Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Além da riqueza de conteúdo atualizado, esta nova edição inclui uma série de exercícios práticos
gratuitos para ajudá-lo a dominar várias atividades de configuração do mundo real. Esses exercícios
podem ser realizados no software CCNA 200-301 Network Simulator Lite, Volume 2 incluído
gratuitamente no site que acompanha este livro. Este software, que simula a experiência de trabalhar
em roteadores e switches Cisco reais, contém os 13 exercícios de laboratório gratuitos a seguir,
cobrindo tópicos de ACL na Parte I:
1. ACL I
2. ACL II
3. LCA III
4. LCA IV
5. LCA V
6. ACLVI
7. Análise ACL I
8. Nomeado ACL I
9. Nomeado ACL II
10. Nomeado ACL III
Se você estiver interessado em explorar mais laboratórios práticos e praticar configuração e solução
de problemas com mais comandos de roteador e switch, acesse www.pearsonitcertification.com/
networksimulator para demos e revisar os produtos mais recentes à venda.
• Windows 10 (32/64 bits), Windows 8.1 (32/64 bits) ou Windows • macOS 10.15, 10.14, 10.13, 10.12 ou 10.11
7 (32/64 bits)
• Intel Core Duo 1,83 GHz
• 1 gigahertz (GHz) ou 32 bits mais rápido (x86) ou
Processador de 64 bits (x64) • 512 MB de RAM (1 GB recomendado)
• 1 GB de RAM (32 bits) ou 2 GB de RAM (64 bits) • 1,5 GB de espaço em disco rígido
• 16 GB de espaço disponível em disco rígido (32 bits) • Profundidade de cor de 32 bits com resolução de 1024 x 768
ou 20 GB (64 bits)
• Adobe Acrobat Reader versão 8 e superior
• Dispositivo gráfico DirectX 9 com WDDM 1.0 ou
motorista superior
• Adobe Acrobat Reader versão 8 e superior
Machine Translated by Google
CCNA
200-301
Guia Oficial de Certificação,
Volume 2
WENDELL ODOM, CCIE No. 1624 Emérito
Imprensa Cisco
Machine Translated by Google
Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida ou transmitida de qualquer forma ou por
qualquer meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou por qualquer sistema de armazenamento e recuperação
de informações, sem permissão por escrito do editor, exceto pela inclusão de breves citações em uma revisão.
ISBN-13: 978-1-58714-713-5
ISBN-10: 1-58714-713-0
Este livro foi desenvolvido para fornecer informações sobre o exame Cisco CCNA 200-301. Todos os esforços foram feitos
para tornar este livro o mais completo e preciso possível, mas nenhuma garantia ou adequação está implícita.
As informações são fornecidas “como estão”. Os autores, Cisco Press e Cisco Systems, Inc. não terão responsabilidade nem
responsabilidade perante qualquer pessoa ou entidade com relação a quaisquer perdas ou danos decorrentes das informações
contidas neste livro ou do uso dos discos ou programas que possam conter compreenda.
As opiniões expressas neste livro pertencem ao autor e não são necessariamente as da Cisco Systems, Inc.
Todos os termos mencionados neste livro que são conhecidos como marcas registradas ou marcas de serviço foram devidamente
capitalizados. A Cisco Press ou a Cisco Systems, Inc. não podem atestar a exatidão dessas informações. O uso de um termo
neste livro não deve ser considerado como afetando a validade de qualquer marca registrada ou marca de serviço.
A Microsoft e/ou seus respectivos fornecedores não fazem representações sobre a adequação das informações contidas nos
documentos e gráficos relacionados publicados como parte dos serviços para qualquer finalidade. Todos esses documentos e
gráficos relacionados são fornecidos “como estão” sem garantia de qualquer tipo. A Microsoft e/ou seus respectivos fornecedores
se isentam de todas as garantias e condições com relação a essas informações, incluindo todas as garantias e condições de
comercialização, expressas, implícitas ou estatutárias, adequação a uma finalidade específica, título e não violação. Em nenhum
caso a Microsoft e/ou seus respectivos fornecedores serão responsáveis por quaisquer danos especiais, indiretos ou conseqüentes
ou quaisquer danos resultantes de perda de uso, dados ou lucros, seja em uma ação de contrato, negligência ou outra ação ilícita,
decorrente de ou em conexão com o uso ou desempenho de informações disponíveis dos serviços.
Os documentos e gráficos relacionados aqui contidos podem incluir imprecisões técnicas ou erros tipográficos. As alterações
são adicionadas periodicamente às informações aqui contidas. A Microsoft e/ou seus respectivos fornecedores podem fazer
melhorias e/ou alterações no(s) produto(s) e/ou programa(s) aqui descritos a qualquer momento. Capturas de tela parciais
podem ser visualizadas na íntegra dentro da versão do software especificada.
Microsoft® e Windows® são marcas registradas da Microsoft Corporation nos EUA e em outros países. Capturas de tela e
ícones reimpressos com permissão da Microsoft Corporation. Este livro não é patrocinado, endossado ou afiliado à Microsoft
Corporation.
Machine Translated by Google
iii
Vendas Especiais
Para obter informações sobre como comprar este título em grandes quantidades ou para oportunidades de vendas especiais
(que podem incluir versões eletrônicas, designs de capa personalizados e conteúdo específico para sua empresa, metas de
treinamento, foco de marketing ou interesses de marca), entre em contato com nosso departamento de vendas corporativo em
corpsales@pearsoned.com ou (800) 382-3419.
Para perguntas sobre vendas fora dos EUA, entre em contato com intlcs@pearson.com.
Informações de feedback
Na Cisco Press, nosso objetivo é criar livros técnicos detalhados da mais alta qualidade e valor. Cada livro é elaborado com
cuidado e precisão, passando por um desenvolvimento rigoroso que envolve a experiência única de membros da comunidade
técnica profissional.
O feedback dos leitores é uma continuação natural desse processo. Se você tiver algum comentário sobre como podemos
melhorar a qualidade deste livro ou alterá-lo para melhor atender às suas necessidades, entre em contato conosco pelo e-mail
feedback@ciscopress.com. Certifique-se de incluir o título do livro e o ISBN em sua mensagem.
Gerente de Operações de Negócios, Cisco Press: Ronald Fligge Assistente editorial: Cindy Teeters
Diretor, Gerenciamento de Produto ITP: Brett Bartow Designer de capa: Chuti Prasertsith
Sobre o autor
Wendell Odom, CCIE No. 1624 Emérito, está no setor de redes desde 1981. Ele trabalhou como
engenheiro de rede, consultor, engenheiro de sistemas, instrutor e desenvolvedor de cursos; ele
atualmente trabalha escrevendo e criando ferramentas de estudo de certificação. Este livro é sua 29ª
edição de algum produto para a Pearson, e ele é o autor de todas as edições do CCNA Cert Guides
about Routing and Switching da Cisco Press. Ele escreveu livros sobre tópicos básicos de rede, guias
de certificação ao longo dos anos para CCENT, CCNA R&S, CCNA DC, CCNP ROUTE, CCNP QoS
e CCIE R&S. Ele mantém ferramentas de estudo, links para seus blogs e outros recursos em
www.certskills.com.
Machine Translated by Google
Agradecimentos
Brett Bartow continua sendo a espinha dorsal da marca Cisco Press, orientando toda a equipe de autores durante a
grande transição em 2019–2020 com todas as mudanças que a Cisco introduziu em suas certificações.
Simplesmente o melhor! Obrigado por tudo que você faz, Brett!
Dave Hucaby se uniu novamente para escrever este livro, contribuindo com um capítulo aqui para acompanhar seus
quatro capítulos no livro CCNA Volume 1. É uma alegria rever seu trabalho e ver um material tão polido desde o primeiro
rascunho. Tem sido uma alegria trabalhar com um profissional tão consumado — obrigado, Dave!
Chris Cleveland desenvolveu o livro – de novo – e o tornou muito melhor – de novo – e o fez com mais malabarismos do
que nunca, eu acho. Cinco meses, cerca de 50 capítulos de tecnologia e outros 50 outros elementos do livro, e inúmeros
elementos online, tudo feito com aparente facilidade. Parabéns ao Chris, mais uma vez!
Estou ansioso para ler as edições técnicas dos capítulos de Elan Beer. Pode parecer estranho ouvir isso, mas Elan tem
habilidades de edição técnica realmente incríveis. Seus insights vão desde os detalhes da tecnologia, à mente do novo
aluno, à redação e clareza, aos buracos na lógica da rede em comparação com as palavras, até pequenos erros de
digitação que afetam o significado. Obrigado novamente Elan por melhorar tanto os capítulos!
Tonya Simpson gerenciou este livro, junto com o livro CCNA Volume 1, tudo no mesmo período de tempo comprimido
novamente. Como de costume, em ambos os projetos, Tonya manteve os processos de produção em andamento e
passando pelas idiossincrasias do conteúdo. Obrigado por guiar o livro pela selva novamente, Tonya!
Como sempre, obrigado à equipe de produção que trabalha com Tonya. Desde corrigir todas as minhas frases
gramaticais e de voz passiva até juntar o design e o layout, eles fazem tudo; obrigado por juntar tudo e fazer parecer fácil.
E Tonya conseguiu fazer malabarismos com dois livros meus ao mesmo tempo (de novo)—
obrigado por gerenciar todo o processo de produção novamente.
Mike Tanamachi, ilustrador e leitor de mentes, fez um ótimo trabalho nas figuras novamente. Mike apareceu novamente
com alguns belos produtos acabados. Obrigado novamente, Mike.
Eu não poderia ter feito a linha do tempo para este livro sem Chris Burns, da Certskills Professional. Chris é dono de
grande parte do processo de administração e suporte de perguntas do PTP, trabalha nos laboratórios que colocamos no
meu blog e depois pega qualquer coisa que eu precise jogar por cima do ombro para que eu possa me concentrar nos livros.
Cris, você é o cara!
Um agradecimento especial a vocês leitores que escrevem com sugestões e possíveis erros, e especialmente aqueles
que publicam online na Cisco Learning Network e no meu blog (https://blog.certskills.com).
Sem dúvida, os comentários que recebo diretamente e ouço ao participar da CLN fizeram desta edição um livro melhor.
Obrigado à minha maravilhosa esposa, Kris, que ajuda a tornar esse estilo de vida de trabalho, às vezes desafiador, uma
brisa. Adoro caminhar nessa jornada com você, boneca. Obrigado à minha filha Hannah, que realmente ajudou um pouco
com o livro neste verão antes de ir para a faculdade (vá Jaquetas!). E graças a Jesus Cristo, Senhor de tudo em minha vida.
Machine Translated by Google
vii
Conteúdo em resumo
Introdução xxvii
Parte I Revisão 64
Glossário 494
Índice 530
Apêndices on-line
Apêndice D Tópicos de edições anteriores
ix
Serviços do Leitor
Para acessar o conteúdo adicional deste livro, basta registrar seu produto. Para iniciar o processo de
registro, acesse www.ciscopress.com/register e faça login ou crie uma conta* . Insira o ISBN do produto
9781587147135 e clique em Enviar. Após a conclusão do processo, você encontrará qualquer conteúdo de bônus
disponível em Produtos Registrados.
*Certifique-se de marcar a caixa que você gostaria de ouvir de nós para receber descontos exclusivos em futuros
edições deste produto.
Machine Translated by Google
Cabo (Vários) Linha de série circuito virtual Ethernet WAN Sem fio
ÿ Negrito indica comandos e palavras-chave que são inseridos literalmente como mostrado.
Em exemplos e saídas de configuração reais (sintaxe de comando não geral),
negrito indica comandos que são inseridos manualmente pelo usuário (como um show
comando).
ÿ Chaves entre colchetes ([{ }]) indicam uma escolha obrigatória dentro de um elemento opcional
mento.
Machine Translated by Google
XI
Conteúdo
Introdução xxvii
Fundamentais 6
Aplicativos TCP/IP 16
Identificadores Uniformes de Recursos 17
Revisão do Capítulo 22
Fundamentais 26
Noções básicas de lista de controle de acesso IPv4 26
Pacotes de correspondência 27
Tipos de IP ACLs 28
Machine Translated by Google
Revisão do Capítulo 41
Fundamentais 46
Listas de controle de acesso IP numeradas estendidas 46
Revisão do Capítulo 61
Parte I Revisão 64
Machine Translated by Google
xiii
Malware 78
Vulnerabilidades Humanas 79
Vulnerabilidades de senha 80
Alternativas de senha 80
Revisão do Capítulo 84
Firewalls Tradicionais 96
Zonas de Segurança 97
108
xv
Fundamentais 146
(Syslog) 174
Fundamentais 204
xvii
Fila 242
Policiamento 246
Modelagem 248
salto 256
Copiando uma nova imagem IOS para um sistema de arquivos IOS local usando
TFTP 271
Machine Translated by Google
xix
campus 290
Fundamentais 304
Metro Ethernet 304
Fundamentais 330
Virtualização de Servidor 330
xxi
Fundamentais 358
SDN e Redes Baseadas em Controlador 358
Overlay 384
xxiii
Fundamentais 408
APIs baseadas em REST 408
JSON 421
XML 421
YAML 422
Marionete 440
Cozinheiro 441
xxv
Glossário 494
Índice 530
Apêndices on-line
Apêndice D Tópicos de edições anteriores
xxvii
Introdução
OBSERVAÇÃO Este livro aborda parte do conteúdo que a Cisco inclui no exame CCNA 200-301, com
o CCNA 200-301 Official Cert Guide, Volume 1, cobrindo o restante. Você precisará dos livros do Volume
1 e do Volume 2 para ter todo o conteúdo necessário para o exame.
As primeiras páginas desta introdução explicam os principais recursos do programa Cisco Career
Certification, do qual o Cisco Certified Network Associate (CCNA) serve como base para todas as outras
certificações do programa. Esta seção começa com uma comparação das certificações antigas com as
novas devido a grandes mudanças no programa em 2019. Em seguida, fornece os principais recursos do
CCNA, como obtê-lo e o que está no exame.
Primeiro, considere as certificações de carreira da Cisco antes de 2019, conforme mostrado na Figura
I-1. Naquela época, a Cisco oferecia 10 certificações CCNA separadas em diferentes faixas de tecnologia.
A Cisco também tinha oito certificações de nível profissional (CCNP, ou Cisco Certified Network
Professional).
