Você está na página 1de 539

Marco Aurélio Filippetíi

Guia Completo de Estudo

Totalmente reescrito e revisado


100% focado no novo exame (200-120) _
Novos laboratórios, que podem ser baixados \Visuar Books^
Marco Aurélio Filippetti

CCNA 5.0
Guia Completo
de Estudo

Visual i\Books
t
t
Copyright© 2014 by Marco Aurélio Elippetti
Copyright© 2014 by Editora Visual Books
*
i
Nenhuma parte desta publicação poderá ser reproduzida sem autorização prévia e
escrita da Editora Visual Books. Este livro publica nomes comerciais e marcas
registradas de produtos pertencentes a diversas companhias- O editor utiliza essas
marcas somente para fins editoriais e em benefício dos proprietários das marcas,
sem nenhuma intenção de atingir seus direitos. t
t
Janeiro de 2014

t
Editor Responsável: Laura Carvalho
Design e Fechamento de Capa: Júlio Winck ê
Diagramação/Design.: VisualBooks Editora «
Revisão: VisualBooks Editora
Realização Editorial: VisualBooks Editora t
t
Dados Internacionais de Catalogação na Publicação (CIP)
(Michele Beck Schrõer - CRB 14/1059) s
F483c Filippetti, Marco Aurélio
CCNA 5.0 - guia completo de estudo. / Marco Aurélio Filippetti.
- Florianópolis: Visual Books, 2014. 0
544p.;U.;23cm. t
ISBN: 978-85-7502-284-9
t
*
1. Comunicação entre computadores. 2. Redes de computadores.
3. CCNA 5.0. L Título.
CDU 004.7

Direitos reservados por:


Visual Books Editora Ltda.
Rua Tenente Silveira, 209, si 3 - Centro
Florianópolis - SC - 88.010-300 f
Tel/Fax: (48) 3222-1125 f
t
Serviço ao cliente: info@visualbooks.com.br
HomePage: www.visualbooks.com.br

É
t

9

f
m

Dedico este livro - uma vez mais - à minha amada esposa Juliana,
Só ela sabe a paciência que tem, 'Foram meses de distanciamento
psicológico para escrever este livro. Obrigado my lavei
Aos meus filhos João Pedro e Ricardo, minhas alegrias, minha vida!
Aos meus pais, porque se não fossem eles, eu não estaria aqui hoje.
À equipe da Visual Books, em especial à Laura, à Michele e ao
Nilton, por acreditarem no meu trabalho, me darem todo o apoio e
fazerem a mágica acontecer ~ de novo!
Um agradecimento especial a todos os leitores de meus livros
e do blog que mantenho, pelas sugestões e dicas enviadas!

Este livro é para todos vocês!


Sobre o Autor

Marco A. FiEppetti nasceu em 1974 e teve sua iniciação no mun-


do da informática ainda jovem, quando ganhou seu primeiro
computador/ um saudoso Sinclair TK-85.
Hoje/ Marco é especialista em Sistemas Computacionais e Enge-
nharia de Telecom pela Universidade da Califórnia - Berkeley/ possui
os títulos Cisco CQS Security SpeciaJist/ CCNP/ CCIP e CCDP/ ITIL
Foundations/ D?v6 Gold Engineer/ e é Mestre em Engenharia da Com-
putação pelo Instituto de Pesquisas Tecnológicas de São Paulo (IPT).
Profissionalmente/ o autor passou pela KPMG/ T-Systems do Bra-
sil/ AT&T e atuou como Engenheiro Sénior na extinta Vivax
(adquirida em 2006 pela Net)/ onde ajudou a implementar o sistema
autónomo (ASN19090) da empresa. Foi ainda Arquiteto de Soluções
para a British Telecom/ em São Paulo. Atuou/ por 3 anos/ como Con-
sultor de Tecnologia e Operações para a Embratel.
Atuaknente/ trabalha como diretor executivo da Cloud Campus
<http://www.cloudcam.pus.com.br/>/ uma empresa startup de
educação e capacitação tecnológica fundada em 2011 e focada no
oferecimento de cursos "na nuvem". A empresa/ apesar de sua pou-
ca idade/ já conta com mais de 3.500 clientes.
O autor já escreveu diversos artigos publicados em revistas
especializadas como Security Hacker/ ComputerWorld e Linux Ma-
gazine/ e foi palestrante em eventos de âmbito nacional/ como o
NetCom e IPv6 Day.
O autor mantém um movimentado blog focado nas certificações
Cisco desde setembro de 2007 (<http://blog.ccna.com.br>). O blog
conquistou o prémio Top Blog 2012 na categoria "Melhor Blog Pro-
fissional de Tecnologia" e já teve mais de 7 milhões de acessos.
Sumário

1 Introdução 19
1.1 Um Resumo da História da Cisco Systems 19
1.2 Sobre a Certificação Cisco Certified Network Associate - CCNA Routing
and Switching (R&S) 20
1.2.1 Por que Tornar-se um CCNA? 21
1.2.2 Perguntas Frequentes 22
1.2.3 Sobre o Exame 200-120 27
1.2.4 Estatísticas Aproximadas sobre o Novo Exame 27
1.2.5 Questões Típicas 28
1.2.6 Dicas Importantes 30
2 O Modelo OSI 33
2.1 Tópicos Abordados 33
2.2 Histórico 33
2.3 O Modelo de Camadas OSI 39
2.3.1 A Camada de Aplicação 42
2.3.2 A Camada de Apresentação 43
2.3.3 A Camada de Sessão 44
2.3.4 A Camada de Transporte 44
2.3.4.1 Controle de Fluxo 44
2.3.4.2 Confirmação ("Acknowledgement") 47
2.3.5 A Camada de Rede 47
2.3.6 A Camada de Enlace de Dados 49
2.3.6.1 Switches na Camada de Enlace 50
2.3.7 A Camada Física 51
2.3.7.1 Redes Ethernet 52
2.3.7.2 Os Conceitos "Half-duplex" e "Full-duplex" Ethernet 53
2.3.7.3 Endereçamento Ethernet 54
2.3.7.4 Tipos de Frames Ethernet 54
2.3.7.5 O Padrão Ethernet na Camada Física 56
2.3.7.6 Cabos e Conectares em uma Rede Ethernet 58
2.3.7.7 Cabos e Conectores em uma Rede Geograficamente Distribuída
(WAN) 60
2.4 Encapsulamento de Dados 61
2.5 Reforçando os Conceitos de Domínios de Colisão e de Broadcast 62
Questões de Revisão do Capítulo 2-Modelo OSI 64
Respostas das Questões de Revisão do Capítulo 2 - Modelo OSI 69
3 Switching e VLANs 71 $
3.1 Tópicos Abordados 71 £
3.2 Comutação Ethernet na Camada de Enlace 71 ^
3.2.10 Processo de Aprendizagem de Endereços 73 ^
3.2.2 Processos de Encaminhamento e Filtragem 75 ^
3.2.3 Esquemas de Inibição de Loops 75 «
3.2.3.10 Protocolo SpanningTree (STP) 76 *
3.2.3.1.1 Critérios para Determinação do Switch Raiz 78 Q
3.2.3.1.2 Determinação das Portas Designadas 79 0
3.2.3.1.3 Modos STP de Operação das Portas de um Switch 80 L
3.2.3.2 Definição de Convergência 81 9
3.2.3.3 Exemplo de Funcionamento do Protocolo SpanningTree 81 £
3.2.4 Tipos de Comutação 83 T
3.2.5 Spanning Tree PortFast com BPDU Guard 84 ^
3.2.6 Spanning Tree UplrnkFast 84 '£
3.2.7 Spanning Tree BackboneFast 85 f
3.2.8 Rapid Spanning Tree Protocol (802.1 w) 85 W
3.2.9 EtherChannel 86 9
3.3 Virtual LANs (VLANs) 87 «
3.3.1 Segmentação de Domínios de Broadcast 88 ^
3.3.2 Melhor Gerencíabilidade e Aumento de Segurança da Rede Local ~,
(LAN) 88 4)
3.3.3 Tipos de Associações VLAN 89 A
3.3.3.1 Associação Estática 89 ^
3.3.3.2 Associação Dinâmica 90 '4f
3.3.4 Identificação de VLANs 90 0
3.3.5 Frame Tagging 91 "^
3.3.5.1 VLAN Nativa 92 9
3.3.6 Métodos de Identificação de VLANs 92 Q
3.3.7 Roteamento entre VLANs 93 ^
3.3.8 O Protocolo VTP (VLAN Trunk Protocol) 95 9
3.3.8.1 Modos de Operação VTP 97 \%
3.3.8.2 VTP Pruning 98 £
Questões de Revisão do Capítulo 3 - Switching 98 ^
Respostas das Questões de Revisão do Capítulo 3 - Switching 102 9
Questões de Revisão do Capítulo 3-VLANs 103 . £>
Respostas das Questões de Revisão do Capítulo 3 - VLANs 108 ^
4 O Modelo TCP/IP 111 À
4.1 Tópicos Abordados 111 ^
4.2 Introdução 111 9
4.3 Análise das Camadas do Modelo DoD - TCP/IP 111 '4|
4.4 Estudo das Camadas do Modelo DoD (TCP/IP) 112 ^
4.4.1 A Camada de Aplicação 112 ^
4.4.2 A Camada Host-to-Host 114 £
4.4.2.1 Portas Lógicas e "Sockets" 118 /£

4
ê
t
4.4.3 A Camada Internet 120
4.4.3.10 Protocolo IP 121
4.4.3.2 O Protocolo ICMP 124
4.4.3.3 O Protocolo ARP (Address Resolution Protocol) 124
4.4.3.4 O Protocolo RARP (Reverse Address Resolution Protocol) 125
4.4.4 As Camadas de Enlace e de Acesso 126
4.5 ff version 6 (IPv6) 128
4.5.1 Um Pouco de História 128
4.5.2 Principais Motivações Para a Migração do IPv4 para IPvô 129
4.5.3 Formato do Pacote IPvô 130
4.5.4 Fragmentação e Determinação do Percurso 131
4.5.5 Múltiplos Cabeçalhos 131
4.5.6 Protocolos de Apoio ao IPv6 132
4.5.7 Transição para IPvô 132
4.5.8 Principais Desafios .'...: 134
4.5.9 Conclusão 134
Questões de Revisão do Capítulo 4 - TCP/ff 135
Respostas das Cniestões de Revisão do Capítulo 4 - TCP/IP 137
5 Endereçamento IPv4 e IPv6 139
5.1 Tópicos Abordados 139
5.2 Endereçamento IPv4 139
5.2.1 Notação Binária 140
5.2.2 Endereçamento IPv4 141
5.2.2.1 Determinação dos Intervalos 144
5.2.2.2 Classe A de Endereços 144
5.2.2.3 Classe B de Endereços 146
5.2.2.4 Classe C de Endereços 147
5.2.2.5 Endereços Reservados e Privativos 148
5.2.3 Subnettíng 149
5.2.3.1 Máscaras de Rede (Subnet Masks) 150
5.2.3.2 Passos para a Criação de Sub-redes 151
5.2.3.3 Definição de Sub-redes em Endereços de Classe C 155
5.2.4 Sub-redes de Tamanho Variável (VLSM) 163
5.2.5 Classless InterDomainRouting (CIDR) 170
5.2.5.1 Sumarização 172
5.2.6 O Sistema Hexadecimal de Numeração 174
5.2.7 Endereçamento IPv6 176
5.2.7.1 Tipos de Endereços IPv6 177
5.2.7.2 Autoconfiguração EPv6 178
5.2.7.3 Estruturas dos Endereços de Transição 180
5.2.7.4 Endereços D?v6 Especiais 181
5.2.7.5 Sub-redes IPvô 181
Questões de Revisão do Capítulo 5 - Endereçamento IPv4 e IPv6 184
Respostas das Questões de Revisão do Capítulo 5 — Endereçamento IPv4
eIPv6 188
Í
t
6 Introdução ao Sistema Cisco IOS ......................................... 191 ífe
6.1 Tópicos Abordados......................................................................................191 ^
6.2 O Sistema Cisco IOS (Intemetwork Operating System) ........................... 191 ™
6.3 Modelo de Licenciamento do Cisco IOS....................................................193 Q
6.3.1 Terminologia ....... '. ...................................................................................... 194 A
6.3.2 Tipos de Licenças......................................................................................195 ^
6.3.3 Aquisição/ Instalação e Ativação de Licenças.......................................195 9
6.3.4 Comandos Relacionados..........................................................................197 A
6.4 Visão Geral dos Componentes de um Roteador Cisco.............................199 ^
6.5 Comandos Básicos.......................................................................................200 ^
6.5.1 A Rotina de Inicialízação deumRouter Cisco......................................202 ^
6.5.2 A Interface de Comando (CLI).................................................................203 ^
6.5.2.1 Recursos de Ajuda.................................................................................204 W
6.5.2.2 Reunindo Informações Básicas sobre o Router ................................... 206 (§»
6.5.2.2.1 Utilizando Filtros em Conjunto com o Comando "Show".............209 f
6.5.2.3 Modos (prompts) de Configuração......................................................210 ^
6.5.2.4 Atalhos de Edição..................................................................................212 9
6.5.2.5 Configuração do Relógio do Roteador.................................................213 A
6.5.2.6 Configuração de Usuários/ Senhas e Privilégios................................213 ^,
6.5.2.7 Configurações Administrativas (Hostname/ Descrições/ Banners) ..217 *»*
6.5.2.8 Configuração de Interfaces .................................................................... 219 41
6.5.2.8.1 Configuração de Endereçamento IP em Interfaces ......... .................221 Af
6.5.2.8.2 Verificação da Configuração de Interfaces.......................................223 ^
6.5.2.9 Backup e Restauração de Configurações e Arquivos.........................225 9
6.5.2,1 0 Determinação da Imagem de Boot......................................................227 i£
6.5.3 Cisco ConfigurationProfesisonal (CCP)................................................227 ^
6.5.4 Instalação do CCP Express......................................................................228 W
6.5.5 Instalação do CCP Full.............................................................................230 %
Questões de Revisão do Capítulo 6 - Introdução ao Sistema Cisco IOS.....232 ^
Respostas das Questões de Revisão do Capítulo 6 - Introdução ao Sistema ^
Cisco IOS.............................................................................................................235 Ç
7 Roteamento IP...........................................................................237 %
7.1 Tópicos Abordados......................................................................................237 4|
7.2 Roteamento IP...............................................................................................237 £
7.2.1 A Ferramenta Traceroute..........................................................................237 ^
7.2.2 O Processo de Roteamento.......................................................................239 P
7.2.3 Configuração do Roxxter RI......................................................................244 g|
7.2.4 Configuração do Router R2......................................................................245 ^
7.2.5 Configuração do Router R3......................................................................246 9
7.2.6 Configurações IP dos Hosts A e B...........................................................246 <£
7.2.7 Confiabilidade das Rotas Conforme a Origem (Distâncias ,_•
Administrativas)........................................................................................248 ^
7.3 Roteamento Estático ..................................................................................... 249 ^H
7.3.1 Configuração de Roteamento Estático no Router RI............................251 £
7.3.2 Configuração de Roteamento Estático no Router R2............................251

