Você está na página 1de 332

CURSO DE

REDES CISCO

PÓS GRADUAÇÃO
1 - Conceitos Básicos
-O que são hosts?
-O que são hosts?

-São os elementos como computadores,switches,


hubs,firewalls,roteadores,notebooks,etc.
-O que são hosts?

-São os elementos como computadores,switches,


hubs,firewalls,roteadores,notebooks,etc.

-O que é rede?
-O que são hosts?

-São os elementos como computadores,switches,


hubs,firewalls,roteadores,notebooks,etc.

-O que é rede?

-Rede é a interconexão destes hosts,formando a rede.


Exemplo de uma rede:
-As redes são classificadas como:

-LAN

-MAN

-WAN
-LAN (Local Area Network)

-Consiste de uma rede de uma casa,de um prédio por


exemplo.
-MAN (Metropolitan Area Network)

-Consiste na interligação de redes que estão presentes


na mesma cidade,por exemplo a interligação da rede
de um prédio de uma faculdade com a rede de outro
prédio dessa mesma faculdade.
-WAN (Wide Area Network)

-Consiste na interligação de redes que estão em cida-


des diferentes,estados diferentes,países diferentes,
continentes diferentes,são redes de longa distância
-A comunicação entre dois pontos pode ser:

-Simplex

-Half-Duplex

-Full-Duplex
-Simplex

-Envio de dados em uma direção somente.


-Half-duplex

-Envio de dados em ambas direções,só que em uma


direção de cada vez,não ao mesmo tempo.
-Full-duplex

-Envio de dados em ambas direções,ao mesmo tempo.


-Temos o tipo de comunicação:

-Unicast

-Multicast

-Broadcast
-Unicast:

-É o envio de dados somente para um host específico.


-Multicast:

-É o envio de dados para um grupo de hosts.


-Broadcast:

-É o envio de dados para todos os hosts.


-Elementos para interconexão em uma LAN:

-Hub

-Switch
-Hub

-Serve para interconexão de hosts.Ele recebe um dado


e envia para todos os computadores,verm sendo defa-
sado.
-Switch

-Serve também para interconexão de hosts.Ele recebe um dado


e envia somente para o computador de destino,ele faz isso ana-
lisando a sua tabela MAC (MAC Table).
-Modelo OSI

-Foi criado em 1977 pela ISO com o objetivo de fazer


com que os hosts se comunicassem independente-
mente de fabricante.Este modelo é construído em
camadas,são 7 camadas.

-Cada camada é responsável por algma tarefa,cada


camada trabalha com um tipo de informação.
-Camada física

-É responsável pela transação de bits (representados por 0s e 1s),


nesta camada atua os conectores,cabos,hub,etc.
-Camada enlace

-É responsável por endereçamento físico (MAC),nesta camada


atua os frames(quadros),os switches que também atuam nesta
camada usam informações destes frames para encaminhamento
dos dados.

-Esta camada possui uma subcamada chamada LLC


(Logic Link control),esta camada contêm mecanismos de multi-
Plexão e controle de fluxo.
-Camada enlace (Continuação)

-O endereço MAC possui 48 bits,ou 6 bytes pois cada byte possui


8 bits,ele possui essa estrutura:
-Camada enlace (Continuação)

-O endereço MAC possui 48 bits,ou 6 bytes pois cada byte possui


8 bits,ele possui essa estrutura:
-Camada enlace (Continuação)

-O frame da camada de enlace possui esta estrutura:


-Camada enlace (Continuação)

-O frame da camada de enlace possui esta estrutura:


-Camada enlace (Continuação)
-Camada Rede

-A camada de rede é responsável pelo endereçamento lógico(IP),


esta camada lida com pacotes,esta camada é responsável pelo
roteamento destes pacotes.Nesta camada atua os protocolos IP,
ICMP,OSPF,RIP,EIGRP,etc.
-Camada Rede (Continuação)

-Um pacote IP pode ter até 65,535 bytes de tamanho,ele possui


esta estrutura:
-Camada Rede (Continuação)

-Um pacote IP pode ter até 65,535 bytes de tamanho,ele possui


esta estrutura:
-Camada Transporte

-É responsável por estabelecer uma comunicação fim á fim entre


dois pontos,esta camada utiliza portas para comunicação.
Nesta camada atua os protocolos UDP e TCP.Esta camada
lida com segmentos.
-Camada Transporte

-Um segmento TCP possui esta estrutura:


-Camada Transporte

-Um segmento TCP possui esta estrutura:


-Sessão

-Esta camada é responsável por estabelecer,gerenciar e finali-


zar sessões,faz a compressão e descompressão dos dados,cri-
Ptografia e descriptografia dos dados.
-Apresentação

-Define como os dados são apresentados,se em formato de ima-


gem (jpeg,gif,png,etc),se em formato de vídeo (wmv,asf,avi,etc)
ou qualquer outro formato.
-Aplicação

-Nesta camada atua as aplicações que farão a interação com o


usuário como SMTP,HTTP,TELNET,POP,etc.
-PDUs

-PDUs (Protocol Data Units) são as unidades de dados


de cada camada do modelo OSI.

dados
dados
dados
segmentos
pacotes
frames
bits
-Ethernet

-É um padrão de interconexão para redes locais(LANs),define ca-


beamento,conectores,velocidade,protocolo,etc.

-Exemplos de padrões ethernet:

-100baseTX-Utiliza cabos de par trançado categoria 5,6 ou 7,os


cabos devem ter no máximo 100 metros,permite uma veloci-
dade de até 100 Mb/s.

-1000baseT-Utiliza cabos de par trançado categoria 5e ou 6,os


cabos devem ter no máximo 100 metros,permite uma velocida-
de de até 1Gb/s.
-Ethernet (Continuação)

-Os cabos de par trançado são comuns em


uma rede ethernet,eles contêm pares de fios trançados.
-Ethernet (Continuação)

-Os cabos de par trançado são comuns em


uma rede ethernet,eles contêm pares de fios trançados.
-Ethernet (Continuação)

-Os cabos de par trançado são comuns em


uma rede ethernet,eles contêm pares de fios trançados.
-Ethernet (Continuação)

-Os cabos de par trançado podem ser do tipo UTP (Unshield


Twisted Pair) ou STP (Shield Twisted Pair).
-Ethernet (Continuação)

-Os cabos de par trançado podem ser do tipo UTP (Unshield


Twisted Pair) ou STP (Shield Twisted Pair).
-Ethernet (Continuação)

-Existem padrões de sequenciamento de fios do cabo de par


trançado.
-Ethernet (Continuação)

-Existem padrões de sequenciamento de fios do cabo de par


trançado.
-Ethernet (Continuação)

-Existem os cabos cross-over (cruzado) e o straight-through (di


reto).

-Os cabos cross-over têm diferentes padrãos de sequenciamento


de fios nas duas pontas do cabo,ou seja,A em uma ponta e B em
outra ponta.
Eles são utilizados para conectar um switch a outro switch,um hub
a outro hub,um switch a um hub,um computador a outro computador,
um roteador a um computador.

-Os cabos diretos têm o mesmo padrão de sequenciamento de


fios nas duas pontas do cabo,ou seja,A nas duas pontas ou B
nas duas pontas.Eles são utilizados para conectar um compu-
tador a um switch,um computador a um hub,um roteador a um
switch,um roteador a um hub.
-Ethernet (Continuação)

-Uma rede ethernet utiliza o protocolo CSMA/CD (Carrier Sense


Multiple Access with Collsion Detection),é utilizado para evitar
colisões.Quando uma máquina quer transmitir ela checa se a
outra máquina está ocupada.
-Ethernet (Continuação)

-Uma rede ethernet utiliza o protocolo CSMA/CD (Carrier Sense


Multiple Access with Collsion Detection),é utilizado para evitar
colisões.Quando uma máquina quer transmitir ela checa se a
outra máquina está ocupada.
-Domínio de broadcast

-É até onde uma mensagem de broadcast pode chegar.As mensagens


de broadcast não ultrapassam o roteador,ou seja,o roteador não enca-
minham mensagens de broadcast.
-Domínio de broadcast

-É até onde uma mensagem de broadcast pode chegar.As mensagens


de broadcast não ultrapassam o roteador,ou seja,o roteador não enca-
minham mensagens de broadcast.
-Domínio de colisão

-É a área em que se pode haver colisão.Um hub é um único grande


domínio de colisão,pois pelo fato dele receber um dado e enviar pa-
ra todos os computadores,este dado pode colidir com dados de to-
dos os outros computadores.Se um hub possui 24 portas,há só um
domínio de colisão.

