um arquivo do IOS.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
As configurações não têm relação uma com a outra a menos que você diga
que estão relacionadas.
Sampa#show running-config
Sampa#show startup-config
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Ë claro você já viu isto no capítulo anterior, por isto vamos para coisas novas.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Em primeiro lugar é preciso que o servidor TFTP esteja acessível a partir de uma
conexão TCP/IP, por isto é bom você fazer um ping antes de tentar copiar algo para o
TFTP server.
Muitas vezes você vai querer salvar um backup da configuração do roteador para um
servidor de arquivos. Para isto basta usar:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
[confirm] <Enter>
Building Configuration
Ok
É possível também usando o TFTP salvar a imagem do software que roda no roteador
que é o IOS. O IOS fica armazenado na Flash Memory. Para salvar o Backup use:
Eventualmente você vai fazer o cominho inverso e restaurar o IOS em caso de falha na
flash ou baixar uma imagem nova com uma nova versÃo do IOS. Para isto basta reverter
o comando.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Ele vai perguntar se você quer sobrescrever a imagem atual se não houver espaço
disponível (quase sempre). Se você tiver espaço disponível você pode ter duas imagens
na flash e escolher de onde quer inicializar usando o comando boot system flash nome-
do-arquivo.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
EXERCÍCIOS DE REVISÃO
A. Show files
B. Show nvram
C. Show flash
D. Show files:nvram
2. Quando um host incia um ping, quantos ICMP echo replies são enviados?
A. 5
B. 10
C. 7
D. nenhum
A. show nvram
B. show runing-config
C. show controllers
D. show modules
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. 180 segundos
B. 240 segundos
C. 90 segundos
D. 60 segundos
A. no ip dns-lookup
B. no ip domain-lookup
C. ip domain-lokup
D. no ip lookup
9. Que combinação de teclas irá suspender uma sessão Telnet de retornar à sessão
original
A. Shift-Break
B. Shift+6+X
C. Ctrl+Shift+6, então x
A. Física
B. Enlace
C. Rede
D. Transporte
11. Quantos bytes são transferidos sobre uma rede LAN para cada letra digitada em uma
sessão Telnet.
A. 1
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
B. 2
C. 64
D. 128
12. Qual é uma necessidade quando se roda o comando copy tftp flash?
D. A imagem do IOS da Flash tem de ser mais velha que a imagem do IOS
do TFTP.
Respostas:
2. Ligue o roteador.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
11. Carregue a NVRAM na memória usando configure memory ou copy start run.
Sampa# Config t
Sampa(config)#Config-register 0x****
Sampa(config)#Line vty 0 4
Sampa(config-line)#Login
Sampa(config-line)#password novasenha
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
1. Tenha o seu roteador conectado pela console e por uma conexão de rede
com TCP/IP válido.
3. Inicie o servidor TFTP na sua estação. O seu instrutor dará mais detalhes.
5. Entre no roteador
7. Escreva o nome do IOS exatamente como ele aparece. Faça notas levando
em consideração caixa-alta ou baixa.
10. Entre com o nome do arquivo fonte que você escreveu no passo 7.
11. Você será perguntado pelo nome do arquivo de destino, use o mesmo do
passo 7
14. Use o editor Wordpad para abrir o arquivo de configuração e veja se está
correto
15. Vamos ao passo inverso, faça o restore usando copy tftp flash.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
18. Não esqueça de dar uma olhada nas interfaces, dependendo da seqüência
utilizada não é incomum ver as interfaces em admistratively down.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Capítulo
4 - LAN DESIGN
4.1 INTRODUÇÃO
4.2 OBJETIVOS
A cisco espera no exame CCNA que o aluno esteja familiarizado com três tipos de redes,
Ethernet, Token-Ring e FDDI. A maioria das questões irá se concentrar na tecnologia
Ethernet dada a sua grande base instalada. Por isto este capítulo se concentra no Ethernet
e fala alguma coisa do FDDI e do Token-Ring quando apropriado.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
4. Durante este período o emissor fica atento para assegurar que o frame que
ele está enviando não irá colidir com um frame enviado por outra estação;
Os hubs Ethernet foram criados com o advento do 10BaseT. Estes Hubs são
essencialmente repetidores multiporta. Eles estendem o conceito do 10Base2 e 10Base5
regenerando o mesmo sinal elétrico enviado ao emissor original do frame em cada uma
das portas. Deste modo as colisões ainda podem ocorrer e as regras CSMA/CD
continuam valendo.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Como neste caso as colisões não são possíveis, a placa de rede (NIC) desabilita os seus
circuitos de Loop-Back e conseqüentemente de detecção de colisões. Ambos os lados
podem enviar e receber simultâneamente. Isto reduz o congestionamento e dá as
seguintes vantagens:
É claro esta configuração não é útil em muitos casos. Não é possível usar o Full-Duplex
com a maioria dos Hubs, mas é possível utilizá-lo com a maioria dos switches.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Neste capítulo você vai aprender a identificar e interpretar os endereços de LAN, também
conhecidos como endereços MAC (Media Access Control). Uma função importante dos
endereços MAC é identificar ou endereçar as placas de rede em uma rede Ethernet,
Token-Ring e FDDI. Os frames entre um par de estações usam os endereços Fonte e
Destino para se identificar. Estes endereços são chamados de unicast.
Um dos objetivos da IEEE que definiu estes protocolos era ter endereços MAC
globalmente únicos. A IEEE administra este espaço de endereçamento. A primeira
metade do endereço é um código que identifica o Fabricante, este código é chamado o
Organizationally Unique Identifier. A segunda parte é simplesmente um número único
entre as placas daquele fornecedor. Estes endereços são chamados de BIAs (Burned-in
Address). Os endereços das placas podem ser alterados vis software em um grande
número de placas de rede.
Outra função importante dos endereços IEEE MAC é o de endereçar mais de uma estação
na rede. Os endereços de grupo podem endereçar mais de um dispositivo na rede.
Nota: É comum ver vários tipos de notação para os endereços MAC as principais são:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
No teste de CCNA você deve se lembrar de alguns detalhes sobre o conteúdo dos
cabeçalhos para cada tipo de LAN, em particular o posicionamento dos campos de
endereço fonte e destino. Também o nome do campo que identifica o tipo de cabeçalho
que segue (Protocol Field). O fato de que o FCS faz parte do frame e fica no final
também é essencial.
A especificação 802.3 limita o frame a um máximo de 1500 bytes. O campo dados foi
projetado para receber os pacotes da camada 3. O termo MTU (Maximum Transmission
Unit) é usado para determinar o tamanho máximo do cabeçalho de camada 3.
Os Slides acima lembram os detalhes dos Frames para cada tipo de LAN. Ethernet.
Abaixo os Frames Token-Ring e FDDI.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Em cada um dos frames acima um campo especifica o tipo de protocolo (IP, IPX,
Decnet). No frame original Ethernet especificado pela Digital, Intel e Xerox (DIX), os
dois bytes do tipo especificam o protocolo e estes números foram designados pela Xerox
e listados na RFC 1700. Quando o IEEE substituiu o campo tipo pelo campo Tamanho,
ficou designado o DSAP (Destination Service Access Point) para esta tarefa, entretanto
este campo era de apenas um byte o que não permitia utilizar a codificação Tipo de dois
bytes pré-existente. Alguns fabricantes como forma de migração utilizaram o SNAP onde
o DSAP é setado para AA e o tipo de protocolo (IPX, IP, Decnet) é colocado no campo
SNAP.
ANSI FDDI
Protocolo SNAP 2 Bytes IEEE Ethernet Usa os valores do campo Ethernet
Tipo. Usado apenas quando o
IEEE Token-Ring campo DSAP está setado para AA.
Necessário pois o DSAP só tem um
ANSI FDDI byte.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Para aumentar a velocidade das redes ethernet existentes há indústria de redes especificou
um rede ethernet com mais velocidade que operava há 100 Mbps que ficou conhecida
como Fast Ethernet.
Fast Ethernet pode ser usada de diversas maneiras, como link entre dispositivos de
camadas de acesso e distribuição, suportando o tráfego acumulado de cada segmento
ethernet no link de acesso. Pode ser usado também para prover a conexão entre a camada
de distribuição e núcleo, porque o modelo de rede suporta dois links entre cada camada
de distribuiçao e núcleo, o tráfego acumulado de switches de múltiplos acesso pode ser
balanceado entre as conexões.
Muitas redes cliente/servidor possuem problemas pois muitas estações tentam acessar o
mesmo servidor ao mesmo tempo criando um gargalo, para melhorar a performance de
uma rede cliente/servidor podemos conectar estes servidores com links fast ethernet.
Fast Ethernet é baseada em CSMA/CD (Carrier Sense Multiple Access Collision Detect),
protocolo de trasmissão Ethernet, que controla colisões na rede. E roda sobre cabos UTP
ou fibra.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Media Independent Interface (MII) – permite Fast Ethernet trabalhar com especificações
da camada física: 100Base-TX, 100Base-T4 e 100Base-FX.
Auto Negociação – Adaptadores de rede 10/100 Fast Ethernet podem ser instalados em
todas as estações durante a transição de uma rede para Fast Ethernet, permitindo assim a
rede negociar entre equipamentos que falam a 10 Mpbs e que falam a 100 Mpbs.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Fast Ethernet tem suas limitações de distância tais como mostra a tabela abaixo:
2000 metros(full-
duplex)
Gigabit Ethernet não faz parte do exame de CCNA, mas é parte integrante do conjunto de
tecnologias do Ethernet. Normatizado pela IEEE sob o código 802.3z, o GigaEthernet
vêm se tornando cada vez mais popular. Na maioria dos caso a implementação física é
feita por um GBIC (Gigabit Interface Card). O Gigabit pode rodar em fibra ou par
trançado. Veja abaixo os GBICs disponíveis:
GBIC
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O Gigabit Ethernet funciona com distância máxima de 100 metros em cabo categoria 5
em full-duplex. As especificações e limitações são praticamente as mesmas do
FastEthernet. São raros os casos onde é necessário rodar GigabitEthernet até a estação.
Entretanto se este for o caso é interessante veriificar o cabeamento com um cable-scanner
para verificar se ele atende as necessidades do Gigabit.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
TRANSPARENT BRIDGING
Uma bridge estende à distância máxima permitida da rede conectando os seus segmentos.
Bridges passam sinais de um segmento de rede para o outro baseado na localização física
do dispositivo de destino.
Uma Bridge Transparente é chamada assim porque cada dispositivo final não precisa
conhecer a(s) bridge(s) existentes no caminho, em outras palavras o computador na LAN
não se comporta de maneira diferente com a presença ou não de uma bridge transparente.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Exemplo de Bridging:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Passo 2 – O DNS responde ao pedido ARP com o seu endereço MAC 0200.2222.2222;
Passo 5 – O PC não sabe o endereço MAC do servidor WEB, mas ele conhece o seu
endereço IP, então ele usa novamente o ARP para aprender o endereço do servidor WEB;
Passo 6 – O servidor web responde ao ARP, dizendo que seu endereço MAC é
0200.3333.3333;
4.9 SWITCHING
Switching funciona da mesma forma lógica que uma bridge transparente, entretanto o
switch é otimizado para executar funções básicas de quando encaminhar ou quando filtrar
um frame. Em um switch, decisões de como filtrar frames são feitas com a utilização de
um chip (hardware), enquanto que em bridges são feitas utilizando software. O
funcionamento de um switch é baseado na construção de uma tabela contendo todos os
endereços MAC de todos os dispositivos conectados a cada porta do switch, quando um
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
EXEMPLO DE SWITCHING:
Em um switch cada porta cria um segmento único, cada segmento é chamado de domínio
de colisão porque frames enviados para qualquer dispositivo naquele segmento podem
colidir com outros frames do segmento. Switches podem encaminhar broadcasts e
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Um domínio de colisão é um conjunto de interfaces (NICs) para qual o frame enviado por
uma NIC pode resultar em uma colisão com um frame enviado por outra NIC no domínio
de colisão.
Na tabela abaixo mostramos uma comparação entre uma LAN em um único segmento e
Múltiplos Segmentos, devemos interpretar que estamos querendo migrar de um único
segmento para múltiplos e temos que verificar, que vantagem, temos se utilizarmos
bridges, switches ou routers.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
distâncias de cabos;
Diminui colisões, Sim Sim Sim
assumindo igual carga de
tráfego;
Diminui o impacto de Não Não Sim
broadcast;
Diminui o impacto de Não Sim, com Sim
multicast; CGMP
Aumenta o uso largura de Sim Sim Sim
banda
Permite filtros na camada Sim Sim Sim
2
Permite filtros na camada Não Não Sim
3
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Soluções:
Segmentação de redes
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. Bridges
B. Switches
C. Nós
D. Repetidores
A. Bridges
B. Switches
C. Roteadores
D. Repetidores
A. 802.2
B. 802.3
C. 802.5
D. 802.4
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
B. CSMA/CD
C. IEEE 802.5
D. IEEE 802.3u
A. Gerenciabilidade;
B. Controle de Fluxo;
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. Filtragem de datagramas
B. Gerenciabilidade
C. Confiabilidade
D. Escalabilidade
A. 100 m
B. 415 m
C. 2.000 m
D. 10.000 m
A. 275m
B. 500m
C. 5 Km
D 10 Km
Respostas:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Cenário 1: Após fazer uma análise de uma rede de uma empresa de propaganda você
descobriu as seguintes informações:
Topologia Física
Número de servidores 4
Principais aplicações:
Logo pela manhã a rede está boa, mas em horários como às 10 horas da
manhã e 4 horas da tarde fica impossível trabalhar.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O que você sugeririria à uma empresa como esta se o caso fosse real:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Cenário 2 – Após fazer uma análise de uma rede em uma grande empresa de manufatura
você descobriu as seguintes informações:
Número de servidores 30
ERP/CRM/Supply Chain
CAD/CAM
As estações 486 antigas ficaram muito lentas e não eram assim antes.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Capítulo
5 - SWITCHS CISCO
5-1 INTRODUÇÃO
Grandes redes podem ser extremamente complicadas, com múltiplos protocolos, detalhes
de configuração e diversas tecnologias. O Modelo de forma hierárquica pode ajudar a
diminuir esta complexidade colocando estes detalhes em um modelo de fácil
compreensão, ajudando a você projetar, implementar e manter uma rede escalonável,
confiável e de custo mais baixo.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
5-2 OBJETIVOS
Ao terminar este capítulo você deve ser capaz de descrever e aprender os tópicos abaixo.