t
7.3.3 Configuração de Roteamento Estático no Router R3 253
7.4RoteamentoDefault 254
7.5 Roteamento Dinâmico 257
7.5.1 Tipos de Protocolos de Roteamento 259
7.5.1.1 Protocolos Distance Vector 261
7.5.1.1.10 Protocolo RIP 269
7.5.1.2 Protocolos Baseados no Algoritmo Liak State - O Protocolo OSPF . 277
7.5.1.2.1 Áreas OSPF 278
7.5.1.2.2 Tabelas OSPF 280
7.5.1.2.3 Custo (métrica) OSPF 280
7.5.1.2.4 Tipos de Pacotes OSPF 281
7.5.1.2.5 Operação do Protocolo OSPF 282
7.5.1.2.6 Estabelecimento de Adjacência em Redes do Tipo Multíacesso.... 285
7.5.1.2.7 Tipos de LSAs 287
7.5.1.2.8 Tipos de Áreas OSPF 288
7.5.1.2.9 Configuração do Protocolo OSPF 289
7.5.1.3 Protocolos "Híbridos" - O Protocolo Cisco EIGRP 293
7.5.1.3.1 ReliableTransportProtocol (RTP) 295
7.5.1.3.2 Tabelas EIGRP 295
7.5.1.3.3 Tipos de Pacotes EIGRP 295
7.5.1.3.4 DiffusingUpdateAlgorithm (DUAL) 296
7.5.1.3.5 Métricas EIGRP 299
7.5.1.3.6 Timers EIGRP 299
7.5.1-3.7 O Processo de Formação de Adjacência EIGRP 300
7.5.1.3.8 Conceito de Redes Descontíguas 301
7.5.1.3.9 Configuração EIGRP 302
7.5.1.3.10 Balanceando Carga (Load Balancing) com EIGRP 306
7.6 Sumarização de Rotas com RIP, OSPF e EIGRP 308
7.7 Roteamento IPv6 313
7.8 Traduzindo Endereços comNAT (Network Address Translation) 318
Questões de Revisão do Capítulo 7- Roteamento IP 325
Respostas das Questões de Revisão do Capítulo 7 - Roteamento EP 333
8 Arquiteturas de Alta Disponibilidade 335
8.1 Tópicos Abordados 335
8.2 Alta Disponibilidade na Camada 2 - Etherchannel 335
8.2.1 Negociação Efherchannel 336
8.2.2 Balanceamento de Carga entre os Lrnks Participantes 337
8.2.3 Configuração Etherchannel 338
8.3 Alta Disponibilidade na Camada 3 - FHRP 340
8.3.1 HotStandby Routing Protocol (HSRP) 341
8.3.2 Virtual Router RedundancyProtocol(VRRP) 345
8.3.3 Gateway Load Balance Protocolo (GLBP) 346
Questões de Revisão do Capítulo 8 - Arquiteturas de Alta Disponibilidade 348
Respostas das Questões de Revisão do Capítulo 8 - Arquiteturas de Alta
Disponibilidade 351
m
t
9 Gerenciamento e Troubleshootíng Básico 353

9.1 Tópicos Abordados , 353 JL
9.1.1 Cisco ConfigurationRegister 353 ™
9.1.1.1 Verificação do Valor do ConfigurationRegister 355 Q
9.1.1.2 Alterando o Valor do ConfigurationRegister 355 A
9.2 O Protocolo CDP (Cisco DiscoveryProtocol) 355 ^
9.3 Comandos Úteis 358 9
9.3.1 Ativando Secure Shell (SSH) para uma Conexão Segura 359 <A
9.3.2 Criando Atalhos para Comandos 360 ^
9.3.3 Evitando a Resolução de Nomes na CLI 361 ^
9.3.4 Controlando as Sessões Console 361 £
9.3.5 Controlando as Sessões Telnet 362 Á
9.3.6 Configurando Routers para Lidar com Broadcasts e Multicasts 367 •Ç
9.4 Simple Ne twork Management Protocol (SNMP) 368 . %
9.4.1 Componentes SNMP 369 ' . M
9.4.2 Tipos de Mensagens SNMP 370 ^
9.4.3 A MTB (Management Information Base) 370 W
9.4.3.1 Estrutura daMTB ....; 371 Q
9.4.4Notação ASN.l (AbstractSyntaxNotationOne) 373 ^
9.4.5 SNMPv2 373 W
9.4.6 SNMPvS 374 •
9.4.7 Configuração SNMP 375 A
9.5NetFlow 377 ^
9.5.1 Definição de Fluxo 378 9
9.5.2 Aplicações do NetFlow 378 ^
9.5.3 Acesso aos Dados Gerados pelo NetFlow 380 ^
9.5.4 Versões do NetFlow 380 ^
9.5.5 Configuração do NetFlow 381 £
9.6 Usuários e Privilégios 383 A
9.7 Configuração do Serviço DHCP em Roteadores oti Swítches Cisco 386 '•*•-
9.7.1 Monitorando o DHCP 388 0
9.8 Troubleshooting Básico 388 A
9.8.1 OProcesso de Troubleshooting 388 ^
9.8.2 "Recuperação" de Senhas em Routers Cisco 390 W
9.8.3 Examinando Mensagens Geradas pelo Sistema (System Logs) 391 El
9.8.4 Verificando Processos e o Consumo de CPU e Memória 395 ^
9.8.5 Programando a Reinicialização de um Equipamento 398 ™
Questões de Revisão do Capítulo 9 - Gerenciamento e Troubleshooting ^
Básico 399 A
Respostas às Questões de Revisão do Capítulo 9 - Gerenciamento e ^
Troubleshooting Básico 403 ^P
10 Listas de Controle de Acesso (ACL) 405 ^
10.1 Tópicos Abordados 405 xj^
10.1.1 Introdução à Segurança de Redes .'. 405 'A
10.1.2 Listas de Controle de Acesso (ACLs) 407
10.1.2.1 A Lógica por Trás das ACLs 408
10.1.2.2 Listas de Acesso Numeradas IPv4 Padrão 411
10.1.2.3 Wildcards 412
10.1.2.4 Listas de Acesso IPv4 Padrão — Exemplo de Aplicação 416
10.1.2.5 Listas de Acesso Numeradas IPv4 Estendidas 418
10.1.2.6 Listas de Acesso IPv4 Estendidas — Exemplo de Aplicação 419
10.1.2.7 Listas de Acesso IPv4 Nomeadas (Named ACLs) 421
10.1.2.8 Edição) de ACL 422
10.1.2.9 ACLs Ipv6 423
10.1.2.10 Outros Tipos de ACLs 425
10.1.2.11 Verificação de Listas de Acesso IPv4 e EPvõ 427
Questões de Revisão do Capítulo 10 - Listas de Controle de Acesso 427
Respostas das Questões de Revisão do Capítulo 10 -Listas de Controle de
Acesso (ACL) 432
11 Redes e Protocolos WAN 435
11.1 Tópicos Abordados 435
11.2 Terminologia WAN 437
11.3 Tipos de Redes WAN 439
11.4 Protocolos e Serviços WAN 440
11.4.1 cHDLC (Cisco High-Level Data Link Contrai) 440
11.4.1.1 Configuração HDLC 441
11.4.2 O Protocolo PPP(Point-to-PointProtocol) 442
11.4.2.1 Opções Disponíveis ao Protocolo LCP 443
11.4.2.2 Fases do Estabelecimento de uma Sessão PPP 443
11.4.2.3 Autenticação PPP 444
11.4.2.4 Configuração PPP 445
11.4.2.5 PPP over Ethernet (PPPoE) 445
11.4.2.6 Verificação e Monitoramento PPP 446
11.4.3 O Protocolo Frame-Relay 447
11.4.3.1 Operação Frame-Relay 447
11.4.3.2 Topologias Frame-Relay 453
11.4.4 Outras Tecnologias WAN 461
11.4.4.1 Tecnologias Populares de Acesso à Internet 464
Qiiestões de Revisão do Capítulo 11- Redes e Protocolos WAN 427
Respostas das Questões de Revisão do Capítulo 11 -Redes e Protocolos
WAN 472
12 Configuração de Switches 473
12.1 Tópicos Abordados 473
12.2 O Modelo de 3 Camadas Cisco 473
12.3 Cascateamento e Empilhamento 476
12.4SFPs(SmallForm-FactorPkxggable) 476
12.5 Configuração do Switch 2960 477
12.5.1 Conexão à Porta Console 477
12.5.2 Apresentação do Switch 478
12.5.3 Rotina de Inicialização de um Switch 479
12.5.4 Definindo Hostnames e Senhas de Modo Privilegiado e Usuário ....480
tm
12.5.5 Configuração do Endereço IP 480 Z
12.5.6 Configuração de Interfaces (Portas) 481 ™
12.5.7 Gerenciamento da Tabela de Endereços MAC 482 $
12.5.8 Configuração de Endereços MAC estáticos 484 ^
12.5.9 Configuração de Segurança em Portas 484 /"t".
12.5.10 Configuração de VLANs 486 9'
12.5.11 Portas de Transporte (TnmkLinks) 488 ,*
12.5.12 Configuração dos Modos STP 490 ^
12.5.13 Configuração Etherchannel 490 *
12.5.14 Configuração de Roteamento Inter-VLANs 491 f|
12.5.15 Configuração VTP 493 £
Questões de Revisão do Capítulo 12 - Configurações de Switches 494 W
Respostas das Questões de Revisão do Capítulo 12 - Configurações de Ç*
Switches .... 502 A
W
Apêndice A - Laboratórios 503 Q
Apêndice B - Estudos de Caso 521 W
Apêndice C - A Interface do Exame 200-120 537 *
Referências 543 £

«
«

t
t
*

t
Prefácio

O que antes conhecíamos como rede de computadores evoluiu


e se expandiu em uma escala então inimaginável. Hoje a inteli-
gência computacional e a capacidade de se interconectar em redes
globais estão presente nos objetos mais prosaicos. Tudo se comu-
nica, ampliando os nossos sentidos e a nossa capacidade de
interação. Máquinas com máqxtinas, máquinas com pessoas e,
principalmente, pessoas com. pessoas podem interagir e colabo-
rar cada vez mais, promovendo a criatividade e a produtividade.
Esta habilidade fantástica florescendo em um ambiente de liber-
dade vai nos dar a possibilidade de enfrentar os desafios para
avançar a nossa civilização.
E natural que o impacto desse crescimento seja sentido no es-
gotamento de recursos que suportam a infraestrutura das redes
de comunicação de dados. A ampliação do sistema de
endereçamento IP, feita quase que às pressas, dá conta de um
cenário de bilhões de dispositivos conectados dentro de poucos
anos. Mas de todos os recursos necessários, os mais valiosos são
os profissionais qualificados para implantar e operar essas redes
e os seus serviços.
A busca por esses profissionais é a tónica de um mercado cheio
de oportunidades. As melhores oportunidades, no entanto, se
apresentarão para aqueles que se distinguirem por sua experiên-
cia e qualificação. Para tanto, as certificações profissionais são
reconhecidas nas mais diversas áreas como medidas de qualifica-
ção e grau de conhecimento. Sejam suportadas por organizações
ou por empresas, as certificações profissionais dão o caminho para
a aprendizagem continuada e a padronização de práticas nas
suas respectivas indústrias. Nas áreas de Tecnologia da Informa-
ção e Redes de Computadores, porém, nenhuma certificação é.
mais icônica do que a certificação Cisco CCNA. Respeitada e al-
mejada, é uma fundação sólida para galgar uma carreira neste
mercado dinâmico.
Agora na sua edição 5.0, o livro CCNA Guia Completo de
Estudo tem se provado um aliado poderoso para aqueles buscam
a sua certificação ou simplesmente querem estar informados e
atualizados com a tecnologia de redes de computadores. É uma
grande felicidade para todos nós que buscamos este crescimento
que um profissional brilhante como o Marco Filippetti dedique o
seu tempo e o seu talento em favor da educação e da dissemina-
cão do conhecimento.
Prezado leitor/ você está com este livro em suas mãos porque
tem curiosidade/ sonhos/ ambições/ paixão por esta tecnologia
fascinante e acima de tudo determinação para conquistar os seus
objetivos. Conte com ele nesta etapa tão importante da sua car-
reira profissional.
W
f