Machine Translated by Google
CCIE
Centro de dados de colaboração Roteamento e Nuvem de serviço de segurança sem fio
Trocando Fornecedor
CCNP
Centro de dados de colaboração Roteamento e Segurança sem fio Serviço Nuvem Cibernética Industrial
Trocando Fornecedor Operações
CCNA
Figura I-1 Conceitos antigos do silo de certificação Cisco
Por que tantos? A Cisco começou com uma faixa – Roteamento e Comutação – em 1998.
Com o tempo, a Cisco identificou cada vez mais áreas de tecnologia que cresceram para ter conteúdo
suficiente para justificar outro conjunto de certificações CCNA e CCNP sobre esses tópicos, então a Cisco
adicionou mais faixas. Muitos deles também cresceram para oferecer suporte a tópicos de nível
especializado com CCIE (Cisco Certified Internetwork Expert).
Em 2019, a Cisco consolidou as faixas e mudou bastante os tópicos, conforme mostrado na Figura
I-2.
CCIE
Centro de dados de colaboração Empreendimento Provedor de serviços de segurança
CCNP
CCNA
Figura I-2 Novas trilhas e estrutura de certificação da Cisco
Todas as faixas agora começam com o conteúdo da certificação CCNA restante. Para CCNP, agora você
tem a opção de cinco áreas de tecnologia para suas próximas etapas, conforme mostrado na Figura I-2.
(Observe que a Cisco substituiu “Routing and Switching” por “Enterprise”.)
Machine Translated by Google
xxix
CCENT: Aposentado a única certificação de nível básico (CCENT, ou Cisco Certified Entry Network
Technician), sem substituição.
CCNA: Todas as certificações CCNA foram retiradas, exceto o que era então conhecido como
“CCNA Routing and Switching”, que se tornou simplesmente “CCNA”.
CCNP: Consolidou as certificações de nível profissional (CCNP) em cinco faixas, incluindo a fusão de
Roteamento e Comutação CCNP e CCNP Wireless no CCNP Enterprise.
CCIE: Alcançado melhor alinhamento com as trilhas do CCNP através das consolidações.
A Cisco precisou mover muitos dos tópicos individuais do exame de um exame para outro devido ao
número de alterações. Por exemplo, a Cisco anunciou a retirada de todas as certificações de
associados – nove certificações CCNA mais a certificação CCDA (Design Associate) – mas essas
tecnologias não desapareceram! A Cisco acabou de mudar os tópicos para diferentes exames em
diferentes certificações. (Observe que a Cisco anunciou mais tarde que o CCNA Cyber Ops permaneceria
e não seria aposentado, com detalhes a serem anunciados.)
Considere as LANs sem fio como exemplo. Os anúncios de 2019 retiraram as certificações CCNA
Wireless e CCNP Wireless. Alguns dos tópicos antigos do CCNA Wireless foram incluídos no novo
CCNA, enquanto outros foram incluídos nos dois exames do CCNP Enterprise sobre LANs sem fio.
Para aqueles que desejam saber mais sobre a transição, confiram meu blog (https://
blog.certskills.com) e procurem postagens na categoria Notícias por volta de junho de 2019. Agora
vamos aos detalhes sobre o CCNA existe a partir de 2019!
Como você viu na Figura I-2, todos os caminhos de certificação de carreira agora começam com CCNA.
Então, como você consegue? Hoje, você tem uma e apenas uma opção para obter a certificação CCNA:
Para fazer o exame 200-301, ou qualquer exame Cisco, você usará os serviços da Pearson VUE
(vue.com). O processo funciona mais ou menos assim:
2. Inscreva-se, agende um horário e local e pague pelo exame Cisco 200-301, tudo
do site da VUE.
ÿ Arrastar e soltar
ÿ Simlet
Embora os quatro primeiros tipos de perguntas da lista devam ser um pouco familiares para você de outros testes
na escola, os dois últimos são mais comuns aos testes de TI e aos exames da Cisco em particular. Ambos usam
um simulador de rede para fazer perguntas para que você controle e use dispositivos Cisco simulados. Em
particular:
Perguntas do Sim: Você vê uma topologia de rede e um cenário de laboratório e pode acessar os dispositivos.
Seu trabalho é corrigir um problema com a configuração.
Perguntas Simlet: Este estilo combina os formatos de perguntas sim e testlet. Assim como em uma pergunta
sim, você vê uma topologia de rede e um cenário de laboratório e pode acessar os dispositivos.
No entanto, como acontece com um testlet, você também vê várias perguntas de múltipla escolha. Em vez de
alterar ou corrigir a configuração, você responde a perguntas sobre o estado atual da rede.
Esses dois estilos de pergunta com o simulador dão à Cisco a capacidade de testar suas habilidades de
configuração com perguntas de sim e suas habilidades de verificação e solução de problemas com perguntas de
simlet.
Antes de fazer o teste, conheça a interface do usuário do exame assistindo a alguns vídeos que a Cisco fornece
sobre a interface. Para encontrar os vídeos, basta acessar www.cisco.com e pesquisar “Cisco Certification Exam
Tutorial Videos”.
A Cisco informa ao mundo os tópicos de cada um de seus exames. A Cisco quer que o público conheça a variedade
de tópicos e tenha uma ideia sobre os tipos de conhecimento e habilidades necessários para cada tópico para cada
exame de certificação da Cisco. Para encontrar os detalhes, acesse www.cisco.com/
go/certifications, procure a página CCNA e navegue até ver os tópicos do exame.
Este livro também lista esses mesmos tópicos de exame em vários lugares. De uma perspectiva, cada
capítulo se propõe a explicar um pequeno conjunto de tópicos do exame, de modo que cada capítulo começa
com a lista de tópicos do exame abordados nesse capítulo. No entanto, você também pode querer ver os
tópicos do exame em um só lugar, então o Apêndice G, “Referência Cruzada dos Tópicos do Exame”, lista todos
os tópicos do exame. Você pode baixar o Apêndice G em formato PDF e mantê-lo à mão. O apêndice lista os
tópicos do exame com duas referências cruzadas diferentes:
xxxi
Ler e entender os tópicos do exame, especialmente decidir a profundidade das habilidades necessárias
para cada tópico do exame, requer alguma reflexão. Cada tópico do exame menciona o nome de
alguma tecnologia, mas também lista um verbo que indica a profundidade com que você deve dominar o
tópico. Cada um dos tópicos do exame primário lista um ou mais verbos que descrevem o nível de habilidade
necessário. Por exemplo, considere o seguinte tópico de exame:
Observe que este tópico de exame tem dois verbos (configurar e verificar). De acordo com este tópico do
exame, você deve ser capaz não apenas de configurar endereços e sub-redes IPv4, mas também deve
entendê-los bem o suficiente para verificar se a configuração funciona. Por outro lado, o seguinte tópico do
exame solicita que você descreva uma tecnologia, mas não solicita que você a configure:
O verbo describe diz para você estar pronto para descrever o que quer que seja um “protocolo de
redundância de primeiro salto”. Esse tópico de exame também implica que você não precisa estar pronto
para configurar ou verificar quaisquer protocolos de redundância de primeiro salto (HSRP, VRRP e GLBP).
Por fim, observe que os tópicos do exame configurar e verificar implicam que você deve ser capaz de
descrever e explicar e dominar os conceitos para que você entenda o que configurou. O anterior “Configurar
e verificar endereçamento e sub-rede IPv4” não significa que você deve saber como digitar comandos, mas
não tem ideia do que configurou. Você deve primeiro dominar os verbos do tópico do exame conceitual. A
progressão é mais ou menos assim:
Por exemplo, um tópico de exame que lista “comparar e contrastar” significa que você deve ser capaz de
descrever, identificar e explicar a tecnologia. Além disso, um tópico de exame com “configurar e verificar”
informa para você também estar pronto para descrever, explicar e comparar/contrastar.
Essa lista de tópicos de exame para o exame CCNA 200-301 inclui pouco mais de 50 tópicos de exame
primário e cerca de 50 tópicos de exame secundário. Os tópicos primários têm esses verbos como já
discutidos, que dizem algo sobre a profundidade da habilidade necessária. Os tópicos secundários listam
apenas os nomes de mais tecnologias a serem conhecidas.
Machine Translated by Google
No entanto, a parte superior da página da Web que lista os tópicos do exame também lista algumas
informações importantes que nos contam alguns fatos importantes sobre os tópicos do exame. Em
particular, esse texto principal, encontrado no início das páginas de tópicos do exame Cisco de quase todos
os exames, nos diz estes pontos importantes:
ÿ Os tópicos do exame são diretrizes gerais sobre o que pode estar no exame.
Interpretando esses três fatos em ordem, eu não esperaria ver uma mudança na lista publicada de
tópicos do exame para o exame. Escrevo os Guias de certificação do Cisco Press CCNA desde que a
Cisco anunciou o CCNA em 1998 e nunca vi a Cisco alterar os tópicos oficiais do exame no meio de um
exame, nem mesmo para corrigir erros de digitação. Mas as palavras introdutórias dizem que podem mudar
os tópicos do exame, então vale a pena conferir.
Quanto ao segundo item da lista anterior, mesmo antes de saber o que significam as siglas, você pode ver
que os tópicos do exame dão uma ideia geral, mas não detalhada, sobre cada tópico. Os tópicos do exame
não tentam esclarecer todos os cantos ou recantos ou listar todos os comandos e parâmetros; no entanto,
este livro serve como uma ótima ferramenta, pois atua como uma interpretação muito mais detalhada dos
tópicos do exame. Examinamos todos os tópicos do exame e, se acharmos que um conceito ou comando
está possivelmente dentro de um tópico do exame, o colocamos no livro. Assim, os tópicos do exame nos
dão uma orientação geral, e esses livros nos dão uma orientação muito mais detalhada.
O terceiro item da lista usa uma redação literal que é mais ou menos assim: “No entanto, outros tópicos
relacionados também podem aparecer em qualquer entrega específica do exame”. Essa afirmação pode
ser um pouco chocante para os participantes do teste, mas o que isso realmente significa? Descompactando
a declaração, ela diz que tais questões podem aparecer em qualquer exame, mas não; em outras palavras,
eles não começam a fazer perguntas a todos os examinandos que incluem conceitos não mencionados nos
tópicos do exame. Em segundo lugar, a frase “…outros tópicos relacionados …” enfatiza que tais questões
estariam relacionadas a algum tópico do exame, em vez de serem muito distantes – um fato que nos ajuda
na forma como respondemos a essa política específica do programa.
Por exemplo, o exame CCNA 200-301 inclui a configuração e verificação do protocolo de roteamento
OSPF, mas não menciona o protocolo de roteamento EIGRP. Eu pessoalmente não ficaria surpreso ao
ver uma questão OSPF que exigisse um termo ou fato não especificamente mencionado nos tópicos do
exame, mas não um recurso que (na minha opinião) se aventure longe dos recursos do OSPF nos tópicos
do exame. Além disso, não esperaria ver uma pergunta sobre como configurar e verificar o EIGRP.
E apenas como um ponto final, observe que a Cisco ocasionalmente faz algumas perguntas não pontuadas
a um participante do teste, e essas podem parecer estar nessa linha de perguntas de tópicos externos.
Quando você se senta para fazer o exame, as letras pequenas mencionam que você pode ver perguntas
não pontuadas e não saberá quais delas não foram pontuadas. (Essas perguntas dão à Cisco uma maneira
de testar possíveis novas perguntas.) No entanto, algumas delas podem ser aquelas que se enquadram na
categoria “outros tópicos relacionados”, mas não afetam sua pontuação.
Machine Translated by Google
xxxiii
Você deve se preparar um pouco diferente para qualquer exame da Cisco, em comparação com,
digamos, um exame na escola, à luz da política de “outras perguntas relacionadas” da Cisco:
ÿ Não aborde um tópico de exame com um “Vou aprender os conceitos básicos e ignorar os
bordas” abordagem.
ÿ Em vez disso, aborde cada tópico do exame com uma abordagem "pegue todos os pontos que puder"
dominar cada tópico do exame, tanto em amplitude quanto em profundidade.
Ao dominar os tópicos conhecidos e procurar lugares para ir um pouco mais fundo, esperamos que
você obtenha o máximo de pontos possível nas perguntas sobre os tópicos do exame. Então, a prática
extra que você faz com os comandos pode ajudá-lo a aprender além dos tópicos do exame de uma
maneira que também pode ajudá-lo a aprender outros pontos.
Fundamentos
LANs Ethernet
Segurança
Roteamento IPv4
Serviços IP
Roteamento IPv6
Automação
LAN sem fio
Arquitetura
Os dois livros juntos cobrem todos os tópicos do exame CCNA 200-301. Cada capítulo em cada livro
desenvolve os conceitos e comandos relacionados a um tópico do exame, com explicações claras e
detalhadas, figuras frequentes e muitos exemplos que ajudam a entender como as redes Cisco
funcionam.
Quanto à escolha de qual conteúdo colocar nos livros, observe que começamos e terminamos com os
tópicos do exame da Cisco, mas com o objetivo de prever o maior número possível de “outros tópicos
relacionados”. Começamos com a lista de tópicos do exame e aplicamos uma boa quantidade de
experiência, discussão e outros molhos secretos para chegar a uma interpretação de quais conceitos e
comandos específicos são dignos de estar nos livros ou não. Ao final do processo de redação, os livros
devem cobrir todos os tópicos do exame publicados, com profundidade e amplitude adicionais que eu
escolho com base na análise do exame. Como fizemos desde a primeira edição do CCNA Official Cert
Guide, pretendemos cobrir cada tópico em profundidade. Mas, como seria de esperar, não podemos
prever todos os fatos do exame, dada a natureza das políticas do exame, mas fazemos o possível para
cobrir todos os tópicos conhecidos.
Machine Translated by Google
Recursos do livro
Este livro inclui muitos recursos de estudo além das principais explicações e exemplos em cada capítulo. Esta seção
funciona como uma referência aos vários recursos do livro.
“Eu já sei disso?” questionários: Cada capítulo começa com um questionário pré-capítulo.
Revisão do Capítulo: Esta seção inclui uma lista de tarefas de estudo úteis para ajudá-lo a lembrar conceitos,
conectar ideias e praticar o conteúdo baseado em habilidades do capítulo.
A Figura I-4 mostra como cada capítulo usa esses três elementos-chave. Você começa com o questionário DIKTA.
Você pode usar a pontuação para determinar se já sabe muito, ou não tanto, e determinar como abordar a leitura dos
Tópicos Fundamentais (ou seja, o conteúdo de tecnologia do capítulo). Quando terminar, use as tarefas de Revisão do
Capítulo para começar a trabalhar no domínio de sua memória dos fatos e habilidades com configuração, verificação e
solução de problemas.