-Cada porta do switch é um domínio de colisão,pois pelo fato dele


receber um dado e enviar somente para o comptuador de destino
Este dado só pode colidir com o computador de destino.Se um swi-
tch possui 24 portas há 24 domínios de colisões.
-Domínio de colisão

-É a área em que se pode haver colisão.Um hub é um único grande


domínio de colisão,pois pelo fato dele receber um dado e enviar pa-
ra todos os computadores,este dado pode colidir com dados de to-
dos os outros computadores.Se um hub possui 24 portas,há só um
domínio de colisão.

-Cada porta do switch é um domínio de colisão,pois pelo fato dele


receber um dado e enviar somente para o comptuador de destino
Este dado só pode colidir com o computador de destino.Se um swi-
tch possui 24 portas há 24 domínios de colisões.
-Ferramentas de testes básicos

-Ping é uma ferramenta para testar a comunicação com outro


ponto na rede,essa ferramenta utiliza o protocolo ICMP para
enviar as informações.

-Tracert ou traceroute(linux) é uma outra ferramenta utilizada para sa-


ber por quantos saltos (roteadores),um pacote passa para chegar ao
destino,ela mostra a rota que o pacote faz.Essa ferramenta também
utiliza o protocolo ICMP.
Aula 2- Comunicação Layer 2
-Endereço MAC
-Endereço MAC

-É um endereço físico,é um endereço de camada 2,está prese-


sente por exemplo nas placas de rede do pc.
-Endereço MAC

-É um endereço físico,é um endereço de camada 2,está prese-


sente por exemplo nas placas de rede do pc.

-Ex: 00-19-B9-FB-E2-57
-Endereço MAC

-É um endereço físico,é um endereço de camada 2,está prese-


sente por exemplo nas placas de rede do pc.

-Ex: 00-19-B9-FB-E2-57

-O endereço MAC da máquina de origem e destino são colocados no


frame.
-Switch e sua Mac Table
-Switch e sua Mac Table

-O switch armazena uma tabela de endereços MAC,chama-


da Mac table.
-Switch e sua Mac Table

-O switch armazena uma tabela de endereços MAC,chama-


da Mac table.

-É utilizada para fazer a entrega dos dados ao host de destino.


-Switch e sua Mac Table

-O switch armazena uma tabela de endereços MAC,chama-


da Mac table.

-É utilizada para fazer a entrega dos dados ao host de destino.

-Quando uma máquina transmite uma informação o seu


endereço MAC é gravado na MAC Table.
-Switch e sua Mac Table (Continuação)
-Switch e sua Mac Table (Continuação)
-Fluxo de comunicação
-Fluxo de comunicação
-Fluxo de comunicação
-ARP (Address Resolution Protocol)
-ARP (Address Resolution Protocol)

-Faz a associação do endereço MAC ao endereço IP.


-ARP (Address Resolution Protocol)

-Faz a associação do endereço MAC ao endereço IP.

-Quando uma máquina vai enviar um dado,ela informa o endereço


MAC da máquina de destino para o switch,se o endereço MAC não
se encontra na tabela ARP para ser informado,o protocolo ARP en-
via um ARP broadcast e então a máquina de destino responde com
o seu endereço MAC.
-RARP (Reverse Address Resolution Protocol)
-RARP (Reverse Address Resolution Protocol)

-Ele faz a associação do endereço IP ao endereço MAC.


-RARP (Reverse Address Resolution Protocol)

-Ele faz a associação do endereço IP ao endereço MAC.

-É usado por exemplo quando uma máquina quer saber


seu endereço IP.
-RARP (Reverse Address Resolution Protocol)

-Ele faz a associação do endereço IP ao endereço MAC.

-É usado por exemplo quando uma máquina quer saber


seu endereço IP.

-É um protocolo obsoleto.
-Métodos de encaminhamento de frames
-Métodos de encaminhamento de frames

-Cut-through

-Store and Forward

-Fragment Free
-Métodos de encaminhamento de frames

-Cut-through:O switch armazena somente o endereço MAC


de destino e envia os dados analisando este endereço,este
método provê baixa latência.
-Métodos de encaminhamento de frames

-Cut-through:O switch armazena somente o endereço MAC


de destino e envia os dados analisando este endereço,este
método provê baixa latência.

-Store and forward:Armazena todo o frame,faz uma checa-


gem de erros (CRC) e então encaminha os dados,é o mé-
do que provê maior latência.
-Métodos de encaminhamento de frames

-Cut-through:O switch armazena somente o endereço MAC


de destino e envia os dados analisando este endereço,este
método provê baixa latência.

-Store and forward:Armazena todo o frame,faz uma checa-


gem de erros (CRC) e então encaminha os dados,é o mé-
do que provê maior latência.

-Fragment Free:Armazena os 64 bytes iniciais do frames,


analisa para ver se há erros pois é considerado que os erros
possam estar nos primeiros 64 bytes, e então envia o frame.
AULA 3- Camada de Transporte
Camada de Transporte

-Temos dois principais protocolos na camada de transporte,TCP e


UDP.

-Eles utilizam portas para comunicação entre cliente e servidor.

-Portas variam 0 a 65535.

-1 a 1023 são utilizadas geralmente pelo lado servidor,(ex: servidor


http-porta 80,servidor telnet porta 23)são chamadas de well-know
ports (portas bem conhecidas) ou portas baixas.
Camada de Transporte

-1024 a 65535 são conehcidas como protas altas utilizadas


geralmente pelo cliente para estabelecer uma comunicação com o
servidor (ex: 1026------->80).

-Protocolo TCP é confiável e orientado a conexão.

-Confiável pois a máquina receptora envia uma confirmação de que


os dados foram recebidos.

-Orientado a conexão pois estabelece uma conexão antes do envio


dos dados.
Camada de Transporte

-Protocoo TCP estabelece a conexão por 3 vias (também chamada


de (Three-way-handshake):
Cliente envia pacote SYN
Server responde com pacote SYN/ACK
Cliente responde com pacote ACK estabelecendo então a conexão

-UDP é não confiável e não orientado a conexão.

-Não confiável pois a máquina receptora não envia confirmação de


que os dados foram recebidos

-Não orientado a conexão pois não estabelece conexão antes do


envio dos dados.
Camada de Transporte

-UDP é considerado mais rápido que o TCP pois a máquina


receptora não envia uma confirmação para que então novos dados
sejam enviados assim como acontece no TCP.
4- Endereçamento IP
Endereçamento IP
-O endereço IP possui 32 bits,é dividido em 4 octetos,ou seja,
4 partes com 8 bits cada,totalizando 32 bits.

-Ex: 192.168.1.10

-Os valores máximo para cada octeto é 255.


128 64 32 16 8 4 2 1

-0 0 0 0 0 0 0 0.00000000.00000000.00000000

-A máscara de sub-rede diz qual parte do endereço IP é rede,e qual


parte são hosts,o valor máximo para cada octeto da másccara,tam-
bém é 255.

-Ex:255.255.255.0
Endereçamento IP
-Classes de endereço IP

-A,B,C,D

-Um endereço IP de classe A possui no primeiro octeto um valor


de 0 a 126.

-Ex:10.5.0.1 ,8.9.3.1
-Máscara de sub-rede padrão para classe A: 255.0.0.0

-Um endereço IP de classe B possui no primeiro octeto um valor de 128 a 191.

-Ex: 172.16.0.3,190.8.6.5
-Mácara de sub-rede padrão para classe B: 255.255.0.0
Endereçamento IP
-Classes de endereço IP

-A,B,C,D

-Um endereço IP de classe C possui no primeiro octeto um valor


de 192 a 223.

-Ex:192.168.1.1 ,200.10.10.10
-Máscara de sub-rede padrão para classe A: 255.255.255.0

-Um endereço IP de classe D possui no primeiro octeto um valor de 224 a 239.

-Ex: 224.0.0.1,226.5.5.5
-Reservada para multicast
Endereçamento IP
-Endereços IP privados e públicos

-Endereços IPs privados são usados na rede interna,não são


válidos na Internet.

-10.0.0.0 a 10.255.255.255
-172.16.0.0 a 172.16.31.255.255
-192.168.0.0 a 192.168.255.255

-Endereços IPs públicos são válidos na Internet,são usados para acessar a Internet.

Ex: 210.55.10.20
Endereçamento IP
-Rede Classfull

-É a “rede-mãe”,é a rede sem sub-rede,com a máscara padrão

-10.5.5.5
-255.0.0.0
Rede Classfull: 10.0.0.0

-172.16.10.20
-255.255.0.0
Rede Classfull: 172.16.0.0
Endereçamento IP
-Endereçamento

-A faixa de rede 127.0.0.0 é reservada para testes internos,um pacote


enviado a este endereço vai até a placa de rede e volta para a pró-
pria máquina.Geralmente é utilizado o endereço 127.0.0.1,os ende-
reços dessa faixa também são chamados de loopback.
5- Sub-redes
Sub-redes
-Sub-redes são redes menores criadas a partir de um
endereçamento.