Modelo Hierárquico
Métodos de Switching
Protocolo Spanning-Tree
Como podemos observar na figura acima, o Modelo Hierárquico da Cisco contém três
camadas:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Como o próprio nome diz é o núcleo de uma rede, esta localizada na parte mais alta do
Modelo Hierárquico da Cisco, sendo responsável por transportar grandes quantidades de
tráfego de forma confiável e rápida. Nesta camada qualquer falha afeta todos os usuários
da rede.
Baseados na sua função temos que fazer algumas considerações sobre como projetar esta
camada:
Não fazer nada que deixe o tráfego na rede lento, isto inclui, utilizar lista de
acessos, roteamento entre VLAN´s, e filtros de pacotes;
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A camada de distribuição deve determinar o caminho mais rápido para atender uma
requisição de um determinado serviço da rede, depois da camada de distribuição
descobrir o melhor caminho ela envia a requisição para a camada de núcleo, que
rapidamente transporta a requisição para o serviço correto.
Baseados na sua função, temos que fazer algumas considerações sobre como projetar esta
camada:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Nesta camada devemos apenas evitar funções que pertençam a outras camadas.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Chamada assim por ser a camada que controla o acesso aos recursos da rede para os
usuários e grupos de trabalho, encontra-se localizada na camada mais baixa do Modelo
Hierárquico da Cisco.
Baseados na sua função, temos que fazer algumas considerações sobre como projetar esta
camada:
Nesta camada devemos apenas evitar funções que pertençam a outras camadas.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
MÉTODOS DE SWITCHING
Neste método o switch copia o frame inteiro para o buffer onde efetua a checagem
(CRC), se o frame conter erros, se for muito pequeno(menos de 64 bytes incluindo o
CRC), ou se for muito longo ( mais de 1518 bytes incluindo o CRC), o frame é
descartado. Se não o switch olha o endereço MAC no campo destino checa na sua tabela
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
a porta correspondente e envia para a porta certa. A latência (tempo de atraso) é variável,
dependendo do tamanho do frame. Este modelo é utilizado pelos switches da série
Catalyst 5000, e não pode ser modificado nestes switches.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Cut-Through
Neste método o switch copia somente o endereço de destino (primeiros 6 bytes após os
bytes correspondentes ao preambulo) dentro do buffer. Ele então olha o endereço MAC
destino, checa a tabela e envia para a porta certa. Neste método a latência é menor porque
ele inicia o envio do frame assim que os bytes correspondentes ao campo destino chegam
ao switch. Como neste método não temos checagem de CRC, alguns switches podem ser
configurados para Store and Forward, mas com um valor de erro mínimo habilitado,
assim se a taxa de erro for menor do que o valor estipulado o switch começa a trabalhar
no modo Cut-through.
FragmentFree
É uma forma de Cut-through modificada, na qual ele espera também pelos bytes
correspondentes a colisão (64 bytes) passar para enviar o frame. Normalmente se temos
erros nos frames eles estam neste 64 bytes. A latência aumenta muito pouco com relação
ao da Cut-through. Este método é o método default dos switchs Catalyst 1900.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Os Switches são projetados para operarem logo após instalados sem nenhuma
configuração. Entretanto em alguns casos alguns problemas podem ocorrer. Um Switch
mal configurado ou mal posicionado dentro da topologia pode ter efeitos catastróficos. A
seguir mostramos alguns dos principais problemas.
BROADCAST STORMS
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Nota: A Maioria dos Switches tem um limite de quantos Broadcasts podem ser
encaminhados em um determinado período para evitar que um Broadcast Storm cause
uma paralisação total da rede. É importante verificar na configuração do Switch qual o
padrão e como configurar estes parâmetros.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
um dos switches vai ter acesso ao meio no segundo segmento em um dado instante
(algoritmo CSMA/CD). O Switch então transmite o frame para o segundo segmento.
Neste momento existêm duas cópias do Frame transitando pela rede. Neste momento o
segundo switch irá observar o frame no segmento e vai determinar que a estação A
mudou de segmento e vai encaminhar o Frame de volta ao segmento A. O processo então
vai se repetir causando um loop na rede.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Figura 5.6 O Frame inicial agora é recebido uma segunda vez pelo Nó C
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Como sabemos se múltiplas conexões entre switches são criadas para redundância,
“loops” na rede podem ocorrer, aumentando o congestionamento na rede, o STP
(Spanning-Tree Protocol) foi criado com o intuito de parar os “loops” e permitir a
redundância.
É possível ter links fisicamente redundantes, que podem ser usados quando
outro link falhar;
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
STP encontra todas as conexões na rede e derruba todas as conexões redundantes, com
isso qualquer “loop” que podia estar ocorrendo na rede é eliminado. O STP resulta m
cada uma das portas sendo colocada em um de dois estados “forwarding” ou “blocking”
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A forma como ele faz isso, é elegendo uma “ponte raiz” (root bridge) que irá decidir
sobre a topologia de rede, pode-se ter somente uma root bridge em uma rede. As portas
desta root bridge são denominadas “portas designadas” (designated ports), que estam em
estado de operação chamado de “modo de encaminhamento” (forwarding-state), que
enviam e recebem o tráfego da rede.
As portas com “menor custo de caminho” (lowest-cost path) para a root bridge são as
designated ports, as outras portas são chamadas de “portas não designadas” e estam em
estado de operação chamado “modo de bloqueio” (blocking state), neste modo estas
portas não enviam e não recebem o tráfego da rede.
Switches e bridges que rodam o protocolo STP trocam informações que são chamados
BPUD (Bridge Protocol Units Data). BPUDs enviam mensagem com configuração
utilizando frames multicast. O ID de cada dispositivo é enviado para os outros
dispositivos através das BPUDs, a cada 2 segundos, este ID é utilizado para determinar
quem será a root bridge, pois neles temos dois campos importantes, prioridade e o
endereço MAC do dispositivo. A prioridade default em todos os dispositivos rodando o
protocolo STP IEEE é 32768 (0x8000).
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Para determinar a root bridge é feita uma combinação dos campos endereço MAC e
prioridade. Se dois switches tem a mesma prioridade o switch com o menor endereço
MAC será a root bridge. Por exemplo, temos um switch com prioridade 0x8000 e
endereço MAC:0000.0C00.1111.1111 e outro switch com mesma prioridade e endereço
MAC:0000.0C00.2222.2222, neste caso o primeiro switch será a root bridge.
Podemos observar na figura que o campo “Cost of Path to Root” esta com valor zero, isto
indica que esta BPUD é de um switch que atualmente é a root bridge.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Para determinar a porta ou portas que serão usadas para comunicar com a root bridge,
você deve determinar o custo do caminho (path cost). O custo do STP é total acumulado
baseado na largura de banda das conexões. Na figura abaixo temos uma tabela com o
custo para diferentes redes Ethernet.
Baseado no resultado obtido, as portas com o menor custo entrarão em forwarding state,
enquanto as outras serão colocadas em blocking state.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
As portas em uma bridge ou switch rodando o protocolo STP podem variar entre quatro
estados:
Escutando (Listening) – Escuta BPUDs para garantir que não irão ocorrer
“loops” na rede antes de passar os frames;
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
5.6 CONVERGÊNCIA
Convergência ocorre quando bridges e switches estam mudando seus estados para
bloqueadas ou encaminhando, neste período nenhum tráfego ocorre na rede, até que todos
os dispositivos na rede possuam o mesmo banco de dados.
STP-TIMERS
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Tendo como root bridge o switch 1900 A, temos que determinar a root port dos switchs
1900 B e 1900 C, como em ambos os switch a porta zero(0) esta a 100Mbps. Esta é a
root port.
Como vimos a root bridge tem todas as portas designadas, portanto precisamos
determinar quem será a porta designada entre o 1900 B e 1900 C. Ambos tem o mesmo
custo para alcançar a root bridge, portanto utilizamos novamente o ID, neste caso o 1900
B tem o menor, portanto a porta um (1) do switch 1900 B se torna também uma porta
designada em estado de forwarding, enquanto que a porta 1 do Switch 1900 C, fica em
estado de blocking, evitando assim “loops”.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
1 – Um Switch transparente requer que os nós finais sejam configurados para o seu
funcionamento
A. Verdadeiro
B. Falso
2 – Qual dos seguintes não é um método válido de switching em um switch Cisco 1900.
B. Fast-Forward
C. Cut-Through
D. Fragment-Free
A. ANSI 802.1D
B. IEEE 802.1D
C. IETF 802.1D
D. ITU/T 802.1D
4 – Qual dos seguintes representa uma transmissão válida de um para muitos em ema
rede Ethernet
A. Simulcast
B. Broadcast
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
C. Unicast
D. Multicast
A. Designated Bridge
B. Bridge Elect
C. Root Bridge
D. Segment Bridge
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
C. O menor Bridge ID
D. o maior Bridge ID
8 – O processo de Listen e Learn do processo Spanning Tree ocorrem sobre que intervalo
cada?
A. 10 segundos
B. 20 segundos
C. 30 segundos
D. 15 segundos
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
B. – Blocking ;Learning
Respostas:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Quem é:
1. root bridge
2. root ports
3. designated ports
4. non-designated ports
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Capítulo
6 - VLANS
6.1 OBJETIVOS
Ao final desta seção o aluno deverá ser capaz de conceituar uma VLAN e apontar as
principais formas de uso de VLANs na prática. Deve ser capaz de definir os membros de
uma VLAN e identificá-los. A aluno deve ainda conhecer os recursos de trunking e
roteamento entre VLANS.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
VLANs são fáceis de serem movidas, adicionadas e alteradas. Por exemplo, se Barney foi
deslocado para um diferente escritório, na qual foi conectado a uma porta diferente no
switch, ele pode ainda ser configurado para estar na VLAN 3. Nenhum alteração de
endereço nível 3 é necessário, ou seja, nenhuma alteração precisa ser feita no host
Barney.
Para implementar uma VLAN em um switch, uma tabela de endereços separados é usada
para cada VLAN. Se um frame é recebido numa porta na VLAN 2, a tabela de endereços
VLAN 2 será pesquisada. Quando o frame é recebido, o endereço de origem é verificado
se existe na tabela de endereços. Caso seja desconhecido, ele é adicionado à tabela de
endereços. Além disto, o endereço de destino é verificado para que uma decisão de
encaminhamento possa ser feita. Para ambos os modos de aprendizado e
encaminhamento, a pesquisa é feita na tabela de endereços somente daquela VLAN.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Implementar VLANs com vários switches adiciona mais complexidade. A figura 3 ilustra
a situação de uma rede com dois switches e duas VLANs.
Devido ao switch nível 2 criar segmentos de domínio de colisão individuais para cada
dispositivo ligado ao switch, as restrições de rede Ethernet são dissipadas, na qual redes
maiores podem ser construídas. Com um número maior de usuários e dispositivos na
rede, cada dispositivo terá que manipular um número maior de broadcasts e pacotes.
Outro problema com uma rede nível 2 plana é a segurança, já que todos os usuários
podem ver todos os dispositivos. Não há como impedir que os dispositivos não
encaminhem pacotes de broadcast e os usuários parem de responder a esses pacotes. A
segurança está restrita as senhas nos servidores e outros dispositivos. Através de VLANs,
muitos problemas de redes com switches nível 2 podem ser resolvidos.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
CONTROLE DE BROADCAST
Broadcasts ocorrem em todos os protocolos, mas com que freqüência ocorrem depende,
do protocolo, do aplicativo executando na rede e como os serviços são usados.
Alguns aplicativos mais antigos têm sido reescritos para reduzir necessidades de largura
de banda. Todavia, há uma nova geração de aplicativos que são consumidores de largura
de banda, consumindo tudo que encontram. Exemplos são aplicativos de multimídia que
usam broadcast e multicast intensivamente. Falhas em equipamentos, segmentações
inadequadas e firewalls pobremente projetados podem também adicionar problemas para
aplicativos de broadcast intensivo. Roteadores, por default, enviam broadcasts somente
dentro da rede que originou, mas os switches encaminham broadcasts para todos os
segmentos. Isto é chamado de uma Rede Flat porque é um domínio de broadcast.
Como administrador, deve-se ter certeza que a rede está segmentada apropriadamente
para que os problemas de um segmento não se propaguem por toda a rede. A maneira
mais efetiva de evitar os problemas é a utilização de switches e routers. Já que os
switches se tornaram dispositivos mais acessíveis financeiramente, várias companhias
estão substituindo a estrutura (rede) flat por uma rede com switches e VLANs. Todos os
dispositivos numa VLAN são membros do mesmo domínio de broadcast e recebem todos
os broadcasts. Os broadcasts, por default, são filtrados por todas as portas no switch que
não são membros da mesma VLAN.
Roteadores, switches nível 3 devem ser usados em conjunção com switches para fornecer
conexões entre redes (VLANs), na qual podem fazer com que pacotes de broadcasts
parem de se propagar através da rede inteira.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
SEGURANÇA
Um problema com a estrutura flat é que a segurança é implementada por Hubs e Switches
conectados juntos. Qualquer um conectado a rede física poderia acessar os recursos da
rede naquela malha física. Um usuário poderia também conectar um analisador de
protocolos ao Hub e ver todo o tráfego que passa naquela rede. Outro problema foi que os
usuários poderiam unir um grupo de trabalho apenas conectando suas estações ao mesmo
Hub.
Os grupos podem ser criados de acordo com os recursos de rede. Os switches podem ser
configurados para informar a uma estação de gerenciamento de rede de qualquer acesso
não autorizado aos recursos de rede. Se houver necessidade de comunicação entre
VLANs, restrições no roteador também podem ser implementadas. Restrições também
podem ser colocadas no endereço de hardware, protocolos e aplicativos.
FLEXIBILIDADE E ESCALABILIDADE
Switches nível 2 somente lêem por filtragem. Eles não verificam o protocolo da camada
de rede. Essa característica faz com que o switch encaminhe todos os pacotes de
broadcast. Todavia, através de VLANs, cria-se automaticamente domínios de broadcast.