Pontuação máxima
(Skim) Tópicos da Fundação 1) No Capítulo, ou...
Faça o teste
Baixa pontuação
(Ler) Tópicos Fundamentais 2) Site Complementar
Figura I-4 Três Tarefas Primárias para uma Primeira Passagem em Cada Capítulo
Além desses três recursos principais do capítulo, cada seção “Revisão do capítulo” usa vários outros recursos do livro,
incluindo o seguinte:
ÿ Revisar os principais tópicos: dentro da seção "Tópicos básicos", o ícone do tópico principal
aparece ao lado dos itens mais importantes, para posterior revisão e domínio. Embora todo o conteúdo seja
importante, alguns são, obviamente, mais importantes para aprender ou precisam
mais revisão para dominar, para que esses itens sejam observados como tópicos principais. A Revisão do Capítulo
lista os principais tópicos em uma tabela. Digitalize o capítulo em busca desses itens para revisá-los. Ou
revise os principais tópicos interativamente usando o site complementar.
ÿ Termos-chave que você deve conhecer: você não precisa ser capaz de escrever uma definição formal de todos os
termos do zero; no entanto, você precisa entender bem cada termo
suficiente para entender as perguntas e respostas do exame. A Revisão do Capítulo lista os principais
terminologia do capítulo. Certifique-se de ter uma boa compreensão de cada
termo e use o Glossário para verificar suas próprias definições mentais. Você também pode
revise os principais termos com o aplicativo “Key Terms Flashcards” no site complementar.
Machine Translated by Google
xxxv
ÿ Labs: muitos tópicos do exame usam verbos como configurar e verificar; tudo isso se refere
às habilidades que você deve praticar na interface do usuário (CLI) de um roteador ou switch. O
As revisões de capítulos e partes referem-se a essas outras ferramentas. A próxima seção intitulada
“Sobre o desenvolvimento de habilidades práticas” discute suas opções.
O livro organiza os capítulos em partes com o objetivo de ajudá-lo a estudar para o exame. Cada parte
agrupa um pequeno número de capítulos relacionados. Em seguida, o processo de estudo (descrito logo
antes do Capítulo 1) sugere que você faça uma pausa após cada parte para fazer uma revisão de todos os
capítulos da parte. A Figura I-5 lista os títulos das oito partes e os capítulos dessas partes (por número de
capítulo) deste livro.
3 Serviços IP (9-12)
1 Acesso IP 2 Segurança
Listas de Controle (1-3) Serviços (4-8)
Figura I-5 As Partes do Livro (por Título) e Números de Capítulos em Cada Parte
A Revisão de Peças que encerra cada parte atua como uma ferramenta para ajudá-lo com as sessões de
revisão espaçadas. Revisões espaçadas – ou seja, revisar o conteúdo várias vezes ao longo de seu estudo
– ajudam a melhorar a retenção. As atividades de Revisão de Partes incluem muitos dos mesmos tipos de
atividades vistos na Revisão de Capítulos. Evite pular a Revisão da Parte e reserve um tempo para fazer a
revisão; ele irá ajudá-lo a longo prazo.
Todos os elementos de revisão eletrônica, bem como outros componentes eletrônicos do livro, existem no site que acompanha este
livro. O site complementar oferece uma grande vantagem: você pode fazer a maior parte do seu trabalho de Capítulo e Revisão de
ÿ Mais fácil de usar: Em vez de ter que imprimir cópias dos apêndices e fazer o
trabalhar no papel, você pode usar esses novos aplicativos, que fornecem uma ferramenta fácil de usar,
ÿ Livre do livro: você pode acessar suas atividades de revisão de qualquer lugar—
ÿ Bom para aprendizes táteis: às vezes, olhando para uma página estática depois de ler um capítulo
deixa sua mente vagar. Os aprendizes táteis podem se sair melhor, pelo menos, digitando respostas
em um aplicativo ou clicando dentro de um aplicativo para navegar, para ajudar a manter o foco no
atividade.
Os elementos interativos de Revisão do Capítulo também devem melhorar suas chances de aprovação. Nossas pesquisas
aprofundadas com leitores ao longo dos anos mostram que aqueles que fazem as revisões de capítulos e partes aprendem mais.
Aqueles que usam as versões interativas dos elementos de revisão também tendem a fazer mais trabalho de revisão de capítulos
e partes. Então aproveite as ferramentas e talvez você tenha mais sucesso também. A Tabela I-1 resume esses aplicativos
Tópico-chave Tabela com lista; virar as páginas para encontrar Aplicativo de tabela de tópicos principais
Lista de verificação de configuração Apenas um dos muitos tipos de tópicos principais Aplicativo de lista de verificação de configuração
Termos chave Listado em cada seção “Revisão do Capítulo”, com o Aplicativo de Flash Cards do Glossário
Glossário na parte de trás do livro
O site complementar também inclui links para download, navegação ou transmissão para esses tipos de conteúdo:
xxxvii
Observe que se você comprar o eBook Premium Edition e a versão Practice Test deste livro da Cisco
Press, seu livro será registrado automaticamente na página da sua conta.
Basta ir à página da sua conta, clicar na guia Produtos registrados e selecionar Acessar conteúdo
bônus para acessar o site complementar do livro.
Para usar o aplicativo Pearson Test Prep, comece encontrando o código de registro que acompanha
o livro. Você pode encontrar o código das seguintes maneiras:
ÿ Imprimir livro: procure um pedaço de papel na capa de papelão na parte de trás do livro
com o código PTP exclusivo do seu livro.
ÿ Amazon Kindle: Para quem compra uma edição Kindle da Amazon, o acesso
código será fornecido diretamente da Amazon.
ÿ E-books de outras livrarias: Observe que, se você comprar uma versão de e-book de qualquer
outra fonte, o teste prático não está incluído porque outros fornecedores até o momento não
escolhido para vender o código de acesso exclusivo necessário.
NOTA Não perca o código de ativação, pois é o único meio pelo qual você pode acessar o conteúdo de
controle de qualidade com o livro.
Depois de ter o código de acesso, para encontrar instruções sobre o aplicativo Web PTP e o aplicativo
para desktop, siga estas etapas:
Etapa 1. Abra o site complementar deste livro, conforme mostrado anteriormente neste
Introdução sob o título “Como acessar o site do Companion”.
Etapa 3. Siga as instruções listadas para instalar o aplicativo de desktop e para usar o aplicativo da web.
Machine Translated by Google
Observe que se você quiser usar o aplicativo da web apenas neste momento, basta navegar
até www.pearsontestprep.com, estabelecer um login gratuito se ainda não tiver um e registrar os testes
práticos deste livro usando o código de registro que você acabou de encontrar. O processo deve levar apenas
alguns minutos.
NOTA Clientes de e-book da Amazon (Kindle): É fácil perder o e-mail da Amazon que lista seu código de
acesso PTP. Logo após a compra do e-book Kindle, a Amazon deve enviar um e-mail. No entanto, o e-mail usa
um texto muito genérico e não faz menção específica ao PTP ou aos exames práticos. Para encontrar seu código,
leia todos os e-mails da Amazon depois de comprar o livro. Além disso, faça as verificações usuais (como verificar
sua pasta de spam) para garantir que seu e-mail chegue.
NOTA Outros clientes de e-books: No momento da publicação, apenas a editora e a Amazon fornecem
códigos de acesso PTP quando você compra suas edições de e-book deste livro.
Referência do recurso
A lista a seguir fornece uma referência fácil para obter a ideia básica por trás de cada recurso do livro:
ÿ Exame prático: o livro dá a você os direitos para o teste Pearson Test Prep (PTP)
software, disponível como um aplicativo da web e um aplicativo de desktop. Use o código de acesso em uma peça
de papelão na capa na parte de trás do livro e use o site complementar para
baixe o aplicativo de desktop ou navegue até o aplicativo da web (ou vá para
www.pearsontestprep.com).
ÿ E-book: a Pearson oferece uma versão em e-book deste livro que inclui prática extra
testes. Se estiver interessado, procure a oferta especial em um cartão de cupom inserido na manga
na parte de trás do livro. Esta oferta permite que você compre o CCNA 200-301
Guia Oficial de Certificação, Volume 2, eBook Premium Edition e Teste Prático a 70
percentual de desconto sobre o preço de tabela. O produto inclui três versões do e-book:
PDF (para ler em seu computador), EPUB (para ler em seu tablet, celular
dispositivo, ou Nook ou outro e-reader) e Mobi (a versão nativa do Kindle). Isso também
inclui perguntas de teste de prática adicionais e recursos de teste de prática aprimorados.
ÿ CCNA 200-301 Network Simulator Lite: Esta versão lite do CCNA mais vendido
O Network Simulator da Pearson fornece a você um meio, agora mesmo, de experimentar a interface
de linha de comando (CLI) da Cisco. Não há necessidade de comprar equipamentos reais ou comprar um
simulador completo para começar a aprender a CLI. Basta instalá-lo a partir do site complementar.
ÿ CCNA Simulator: Se você estiver procurando por mais prática prática, talvez queira
considere comprar o CCNA Network Simulator. Você pode adquirir uma cópia deste
software da Pearson em http://pearsonitcertification.com/networksimulator ou outro
Machine Translated by Google
xxxix
pontos de venda. Para ajudá-lo em seus estudos, a Pearson criou um guia de mapeamento que mapeia
cada um dos laboratórios do simulador para as seções específicas de cada volume do Guia do CCNA Cert.
Você pode obter este guia de mapeamento gratuitamente na guia Extras na página do produto do livro:
www.ciscopress.com/title/9781587147135.
ÿ Site e blogs do autor: o autor mantém um site que hospeda ferramentas e links úteis ao estudar para o
CCNA. Em particular, o site tem um grande número de exercícios de laboratório gratuitos sobre o conteúdo
do CCNA, exemplos de perguntas adicionais e outros exercícios.
Além disso, o site indexa todo o conteúdo para que você possa estudar com base nos capítulos e partes
do livro. Para encontrá-lo, navegue até https://blog.certskills.com.
Guide, Volume 1, contém 29 capítulos, enquanto este livro possui 19 capítulos principais. Cada capítulo
abrange um subconjunto dos tópicos do exame CCNA. O livro organiza seus capítulos em partes de três a
cinco capítulos da seguinte forma:
como as ACLs de IP padrão podem filtrar pacotes com base no endereço IP de origem para que um roteador
não encaminhe o pacote.
ÿ O Capítulo 5, “Protegendo dispositivos de rede”, mostra como usar a CLI do roteador e do switch e
apresenta os conceitos por trás de firewalls e sistemas de prevenção de intrusão (IPSs).
ÿ O Capítulo 7, “Implementação do DHCP”, discute como os hosts podem ser configurados com suas
configurações de IPv4 e como eles podem aprender essas configurações com o DHCP.
ÿ O Capítulo 8, “Inspeção de DHCP e Inspeção ARP”, mostra como implementar dois recursos de
segurança de switch relacionados, com um focado na reação a mensagens DHCP suspeitas e o outro
na reação a mensagens ARP suspeitas.
Machine Translated by Google
LLDP. ÿ O Capítulo 10, “Tradução de endereço de rede”, trabalha com o conceito completo,
configuração, verificação e sequência de solução de problemas para o recurso NAT do roteador,
incluindo como ele ajuda a conservar endereços IPv4 públicos. ÿ O Capítulo 11, “Qualidade de
serviço (QoS)”, discute uma ampla variedade de conceitos, todos relacionados ao amplo tópico de QoS.
ÿ O Capítulo 12, “Serviços IP diversos”, discute vários tópicos para os quais o exame requer
conhecimento conceitual, mas nenhum conhecimento de configuração, incluindo FHRPs (incluindo
HSRP), SNMP, TFTP e FTP.
ÿ Parte IV: Arquitetura de Rede
ÿ O Capítulo 13, “Arquitetura de LAN”, examina várias maneiras de projetar LANs Ethernet, discutindo
os prós e contras e explica a terminologia de projeto comum, incluindo Power over Ethernet (PoE).
ÿ O Capítulo 14, "Arquitetura de WAN", discute os conceitos por trás de três alterações de WAN
nativos: Metro Ethernet, VPNs MPLS e VPNs de Internet.
ÿ O Capítulo 16, “Introdução à rede baseada em controlador”, discute muitos conceitos e termos
relacionados a como a rede definida por software (SDN) e a programação de rede estão
impactando as redes corporativas típicas.
ÿ O Capítulo 17, “Acesso definido por software Cisco (SDA)”, discute a oferta de rede definida por
software (SDN) da Cisco para a empresa, incluindo o controlador DNA Center.
ÿ O Capítulo 18, “Compreendendo REST e JSON”, explica os conceitos fundamentais de APIs REST,
estruturas de dados e como o JSON pode ser útil para trocar dados usando APIs.
ÿ O Capítulo 19, “Noções básicas sobre Ansible, Puppet e Chef”, discute a necessidade de
software de gerenciamento de configuração e apresenta os conceitos básicos de cada uma dessas
três ferramentas de gerenciamento de configuração.
ÿ Parte VI: Revisão Final
ÿ O Capítulo 20, "Revisão Final", sugere um plano para a preparação final depois que você
terminou as partes principais do livro, em particular explicando as muitas opções de estudo
disponíveis no livro.
xli
ÿ Apêndice B, "Atualizações do exame CCNA 200-301 Volume 2", é um local para o autor
para adicionar o conteúdo do livro na edição intermediária. Sempre verifique on-line a versão em PDF mais recente do
este apêndice; o apêndice lista as instruções de download.
ÿ O Glossário contém definições para muitos dos termos usados no livro, incluindo
os termos listados nas seções “Termos-chave que você deve conhecer” na conclusão do
os capítulos.
ÿ Apêndices on-line
ÿ Apêndice H, "Planejador de Estudos", é uma planilha com os principais marcos do estudo, onde
você pode acompanhar seu progresso através de seu estudo.
Esta próxima seção percorre as opções do que está incluído no livro, com uma breve descrição das opções de
laboratório fora do livro.
Alguns recursos de roteador e switch exigem vários comandos de configuração. Parte da habilidade que você
precisa aprender é lembrar quais comandos de configuração funcionam juntos, quais são necessários e quais
são opcionais. Portanto, o nível de desafio vai além de apenas escolher os parâmetros certos em um comando.
Você precisa escolher quais comandos usar, em qual combinação, normalmente em vários dispositivos. E ficar
bom nesse tipo de tarefa requer prática.