Luiz Fernando Bourdot ™


Diretor de Engenharia de Rede - Embratel 8
^^
t
0

ê
t
•m

l Introdução

1.1 Um Resumo da História da Cisco Systems

No começo dos anos 80, Len e Sandy Bosadk, que trabalhavam


em diferentes departamentos de computação na Universidade de
Stanfofd '(Califórnia - Estados Unidos), estavam tendo problemas em
fazer seus sistemas se comunicarem. Para solucionar esse problema/
eles criaram/ em suas próprias casas, um gateiuay seroer que permitia
que duas máquinas utilizando sistemas e arquiteturas diferentes se
comunicassem através do protocolo IP. Em 1984/ era fundada a Cisco
Systems.
Acredita-se que o nome Cisco (inicialmente grafado com "c"
minúsculo) tenha como origem um erro de despachante na incorpo-
ração da empresa. O nome deveria ser "San Francisco Systems"/
porém/ parte da documentação teria sido extraviada no processo/
deixando legível apenas "cisco Systems".
A Cisco iniciou suas atividades comercializando um pequeno
roteador comercial - o que mudaria o conceito de redes para sempre.
O primeiro produto foi chamado de Advanced Gateway Server (AGS).
Depois vieram o Mid-range Gateway Seroer (MGS) e o Compact Gateioay
Server (CGS). Em 1993, surgiu o impressionante router 4000 e/ logo
em seguida/ as linhas 7000/ 2000 e 3000, que ainda são utilizadas por
algumas empresas.
A Cisco rapidamente tornou-se líder mundial em infraestrutura
para Internet e em soluções para conectividade ponta a ponta. Para
manter-se líder/ era preciso a criação de um programa de treinamen-
to para formação de técnicos aptos a gerenciarem a infraestrutura
instalada. Surgiu/ então, o programa Cisco Career Certificationsy com
a certificação Cisco Certified Internetivork Experi. Isso mesmo! Pode
parecer estranho, mas o CCIE foi a base para todas as outras
certificações oferecidas hoje pela empresa, e não vice-versa. Arual-
mente/ existem dez diferentes focos (ou especializações), sendo o
CCNA a base para - quase - todos eles (veja Tabela 1.1). Com exce-
ção do "pilar" Design, todas as certificações são focadas na pós-venda,
20 CCNA 5.0
*
ou seja/ essencialmente/ no suporte técnico/ configuração e atualiza-
çao de redes já existentes. Já as certificações com foco em Design
(CCDA/ CCDP/ CCDE e CCAr) são focadas na pré-venda/ ou seja/
no planejamento e desenho de redes. Isso não quer dizer que um
profissional certificado CCNA não saiba planejar uma rede/ ou que
um profissional certificado CCDA não saiba suportar a rede que ele
próprio desenhou. Apesar de o CCNA não ser pré-requisito para
obtenção do CCDA/ sua obtenção é altamente recomendada. t
Nv - ~^
(9©3ÍIÍ13ã2ÍSG) ÍÍSlãSS iãiBÃÇ ^ ^ÊS3âSS3 "% (?tt3fé@3GHE J Jt ly^r=iífi }ç ó!GSUn©3;

Data Center CCNA Data CCNP Data CCIE Dala Center


Center Center
Deslgn CCDA CCDP CCDE CCAr

Routing & Switchlng CCENT CCNA CCNP CCIE Routlng &


Switchlng
Securlty CCENT CCNASecurity CCNPSecurity CCIESecurity
Service Provider CCNA Service CCNP Service CCIE Service
Provlder Provlder Provider
ServIcaProvlder CCENT CCNASewIce CCNP Service CCIE Service
Operations Provlder Provider Provider
Operations Opsrations Operations

Vídeo CCNA Vídeo

Volce CCENT CCNAVoice CCNP Volce CCIE Volce

Wlreless CCENT . OCNAWlraless CCNPWirelBss CCIEWireless

Tabela 1.1 - Certificações e focos atualizados 2013.


Fonte: <http://blog.ine.com>.
t
1.2 Sobre a Certificação Cisco Certified t
Network Associate — CCNA Routitig 9
t
and Switching (R&S) t
A certificação CCNA R&S encontra-se definida próxima a base
da pirâmide de certificações oferecidas pela Cisco hoje. Seria o se-
gundo passo a ser dado em direção à conquista do carimbo Cisco
Certified Internetcvork Experi (CCIE)/ uma das certificações em T.I. mais
respeitadas atualmente.
Muito requisitados pelo mercado atual/ profissionais que satis-
fazem os requisitos mínimos exigidos pela Cisco e obtêm a certificação
t
CCNA R&S têm a certeza de que serão valorizados. Um CCNA/ em
teoria/ deve ser capaz de implementar/ configurar/ gerenciar e pres-
tar suporte a redes de pequeno-médio porte (sejam LANs/ MANs ou
WANs). Em meados de 2007/ a Cisco percebendo que a certificação
Introdução 21

CCNA encontrava-se em um nível um pouco elevado para uma


certificação de entrada, criou a certificação CCENT — Cisco Certifieã
Eniry Nehoorking Technician, que desde novembro de 2007 passou a
ser a certificação base da Cisco. Para obter o CCNA/ o candidato
continua com a opção de realizar somente um exame - o 200-120,
também chamado de CCNA "composite exam", ou de realizar dois
exames separados: o 100-101 (ICND1) e o 200-101 (ICND2). Se optar
pelo caminho separado, em sendo aprovado no exame ICND1, o can-
didato já obtém o status de CCENT. Passando também no ICND2,
ele recebe a chancela de CCNA R&S.

CCIE
(Cisco Certified tntemetworti Expert)

CCNP
(Cisco Ccrtifiod Networft Professíonal)

CCNA
(Cisco Certified Nelworic Associais)

CCENT
(Cisco Csrtiíied Enlry Networking Todimcian)

1.2.1 Por que Tornar-se um CCNA?


Os estudos e a prática necessários à obtenção da certificação
CCNA invariavelmente melhorarão seu entendimento geral na área
de redes, indo muito além da mera interação com os produtos Cisco.
A linha de certificações Cisco se diferencia de outras popula-
res, como a CompTIA Network+, pois englobam uma variedade maior
de tópicos, abrangendo-os de forma mais detalhada. São, portanto,
mais difíceis de se obter e possuem um maior prestígio no mercado
profissional. Outro fator interessante de ser mencionado é que, ape-
sar da certificação em questão ser oferecida por um fabricante
específico (Cisco, no caso), os conhecimentos necessários paxá obtê-
la podem ser aplicados em redes com elementos de qualquer
fabricante. Esse é um dos principais fatores que faz do profissional
certificado Cisco CCNA R&S ser, ainda hoje, tão valorizado pelo
mercado.
Muitos pensam que a certificação CCNA R&S perdeu força, e
que o mercado atual não a vê com os mesmos olhos de alguns anos
22 CCNA 5.0 m

atrás. Isso é um grande engano. Já trabalhei e prestei consultoria para ^


várias empresas/ de todos os portes/ e todas — sem exceção - ainda W
adotam o fato do candidato possuir ou não a certificação como um jl
grande diferencial no processo seletivo. Portanto/ não se engane: a £~*
certificação CCNA R&S ainda é uma forte balizadora de mercado. L
Em suma: ao optar pela linha de certificações Cisco/ você está Ã
optando pela melhor e mais reconhecida formação profissional na ^
área de redes. w

1.2.2 Perguntas Frequentes A

1) O que mudou no exame CCNA R&S da versão 640-802 para a


versão 200-120? " ' ^
A Cisco colocou como 30 de setembro de 2013 a data final para ^
agendamento do exame CCNA 640-802. Após esta data/ apenas a ™
versão 200-120 (ou 100-101 e 200-101/ caso opte por fazer em duas f)
partes) estará disponível para agendamento nos centros autorizados ijk
VUE. A versão em português do novo exame/ entretanto/ ainda pode ^
levar algum tempo para ser disponibilizada. Até a data do fecha- *
mento desta publicação/ apenas a versão em inglês do exame ^f
encontrava-se disponível. A nova versão (200-120) manteve pratica- A
mente inalterado o conteúdo de sua antecessora/ com algumas — ^
poucas - inclusões e exclusões: Saíram da Hsta de tópicos do exame: ~
redes sem fio (wireless) e segurança e o protocolo IGRP. Por outro ||
lado/ entraram os temas First Hop Redunâancy Protocol (FHRP)/ j}
Etherchannel/ maior aprofundamento em IPv6/ sistema de Ã
licenciamento de software (IOS15+)/ Cisco Configuration Professional *•-
e outros temas de menor importância. Essencialmente/ o que houve *
foi um "enxugamento" do conteúdo. O exame ficou mais focado na 0
parte de roteamento e switching, abandonando temas que/ hoje/ são ^
cobrados em certificações específicas/ como o CCNA Seciirity e o CCNA
'Wireless. Como sempre/ as chances de aprovação dos candidatos que 9
se preparam apenas com base em "braindumps" (simulados encon- (£
trados na Internet) foi drasticamente reduzida — objetivo permanente (A
da Cisco - elevando o nível geral do exame. Resumindo: não basta ^
decorar/ tem que entender. O exame CCNA não valoriza tanto a prá- W
tica e experiência do candidato/ porém/ o novo formato apresenta '£
algumas das questões de forma interativa - por vezes simulando um m
roteador real em operação (veja exemplo no Apêndice C) - praticar ^
os comandos vistos com o auxílio de programas simuladores (ou mês- ^
mo com routers reais) é de grande ajuda/ tanto para o sucesso no •£
exame/ quanto para seu futuro profissional na área. • A

f
Introdução 23

2) Qual a vantagem de ser certificado? Como o mercado encara


profissionais com a certificação Cisco CCNA R&S?
O Brasil tem uma defasagem histórica de profissionais qualifi-
cados na área de redes. Estudo realizado em 2013 pelo IDC estima
que o déficit de profissionais chegue a cerca de 120 mil até 2015, ou
seja: o mercado tem vagas/ e muitas. Entretanto/ em um mercado
extremamente competitivo como o atual/ a escolha de uma certificação
globalmente reconhecida e procurada/ como é o caso do CCNA R&S,
pode fazer muita diferença na disputa por um bom emprego/ ou
mesmo na busca de uma promoção e/ consequentemente/ de um
melhor salário. O mercado para profissionais com conhecimentos
comprovados em redes é imenso e/ financeiramente/ bastante atraen-
te. Profissionais certificados CCNA R&S atuam na configuração e
operação de LANs e WANs/ entendem a fundo e são capazes de con-
figurar redes IP, protocolos de roteamento/ conexões WAN seriais/
Frame-Relay/ IP/ Ethernet e listas de acesso/ e são frequentemente
procurados para realizar a otimização de performance de redes.

3) Existem pré-requisitos para que eu possa me certificar? Quais


são eles?
Não existem/ formalmente/ pré-requisitos para que um indivíduo
se certifique CCNA R&S. Em teoria/ qualquer um com muita vontade e
persistência e que tenha acesso ao material de estudo adequado pode
tornar-se um CCNA R&S com algum tempo de estudo dirigido. Não é
necessária experiência prática/ tampouco estar atuando na área. No
entanto/ o nível de detalhamento exigido pela Cisco é alto, o que garante
que grande parte dos aprovados no exame realmente compreendam a
teoria por trás dos mecanismos de transmissão de dados em uma rede/
mesmo sem possuir qualquer experiência na área. Por esse motivo, a
certificação CCNA R&S não mais é considerada como entry-leuel - espa-
ço que passou a ser ocupado pela certificação CCENT.

4) Como me certifico? Onde me ceftifico? Quanto custa o


exame?
Para tornar-se um CCNA R&S/ basta ser aprovado em um exa-
me/ o 200-120 da Cisco. Discutiremos mais detalhes deste exame mais
adiante. A Cisco ainda abre uma segunda opção: é possível "que-
brar" o exame em 2 partes. Assim, seria necessário realizar 2 exames
para se certificar (100-101 ICND1 e 200-101 ICND2). O interessante
deste caminho é que, sendo aprovado no primeiro exame (100-101),
o candidato já adquire o primeiro carimbo da Cisco/ a certificação
CCENT (Cisco Certifieâ Entry Netiuorking Techniciari). Eu, particular-
24_ CCNA 5.0 |
|

f
mente, não recomendo. É mais barato e mais prático partir direta- El
mente para a 200-120 e obter o status de CCNA R&S (muito mais i
reconhecido e valorizado pelo mercado do que o "novo" e desconhe- ^
eido CCENT). Para candidatar-se ao exame, basta inscrever-se em ^
um dos centros autorizados VUE espalhados pelo Brasil. Para encon- .£
trar o centro mais próximo, ou mesmo para efetuar o agendamento ^
de seu exame online, visite o web site <http://www.vue.com> e ca- ™
dastre-se. O custo para se fazer o exame 200-120, até a presente data V
(Set/2013), é US$295. Se desejar quebrar em duas partes, vai desem- Q
bolsar US$150 para cada ICND (l e 2). f
5) Preciso participar de algum curso antes? Estudar por conta I
rçp
própria é suficiente? Alguma sugestão? É|
Não, você não precisa participar de nenhum curso para estar A
apto a prestar o exame CCNA R&S. No entanto, algumas firmas Á
especializadas oferecem uma excelente preparação para ele. Estudar '^
por conta própria pode ser o suficiente se você possui bastante deter- ™
minação, disciplina e interesse pelo assunto. Se você não se encaixa Jjp
nesse perfil, talvez inscrever-se em um curso seja o melhor caminho. A
Outra solução para aqueles que não possxtem todas as qualidades ^
citadas pode ser a formação de um grupo de estudos, pois o ambiente ™
proporcionado acaba exigindo mais disciplina e dedicação. 'Jl
Vale ressaltar que existem empresas que oferecem bons treina- W
mentos preparatórios para o exame CCNA R&S (e outros) no formato Q
online, com excelente custo /benefício. Uma delas é a empresa que Ã
iniciei em 2012, e que já conta com mais de 2.900 alunos (número de ^
julho de 2013). Visite nosso site e conheça mais! <http:// w
www.CloudCampus.com.br>. £

6) Preciso saber inglês para estudar ou realizar o exame CCNA? ^


Até a data da publicação deste material não havia uma versão ^
em português do exame 200-120. Este quadro deve mudar em breve, 9
uma vez que o exame antecessor oferecia versões em outros idiomas 1g
(inclusive português). Mesmo que já exista uma versão em português (jfc
quando você estiver lendo esse material, é altamente recomendável 2
que você possua pelo menos o chamado "inglês técnico", por duas W
boas razões: -jj
•=> O exame em português tem menos tempo para ser con- ™
cluído do que o em inglês (90 minutos contra 120 minu- 4ft
tos), e algumas traduções no exame em português são, £
literalmente, "tristes", algumas vezes até incompreensí- ^
veis/ o que pode levá-lo à confusão e induzi-lo ao erro; ™

t
Introdução 25

"=£> Se você deseja se tornar um profissional competente na


área de redes (ou qualquer outra área relacionada com
Tecnologia da Informação), você vai ter que saber inglês e
ponto final. A maioria da bibliografia técnica atuaHzada
existente hoje na área encontra-se em inglês, os coman-
dos e linguagens de programação são baseados neste idi-
oma, isso só para citar alguns poucos motivos...! Não há
escapatória. Se você não entende nada de inglês, meu con-
selho é que invista nisso o mais rápido possível.