Broadcasts enviados de um nó na VLAN não serão encaminhados para as portas
configuradas em outra VLAN. Associando portas de switch ou usuários para grupos de
VLANs num switch ou grupo de switches conectados, tem-se a flexibilidade de adicionar
somente os usuários intencionados no domínio de broadcast, independente, de sua
localização física. Isso pode parar as tempestades de broadcasts causadas por uma falha
em uma placa de rede (NIC) ou aplicativos que o estejam gerando.
Quando uma VLAN se tornar muito grande, pode-se criar mais VLANs para que os
broadcasts não consumam muita largura de banda.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
VLANs são tipicamente criadas pelo administrador, o qual associa portas do switch à
uma determinada VLAN. Essas são chamadas de VLANs estáticas. Se o administrador
quiser desenvolver um trabalho pensando mais a frente e associar todos os endereços de
hardware a um banco de dados, os switches podem ser configurados para associar
VLANs dinamicamente.
Um grande número de técnicas para mapear portas para uma VLAN. A Mais utilizadas é
a configuração estática e manual das portas da VLAN em cada switch usado na rede.
Existêm entretanto outras formas de designar as VLANs como por exemplo servidores de
VLAN que usam tabelas estáticas de endereços MAC para cada VLAN. Outra técnica
permite que a porta do switch detecte o protocolo e designe a VLAN automaticamente.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
VLANS ESTÁTICAS
VLAN estática é a maneira típica de se criar VLANs e são mais seguras. A porta de um
switch que for associada a uma VLAN sempre se mantém naquela VLAN até que um
administrador altere a associação da porta. Esse tipo de configuração é fácil de configurar
e monitorar, funcionando bem numa rede em que o movimento dos usuários é controlado.
Pode-se usar um software de gerenciamento de rede para configurar as portas, o que é de
grande auxílio, mas não é obrigatório.
VLANS DINÂMICAS
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
VLANs podem se espalhar através de vários switches. Switches nessa estrutura devem
manter um registro dos frames e a qual VLAN eles pertencem. Essa função é denominada
de Frame Tagging. Os switches podem então direcionar os frames para as portas
apropriadas dependendo da VLAN a qual eles pertençam.
ACCESS LINKS
Links que são somente parte de uma VLAN e são referenciados como VLAN nativa da
porta. Qualquer dispositivo conectado a um access link é automaticamente um membro
da VLAN. Esse dispositivo apenas assume que é parte de um domínio de broadcast, sem
o entendimento da localização física. Switches removem qualquer informação de VLAN
do frame antes que ele seja enviado para um dispositivo access link. Dispositivos do tipo
“access link” não podem se comunicar com dispositivos fora de sua VLAN a menos que
o pacote seja roteado através de um roteador.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
TRUNK LINKS
Trunks podem suportar várias VLANs. A origem do nome vem do termo tronco do
sistema telefônico, na qual são suportadas várias conversações telefônicas. Trunk links
são usados para conectar vários switches, roteadores ou mesmo servidores. Trunked links
são suportados em Fast ou Gigabit Ethernet somente. Para identificar a VLAN a qual o
frame pertence, os switches CISCO suportam duas diferentes técnicas de identificação:
ISL e 802.1q. Trunk links são usados para transportar VLANs entre dispositivos e podem
ser configurados para transportar todas as VLANs ou apenas algumas. Trunk links têm
ainda uma VLAN nativa ou default que é usada caso o trunk link falhe.
FRAME TAGGING
Um switch numa rede precisa de uma maneira de manter a caminho que os frames viajam
na estrutura de switches e VLANs. Uma estrutura de switches é um grupo de switches
compartilhando as mesmas informações de VLANs. A identificação de frame ou “Frame
Tagging” associa de forma única um ID para cada frame. Isso é algumas vezes
referenciado como VLAN ID ou cor.
A Cisco utiliza o “Frame tagging” quando um frame Ethernet atravessa um trunked link.
Cada switch que o frame alcança deve identificar a VLAN ID, então determinar o que
fazer com o frame baseado na tabela de filtros. Se o frame alcançar um switch que tem
outro trunked link, o frame será encaminhado para fora da porta trunk link. Uma vez que
o frame alcançar uma saída para o “Access link”, o switch remove o identificador da
VLAN. O dispositivo final receberá os frames sem ter que entender a identificação da
VLAN.
Para manter um registro dos frames que percorrem uma estrutura de switches é usada a
Identificação de VLAN o que designa a quais VLANs eles pertencem . Há vários
métodos de trunking:
ISL
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
IEEE 802.1q
Criado pelo IEEE como o método padrão de “Frame Tagging”. Ele realmente insere um
campo dentro do frame para identificar a VLAN. No caso de fazer trunking entre
diferentes marcas de switch e CISCO, tem-se que usar 802.1q.
802.10 (FDDI)
Usado para enviar informações de VLAN sobre FDDI. Usa o campo SAID no cabeçalho
do frame para identificar a VLAN.
CONFIGURANDO AS VLANS
Esta seção descreve algumas das tarefas comuns na administração das VLANs.
Quando lidando com um bom número de VLANs, se torna difícil diferenciar uma da
outra. De maneira a facilitar a leitura você pode nomear VLANs individuais. Os nomes
da VLAN são totalmente propagados através do VTP. O seguinte comando mostra a
sintaxe para nomear uma VLAN em um switch 1900:
Isto adiciona o nome Terreo à segunda VLAN. Ë recomendado que quando existir um
grande número de nomes da VLANs que se crie uma padronização para estes nomes.
O seguinte comando mostra a configuração das VLANs e que o nome foi atachado à
VLAN.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
2 Terreo Enabled
3 VLAN003 Enabled
4 VLAN004 Enabled
5 VLAN005 Enabled
6 VLAN006 Enabled
7 VLAN007 Enabled
8 VLAN008 Enabled
9 VLAN009 Enabled
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
As VLANs são baseadas em portas, o administrador deve adicionar estas portas as suas
respectivas VLANs. Por default todas as portas pertencem a VLAN1. Os comandos
devem ser executados em modo de interface como segue abaixo:
Switch(config)#int ethernet0/2
Switch(config)#vlan-membership static 2
Como o próprio parâmetro indica, a porta vai operar em uma VLAN estática. Como
descrito anteriormente, os métodos dinâmicos existem, mas são raramente utilizados.
Switch#show vlan-membership
1 1 Static
2 2 Static
3 1 Static
4 1 Static
5 1 Static
6 1 Static
7 1 Static
8 1 Static
9 1 Static
10 1 Static
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
11 1 Static
12 1 Static
AUI 14 Static
A 13 Static
B 13 Static
6.5 TRUNKING
Trunk links são links ponto-a-ponto de 100 ou 1000Mbps entre dois switches, um switch
e um roteador ou entre um switch e um servidor. Trunked links suportam o tráfego de
várias VLANs, de 1 a 1005 de uma vez. Não se podem ter “trunked links” em links de
10Mbps.
Trunking permite que uma única porta faça parte de várias VLANs ao mesmo tempo. O
benefício do trunking é que um servidor, por exemplo, pode estar em dois domínios de
broadcast ao mesmo tempo. Com isso, os usuários não têm mais que atravessar um
dispositivo nível 3 (router) para se logar e usar o servidor. Também, quando conectando à
switches, “trunk links” podem suportar algumas ou todas as informações de VLAN
através do link. Se não for feito trunk desses links entre switches, então os switches
somente enviarão informações da VLAN 1, por default, através do link. Todas as VLANs
são configuradas num trunked link a menos que o administrador altere manualmente.
CONFIGURANDO O TRUNKING
Uma de duas metodologias pode ser usada, uma ISL é proprietária da Cisco e a outra
IEEE 802.1Q é um padrão reconhecido. Em ambos os casos, os frames são etiquetados
(tagged) no ponto de ingresso do Trunk e tem a etiqueta removida na sua saída. Isto
assegura que o processo de etiquetagem ocorra de forma transparente em ambos nós
finais e nós intermediários.
Habilitando o ISL
Switch(config)#int FastEthernet0/26
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Switch(config-if)#trunk ?
Auto
Desirable
Nonegotiate
Off
On
A funcionalidade de cada uma das opções listadas acima para o trunk segue na tabela
abaixo:
Modo Funcionalidade
Auto Coloca a interface em modo trunk apenas se o outro lado estiver
configurado para On ou Desirable.
Desirable Coloca a interface em modo trunk apenas se o outro lado estiver
configurado para On, Desirable ou Auto.
No- Configura a porta para modo trunking e deabilita o envio e
negotiate processamento de frames DISL. Usado quando conectando à
um dispositivo que não suporte DISL.
Off Configura a interface para modo non-trunk mesmo que o outro
lado esteja em modo trunk.
On Configira a interface para modo trunk, mesmo se o outro lado
estiver para non-trunk.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Verificando o Trunking
Para verificar em que modo a porta está com relação a trunking use o seguinte comando:
Switch#show trunk a
Em grandes redes onde existem muitos switches, habilitar e gerenciar as VLANs em toda
a rede pode se tornar um desafio. Considere uma rede simples com duas VLANs, uma
para advogados e outra para as secretárias por exemplo. O desafio reside em assegurar
que cada switch mantenha estas duas VLANs e suas características. Com dois switches, o
administrador teria que configurar as VLANs duas vezes e assegurar que elas inter-
operam apropriadamente. Com 20 switches as chances de uma configuração errada
aumentam em 20 vezes.
Os anúncios VTP são transmitidos em todas as interfaces que são configuradas para trunk
mode. As interfaces em trunk mode são aquelas que usam protocolos de trunking como
ISL, 802.1Q, 802.10 e ATM LANE. Estas interfaces permitem que múltiplas VLANs
existam em uma única interface.
MODOS DO VTP
O protocolo VTP trabalha em modo cliente-servidor. Esta relação permite que as VLANs
sejam criadas ou modificadas em um servidor e que as mudanças feitas são propagadas
para cada cliente.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Modo Server
O VTP server age como a fonte de informações sobre as VLANs dentro de um domínio
VTP. Como tal este switch é onde as VLANs devem ser gerenciadas. Os detalhes da
configuração das VLANs é mantido na memória NVRAM. Caso haja uma falta de
energia elétrica, os detalhes das VLANs são mantidos.
Modo Cliente
O cliente VTP opera nas informações de VLAN fornecidas pelo seu servidor VTP. Como
tal seu trabalho é sincronizar a sua configuração com a do server e manter a integridade
através do processo dos pacotes VTP criados pelo servidor. A configuração do cliente
não é armazenada na NVRAM e deste modo precisa ser obtida através do servidor VTP.
Modo Transparente
Um switch operando em modo transparente, não age nem como cliente nem como
servidor. De fato o switch é autônomo com relação a sua configuração de VLANs. As
configurações de VLAN nestes swicthes são feitas localmente. Neste modo o switch irá
ouvir e encaminhar os pacotes de VTP, assegurando que o tráfego VTP transite através
do switch de forma que a conectividade até cliente VTP possa ser mantida. Deve ser
notado que configuração de VLANs do switch e do domínio são totalmente separadas.
Anúncios VTP
Os anúncios VTP são usados pelo protocolo VTP por duas razões. Para habilitar clientes
a pedir informações sobre a VLAN e para os servidores anunciarem as informações da
VLAN. Os anúncios são enviados por multicast e são ignorados pelos roteadores pois
pertencem apenas à switches com VTP habilitado. Os anúncios do servidor são enviados
a cada cinco minutos ou quando mudanças ocorrem, junto com anúncios de um
subconjunto de funções que dão informações mais específicas sobre uma VLAN.
Para que o VTP seja efetivo, cada switch em um domínio VTP deve processar a mesma
informação e deste modo manter a sincronização uns com os outros. Como mais de um
servidor VTP pode existir na rede ao mesmo tempo, um número de revisão é colocado
em cada anúncio VTP, cada vez que a configuração é modificada o número de revisão é
incrementado em uma vez.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
switch#show vtp
VTP version: 1
Configuration revision: 13
VTP password :
VTP PRUNING
Em uma rede onde o número de VLANs elevado, é possível que nem todas as VLANs
precisem estar configuradas em todos os switches. Deste modo o encaminhamento do
tráfego daquela VLAN para um switch que não tenha qualquer porta daquela VLAN
pode ser bastante ineficiente no que tange à utilização da banda passante.
Deve ser notado entretanto que todos os switches devem estar habilitados para pruning
antes que ele comece a funcionar. Para configurá-lo você pode usar o comando:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Hosts de uma VLAN estão dentro do seu próprio domínio de broadcast e se comunicam
livremente. As VLANs particionam a rede e separam o tráfego na camada 2 do modelo
OSI. Para que os hosts ou qualquer dispositivo se comunique entre VLANs, um
dispositivo nível 3 é absolutamente necessário.
Pode-se usar um roteador que tenha uma interface para cada VLAN ou um roteador que
suporta roteamento ISL. Os roteadores mais em conta que suportam ISL routing são os da
série 2600. As séries 1600, 1700 e 2500 não suportam ISL routing.
Se você tem poucas VLANs (duas ou três), você poderia obter um roteador com duas ou
três conexões 10BaseT ou FastEthernet. 10BaseT trabalha bem, mas FastEthernet é o
aconselhável.
Todavia, se você tem mais VLANs disponíveis do que interfaces de roteador, você pode
ou executar ISL routing numa interface FastEthernet ou comprar um “route switch
module” (RSM) para o switch série 5000. O RSM pode suportar até 1005 VLANs e
executar no backplane do switch. Se você usar uma interface FastEthernet e executar ISL
routing a CISCO designa isso de router-on-a-stick.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
B. Diminui a segurança
C. Reduz broadcasts
D. Aumenta broadcasts
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
B. Segurança
D. Filtragem de Protocolos
A. CISCO IP
B. VLAN ID
C. Frame Tagging
D. CISCO IOS
B. Estaticamente
C. Dinamicamente
A. Estaticamente
B. Por um administrador
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. ISL
B. 802.3z
C. 802.1q
D. 802.3u
9 – Qual dos seguintes protocolos é utilizado para configurar trunking num switch ?
(Escolha todas que se aplicam)
B. VLAN
C. Trunk
D. ISL
A. 24
B.16
C.30
D.48
Respostas:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Capítulo
7 – CONFIGURANDO UM CATALYST
1900
7.1 INTRODUÇÃO
Uma característica importante dos switches é sua capacidade de operar sem exigir
nenhuma configuração. Um switch retirado da caixa pode ser afixado em um rack ligado
a fonte de energia e desta forma pode funcionar imediatamente após ligado. Isto se deve
a característica de transparent bridge, onde os caminhos são aprendidos dinâmicamente.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Cabe ressaltar que um switch é um dispositivo de camada 2 e não são feitas nele
configurações como roteamento IP, rotas estáticas e protocolos de roteamento dinâmico.