-Para formar sub-redes usa-se os bits de host:


10.0.0.0
bits dos 3 últimos octetos para formar sub-redes

172.16.0.0
bits dos 2 últimos octetos para formar sub-redes

192.168.1.0
bits do último octeto para formar sub-redes
Sub-redes
-Formando sub-redes:

-10.0.0.0
-Precisamos de 9 sub-redes
-Qantos bits são necessários para se formar 9 sub-redes?
x
2 resulta no mínimo em 9.

Resposta: 4 bits---> 16 subredes

128 64 32 16 8 4 2 1

-10. 0 0 0 0 0 0 0 0.00000000.00000000
Sub-redes
-Formando sub-redes:

-10.0.0.0
-Precisamos de 9 sub-redes
-Qantos bits são necessários para se formar 9 sub-redes?
x
2 resulta no mínimo em 9.

Resposta: 4 bits---> 16 subredes

128 64 32 16 8 4 2 1

-10. 0 0 0 0 0 0 0 0.00000000.00000000
-Somando os 4 bits ,resulta em 240
-A máscara de sub-rede ficaria assim: 255.240.0.0

256-240=16
-As ocorrem de 16 em 16.
Sub-redes
-Formando sub-redes:

10.0.0.0

10.16.0.0

10.32.0.0

10.48.0.0

10.64.0.0

10.80.0.0

10.96.0.0
...
10.240.0.0 <------última sub-rede
Sub-redes
-Qual o número de hosts que cada uma dessas sub-redes suportam?
x
2 -2

-10. 00000000.00000000.00000000
Sub-redes
-Qual o número de hosts que cada uma dessas sub-redes suportam?
x
2 -2

-10. 00000000.00000000.00000000

20
2 -2=1048574
Sub-redes
-Qual o intervalo dos hosts e o endereço de broadcast?

-10.16.0.0 255.240.0.0

10.16.0.1 - 10.31.255.254

Endereço de broadcast: 10.31.255.255

-10.32.0.0 255.240.0.0

10.32.0.1 - 10.47.255.254

Endereço de broadcast: 10.47.255.255


Sub-redes
-Formando sub-redes:
-172.16.0.0
-Precisamos de 1000 sub-redes
-Qantos bits são necessários para se formar 1000 sub-redes?
x
2 resulta no mínimo em 1000.

Resposta: 10 bits

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

-172. 16. 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0
Sub-redes
-Formando sub-redes:
-172.16.0.0
-Precisamos de 1000 sub-redes
-Qantos bits são necessários para se formar 1000 sub-redes?
x
2 resulta no mínimo em 1000.

Resposta: 10 bits---> 1024

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

-172. 16. 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0
-Somando os 8 bits do terceiro octeto ,resulta em 255,e do quarto resulta em 192.
-A máscara de sub-rede ficaria assim: 255.255.255.192
256-255=1 256-192=64
Sub-redes
-Formando sub-redes:

-172.16.0.0

-172.16.0.64

-172.16.0.128

-172.16.0.192

-172.16.1.0

-172.16.1.64
...

172.16.255.192---> Última sub-rede


Sub-redes
-Qual o número de hosts que cada uma dessas sub-redes suportam?
x
2 -2

-172. 16.00000000.00000000
Sub-redes
-Qual o número de hosts que cada uma dessas sub-redes suportam?
x
2 -2

-172. 16.00000000.00000000

2 -2=62
Sub-redes
-Qual o intervalo dos hosts e o endereço de broadcast?

-172.16.0.64 255.255.255.192

172.16.0.65 - 172.16.0.126

Endereço de broadcast: 172.16.0.127

-172.16.1.192 255.255.255.192

172.16.1.193 - 172.16.1.254

Endereço de broadcast: 172.16.1.255


Sub-redes
-Formando sub-redes:

-192.168.1.0
-Precisamos de 50 sub-redes
-Qantos bits são necessários para se formar 50 sub-redes?
x
2 resulta no mínimo em 50.

Resposta: 6 bits---> 64 subredes

128 64 32 16 8 4 2 1

-192.168.1. 0 0 0 0 0 0 0 0
Sub-redes
-Formando sub-redes:

-192.168.1.0
-Precisamos de 50 sub-redes
-Qantos bits são necessários para se formar 50 sub-redes?
x
2 resulta no mínimo em 50.

Resposta: 6 bits---> 64 subredes

128 64 32 16 8 4 2 1

-192.168.1. 0 0 0 0 0 0 0 0
-Somando os 6 bits ,resulta em 252
-A máscara de sub-rede ficaria assim: 255.255.255.252

256-252=4
-As ocorrem de 4 em 4.
Sub-redes
-Formando sub-redes:

192.168.1.0

192.168.1.4

192.168.1.8

192.168.1.12

192.168.1.16

192.168.1.20

192.168.1.24
...
192.168.1.252 <------última sub-rede
Sub-redes
-Qual o número de hosts que cada uma dessas sub-redes suportam?
x
2 -2

-192.168. 1.00000000
Sub-redes
-Qual o número de hosts que cada uma dessas sub-redes suportam?
x
2 -2

-192.168.1.00000000

2 -2=2
Sub-redes
-Qual o intervalo dos hosts e o endereço de broadcast?

-192.168.1.0 255.255.255.252

192.168.1.1 - 192.168.1.2

Endereço de broadcast: 192.168.1.3

-192.168.1.4 255.255.255.252

192.168.1.5 - 192.168.1.6

Endereço de broadcast: 192.168.1.7


Sub-redes

-Não se pode utilizar todos os bits de host para formar sub-redes,


tem que deixar ao menos 2 bits para host.

Ex: 172.16.0.0

172.16.00000000.00000000
Sub-redes

-Não se pode utilizar todos os bits de host para formar sub-redes,


tem que deixar ao menos 2 bits para host.

Ex: 172.16.0.0

172.16.00000000.00000000
CIDR

-Permite mostrar o endereçamento na forma de prefixo.

Ex:10.10.0.0 /16

255.255.0.0

Ex: 172.16.128.0 /17

255.255.128.0
6- Sub-redes(3 exercícios)
Sub-redes
1-Dado o endereçamento 10.0.0.0 255.252.0.0 encontre:

A)Intervalo que as redes ocorrem

B)Qual o número de sub-redes que essa máscara proporciona

C)Qual o número de hosts que essa máscara proporciona


Sub-redes
1-Dado o endereçamento 10.0.0.0 255.252.0.0 encontre:

A)Intervalo que as redes ocorrem

256-252=4

R: As redes ocorrem de 4 em 4.
Sub-redes
1-Dado o endereçamento 10.0.0.0 255.252.0.0 encontre:

B)Qual o número de sub-redes que essa máscara proporciona


128 64 32 16 8 4 2 1

10.0 0 0 0 0 0 0 0.00000000.00000000
Sub-redes
1-Dado o endereçamento 10.0.0.0 255.252.0.0 encontre:

B)Qual o número de sub-redes que essa máscara proporciona


128 64 32 16 8 4 2 1

10.0 0 0 0 0 0 0 0.00000000.00000000

6
2 =64

R:64 sub-redes
Sub-redes
1-Dado o endereçamento 10.0.0.0 255.252.0.0 encontre:

C)Qual o número de hosts que essa máscara proporciona

10.00000000.00000000.00000000
Sub-redes
1-Dado o endereçamento 10.0.0.0 255.252.0.0 encontre:

C)Qual o número de hosts que essa máscara proporciona

10.00000000.00000000.00000000

18
2 -2=262.142

R:262.142 hosts
Sub-redes
2-Dado o endereçamento 172.16.0.0 255.255.255.128 encontre:

A)Intervalo que as redes ocorrem

B)Qual o número de sub-redes que essa máscara proporciona

C)Qual o número de hosts que essa máscara proporciona

D)Defina como ficaria a máscara de sub rede no formato de prefixo


Sub-redes
2-Dado o endereçamento 172.16.0.0 255.255.255.128 encontre:

A)Intervalo que as redes ocorrem

256-255=1 256-128=128

R:De 1 em 1 no terceiro octeto e de 128 em 128 no quarto octeto.


Sub-redes
2-Dado o endereçamento 172.16.0.0 255.255.255.128 encontre:

B)Qual o número de sub-redes que essa máscara proporciona

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

172.16.0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0
Sub-redes
2-Dado o endereçamento 172.16.0.0 255.255.255.128 encontre:

B)Qual o número de sub-redes que essa máscara proporciona

128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1

172.16.0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0

9
2 =512

R: 512 sub-redes
Sub-redes
2-Dado o endereçamento 172.16.0.0 255.255.255.128 encontre:

C)Qual o número de hosts que essa máscara proporciona

172.16.0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0
Sub-redes
2-Dado o endereçamento 172.16.0.0 255.255.255.128 encontre:

C)Qual o número de hosts que essa máscara proporciona

172.16.0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0

7
2 -2=128

R:128 Hosts
Sub-redes
2-Dado o endereçamento 172.16.0.0 255.255.255.128 encontre:

D)Defina como ficaria a máscara de sub rede no formato de prefixo

255.255.255.128

/19

R: /19
Sub-redes
3-Dado o endereço de host 10.6.20.3 255.252.0.0 descubra a qual
sub-rede este endereço pertence.