7) E quanto à parte prática? Preciso ter contato com routers e


s-witches?
Apesar de não ser imprescindível, é recomendado o contato
com equipamentos (reais ou virtuais). O exame CCNA R&S não tem
como foco a parte prática e, sim, a teórica. Alguns programas, entre-
tanto, permitem a criação, configuração e operação de redes simuladas
contendo roteadores, switches e outros elementos, com um bom. nível
de realismo e detalhamento. Atualmente, temos o Packet Tracer, da
própria Cisco e o GNS-3 <http://-wvvw.gns3.net/>. Ambos são gra-
tuitos e podem ser encontrados facilmente buscando os termos no
Google, por exemplo.
Alguns cursos usam como diferencial o fato de possuírem um
laboratório estado da arte para o curso CCNA (há os que alegam ter
investido milhares de dólares na sua montagem). Esses cursos real-
mente colocam o candidato em contato com laboratórios muito bons
e completíssimos. Porém, em um curso focado na formação CCNA, o
participante dificilmente utilizará mais do que 20% dos recursos dis-
poníveis. Esses labs são, na verdade, concebidos tendo-se em mente
cursos bem mais avançados. Uma vez montados, acabam sendo apro-
veitados nos cursos CCNA (por que não?). O existo de se implementar
e manter uma estrutura dessas é elevado, e quem acaba pagando por
isso são os participantes dos cursos. Alguns centros de treinamento
cobram valores abusivos por seus cursos e, não raro, tal investimento
não propicia o retorno esperado para o participante. Com a quantia
investida você poderia, por exemplo, montar um grupo de estudos
com seus colegas e ratear o custo dos equipamentos necessários para
a montagem de um bom lab. Vocês teriam um lab à sua disposição 24
horas por dia e, "de quebra", poderiam recuperar boa parte do capi-
tal investido com a venda desses equipamentos após o uso (ou
poderiam mante-los caso desejassem prosseguir para outras etapas,
como o CCNP ou mesmo o CCIE).
26 CCNA 5.0 $

t
8) Fui aprovado! Isso significa garantia de emprego? •
Antes de qualquer coisa, não se iluda! Essa é a mais importante -||
dica a ser dada. Passar no exame é um grande passo/ mas não é tudo. Ã
É apenas uma pequena trilha conquistada em um longo caminho. v
Sim/ isso mesmo! Não pense que inúmeras empresas se atirarão aos •$
seus pés/ implorando-lhe que trabalhe para elas. A verdade é: pôs- £
suir a certificação lhe abrirá muitas portas que antes se encontravam ^
fechadas. Ela não garante/ porém/ que a tarefa de atravessá-las seja ~
fácil e "indolor". Se você já possui experiência/ atravessar essas por- W
tas será uma tarefa relativamente fácil. Caso não tenha experiência £)
na área/ seja humilde. Ofereça-se para trabalhos e cargos que talvez ^
não sejam tão nobres/ mas que lhe garantirão a tão necessária experi- W
ência. Procure colocar em prática toda a teoria assimilada durante ™
seus estudos. E não se esqueça: continue sempre em frente. Parar na ^|
certificação CCNA é comparável a completar apenas o segundo grau. Á
Isso não irá lhe garantir um bom emprego e ascensão. Obtida a ^
certificação CCNA/ mantenha-se no caminho e prossiga para o pró- 9
ximo nível - o nível superior. Estude e obtenha as certificações CCNP. ^
Caso almeje ainda mais/ aposte num "doutorado" e siga para o últL- £
mo passo: o invejado e procurado CCIE. Nesse mercado/ ser uma Ã
pessoa dinâmica e estar sempre atualizado é de extrema importân- ™
cia. Era tempo/ não se esqueça de investir em sua formação académica! tP
Pegando carona em uma analogia muito inteligente que li há algum Q
tempo: "Imagine que seu CV é visto como uma refeição pelo RH das A
empresas: as certificações são o molho/ a experiência profissional é a ^
carne e o diploma universitário é o prato. Qualquer combinação que 9
você tente fazer não será arraiava sem o prato/ pois ninguém apreci- 9
ara uma refeição servida diretamente em cima da mesa. Da mesma fa
forma/ um prato servido apenas com o molho não será atrativo/ pois '^
a experiência profissional não pode ser substituída por uma 9
certificação." 9

9) O que recebo quando passo no exame? Por quanto tempo meu %


^
título é válido? 9
O candidato sabe/ no momento em que finaliza a última quês- ™.
tão/ se foi aprovado ou não. Se na tela aparecer um "Congratulations!"/ *Q
você sabe que passou. Ao ser aprovado no exame/ você automática- .0
mente passa a desfrutar dos benefícios do título CCNA R&S. Não é ^
necessário aguardar o certificado oficial (este lhe será enviado via
correio pela Cisco posteriormente e demora/ em média/ de dois a quatro 4»
meses para chegar). O protocolo que é impresso no próprio local do jj^
exame já é o suficiente para comprovar seu novo status - que também A
^y
f
t
f

^^ Introdução

^ pode ser verificado diretamente no site da Cisco. Portanto, sem


"neuras" quanto a aguardar o certificado!
A certificação CCNA é válida por três anos. Antes do fim deste
™ período, ou você faz uma prova de nível superior (ex.: uma das espe-
^ cializacões CCNA ou qualquer exame relacionado ao CCNP) ou
£ renova o próprio CCNA realizando o exame novamente.

* 1.2.3 Sobre o Exame 200-120


A As questões da Cisco para o novo exame CCNA caem em uma
das quatro categorias:
& l. Planejamento e Design;
2. Implementação e Operação;
3. Resolução de Problemas;
4. Tecnologias.
Portanto, não há razão para se intimidar apenas porque você
não possui conhecimentos profundos e/ou experiência no sistema
^ Cisco IOS. Uma vez que você domine as duas primeiras categorias de
£ questões, as questões específicas sobre Cisco IOS não serão um pro-
A blema. Experiência prática ajuda muito, mas não é essencial para ser
bem-sucediclo na prova CCNA. O grau de conhecimento exigido pode
W ser alcançado por meio do uso de simuladores e de um PC comurn.


41 1.2.4 Estatísticas Aproximadas sobre o Novo Exame
*^ O O exame é composto de 50 a 60 questões, a maioria apresen-
9 tada no formato múltipla escolha (algumas questões podem
A ser do tipo "Verdadeiro ou Falso")- A nova versão segue
adorando questões interativas nos formatos "arraste e solte"
W (relacional), estudos de caso e troubleshooting, onde são apre-
4| sentadas determinadas situações nas quais o examinado deve
^ digitar linhas de comando como se estivesse configurando
um router real para obter o resultado esperado (um tutorial
W da interface do exame pode ser acessado no endereço <http:/
•t /www. cisco, com/ web/learning/wwtraining/certprog/
trairung/cert_exam_tutorM.htm] >);
JK O É necessário acertar cerca de 85% das questões para ser
aprovado;
•=> Não havia versões do exame 200-120 em outros idiomas
V que não o inglês até setembro de 2013, mas esse quadro
} eleve mudar em breve;
28 CCNA 5.0

:
^^

"=> Deveriam ser disponibilizados 120 minutos (para a ver-


são em inglês) para a realização do exame, porém já fo-
ram registrados casos em que apenas 90 minutos foram
concedidos. Portanto, prepare-se para a pior hipótese.
Para a versão em português - quando ela for
disponibilizada, o tempo deve ser de 90 minutos;
•=> A nova versão, assim como sua antecessora, valoriza muito
as questões no formato "estudo de caso";
<=> Sim, sub-redes seguem sendo muito cobradas, portanto,
estude BEM este tema. Há questões de subredes que não
são apresentadas no formato direto (ex.: "Quantas
subredes válidas a máscara NNN.XXX.YYY.ZZZ pode
criar?"). Em seu lugar, situações são colocadas e pergun-
tas são feitas em cima delas. Por exemplo: um diagrama
de rede é apresentado ilustrando uma série de dispositi-
vos (routers, switches e PCs) e seus respectivos endereços
IP. Uma máscara de rede também é dada (em formato
decimal, ou apenas citando o número de "bits" que foram
reservados de um determinado endereço IP) e as pergun-
tas são do tipo "Este PC não consegue acessar a Internet.
Por quê?" ou ainda "O usuário X não consegue acessar o
servidor Y. Por quê?". Enfim, esteja muito bem preparado
em relação a subredes. Sem dúvida, esse é um tópico eli-
minatório (pratique, e muito!);
"=> A cobrança dos tópicos "novos" (ex: IPv6 ou FHRP) dei-
xou a desejar - pelo menos nesta primeira leva. Todos os
que prestaram o exame tiveram a mesma impressão: Não
caiu praticamente nada da parte "nova".

1.2.5 Questões Típicas


•^ Conceitos sobre domínios de colisão e de broadcast;
•=?> Configuração de senhas (enable, enable secret, console,
Telnet, user etc.);
O Configuração de roteamento EIGRP, OSPF, ou RIP em um
router (dentro de uma topologia com três ou mais routers);
^> Conversão de um número em binário para decimal e
hexadecimal (essa questão pode cair em forma dissertativa
ou de "arraste e solte"!);
^> Cálculo de subnets, número de hosts possíveis, número
de hosts válidos, número de redes possíveis etc. Normal-
Introdução

mente o exame se concentra em redes de classe "C" para


questões desse tipo;
^ Questões envolvendo listas de acesso proliferaram no novo
formato, esteja preparado;
=> Saiba configurar NAT (pode cair um exercício de labora-
tório sobre este assunto);
"=> Estude Frame-Relay. Apesar desta tecnologia se encon-
trar em processo de ciesativação na maioria das grandes
Teles, a Cisco segue cobrando esse tema no exame. Saiba
as definições de IML, DLCI, PVC, etc.;
"=> Saiba interpretar descrições de estado de interfaces (ex.
"O que significa Interface serial O is adnunistrativeh/ doiun,
Une protocol is downl");
<=$ Modos de comutação (store-and-forward e fragment-free,
etc.);
•=> Eís uma pergunta interessante que se deve conhecer a res-
posta: "Se a NVRAM, a RAM e a FLASH de um roteador
estiverem 'limpas', por onde ele deverá iniciar?";
^> Eis um exemplo interessante de uma questão atípica: "Su-
ponha que você faca uma série de alterações nas configu-
rações cie seu router e, em seguida, faca o backup delas
para a NVRAM. Momentos mais tarde, você reinicia o
router e percebe que nenhuma das alterações feitas está
ativa. Qual seria uma possível causa?" Uma cias respos-
tas, por exemplo, pode ser que o registrador cio router não
estava configurado para iniciar pela NVRAM;
O OSPF é parte do escopo do exame, assim como EIGRP
(esse último tende a aparecer com maior incidência). O
mais importante sobre esses protocolos é conhecer suas
métricas e características. Deve-se saber, por exemplo, que
o protocolo OSPF utiliza algoritmos baseados no estado
do link ("link-state"), assim como se deve saber que RIP é
um exemplo de protocolos cie roteamento que utiliza
algoritmos baseados em áistauce-vector;
•=> Muitas das questões têm relação com os modelos OSI e
TCP/IP, portanto, estude-os muito bem;
O Dentre os novos tópicos cobrados, dê especial atenção ao
IPv6.
30 CCNA5.0

T
1.2.6 Dicas Importantes
Quando você se deparar com questões que envolvam co-
mandos Cisco IOS, preste muita atenção no modo de con-
Í
w/
figuração em que eles são executados. Ex.: USER ">", - +
PRIVILEGED "#", GLOBAL CONFIG "(config)#"/ Jl
CONFIG-IF "(config~if)#" etc.; , *
Quando você se deparar com questões que exijam a ~
digitação de comandos/ procure digitá-los por extenso, e lp
não em sua forma abreviada (ex.: "interface" no lugar de
"int")/ e não se esqueça de salvar suas configurações nas
questões que envolvam o simulador;
As questões são pontuadas de forma parcial/ ou seja/ mes-
mo se você não acertar tudo em alguma (mesmo nas que
usam o simulador)/ o que estiver correto será considerado
parcialmente para sua pontuação; gl
Espere deparar-se com informações sobre redes no for- _«
mato prefixai (ex 724 que significa que 24 bits na máscara ™
são utilizados para definição da porção de rede - o mês- 9*
mo que 255.255.255.0); ' . g.
Grande parte das questões com mais de uma alternativa ^
correta apresentarão o número de respostas desejado (ex.: -£
"Qual das três opções abaixo../7); ^
Não é permitido marcar a questão ou retornar a uma quês- ^
tão-já respondida (ao contrário de muitos programas si- ™
muladores). Portanto/ pense bastante e tenha muita cal- ^
ma antes de responder cada uma. Lembre que uma quês- M
tão respondida afobadamente pode significar a diferença ™
entre ser aprovado e fracassar; 9
Não tente decorar todas as suas anotações na véspera do *
exame. Procure relaxar e estar descansado. Isso é muito Q
importante para um exame exaustivo como é o CCNA A
R&S; •
£
Procure chegar ao local do exame com antecedência de ^
20 a 30 minutos. Isso permite que você tenha algum tem- "w
pó para relaxar/ ou mesmo para lidar com algum contra- ^
tempo; ^
^f-
Não se esqueça de levar toda a documentação exigida para A
apresentação ao encarregado pela aplicação do teste. ^
Você pode ser impedido de realizar o exame caso falhe 9'
nesse quesito; ' x£

f
l
i
Introdução 31

•=> Os centros que aplicam o teste não permitem ao candida-


to levar nenhum material para a sala de exame, incluindo
lápis, caneta, borracha, papel (até em branco - nesse caso,
eles lhe fornecerão o material para tomar notas, se neces-
sário), calculadoras, nem mesmo a carteira. Portanto, es-
teja preparado para lidar com esse tipo de situação;
•=> Finalmente, não se dê por vencido caso seja reprovado.
Isso acontece com muitos candidatos que tentam o exame
pela primeira vez. É um exame difícil, não é vergonha
nenhuma ser reprovado na primeira tentativa. Lembre-se
de que você pode refazer o teste quando se sentir mais
preparado, podendo repeti-lo quantas vezes quiser (sem-
pre pagando novamente os US$295!).

t
t


t
m
t

t
t
t
t
t
*
t
t
t
t
CCNA 5.0

J

t
*
t

t
t
t

41
f
t
t
9
f
t
2 O Modelo O SI
2.1 Tópicos Abordados
•S Benefícios proporcionados pela arquitetura em camadas;
S Analise individual das camadas do modelo ISO/OSI;
•/ A interatividade entre as camadas;
S A Camada de Transporte e o mecanismo de controle de
fluxo;
•S A Camada de Rede e uma visão geral de roteamento de
pacotes;
•S Redes Ethernet;
•S A Camada Física/ cabos e conectores;
•S O processo de encapsulamento de dados;
•S Conceito de domínios de broadcast e de colisão.