Cada Config Lab lista detalhes sobre um exercício de laboratório simples para o qual você deve criar um pequeno
conjunto de comandos de configuração para alguns dispositivos. Cada laboratório apresenta uma topologia de
laboratório de amostra, com alguns requisitos, e você precisa decidir o que configurar em cada dispositivo. A
resposta mostra uma configuração de exemplo. Seu trabalho é criar a configuração e, em seguida, verificar sua
resposta em relação à resposta fornecida.
O conteúdo do Config Lab reside fora do livro no site do blog do autor (https://
blog.certskills.com). Você pode navegar para o Config Lab de várias maneiras no site ou simplesmente
acessar https://blog.certskills.com/category/hands-on/
config-lab/ para acessar uma lista de todos os Config Labs. A Figura I-6 mostra o logotipo que você verá em cada
Config Lab.
Machine Translated by Google
Livre e responsivo: faça-os de qualquer lugar, de qualquer navegador da Web, do seu telefone ou tablet,
sem restrições do livro.
Projetado para momentos ociosos: cada laboratório é projetado como um exercício de 5 a 10 minutos, se
tudo o que você está fazendo é digitar em um editor de texto ou escrever sua resposta em papel.
Dois resultados, ambos bons: Pratique ficar melhor e mais rápido com a configuração básica ou, se você se
perder, descobriu um tópico que agora pode voltar e reler para completar seu conhecimento. De qualquer forma,
você está um passo mais perto de estar pronto para o exame!
Formato do blog: O formato permite adições e alterações fáceis por mim e comentários fáceis por você.
Autoavaliação: como parte da revisão final, você deve ser capaz de fazer todos os Config Labs, sem ajuda e
com confiança.
Observe que o blog organiza essas postagens do Config Lab por capítulo de livro, para que você possa usá-las
facilmente na Revisão do capítulo e na Revisão da parte.
Este livro vem com uma versão lite do best-seller CCNA Network Simulator da Pearson, que fornece um meio,
agora mesmo, de experimentar o Cisco CLI. Não há necessidade de comprar equipamentos reais ou comprar um
simulador completo para começar a aprender o CLI. Basta instalá-lo a partir do site complementar.
O software CCNA 200-301 Network Simulator Lite Volume 2 contém 13 laboratórios que cobrem tópicos de ACL
da Parte I do livro. Portanto, certifique-se de usar o NetSim Lite para aprender o básico da CLI para ter um bom
começo.
Claro, uma razão pela qual você obtém acesso ao NetSim Lite é que o editor espera que você compre o produto
completo. No entanto, mesmo que você não use o produto completo, você ainda pode aprender com os laboratórios
que vêm com o NetSim Lite enquanto decide quais opções seguir.
Machine Translated by Google
xliii
A melhor opção para trabalho de laboratório junto com este livro é a versão paga do Pearson Network Simulator.
Este produto simulador simula roteadores e switches Cisco para que você possa aprender para a certificação CCNA.
Mas, mais importante, ele se concentra no aprendizado para o exame, fornecendo um grande número de exercícios
de laboratório úteis. Pesquisas com leitores nos dizem que as pessoas que usam o Simulador junto com o livro
adoram o processo de aprendizado e elogiam como o livro e o Simulador funcionam bem juntos.
Claro, você precisa tomar uma decisão por si mesmo e considerar todas as opções.
Felizmente, você pode ter uma ótima ideia de como o produto Simulator completo funciona usando o produto
Pearson Network Simulator Lite incluído no livro. Ambos têm o mesmo código base, a mesma interface de usuário
e os mesmos tipos de laboratórios. Experimente a versão Lite para decidir se deseja comprar o produto completo.
Observe que o Simulador e os livros funcionam em um cronograma de lançamento diferente. Por um tempo em
2020, o Simulador será aquele criado para as versões anteriores dos exames (ICND1 100-101, ICND2 200-101 e
CCNA 200-120). Curiosamente, a Cisco não adicionou um grande número de novos tópicos que exigem habilidades
de CLI ao exame CCNA 200-301 em comparação com seu antecessor, de modo que o antigo Simulador abrange
a maioria dos tópicos CCNA 200-301 CLI. Portanto, durante o ínterim antes do lançamento dos produtos baseados
no exame 200-301, os produtos antigos do Simulator devem ser bastante úteis.
Em uma observação prática, quando você deseja fazer laboratórios ao ler um capítulo ou fazer uma Revisão
de Parte, o Simulador organiza os laboratórios para corresponder ao livro. Basta procurar a guia Classificar por
capítulo na interface do usuário do Simulador. No entanto, durante os meses de 2020 para os quais o Simulador
é a edição mais antiga que lista os exames mais antigos no título, você precisará consultar um PDF que lista esses
laboratórios em relação à organização deste livro. Você pode encontrar esse PDF na página do produto do livro na
guia Downloads aqui: www.ciscopress.com/
título/9781587147135.
Primeiro, você pode usar roteadores e switches Cisco reais. Você pode comprá-los, novos ou usados, ou
emprestá-los no trabalho. Você pode alugá-los por uma taxa. Se você tiver a combinação certa de equipamentos,
você pode até mesmo fazer os exercícios do Config Lab do meu blog sobre esse equipamento ou tentar recriar
exemplos do livro.
A Cisco também faz um simulador que funciona muito bem como ferramenta de aprendizado: o Cisco Packet Tracer.
A Cisco agora disponibiliza o Packet Tracer gratuitamente. No entanto, ao contrário do Pearson Network Simulator,
ele não inclui exercícios de laboratório que o orientam sobre como aprender cada tópico. Se estiver interessado em
mais informações sobre o Packet Tracer, confira minha série sobre o uso do Packet Tracer no meu blog (https://
blog.certskills.com); basta procurar por “Packet Tracer”.
Machine Translated by Google
A Cisco oferece um produto de virtualização que permite executar imagens de sistema operacional (SO) de
roteador e switch em um ambiente virtual. Essa ferramenta, o Virtual Internet Routing Lab (VIRL), permite
criar uma topologia de laboratório, iniciar a topologia e conectar-se a um roteador real e a imagens do sistema
operacional do switch. Confira http://virl.cisco.com para obter mais informações.
Você pode até alugar um roteador Cisco virtual e pods de laboratório de switch da Cisco, em
uma oferta chamada Cisco Learning Labs (https://learningnetworkstore.cisco.com/cisco-learning-labs).
Este livro não lhe diz qual opção usar, mas você deve planejar obter alguma prática prática de alguma
forma. O importante a saber é que a maioria das pessoas precisa praticar o uso da Cisco CLI para estar
pronta para passar nesses exames.
Se você tiver algum comentário sobre o livro, envie-o via www.ciscopress.com. Basta acessar o site,
selecionar Fale Conosco e digitar sua mensagem.
A Cisco pode fazer alterações que afetam a certificação CCNA de tempos em tempos. Você deve sempre
verificar www.cisco.com/go/ccna para obter os detalhes mais recentes.
O CCNA 200-301 Official Cert Guide, Volume 2, ajuda você a obter a certificação CCNA. Este é o livro
de certificação CCNA da única editora autorizada pela Cisco. Nós da Cisco Press acreditamos que este livro
certamente pode ajudá-lo a obter a certificação CCNA, mas o verdadeiro trabalho depende de você! Eu
confio que seu tempo será bem gasto.
Machine Translated by Google
Créditos de figuras
Figura 7-9, captura de tela dos detalhes da conexão de rede © Microsoft, 2019
Figura 15-10, captura de tela de Configurar VM com CPU/RAM/SO diferente © 2019, Amazon Web
Serviços, Inc.
Figura 18-9, captura de tela da solicitação REST GET © 2019 Postman, Inc.
O CCNA Official Cert Guide, Volume 2, inclui os tópicos que ajudam você a construir uma rede corporativa
para que todos os dispositivos possam se comunicar com todos os outros dispositivos. As partes I e II deste
livro concentram-se em como proteger essa rede corporativa para que apenas os dispositivos e usuários
apropriados possam se comunicar.
A Parte I se concentra nas listas de controle de acesso (ACLs) do IP Versão 4 (IPv4). ACLs são filtros de
pacotes IPv4 que podem ser programados para examinar cabeçalhos de pacotes IPv4, fazer escolhas e
permitir a passagem de um pacote ou descartar o pacote. Como você pode implementar ACLs IPv4 em
qualquer roteador, um engenheiro de rede tem um grande número de opções de onde usar ACLs, sem
adicionar hardware ou software adicional, tornando as ACLs uma ferramenta muito flexível e útil.
O Capítulo 1 começa esta parte com uma introdução aos protocolos TCP/IP da camada de transporte TCP e
UDP, juntamente com uma introdução a vários aplicativos TCP/IP. Este capítulo fornece a base necessária
para entender os capítulos de ACL e prepará-lo melhor para as próximas discussões de tópicos de segurança
adicionais na Parte II e tópicos de serviços IP na Parte III.
Parte I
Listas de controle de acesso IP
Revisão da Parte I
Machine Translated by Google
CAPÍTULO 1
Introdução ao transporte e
aplicativos TCP/IP
Este capítulo abrange os seguintes tópicos do exame:
1.0 Fundamentos de Rede
4.0 Serviços IP
O exame CCNA concentra-se principalmente nas funções nas camadas inferiores do TCP/IP, que
definem como as redes IP podem enviar pacotes IP de host para host usando LANs e WANs. Este
capítulo explica o básico de alguns tópicos que recebem menos atenção nos exames: a camada de
transporte TCP/IP e a camada de aplicação TCP/IP. As funções dessas camadas superiores
desempenham um grande papel nas redes TCP/IP reais. Além disso, muitos dos tópicos de segurança
nas Partes I e II deste livro, e alguns dos tópicos de serviços IP na Parte III, exigem que você conheça
os fundamentos de como as camadas de transporte e aplicação do TCP/IP funcionam. Este capítulo
serve como essa introdução.
Tabela 1-1 “Eu já sei disso?” Mapeamento de seção a pergunta dos tópicos básicos
Seção de Tópicos Fundamentais Perguntas
1. Qual dos campos de cabeçalho a seguir identifica qual aplicativo TCP/IP obtém dados
recebido pelo computador? (Escolha duas respostas.) a.
Tipo Ethernet b. Tipo de protocolo SNAP c. Protocolo IP
2. Quais das seguintes são funções típicas do TCP? (Escolha quatro respostas.) a. Controle de
fluxo (janela) b. Recuperação de erros c. Multiplexação usando números de porta d.
Roteamento e. Criptografia
3. Qual das seguintes funções é executada tanto pelo TCP quanto pelo UDP?
uma. Janela b.
Recuperação de erros
c. Multiplexação usando números de porta
d. Roteamento e. Criptografia f. Transferência
de dados ordenada
4. Como você chama os dados que incluem o cabeçalho do protocolo da Camada 4 e os dados
fornecidos à Camada 4 pelas camadas superiores, sem incluir os cabeçalhos e trailers das
Camadas 1 a 3? (Escolha duas respostas.)
uma. L3PDU
b. Pedaço
c. Segmento
d. Pacote
e. Quadro, Armação
f. L4PDU
d. http://blog.certskills.com e. O
arquivo name.html inclui o nome do host.
Machine Translated by Google
uma. As mensagens que fluem para o servidor usam a porta de destino UDP 80.
c. As mensagens que fluem para o cliente geralmente usam um número de porta TCP de origem de 80.
Tópicos Fundamentais
A principal diferença entre TCP e UDP é que o TCP fornece uma ampla variedade de serviços para aplicativos, enquanto o
UDP não. Por exemplo, os roteadores descartam pacotes por vários motivos, incluindo erros de bits, congestionamento e
instâncias em que nenhuma rota correta é conhecida.
Como você já leu, a maioria dos protocolos de enlace de dados detecta erros (um processo chamado detecção de
erros) , mas descarta os quadros com erros. O TCP fornece retransmissão (recuperação de erros) e ajuda a evitar
congestionamento (controle de fluxo), enquanto o UDP não. Como resultado, muitos protocolos de aplicativos optam por
usar o TCP.
No entanto, não deixe que a falta de serviços do UDP faça você pensar que o UDP é pior que o TCP. Ao fornecer menos
serviços, o UDP precisa de menos bytes em seu cabeçalho em comparação ao TCP, resultando em menos bytes de
sobrecarga na rede. O software UDP não retarda a transferência de dados nos casos em que o TCP pode desacelerar
propositalmente. Além disso, alguns aplicativos, notadamente hoje Voz sobre IP (VoIP) e vídeo sobre IP, não precisam de
recuperação de erros, então eles usam UDP. Assim, o UDP também ocupa hoje um lugar importante nas redes TCP/IP.
A Tabela 1-2 lista os principais recursos suportados pelo TCP/UDP. Observe que apenas o primeiro item listado na tabela é
compatível com UDP, enquanto todos os itens da tabela são compatíveis com TCP.
Multiplexação usando portas Função que permite aos hosts receptores escolher a aplicação correta para a qual os
dados são destinados, com base no número da porta
Controle de fluxo usando Processo que usa tamanhos de janela para proteger o espaço do buffer e os dispositivos
janelas de roteamento de serem sobrecarregados com tráfego
Machine Translated by Google
Função Descrição
Estabelecimento e encerramentoProcesso usado para inicializar números de porta e Sequência e 1
da conexão Campos de reconhecimento
Transferência de dados ordenada Fluxo contínuo de bytes de um processo da camada superior que é
e segmentação de dados “segmentado” para transmissão e entregue aos processos da camada
superior no dispositivo receptor, com os bytes na mesma ordem
Em seguida, esta seção descreve os recursos do TCP, seguido por uma breve comparação com o UDP.
O TCP, conforme definido em Request For Comments (RFC) 793, realiza as funções listadas na Tabela 1-2
por meio de mecanismos nos computadores terminais. O TCP depende do IP para entrega de dados de
ponta a ponta, incluindo problemas de roteamento. Em outras palavras, o TCP executa apenas parte das
funções necessárias para entregar os dados entre os aplicativos. Além disso, a função que desempenha é
direcionada ao fornecimento de serviços para os aplicativos que ficam nos computadores terminais.
Independentemente de dois computadores estarem na mesma Ethernet ou separados por toda a Internet,
o TCP desempenha suas funções da mesma maneira.
A Figura 1-1 mostra os campos no cabeçalho TCP. Embora você não precise memorizar os nomes dos
campos ou suas localizações, o restante desta seção se refere a vários dos campos, portanto, todo o
cabeçalho está incluído aqui para referência .