256-252=4

As redes ocorrem de 4 em 4.

10.4.0.0

10.4.0.1 até 10.7.255.254.

R: 10.4.0.0
7-Dispositivos Cisco
Dispositivos Cisco

-Switches Cisco:
Várias modelos de switches Cisco,como:

-2960
-3550
-3560
Dispositivos Cisco

-Switches Cisco:
Dispositivos Cisco

-Roteadores Cisco:

Vários modelos como:

-1841
-2620XM
-7600
Dispositivos Cisco

-Roteadores Cisco: 2621XM


Dispositivos Cisco

-Roteadores Cisco: 2621XM


Dispositivos Cisco

-Roteadores Cisco: Módulo


Dispositivos Cisco

-Roteadores Cisco:

As interfaces serias nos roteadores Cisco são representadas dessa forma:

Interface serial slot/port

Ex: interface serial 1/0

Dependendo do modelo do roteador pode ser representada dessa forma:

interface serial type0/slot/port

Ex: interface serial 0/0/1


Dispositivos Cisco

-Roteadores Cisco:

-As interfaces serias são utilizadas nas conexões de longa distância(WAN).

-Em um cenário real ela é interligada a um modem também chamado


de CSU/DSU.
Dispositivos Cisco

-Roteadores Cisco:

-Tipos de cabos serias:

DB-60
Smart Serial
Dispositivos Cisco

-Roteadores Cisco:

-Para conectar dois roteadores diretamente através das interfaces seriais são
usados os cabos chamados back-to-back.

DB-60 Back to back


Smart Serial
Dispositivos Cisco

-Roteadores Cisco:

-Em um link serial uma ponta é a DCE e outra a ponta a DTE.

-DCE: Provê o clocking.Geralmente o CSU/DSU provê o clocking.

-DTE:É o roteador quando este está interligado a um CSU/DSU.

-Na conexão serial direta entre dois roteadores,um é o DTE e outro o DCE.
Dispositivos Cisco

-Roteadores Cisco:
-Porta Console

-É utilizada para configurar os roteadores e switches Cisco,é uma porta RJ45.


Dispositivos Cisco

-Roteadores Cisco:
-Porta Console

-Nesta porta é conectado um cabo console,também chamado “rollover”,


esse cabo tem numa ponta um conector RJ=45 e na outra ponta um conector
serial.
Cabo Console
Serial p/ USB
Dispositivos Cisco

-Roteadores Cisco:
-Porta Console

-Um programa como Hyperterminal ou Putty por exemplo são usados para
conectar via console ao roteador ou switch.

-Eles devem ter essa configuração para a conexão console funcionar:

Speed:9600
Data Bits:8
Stop bits:1
Parity:none
Flow Control:none
Dispositivos Cisco

-Roteadores Cisco:
-Porta Console
Dispositivos Cisco

-Roteadores Cisco:

-IOS
-Sistema operacional dos roteadores e switches Cisco.

Depois que o IOS é totalmente carregado e há nenhuma configuração salva


no roteador,uma pergunta aparece:

--- System Configuration Dialog --- Would you like to enter the
initial configuration dialog? [yes/no]:
Dispositivos Cisco

-Roteadores Cisco:
-Nos dispositivos Cisco utilizamos a CLI (Command Line interface) para afzer as
configurações.

-Modos:
Modo usuário: Router>
Muito limitado,dá para executar poucos neste modo,entra-se neste modo depois que você conecta via
console ao roteador,depois que se conecta via telnet.

Modo Privilegiado: Router>enable


Router#
Entra-se neste modo através do comando “enable”,tem que se entrar neste modo para depois entrar
no modo de configuração global.

Modo de configuração Global: Router#configure terminal


Router(config)#
Neste modo é feita praticamente todas as configurações do roteador.
Dispositivos Cisco

-Roteadores Cisco:
-Nos dispositivos Cisco utilizamos a CLI (Command Line interface) para afzer as
configurações.

-Modos:
Modo de configuração de interface: Router(config)#interface s0/1
Router(config-if)#
Usado para configurar uma interface.

Modo de configuração de protocolo de roteamento: Router(config)#router rip


Router(config-router)#
É usado para configurar protocolo de roteamento.
Dispositivos Cisco

-Roteadores Cisco:
-Nos dispositivos Cisco temos as memórias:

Memória Flash:Armazena o IOS.

-Memória running-config:Armazena as configurações que estão sendo feitas


no momento,é memória de armazenamento temporário.

-Memória NVRAM(startup-config):Armazena as configurações permanentemente,


a memória da running-config tem que ser armazenada nessa memória.
8- Comandos Básicos
Comandos e configuração básica
-Comandos básicos:

Router(config)#hostname SP
SP(config)#

Router(config)#interface f0/0
Router(config-if)#ip address 10.10.10.10 255.255.0.0
ip mascara

Router(config)#interface f0/0
Router(config-if)#shutdown ou noshutdown

-Configurar senha para modo privilegiado:

Router(config)#enable secret 9u6754


senha
Comandos e configuração básica
-Comandos básicos:

-Configurar clock rate:

Router(config)#interface s0/0
Router(config-if)#clock rate 64000
Comandos e configuração básica
-Comandos básicos:

=Configurar senha modo telnet:

Router(config)#line vty 0 15<-----último número de linha telnet disponível

Router(config)#line vty 0 ?

Router(config-line)#password 12345
senha

Router(config-line)#login
Comandos e configuração básica
-Comandos básicos:

=Configurar senha modo console:

Router(config)#line console 0

Router(config-line)#password 12345
senha

Router(config-line)#login
Comandos e configuração básica
-Comandos básicos:

=Configurar senha modo auxiliar:

Router(config)#line aux 0

Router(config-line)#password 12345
senha

Router(config-line)#login
Comandos e configuração básica
-Comandos básicos:

=Sair dos modos:

Router(config-if)#exit

Router(config)#

Router(config)#exit

Router#
Comandos e configuração básica
-Comandos básicos:
=Comandos show

-Maioria deles só podem ser executados no modo privilegiado raíz.


Router#

Router# show running-config


Comandos e configuração básica
-Comandos básicos:
=Comandos show

-Maioria deles só podem ser executados no modo privilegiado raíz.


Router#

Router# show interface f0/5


Comandos e configuração básica
-Comandos básicos:
=Comandos show

-Maioria deles só podem ser executados no modo privilegiado raíz.


Router#

Router# show ip interface brief


Comandos e configuração básica
-Comandos básicos:
=Comandos show

-Maioria deles só podem ser executados no modo privilegiado raíz.


Router#

Router# show version


Comandos e configuração básica
-Comandos básicos:

=Copiar as configurações da memória running-config para a NVRAM:

Router# copy running-config startup-config


Comandos e configuração básica
-Comandos básicos:

-Os comandos podem ser abreviados como por exemplo:

show runnin-config---> sh run

show ip interface brief---> sh ip int brief

configure terminal---> config t

Interface f0/0----> int f0/0

copy running-config startup-config---> copy run start


Comandos e configuração básica
-Comandos básicos:

-Para apagar as configurações usa-se o comando “no”:

no ip address

no router rip
10- Roteamento
Roteamento
-O que é roteamento?
-É a passagem de dados de uma rede para outra.
-O roteador desempenha esse papel.
Roteamento
-O roteador mantêm uma tabela de roteamento,ela contêm as
melhores rotas para uma rede.
Roteamento
-Existem dois tipos de roteamento:

-Estático:Criado pelo administrador de redes

-Dinâmico:Criado pelos protocolos de roteamento


Roteamento
-Tipos de protocolos de roteamento:
-IGP:Protocolos de roteamento do tipo IGP são utilizados para
em uma coleção de roteadores que estão sob um mesmo do-
mínio administrativo.Exemplos: RIP,RIPv2,OSPF,EIGRP,IS-IS.

-EGP:São utilizados para interconectar coleções de roteadores


que estão sob domínios administrativos diferentes.
Exemplo:BGP
Roteamento
Distância administrativa:

-Usada pelo roteador para avaliar a confiabilidade da rota,os valo-


res de distância administrativa vão de 0 a 255.Quanto menor a dis-
tância administrativa mais confiável a rota é.Uma rota com valor de
255 é descartada pelo roteador.
Roteamento
Distância administrativa:
Roteamento
-Comando para ver a tabela de roteamento:

-show ip route
Roteamento estático e suas configurações
Roteamento estático e suas configurações
-É o roteamento criado manualmente pelo administrador.
Roteamento estático e suas configurações
Roteamento estático e suas configurações

-Comando para criar rota estática:

Router(config)#ip route “rede_destino” “máscara” “endereço_prox_salto”

Ex: ip route 10.10.0.0 255.255.0.0 10.20.0.1


12- RIP,RIPv2 e suas configurações
RIP,RIPv2 e suas configurações
-RIP é um protocolo de roteamento do tipo distance-vector (usa a
contagem de saltos como métrica para escolha do melhor caminho).