Alguns equipamentos como o Catalyst 5000 e Catalyst 6500 possuem um módulo de
roteamento que permite estas funções e são referidos como Switches camada 3 e não
serão abordados neste curso.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O switch 1900 é um switch conhecido por ser de fácil instalação e por não requerer
quaisquer configurações adicionais para entrar em funcionamento, ou seja um switch
low-end.
Este switch possui dois modelos: 1912 e 1924, que se diferenciam pelo número de portas
10BaseT que possuem, o 1912 possui 12 portas e o 1924 possui 24 portas. Além disso,
ambos os modelos possuem duas portas de 100 Mbps que podem ser encontradas para
par-trançado ou fibra.
Uma característica importante destes switches é que eles usam o IOS – Sistema
Operacional de Rede da Cisco, ou seja podemos configurar o switch através da linha de
comando(CLI).
Web browser. Uma vez que o switch possua um endereço IP usando o VSM
(Visual Switch Manager).
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Nesta sessão iremos aprender a efetuar uma configuração básica do switch 1900, tais
como, configurar senhas, hostname do switch, endereço IP, interfaces e outros mais.
CONFIGURANDO SENHAS
Switch>enable
Switch#config t
Executar o comando:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
**senha desejada
Além desta forma pode-se habilitar uma senha, denominada senha segura, que sobrepõem
a senha anterior no modo enable, esta senha segura estará criptografada. Para habilitar
esta senha deve-se executar o seguinte comando:
*senha desejada
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
#sh run
Building configuration...
Current configuration:
OBS: As senhas não podem ter menos de 4 caracteres ou mais de 8, elas não são case-
sensitives.
CONFIGURANDO HOSTNAME
Todo switch deve ter um nome único que o identifique, para configurar um hostname
deve-se executar o seguinte comando:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
(config)#hostname Switch1900*
*nome do switch
Switch1900(config)#
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
*endereço IP
**mascara de subnet
Para configurar uma rota para um gateway default deve-se executar o comando:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
#sh ip
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Como dissemos no início deste capítulo temos dois modelos de switches 1900, o 1912
com 12 portas ethernet e o 1924 com 24 portas ethernet e os dois com duas portas
FastEthernet, o padrão das portas segue a seguinte nomenclatura: slot/port, sendo que
portas ethernet slot é sempre zero e porta varia de <1-25>, sendo que a porta 25 é uma
porta padrão AUI, já nas portas fast ethernet slot é sempre zero e porta varia de <26,27>.
Para configurar uma porta fast ethernet deve-se executar o seguinte comando:
Para visualizar uma porta ethernet ou fast ethernet deve-se executar o seguinte comando:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Address is 0025.65CX.6D21
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Como vimos no capítulo 5, a tecnologia Ethernet ou Fast ethernet pode operar em dois
modos: Half ou Full-Duplex. Pode-se somente modificar o modo para portas com valores
fixados em 10 Mbps ou 100 Mbps.
Para configurar o modo que a porta deve operar deve-se executar o seguinte comando:
(config-if)#duplex full*
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
#ping 172.16.10.10
Se retornar
!!!!! – Sucesso
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
#delete nvram
O sistema trará uma pergunta de confirmação, se você tem certeza que deseja apagar
digite yes.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Algumas vezes por questão de segurança os administradores de uma rede podem desejar
fixar um determinado endereço MAC a uma porta do switch, fazendo isso somente o
dispositivo com aquele endereço pode-se conectar a porta, criando assim uma entrada na
tabela MAC permanente, além disto pode-se restringir um pouco mais, dizendo que uma
determinada interface pode enviar frames somente para uma outra interface destino com
um determinado endereço MAC, criando assim uma entrada na tabela MAC estática.
Para configurar uma entrada na tabela MAC permanente deve-se executar o seguinte
comando:
*endereço MAC
**porta destino
Para configurar uma entrada na tabela MAC estática deve-se executar o seguinte
comando:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
*endereço MAC
**porta destino
***porta fonte
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
#sh mac-address-table
#clear mac-address-table ?*
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Segurança na porta é uma forma de prevenir-se contra usuários que plugam hubs, ou
outros equipamentos na saída de uma porta do switch, utilizando-se deste comando pode-
se limitar o número de endereços MAC que entram por esta porta.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
#sh ver
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
(config)#switching-mode ?*
*fragment-free ou store-and-forward
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
No capítulo 7, vimos o que é uma VLAN, para que serve, agora veremos como
configurar uma VLAN no switch 1900. Criaremos nossa VLAN baseada na figura acima.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Ao criar uma VLAN você estará associando um número de VLAN a um nome para ela.
#sh vlan
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Depois de criada as VLANs é necessário associar as portas do switch que irão fazer parte
dela.
*dynamic ou static
As demais VLANS:
(config)#int e0/5
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
(config-if)#vlan-membership static 3
(config)#int e0/11
(config-if)#vlan-membership static 4
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Para configurar trunk em uma porta Fast Ethernet utiliza-se o seguinte comando:
(config-if)#trunk ?*
Na lista abaixo segue uma breve discussão das diferenças entre estes modos:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Como visto anteriormente, todas as VLANs são configuradas como portas “trunk links”
a menos que removidas pelo administrador.
(config-if)# no trunk-vlan ?*
Para verificarmos uma porta trunk, deve-se considerar o seguinte a porta Fast Ethernet
0/26 é identificada como trunk A, e a porta Fast Ethernet 0/27 é identificada como trunk
B. O comando para verificar a configuração trunk:
#sh trunk ?*
*A ou B
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Por default todos os switches Catalyst 1900 estão configurados como servidores VTP.
Após isso precisamos configurar um dos switches como o switch servidor através do
comando:
switchA(config)#vtp server
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
switchB(config)#vtp client
Um cuidado que deve ser tomado antes de adicionar um novo switch em um domínio é
não inseri-lo com informações incorretas de VLANs, como resultado teríamos a
propagação incorreta de informações, para isto não ocorrer a Cisco recomenda apagar o
banco de dados VTP do switch a ser adicionado no domínio.
#delete vtp
O sistema trará uma pergunta de confirmação, se você tem certeza que deseja apagar
digite yes.
VTP PRUNING
Para evitar tráfego desnecessário entre os switches você pode habilitar o VTP para modo
pruning, disponibilizando assim mais largura de banda entre os switches.
Para habilitar o switch para modo pruning deve-se executar o seguinte comando:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Como todo sistema precisamos efetuar backup das configurações do switch, como vimos
anteriormente as configurações do switch são gravadas na NVRAM, então precisamos
copiar a NVRAM para algum outro lugar, para em caso de necessidade pode-se voltar
efetuando restore da NVRAM original.
Para efetuar o backup deve-se copiar a NVRAM para um host tftp, sempre é ideal efetuar
um teste de conectividade com este host antes da cópia, efetuado o teste executa-se o
seguinte comando:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
1. Qual dos comandos abaixo configura a interface e0/10 para rodar em modo full-
duplex?
A. full duplex on
B. duplex on
C. duplex full
D. full duplex
2. Se você quer apagar a configuração do switch 1900, que comando deve-se usar?
A. erase-startup-config
B. delete-starup-config
C. delete nvram
D. delete startup
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. sh ip config
B. sh ip
C. sh int config
D. sh int
B. ip default-gateway 172.20.25.1
D. default-gateway 172.20.25.1
A. 1900EN#sh mac-filter-table
B. 1900EN#sh mac-address-table
C. 1900EN(config)#sh mac-address-table
D. 1900EN#sh filter-address-table
A. show int 27
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
C. sh int f/27
D. sh inter f0/27
A. show int 3
C. sh int e/3
D. sh inter f0/3
10. Qual commando permite que somente o endereço MAC 00A0.246E.0FA8 acesse a
porta e0/4 em um switch 1900?
Respostas:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
switch.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
(Config)#int e0/1
(Config-if)#vlan-membership static 1
(Config-if)#int e0/5
(Config-if)#vlan-membership static 2
(Config-if)#exit
(Config)#exit
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
(config)#vtp client
(config)#exit
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
(Config)#int e0/5
(Config-if)#vlan-membership static 1
(Config-if)#int e0/2
(Config-if)#vlan-membership static 2
(Config-if)#exit
(Config)#exit
(config)#int f0/27
(config-if)#trunk on
(config)#int f0/1
(config)#no shut
(config)#int f0/1.1
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
(config-if)#encap isl 1
(config-if)#int f0/1.2
(config-if)#encap isl 2
(config-if)#exit
(config)#exit
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Capítulo
Ao final deste capítulo o aluno deverá estar capacitado a identificar um roteador, verificar
suas principais características, identificar os diversos tipos e famílias de equipamentos
Cisco e ser capaz de selecionar e configurar um roteador da Cisco.
Roteadores são dispositivos que decidem sobre qual caminho o tráfego de informações
deve seguir. Operam na camada 3(rede) do modelo OSI e fazem roteamento de pacotes
entre redes locais ou remotas.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Para estabelecer a rota, o roteador consulta a tabela interna de roteamento que contém
informações sobre a rede. Essas tabelas podem ser estáticas ou dinâmicas, quando são
utilizados protocolos de roteamento como RIP, OSPF, IGRP, etc. Estes protocolos
baseiam-se em algoritmos para escolher a melhor rota, sendo compostos por vários
critérios, como por exemplo “métrica de roteamento”. Os roteadores também podem
compactar dados, economizando banda.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
protocolo roteável, como IPX ou IP. Mensagens de protocolos não roteáveis, como
NETBIOS e LAT, não podem ser roteadas, mas elas podem ser transferidas de uma LAN
para outra via uma bridge. Devido aos roteadores terem de verificar o endereço de rede
no protocolo, eles realizam mais processamento do que uma bridge e adicionam overhead
à rede.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O mercado consumidor de roteadores pode ser dividido nos dias de hoje, da seguinte
forma:
Escritórios de porte médio, com mais de 100 usuários, com aplicações cliente/servidor,
acesso a internet e intranet, com um ambiente com pouco crescimento ou mudanças que
também procuram uma solução de baixo custo;
Grandes empresas, com mais de 250 usuários, com aplicações cliente/servidor, intranet,
internet e extranet, com alto poder de crescimento e mudanças, que procuram soluções de
ciclo de vida dos equipamentos mais baixos e procurando por tecnologias que lhe dêem
vantagens competitivas.
Todos esses consumidores desejam também que os roteadores atendam requisitos básicos
de interoperabilidade de redes: Confiabilidade, escalabilidade, segurança, flexibilidade,
custo e gerenciabilidade.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O cisco 800 é o roteador de nível de entrada da Cisco. Muito útil no mercado brasileiro
onde as velocidades normalmente não excedem 512 Kbps. Como desvantagem não tem
possibilidade de Dial-Backup. As opções com ADSL são uma boa opção para este
mercado emergente.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Produto
Companhias que querem adicionar Telecommuters às suas rede
baseadas em Cisco IOS.
Principais modelos:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O Cisco série 1600 já é um roteador que suporta até dois Mbps na sua porta WAN. O
modelo 1605-R é muito útil quando queremos criar uma sub-rede de endereços válidos
para Internet e outra sub-rede interna por ter duas portas Ethernet. É possível
implementar Dial-Backup usando ISDN ou um módulo WAN adicional síncrono ou
assíncrono.
Selecione este
Quando o cliente precisar destes recursos
produto
Uma porta serial com performance síncrona até velocidades de T1/E1 para
Frame-Relay, Linhas dedicadas e X.25 e performance em linhas
Cisco 1601-R assíncronas de até 115200 bps.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
ESCRITÓRIOS TRADICIONAIS
O série 1700 é um roteador voltado para aplicações específicas. O forte do 1720 são as
VPNs. devido a ter um módulo de processamento da criptografia este roteador é capaz de
trabalhar com criptografia complexa como 3DES a velocidades de 2 Mbps. O 1750 é um
roteador excepcional para linhas de voz podendo usar interfaces E&M, FXS, FXO e
ISDN. O Modelo 1751 foi incorporado recentemente à família e é capaz de suportar até
20 canais de voz usando T1 ou E1.
Cisco 1720
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Cisco 1750
Selecione este
Quando o cliente precisar destes recursos
produto
Solução de acesso seguro para dados apenas para redes que evoluem
constantemente.
Suporta aplicações de dados incluindo VPNs e acesso a serviços de banda
Cisco 1720 larga.
Uma grande gama de serviços de WAN são suportados, incluindo linhas
dedicadas (PPP e HDLC), Frame-Relay, ADSL, ISDN BRI, X25 e outros.
Criptografia para VPNS 3DES em taxas de até 2Mbps (T1/E1)
Tudo o que tem acima e mais:
Suporte de voz digital
Cisco 1751
Suporte a VLANs baseadas em IEEE 802.1Q
Memória default alta para suportar IOS com riqueza de recursos
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Principais modelos:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O Cisco série 2600 veio para substituir a linha 2500. A grande vantagem é ele ser
modular e poder fazer quaisquer dos configurações do modelo 2500 em um único chassis.
Seus pontos fortes são o suporte a voz, modularidade e flexibilidade para aplicações
como segurança, voz sobre ip e VPNs.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Selecione este
Quando o cliente precisar destes recursos
produto
LAN to LAN e Inter-VLAN routing, incluindo gerenciamento da
banda.
Servidor de acesso remoto para serviço discado analógico e
digital.
Cisco 2600 Integração de voz, dados e fax.
Series
Acesso VPN/Extranet com segurança de Firewall opcional
Concentração de dispositivos seriais
Entrega de serviços de alta velocidade DSL
Acesso a WAN , incluindo serviços ATM access
CPU de Alta performance CPU, duas portas autosensing 10/100
Cisco 2651
Mbps Ethernet com suporte à VLAN support.
CPU de Alta performance CPU, uma porta autosensing 10/100
Cisco 2650
Mbps Ethernet com suporte à VLAN.
Duas portas autosensing 10/100 Mbps Ethernet com suporte à
Cisco 2621
VLAN
Uma porta autosensing 10/100 Mbps Ethernet com suporte à
Cisco 2620
VLAN
Cisco 2613 Uma porta Token Ring
Cisco 2612 Uma Token Ring e uma Ethernet para redes mixtas.