4 bytes
Número sequencial
Número de confirmação
A mensagem criada pelo TCP que começa com o cabeçalho TCP, seguido por quaisquer dados da
aplicação, é chamada de segmento TCP. Alternativamente, o termo mais genérico Layer 4 PDU, ou L4PDU,
também pode ser usado.
A multiplexação por TCP e UDP envolve o processo de como um computador pensa ao receber dados. O
computador pode estar executando muitos aplicativos, como um navegador da Web, um pacote de e-mail
ou um aplicativo VoIP da Internet (por exemplo, Skype). A multiplexação TCP e UDP informa ao computador
receptor para qual aplicativo fornecer os dados recebidos.
Alguns exemplos ajudarão a tornar óbvia a necessidade de multiplexação. A rede de amostra consiste
em dois PCs, chamados Hannah e George. Hannah usa um aplicativo que ela escreveu para enviar anúncios
que aparecem na tela de George. O aplicativo envia um novo anúncio para George a cada 10 segundos.
Hannah usa um segundo aplicativo, um aplicativo de transferência eletrônica, para enviar algum dinheiro a
George. Finalmente, Hannah usa um navegador web para acessar o servidor web que roda no PC de George.
O aplicativo de anúncio e o aplicativo de transferência eletrônica são imaginários, apenas para este exemplo.
O aplicativo da web funciona exatamente como na vida real.
A Figura 1-2 mostra a rede de exemplo, com George executando três aplicativos:
Figura 1-2 Hannah enviando pacotes para George, com três aplicativos
George precisa saber para qual aplicativo fornecer os dados, mas todos os três pacotes são do mesmo
endereço Ethernet e IP. Você pode pensar que George poderia verificar se o pacote contém um cabeçalho
UDP ou TCP, mas como você vê na figura, dois aplicativos (transferência eletrônica e web) estão usando
TCP.
TCP e UDP resolvem esse problema usando um campo de número de porta no cabeçalho TCP ou UDP,
respectivamente. Cada um dos segmentos TCP e UDP de Hannah usa um número de porta de destino
diferente para que George saiba para qual aplicativo fornecer os dados. A Figura 1-3 mostra um exemplo.
ÿ Um endereço IP
ÿ Um protocolo de transporte
ÿ Um número de porta
,·OOORRNLQWKH
Hannah Jorge
Porta de
Servidor Web Porta 80
destino UDP ou TCP para 1
Servidor de anúncios da porta 800
identificar o aplicativo!
Aplicação de fio da porta 9876
Porta de destino 80
Figura 1-3 Hannah enviando pacotes para George, com três aplicativos usando porta
Números para Multiplex
Assim, para uma aplicação de servidor web em George, o soquete seria (10.1.1.2, TCP, porta 80) porque, por
padrão, os servidores web usam a conhecida porta 80. Quando o navegador web de Hannah se conecta ao servidor
web, Hannah usa um soquete também—possivelmente um como este: (10.1.1.1, TCP, 49160). Por que 49160? Bem,
Hannah só precisa de um número de porta exclusivo em Hannah, então Hannah vê essa porta 49160.
A Internet Assigned Numbers Authority (IANA), a mesma organização que gerencia a alocação de endereços IP em
todo o mundo, subdivide os intervalos de números de porta em três intervalos principais.
As duas primeiras faixas reservam números que a IANA pode alocar para protocolos de aplicativos específicos por
meio de um processo de solicitação e revisão, com a terceira categoria reservando portas para serem alocadas
dinamicamente conforme usadas para clientes, como no exemplo da porta 49160 no parágrafo anterior. Os nomes e
intervalos de números de porta (conforme detalhado na RFC 6335) são
ÿ Portas de usuário (registradas): números de 1024 a 49151, atribuídos pela IANA com um
processo rigoroso para atribuir novas portas em comparação com portas conhecidas.
A Figura 1-4 mostra um exemplo que usa três portas efêmeras no dispositivo do usuário à esquerda, com o servidor à
direita usando duas portas conhecidas e uma porta do usuário. Os computadores usam três aplicativos ao mesmo
tempo; portanto, três conexões de soquete estão abertas. Como um soquete em um único computador deve ser
exclusivo, uma conexão entre dois soquetes deve identificar uma conexão exclusiva entre dois computadores. Essa
exclusividade significa que você pode usar vários aplicativos ao mesmo tempo, conversando com aplicativos executados
no mesmo computador ou em computadores diferentes. A multiplexação, baseada em soquetes, garante que os dados
sejam entregues aos aplicativos corretos.
Machine Translated by Google
Do utilizador Servidor
Os números de porta são uma parte vital do conceito de soquete. Os servidores usam portas conhecidas
(ou portas de usuário), enquanto os clientes usam portas dinâmicas. Os aplicativos que fornecem um
serviço, como FTP, Telnet e servidores da Web, abrem um soquete usando uma porta conhecida e
ouvem solicitações de conexão. Como essas solicitações de conexão de clientes precisam incluir os
números de porta de origem e de destino, os números de porta usados pelos servidores devem ser
conhecidos antecipadamente. Portanto, cada serviço usa um número de porta conhecido específico ou
número de porta do usuário. As portas conhecidas e de usuário estão listadas em www.iana.org/
assignments/service names-port-numbers/service-names-port-numbers.txt .
Em máquinas clientes, onde as solicitações se originam, qualquer número de porta local não utilizado
pode ser alocado. O resultado é que cada cliente no mesmo host usa um número de porta diferente,
mas um servidor usa o mesmo número de porta para todas as conexões. Por exemplo, 100 navegadores
da Web no mesmo computador host poderiam se conectar a um servidor da Web, mas o servidor da
Web com 100 clientes conectados a ele teria apenas um soquete e, portanto, apenas um número de
porta (porta 80, neste caso) . O servidor pode saber quais pacotes são enviados de cada um dos 100
clientes observando a porta de origem dos segmentos TCP recebidos. O servidor pode enviar dados
para o cliente da Web correto (navegador) enviando dados para o mesmo número de porta listado como
uma porta de destino. A combinação de soquetes de origem e destino permite que todos os hosts
participantes distingam entre a origem e o destino dos dados. Embora o exemplo explique o conceito
usando 100 conexões TCP, o mesmo conceito de numeração de porta se aplica às sessões UDP da
mesma maneira.
NOTA Você pode encontrar todas as RFCs online em www.rfc-editor.org/rfc/rfcxxxx.txt, onde xxxx é o
número do RFC. Se você não souber o número do RFC, tente pesquisar por tópico em www.rfc-editor.org.
O aplicativo World Wide Web (WWW) existe por meio de navegadores da Web que acessam o conteúdo
disponível em servidores da Web. Embora muitas vezes seja considerado um aplicativo de usuário final, você
1
pode usar a WWW para gerenciar um roteador ou switch. Você habilita uma função de servidor web no roteador
ou switch e usa um navegador para acessar o roteador ou switch.
O Domain Name System (DNS) permite que os usuários usem nomes para se referir a computadores, com
o DNS sendo usado para encontrar os endereços IP correspondentes. O DNS também usa um modelo
cliente/servidor, com os servidores DNS sendo controlados pelo pessoal da rede e as funções do cliente DNS
fazendo parte da maioria dos dispositivos que usam TCP/IP hoje. O cliente simplesmente pede ao servidor DNS
para fornecer o endereço IP que corresponde a um determinado nome.
Tradicionalmente, para mover arquivos de e para um roteador ou switch, a Cisco usava o Trivial File Transfer
Protocol (TFTP). O TFTP define um protocolo para transferência básica de arquivos – daí a palavra trivial.
Alternativamente, roteadores e switches podem usar o File Transfer Protocol (FTP), que é um protocolo muito
mais funcional, para transferir arquivos. Ambos funcionam bem para mover arquivos de e para dispositivos
Cisco. O FTP permite muitos outros recursos, tornando-o uma boa opção para a população geral de usuários
finais. Os aplicativos cliente e servidor TFTP são muito simples, tornando-os boas ferramentas como partes
incorporadas de dispositivos de rede.
Alguns desses aplicativos usam TCP e outros usam UDP. Por exemplo, Simple Mail Transfer Protocol (SMTP) e
Post Office Protocol versão 3 (POP3), ambos usados para transferência de correio, exigem entrega garantida,
então eles usam TCP.
1 DNS usa UDP e TCP em diferentes instâncias. Ele usa a porta 53 para TCP e UDP.
Esse fluxo de estabelecimento de conexão de três vias (também chamado de handshake de três vias)
deve ser concluído antes que a transferência de dados possa começar. A conexão existe entre os dois
soquetes, embora o cabeçalho TCP não tenha um campo de soquete único. Das três partes de um soquete,
os endereços IP estão implícitos com base nos endereços IP de origem e destino no cabeçalho IP.
O TCP está implícito porque um cabeçalho TCP está em uso, conforme especificado pelo valor do campo
de protocolo no cabeçalho IP. Portanto, as únicas partes do soquete que precisam ser codificadas no
cabeçalho TCP são os números das portas.
TCP sinaliza o estabelecimento da conexão usando 2 bits dentro dos campos de flag do cabeçalho TCP.
Chamados de sinalizadores SYN e ACK, esses bits têm um significado particularmente interessante.
SYN significa “sincronizar os números de sequência”, que é um componente necessário na inicialização do
TCP.
A Figura 1-6 mostra a terminação da conexão TCP. Essa sequência de terminação de quatro vias é
direta e usa um sinalizador adicional, chamado de bit FIN. (FIN é a abreviação de “finished”, como você pode
imaginar.) Uma observação interessante: antes que o dispositivo à direita envie o terceiro segmento TCP na
sequência, ele notifica o aplicativo que a conexão está caindo. Em seguida, ele aguarda uma confirmação do
aplicativo antes de enviar o terceiro segmento da figura. Caso o aplicativo demore algum tempo para
responder, o PC à direita envia o segundo fluxo na figura, reconhecendo que o outro PC deseja encerrar a
conexão. Caso contrário, o PC à esquerda pode reenviar o primeiro segmento repetidamente.
Machine Translated by Google
ACK, FIN
1
computador
ACK computador
ACK, FIN
ACK
ÿ Protocolo orientado a conexão: um protocolo que requer uma troca de mensagens antes
transferência de dados começa, ou que tem uma correlação pré-estabelecida necessária entre dois
pontos finais.
A Figura 1-7 mostra um exemplo de como os campos Sequência TCP e Confirmação permitem que o PC
envie 3.000 bytes de dados para o servidor, com o servidor confirmando o recebimento dos dados. Os
segmentos TCP na figura ocorrem em ordem, de cima para baixo. Para simplificar, todas as mensagens têm
1.000 bytes de dados na porção de dados do segmento TCP. O primeiro número de sequência é um bom
número redondo (1000), novamente para simplificar. A parte superior da figura mostra três segmentos, com
cada número de sequência sendo 1000 a mais que o anterior, identificando o primeiro dos 1000 bytes da
mensagem. (Ou seja, neste exemplo, o primeiro segmento contém os bytes 1000–1999; o segundo contém
os bytes 2000–2999; e o terceiro contém os bytes 3000–3999.)
O quarto segmento TCP na figura – o único que retorna do servidor para o navegador da web – reconhece
o recebimento de todos os três segmentos. Quão? O reconhecimento
Machine Translated by Google
valor de 4000 significa "Recebi todos os dados com números de sequência até um menor que 4000, então
estou pronto para receber seu próximo byte 4000". (Observe que essa convenção de confirmação listando o
próximo byte esperado, em vez do número do último byte recebido, é chamada de confirmação direta.)
No entanto, este primeiro exemplo não se recupera de nenhum erro; ele simplesmente mostra o básico de
como o host de envio usa o campo de número de sequência para identificar os dados, com o host de
recebimento usando confirmações de encaminhamento para reconhecer os dados. A discussão mais
interessante gira em torno de como usar essas mesmas ferramentas para fazer a recuperação de erros. O
TCP usa os campos Sequence e Acknowledgment para que o host de recebimento possa notar a perda de
dados, solicitar ao host de envio para reenviar e, em seguida, confirmar que os dados reenviados chegaram.
Existem muitas variações de como o TCP faz a recuperação de erros. A Figura 1-8 mostra apenas um
exemplo, com detalhes semelhantes em comparação com a figura anterior. O navegador da Web novamente
envia três segmentos TCP, novamente com 1.000 bytes cada, novamente com números de sequência fáceis
de lembrar. No entanto, neste exemplo, o segundo segmento TCP não consegue cruzar a rede.
A figura aponta três conjuntos de ideias por trás de como os dois anfitriões pensam. Primeiro, à direita, o
servidor percebe que não recebeu todos os dados. Os dois segmentos TCP recebidos contêm bytes
numerados de 1000–1999 e 3000–3999. Claramente, o servidor não recebeu os bytes numerados entre eles.
O servidor então decide reconhecer todos os dados até os dados perdidos - ou seja, enviar de volta um
segmento com o campo Acknowledgment igual a 2000.
O recebimento de uma confirmação que não reconhece todos os dados enviados até o momento informa
ao host de envio para reenviar os dados. O PC à esquerda pode esperar alguns instantes para garantir que
nenhuma outra confirmação chegue (usando um cronômetro chamado cronômetro de retransmissão), mas
logo decidirá que o servidor significa “Eu realmente preciso de 2.000 em seguida – reenvie”. O PC à
esquerda faz isso, conforme mostrado no quinto dos seis segmentos TCP na figura.
Por fim, observe que o servidor pode reconhecer não apenas os dados reenviados, mas todos os dados
anteriores que foram recebidos corretamente. Nesse caso, o servidor recebeu o segundo segmento TCP
reenviado (os dados com números de sequência 2000–2999), mas o servidor já havia recebido o terceiro
segmento TCP (os dados numerados de 3000–3999). O próximo campo de reconhecimento do servidor
reconhece os dados em ambos os segmentos, com um campo de reconhecimento de 4000.
Machine Translated by Google
O mecanismo de janela deslizante faz muito mais sentido com um exemplo. O exemplo, mostrado
na Figura 1-9, usa as mesmas regras básicas dos exemplos das figuras anteriores.
Neste caso, nenhum dos segmentos TCP tem erros, e a discussão começa um segmento TCP mais
cedo do que nas duas figuras anteriores.