-RIP possui um limite de 15 saltos (hops).

-RIP é um protocolo do tipo classfull,ou seja,não anuncia máscara-de


sub-rede nos anúncios das redes.

-Envia toda a tabela de roteamento a cada 30 segundos.

-Envia os anúncios das redes via broadcast.

-Faz balanceamento de carga para até 6 links com custos iguais.


RIP,RIPv2 e suas configurações
-Como funciona um protocolo de roteamento?
RIP,RIPv2 e suas configurações
-Comandos para configuração:

Router(config)router rip
Router(config-router)network “rede classfull”

Ex:
Router(config)router rip
Router(config-router)network 10.0.0.0
RIP,RIPv2 e suas configurações
-Protocolos do tipo distance vector utilizam mecanismos de
prevenção de loops,split horizon é um deles,e o RIP o usa.
RIP,RIPv2 e suas configurações
-O RIP possui contadores(timers):

-Update Timer: É de 30 segundos,a cada 30 segundos toda a tabela


de roteamento é enviada para manter os roteadores atualizados.

-Invalid Timer:É de 180 segundos,durante este tempo o roteador


espera para ver se recebe há alguma rota alternativa para uma ro-
ta que deixou de funcionar,acabado este tempo a rota é conside-
rada inválida.

-Holddown Timer:É de 180 segundos,durante este tempo o roteador


congela a rota,depois inicia-se o Flush Timer.

-Flush Timer:É de 60 segundos,passado este tempo a rota é retirada da


tabela de roteamento.
RIP,RIPv2 e suas configurações

-Comandos para verificação:

-show ip route

-debug ip rip
RIP,RIPv2 e suas configurações

-Pode-se configurar uma interface como passiva,essa interface não


envia atualizações sobre as redes.

-Router(config-router)passive-interface “interface”
RIP,RIPv2 e suas configurações

Inserir mais um rotuer como se fosse uma conexão com a internet e


mostrar,mostrar funcionamento do protocolo cdp também

Distribuir rota default via rip

Mostrar no gns3 autenticação com ripv2

Excluir esse slide


RIP,RIPv2 e suas configurações
-RIPv2 possui algumas diferenças em relação ao RIPv1:

-É do tipo classless,ou seja,envia informação de máscara de sub-rede


em seus anúncios.

-Envia os anúncios de redes via multicast.

-Possui suporte a autenticação.

-Possui suporte a sumarização.

-Suporta VLSM.
RIP,RIPv2 e suas configurações
-Comandos para configuração:

Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#network “rede classfull”
RIP,RIPv2 e suas configurações
-Comandos para configurar autenticação no RIPv2

Autenticação plain-text(texto-puro):

Router(config)#key chain “nome”


Router(config)#key “numero”
Router(config)#key-string “password”
Router(config)#interface s0/0
Router(config-if)#ip rip authentication key-chain “nome”

Autenticação MD5:

Router(config-if)#ip rip authentication mode MD5


13- Eigrp e suas configurações
Eigrp e suas configurações
-EIGRP é um protocolo de roteamento do tipo híbrido,pois possui
características de protocolos do tipo distance vector e do tipo link-state.

-Tem um limite de 255 hops (característica de distance vector).

-Armazena três tabelas:Neighbor table,Topology table,Routing table


(característica de link state).

-Utiliza como métrica largura de banda(bandwidth) e atraso(delay),as métricas no EIGRP


são chamadas de “K”,temos:

k1->bandwidth
k2->load
k3->delay
K4->reliability
K5->mtu

-Proprietário da Cisco.

-Envia as atualizações via multicast (224.0.0.10)


Eigrp e suas configurações
-Suporta sumarização

-Suporta VLSM

-Suporta autenticação

-Envia somente a atualização que ocorreu e não toda a tabela.

-Faz balanceamento de carga para até 16 links com métricas iguais (por default faz para 4 links).

-Único protocolo de roteamento que faz balanceamento para links com custos desiguais (desati-
vado por default)

-Utiliza conceito de sistema autônomo,um sistema autônomo EIGRP é identificado por um número de 1
a 65535,quando se configura o EIGRP configura-se esse número de sistema autônomo.
Eigrp e suas configurações

-Envia pacotes chamados “Hello” para estabelecer uma relação de vizinhança (adjacência),esses pacotes
são utilizados também para manter a relação de vizinhança.

-EIGRP possui os timers Hello e Hold,os pacotes Helo são enviados a cada 5 segundos em links LAN e
WAN de grande velocidade.O timer hold é de 15 segundos,ou seja, 3 vezes o timer hello,é o tempo
máximo que o roteador espera para receber pacote hello,o roteador vizinho é considerado como
dead.

-Para que os roteadores se tornem vizinhos o número de sistema autônomo tem que ser o mesmo,os
“Ks” tem que ser os mesmos nas duas pontas,a autenticação tem que ser a mesma quando usada.
Eigrp e suas configurações
-Neighbor table:Contêm a relação dos vizinhos.

´
Eigrp e suas configurações

-Topology table: Contêm a topologia de toda a rede.


Eigrp e suas configurações

-Advertised distance(Reported Distance):

É a distância do roteador vizinho até a rede de destino.


Eigrp e suas configurações

-Feasible Distance:

É a distância do roteador vizinho até a rede de destino,acrescida da distância até


o vizinho.
Eigrp e suas configurações
Eigrp e suas configurações

-Feasible Successor:

É uma rota de backup que o EIGRP instala na topology table.

-Para que uma rota se torne uma feasible successor,ou seja,uma rota de backup,
ela terá que atender a feasible condition:

Para que uma rota se torne uma rota de backup a sua Advertised Distance tem que
ser menor que a Feasible Distance da rota que está sendo utilizada.
Eigrp e suas configurações

R3# show ip eigrp topology


Eigrp e suas configurações
Wildcard Mask
-Wildcard mask (máscara curinga) é utilizada para permitir e negar
certos endereços.

-É usada na configuração do EIGRP,OSPF e access-lists.

-Wildcard mask possui a mesma estrutura do endereçamento ip,


ou seja,4 octetos.

-0 na wildcard mask indica que no octeto em que ele esteja pre-


sente o valor permitido é o especificado no mesmo octeto do ende-
reço ip.

-255 na wildcard mask indica que no octeto em que ele esteja presente
o valor permitido pode ser qualquer um no mesmo octeto do endereço ip.
Eigrp e suas configurações
Wildcard Mask

Exemplos:
10.10.0.0 0.0.255.255

Exemplo 2:
10.10.1.3 0.0.0.0
Eigrp e suas configurações
Wildcard Mask
-Com wildcard mask você pode permitir blocos de endereços ips.

Exemplo(permitir bloco de 64 endereços):

10.0.0.0 0.63.0.0
Eigrp e suas configurações

-Configuração:

Router(config)#router eigrp “as number”


Router(router-config)#network “rede classfull”
ou
Router(router-config)#network “endereço” “wildcardmask”

Exemplo:

Router(config)#router eigrp 10
Router(router-config)#network 10.10.0.0 0.0.255.255
Eigrp e suas configurações
-Comandos para verificação:

sh ip eigrp topology: Mostra a tabela de topologia.

sh ip eigrp neighbor: Mostra a neighbor table.

sh ip route: mostra a tabela de roteamento.

debug eigrp packets: Mostra os pacotes EIGRP enviados e


recebidos.
Eigrp e suas configurações
-Pode-se configurar no EIGRP uma interface como passiva,esta inter-
face não envia pacotes hello,desta forma não se pode estabelecer
uma relação de vizinhança com o roteador conectado a esta inter-
face.

Configuração:
Router(config)#router eigrp 1
Router(config-router)#passive-interface f0/0
Eigrp e suas configurações
-Balanceamento de carga para links desiguais:

-O EIGRP é o único protocolo capaz de fazer balanceamento de carga para links


com custos desiguais.

-Por padrão está desativado.

-Para ativar é preciso utilizar o comando “variance”.


Eigrp e suas configurações
Eigrp e suas configurações
-Balanceamento de carga para links desiguais:

Router(config)#router eigrp 100


Router(config-router)#variance 2
Eigrp e suas configurações
Autenticação EIGRP:

R2(config)#key chain eadccna


R2(config-keychain)#key 10
R2(config-keychain-key)#key-string cisco
R2(config-keychain-key)#int fa0/0
R2(config-if)#ip authentication mode eigrp 61 md5
R2(config-if)#ip authentication key-chain eigrp 61 eadccna
14- OSPF e suas configurações
OSPF e suas configurações
-OSPF é um protocolo do link-state.