Cisco 2611 Duas portas Ethernet para segmentação de LANS.
Cisco 2610 Uma porta Ethernet
No modelo 2600 a Cisco criou um novo conceito de Wan Interface Card (WIC), Voice
Interface Card (VIC) e Network Module (NM). Estes módulos são intercambiáveis entre
as famílias 3600 e 2600 tornando a sua rede ainda mais flexível.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Você pode montar a configuração que quiser usando estes módulos. O Roteador 2600
possui um slot para módulo NM e dois Slots para módulos WIC. O 3640 que você vai
ver a seguir possui 4 slots para módulos NM.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O Cisco série 3600 é um dos produtos mais utilizados no centro de redes de médio porte
com dezenas de pontos de rede. Em três opções 3620, 3640 e 3660 é um dos mais
versáteis e flexíveis roteadores da Cisco. Os mesmos módulos do 2600 podem ser usados
no 3600 com algumas exceções.
Selecione este
Quando o cliente precisar destes recursos
produto
Wan de densidade média com conectividade discada
Conectividade de LAN de densidade média
Cisco 3620 Voz sobre dados de baixa densidade
Conexões ATM de baixa densidade
Modem sobre linhas PRI de média densidade
WAN de alta densidade e conectividade discada
Conectividade de LAN de média para alta
Cisco 3640 Voz sobre dados de média densidade
Conexões ATM de baixa para média densidade
Modem sobre linhas PRI de média densidade
WAN de densidade muito alta com conectividade discada
Conectividade de LAN de alta densidade
Cisco 3660 Voz sobre dados de média densidad
Conexões ATM de média densidade
Modem sobre linhas PRI e média para alta densidade
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Existem ainda roteadores de maior porte como o 7200, mas eles não serão abordados no
curso de CCNA, pois sua utilização é restrita a um pequeno número de casos onde a
densidade é muito alta.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A URL é http://www.cisco.com/pcgi-bin/front.x/newConfig/config_root.pl
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
LAB 8.1
Requisito 1:
Requisito 2:
Requisito 3:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Capítulo
9 - ROTEAMENTO IP
9.1 OBJETIVOS
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
9.2 ROTEAMENTO IP
A definição do caminho a ser traçado para alcançar determinado destino pode ser dada
administrativamente ao roteador, de forma fixa. A este tipo de configuração damos o
nome de roteamento estático. De outro modo, o caminho para diversas redes pode ser
aprendido de forma automática pelo roteador em um processo chamado de roteamento
dinâmico.
Neste processo, muitas vezes a escolha do melhor caminho para o fluxo de dados entre a
origem e o destino é feita através de algoritmos que levam em consideração o distância
(em número de pontos) para se chegar ao destino ou a disponibilidade que os circuitos
podem oferecer, sua carga, dentre outros.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Se mais de uma rota para uma sub-rede estiver disponível, colocar a melhor
rota na tabela de roteamento.
Para notar quando rotas em uma tabela não estão mais válidas e remover
estas rotas da tabela de roteamento.
Para adicionar novas rotas, ou substituir rotas perdidas com a melhor rota
disponível tão rápido quando possível. O tempo entre perder uma rota e
encontrar uma rota alternativa válida é chamado tempo de convergência.
Vários protocolos de roteamento existêm para o TCP/IP. Uma primeira classificação dos
protocolos de roteamento é se eles são usados para rotas internas (IGP – Interior Gateway
protocol) ou externas (EGP - Exterior Gateway Protocol).
Os protocolos pelo estado do circuito (Link-State) usam uma base de dados da topologia
que é criada em cada roteador. Esta tabela contém registros descrevendo cada roteador,
cada circuito ligado a cada roteador e cada um dos vizinhos ligados aos roteadores.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
No exame de CCNA serão mais exigidos os protocolos de vetor de distância que serão
descritos a seguir.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Para entender o que faz um protocolo de roteamento por vetor de distância é preciso
entender como o protocolo de roteamento atinge os seguintes objetivos:
Previne loops
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Uma rota falhada é anunciada por um tempo, com uma métrica que implica
que a rede está à uma distância infinita. Esta rota é considerada não
utilizável. Infinito é definido por cada um dos protocolos como uma
métrica alta. Por exemplo a métrica infinita para o RIP é 16 porque o
número máximo de saltos (hops) do RIP é 15.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
192.168.2.0 E0
192.168.253.0 S0
192.168.254.0 S0 192.168.253.1
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Problema Solução
Múltiplas rotas para a mesma sub- As opções de implementação envolvem ou
rede com métrica igual utilizar apenas a primeira rota aprendida ou
colocar as duas rotas para a mesma sub-
rede na tabela de roteamento.
Loops de roteamento ocorrendo Split horizon – O protocolo de roteamento
devido a atualizações passando uma avisa as rotas para uma interface apenas se
sobre as outras no mesmo link. elas não foram aprendidas daquela
interface.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Agora o roteador C tem uma rota de distância infinita, mas o roteador B irá enviar
pacotes anunciando a rota 192.168.2.0 através do roteador C. O Roteador C anunciou ter
uma rota para este destino com uma métrica de 2 para a rota 192.168.2.0 ao mesmo
tempo que recebia a atualização de que ela não era mais válida. Agora o Roteador C
imagina que a rota é inalcançável e o roteador B imagina que
está a dois saltos através do roteador C. O processo se repete com a próxima atualização
até que ambos os número cheguem ao infinito.
Todas as rotas com a interface de saída x não são incluídas nas atualizações
enviadas na mesma interface x.
No exemplo acima, a rota para a sub-rede 192.168.3.0 aponta para a serial, de forma que
a atualização enviada pela interface S1 não inclui a rota para esta sub-rede se o split-
horizon estiver habilitado.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O Holddown Timer é definido como segue: Quando aprendendo sobre uma rota que
falhou, ignore quaisquer novas informações sobre a sub-rede por um período igual ao
holddown timer.
Como último mecanismo de prevenção de loops que também acelera a convergência, não
podemos deixar de citar os triggered updates. Quando um roteador nota que uma sub-
rede diretamente conectada mudou de estado, ele imediatamente envia outra atualização
de roteamento em suas outras interfaces ao invés de esperar pelo timer de atualização do
protocolo.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Usado em redes pequenas e médias, o RIP envia a todos os roteadores uma copia de toda
a sua tabela de roteamento em intervalos de 30 segundos. Isto pode acrescentar uma
grande carga ao tráfego em redes de grande porte, principalmente em links de WAN.
O RIP usa a contagem de hops como métrica. Cada gateway adjacente é considerado um
hop. Um máximo de 15 hops são permitidos, e uma rota com métrica 16 indica um
destino inalcançável.
Os seguintes RIP Timers são usados para assegurar que rotas inválidas serão removidas
da tabela de roteamento:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O aspecto mais importante quando se compara o RIP ao IGRP é a métrica mais robusta
do IGRP. A métrica é calculada usando parâmetros de banda passante e atraso (delay). A
métrica do RIP leva em consideração apenas o número de saltos.
Comando Função
router rip Habilita o RIP no roteador
network net-number Especifica as redes onde o RIP estará rodando.
passive-interface type Especifica que uma interface não enviará
number atualizações. Entretanto ela recebe e processa as
atualizações.
maximum-paths x O IOS suporta de 1 a 6 caminhos redundantes na
interface.
variance multiplier Define o quão próximos os valores de métrica podem
estar para serem considerados iguais.
traffic-share {balanced | Define se o tráfego irá por um único caminho ou
min} balanceado proporcional às métricas.
Show ip route Mostra toda a tabela de roteamento.
Show ip protocol Mostra os parâmentros do protocolo de roteamento
como timers.
Debug ip rip Emite um log com mensagens e detalhes das
atualizações do RIP
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Caso seja usado RIPv2 também é necessário informarmos a versão usando version e no
auto-summary. O roteador usará por padrão RIPv1, use o comando version para
configurá-lo para RIPv2.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
(1)command;
(2)version number;
(6)ip address;
(9)metric.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
(7) subnetmask
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O Interior Gateway Routing Protocol foi desenvolvido no meio dos anos 80 pela Cisco
Systems.
Considerando inadequada a métrica simples usada pelo RIP (contagem de hops) e seu
limite de 16 hops que não era escalonável para ambientes complexos, o IGRP
implementa uma combinação de métricas e permite estender a 255 o número de hops.
IGRP é um protocolo de roteamento por vetor de distância (distance vector), que solicita
a cada roteador que envie toda ou um subconjunto da sua tabela de roteamento em uma
mensagem de atualização de rota. Estas mensagens propagam-se pela rede permitindo
que os roteadores calculem a distância entre nós através da combinação das seguintes
métricas:
Internetwork delay
Bandwidth
Reliability
Load
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
SISTEMAS AUTÔNOMOS
Autonomos System numbers, ou simplesmente números AS, são usados pelo IGRP para
separar administrativamente diferentes domínios.
Desta forma o IGRP suporta a execução de múltiplos protocolos IGRP entre roteadores
através do números AS, e todos os roteadores que necessitam trocar informações de
roteamento devem estar configurados com o mesmo AS.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O uso do autonomous system permite um limite máximo de 255 hops, bem maior que os
16 hops suportados pelo RIP.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A complexa métrica usada pelo IGRP permite distinguir caminhos fisicamente diferentes
que para o RIP pareceriam os mesmos.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
MetricaIGRP= (k1*bw)+((k2*bw)/(256-load))+(k3*delay)*(k5/(reliability+k4))
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Os valores de k1 a k5 são constantes que podem ser alteradas pelo administrador. Seus
valores padrão simplificam a fórmula anterior de cálculo da métrica IGRP.
Valores padrão: k1 = 1, k2 = 0, k3 = 1, k4 = 0 e k5 = 0
O comando show interface pode ser usado para verificar os valores para o cálculo da
métrica.
hardware is HD64570
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
MTU 1500 bytes, BW 1544 kbit, DLY 2000 usec, rely 255/255, load 1/255
No exemplo acima vemos os valores de bandwidth (BW), delay (DLY), reliability (rely)
e load.
CONTADORES IGRP
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Flush timer: tempo decorrido antes de uma rota IGRP ser retirada da tabela
de roteamento, padrão 7 vezes update timer, 630 segundos.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
TIPOS DE ROTAS
IGRP não propaga rotas internas (interior) se a rede não é dividida em subredes, rotas de
sistema (system) não incluem informações de subrede e a lista de rotas externas (exterior)
são usadas para determinar o gateway mais usado em uma rota específica.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
PRINCIPAIS COMANDOS
Show ip protocol
Show ip Interfaces
Debug ip igrp
o Eventos
o Transações
Trace
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Neste comando é possível ver todas as rotas criadas pelo protocolo IGRP. Elas estão
identificadas como segue:
Destino
Gateway
Interface
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
AS: 10
Variância
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Endereço de Broadcast
MTU
Listas de acesso
Proxy ARP
Nível de segurança
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
ICMP redirects
Compressão de cabeçalho
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
CONFIGURAÇÃO DO IGRP
A configuração do IGRP é similar a do RIP, após o comando router você deve especificar
apenas redes conectadas conectadas diretamente. A diferença é que o comando que
habilita o protocolo de roteamento é seguido pelo número AS. O valor do número AS
suportado pelos roteadores esta entre 1 e 65655.
Exemplo:
router(config)#router igrp 10
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
São rotas configuradas administrativamente nos roteadores. Elas são utilizadas quando os
protocolos de roteamento dinâmico são desnecessários ou estão indisponíveis. Um
exemplo disso seria a conexão da LAN de uma filial que possui um roteador à WAN do
escritório central da companhia por meio de uma linha discada por demanda. Neste
cenário o roteamento dinâmico é desnecessário por que há apenas uma rota, e
indisponível por causa do uso do link discado por demanda.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A opção permanent indica que desejamos que a rota permaneça no roteador mesmo que
a interface a que ela se aplica fique em estado inoperante (down).
ROTAS ESTÁTICAS
As rotas estáticas devem ser configuradas em ambas as direções. Ou seja, cada par de
roteadores conectados entre si usando roteamento estático, deve apontar seu tráfego de
um para o outro.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A rota padrão, ou rota default (default route) como é mais conhecida, define ao roteador
para onde enviar os pacotes cuja rota ele desconhece. Normalmente ela é usada quando o
roteador envia o tráfego para a Internet ou para um roteador central.
Por padrão, a rota default é anunciada através de RIP e IGRP. Formato do comando:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
DISTÂNCIA ADMINISTRATIVA
Quando um roteador aprende diferentes rotas para um mesmo destino ele deve escolher
que rota incluir em sua tabela de roteamento.
Tipicamente somente uma rota para um determinado destino (que possua mesmo
endereço e mesma máscara) permanecerá na tabela de roteamento do roteador, e essa
escolha é feita escolhendo-se a rota de menor distância administrativa e a menor métrica
até o destino.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
9.12 EXERCÍCIOS:
3.O que acontece quando se define uma rota estática para um mesmo endereço
e máscara de uma outra rota, que foi configurada dinamicamente?
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. Distance
B. Length
C. Hops
D. Loops
5.Na tabela de roteamento RIP qual é valor para o hop count que indica que
aquela rede esta inalcançável?
A. 0
B. 1
C. 15
D. 16
A. RPIv1
B. RIPv2
C. RIPv1 e RIPv2
7.RIP é um protocolo baseado em UDP. Que porta UDP o RIP utiliza para todas
as suas comunicações?
A. 512
B. 520
C. 334
D. 1433
E. 433
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. Routed information
B. Link state
C. Distance vector
D. Distance link
9.Que comando pode ser usado para verificar a freqüência das mensagens de
atualização do IGRP?
A. Show ip protocol
B. Show ip route
C. Show ip broadcast
D. Debug ip igrp
A. Interior
B. Dynamic
C. Exterior
D. System
Respostas
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
LAB 9.1
Este laboratório será dividido em três parte e será realizado em conjunto com
seus colegas, para completá-lo observe as configurações de endereçamento
definidas pelo seu instrutor. Após cada parte discuta os resultados obtidos.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Capítulo
10222
10 ROTEAMENTO IPX
10.1 OBJETIVOS DO CAPÍTULO
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O IPX trabalha na camada três do modelo OSI (Network). Ele foi derivado do XNS
Internet Datagram Protocol. O IPX designa endereços da camada de rede aos nós. Estes
endereços são representados por números hexadecimais e tem 80 bits de comprimento.