ACK=1000
Janela=3000
Eu recebi um novo 1
Janela: 3000 SEQ=1000
SEQ=2000
SEQ=3000
Eu devo esperar
2 3 Enviar um ACK = 4000
para um ACK Conceder um novo
Janela: 4000
ACK=4000
Janela=4000
Ganhei um ACK! 4
Eu também tenho um maior
Janela: 4000
Comece com o primeiro segmento, enviado pelo servidor ao PC. O campo Acknowledgement já
deve ser familiar: ele informa ao PC que o servidor espera um segmento com o número de seqüência
1000 em seguida. O novo campo, o campo da janela, é definido como 3.000. Como o segmento flui
para o PC, esse valor informa ao PC que o PC não pode enviar mais de 3.000 bytes por essa conexão
antes de receber uma confirmação. Assim, conforme mostrado à esquerda, o PC percebe que pode
enviar apenas 3.000 bytes e para de enviar, aguardando uma confirmação, após enviar três segmentos
TCP de 1.000 bytes.
Continuando o exemplo, o servidor não apenas reconhece o recebimento dos dados (sem qualquer
perda), mas o servidor decide aumentar um pouco o tamanho da janela. Observe a segunda
mensagem fluindo da direita para a esquerda na figura, desta vez com uma janela de 4000. Uma vez
que o PC recebe este segmento TCP, o PC percebe que pode enviar outros 4000 bytes (uma janela
um pouco maior que o valor anterior).
Observe que, embora as últimas figuras mostrem exemplos com o objetivo de explicar como os
mecanismos funcionam, os exemplos podem dar a impressão de que o TCP faz com que os hosts
fiquem sentados e esperem muito por reconhecimentos. O TCP não quer fazer com que o host de envio
tenha que esperar para enviar dados. Por exemplo, se uma confirmação for recebida antes que a janela
se esgote, uma nova janela será iniciada e o remetente continuará enviando dados até que o
Machine Translated by Google
a janela atual está esgotada. Muitas vezes, em uma rede com poucos problemas, poucos segmentos perdidos e
pouco congestionamento, as janelas TCP permanecem relativamente grandes com hosts raramente esperando
para enviar.
A transferência de dados UDP difere da transferência de dados TCP, pois nenhuma reordenação ou
recuperação é realizada. Os aplicativos que usam UDP são tolerantes aos dados perdidos ou têm algum mecanismo
de aplicativo para recuperar dados perdidos. Por exemplo, VoIP usa UDP porque se um pacote de voz for perdido, no
momento em que a perda puder ser notada e o pacote retransmitido, terá ocorrido muito atraso e a voz ficará
ininteligível. Além disso, as solicitações de DNS usam UDP porque o usuário tentará novamente uma operação se a
resolução de DNS falhar. Como outro exemplo, o Network File System (NFS), um aplicativo de sistema de arquivos
remoto, executa a recuperação com o código da camada de aplicativo, portanto, os recursos UDP são aceitáveis para
o NFS.
A Figura 1-10 mostra o formato do cabeçalho UDP. Mais importante, observe que o cabeçalho inclui campos de porta
de origem e destino, para a mesma finalidade do TCP. No entanto, o UDP tem apenas 8 bytes, em comparação com
o cabeçalho TCP de 20 bytes mostrado na Figura 1-1. O UDP precisa de um cabeçalho mais curto que o TCP
simplesmente porque o UDP tem menos trabalho a fazer.
4 bytes
Aplicativos TCP/IP
Todo o objetivo de construir uma rede corporativa, ou conectar uma pequena rede doméstica ou de escritório à
Internet, é usar aplicativos como navegação na web, mensagens de texto, e-mail, downloads de arquivos, voz e vídeo.
Esta seção examina um aplicativo específico—navegação na web usando o protocolo HTTP (Hypertext Transfer
Protocol).
A World Wide Web (WWW) consiste em todos os servidores da Web conectados à Internet no mundo, além de
todos os hosts conectados à Internet com navegadores da Web. Os servidores da Web, que consistem em software
de servidor da Web executado em um computador, armazenam informações (na forma de páginas da Web) que
podem ser úteis para diferentes pessoas. Um navegador da Web, que é um software instalado no computador de um
usuário final, fornece os meios para se conectar a um servidor da Web e exibir as páginas da Web armazenadas no
servidor da Web.
NOTA Embora a maioria das pessoas use o termo navegador da web, ou simplesmente navegador, os navegadores
da web também são chamados de clientes da web, porque obtêm um serviço de um servidor da web.
Para que esse processo funcione, várias funções específicas da camada de aplicativo devem ocorrer. O usuário
deve de alguma forma identificar o servidor, a página da web específica e o protocolo usado para obter
Machine Translated by Google
os dados do servidor. O cliente deve encontrar o endereço IP do servidor, com base no nome do servidor,
normalmente usando DNS. O cliente deve solicitar a página da web, que na verdade consiste em vários arquivos
separados, e o servidor deve enviar os arquivos para o navegador da web. Finalmente, para aplicativos de
1
comércio eletrônico (e-commerce), a transferência de dados, principalmente dados financeiros sensíveis, precisa
ser segura. As seções a seguir abordam cada uma dessas funções.
O usuário do navegador pode identificar uma página da Web ao clicar em algo em uma página da Web ou ao inserir
um URI (Uniform Resource Identifier) na área de endereço do navegador. Ambas as opções—
clicar em um link e digitar um URI — consulte um URI, porque quando você clica em um link em uma página
da Web, esse link na verdade se refere a um URI.
OBSERVAÇÃO A maioria dos navegadores oferece suporte de alguma forma para visualizar o URI oculto referenciado por um link.
Em vários navegadores, passe o ponteiro do mouse sobre um link, clique com o botão direito do mouse e selecione Propriedades.
A janela pop-up deve exibir o URI para o qual o navegador será direcionado se você clicar nesse link.
Na linguagem comum, muitas pessoas usam os termos endereço da Web ou termos semelhantes relacionados
ao Universal Resource Locator (ou Uniform Resource Locator [URL]) em vez de URI, mas URI é de fato o termo
formal correto. Na verdade, o URL era mais usado do que o URI há mais de alguns anos. No entanto, o IETF (o
grupo que define o TCP/IP), juntamente com o consórcio W3C (W3.org, um consórcio que desenvolve padrões
web) fez um esforço conjunto para padronizar o uso de URI como o termo geral. Veja RFC 7595 para alguns
comentários nesse sentido.
De uma perspectiva prática, os URIs usados para conectar a um servidor da Web incluem três componentes
principais, conforme observado na Figura 1-11. A figura mostra os nomes formais dos campos URI.
Mais importante para esta discussão, observe que o texto antes do :// identifica o protocolo usado para se conectar
ao servidor, o texto entre o // e / identifica o servidor pelo nome e o texto após o / identifica a página da web.
http://www.certskills.com/blog
Nesse caso, o protocolo é HTTP (Hypertext Transfer Protocol), o nome do host é www.certskills.com e o nome
da página da Web é blog.
Para reunir vários conceitos, a Figura 1-12 mostra o processo de DNS iniciado por um navegador da
Web, bem como outras informações relacionadas. De uma perspectiva básica, o usuário insere o URI
(neste caso, http://www.cisco.com/go/learningnetwork), resolve o nome www.cisco.com no endereço IP
correto e começa a enviar pacotes para o servidor web .
Servidor dns
Solicitação de Resolução de Nome
192.31.7.1 2
Cabeçalho IP Solicitação de DNS do cabeçalho UDP
Fonte 64.100.1.1 Fonte 49161 O que é endereço IP
Dest. 192.31.7.1 Dest. Porta 53 de www.cisco.com?
Cliente
Resposta de resolução de nomes 64.100.1.1
3
Cabeçalho IP Solicitação de DNS do cabeçalho UDP
Fonte 192.31.7.1 Fonte 53 O endereço IP é
Dest. 64.100.1.1 Dest. 49161 198.133.219.25
endereço IP do cliente. Ele também mostra um cabeçalho UDP, com a porta de origem 53; a porta de
origem é 53 porque os dados são originados ou enviados pelo servidor DNS.
1
4. O cliente inicia o processo de estabelecimento de uma nova conexão TCP com o servidor web.
Observe que o endereço IP de destino é o endereço IP recém-aprendido do servidor web.
O pacote inclui um cabeçalho TCP, porque o HTTP usa o TCP. Observe também que a porta TCP de
destino é 80, a porta bem conhecida para HTTP. Finalmente, o bit SYN é mostrado,
como um lembrete de que o processo de estabelecimento da conexão TCP começa com um segmento
TCP com o bit SYN ativado (binário 1).
O exemplo da Figura 1-12 mostra o que acontece quando o host cliente não conhece o endereço IP associado
ao nome do host, mas a empresa conhece o endereço. No entanto, os hosts podem armazenar em cache os
resultados das solicitações de DNS para que, por um tempo, o cliente não precise solicitar ao DNS que resolva
o nome. Além disso, o servidor DNS pode armazenar em cache os resultados de solicitações DNS anteriores;
por exemplo, o servidor DNS corporativo na Figura 1-12 normalmente não teria informações configuradas sobre
nomes de host em domínios fora dessa empresa, de modo que o exemplo dependia do DNS ter armazenado
em cache o endereço associado ao nome de host www.cisco.com.
Quando o DNS local não conhece o endereço associado a um nome de host, ele precisa pedir ajuda. A Figura
1-13 mostra um exemplo com o mesmo cliente da Figura 1-12. Nesse caso, o DNS corporativo atua como um
servidor DNS recursivo, enviando mensagens DNS repetidas em um esforço para identificar o servidor DNS
autoritativo .
DNS raiz
Empreendimento
3 DNS 1
.com TLD
DNS
5
4
autoritário
cisco.com
DNS
1. O cliente envia uma solicitação DNS para www.cisco.com ao servidor DNS que conhece, que
é o servidor DNS corporativo.
2. O servidor DNS empresarial (recursivo) ainda não sabe a resposta, mas não
rejeite a solicitação de DNS do cliente. Em vez disso, segue um processo repetitivo (recursivo)
(mostrado como etapas 2, 3 e 4), começando com a solicitação de DNS enviada a um DNS raiz
servidor. A raiz também não fornece o endereço, mas fornece o endereço IP do
outro servidor DNS, um responsável pelo domínio de nível superior .com.
Machine Translated by Google
3. O DNS corporativo recursivo envia a próxima solicitação de DNS para o servidor DNS aprendido em
a etapa anterior — desta vez o servidor DNS TLD para o domínio .com. Este DNS também
não conhece o endereço, mas conhece o servidor DNS que deve ser o servidor DNS autoritativo
para o domínio cisco.com, portanto, fornece o endereço desse servidor DNS.
4. O DNS corporativo envia outra solicitação de DNS para o servidor DNS cujo endereço foi
aprendi na etapa anterior, novamente solicitando a resolução do nome www.cisco.com.
Este servidor DNS, o servidor autorizado para cisco.com, fornece o endereço.
5. O servidor DNS corporativo retorna uma resposta DNS ao cliente, fornecendo o IP
endereço solicitado na etapa 1 .
O HTTP define vários comandos e respostas, sendo o mais utilizado a solicitação HTTP GET .
Para obter um arquivo de um servidor web, o cliente envia uma solicitação HTTP
GET ao servidor, listando o nome do arquivo. Se o servidor decidir enviar o arquivo, o servidor envia uma
resposta HTTP GET, com um código de retorno de 200 (significando OK), juntamente com o conteúdo do arquivo.
NOTA Existem muitos códigos de retorno para solicitações HTTP. Por exemplo, quando o servidor não possui
o arquivo solicitado, ele emite um código de retorno 404, que significa “arquivo não encontrado”. A maioria dos
navegadores da Web não mostra os códigos de retorno HTTP numéricos específicos, exibindo uma resposta
como “página não encontrada” em reação ao recebimento de um código de retorno de 404.
As páginas da Web geralmente consistem em vários arquivos, chamados de objetos. A maioria das páginas da
web contém texto, bem como várias imagens gráficas, anúncios animados e possivelmente voz ou vídeo. Cada
um desses componentes é armazenado como um objeto (arquivo) diferente no servidor web. Para obter todos
eles, o navegador da Web obtém o primeiro arquivo. Esse arquivo pode (e normalmente inclui) referências a
outros URIs, de modo que o navegador também solicita os outros objetos. A Figura 1-14 mostra a ideia geral,
com o navegador obtendo o primeiro arquivo e depois dois outros.
Nesse caso, depois que o navegador da Web obtém o primeiro arquivo – aquele chamado “/go/
ccna” no URI – o navegador lê e interpreta esse arquivo. Além de conter partes da página da web, o
arquivo se refere a dois outros arquivos, de modo que o navegador emite duas solicitações HTTP GET adicionais. 1
Observe que, mesmo que não seja mostrado na figura, todos esses comandos fluem por uma (ou
possivelmente mais) conexão TCP entre o cliente e o servidor. Isso significa que o TCP forneceria
recuperação de erros, garantindo que os dados fossem entregues.
Como exemplo, considere o host A mostrado no lado esquerdo da Figura 1-15. O host tem três janelas
diferentes do navegador da Web abertas, cada uma usando uma porta TCP exclusiva. O host A também
tem um cliente de e-mail e uma janela de bate-papo aberta, ambos usando TCP. Os aplicativos de e-mail e
bate-papo usam um número de porta TCP exclusivo no host A, conforme mostrado na figura.
Servidor web
UMA
TCP HTTP +
Et. IP Dados
(Porto de Destino)
Figura 1-15 Dilema: como o host A escolhe o aplicativo que deve receber esses dados
Este capítulo mostrou vários exemplos de como os protocolos da camada de transporte usam o campo
de número da porta de destino no cabeçalho TCP ou UDP para identificar o aplicativo receptor. Por
exemplo, se o valor da porta TCP de destino na Figura 1-15 for 49124, o host A saberá que os dados se
destinam à primeira das três janelas do navegador da web.
Antes que um host receptor possa examinar o cabeçalho TCP ou UDP e encontrar o campo da porta de
destino, ele deve primeiro processar os cabeçalhos externos na mensagem. Se a mensagem recebida for
um quadro Ethernet que encapsula um pacote IPv4, os cabeçalhos se parecerão com os detalhes da
Figura 1-16.
O host receptor precisa examinar vários campos, um por cabeçalho, para identificar o próximo
cabeçalho ou campo na mensagem recebida. Por exemplo, o host A usa uma NIC Ethernet para se
conectar à rede, de modo que a mensagem recebida é um quadro Ethernet. O campo Ethernet Type
identifica o tipo de cabeçalho que segue o cabeçalho Ethernet — neste caso, com um valor hexadecimal
0800, um cabeçalho IPv4.