2.2 Histórico
Antes de iniciarmos/ devemos entender os conceitos por trás de
uma rede de dados: como os dados são formatados/ organizados/
transmitidos, recebidos/ interpretados e/ finalmente/ como são utili-
zados. O objetivo deste capítulo é exatamente responder essas questões
de forma clara e concisa.
Quando as primeiras redes de dados surgiram/ apenas compu-
tadores de um mesmo fabricante podiam comunicar-se entre si. Como
resultado/ empresas se viam obrigadas a escolher apenas um fabri-
cante como provedor de soluções de T.I. ou/ invariavelmente/ teriam
problemas de compatibilidade entre as máquinas Isso ocorria por um
motivo simples: cada fabricante criava suas próprias regras de con-
diiía. Um computador da IBM na época/ por exemplo, utilizava
protocolos proprietários (exclusivos IBM) para comunicação em rede.
Com isso/ se um usuário desejasse fazer um computador de outro
fabricante "conversar" com um IBM não conseguiria/ pois os proto-
colos de comunicação eram distintos e não se entendiam.
34 CCNA 5.0

?T
Com esse cenário/ os usuários finais e mesmo os fabricantes de
menor porte e de componentes certamente não estavam muito satis-
feitos. E com razão. Eis um exemplo clássico: vamos supor que uma t
grande multinacional XPTO/ que adota a IBM como fornecedora ex-
clusiva para seu parque tecnológico/ adquirisse uma empresa regional
ACME que/ em sua história/ optou pela DEC (hoje/ a HP) como fornece-
dor de seus computadores. Como fazer para integrar a parte adquirida
à parte existente? Sem nenhum tipo de padronização entre os fabrican-
tes/ a integração era um verdadeiro pesadelo - quando não impossível.
Casos como esse foram o suficiente para deixar muitos consumidores
insatisfeitos a ponto de exigirem uma solução para esse impasse. Os fa-
bricantes/ pesquisadores e estudiosos deveriam reunir-se e chegarem
a um acordo. Deveriam definir e aderir a padrões/ de forma que hou- •
vesse compatibilidade entre equipamentos e tecnologias. £

No início da década de 80, a ISO1/ juntamente com pesquisado- á»
rés e representantes dos diversos fabricantes existentes/ criou um grupo ^
de trabalho para endereçar e tentar resolver o problema. Algum tem- W
pó depois/ em 1984, surgia o primeiro resultado desse esforço: o ^
Modelo de Referência OSP. O modelo OSI foi criado com o intuito de £
padronizar a comunicação de dados e permitir a interoperabilidade £
- independentemente de marca (fabricante) ou sistema utilizado/ ou s"
seja/ o modelo visava compatibilizar hardware3 e software (protoco- w
los) envolvidos/ de alguma forma/ com o processo de transmissão de 0
dados. O modelo vinha exatamente como uma resposta às perguntas A
lançadas no início deste capítulo. Na verdade/ ia mais longe/ buscan- _
do a padronização da forma como os dados são formatados/ ™
organizados/ transmitidos/ recebidos/ interpretados e (por que não?)
utilizados. O modelo apresentava cada uma dessas fases através de *Ê
"camadas"/ e em cada uma delas eram definidas as regras (protoco- ^
los) que deveriam ser seguidas pelos fabricantes - de software ou de v
hardware - de modo que o processo de comunicação de dados ocor- ^
resse de forma coerente e transparente. A
O modelo OSI é um modelo de referência/ ou seja/ ele especi- £
fica os processos requeridos para que a comunicação de dados £
ocorra e divide esses processos em grupos lógicos/ chamados 'V
"layers" (camadas). Sua adoção/ contudo/ não é obrigatória. Isso ^
significa qLie um determinado fabricante tem a liberdade de de- £<
senvolver LUTI protocolo que não se ajuste ao modelo/ por exemplo. A

: f
1 International Organization for Standardization. Ã.
'^S?
2 Open Systems Interconnectíon - Norma ISO 7498, publicada em 1984. »
3 A ideia inicial do pjojeto era padronizar apenas interfaces físicas. ^
O Modelo OSI 35

Esse protocolo é, então, chamado de "proprietário" e poderá ter


problemas de compatibilidade com os demais existentes. Quando
um sistema de comunicação de dados é baseado no modelo, sua
estrutura é conhecida como uma "arquitetura em camadas".
O modelo OSI de fato resolvia grande parte dos problemas
encontrados pela falta de padronização existente na época, porém, como
tudo na vida, ele não era perfeito. O modelo OSI possui pontos fortes e
pontos fracos, os quais serão apresentados mais adiante.
O governo americano, satisfeito com o resultado, procurou "for-
çar" a adoção do modelo homologado (OSI), através da imposição do
GOSIP4. O governo brasileiro, através da lei de informática, não ficou
atrás, e também tentou impor esse modelo. Todas as tentativas forçadas
de imposição do modelo OSI fracassaram e, lentamente, este foi sen-
do preterido em prol de outros modelos, mais flexíveis e funcionais.
É interessante mencionar, no entanto, que o Modelo de Refe-
rência OSI não foi o primeiro independente de fabricantes em sua
linha, apesar de ter sido o mais bem estruturado e aclamado de
sua época. Havia um outro modelo que já circulava há algum tem-
po, porém, sem o endosso formal de órgãos fortes e respeitados
como a ISO e o Governo Americano. Tratava-se do modelo TCP/
IP. Este modelo não era tão estruturado como o OSI, e tampouco
possuía um órgão - como a ISO - controlando-o. Por outro lado, o
modelo TCP/IIP era muito mais flexível que o OSI e, também, mui-
to mais simples de ser implementado. O modelo foi idealizado e
desenvolvido na Universidade da Stanford, na Califórnia, e testado
com sucesso em 1974 pela dupla Bob Kahn e Virvton G. Cerf5. Na
verdade, não era um "modelo" em seus primórdios, mas um conjun-
to de protocolos — cujo membro principal era o TCP6.
A motivação para o desenvolvimento do modelo TCP/IP foi
uma RFP7 lançada pelo Departamento de Defesa Americano8, que
buscava um modo eficiente e confiável de mover dados, mesmo sob o
advento de um holocausto nuclear. Muitas propostas foram apresen-
tadas, porém apenas algumas se mostraram viáveis, sendo o TCP/IP
uma delas. Por fim, em 1976, o Departamento de Defesa Americano

4 Government OSI Profile: definia o conjunto de protocolos a ser suportado pelos


produtos adquiridos pelo governo americano.
5 Os dois também foram oficialmente os primeiros a usar o termo "Internet", em seu
documento sobre o protocolo TCP.
6 Transmission Control Protocol.

'Request For Proposal (um pedido de proposta - equivalente a uma licitação).


8 DoD - Department of Defense.
36 CCNA 5.0

acabou adotando o modelo TCP/IP como modelo de referência para


a ARPANET9. É por esse motivo que alguns autores ainda se referem
ao modelo TCP/IP por "modelo DoD". As figuras 2.1 e 2.2 ilustram
bem o que o Departamento de Defesa Americano buscava/ e como o
problema foi solucionado.

í
Í
t

l
Figura 2.1: Modelo gráfico de uma rede não redundante. t
A figura 2.1 ilustra como era a estrutura da rede de dados
existente na época anterior à encomenda de um modelo mais eficien- *
t
te e redundante. Como se pode observar/ essa rede possuía uma
topologia fortemente centralizada/ e podemos notar seus "nós" de
<f
rede de nível l (representados pela letra "B") diretamente conectados t
ao ponto central (representado pela letra "A")/ "nós" de nível 2 dire- 9
tamente conectados aos de nível l e assim sucessivamente. t
Essa era a estrutura original da Internet em seus primórdios/ t
conhecida por DAEPA Net10. Obviamente a D ARPA Net não pos-
suía muitas ramificações/ e não estava disponível para uso civil. Era
basicamente uma rede militar de pesquisa/ cuja infraestrutura fora *
baseada no sistema telefónico existente. Portanto/ a DARPA Net ti-
nha sua operação baseada na comutação de circuitos/ tecnologia esta
que/ devido à sua natureza atípica/ era extremamente ineficiente para
a transmissão de dados.
9 Advanced Research Projecte Agency Network.
10 U.S. Defense Advanced Research Projecte Agency Network.
t
^
t
O Modelo OSI 37

Os problemas no desenho inicial da DARPA Net eram muitos,


mas o principal era/ sem dúvida/ a total 'falta de inteligência da rede
e redundância. Por exemplo/ se o nó primário do backbone (repre-
sentado pela letra "A" na figura 2,1) sofresse alguma "pane", a rede
instantaneamente seria dividida em quatro sub-redes distintas e in-
comunicáveis (representadas na figura pelas áreas de l a 4). Os
militares não podiam aceitar essa vulnerabilidade/ principalmente com
a Guerra Fria e a constante ameaça de um holocausto nuclear (qite
graças aos céus/ nunca veio). Além do problema apresentado/ existi-
am outros/ como o constante risco de sobrecarga no nó principal/ o
que limitava enormemente a escalabilidade desse modelo.
Para resolver esse problema/ o Departamento de Defesa America-
no lançou um desafio aos grandes centros de pesquisa: desenvolver um
modelo de rede que fosse redundante e, até certo ponto/ independente,
ou seja/ se houvesse uma guerra nuclear e alguns pontos dessa rede fos-
sem colocados abaixo/ essa rede deveria manter-se inteiramente
operacional com os pontos restantes. Essa era a condição primordial.
Uma das propostas então apresentadas foi a ilustrada na figura 2.2.

Figum 2.2: Modelo redundante de Intsmetwork — Internet atual.


No modelo proposto (figura 2.2)/ a função do nó central ("A"
na figura 2.1) deixou de existir devido ao surgimento de relações de
paridade entre os pontos de nível superior (roteadores de backbone/
representados pela letra "B")- Observamos também que agora exis-
tem caminhos alternativos para ir de um quadrante a outro/ através
de conexões alternativas entre roteadores terciários ("C"). Para en-
38 CCNA S.O

tender melhor o conceito, imagine que a conexão física localizada


acima, à esquerda (identificada pelo número 1), fosse desfeita por
algum motivo. Observe que os pontos imediatamente adjacentes ("C"
e "B") continuam mantendo conectividade (entre si e com o restante
da rede), uma vez que o ponto "x" (e seus dependentes imediatos)
pode chegar até qualquer outro ponto da rede através de "z". Proble-
ma - em parte - resolvido. Com um cenário complexo como esse, era
necessária a implementação de um conjunto de protocolos que fosse
capaz de fazer essa rede funcionar. A proposta apresentada não tra-
tava meramente de uma mudança física na rede existente, mas de
uma profunda mudança conceituai. Algo totalmente novo: a transi-
ção de uma rede baseada na comutação de circuitos (rede telefónica,
para todos os efeitos) para uma rede baseada na comutação de paco-
tes de dados (datagramas). Assim, surge como resposta ao problema,
o conjunto de protocolos batizado de TCP/IP11.
A título de curiosidade, a figura 2.3 ilustra como a rede de um
provedor de acesso nível l, nos Estados Unidos, encontra-se fisica-
mente estruturada - mostrando exatamente o que acabamos de ver t
na figura 2.2.

t

l
f

f
*


t
t
Figura 2.3: Estrutura atual de um provedor nível 1 (Tier 1).
Para o exame CCNA R&S, é especialmente importante com-
preender os modelos OSI e TCP/IP. Veremos o modelo TCP/D? mais
adiante, nosso foco neste capítulo será o modelo OSI.
Diferentes tipos de dispositivos e protocolos são definidos em
cada uma das camadas do modelo OSI. É importante, também, o
entendimento dos diferentes tipos de cabos e conectores adotados
11 Transmission Control Protocol/Internet Protocol,

f
O Modelo OSI 39

para interconectar esses equipamentos a uma rede. Neste capítulo, o


cabeamento dos dispositivos de rede será discutido em conjunto com
as tecnologias e protocolos de redes locais como o padrão Ethernet.
Também serão apresentados alguns exemplos de conectores WAN
(redes de longa distância) e conexões de roteadores e switches via
emulação terminal (console). Veremos também como os dados são
tratados à medida que descendem ou ascendem no modelo OSI.