Eles consistem de ambos o endereço de rede e do endereço do nó.
O IPX é um protocolo sem conexão (Connectionless) similar ao UDP. Ele não requer
um Acknowledgment do dispositivo final. O IPX usa Sockets para se comunicar com as
aplicações, similar a forma com que o TCP/IP usa as Portas para determinar a aplicação.
O campo Checksum contém um byte duplo usado para verificar a integridade do pacote
(Normalmente desabilitado FFFF). O Checksum não era usado até a versão 4.x do
NetWare pois a integridade do pacote já é verificada no pacote Ethernet. Na prática são
raros os casos onde se habilita o Checksum do IPX. Um caso específico é quando está
ocorrendo corrupção de dados no servidor e se desconfia de uma placa de rede
defeituosa. O Frame 802.3 não suporta Checksum.
O campo Packet Type ou tipo do pacote é um campo de um byte que indica o tipo de
serviço que o pacote irá utilizar.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Os campo Source Network, Source Node e Source Socket são similares, mas contém o
endereço do remetente.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
10.4 SPX
O campo DataStream Type contém um valor de um byte que indica o tipo dado
armazenado no pacote.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A Novell criou uma versão mais avançado do SPX chamada SPXII e inclui alguns
recursos novos como:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
10.5 SAP
O SAP Service Advertising Protocol possibilita que uma estação localize serviços,
servidores e endereços dentro de uma rede local. SAP é um pacote do tipo Broadcast e
quando um servidor NetWare é configurado, ele enviará um pacote de SAP à cada 60
secundos. Existem três tipos de pacotes de SAP.
Atualizações periódicas
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Resposta de Serviços A resposta dos serviços (Query Replies) são usadas aos pedidos.
Dois tipos de resposta existem: General Service Response e Nearest Service
Responses. As respostas do tipo General Service Responses são usadas para difundir
informações sobre a rede. No pacote mostrado acima aparece um servidor Windows
2000. Este servidor (servw2k) tem o conjunto de protocolos IPX/SPX habilitado.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Periodic Updates As atualizações periódicas são usadas pelos servidores Netware para
divulgar uma lista de serviços e endereços da rede local para que outros servidores ou
roteadores os armazene. Se você comparar o conjunto do TCP/IP e do IPX/SPX vai
descobrir que em uma rede TCP/IP o usuário precisa necessariamente conhecer o
endereço do destinatário, enquanto em uma rede IPX/SPX estes endereços são
constantemente divulgados. Este serviço é uma facilidade da rede que permite a fácil
localização dos servidores. As atualizações são enviadas por default a cada 60
segundos. As atualizações podem conter até sete registros em um pacote de no máximo
576 bytes.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
10.6 NCP
O Pedido NCP inclui um cabeçalho IPX. Observe que o pacote NCP inclui números de
seqüência , número de conexão e número de tarefa. O NCP pode ser considerado um
protocolo das camadas 4, 5, 6 e 7. Pois garante serviços de conexão com controle de
fluxo utilizando números de seqüência, faz uso de confirmações e retransmissões para os
clientes e é responsável pelo estabelecimento e término da conexão.
Ë importante ressaltar que a partir da versão 3.12 um tipo especial de pacote NCP
chamado Packet Burst foi implantado e permitiu que vários pacotes fossem transmitidos
para cada confirmação, melhorando muito o desempenho da rede.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
10.7 NETBIOS
Network Basic Input/Output System (NetBIOS) é um protocolo não roteável que pode ser
usado sobre o IPX para obter informações sobre nós nomeados na rede. NetBIOS é um
tipo de protocolo baseado em Broadcasts que usa o pacote tipo 20 para inundar a rede
com informações sobre os nós da rede. Os roteadores não re-encaminham os Broadcasts
para redes externas, desta forma para propagar estes pacotes para outras redes é preciso
habilitar no roteador que os Broadcasts tipo 20 devem ser re-encaminhados. O caso
típico de utilização deste recurso é quando se têm um servidor Windows NT que usa o
protocolo NetBIOS configurado apenas com IPX/SPX e as estações do outro lado do
roteador não podem enxergar este servidor. Após habilitar a propagação dos pacotes
NEtBIOS as estações passam a enxergar o servidor, pois passam a receber seus
Broadcasts.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Assim que uma nova informação de roteamento for aprendida, um roteador IPX/RIP irá
imediatamente difundir toda a sua tabela de roteamento para os seus roteadores vizinhos.
Estes roteadores irão então difundir suas tabelas de roteamento para os seus roteadores
vizinhos e assim sucessivamente até que toda a rede esteja atualizada. O tempo para
completar todo o processo é conhecido como tempo de convergência. O RIP envia
atualizações periódicas de roteamento a cada 60 segundos aos seus roteadores vizinhos.
O fato do RIP difundir toda a tabela à cada 60 segundos pode causar problemas de
tráfego excessivo em circuitos de baixa velocidade.
O IPX RIP usa duas métricas para tomar as decisões de roteamento HOPS e TICKS.
Lembre-se que o RIP IP usava apenas a métrica de HOPS. Um TICK é igual à 1/18
segundos. O roteador irá primeiro olhar o TICK COUNT da rota para determinar que rota
tomar. A Rota com o menor atraso (tick count) será escolhida. Se duas rotas tiverem o
mesmo tick count o desempate se dá pelo número de saltos (HOP Count – Roteadores
pelo qual o pacote passou). O número máximo de HOPS usado pelo IPX RIP é 15.
Isto significa que o pacote será descartado após cruzar o décimo sexto roteador.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
No exemplo acima, São Paulo precisa enviar dados para o Rio de Janeiro. São Paulo têm
uma conexão de 128K para Florianópolis e uma E1 para Brasília. Vemos que a decisão
do roteamento pelo menor número de saltos é incoveniente neste caso já que temos de
cruzar uma linha de 128K. A decisão por ticks (delay) é mais interessante, pois se o link
de 128 estiver congestionado, um delay maior vai ser anunciado por aquela rota.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Maior escalabilidade
Esta seção descreve como os SAPs trabalham em uma rede IPX. Cada servidor recebe as
atualizações de SAP, atualizam a sua tabela de SAP e difundem novamente a cada 60
segundos toda a tabela SAP na rede. Se um roteador IPX recebe a tabela de SAP ele não
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
roteia os pacotes de Broadcast, mas aprende os serviços contidos nos pacotes de SAP
criam sua própria tabela e difundem nas suas interfaces (LAN e WAN). O segmento dos
cliente irá aprender a existência dos servidores 1 e 2 pois os pacotes de SAP irão passar
pela WAN.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O Netware usa um endereço IPX de três camada que é designado aos nós da rede. Cada
endereço é representado em Hexadecimal. O endereço hexadecimal é representado no
formato rede.nó onde rede é um número de 32 bites ou quatro bytes e identifica a rede
física. O número da rede é representado por oito números hexadecimais. Os clientes
aprendem o número de rede IPX dinamicamente ao se conectarem a rede. O número
de nó IPX consiste de seis bytes (48 bits). O número do nó e tomado como o endereço
MAC da placa de rede.
O IPX também usa um socket number que identifica os processos que estão se
comunicando.
O importante é identificar que endereço da rede ou IPX External Network Number têm
de ser igual para todos os servidores e interfaces de roteador como no figura acima. O
Endereço de rede AAAAAAAA é o endereço que identifica a rede IPX dos servidores. O
Endereço BBBBBBBB identifica o endereço de rede das estações. Os endereços de nós
são os endereços das placas de rede dos equipamentos.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Para identificar os endereços atuais de uma rede NetWare você pode usar a console ou o
utilitário RCONSOLE e digitar o comando CONFIG. Este comando vai lhe mostrar os
endereços IPX da rede. Você vai precisar configurar a interface do roteador com o
mesmo endereço de rede que a interface do servidor NetWare. No exemplo acima o
endereço é 0000000A2.
Router(config)#Interface Ethernet 0
IPX pode rodar em Ethernet, Token-Ring e FDDI. A Novell suporta quatro tipos
diferentes de encapsulamento para estes três protocolos da camada 2. Se uma estação está
utilizando um determinado tipo de encapsulamento, ela não conseguirá se comunicar com
o servidor a menos que o servidor use o mesmo tipo de encapsulamento.
802.2 A cisco se refere a este encapsulamento como SAP. Este encapsulamento inclui o
IEEE 802.3 seguido pelo cabeçalho IEEE 802.2.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
1. ABC.0000134589AB
2. 0000AHAB.000000AE1414
3. 00000010.00001414404040
4. FFFFFFFF.000000009090
A. 802.1
B. 802.2
C. 802.3
D. 802.3 SNAP
E. 802.5
F. 802.10
G. SNAP
H. Ethernet
I. Ethernet_II
J. Token Ring
A. 802.2 SAP
B. 802.3 SNAP
C. 802.10
D. 802.3
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
1. SAP Updates
2. RIP Reuquests
3. Addresses
4. Sockets
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
5 – Que dois nomes de encapsulamento estão corretamente relacionados aos seus nomes
Cisco.
1. SNAP, SNAP
2. 802.2, Novell-Ether
3. 802.3, SAP
4. Ethernet_II, ARPA
6 – Que comando é usado para iniciar os serviços de IPX RIP e SAP no roteador?
A. ipx router
B. ipx routing
C. ipx network
D. ipx address
A. RIP
B. SAP
C. NCP
D. ARP
8 – Uma lista de acesso na faixa de 1000 à 1009 identifica que tipo de lista de acesso?
A. RIP
B. Standard
C. Extended
D. SAP
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
9 – Quais dos seguintes protocolos fornece tempos de convergência mais rápidos e maior
eficiência sobre o IPX RIP.
A. OSPF
B. IPX WAN
C. IPX RIP 2
D. IPX EIGRP
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
1. Décimo
2. Décimo Quinto
3. Décimo Sexto
4. Centésimo
Respostas:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
LAB 1 0.1
Este exercício será feito em conjunto com outra equipe e dois roteadores serão
usados.
1 – Configurar o roteador A
2 – Configurar o roteador B
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
6 – Use o comando show ipx servers para ver os serviços SAP Anunciados
7 – Use o comando show ipx route para ver a tabela de roteamento IPX. A
rede da interface Ethernet do outro roteador é exibida. Porque ?
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Capítulo
11
11 - LISTAS DE CONTROLE DE
ACESSO
11.1 OBJETIVOS
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
11.2 INTRODUÇÃO
Listas de acesso permitem ao administrador controlar para onde o tráfego flui. Elas são
implementadas tipicamente para restringir o acesso de usuários ou limitar tráfego.
Para facilitar a administração, as listas de acesso foram divididas por tipo, a cada tipo é
associado um número, tudo isso para melhorar a clareza de como as listas de acesso se
apresentam. Dependendo do número fornecido no início da configuração, o roteador ira
limitar as opções de sintaxe. A tabela a seguir mostra os números referentes ao IOS 12.0.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Os intervalos foram associados pela própria Cisco. Note que os intervalos 1300-1999 e
2000 à 2699 são listas já existentes, mas que tiveram sua faixa estendida. O Número da
lista de acesso correspondente ao protocolo é uma pergunta freqüente em provas de
CCNA e CCIE.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O segundo passo é aplicar a lista de acesso a uma determinada interface. Uma lista de
acesso pode ser aplicada ao tráfego que entra ou que sai de uma interface, porém uma
lista de acesso pode trabalhar apenas com um protocolo.
Se você necessitar introduzir qualquer comando em uma lista de acesso que não seja no
final desta, terá que remover toda a lista e configurá-la novamente introduzindo então o
comando adicional.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Outra maneira é definir uma nova lista de acesso, com um novo número, adicionando o
comando necessário. Então você pode facilmente associar a nova lista a interface e
desassociar a lista anterior. Este processo é interessante caso se tenha problemas com a
nova lista de acesso, pois facilmente pode-se voltar a configuração anterior.
Por padrão o roteador filtra (barra) qualquer pacote que não foi expressamente
mencionado na lista de acesso. Esta característica é conhecida como implicit deny.
Alguns administradores configuram a opção deny any no fim da lista de acesso para não
esquecer desta característica.
Há dois tipos de listas de listas de acesso IP: padrão e estendia. Ima lista de acesso IP
padrão filtra os pacotes baseados no endereço IP fonte. O endereço fonte pode ser de um
determinado host (equipamento) ou de uma rede. Estas listas são associadas a números no
intervalo de 1 a 99, em versões anteriores do IOS um segundo intervalo estava disponível
(1300 – 1999), mas raramente necessário.
Nesta configuração deve ser mencionada a máscara “wildcard”. Essa máscara é um valor
de 32 bits que informa ao roteador quais bits que precedem o endereço IP devem ser
ignorados.
O comando para definição das listas de acesso IP padrão tem o seguinte formato:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
11.6 EXEMPLO:
interface ethernet0
ip access-group 11 out
Isto permite que todo o tráfego IP originado na rede 10.1.11.0 saia pela interface ethernet
0. O wildcard define que todo o quarto octeto será ignorado para este filtro. Todo o
tráfego IP restante será bloqueado.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Uma lista de acesso estendida pode filtrar quaisquer outros parâmetros, é associada aos
números entre 100 e 199 e possui o mesmo intervalo alternativo (1300 – 1999).
As listas de acesso estendidas baseiam-se seus filtros nos endereços fonte e destino. Com
a opção protocolo pode-se filtrar um tipo específico de tráfego, de uma fonte específica
para um destino específico. Existem várias opções para a opção protocolo, dentre elas
podemos citar: ICMP, IP, TCP, UDP e IGRP. Também pode ser fornecido o número do
protocolo, 0 – 255.
FILTROS ICMP
Neste filtro, dependendo da palavra usada na opção operator, pode-se filtrar fonte ou
destino do tráfego TCP de várias maneiras:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
FILTROS IPX
Similar as listas de acesso IP, lista de acesso IPX padrão faz filtragem baseado no
endereço de rede ou no endereço do nó, em contrapartida, as listas de acesso IPX padrão
podem ser baseadas também na rede de origem, de destino ou endereço de host.