-Armazena três tabelas,topology table,neighbor table,routing table.

-Utiliza largura de banda como métrica.

-Envia as atualizações via multicast (224.0.0.5).

=Envia pacotes hello para conhecer e estabelecer adjacência com os vizinhos.

-Suporta VLSM,Sumarização e é do tipo classless.

-Padrão aberto,ou seja,roda em qualquer fabricante.

-As atualizações enviadas são chamadas de LSA’s


OSPF e suas configurações
´
-Timers Hello e Holddown

-Hello a cada 10 segundos,a cada 30 segundos em links non-broadcast (frame-


relay).

-Holddown é o tempo máximo que se espera por um pacote hello,se não for
recebido durante este tempo o vizinho é considerado dead,é de 40 segundos,
em links non-broadcast é de 120 segundos.
OSPF e suas configurações
-No OSPF os roteadores ficam dentro das chamadas “áreas”.

-Há a presença da área 0 (backbone area),todas as área tem que estar diretamente ligadas a área 0,ela
faz a comunicação entre as áreas.

-A área 0 sempre tem que existir.

-ABRs (Area Border Routers),ASBRs (Autonomous System Boundary Router)


OSPF e suas configurações
´
-Interface loopback:
-É uma interface virtual,ela sempre está no estado up.
OSPF e suas configurações
´
-Configurar interface loopback:

Router(config)#interface loopback 1
Router(config-interface)#ip address 10.10.10.10 255.255.0.0
OSPF e suas configurações
=Router-ID
O roteador rodando OSPF recebe uma identificação chamada router-id,escolha
do router-id:

-O maior endereço ip configurado.

-Se há uma interface loopback configurada ela será o router-id,mesmo que tenha
um endereço ip menor.Se há várias interfaces loopbacks configuradas,o maior
endereço será o router-id.

-Router(config)#router ospf
Router(config-if)#router-id 10.10.10.10
OSPF e suas configurações
=Router-ID

Uma vez que o router-id é escolhido ele não muda mesmo que apareça condi-
ções para tal.
OSPF e suas configurações
-DR ,BDR,Drother
-Em um ambiente multiacesso como em uma rede ethernet ou frame-relay,o
OSPF escolhe um roteador para ser o DR (Designated Router) e um para ser o BDR
(Backup Designated Router).

-Mantêm a relação de adjacência com os roteadores e é responsável também


pelo envio de anúncio de rotas.
OSPF e suas configurações
-DR ,BDR,Drother

-Processo de escolha:

-É analisada a prioridade,por padrão o valor de priporidade é 1,roteador confi-


gurado com prioridade 0 é excluído do processo de escolha.

-É analisado o router-id,o roteador que tiver o maior será escolhido.


OSPF e suas configurações
-Configuração OSPF:

Router(config)#router ospf “número processo”


Router(config-router)#network “endereço” “wildcard mask” area “número”

Exemplo:

Router(config)#router ospf 1
Router(config-router)#network 10.10.0.0 0.0.255.255 area 0
OSPF e suas configurações
-Verificando funcionamento:

-sh ip route para ver a tabela de roteamento.

-sh ip ospf database para ver a topology table

-sh ip ospf neighbor para ver os vizinhos

-sh ip ospf itnerface f0/0 para ver se o router é um DR,BDR,Drother,valor de prio-


ridade.
OSPF e suas configurações
-Passive interface

Pode-se configurar uma interface como passiva,essa interface não envia paco-
tes hello.

Configuração:

Router(config)#router ospf 1
Router(config-router)#passive-interface f0/0
OSPF e suas configurações
-Autenticação

-O OSPF suporta autenticação,para configurar:

Router(config)int f0/0
Router(config-int)ip ospf message-digest-key 1 md5 cisco

Router(config)router ospf 1
Router(config-router)area 0 authentication message-digest
OSPF e suas configurações
Configurar rota default e mostrar como divulgá-lá no ospf
15- Sumarização
Sumarização
-Sumarização permite sumarizar vários endereços em apenas um
endereço.

-Para fazer a sumarização analisa-se até onde os endereçamentos


são iguais e depois coloca-se a parte onde começa a desigualdade em
forma binária:

10.10.0.0 255.255.0.0
10.20.0.0 255.255.0.0
10.30.0.0 255.255.0.0
Sumarização
-Sumarização permite sumarizar vários endereços em apenas um
endereço.

-Para fazer a sumarização analisa-se até onde os endereçamentos


são iguais e depois coloca-se a parte onde começa a desigualdade em
forma binária:

10.10.0.0 255.255.0.0
10.20.0.0 255.255.0.0
10.30.0.0 255.255.0.0
Sumarização
-Sumarização permite sumarizar vários endereços em apenas um
endereço.

-Para fazer a sumarização analisa-se até onde os endereçamentos


são iguais e depois coloca-se a parte onde começa a desigualdade em
forma binária:
128 64 32 16 8 4 2 1
10. 0 0 0 0 0 0 0 0

10.20.0.0

10.30.0.0
Sumarização
-Sumarização permite sumarizar vários endereços em apenas um
endereço.

-Para fazer a sumarização analisa-se até onde os endereçamentos


são iguais e depois coloca-se a parte onde começa a desigualdade em
forma binária:
128 64 32 16 8 4 2 1
10. 0 0 0 0 1 0 1 0

10.20.0.0

10.30.0.0
Sumarização
-Sumarização permite sumarizar vários endereços em apenas um
endereço.

-Para fazer a sumarização analisa-se até onde os endereçamentos


são iguais e depois coloca-se a parte onde começa a desigualdade em
forma binária:
128 64 32 16 8 4 2 1
10. 0 0 0 0 1 0 1 0

10. 0 0 0 1 0 1 0 0

10.30.0.0
Sumarização
-Sumarização permite sumarizar vários endereços em apenas um
endereço.

-Para fazer a sumarização analisa-se até onde os endereçamentos


são iguais e depois coloca-se a parte onde começa a desigualdade em
forma binária:
128 64 32 16 8 4 2 1
10. 0 0 0 0 1 0 1 0

10. 0 0 0 1 0 1 0 0

10. 0 0 0 1 1 1 1 0
Sumarização
-Sumarização permite sumarizar vários endereços em apenas um
endereço.

-Para fazer a sumarização analisa-se até onde os endereçamentos


são iguais e depois coloca-se a parte onde começa a desigualdade em
forma binária:
128 64 32 16 8 4 2 1
10. 0 0 0 0 1 0 1 0

10. 0 0 0 1 0 1 0 0

10. 0 0 0 1 1 1 1 0

Iguais até o terceiro bit do segundo octeto.


Sumarização
128 64 32 16 8 4 2 1
10. 0 0 0 0 1 0 1 0

10. 0 0 0 1 0 1 0 0

10. 0 0 0 1 1 1 1 0

-Somando os bits iguais do segundo octeto resulta em 224

-Nova máscara= 255.224.0.0


256-224=32

10.0.0.0 255.224.0.0---------------> 10.0.0.1 10.31.255.254


Sumarização
Configurando sumarização RIPv2

Router(config)#int f0/0
Router(config-int)ip summary-address rip 10.0.0.0 255.224.0.0
Sumarização
Configurando sumarização EIGRP

Router(config)#int f0/0
Router(config-int)ip summary-address eigrp 100 10.0.0.0 255.224.0.0
Sumarização
Configurando sumarização OSPF

Router(config)#router ospf 1
Router(config-router)area 0 range 10.0.0.0 255.224.0.0
16- Atualizando e recuperando senha
Atualizando e recuperando senha
-Para atualizar os roteadores e switches Cisco é utilizado o serviço TFTP.

-O que é um serviço TFTP?


Permite fazer transferências de arquivos,semelhyante ao TFTP,só não possui
interface gráfica.

-Exemplo de software para tornar o computador um servidor TFTP:


Solarwinds.
Atualizando e recuperando senha
-Para atualizar os roteadores Cisco:

1-Configurar a porta ethernet do roteador de forma que ela esteja dentro do


mesmo endereço de rede do computador.

2-Conectar o computador a porta ethernet (cabo crossover).

3-Colocar a imagem(IOS) na devida pasta do servidor TFTP.

4-Executar o comando copy tftp flash

-
Atualizando e recuperando senha
-Para atualizar os roteadores Cisco:

Router#copy tftp flash


Address or name of remote host []? 10.10.0.2
Source filename []? c1841-ipbasek9-mz.124-12.bin
Destination filename [c1841-ipbasek9-mz.124-12.bin]?