2.3 O Modelo de Camadas OSI


Como já mencionado, quando as primeiras redes de dados sur-
giram/ computadores de um mesmo fabricante podiam tipicamente
comunicar-se entre si. Por exemplo, empresas empregavam ou uma
solução IBM ou uma solução DEC (Digital Equipment Corp., hoje
HF), nunca ambas.
O modelo de camadas OSI foi criado com o intuito de se que-
brar essa barreira na comunicação de dados e permitir a
interoperabilidade, independentemente da marca (fabricante) ou sis-
tema utilizado, ou seja, era uma tentativa de se estabelecer um padrão
qtie fosse seguido pelos fabricantes de hardware e também pelos
desenvolvedores de software.
O modelo OSI é um modelo de referência, ou seja, ele define de
que forma dados gerados por uma aplicação em uma determinada
máquina devem ser transmitidos através de itm meio específico para
uma aplicação em uma outra máquina. Trata-se de um modelo
conceituai, estruturado em sete camadas, cada qual definindo pro-
cessos e regras para a operação de uma rede de dados. O modelo foi
especificado pela Organização Internacional para Padronização (ISO)
em 1984 e, ainda hoje, é considerado o modelo arquitetural primário
para redes de computadores.
O modelo OSI, basicamente, divide as tarefas inerentes à trans-
missão de informação entre máquinas em rede em sete grupos ou
"camadas". A vantagem imediata dessa divisão é a geração de gru-
pos menores e, portanto, mais facilmente gerenciáveis, em detrimento
de apenas um pesado e complexo grupo (como já dizia Sun Tzu em
seu milenar livro "A Arte da Guerra": Dividir para Conquistar). Uma
vez definidas as sete camadas, tarefas (ou grupos de tarefas) são as-
sociadas a elas. Cada camada é razoavelmente independente das
demais, permitindo, por exemplo, que tarefas associadas a tuna ca-
mada possam ser implementadas ou modificadas sem que as demais
tenham que sofrer qualquer tipo de alteração.
9
40 CCNA 5,0 m
Basicamente/ as sete camadas do modelo OSI podem ser subdi-
vididas em duas categorias: superiores e inferiores (figura 2.4).
Aplicação
Apresentação
Sessão

Transporte
Rede
Enlace
Física
A
*
Figura 2.4: Subdivisão do Modelo OSI.
As camadas superiores do modelo OSI lidam com assuntos re-
lacionados às aplicações e/ geralmente/ são apenas implementadas
em software. A camada mais elevada/ a chamada "Aplicação"/ é a

$
mais próxima do usuário final. Tanto os usuários quanto os proces-
sos inerentes à camada de Aplicação interagem com softwares que
possuem algum componente de comunicação.
É interessante ressaltar que o modelo OSI apenas fornece a ar~

quiterura sugerida para a comunicação entre computadores. O modelo
em si não é o que faz a comunicação ocorrer. O que a torna possível
são os protocolos de comunicação. Esses protocolos implementam as
funções definidas em uma ou mais camadas do modelo OSI,
t
Atualmente existe uma grande variedade de protocolos de co-
municação/ definidos nas mais diversas camadas do modelo OSI.
*t
Protocolos desenhados para atuar redes locais (LAN)/ por exemplo/
atuam basicamente nas duas primeiras camadas do modelo (Enlace
e Física)/ definindo como a comunicação de dados deve ocorrer nos
diversos meios físicos possíveis (rádio/ par-trançado/ fibra óptica/ etc.).
t
Já alguns dos protocolos desenhados para aruar em redes geo-
graficamente dispersas (WAN) são definidos nas últimas três camadas tt
do modelo (Rede/ Enlace e Física).
Existem ainda os protocolos de roteamento. Esses são protocolos «
definidos na camada 3 (Rede) e são responsáveis pelo gerenciamentõ da f
troca de informações entre os roteadores/ possibilitando a eles a seleção
de uma rota apropriada para a transmissão de dados.
Finalmente/ temos os protocolos de camada superior. Esses são
os protocolos definidos nas quatro camadas superiores (Transporte/
Sessão/ Apresentação e Aplicação)/ e geralmente têm a função de
t
O Modelo OSI 41

suportar os protocolos de camada inferior. Em suma: protocolos de


tuna camada dependem de protocolos de outras camadas para reali-
zar suas tarefas eficientemente. A maioria dos protocolos de
roteamento/ por exemplo/ utiliza o suporte oferecido pelos protoco-
los de camada superior para gerenciar o modo como as informações
são transportadas. Esse conceito de interdependência entre camadas
é a base de tudo que o modelo OSI representa.
E interessante salientar que não há uma imposição/ ou seja/ fa-
bricantes podem optar por não seguir o modelo à risca e/ mesmo assim/
conseguir alcançar uma interoperabilidade com outros fabricantes
somente em determinadas camadas. A Cisco/ por exemplo/ desen-
volveu protocolos de roteamento proprietários que coexistem em
perfeita harmonia com protocolos padronizados pelo modelo em
outras camadas (ex: o protocolo EIGKP da Cisco é perfeitamente com-
patível com o protocolo IP e com o padrão Ethernet). Esta é tuna das
grandes vantagens do modelo: flexibilidade.
Para resumir: as principais vantagens em se adotar um modelo
de referência em camadas seriara:
•^ Divisão de complexas operações de rede em camadas indivi-
dualmente gerenciáveis (é mais fácil focar numa parte que
no todo);
"=> Possibilidade de se alterar elementos de uma camada sem
ter de alterar elementos de outras;
•=> Definição de um padrão operacional/ possibilitando a
interoperabilidade entre protocolos e aplicações.
Camada Descrição

Aplicação Application Layer - Provê a interface com o usuário.

Presentation Layer-Trata da semântica,


Apresentação compressão/descompressão, criptografia e tradução dos
dados.

Session Layer- Gerência o "diálogo" entre as portas lógicas


Nome da PDU
e mantém a separação dos dados de diferentes aplicações.
Transport Layer - Provê a comunicação confláveJ (ou não) e
Transporte executa checagem de erros antes da retransmlssão dos Segmento / Segment
segmentos.

Network Layer - Define e gerência o endereçamento lógico


Pacote/ Datagrama
da rede (ex. IP)
Date-iink Layer -Acomoda os pacotes em "quadros" através
Enlaça do processo de encapsulamento. Detecta erros, porém, não Quadro / Frame
os corrige.
Physical Layer - Responsai pela movimentação dos bits
física entre as pontas e pela definição das interfaces, especificações
elétricas e de pinagem dos cabos.

Figura 2.5: O Modelo de Camadas OSI e as respectivas PDUs.


42 _____ CCNA 5.0 £
-

Para o exame CCNA/ e para qualquer aspirante a um cargo m


relacionado a redes de dados/ este talvez seja um dos capítulos mais •. S
importantes (nunca é demais chamar a atenção para esse ponto). A W
figura 2.5 ilustra o modelo de referência OSI/ um resumo das funções ^}
de cada camada e as PDUs (Protocol Data Units) das quatro cama- <A
das inferiores (as mais importantes para nossos objetivos). É vital que ^
você memorize cada uma dessas camadas e um resumo de suas fun- ™
coes/ exatamente como na figura 2.5. No exame não faltarão questões W
do tipo: "Qual o nome dado a PDU na camada de rede?" Resposta: A
Pacote ou Datagrama. Se você pretende fazer o exame em inglês/ é ^
aconselhável que você se acostume aos termos utilizados nessa Ifn- ?
gua. Por exemplo/ o termo para camada de rede/ em inglês/ é Neízoork w
Layer, e assim por diante-. Neste livro/ a grande maioria dos termos Á
traduzidos para o português apresentam a notação original (em in- f
glês) ao lado. ^
Para facilitar o processo de memorização das camadas que com- ^
põem o modelo OSI/ criei duas frases: uma para os nomes das camadas ™
em português e outra para os nomes em inglês. Sinta-se à vontade <W'
para criar sua própria frase/ caso jxilgue necessário. Lembre-se: as Q-
frases a seguir ilustram a inicial de cada camada/ partindo da mais ^
alta (Aplicação/Application) "e indo para a mais baixa (Física/ ^
Physical). Ei-las: ' 9
"Amanhã Ao Sair do Trabalho Resolverei Entrar na Faculdade (port.)" ~?
(Aplicação | Apresentação \ \ \ \ de Dados \ W
i?
"Amanhã Provavelmente Serei Transportado Numa Determinada Perua (ing,)" |^.
(Application \ \ \ \ \ \ ^
^K
Vamos agora analisar cada uma das camadas detalhadamente/ A
focando no que o exame CCNA poderá cobrar do candidato. Come- —
çaremos pela camada onde os dados são gerados (Aplicação) e vamos ™
descendo até a camada onde os dados são transmitidos (Física). 9

2.3.1 A Camada de Aplicação


éJL
É nessa camada que ocorre a interação "usuário-máquina". A ^
camada de Aplicação é responsável por identificar e estabelecer a X
disponibilidade da aplicação na máquina destinatária e alocar os ré- ~
cursos para que tal comunicação aconteça. Exemplos de aplicações e w
serviços existentes nessa camada são: navegadores e servidores Web
(Chrome/ Firefox/ Apache/ MS Explorer)/ aplicações de correio ele- Â
trônico/ servidores de banco de dados (MS-SQL/ MySQL/ Oracle)/ ~
aplicações servidoras e clientes X-ioinãow, entre muitos outros. l
O Modelo OSI 43

É interessante perceber que, em uma rede moderna, a relação


cliente-servidor está quase sempre presente - sim, mesmo nas moder-
nas redes peer-to-peer (P2P). Quando você está usando um web-browser
- como o Internet Explorer, por exemplo - você está usando uma
aplicação cliente. A aplicação servidora seria o programa web-server
- como o Apache - que está rodando na máquina destino. Portanto,
quando um endereço <www.xyz.com.br> é digitado em seu browser,
você está basicamente solicitando, através de uma aplicação cliente -
seu browser -, dados armazenados em uma máquina remota que
está rodando uma aplicação servidora - o Apache, no caso.
Mas como fica essa relação no caso de redes P2P? Nada muda.
Peguemos como exemplo o conhecido Bit Torrent. O software funci-
ona simultaneamente como cliente e servidor. Ele atua como cliente
quando você está fazendo uma solicitação à outra máquina
(download), mas também age como servidor quando sua máqtiina
está respondendo a uma solicitação de uma máquina remota (upload).
Portanto, a relação cliente-servidor é mantida. Veremos melhor como
isso funciona mais adiante.

2.3.2 A Camada de Apresentação


A camada de Apresentação responde às solicitações da cama-
da de Aplicação e encaminha solicitações de serviço para a camada
imediatamente inferior (Sessão). Diferentemente das camadas inferi-
ores, preocupadas em mover os bits de um ponto a outro, essa camada
preocupa-se com a sintaxe e a semântica dos dados transmitidos. Por
exemplo, após receber dados da camada de Aplicação, pode ser ne-
cessário converter esses dados de seu formato original para um formato
compreendido e aceitável por outras camadas do modelo, garantin-
do assim uma transmissão mais eficiente e menos sujeita a erros.
Exemplos de formatações padronizadas são: PostScript, ASCII,
EBCDIC, ASN.l.
A camada de Apresentação incorpora outras funções, que tam-
bém estão relacionadas à formatação e interpretação de dados. Estas
incluem compressão de dados e segurança da informação transmiti-
da. Tarefas como compressão, descompressão, encriptação e
decriptação, portanto, também se encontram associadas a ela. Al-
guns padrões definidos nessa camada .que estão relacionados a
processos de compressão são TIFF, PICT,-GIF, QuickTime, MPEG,
JPEG, entre outros.
Vale ressaltar que as funções de compressão e segurança, en-
tretanto, não são exclusivas à camada de Apresentação.
44 CCNA 5.0
f
Q

2.3.3 A Camada de Sessão


A camada de Sessão é responsável pelo estabelecimento/ ^p
gerenciamento e finalização de sessões entre a entidade transmissora ^
e a entidade receptora. Ela basicamente mantém os diferentes fluxos ^
de dados separados uns dos outros. Exemplos de protocolos defini- ^
dos nessa camada são: NetBIOS e Remote Procedure Call (RPC). í

2.3.4 A Camada de Transporte


Os serviços definidos na camada de Transporte são responsa- V
veis pela segmentação e reconstrução de fluxos de dados provenientes <•)
de camadas superiores. Eles provêm comunicação ponto a ponto en- £
tre aplicações/ podendo estabelecer uma conexão lógica entre a ^
aplicação origem e a aplicação destino em uma rede. W
A camada de Transporte também é responsável pela W
disponibilização de mecanismos para multiplexar12 fluxos de dados de ^
camadas superiores/ pelo estabelecimento e finalização (quebra) dos cir- jfr-
cultos virtuais (lógicos) e pelo controle do fluxo de dadosfírri-a-fim.entre ^
aplicações. Essa camada mascara os detalhes de qualquer informação ™
relacionada à rede das camadas superiores/ promovendo xrma transmis- 9
são de dados entre aplicações de modo totalmente transparente. £

2.3.4.1 Controle de Fluxo ^


A integridade dos dados é assegurada pela camada de Trans- ^
porte mantendo-se o controle do fluxo de dados e permitindo às ^
aplicações a requisição de um transporte de dados confiável entre
as pontas. Os mecanismos de controle de fluxo previnem que o
computador origem "inunde" os buffers13 do computador destino/
o que resultaria em perda de dados. Para que essa comunicação
seja confiãvel/ é preciso que uma comunicação orientada à cone-
xão seja estabelecida/ e que os protocolos envolvidos assegurem-se
do seguinte:
•=> Os segmentos transmitidos são confirmados
(acknowleãgeã) ao serem recebidos;
"^ Qualquer segmento não confirmado é retransmitido;
12 O termo "multiplexar" vem do inglês multiplexing, e significa transmitir diversas
informações simultaneamente usando-se o mesmo meio ou canal. O processo implica
que as informações multíplexadas podem ser/ posteriormente, extraídas em um meio
ou canal particular.
13 Buffer: memória de acesso rápido destinada ao armazenamento temporário de
pequenas quantidades de dados.
O Modelo OSI 45

^ Os segmentos são reconstituídos em sua sequência origi-


nal/ uma vez recebidos pelo computador destinatário;
>=> Uma gerência do fluxo de dados é mantida a fim de evitar
congestionamento/ sobrecarga e consequente perda de dados.
A figura 2.6 ilustra o funcionamento desse mecanismo/ conhe-
cido como "3-way handshake".

Computador
Origem

sincronização

negociação ("handshaklng")

sincronização

confirmação

estabelecimento da conexão

transferência de dados

Figura 2.6: Operação do Controle de Fluxo.