A sintaxe do comando é:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
11.9 EXEMPLOS
routerA(config)#interface ethernet0
Permite a estação de projetos e a rede de vendas acessar o servidor proxy na rede ADM e
permite que qualquer um acesse o servidor web na rede ADM.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
routerA#show access-list
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Permite a estação de projetos e a rede de vendas acessar o servidor proxy na rede ADM,
permite que qualquer um acesse o servidor web na rede ADM e habilita o log do
roteador.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
COMANDOS ADICIONAIS
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
routerA(config)#interface ethernet0
Permite que a rede IPX 30 acesse a rede IPX 10 e impede que a rede IPX 50 acesse a
rede IPX 10.
routerA(config)#interface ethernet0
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Protocolo passageiro, que é o protocolo que você está encapsulando (Appletalk, Vines, IP
ou IPX);
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
VANTAGENS DO TUNELAMENTO
As seguintes são várias situações em que encapsular o tráfego em outro protocolo é útil:
Para configurar um túnel IP, faça as seguintes tarefas. Existem algumas tarefas opcionais
que não serão vistas neste curso. Verifique o guia de configuração na interface Tunnel
para configurações adicionais.
Comando Propósito
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Para especificar um endereço fonte para a interface de túnel, use o seguinte comando no
modo de configuração de interface.
Comando Propósito
Para especificar um endereço destino para a interface de túnel, use o seguinte comando
no modo de configuração de interface.
Comando Propósito
O modo de encapsulamento do túnel tem como default o GRE, então este comando é
considerado opcional. Entretanto, se você quiser configurá-lo use o comando abaixo.
Comando Propósito
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
No roteador A
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
200.247.2.1
200.247.1.1
200.247.2.2
200.200.40.1
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
No roteador B
Passo 2 – Crie uma rota para a rede 200.200.30.0 com máscara 255.255.255.0
através do router 200.247.1.2.
Passo 3 – Crie uma rota para a rede 200.200.40.0 com máscara 255.255.255.0
através do router 200.247.2.2.
200.200.40.1
200.200.30.1
200.247.1.2
200.247.2.2
No roteador C
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
200.247.2.1
200.247.1.1
200.247.1.2
200.200.30.1
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
No roteador central B
(config)#int se 0
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
(config)#int se 1
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
No roteador A
(config)#int et0
No roteador C
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
(config)#int et0
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
1. Em qual, ou em quais itens abaixo as listas de acesso IP padrão baseiam-se para filtrar
pacotes?
A. Endereço fonte
B. Endereço destino
C. Protocolo
D. Porta
A. Endereço fonte
B. Endereço destino
C. Protocolo
D. Porta
E. Todas as anteriores
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
D. todos os anteriores
E. nenhum dos anteriores, pois essa lista de acesso não se refere a telnet
5. Para especificar todos os hosts da rede classe B 172.16.0.0, que wildcard deve ser
utilizada?
A. 255.255.0.0
B. 255.255.255.0
C. 0.0.255.255
D. 0.255.255.255
E. 0.0.0.255
6. Qual dos seguintes comandos ira exibir a lista de acesso estendida 187?
A. sh ip int
B. sh ip access-list
C. sh access-list 187
7. Qual das opções abaixo é uma lista de acesso IPX padrão válida?
A. sh int
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
B. sh ip interface
C. sh run
D. sh access-list
9. Que configuração de acesso permitiria que apenas o tráfego da rede 172.16.0.0 entre
através da interface s0?
A. 1-99
B. 200-299
C. 100-1999
D. 100-199
E. 900-999
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Capítulo
12222
12 PROTOCOLOS DE WAN
12.1 INTRODUÇÃO
O Cisco IOS permite diversas tecnologias de conexão em redes WAN. No Brasil a maior
parte destas opções estão disponíveis, mas com restrições ainda em determinadas
localidades. Estes serviços são também conhecidos por nomes comerciais das
concessionárias de telecomunicações como FastNET (Frame-Relay), TOPNET (PPP ou
HDLC), HyperLink (ISDN – Brasil Telecomm). Neste capítulo vamos abordar os
principais protocolos de WAN.
Para entender das tecnologias de WAN é preciso primeiro entender alguns termos técnico
que fazem parte do jargão da área. Os termos estão apresentados em Inglês para evitar
confusões em testes de certificação. No Brasil os nomes variam ligeiramente.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Nota: No Brasil normalmente a concessionária entrega o circuito como um conector V.35 e normalmente
faz parte das responsabilidades da concessionária a manutenção do CSU/DSU (Normalmente chamado de
modem de acesso). Em alguns casos as concessionárias têm até mesmo se responsabilizado até a porta
Ethernet locando e mantendo o roteador.
Local Loop Conecta o demarc ao escritório com a central mais próxima, conhecida como
escritório central (o termo última milha é comum para o Local Loop).
Linhas comutadas Configuram a linha como uma ligação telefônica. Nenhum dado é
transferido antes que a conexão seja estabelecida. Os padrões mais comuns são modems
ou ISDN. No Brasil é pouco comum o ISDN embora esteja disponível em alguns estados
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
como Rio de Janeiro, São Paulo, Belo Horizonte e Santa Catarina. Algumas operadoras
de longa distância já disponibilizam a discagem ISDN de um estado para outro e
Internacional. As aplicações mais comuns são acesso discado, dial-Backup e Video-
Conferência no caso do ISDN.
Nesta seção, nós iremos definir os protocolos de WAN mais proeminentes do mercado.
Eles são Frame-Relay, ISDN, PPP, HDLC, LAPB (X.25). O resto do capítulo será
dedicado a explicar em profundidade como os protocolos de WAN funcionam e como
configurá-los nos roteadores da Cisco.
Frame-Relay Uma tecnologia de comutação de pacotes que emergiu no início dos anos
90. Frame-Relay é um protocolo das camadas 1 e 2 e tem uma alta performance. O
Frame-Relay assume que o link é de boa qualidade e deixa que os protocolos de camadas
superiores cuidem de retransmissões e tratamento de erros. Deste modo o Frame-Relay
possui um baixo “overhead” (alta eficiência) e além disto possui controles especiais
como controle de congestionamento e alocação dinâmica de banda.
LAPB Link Access Procedure Balanced É usado em linhas X.25 (Renpac). Ele pode ser
usado como simples protocolo da camada de transporte. Possui um grande “overhead”
(baixa eficiência) por causa de suas técnicas de “timeouts” e “windowing”. Você pode
usar o LAPB ao invés do protocolo de maior eficiência HDLC se o seu link estiver com
muito suscetível à erros.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
HDLC High-Level Data Link Derivado do SDLC, que foi criado pela IBM como
protocolo da camada de enlace. É um protocolo orientado à conexão, mas possui uma alta
eficiência se comparado ao LAPB. Um fato importante a respeito do HDLC é que ele não
foi projetado inicialmente para carregar múltiplos protocolos sobre o mesmo Link.
Implementações do HDLC feitas por diferentes fabricantes podem não operar entre
si. O HDLC é o protocolo (Default) configurado inicialmente nas interfaces seriais dos
roteadores da Cisco
PPP Point to Point Protocol é um protocolo padrão. Por causa de muitas versões do
HDLC serem proprietárias, o PPP pode ser usado em circuitos entre equipamentos de
diferentes fabricantes. Ele usa um campo protocolo de controle de rede (NCP) no
cabeçalho da camada de enlace para identificar o protocolo da camada de rede. Ele
permite a autenticação e conexões multilink e pode rodar sobre redes síncronas e
assíncronas.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Show interface
Show compress
Show process
Serial is up – Indica que o roteador está se comunicando com o modem e que existe
portadora. Significa que os protocolos da camada física estão funcionando corretamente.
Line Protocol is up – Indica que os protocolos da camada 2, neste caso o HDLC está se
comunicando corretamente.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O Protocolo PPP oferece várias outras opções além de Framing e Sincronização. Estes
recursos caem em duas categorias: Aqueles necessários não importando o protocolo de
camada 3 que será transportado e aqueles particulares a cada protocolo da camada 3.
O PPP Link Control Protocol (LCP) permite que se carreguem múltiplos protocolos
através do link. Uma série de controles PPP, tais como o IP Control Protocol (IPCP) ou o
IPX Control Protocol (IPXCP), fornecem recursos para que um protocolo de camada 3
em particular funcione bem através do Link. Por exemplo, o IPCP permite que um
provedor designe o endereço IP de uma estação o que é muito comum na Internet.
Apenas um LCP é necessário por link a não ser que múltiplos protocolos sejam
necessários.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
É importante observar que em alguns roteadores novos da Cisco da série 800 como o 805
e nos roteadores Cisco 1750 e Cisco 2600 quando se usam Wan Interface Cards padrão
2T (WIC-2T) que existem cabos padrão SS.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Sampa#config t
Sampa(config)#hostname Sampa
Rio#config t
Rio(config)#hostname Rio
Sampa(config)#int so
Sampa(config-if)#encap ppp
Rio(config)#int s0
Rio(config-if)#encap ppp
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
show interface s0
9 . Aproveito o tempo restante do exercício para testar outros comandos Debug do PPP
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Sampa(config)#int s0
Rio(config)#int s0
Rio(config-if)#encasulation hdlc
sh interface serial 0
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
CIR – É a taxa na qual o DTE pode enviar dados para um VC individual, na qual a
concessionária se comprometeu a entregar. A companhia pode enviar quaisquer dados em
excesso até a capacidade da taxa de acesso, desde que haja capacidade na rede naquele
determinado momento.
Burst Rate – “Taxa de Rajadas“ O Burst Rate é a taxa e a quantidade de tempo para um
VC em particular que o DTE pode enviar dados mais rápido que o CIR.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
LMI – Local Management Interface – LMI é o protocolo usado entre o DCE e o DTE
para gerenciar uma conexão. Mensagens de sinalização para o SVC, mensagens de status
PVC e Keepalives são todos mensagens LMI.
PVC
SVC
Os SVCs (Switched Virtual Circuits) são criados dinamicamente em uma base por
chamada. Isto significa que quando uma conexão precisa ser estabelecida para um host
remoto, um SVC será criado dinamicamente. Os SVC usam a protocolo de sinalização
(Q933) para estabelecer estes circuitos. Esta sinalização do SVC faz o estabelecimento e
a desconexão das chamadas.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
CIR
O CIR (Commited Information Rate) é definido em cada PVC e especifica a banda para
cada PVC representada em bits por segundo. Um roteador tem um acesso físico à
concessionária que provê o serviço Frame-Relay e múltiplos PVCs podem ser
configurados neste circuito. Os PVCs tem quantidade de tráfego variável e podem subir o
tráfego acima do CIR se a utilização física do circuito.
O CIR também permite ao cliente uma taxa de transmissão garantida para o circuito. Se o
cliente tem dados importantes que ele não pode se dar ao luxo de descartar, ele deveria
assinar um CIR mais alto. Um CIR de zero também está disponível em algumas
concessionárias.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Em 1990, a gang dos quatro (Cisco, Stratacom, Nortel e Digital) se reuniram para criar
padrões para o Frame-Relay. Eles mais tarde formaram o Frame-Relay Forum em 1991 e
ajudaram a criar padrões tais como o Local Managment Interface (LMI), que estende os
recursos do Frame-Relay.
Abaixo segue a descrição do quadro (Frame) frame-relay que está em conformidade com
a especificação LMI como ilustrado na figura abaixo.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
LMI DLCI – Isto identifica o FRAME como sendo um frame LMI ao invés
de um frame básico do Frame-Relay. O valor específico do DLCI é 1023,
como definido pela especificação do consórcio.
Call reference – Este campo consiste de todos zeros. O campo não está
atualmente definido.
o IE Identifier
o IE length
o Dados
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
FECN
O roteador de São Paulo está enviando dados para o Rio de Janeiro. Neste cenário um
circuito saturando existe entre o SwitchB e o SwitchC. Deste modo quando um frame
chega ao SwitchB ele vê que o link está congestionado e seta o bit FECN no frame de
zero para um notificando aos switches C e D do congestionamento do link. O roteador de
destino também será informado que ocorreram FECNs durante a transmissão.
BECN
Usando o mesmo exemplo acima, vamos dizer que um congestionamento ainda esteja
ocorrendo entre os pontos B e C e o Rio de Janeiro agora está respondendo ou enviando
dados para São Paulo. O switch B irá ver o link entre sí próprio e o switch C como
saturado. Ele irá também setar o bit BECN de 0 para 1 indo in direção contrária ao fluxo.
O roteador de São Paulo irá receber os Frames como o BECN setado e irá controlar a
quantidade de frames que ele está enviando para o Rio de Janeiro.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
DE
Vamos supor um circuito de 64 Kbps de acesso com 32 Kbps de CIR. Sendo Tc=1 e
Bc=32000 o Be seria de 32000 também. Entretanto o modem de acesso está configurado
com 128 Kbps
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
SINALIZAÇÃO FRAME-RELAY
A gang dos quatro desenvolveu o protocolo LMI poque não haviam padrões
estabelecidos para no momento em que eram necessárias as capacidades estendidas do
Frame-Relay. Mais tarde os comitês responsáveis por padrões ITU e ANSI
desenvolveram seus próprios padrões.
A ANSI reconheceu a importância disto e incluiu ele no seu padrão e incluiu no ANNEX
D da norma T1.617. O ANNEX D habilita o NNI a prover um mecanismo bidirecional
para a sinalização do PVC. Este mecanismo bi-direcional é simétrico e permita a ambos
os switches e roteadores a fazer e responder pedidos de status.
O ANNEX A define um padrão para sinalização do SVC e não é suportado por tantos
fornecedores como o ANNEX D e o LMI. O ANNEX D é suportado pela maioria dos
fabricantes e o LMI é o mais popular entre todos eles.
O padrão Cisco usa a DLCI 1023 para as mensagens LMI enquanto os padrões da ITU e
ANSI usam a DLCI 0. Algumas das mensagens têm campos diferentes. O DTE precisa
apenas saber qual dos dois ele vai usar (1023 ou 0) e isto deve ser igual ao Switch. Se o
Switch estiver configurado para um LMI e o DTE para outro a comunicação não será
estabelecida.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Nota: Cuidado ao verificar se o circuito Frame-Relay está UP. Se o LMI estiver errado o Frame-Relay
ficará UP por alguns segundos e depois cairá. Espere alguns minutos antes de dar o Link como ativado.
A partir da versão IOS 11.2 a interface autoconfigura o LMI através do recurso “LMI –
Autosense”. Se desejado você pode manualmente configurar o LMI.