Accessing tftp://10.10.0.2/c1841-ipbasek9-mz.124-12.bin....
Loading c1841-ipbasek9-mz.124-12.bin from 10.10.0.2:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 16599160 bytes]

16599160 bytes copied in 3.403 secs (1091465 bytes/sec)


Router#
-
Atualizando e recuperando senha
-Para atualizar os roteadores Cisco:

5-Router(config)#boot system flash c1841-ipbasek9-mz.124-12.bin


Atualizando e recuperando senha
-Para atualizar os switches Cisco:

1-Configurar o switch de forma que ele fique dentro da mesma rede do


computador:

Switch(config)#int vlan 1
Switch(config-if)#ip address 10.10.0.1 255.255.0.0
Switch(config-if)#no shutdown

Obs:Verificar se a porta do switch que conecta ao pc está na vlan em que foi


configurada o endereçamento,usa-se o comando “show vlan” para tal.

2-Conectar o switch ao computador(cabo straight-through)


Atualizando e recuperando senha
-Para atualizar os switches Cisco:

3-Executar comando copy tftp flash


Atualizando e recuperando senha
-Para recuperar senha nos roteadores e switches Cisco:

-Os roteadores e switches Cisco utilizam um sistema de registro que controla


o processo de inicialização.

-É representado na forma hexadecimal como por exemplo 0x2102.

-Por padrão os roteadores e switches Cisco utilizam o código de registro 0x2102,


isso significa que o conteúdo da NVRAM será carregado para a Run.
Atualizando e recuperando senha
-Para recuperar senha nos roteadores e switches Cisco:

-No caso de esquecer a senha é possível fazer uma recuperação.

1-Reiniciar o roteador com o comando reload,ou então desligar e ligá-lo,enquan-


to ele reinicia apertar as teclas CTRL+Break,entrará então no modo Rommon.

2-Mudar o registro digitando confreg 0x2142,isso fará com que o conteúdo da


NVRAM não seja carregado para memória Run,então senha e outras configura-
ções que estejam configuradas serão ignoradas.

3-Entra com o comando reset para reiniciar o roteador.

3-Copia-se o conteúdo da NVRAM para a Run com o comando copy start run.
Atualizando e recuperando senha
-Para recuperar senha nos roteadores e switches Cisco:

4-Configura novas senhas.

5-Muda o registro para 0x2102 novamente,copia-se co conteúdo da Run para


a NVRAM com o comando copy run start.
17. HDLC e PPP
HDLC e PPP

-HDLC e PPP são protocolos de encapsulamento WAN.

-Protocolos de encapsulamento WAN agem na camada 2.

-HDLC ( High-level Data Link Control) é um protocolo proprietário


da Cisco.

-Padrão das interfaces seriais.

-As duas pontas precisam rodar o mesmo protocolo WAN.


HDLC e PPP

-Para configurar o protocolo HDLC:

Router(config-if)#encapsulation hdlc
HDLC e PPP

-PPP (Point-to-Point Protocol):

-É um protocolo de camada 2

-PPP suporta autenticação criptografada e não criptografada.

-PAP não criptografa a autenticação.

-CHAP criptografa a autenticação.


HDLC e PPP

-Para configurar PPP simples:

Router(config-if)#encapsulation ppp
HDLC e PPP

-Para configurar autenticação PAP:

Servidor:
Router(config-if)#encapsulation ppp
Router(config-if)#ppp authentication pap
Router(config)#username routerserver password cisco

Cliente:
Router(config-if)#encapsulation ppp
Router(config-if)#ppp pap sent-username routerserver password
cisco
HDLC e PPP

-Para configurar autenticação CHAP:

Servidor
r1(config-if)#encapsulation ppp
r1(config-if)#ppp authentication chap
r1(config)#username r2 password cisco

Cliente:
r2(config-if)#encapsulation ppp
r2(config-if)#ppp authentication chap
r2(config-if)#username r1 password cisco
18- Frame-relay e suas configurações
Frame-relay e suas configurações

-Frame relay é uma tecnologia de encapsulamento WAN.

-Permite a formação de circuitos virtuais

-Circuitos do tipo SVC e PVC.

-Circuitos identificados por um número chamado DLCI


Frame-relay e suas configurações
DLCIs (Hub and spoke topology)
Frame-relay e suas configurações

-Os roteadores possuem um mapeamento de DLCI para endereço


IP,exemplo: 201----> 10.10.0.1

-A informação de DLCI é repassada para o switch frame-relay

-O switch frame-relay então vê que tal DLCI esta mapeado para


tal interface e faz a entrega.
Frame-relay e suas configurações

-O mapeamento DLCI para endereço IP pode ser feito


manualmente ou dinamicamente através do Inverse-arp.

-Rede do tipo NBMA(Non-broadcast multiaccess)


Frame-relay e suas configurações

-Split-horizon faz com que um spoke não se comunique com outro


spoke.
Frame-relay e suas configurações

-Sub-interfaces são interfaces virtuais criadas a partir de uma


interface real

-Exemplo: Router(config)#int s0/0.10

-Cada subinterface corresponde a uma sub-rede


Frame-relay e suas configurações

-Subinterface resolve vários problemas.


-split-horizon,comunicação non broadcast,deixa a configuração
simples
Frame-relay e suas configurações

-LMI (Local Management Interface):

-Informa se circuito está ativo,informa DLCI para os roteadores,etc.

-Cisco,ANSI,q933a

-LMI deve ser o mesmo entre o roteador e o switch frame-relay.


Frame-relay e suas configurações

-Encapsulamento frame-relay:

-Cisco,IETF.

-Deve ser o mesmo entre os roteadores.


Frame-relay e suas configurações

-Configuração frame-relay com subitnerfaces:

Router (config)#int s0/0


Router (config-if)#encapsulation frame-relay
Router (config)#int s0/0.10 point-to-point
Router (config-subif)#frame-relay interface-dlci 100

Comandos para verificação:


-show frame-relay pvc

-show frame-relay lmi


19- VLANs
VLANs

-São domínios de broadcast diferentes.

-Cada vlan é uma sub-rede.

-O que é preciso para o funcionamento das vlans:


-Um dispositivo layer 3
-Switch com os hosts
-Link trunk entre o switch e dispositivo layer 3
VLANs
Router-on-stick

-dot1q para trunkeamento.


20- Configurando VLANs
Configurando VLANs
-Configuração router-on-stick:
Router (config)#int f0/0.10
Router (config-subinf)#ip address 10.10.0.0 255.255.0.0
Router (config-subinf)#encapsulation dot1q 10

Configurações no switch:
Switch(config )#int f0/0
Switch(config-if)#switchport mode trunk

Switch(config )#vlan 10
Switch(config-vlan)#name financeiro

Switch(config)#int f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
21- VTP
VTP
-Protocolo utilizado para enviar informações sobre VLANs
(adicionada,deletada,etc).

-Poupa trabalho do administrador.

-Switches analisam número de revisão VTP.

-Três modos VTP:

-Server:Pode-se criar e deletar vlans,repassa as informações.

-Client:Não pode criar ou deletar vlans,mas repassa as informações que recebe.

-Transparente:Pode-se criar e deletar vlans mas estas informações


não são repassadas,repassa as informações que recebe.
VTP

-Switch por padrão opera no modo VTP server.

-Nome do domínio VTP tem que ser o mesmo,assim como o


password.

-Configuração do domínio VTP:

-Switch(config)#vtp domain cisco


-Switch(config)#vtp password cisco
22- VLANs com SVIs
VLANs com SVIs

-Roteamento entre vlans pode ser feito com um switch L3.

-Interfaces virtuais (SVIs) são utilizadas.


VLANs com SVIs

-Para configurar roteamento de vlans com switch L3:

-Switch(config)#vlan 10
-Switch(config)#vlan 20

-Switch(config)#int vlan 10
-Switch(config-if)#ip address 10.10.0.1 255.255.0.0

-Switch(config)#ip routing
-Switch(config)#int f0/1
-Switch(config-if)#switchport trunk encapsulation dot1q
-Switch(config-if)#switchport mode trunk
24- ACL
ACL
-ACL (Access-list) são usadas para permitir ou negar tráfego.

-ACL padrão filtra o tráfego com base no endereço de origem.

-ACL padrão possui numeração de 1 a 99.

-Toda ACL possui uma negação implícita de todo tráfego no final dela.

-Para configurar access-list padrão:

-Router(config)#access-list 10 “deny ou permit” 10.10.0.0 0.0.255.255


-Router(config)#access-list 10 permit any

-Access-list padrão deve ser aplicada o mais próximo do destino.


ACL
-Depois de criada,a ACL deve ser aplicada na interface na direção IN ou OUT.

-IN significa que os dados serão analisados quando entrarem pela interface.

-OUT significa que os dados serão analisados quando saírem da interface.