Machine Translated by Google
O cabeçalho IPv4 tem um campo semelhante chamado de campo Protocolo IP. O campo Protocolo IPv4 possui uma
lista padrão de valores que identificam o próximo cabeçalho, com o decimal 6 usado para TCP e o decimal 17 usado
para UDP. Nesse caso, o valor 6 identifica o cabeçalho TCP que segue o cabeçalho IPv4. Uma vez que o host receptor
percebe que existe um cabeçalho TCP, ele pode processar o campo da porta de destino para determinar qual processo
de aplicação local deve receber os dados.
Revisão do Capítulo
Uma chave para se sair bem nos exames é realizar sessões de revisão espaçadas repetitivas. Revise o material deste
capítulo usando as ferramentas do livro ou ferramentas interativas para o mesmo material encontrado no site do livro.
Consulte o elemento “Seu Plano de Estudo” para mais detalhes. A Tabela 1-4 descreve os principais elementos de
revisão e onde você pode encontrá-los.
Para acompanhar melhor o progresso do seu estudo, registre quando você concluiu essas atividades na segunda
coluna.
CAPÍTULO 2
As listas de controle de acesso (ACL) IPv4 dão aos engenheiros de rede a capacidade de programar um filtro em um
roteador. Cada roteador, em cada interface, tanto na direção de entrada quanto na de saída, pode habilitar uma ACL
diferente com regras diferentes. As regras de cada ACL informam ao roteador quais pacotes descartar e quais permitir.
Este capítulo discute os conceitos básicos de IPv4 ACLs e, em particular, um tipo de IP ACL: IP ACLs numeradas
padrão. As ACLs numeradas padrão usam lógica simples, correspondendo apenas ao campo de endereço IP de origem
e usam um estilo de configuração que faz referência à ACL usando um número.
Este capítulo se propõe a ajudá-lo a aprender primeiro esse tipo mais simples de ACL. O próximo capítulo,
intitulado “Listas de controle de acesso IPv4 avançado”, completa a discussão descrevendo outros tipos de IP ACLs.
Os outros tipos de ACLs usam recursos que se baseiam nos conceitos que você aprendeu neste capítulo, mas com
mais complexidade e opções de configuração adicionais.
Tabela 2-1 “Eu já sei disso?” Mapeamento de seção a pergunta dos tópicos básicos
1. Barney é um host com endereço IP 10.1.1.1 na sub-rede 10.1.1.0/24. Qual dos fol
Quais são as coisas que uma ACL IP padrão pode ser configurada para fazer? (Escolha dois
respostas.)
uma. Corresponda ao endereço IP de origem exato.
c. Combine todos os endereços IP na sub-rede de Barney com um comando de lista de acesso sem
corresponder a outros endereços IP.
2. Qual das seguintes respostas lista um número válido que pode ser usado com
IP ACLs numeradas? (Escolha duas respostas.)
uma. 1987
b. 2187
c. 187
d. 87
3. Qual das seguintes máscaras curinga é mais útil para corresponder a todos os pacotes IP na sub-rede
10.1.128.0, máscara 255.255.255.0?
uma. 0.0.0.0
b. 0.0.0.31
c. 0.0.0.240
d. 0.0.0.255
e. 0.0.15.0
f. 0.0.248.255
4. Qual das seguintes máscaras curinga é mais útil para combinar todos os pacotes IP na sub-rede
10.1.128.0, máscara 255.255.240.0?
uma. 0.0.0.0
b. 0.0.0.31
c. 0.0.0.240
d. 0.0.0.255
e. 0.0.15.255
f. 0.0.248.255
5. A ACL 1 tem três instruções, na seguinte ordem, com endereços e valores de máscara curinga: 1.0.0.0
0.255.255.255, 1.1.0.0 0.0.255.255 e 1.1.1.0 0.0.0.255.
Se um roteador tentou corresponder a um pacote originado do endereço IP 1.1.1.1 usando esta
ACL, qual instrução de ACL um roteador considera que o pacote correspondeu?
uma. Primeiro
b. Segundo
c. Terceiro
6. Qual dos seguintes comandos de lista de acesso corresponde a todos os pacotes enviados de hosts em
sub-rede 172.16.4.0/23?
Tópicos Fundamentais
As ACLs IPv4 executam muitas funções nos roteadores Cisco, sendo o uso mais comum como filtro de pacotes. Os
engenheiros podem habilitar ACLs em um roteador para que a ACL fique no caminho de encaminhamento dos pacotes à
medida que passam pelo roteador. Depois de habilitado, o roteador considera se cada pacote IP será descartado ou
permitido continuar como se a ACL não existisse.
No entanto, as ACLs também podem ser usadas para muitos outros recursos do IOS. Como exemplo, as ACLs podem
ser usadas para combinar pacotes para aplicar recursos de Qualidade de Serviço (QoS). A QoS permite que um roteador
forneça um serviço melhor a alguns pacotes e um serviço pior a outros pacotes. Por exemplo, os pacotes que contêm
voz digitalizada precisam ter um atraso muito baixo, para que as ACLs possam corresponder aos pacotes de voz, com a
lógica de QoS, por sua vez, encaminhando os pacotes de voz mais rapidamente do que os pacotes de dados.
Esta primeira seção apresenta as ACLs de IP usadas para filtragem de pacotes, focando nesses aspectos das ACLs: os
locais e a direção para habilitar as ACLs, correspondência de pacotes examinando cabeçalhos e ação após a
correspondência de um pacote .
As setas na Figura 2-1 mostram os locais nos quais você pode filtrar os pacotes que fluem da esquerda para a direita
na topologia. Por exemplo, imagine que você deseja permitir pacotes enviados pelo host A para o servidor S1, mas
descartar os pacotes enviados pelo host B para o servidor S1. Cada linha com seta representa um local e direção em
que um roteador pode aplicar uma ACL, filtrando os pacotes enviados pelo host B.
As quatro linhas com setas na figura indicam o local e a direção das interfaces do roteador usadas para encaminhar
o pacote do host B para o servidor S1. Neste exemplo específico, essas interfaces e direção são de entrada na
interface F0/0 de R1, de saída na interface S0/0/0 de R1, de entrada na interface S0/0/1 de R2 e de saída na interface
F0/0 de R2. Se, por exemplo, você habilitou uma ACL na interface F0/1 de R2, em qualquer direção, essa ACL não
poderia filtrar o pacote enviado do host B para o servidor S1, porque a interface F0/1 de R2 não faz parte da rota de B
para S1.
1 A, C 2 A, D 3 D 4 E 5 A 6 B
Machine Translated by Google
UMA
S1
S2
Figura 2-1 Locais para filtrar pacotes dos hosts A e B indo para o servidor S1
Resumindo, para filtrar um pacote, você deve habilitar uma ACL em uma interface que processe o pacote,
na mesma direção em que o pacote flui por aquela interface.
Quando habilitado, o roteador processa cada pacote IP de entrada ou saída usando essa ACL. Por
exemplo, se habilitado em R1 para pacotes de entrada na interface F0/0, R1 compararia cada pacote IP de
entrada em F0/0 com a ACL para decidir o destino desse pacote: continuar inalterado ou ser descartado
.
Pacotes correspondentes
Quando você pensa na localização e na direção de uma ACL, já deve estar pensando em quais pacotes
planeja filtrar (descartar) e quais deseja permitir.
Para informar ao roteador essas mesmas ideias, você deve configurar o roteador com um IP ACL que
corresponda aos pacotes. A correspondência de pacotes refere-se a como configurar os comandos ACL
para examinar cada pacote, listando como identificar quais pacotes devem ser descartados e quais devem
ser permitidos.
Cada IP ACL consiste em um ou mais comandos de configuração, com cada comando listando detalhes
sobre valores a serem procurados nos cabeçalhos de um pacote. Geralmente, um comando ACL usa lógica
como “procure esses valores no cabeçalho do pacote e, se encontrado, descarte o pacote”. (A ação pode ser
permitir o pacote, em vez de descartar.) Especificamente, a ACL procura campos de cabeçalho que você já
deve conhecer bem, incluindo os endereços IP de origem e destino, além dos números de porta TCP e UDP.
Por exemplo, considere um exemplo com a Figura 2-2, na qual você deseja permitir pacotes do host A para
o servidor S1, mas descartar pacotes do host B indo para o mesmo servidor. Todos os hosts agora têm
endereços IP e a figura mostra o pseudocódigo para uma ACL em R2. A Figura 2-2 também mostra o local
escolhido para habilitar a ACL: entrada na interface S0/0/1 do R2.
A Figura 2-2 mostra uma ACL de duas linhas em um retângulo na parte inferior, com lógica de
correspondência simples: ambas as instruções apenas procuram corresponder ao endereço IP de origem
no pacote. Quando ativado, o R2 analisa cada pacote IP de entrada nessa interface e compara cada
pacote com esses dois comandos ACL. Os pacotes enviados pelo host A (endereço IP de origem 10.1.1.1)
. descartados
são permitidos e aqueles originados pelo host B (endereço IP de origem 10.1.1.2) são
Machine Translated by Google
S_IP = 10.1.1.1
10.1.1.1
UMA
S1
10.1.1.2
1) Se S_IP = 10.1.1.1, Permitir
S_IP = 10.1.1.2 2) Se S_IP = 10.1.1.2, descarte
Este livro se concentra no uso de ACLs para filtrar pacotes, mas o IOS usa ACLs para muitos outros recursos.
Esses recursos geralmente usam a mesma lógica de correspondência. No entanto, em outros casos, as
palavras-chave negar ou permitir implicam em alguma outra ação.
Tipos de ACLs IP
O Cisco IOS oferece suporte a IP ACLs desde os primeiros dias dos roteadores Cisco. Começando com
as ACLs de IP numeradas padrão originais nos primeiros dias do IOS, que poderiam habilitar a lógica
mostrada anteriormente na Figura 2-2, a Cisco adicionou muitos recursos de ACL, incluindo o seguinte:
Este capítulo se concentra apenas em IP ACLs numeradas padrão, enquanto o próximo capítulo discute as outras
três categorias principais de IP ACLs. Resumidamente, as ACLs de IP serão numeradas ou nomeadas de acordo
com a configuração que identifica a ACL usando um número ou um nome. As ACLs também serão padrão ou
estendidas, com as ACLs estendidas tendo habilidades muito mais robustas na correspondência de pacotes. A
Figura 2-3 resume as grandes ideias relacionadas às categorias de IP ACLs
.
Machine Translated by Google
Numerado: Nomeado:
- Identificação com Número - Identificação com Nome
Esta seção examina os detalhes das ACLs IP numeradas padrão. Primeiro, examina a ideia de que uma
ACL é uma lista e qual lógica essa lista usa. Em seguida, o texto analisa de perto como combinar o campo de
endereço IP de origem no cabeçalho do pacote, incluindo a sintaxe dos comandos. Esta seção termina com
uma visão completa dos comandos de configuração e verificação para implementar ACLs padrão
.
ACLs usam lógica de primeira correspondência. Quando um pacote corresponde a uma linha na ACL, o
roteador executa a ação listada nessa linha da ACL e para de procurar mais na ACL.
Para ver exatamente o que isso significa, considere o exemplo construído em torno da Figura 2-4. A figura
mostra um exemplo de ACL 1 com três linhas de pseudocódigo. Este exemplo aplica ACL 1 na interface
S0/0/1 do R2, de entrada (o mesmo local da Figura 2-2 anterior).
Machine Translated by Google
10.1.1.1
UMA
S1
F0/0 S0/0/0
F0/0
B R1 S0/0/1 R2
F0/1
Pseudocódigo ACL 1
10.1.1.2
Se Origem = 10.1.1.1 Permitir
C
Se Origem = 10.1.1.x Negar
Se Origem = 10.xxx Permitir
10.3.3.3
Figura 2-4 Pano de fundo para discussão do processo de lista com IP ACLs
Considere a lógica ACL de primeira correspondência para um pacote enviado pelo host A ao servidor S1.
O endereço IP de origem será 10.1.1.1 e será roteado para que entre na interface S0/0/1 de R2, acionando
a lógica ACL 1 de R2. R2 compara este pacote com a ACL, combinando o primeiro item da lista com uma
ação de permissão. Portanto, esse pacote deve ser permitido, conforme mostrado na Figura 2-5, à
esquerda.
Lenda:
Figura 2-5 Itens ACL Comparados para Pacotes dos Hosts A, B e C na Figura 2-4
Em seguida,
, considere um pacote enviado pelo host B, endereço IP de origem 10.1.1.2. Quando o pacote
entra na interface S0/0/1 de R2, R2 compara o pacote com a primeira instrução de ACL 1 e não faz uma
correspondência (10.1.1.1 não é igual a 10.1.1.2). R2 então passa para a segunda declaração, que requer
alguns esclarecimentos. O pseudocódigo ACL, de volta à Figura 2-4, mostra 10.1.1.x, que significa que
qualquer valor pode existir no último octeto. Comparando apenas os três primeiros octetos, R2 decide que
este último pacote tem um endereço IP de origem que começa com os três primeiros octetos 10.1.1, então
R2 considera que é uma correspondência na segunda instrução. R2 executa a ação listada (negar),
descartando o pacote. R2 também interrompe o processamento da ACL no pacote, ignorando a terceira
linha na ACL.
Finalmente, considere um pacote enviado pelo host C, novamente para o servidor S1. O pacote
tem o endereço IP de origem 10.3.3.3, então quando ele entra na interface S0/0/1 de R2 e aciona o
processamento de ACL em R2, R2 olha para o primeiro comando em ACL 1. R2 não corresponde ao
primeiro comando ACL (10.1.1.1 no comando não é igual ao 10.3.3.3 do pacote). R2 examina o segundo
comando, compara os três primeiros octetos (10.1.1) com o endereço IP de origem do pacote (10.3.3) e
ainda não encontra correspondência. R2 então olha para o terceiro comando. Nesse caso, o curinga
significa ignorar os três últimos octetos e apenas comparar o primeiro octeto (10), para que o pacote
corresponda. R2 então executa a ação listada (permissão), permitindo que o pacote continue.
Machine Translated by Google
Essa sequência de processamento de uma ACL como uma lista acontece para qualquer tipo de IOS ACL: IP, outros
protocolos, padrão ou estendidos, nomeados ou numerados.
Finalmente, se um pacote não corresponder a nenhum dos itens da ACL, o pacote será descartado. A razão é que cada IP ACL
tem uma instrução deny all implícita no final da ACL. Ele não existe na configuração, mas se um roteador continuar pesquisando
na lista e nenhuma correspondência for feita até o final da lista, o IOS considera que o pacote correspondeu a uma entrada que
2
possui uma negação
açao.