A mensagem mais importante do LMI é o LMI status inquiry, que sinaliza se o PVC está
UP ou DOWN.
O DLCI é o endereço Frame-Relay. Os DLCIs e não os DTEs são usados para endereçar
os circuitos virtuais. Normalmente quando se contratam circuitos Frame-Relay da
Embratel e BT, as companhias fornecem os endereços DLCIs aos seus clientes.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Existem alguns detalhes que precisam ser pensados com relação à protocolos de camada
3 em relação à redes Frame-Relay e ao uso de subinterfaces. As principais preocupações
são:
em uma rede de malha completa não se usam subinterfaces e todas as interfaces seriais
estão na mesma subrede IP ou IPX. Nestes casos não se usa o conceito de subinterfaces
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
No modelo híbrido se usam subinterfaces, mas são diferenciadas entre Point-to-Point nas
ligações ponto a ponto e multipoint nas ligações com vários roteadores na mesma
subrede.
A rede Frame-Relay é por default uma rede multiacesso sem broadcasts (NBMA – Non
Broadcast Multi-Access Network). Isto significa que embora todos os sites possam
alcançar uns aos outros, muitos roteadores não estarão aptos a retransmitir as atualizações
de roteamento de broadcasts para as interfaces das quais ele aprendeu. Isto se deve ao
recurso conhecido como Split Horizon.
SPLIT HORIZON
Uma rede NBMA inerentemente causa problemas para a maioria dos protocolos de
roteamento, principalmente por causa do uso do Split Horizon. O protocolo Split
Horizon como vocês já viram é útil para prevenir loops de roteamento, não permitindo
que uma rota seja anunciada pela mesma interface de onde foi aprendida. O problema do
Split Horizon com o Frame-relay se deve as duas formas de se configurar o protocolo.
Broadcasts não são suportados sobre uma rede Frame-Relay. A solução do dilema dos
Broadcasts em uma rede Fame-relay tem duas partes. A primeira é o IOS envia copias
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
dos Broadcasts pelas interfaces que você configurar. Entretanto se centenas de circuitos
virtuais terminarem em um roteador, então para cada Broadcast, centenas de cópias serão
enviadas. O IOS pode ser configurado para limitar a banda ocupada por Broadcasts.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O Frame-Relay pode ser configurado de três formas diferentes. Através de Inverse ARP,
através do mapeamento manual e usando subinterfaces. Vamos observar cada uma destas
configurações em detalhes.
INVERSE ARP
Um dos recursos que o LMI provê é o uso do Inverse ARP. O Inverse ARP permite ao
roteador dinamicamente encontrar o endereço IP do próximo HOP do circuito virtual
(PVC). O primeiro passo no processo é feito pelo switch frame-relay enviando ao
roteador todos os números de DLCI que são configurados para o circuito físico entre o
roteador e o switch. O roteador envia então pedidos de Inverse ARP para cada DLCI
para determinar o endereço IP do roteador do outro lado do PVC. O roteador pode então
construir uma tabela de mapeamentos de endereço chamada Frame-Relay Map Table. O
Inverse ARp é habilitado por default quando o LMI é configurado.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Mapeamento Frame-Relay é um tópico que é bastante discutido nos exames e uma forma
diferente de configurar as ligações Frame-Relay se comparado à sub-interfaces. Se o
Inverse ARP não é suportado no roteador é preciso configurar o Frame-Relay com
mapeamentos estáticos.
Note que cada comando possui um mapeamento estático entre os endereços Frame-Relay
e os endereços de rede. O exemplo acima poderia ser feito com IPX com pequenas
mudanças nos comandos.
Existem duas formas de fazer o mapeamento de endereços, o modo estático como vemos
acima. Entretanto se a rede for muito grande se tornará muito trabalhoso fazer todos os
mapeamentos estaticamente.
Usando Inverse ARP cada roteador anuncia o seu endereço da camada de rede e nenhum
mapeamento é necessário. A partir do IOS 11.2 o IARP é habilitado por default se não
houverem sub-interfaces ou se as sub-interfaces estiverem em modo multiponto.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
As opções de LMI são ansi, cisco, e q933i. Nós iremos usar Cisco neste exemplo que é o
tipo default de LMI. Após o release 11.2 do IOS o recurso de LMI autosense permite que
não seja necessária a configuração do LMI.
Router(config-if)#lmi-type cisco
Router(config-if)#bandwidth 128
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A cisco usa o método de compressão STAC para compressão de pacote por pacote. Se o
roteador têm um AIM Data Compression Advanced Interface Module, ele irá fazer
compressão por hardware, senão ele usará o IOS e o processador do roteador.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Neste LAB nós vamos trabalhar em equipes de três roteadores, sendo que um deles será o
DCE ou Frame-Relay Switch e dois vão ser DTEs. O Switch será o Sampa e as pontas
serão o Rio e Floripa.
Sampa(config)#hostname Sampa
Sampa(config)#frame-relay switching
Sampa(config)#int s0
Sampa(config-if)#encap frame-relay
Sampa(config-if)#int s1
Sampa(config-if)#encap frame-relay
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Sampa(config-if)#int s0
Sampa(config-if)i#nt s1
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Rio(config)#hostname Rio
Rio(config)#int s0
Rio(config-if)#encapsulation frame-relay
Floripa(config)#hostname Floripa
Floripa(config)#int s0
Floripa(config-if)#encapsulation frame-relay
Show frame-relay
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
CANAIS ISDN
Dois tipos de interfaces ISDN são focadas na documentação do IOS. A BRI Basic rate
Interface e a PRI Primary Rate Interface. Os principais recursos se encontram na tabela
abaixo.
Os canais B são usados para transportar dados e operam à 64Kbps , enquanto os canais D
são usados para sinalização.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
PROTOCOLOS ISDN
Existem muitos protocolos no ISDN para se memorizar. De uma certa forma é impossível
memorizar todos então vamos fazer apenas um apanhado geral.
Uma dica sobre os protocolos é que na série Q os protocolos que têm no segundo número
o 2 são protocolos da camada 2 (Enlace) Q920(LAPD) e Q921 e os que têm no segundo
número 3 são os protocolos da camada 3 (Rede) Q930 e Q931.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Um dos pontos que confundem muitas pessoas é o termo ponto de referência e o grupo de
funções do ISDN.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Na figura acima, o Roteador A foi pedido com uma interface ISDN U, referindo-se ao
ponto padrão I.430 entre o CPE e a concessionária nos EUA. O roteador B foi pedido
com ISDN S/T, implicando que ele deve ser ligado ao dispositivo NT1 nos EUA. O NT1
deve ter sua interface U ligada a linha da concessionária . O Router B é chamado do TE1
(Terminal Equipment Tipo 1). O Router C é um equipamento não ISDN e é chamado de
TE2 (Terminal Equipment Tipo 2). Para ligar o Router C é preciso um TA (Terminal
Adapter) que nada mais é que um conversor de ISDN para V.35 por exemplo. Ainda à o
caso do roteador D que é ligado à um ponto de referência S usando um NT2.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Além de poder cair no exame o barramento S do ISDN pode ser bem útil em algumas
aplicações práticas. O Barramento S pode ser usado para conectar múltiplos
equipamentos em uma única conexão ISDN. Na Europa alguma concessionárias rodam
uma rede X.25 no canal D para transmissão de dados e é uma solução popular para lojas
onde é preciso ligar duas a três máquinas de cartão de crédito, um microcomputador e o
aparelho telefônico em uma mesma linha.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
PPP e HDLC podem ser usados em canais B, mas o mais comum é a utilização do PPP.
Os recursos de autenticação são os mesmos do PPP, PAP e CHAP. O CHAP é preferido
pois não passa as senhas em texto limpo e é relativamente simples de configurar.
Roteador Sampa
interface serial 0
encapsulation ppp
Roteador Rio
interface serial 0
encapsulation ppp
MULTILINK PPP
O Multilink PPP é o recurso que permite combinar várias linhas entre um roteador e
algum outro dispositivo sobre o qual o tráfego é balanceado. A necessidade é obvia já que
um serviço BRI oferece dois canais de 64Kbps que na maioria dos casos será combinado
para formar um canal de 128Kbps.
Este recurso também pode ser usado para combinar canais B de vários acesso BRI
formando por exemplo 6 canais B com 384Kbps o suficiente para uma vídeo conferência
com qualidade.
Exemplo de configuração
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
interface bri 0
encapsulation ppp
dialer-group 1
ppp multilink
Existem dois estilos de configurar o DDR, o DDR Legado (Legacy DDR) e os perfis de
discador DDR (DDR Dialer Profiles). A principal diferença entre os dois é que o DDR
legacy associa os detalhes de discagem com a interface física. Os Dialer Profiles
desassociam a configuração da interface física dando mais flexibilidade.
O DDR pode ser usado para discar ou receber ligações de interfaces serias síncronas,
assíncronas ISDN BRI e ISDN PRI. A lista a seguir apresenta os quatro conceitos chave
na configuração do DDR.
Passo 3: Discagem
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O roteador deve escolher quando rotear pacotes para a interface discada. Este tráfego
pode ser gerado pelo próprio roteador ou pelo usuário. É claro rotas não são aprendidas
através de uma linha discada. Deste modo rotas estáticas se fazem necessárias. Por
exemplo neste caso rotas estáticas são configuradas no roteador sampa.
O passo e lhe dá a oportunidade de escolher que tipo de tráfego vai iniciar a discagem.
Nem todos os pacotes merecem iniciar uma discagem como por exemplo atualização de
protocolos de roteamento dinâmico baseados em IPX e IP.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
interface bri 0
encapsulation ppp
dialer-group 1
Passo 3- Discando
O roteador que está discando precisa de informações adicionais antes que a discagem
ocorra. A primeira informação é se a discagem é in-band (Usa o mesmo canal de dados
para discar como modems e discagem v.25bis) ou out-of-band (Usa um canal separado
como o ISDN).
interface bri 0
encapsulation ppp
dialer-group 1
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Em alguns casos é necessário discar para mais de uma localidade. Nestes casos é preciso
usar o comando dialer-map. Vamos supor que incluímos um roteador Floripa na
configuração. Vamos incluir também autenticação chap que é obrigatória no caso de se
discar para mais de uma localidade.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
interface bri 0
encapsulation ppp
dialer-group 1
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
O link discado acredita que é como uma linha alugada quando está no ar. Dois comandos
podem ser usados para finalizar a conexão. Com o comando dialer idle-timeout
segundos desliga a ligação se nenhum tráfego interessante definido pelo dialer-list
ocorreu nos últimos x segundos definidos no comando. O segundo comando é o dialer-
fast-idle segundos., Quando se deseja desativar um link antes do tempo especificado pelo
dialer-idle timeout porque entrou uma outra conexão a ser discada pela mesma interface é
possível apressar o processo de término da conexão usando este parâmetro.
interface bri 0
encapsulation ppp
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
dialer-group 1
router igrp 6
network 192.168.1.0
network 192.168.254.0
Rio
Interface bri 0
encapsulation ppp
Router igrp 6
network 192.168.254.0
network 192.168.2.0
O comando ISDN Switch-Type é necessário para alguns tipos de Swicthes como o DMS-
100 e o National ISDN. Pergunte a sua concessionária quanto ao tipo de Switch. Nem
sempre é necessário configurar o SPID, eles são usados como uma forma de autenticação
pelo Switch e são designados pela concessionária.
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Lab 12.4.1 – Configurando o tipo de Switch ISDN. Isto é necessário devido aos vários
padrões ISDN existentes. Neste caso vamos usar o padrão basic-ni (National ISDN
Switch-Type). Para mostrar que o tipo de switch pode ser configurado globalmente ou
por interface, vamos usar o comando em duas situações.
(config)#int bri0
O formato do comando é:
(config)#
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
(config)#int bri0
(config)#
(config)#int bri0
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
(config)#int bri0
(config)#int bri0
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
tráfego. Poderíamos usar uma lista de acesso para especificar o tráfego. Após criar o
dialer-list, associe à interface com dialer-group. Após estes dois comandos vamos
especificar que número deve ser discado com o comando dialer-string
Passo 1 – Digite:
(config)#int bri0
(config-if)#encapsulation ppp
(config-if)#int bri 0
(config-if)#dialer-group 1
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Passo 2 - Digite
(config)#int bri0
(config-if)#encapsulation ppp
(config-if)#int bri 0
(config-if)#dialer-group 1
Lab 12.4.5 – Habilitando o Multilink PPP para permitir que um segundo canal seja
Sintaxe do comando.
Onde.
Sintaxe do comando
Onde.
Time x em segundos
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Passo 1 – Digite:
(config-if)#ppp multilink
Passo 2 - Digite
(config-if)#ppp multilink
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. HDLC
B. LCP
C. SDLC
D. NCP
E. LAPB
B. Para conectar redes locais usando serviços digitais com meios diferentes;
A. Q933A
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
B. ANSI
C. IETF
D. Cisco
A. X.25
B. ISDN
C. Frame-Relay
D. HDLC
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
6 – Se você quiser ver os números de DLCI configurados para a sua rede Frame Relay,
que comando você usaria? (Escolha todos os que se aplicarem).
A. sh frame-relay
B. show running
C. sh int s0
D. sh frame-relay dlci
E. sh frame-relay pvc
C. Endereçamento SMDS
A. sh frame pvc
B. sh frame
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
C. sh frame lmi
D. sh pvc
10- Que protocolo usado em PPP permite que múltiplos protocolos da camada de rede
sejam usados durante uma conexão.
A. LCP
B. NCP
C. HDLC
D. X.25
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
A. NCP
B. LMI
C. IARP
D. DLCI
Respostas:
:
F T ra n sf o F T ra n sf o
PD rm PD rm
Y Y
Y
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
LICENCIAMENTO
Creative Commons
Licença
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
1. Definições
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
exceção de que uma obra que constitua uma Obra Coletiva não
será
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
violação prévia.
abaixo:
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Obras Coletivas;
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
comparável.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
7. Terminação
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
acima.
8. Outras Disposições
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
válida e executável.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
Licenciante e Você.
Licenciante.
Y
er
er
ABB
ABB
y
y
bu
bu
3.0
3.0
to
to
re
re
he
he
k
k
lic
lic
C
C
w om w om
w
w
w. w.
A B B Y Y.c A B B Y Y.c
http://creativecommons.org.