Exemplo da aplicação na interface:

Router(config)#int f0/0
Router(config-if)#ip access-group 10 in
ACL

Router(config)#access-list 10 deny 192.168.10.0 0.0.0.255


Router(config)#int f0/1
Router(config-if)#ip access-group 10 out
ACL
-ACL extendida permite ou nega tráfego com base no endereço de origem,de
destino e serviço.

-Possui uma numeração de 100 a 199.

-Recomenda-se aplicar o mais próximo da origem.

-Para configurar ACL extendida:

Router(config)#access-list 100 “deny ou permit” “tcp,ip ou icmp” 10.10.0.0


0.0.255.255 10.20.0.0 0.0.255.255 eq 23

Router(config)#access-list 100 permit ip any any


ACL
-Aplicar a ACL extendida a interface:

Router(config)#int f0/0
Router(config)#ip access-group 100 in

-
25- NAT
NAT

-Criado para economizar endereços IPs.

-Mapeia o endereço de origem para outro endereço quando os dados


saem pela interface WAN.

Nat Estático:Mapeamento de um para um.Utilizado quando se tem


um web server por exemplo.

-Nat Dinâmico:Mapeamento para diferentes Ips públicos.

Nat Overload:As portas TCP de origem da conexão.


NAT
NAT
Configuração nat overload:

Router(config )int f0/0


Router(config -if)ip nat inside

Router(config )int s0/0


Router(config -if)ip nat outside

Router(config )access-list 10 permit 10.10.0.0 0.0.255.255

Router(config )ip nat pool internet 200.200.200.200 200.200.200.200


netmask 255.255.255.0

Router(config )ip nat inside source-list 10 pool internet overload


NAT

Verificação funcionamento NAT:

-show ip nat translations


26- Spanning-Tree
Spanning-Tree

-Spanning-tree é utilizado para evitar loops de camada 2.

-Utilizado quando se tem links redudantes entre os switches.


Spanning-Tree

-Problemas se não há spanning-tree:

-Loop dos frames.

-Broadcast storm.

-Switch confuso.
Spanning-Tree

-Estados das portas:

-Blocking

-Listening

-Learning

-Forwarding

-30 a 60 segundos para convergência


Spanning-Tree
-Funcionamento do STP:
1-Escolhe um switch para ser o switch-raíz(root-switch).
-Priority
-Mac address
-Portas do switch raíz chamadas de portas designadas

2-Escolhidas root-ports nos switches não raíz.


Custo dos links:
10 Mb/s=100
100 Mb/s=19
1Gb/s=4

3-Escolhidas as portas designadas e bloqueadas (portas não-designadas) em cada link.


-Custos dos links
-Mac address
Spanning-Tree

-Por padrão o stp esta habilitado nos switches.


Spanning-Tree
27- Port-Security
Port-Security

-Mecanismo de segurança.

-Segurança de de layer 2.

-Pode-se configurar port security de tal maneira:


-Colocar a porta em shutdown no caso de host indevido.
Port-Security
Port-Security

-Configurar port-security:

Switch(config)int f0/0
Switch(config-if) switchport mode access
Switch(config-if) switchport port-security
Switch(config-if) switchport port-security maximum 1
Switch(config-if) switchport port-security mac-address sticky
28- Etherchannel
Etherchannel

-Permite agregar vários links.

-Conhecido como Link aggregation ou Port aggregation.


Etherchannel

-Três tipos de etherchannel:

-PAGP,proprietário da Cisco,portas modo auto e desirable.

-LACP,padrão aberto,portas modo passive e active.

-Sem protocolo,chamado de etherchannel mode on.


Etherchannel
-Configurando etherchannel:
PAGP:
Switch(config)int f0/0
Switch(config-if)channel-protocol pagp
Switch(config-if)channel-group 5 mode auto
Switch(config)interface port-channel 5
(mode desirable na outra ponta)

LACP
Switch(config)int f0/0
Switch(config-if)channel-protocol lacp
Switch(config-if)channel-group 5 mode active
Switch(config)interface port-channel 5
(mode passive na outra ponta)
Etherchannel
-Configurando etherchannel:
Sem protocolo:
Switch(config)int f0/0
Switch(config-if)channel-group 5 mode on
Switch(config)interface port-channel 5

-Verificar funcionamento:

Show etherchannel summary


29- Protocolos de
redundância(HSRP,GLBP,VRRP)
Protocolos de redundância(HSRP,GLBP,VRRP)

-São protocolos FHRP (First-hop redundancy protocol).

-Utilizado quando se tem dois gateways.


Protocolos de redundância(HSRP,GLBP,VRRP)

-VRRP:Padrão aberto,gateway master e backup.

-GLBP:Proprietário da Cisco,permite load-balance por padrão.

-HSRP:Proprietário da Cisco,gateway active e standby.


Protocolos de redundância(HSRP,GLBP,VRRP)

-Roteador com maior prioridade se torna o ativo.


Protocolos de redundância(HSRP,GLBP,VRRP)

Configuração protocolo hsrp:

Router(config)int f0/0
Router(config-if)standby 1 10.10.0.2
Router(config-if)standby 1 priority 110
Router(config-if)standby 1 preempt
Protocolos de redundância(HSRP,GLBP,VRRP)

Verificar funcionamento:

-show standby
30- DHCP
DHCP

-Protocolo utilizado para oferecer configurações automáticas de


endereçamento.
DHCP

-Configurar roteador como DHCP server:

Router(config)#ip dhcp pool rede10


Router(config)#network 10.10.0.0 255.255.0.0
Router(config)#default-router 10.10.0.1
DHCP

-DHCP Relay:

-Utilizado quando servidor DHCP está em outra rede.


DHCP

-Configurar DHCP relay:

Router(config)#int f0/0
Router(config-if)#ip helper-address 10.20.0.2
31- IPv6
IPv6

-Surgiu para atender a necessidade de mais endereços IPs.

-O endereço IPv6 possui 128 bits.

-Permite atribuição automática de endereços IPs.

-Não existe classes de endereços.


IPv6

-O endereço IPv6 contêm 8 grupos de 4 digitos:

Ex: 0ffe:6a88:6a88:0030:0000:0000:0000:7248

-Os zeros á esquerda podem ser omitidos:


Ex: :30:0:0:0

-Uma sequência de zeros separadas por 2 pontos pode ser omitida


uma vez:
Ex: ::
IPv6
-Tipos de endereços IPv6:

-Unicast:Endereço para cada dispositivo.

-Global Unicast:Um endereço público.

-Link Local:Endereços privados.

-Unique local:Endereço privados mas únicos no mundo.

-Multicast:Endereço correpondente a um grupo de hosts.

-Anycast:Pacotes enviados a este endereço são enviados a um grupo


IPv6

-Endereço IPv4 encapsulado em um IPv6 fica desta forma:


::ffff:(endereço IPv4)

-O endereço IPv6 0:0:0:0:0:0:0:7 corresponde ao endereço 127.0.0.1.


32- OSPFv3
OSPFv3

-OSPFv3 é versão que suporta IPv6.

-Atualizações multicast via FF0::5 e FF0::6.


-Para configurar OSPFv3:
Router(config)#ipv6 unicast-routing
Router(config)#iipv6 router ospf 1
Router(config-rtr)#router-id 1.1.1.1

Router(config)#inf s0/0
Router(config-if)#ipv6 ospf 1 area 0
33- VLSM
VLSM

-Variable Length Subnet Mask,é utilizado para economizar endereços


IPs.
VLSM

-Estamos usando endereçamento 195.25.5.0.

-Rede de Curitiba necessita de 50 hosts.

x
2 - 2=número de hosts

6
2 - 2=62

128 64 32 16 8 4 2 1

-195.25.5.0 0 0 0 0 0 0 0
VLSM

-Estamos usando endereçamento 195.25.5.0.

-Rede de Curitiba necessita de 50 hosts.

x
2 - 2=número de hosts

4
2 - 2=62

128 64 32 16 8 4 2 1

-195.25.5.0 0 0 0 0 0 0 0

-Máscara 255.255.255.192 ou /26


34- SNMP e SYSLOG
SNMP

-SNMP fornece informações sobre os dispositivos.

-Um servidor SNMP capta informações dos dispositivos.

-Softwares como MRTG(freeware).

-SNMP possui três versões (v1,v2,v3)

-Para configurar SNMP em um router cisco:


Router(config)#snmp-server community cisco123 ro
SYSLOG

-Exibe informações sobre status do dispositivo.


Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console

-Mensagens podem ser armazenadas localmente ou remotamente


(Kiwi Syslog).

-Router(config)#logging 10.10.10.10
0—emergencies
1—alerts
2—critical
3—errors
4—warnings
5—notification
6—informational
7—debugging
35- IOS15
IOS15
-Serviços ativados com chave de licença.
-MPLS
-Firewall
-VPN
-VOIP ,etc

-Serviços ativados com o comando “license install”

Você também pode gostar