Cada ACL numerada padrão tem um ou mais comandos de lista de acesso com o mesmo número, qualquer número dos
intervalos mostrados na linha de sintaxe anterior. (Um número não é melhor que o outro.) IOS se refere a cada linha em uma
ACL como uma entrada de controle de acesso (ACE), mas muitos engenheiros apenas as chamam de instruções ACL.
Além do número da ACL, cada comando da lista de acesso também lista a ação (permitir ou negar), mais a lógica
correspondente. O restante desta seção examina como configurar os parâmetros correspondentes, o que, para ACLs padrão,
significa que você só pode corresponder o endereço IP de origem ou partes do endereço IP de origem usando algo chamado
máscara curinga de ACL.
Nas versões anteriores do IOS, a sintaxe incluía uma palavra-chave de host . Em vez de simplesmente digitar o endereço
IP completo, você digitou primeiro a palavra-chave do host e depois o endereço IP. Observe que em versões posteriores do
IOS, se você usar a palavra-chave host , o IOS aceitará o comando, mas removerá a palavra-chave.
O IOS permite que as ACLs padrão correspondam a um intervalo de endereços usando uma ferramenta chamada
máscara curinga. Observe que esta não é uma máscara de sub-rede. A máscara curinga (que este livro abrevia como máscara
WC) fornece ao engenheiro uma maneira de dizer ao IOS para ignorar partes do endereço ao fazer comparações,
essencialmente tratando essas partes como curingas, como se já correspondessem.
Machine Translated by Google
Você pode pensar em máscaras WC em decimal e em binário, e ambos têm seus usos. Para começar,
pense nas máscaras WC em decimal, usando estas regras:
Mantendo essas duas regras em mente, considere a Figura 2-6, que demonstra essa lógica usando três
máscaras WC diferentes, mas populares: uma que informa ao roteador para ignorar o último octeto, uma que
informa ao roteador para ignorar os dois últimos octetos e uma que diz ao roteador para ignorar os últimos três
octetos.
10 . 21. 0 . 10 . 1. 00. 10 . .
000 .
10 . 21. 1 . 10 . 1. 54. 10 . .
432 .
255 = Ignorar
Figura 2-6 Lógica para Máscaras de WC 0.0.0.255, 0.0.255.255 e 0.255.255.255
Todos os três exemplos nas caixas da Figura 2-6 mostram dois números que são claramente diferentes.
A máscara WC faz com que o IOS compare apenas alguns dos octetos, enquanto ignora outros octetos.
Todos os três exemplos resultam em uma correspondência, porque cada máscara curinga diz ao IOS para
ignorar alguns octetos. O exemplo à esquerda mostra a máscara WC 0.0.0.255, que diz ao roteador para tratar
o último octeto como um curinga, ignorando essencialmente esse octeto para a comparação. Da mesma forma,
o exemplo do meio mostra a máscara WC 0.0.255.255, que diz ao roteador para ignorar os dois octetos à
direita. O caso mais à direita mostra a máscara WC 0.255.255.255, dizendo ao roteador para ignorar os três
últimos octetos ao comparar valores.
Para ver a máscara de WC em ação, pense no exemplo anterior relacionado à Figura 2-4 e à Figura 2-5. O
pseudocódigo ACL nessas duas figuras usava lógica que pode ser criada usando uma máscara WC. Como
lembrete, a lógica na ACL do pseudocódigo nessas duas figuras incluía o seguinte:
Linha 1: Combine e permita todos os pacotes com um endereço de origem exatamente 10.1.1.1.
Linha 2: Combine e negue todos os pacotes com endereços de origem com os três primeiros octetos 10.1.1.
Linha 3: Combine e permita todos os endereços com o primeiro único octeto 10.
A Figura 2-7 mostra a versão atualizada da Figura 2-4, mas com a sintaxe correta e completa, incluindo as
máscaras WC. Em particular, observe o uso da máscara WC 0.0.0.255 no segundo comando, informando R2 para
ignorar o último octeto do número 10.1.1.0, e a máscara WC 0.255.255.255 no terceiro comando, informando R2
para ignorar os três últimos octetos no valor 10.0.0.0.
Finalmente, observe que ao usar uma máscara WC, o parâmetro source definido livremente do comando
access-list deve ser 0 em qualquer octeto onde a máscara WC for 255. O IOS especificará um endereço de
origem como 0 para as partes que serão ignoradas , mesmo se valores diferentes de zero foram configurados.
Machine Translated by Google
10.1.1.1
UMA
S0/0/1
S1
F0/0 S0/0/0 F0/0
R1 R2
B
F0/1
2
10.1.1.2 LCA 1
C lista de acesso 1 permissão 10.1.1.1
lista de acesso 1 negar 10.1.1.0 0.0.0.255
10.3.3.3 lista de acesso 1 permissão 10.0.0.0 0.255.255.255
Felizmente, para fins de estudo CCNA e para a maioria das aplicações do mundo real, você pode ignorar a máscara
WC binária. Por quê? Bem, geralmente queremos combinar um intervalo de endereços que possam ser facilmente
identificados por um número de sub-rede e máscara, seja uma sub-rede real ou uma rota de resumo que agrupa sub-
redes. Se você puder descrever o intervalo de endereços com um número de sub-rede e uma máscara, poderá
encontrar os números a serem usados em sua ACL com alguma matemática decimal simples, conforme discutido a
seguir .
NOTA Se você realmente deseja conhecer a lógica da máscara binária, pegue os dois números DDN que a
ACL irá comparar (um do comando access-list e outro do cabeçalho do pacote) e converta ambos em binários.
Em seguida, converta também a máscara WC para binário. Compare os dois primeiros números binários bit a bit,
mas também ignore quaisquer bits para os quais a máscara WC liste um binário 1, porque isso lhe diz para
ignorar o bit. Se todos os bits que você verificou forem iguais, é uma correspondência!
Por exemplo, para a sub-rede 172.16.8.0 255.255.252.0, use o número da sub-rede (172.16.8.0) como parâmetro
de endereço e faça o seguinte cálculo para localizar a máscara curinga:
255.255.255.255
– 255.255.252.0
0. 0. 3.255
Continuando este exemplo, um comando completo para esta mesma sub-rede seria o seguinte:
A seção “Praticar a aplicação de ACLs IP padrão” oferece a oportunidade de praticar a correspondência de sub-
redes ao configurar ACLs.
Em alguns casos, você desejará que um comando ACL corresponda a todo e qualquer pacote que chegue a
esse ponto na ACL. Primeiro, você precisa conhecer a maneira (simples) de combinar todos os pacotes usando
a palavra-chave any . Mais importante, você precisa pensar em quando combinar todos e quaisquer pacotes.
Primeiro, para combinar todos e quaisquer pacotes com um comando ACL, basta usar a palavra-chave any para o
endereço. Por exemplo, para permitir todos os pacotes:
lista de acesso 1 permite qualquer
Então, quando e onde você deve usar esse comando? Lembre-se, todas as Cisco IP ACLs terminam com um
conceito de negação implícita no final de cada ACL. Ou seja, se um roteador comparar um pacote com a ACL e
o pacote não corresponder a nenhuma das instruções configuradas, o roteador descartará o pacote. Quer
substituir esse comportamento padrão? Configure uma permissão qualquer no final da ACL.
Você também pode querer configurar explicitamente um comando para negar todo o tráfego (por exemplo,
lista de acesso 1 deny any) no final de uma ACL. Por que, quando a mesma lógica já fica no final da ACL?
Bem, os comandos show ACL listam contadores para o número de pacotes combinados por cada comando na
ACL, mas não há nenhum contador para negar qualquer conceito implícito no final da ACL. Portanto, se você
quiser ver os contadores de quantos pacotes são correspondidos pela lógica deny any no final da ACL, configure
um deny any explícito .
Passo 1. Planeje a localização (roteador e interface) e direção (dentro ou fora) nessa interface:
A. As ACLs padrão devem ser colocadas próximas ao destino dos pacotes para que não descartem
involuntariamente os pacotes que não devem ser descartados.
Etapa 2. Configure um ou mais comandos de configuração global da lista de acesso para criar a ACL, tendo
em mente o seguinte:
O Exemplo 2-1 mostra uma configuração correta completa, começando com o processo de configuração,
seguido pela saída do comando show running-config .
Primeiro, preste muita atenção ao processo de configuração na parte superior do exemplo. Observe que o
comando access-list não altera o prompt de comando do prompt do modo de configuração global, porque
o comando access-list é um comando de configuração global.
Em seguida, compare isso com a saída do comando show running-config : os detalhes são idênticos
em comparação com os comandos que foram adicionados no modo de configuração. Finalmente, certifique-
se de anotar o ip access-group 1 no comando, sob a interface S0/0/1 do R2, que habilita a lógica ACL
(local e direção).
O Exemplo 2-2 lista algumas saídas do Roteador R2 que mostram informações sobre essa ACL. O comando
show ip access-lists lista detalhes somente sobre IPv4 ACLs, enquanto o comando show access lists
lista detalhes sobre IPv4 ACLs mais quaisquer outros tipos de ACLs que estão configurados no momento;
por exemplo, ACLs IPv6 .
A saída desses comandos mostra dois itens de observação. A primeira linha de saída neste caso indica o
tipo (padrão) e o número. Se existisse mais de uma ACL, você veria várias estrofes de saída, uma por
ACL, cada uma com uma linha de título como esta. Em seguida, esses comandos listam as contagens de
pacotes para o número de pacotes que o roteador combinou com cada comando. Por exemplo, 107
pacotes até agora corresponderam à primeira linha na ACL.
Finalmente, o final do exemplo lista a saída do comando show ip interface . Este comando lista, entre
muitos outros itens, o número ou nome de qualquer IP ACL habilitado na interface pelo subcomando ip
access-group interface.
10.1.1.1/24 10.2.2.1
UMA
S1
F0/0 S0/0/0 F0/0
R1 S0/0/1 R2
B
F0/1
S2
10.1.1.2/24
C
10.3.3.3 10.2.2.2
Se você analisar todos os comentários do chefe, os requisitos podem ser reduzidos ao seguinte:
6. (Não houve comentários sobre o que fazer por padrão; use a negação implícita de todos
predefinição.)
Acontece que você não pode fazer tudo o que seu chefe pediu com uma ACL padrão. Por exemplo, considere o
comando óbvio para o requisito número 2: access-list 2 permit 10.2.2.1. Isso permite todo o tráfego cujo IP de origem
seja 10.2.2.1 (servidor S1). O próximo requisito pede que você filtre (rejeite) os pacotes originados desse mesmo
endereço IP! Mesmo se você adicionasse outro comando que verificasse o endereço IP de origem 10.2.2.1, o roteador
nunca chegaria a ele, porque os roteadores usam a lógica de primeira correspondência ao pesquisar a ACL. Você não pode
verificar o endereço IP de destino e de origem, porque as ACLs padrão não podem verificar o endereço IP de destino.
Para resolver este problema, você deve obter um novo chefe! Não, sério, você tem que repensar o problema e mudar as
regras. Na vida real, você provavelmente usaria uma ACL estendida, que permite verificar o endereço IP de origem e de
destino.
Para praticar outra ACL padrão, imagine que seu chefe permite que você altere os requisitos. Primeiro, você usará duas
ACLs de saída, ambas no roteador R1. Cada ACL permitirá que o tráfego de um único servidor seja encaminhado para
aquela LAN conectada, com os seguintes requisitos modificados:
1. Usando uma ACL de saída na interface F0/0 de R1, permita pacotes do servidor S1 e
negar todos os outros pacotes.
2. Usando uma ACL de saída na interface F0/1 de R1, permita pacotes do servidor S2 e
negar todos os outros pacotes.
observação da lista de acesso 2 Esta ACL permite o tráfego do servidor S1 para a sub-rede do host A
lista de acesso 2 permissão 10.2.2.1
!
observação da lista de acesso 3 Esta ACL permite o tráfego do servidor S2 para a sub-rede do host C
permissão da lista de acesso 3 10.2.2.2
!
interface F0/0
ip access-group 2 out
!
interface F0/1
ip access-group 3 out
Machine Translated by Google
Conforme destacado no exemplo, a solução com ACL número 2 permite todo o tráfego do servidor S1,
com essa lógica habilitada para pacotes que saem da interface F0/0 de R1. Todos os outros tráfegos
serão descartados devido à negação implícita de tudo no final da ACL. Além disso, a ACL 3 permite o
tráfego do servidor S2, que então tem permissão para sair da interface F0/1 de R1. Além disso, observe
que a solução mostra o uso do parâmetro de observação da lista de acesso , que permite deixar a
documentação em texto que fica com a ACL.
NOTA Quando os roteadores aplicam uma ACL para filtrar pacotes na direção de saída, conforme
mostrado no Exemplo 2-3, o roteador verifica os pacotes que ele roteia em relação à ACL. No entanto, um
roteador não filtra os pacotes que o próprio roteador cria com uma ACL de saída. Exemplos desses pacotes
incluem mensagens de protocolo de roteamento e pacotes enviados pelos comandos ping e traceroute
nesse roteador.
Primeiro, você pode saber se o roteador está combinando pacotes ou não com algumas ferramentas. O
Exemplo 2-2 já mostrou que o IOS mantém estatísticas sobre os pacotes combinados por cada linha de
uma ACL. Além disso, se você adicionar a palavra-chave log ao final de um comando de lista de acesso ,
o IOS emitirá mensagens de log com estatísticas ocasionais sobre correspondências dessa linha
específica da ACL. Tanto as estatísticas quanto as mensagens de log podem ser úteis para decidir qual
linha na ACL está sendo correspondida por um pacote.
Por exemplo, o Exemplo 2-4 mostra uma versão atualizada da ACL 2 do Exemplo 2-3, desta vez com a
palavra-chave log adicionada. A parte inferior do exemplo mostra uma mensagem de log típica, esta
mostrando a correspondência resultante com base em um pacote com o endereço IP de origem 10.2.2.1
(conforme combinado com a ACL), para o endereço de destino 10.1.1.1 .
observação da lista de acesso 2 Esta ACL permite o tráfego do servidor S1 para a sub-rede do host A
interface F0/0
ip access-group 2 out
R1#
Ao solucionar problemas de uma ACL pela primeira vez, antes de entrar nos detalhes da lógica
correspondente, reserve um tempo para pensar na interface na qual a ACL está habilitada e na direção do
fluxo de paco