Enquanto dados estão sendo transmitidos entre dois dispositivos/
ambos verificam periodicamente a conexão estabelecida para assegu-
rar-se de que os dados estão sendo enviados e recebidos apropriadamente.
Durante uma transmissão/ congestionamentos de dados podem
ocorrer devido à heterogeneidade das máquinas presentes em uma
rede (ex.: computadores de alta velocidade geram dados mais rapi-
damente do que a infraestrutura de rede pode transmiti-los ou
máquinas mais lentas/ processá-los) ou porque muitos computadores
passam a transmitir simultaneamente datagramas para uma mesma
máquina destino. No último caso/ a máquina destino pode vir a so-
frer com congestionamento/ mesmo que nenhuma das fontes/ por si
só/ seja a causadora do problema. Podemos fazer uma analogia com
um ponto de pedágio em uma estrada. Normalmente/ o problema
não é apenas um carro/ mas a quantidade de carros naquela estrada
e o afunilamento causado pela praça de pedágio.
Quando uma máquina recebe um fluxo de datagramas maior
do que pode processar/ ela direciona o excedente para uma memória
especial/ chamada buffer. Esse processo/ conhecido como
"bufferização"/ resolve o problema apenas se o fluxo de dados pos-
suir uma característica não contin.ua/ uma transmissão em "rajada".
Entretanto/ se o fluxo for contínuo/ a memória buffer eventualmente
CCNA 5.0

se esgotará e a capacidade de recebimento da máquina será excedi-


da. Como consequência/ qualquer datagrama adicional será
descartado.
Graças às funções desempenhadas pela camada de transporte/
congestionamentos de rede causados por uma "inundação" de da-
dos podem ser bem gerenciados. Em vez de simplesmente descartar
datagramas — ocasionando a perda imediata de dados - a camada de
transporte pode enviar ao transmissor um sinal de que não está pronto
(not reuãi/), fazendo com que ele aguarde antes de enviar mais dados.
Após o receptor ter processado os datagramas armazenados em sua SR
memória buffer/ ele envia um sinal de transporte (ready), indicando
que está pronto para receber e processar mais dados. A máquina
transmissora/ ao receber esse sinal/ retoma a transmissão de onde
havia parado.
2
Ç
Em uma comunicação confiável e orientada à conexão/ IP
datagramas devem ser entregues ao seu destino na exata ordem em 9
que são transmitidos; do contrário/ um erro de comunicação ocorre. J^
Se qualquer segmento for perdido/ duplicado ou corrompido duran- ~ --
te o processo/ um erro de comunicação também ocorrerá. 9
Uma forma de endereçar este problema seria a confirmação/ ^
pela máquina destino/ do recebimento de cada datagrama enviado £
pela origem. Entretanto/ a taxa de transmissão de dados seria extre- JÉ
mamente baixa se a máquina transmissora tivesse de esperar por uma l
confirmação antes de transmitir cada novo segmento. Assim/ para ™
amenizar este problema/ uma vez que exista tempo/ a máquina ori- W
gem encaminhará segmentos ao destino antes de finalizar o ^
processamento de cada confirmação. ^L
A quantidade de dados que a máquina transmissora é capaz ^
de enviar antes de receber a confirmação do(s) segmento(s) anterior-
mente enviado(s) é chamada de janela (zvinãow).
O processo chamado zvindowing controla a quantidade de in-
formação transferida entre as máquinas participantes. Enquanto
alguns protocolos quantificam a informação observando o número
cie pacotes/ o TCP (protocolo que estudaremos mais adiante) realiza
essa quantificação contando o número de bytes. A figura 2.7 ilustra o
comportamento de duas janelas: uma de tamanho l e outra de tama-
nho 2. Quando uma janela de tamanho l é configurada/ a máquina
transmissora aguarda a confirmação de cada segmento enviado an-
tes de transmitir o próximo. Já em uma janela configurada com
tamanho 2/ a máquina transmissora pode enviar até 2 segmentos antes
de receber uma confirmação.
O Modelo OSI 47

tES\
Computador"" — ~ - . 1= '¥, •••' Computador
Origem Janela d e Tamanho 1 Destino
1
P*
1
2
.2

Janela de tamanho 2

,2

Figura 2.7: O processo de windowing.

2.3.4.2 Confirmação ("Acknowledgement")


Uma conexão confiável garante a total integridade dos dados
transmitidos entre dois pontos. Existe a garantia de que esses dados
não serão duplicados ou perdidos. O método que toma isso possível é
conhecido como "confirmação positiva com retransmissão" ou/ em
inglês/ "positive acknowledgement with reiransmition". Essa técnica
implica no envio de uma mensagem de confirmação pela máquina
destino de volta para a máquina origem quando o recebimento dos
dados for realizado com sucesso. Podemos fazer uma analogia ao
serviço de correio registrado: assim que o destinatário recebe uma
carta registrada/ ele assina um protocolo qiie é enviado de volta ao
remetente/ garantindo a ele que a correspondência enviada chegou
ao seu destino.

2.3,5 A Camada de Rede


A camada de Rede é responsável pelo roteamento dos dados
através da rede e pelo endereçamento lógico dos pacotes de dados/
ou seja/ pelo transporte de tráfego entre máquinas que não se encon-
tram diretamente conectadas. Roteadores ou "routers" - também
chamados de dispositivos de camada 3 (layer 3 áeuices) - são defini-
dos nessa camada e provêm todos os serviços relacionados ao processo
de roteamento.
Quando um pacote é recebido em uma determinada interface
de um router/ o endereço IP de destino é checado. Se o pacote não for
48 CCNA 5.0
t
£

destinado a uma rede conectada ao router em qxiestão, este irá verifi- ^


car se o endereço de destino se encontra em sua tabela de roteamento W
(routing iablè), uma base de dados que fica armazenada na memória f|
RAM do router e que pode ser estática ou dinamicamente formada A
(estudaremos isso mais adiante). Se o roteador não encontrar em sua .^
tabela de roteamento o caminho para a rede des*tino, o pacote de ^
dados é descartado e nenhuma ação adicional é tomada. Resumin- W
do: roteadores apenas encaminham pacotes cujos destinos sejam £
conhecidos em sua tabela de roteamento. Por este motivo/ roteadores
não encaminham mensagens do tipo multicast (com destino a um
grupo de máquinas em uma rede) e broadcast (destino a todas as ™
máquinas da rede)/ já que estes são endereços especiais e jamais cons- tt
tarão em sua tabela de roteamento. A'
Existem basicamente dois tipos de pacotes definidos na cama- £
da de rede: pacotes de dados (data packets) e pacotes de atualização ^L,
(router upâate packets). No primeiro tipo/ os pacotes são usados para -'
transporte de dados pela rede, e os protocolos usados para suportar iw
tal tráfego são conhecidos como protocolos roteados (routed protocols). &
Exemplos de protocolos roteados são o IP e o IPvô. A
O segundo tipo de pacote é utilizado para o transporte de atu- A
alizações sobre routers vizinhos e sobre os caminhos (paths) disponíveis ^
para alcançá-los. Protocolos usados para gerenciar essa tarefa são *
chamados de protocolos de roteamento (routing protocols). Exemplos 4P
de protocolos de roteamento são KEP, EIGRP, OSPF/ BGP, entre ou- f
tros. Os pacotes de atualização são utilizados na formação e ^
manutenção das tabelas de roteamento de cada router. As tabelas de
roteamento formadas/ armazenadas e utilizadas pelos routers inclu- ^
em informações como endereços lógicos (network adâresses), interface 4jp
de saída (exit interface) e métrica (metríc), que é a distância ou existo ^
relativo até uma determinada rede remota. X.
Uma das mais importantes características dos routers é que eles -V
segregam (quebram) os chamados "domínios de broadcast" (broadcast w
domains). Isso ocorre porque/ como mencionamos anteriormente/ $
mensagens de broadcast (endereçadas a todos os elementos da rede) À
não atravessam um router - o que já não ocorre com switches e hubs, ^
que simplesmente as propagam (veremos mais adiante o porquê). ^
Routers também segmentam os chamados "domínios de colisão" w
(collision domains), o que switches também fazem (mas não os hubs!). f}
Dizer que routers segmentam domínios de colisão significa dizer que A
cada interface de um router conecta-se a um - e somente um — seg-
mento físico de rede. w-
O Modelo OSI 49

Considerando-se o exame CCNA/ os pontos mais relevantes


sobre routers são que eles:
•=> Não propagam mensagens de broadcast ou de multicast
(apesar de poderem originar tais mensagens);
•=> Utilizam o endereço lógico no cabeçalho de camada de
rede para determinar o router vizinho para o qual o pa-
cote deve ser encaminhado;
•=> Podem prover funções de camada de Enlace se necessário
e/ simultaneamente/ efetuar roteamento de pacotes na
mesma interface (basicamente/ um elemento definido em
lima camada superior sempre englobará também as fun-
ções das camadas inferiores).

2.3.6 A Camada de Enlace de Dados


A camada de Enlace assegura que os dados sejam transmitidos
ao equipamento apropriado e faz a "ponte" entre a camada superior
(Rede) e a camada inferior (Física)/ tornando possível a transmissão
através de meios físicos diversos, A camada de Enlace formata a men-
sagem em frames e adiciona um cabeçalho próprio contendo/ entre
outras informações/ o endereço de hardware (MAC address) da má-
quina transmissora e da destinatária. Essa informação é encapstúada
na mensagem original recebida pela camada superior/ de modo aná-
logo aos módulos de um foguete que vão sendo descartados à medida
que determinados estágios vão sendo completados.
Assim como roteadores são definidos na camada de Rede/ na
camada de Enlace temos os switches - elementos de rede qu.e inter-
pretam apenas informações da camada de Enlace/ ignorando por
completo os cabeçalhos das camadas superiores. Aos switches/ não
importa o endereço IP do destino/ mas o endereço físico do mesmo.
É importante ressaltar que à camada de Rede (onde os routers
são definidos) não importa a localização física das máquinas/ mas a
localização lógica das redes. A camada de Enlace de Dados/ por ou-
tro lado/ é a responsável pela identificação física de cada máquina
em uma rede local.
Para uma máquina enviar dados a outra/ a camada de Enlace
utiliza o endereço de hardware ou MAC address para determinar
onde a máquina destino se encontra,
A camada de Enlace IEEE Ethernet possui duas subcamadas:
LLC e MAC (figura 2.8).
50 CCNA 5.0

Camada de Rede

Subcamada
IEEE 802.2
t
Camada
de Enlace
LLC
Subcamada
t

Ethernet
MAC
IEEE 802.3
Camada Física

Figura 2.8: Siibãivisão da camada âe Enlace e especificações LAN (Ethernet).

•=> Logical Link Control (subcamada LLC) 802.2: responsá-


vel pela identificação de protocolos da camada de Rede-e
seu encapsulamento. O cabeçalho LLC diz à camada de
Enlace o que fazer com o frame recebido. Por exemplo/
assim que um host recebe um frame,, ele analisa o cabeça-
lho LLC para entender para qual protocolo da camada de m
Rede (IP/ JPv6.) ele é destinado;
•=> Media Access Control (subcamada MAC): define como
os frames devem ser formatados e transmitidos no meio
físico. O endereçamento físico é definido nessa subcamada/
assim como a topologia lógica. A notificação de erros (po-
rém/ não a correção) também é implementada nessa
subcamada.
2.3.6.1 Switches na Camada de Enlace *
Switches são dispositivos definidos na camada de Enlace/ que *
t
operam analisando e encaminhando frames que cruzam a rede. O m
dispositivo de Camada 2 adiciona o endereço do hardware transmis-
sor (endereço MAC) a uma tabela-filtro/ formando uma base de dados
t
que mapeia a porta que recebeu o frame para o endereço de hardware M
(MAC address) gravado na interface do dispositivo que o transmitiu. t
Depois da formação da tabela-filtro/ o dispositivo de camada 2 *
apenas enviará frames para o segmento onde o endereço de hardware
destino está localizado. Isso é chamado de transparent tmcLging. Quan-
do a interface de um switch recebe um frame e o endereço do
hardware (MAC address) de destino é desconhecido/ o switch pro-
paga esse frame para todos os dispositivos conectados a cada uma de
suas portas (esse processo é conhecido como broadcasf). Se o disposi-
tivo desconhecido responder a essa transmissão/ o switch atualiza
sua tabela mapeando a respectiva porta ao endereço de hardware
daquele dispositivo.
O Modelo OSI 51

Todos os dispositivos que recebem essa transmissão (broadcast)


são considerados em um mesmo domínio de broadcast. Dispositivos de
camada de Enlace propagam mensagens do tipo broadcast ou seja, não
há uma segmentação desses domínios. Uma mensagem broadcast origi-
nada em uma rede formada por switches será encaminhada para todos
os dispositivos conectados a esta rede. Apenas dispositivos de camada 3
(Rede), como routers, são capazes de realizar tal segmentação.
Os pontos mais importantes a saber sobre switches na camada
2 são:
^ Encaminham frames ao destino utilizando endereços de
hardware (MAC addresses);
•=> Cada porta do switch é um domínio de colisão próprio — o
que significa que não há compartilhamento do meio. Se exis-
te a possibilidade de uma colisão ocorrer, ela ocorrerá ape-
nas entre a porta do switch e o elemento a ela conectado.

2.3.7 A Camada Física


Na camada Física são definidos os meios físicos de acesso
(ex: cabos par trançado, fibra óptica, rádio, etc.) e os conectores
físicos (ex: Ethernet R.J45, V.35, B.S-232, etc.). O padrão adotado
define como os dados serão transmitidos no meio - serialmente ou
paralelamente. Aqui, se falarmos em redes WAN (longa distân-
cia), também definimos a interface entre o elemento Data Terminal
Ecjuipment (DTE) e o elemento Data Circuit-Terminating Equipment
(DCE). O lado DCE normalmente fica no provedor de serviço, en-
quanto o lado DTE costuma ser o roteador encontrado nas
instalações físicas do cliente.
Os hubs - elementos comuns em redes locais num passado
não muito distante - é um exemplo de elemento de rede definido
nesta camada. A placa de rede de um PC seria outro exemplo.
Voltando ao tema hubs, estes são nada mais que repetidores elétri-
cos com múltiplas portas. Sua função se resume a receber um sinal,
amplificá-lo e repassá-lo para todas as suas portas ativas, sem qual-
quer exame dos dados no processo. Isso significa que todos os
dispositivos conectados ao hub estão dentro de um mesmo domí-
nio de colisão e de broadcast.
Hubs criam uma topologia física em forma de estrela na qual
ele é o dispositivo central. Toda vez que algum dispositivo conectado
a ele realize uma transmissão, todos os dispositivos recebem uma có-
pia dos dados transmitidos. Além disso, por uma limitação
52 CCNA 5.0 t
tecnológica/ hubs não podem operar em modo full-duplex - o que
significa que elementos conectados a ele não podem enviar e receber
dados simultaneamente. Além da ineficiência de uso de banda/ ope-
t•
rar em modo half-duplex aumenta enormemente as chances de colisões
de dados ocorrerem. Desnecessário ressaltar que estas características
tornam este tipo de dispositivo altamente ineficiente e causador de *
grandes problemas em uma rede local. A recomendação/ portanto/ é
que hubs sejam sumariamente substituídos por switches.

2.3.7.1 Redes Ethernet

J
™»

Ethernet é um padrão definido pelo IEEE com mais de 40 anos


de idade/ amplamente adotado em redes locais e - mais recentemen-
te - em redes de longa distância (com o advento do Metro Ethernet).
O padrão Ethernet adota um método de acesso ao meio por conten- t
ção (contention media access method) que permite que dispositivos (hosts) f
em uma rede Ethernet venham a compartilhar o meio físico. Ethernet
é muito popular devido à sua descomplicada implementação/ conso- t
lidação no mercado/ maturidade/ escalabilidade/ baixo custo e
facilidade de atualização para novas tecnologias (como Gigabit e 10 é
Gigabit Ethernet). O padrão Ethernet define especificações nas ca-
madas de Enlace e Física do modelo OSI. t
Redes Ethernet utilizam uma técnica de acesso ao meio batizada
de Carrier Sense Multiple Access ivith Collision Detect (CSMA/CD)/ o que
permite aos dispositivos o compartilhamento do meio físico/ evitando
que dois dispositivos tiansmitam simultaneamente em um mesmo seg-
mento de rede (figura 2.9). A técnica CSMA/CD foi a solução encontrada
para o problema de colisões de dados que ocorriam quando estes eram
simultaneamente tiansmitidos por diferentes dispositivos conectados em
um mesmo meio físico - algo comum nos primórdios do Ethernet/ mas
t
pouco usual hoje/ com redes Ethernet baseadas em switches (onde pra-
ticamente não há compartilhamento do meio físico). €
t
t

DDDDDIDD
Figura 2.9: Funcionamento do mecanismo Carrier Sense Mulliple Access with
Collision Detect. t
O Modelo OSI 53

O funcionamento do mecanismo CSMA/CD é relativamente


simples. Observe a figura 2.9: no intervalo de tempo entre o término
da transmissão de um frame e a geração de novos, outros dispositi-
vos podem utilizar o meio de transmissão para enviar seus próprios
frames. Quando um host deseja transmitir, ele primeiramente verifi-
ca se há presença de sinal no meio (cabo). Caso não seja constatada a
presença de sinal (nenhum outro host transmitindo), o host inicia,
então, sua transmissão. O host constantemente monitora o meio e,
caso seja detectado outro sinal dele, um sinal de congestionamento é
gerado, ocasionando uma pausa na transmissão de dados pelos ou-
tros hosts. Os hosts respondem ao sinal de congestionamento
esperando um determinado intervalo de tempo antes de tentarem
novamente o envio de dados. Após 15 tentativas sem sucesso (15 co-
lisões), um "time-out" ocorrerá.

2.3.7.2 Os Conceitos "Half-duplex" e "Full-duplex" Ethernet


Half-duplex Ethernet é definido no padrão original Ethernet
(IEEE 802.3) e utiliza apenas um par de cabos com sinal fluindo em
ambas as suas direcões, o que significa que colisões podem ocorrer (e
normalmente ocorrem). Half-duplex Ethernet atinge um pico de ape-
nas 60% de eficiência. Entretanto, em uma grande rede Ethernet
lOBase-T conseguiremos extrair, no máximo, de 3 a 4 Mbps - ou seja,
30% à 40%. Redes Ethernet operando no modo half-duplex jamais
serão capazes de transmitir a taxas superiores a 60% do valor nomi-
nal de banda, o que por si só já é um bom motivo para não adotar
este modo de operação. Se adicionarmos à equação as colisões recor-
rentes presenciadas em redes Ethernet half-duplex, podemos concluir
que jamais devemos utilizar este modo em redes modernas.
Full-duplex Ethernet, por sua vez, utiliza dois pares de cabos —
um para transmitir, outro para receber. Neste modo, portanto, não
há colisões, uma vez que temos caminhos distintos e dedicados para
transmissão e recepção de dados. Teoricamente, é possível alcançar
100% de eficiência de banda em ambas as direcões. Em um link de 100M,
por exemplo, teríamos 100M para transmitir dados, e 100M para rece-
ber - e isso com baixíssima probabilidade de colisões ocorrerem.
O padrão Ethernet na camada de Enlace define o
endereçamento Ethernet, tipicamente chamado de endereço de
hardware ou MAC adáress. É também responsável pelo
encapsulamento dos pacotes recebidos da camada de Rede e pela
formatação deles para a transmissão pela rede local.
54_ CCNÀ 5.0 £

t
2.3.7.3 Endereçamento Ethernet £.
O endereço Ethernet (endereço MAC) encontra-se gravado no A
hardware de cada dispositivo de rede (como as placas de rede de PCs ^*
ou interfaces de roteadores/ por exemplo). O endereço MAC é uma W
sequência de 48 bits sequenciados canonicamente (ou seja/ com o bit £
menos significativo antes). O endereço é notado em formato £
hexadecimal/ e deve ser único por dispositivo. A figura 2.10 ilustra
como é feita a divisão dos 48 bits para endereçamento. W
A porção do Identificador Organizacional Único ™
(Organizationatty Unique Identifier - OUI) é definida pelo IEEE (Insti- w
tuto de Engenheiros Elétricos e Eletrônicos)/ que faz a alocação a uma (Jt
determinada organização ou fabricante. O fabricante/ por sua vez/ 3/'
designa um endereço admirástrativo global de 24 bits (porção "Vendar ~
Assigneã"}. O bit 46 será O no caso de ser um bit globalmente designa- " W
do pelo fabricante ou/ 1/ no caso de ser um bit localmente gerido pelo 9*
administrador de rede. ^
24 bits 24 bits
^— ^.-^ r-
47 46

Organizatíonally t
l/G l/G Unique Identifier (OUI) Designado pelo fabricante
(Designado pelo IEEE)
Figura 2.10: Esquema de endereçamento Ethernet.

Exemplo: No MAC Address FF34.2344.13FD/ temos: Ã


•=> FF34.23 - identificador do fabricante; 0
•^ 44.13FD - numeração do fabricante (normalmente o nu- .0
mero serial). A

2.3.7.4 Tipos de Frames Ethernet 2


O padrão Ethernet define tipos distintos de frames/ cada qual ^
com campos distintos no cabeçalho e Tamanho Máximo do Frame 9
(MTU). A Novell - hoje a empresa que controla o SuSe Linux — foi %
uma das grandes influenciadoras (e utilizadoras) do padrão/ na épo- A
ca em que o - hoje extinto - protocolo IPX era a "bola da vez". Quatro ^
tipos de frames existem/ porém/ apenas dois deles nos interessam: o ™
definido pelo padrão IEEE 802.3 e o Ethernet_II (DIX). A diferença f|
entre eles ocorre basicamente na forma como o protocolo de camada £
superior (ex: IP ou D?v6) é identificado. O frame E-thernetJI/ por exem- ^L
pio/ faz esta identificação por meio de um campo nativo em seu ^
cabeçalho/ conhecido como "Ethertype". Já o frame IEEE 802.3 f az a £
O Modelo OSI 55

l identificação por meio da incorporação de um frame adicional de


controle, chamado LLC - ou IEEE 802.2 SNAP. A figura 2.11 ilustra
o formato dos quatro tipos de frame Ethernet existentes.
è
• Nota: Os outros 2 tipos de frames não serão estudados,
è pois não são mais adotados. Eram comuns em uma época
em que redes Novell IPX eram largamente utilizadas. Com
t o fim do IPX, esses outros tipos de frame Ethernet também
• foram sepultados.
m
t BhernetJI (Tarrfaémconhecido corro "Bhertype", é arrplarrente usado cdmTCFVIP)

• preamble MAC Destino MAC Origem Type Data CRC


t
t 1BS802.3 (tarrfaérnsuporta TCHIP- usa o LLC- IEB= 802.2 - para identificar o protocolo de camada superior)
LLC
preamble MAC Destino MAC Origem Lenght Data CRC
SNAP

Figura 2.11: Tipos de frame Ethernet definidos na subcamada MAC.

t "=> Preâmbulo (Preamble): sequência alternada de l e O que


i provê um clocking de 5MHz no início de cada pacote,
permitindo ao recipiente "travar" a cadeia de bits sendo
recebida. O preamble usa um campo de sincronização
(SFD) para indicar à estação receptora que a porção con-
tendo dados da mensagem irá na sequência;
•=> Start Frame Delimiter (SFD): sequência alternada de O e
l, enquanto que o campo de sincronização é uma
sequência de Is. O preamble e o campo SFD possuem,
juntos, 64 bits (8 bytes) de extensão;
•4> Endereço Destino (Destínation Address): transmite um
t
campo de 48 bits utilizando o último bit significante (Last
Significant Bit - LSB) primeiro. O campo DA é utilizado
â pelas estações receptoras para determinar se o pacote a
caminho é destinado àquela estação. O endereço de desti-
no (DA) pode ser um endereço específico, um endereço
broadcast ou um endereço multicast;
"=> Endereço Origem (Source Address): endereço de 48 bits
fornecido pelo NIC da estação transmissora. Também uti-
liza o último bit significante primeiro. Endereços broadcast
ou multicast são ilegais nesse campo;
t
56

•=> Lenght ou Type (ou Ethertype): eis uma diferença entre


os dois tipos de frame: O frame 3EEE 802.3 utiliza o cam-
po "Lenght" para registro do tamanho do campo de da-
dos e para informar se o LLC está ou não sendo usado
para identificação do protocolo de camada superior/ en-
CCNA 5.0

t
ê

t
t
quanto o frame Ethernet_II utiliza o campo "Type"
nativamente para identificação do protocolo adotado na
camada de Rede;
=£ Dados (Data): o campo Data contém os dados gerados
na camada de Aplicação e transmitidos pela rede. O ta-
manho deste campo pode variar de 46 a 1474 bytes. Note
que/ no caso do frame IEEE 802.3/ o campo Data encapsula
o frame de controle 802.2 (LLC)/ visando a identificação
do protocolo de camada de Rede;
•=> Frame Check Sequence (FCS); campo no final do frame/
utilizado para o armazenamento do Cydic Redundant Check
(CRC) - checagem baseada em algoritmos matemáticos para
verificação da integridade dos frames transmitidos. Identi-
t
fica frames corrompidos/ porém não os corrige.
É importante ressaltar que o frame IEEE 802.3/ por si só/ não
seria capaz de identificar o protocolo de camada superior (Rede). O
t
IEEE definiu a especificação 802.2 LLC (Logical Link Contrai) que in-
corpora essa e outras funções. Por esse motivo/ o frame IEEE 802.3
encapsula um frame 802.2 LLC em seu campo de dados/ como apre-
sentado na figura 2.11.

2.3.7.5 O Padrão Ethernet na Camada Física


Na camada Física/ o padrão Ethernet define os meios físicos de
acesso e os conectores. Vários padrões existem/ cada qual com carac-
terísticas distintas no que se refere à velocidade de transmissão/
distância alcançada e meio físico adotado. Veja a próxima tabela.
•f
f
Padrão
10BaseT
Velocidade teórica
10 Mbps
Distância máx.
1oom
Meio Físico
CAT3.5 par trançado sem blindagem - UTP
é
100BaseTX 100 Mbps 1oom CAT5,6,7 par trançado sem blindagem - UTP
100BaseFX 100 Mbps 400m Fibra Multimodo (62.5|j)
1000BaseT 1 Gbps 1QOm CATS,6,7 par trançado sem blindagem - UTP
1000BaseCX 1 Gbps 25m Partrançado blindado -STP (obsoleto)
fOOOBaseSX 1 Gbps 260m Fibra Multimodo (62.5u)
1000Basel_X 1 Gbps 10Km Fibra Monomodo (9|j )
10GBase-SR
10GBase-LR
10 Gbps
10 Gbps
80m
10Km
Fibra Multimodo
Fibra Monomodo

10GBase-ER 10 Gbps 40Km Fibra Monomodo

Figura 2.12: Os principais padrões em uso nos dias atuais.


O Modelo OSI 57

Cada uma das notações anteriores define um padrão de opera-


ção diferente. Tais notações são de extrema valia na identificação de
informações importantes. Eis o significado da sintaxe utilizada:
[taxa máxima de transmissão] [tipo de transmissão] [tipo de meio]
Ex: lOOBaseT = [lOOMbps] [Baseband] [TXTwisted Pair (par trançado)]
Os padrões Ethernet utilizam transmissão digital banda base
(daí o "Base" existente nas notações). Este tipo de transmissão não
requer a modulação do sinal e permite a utilização de diversos meios
físicos de transmissão sem a necessidade de aplicação de filtros de
frequência. A transmissão se faz por meio da codificação de linha
(basicamente uma forma de identificar "Os" e "Is" no meio/ seja por
meio de variação de corrente elétrica - no caso de cabos par trançado
ou da presença ou não de luz — no caso de fibra óptica) que ocupam
toda a banda de frequência do canal.
Os padrões Ethernet originais (10Base2/ lOBaseS e lOBaseT)
definiam uma interface de conexão conhecida como Attachment Unit
Interface ou AUI/ que permitia a transferência bit a bit da camada de
Enlace para a camada Física. A interface AUI/ entretanto, não su-
portava transmissões a lOOMbps devido às altas frequências
envolvidas. O padrão lOOBaseT Ethernet precisava de um novo mo-
delo de interface/ e as especificações IEEE 802.3u vieram para definir
um novo padrão/ batizado de Media Independent Interface ou MH. Esse
padrão permite taxas de transmissão de até lOOMbps/ 4 bits por vez.
Com a chegada do padrão Gigabii Ethernet, um outro tipo de interface
precisou ser desenvolvido. Este/ recebeu o nome de Gigabit Media
Independent Interface ou GMII/ permitindo transferências a IGbps/ 8
bits por vez.

Nota: Os padrões mais comuns para Gigabii Ethernet são


IEEE 802.3ab (lOOOBaseT) e IEEE 802.3z (1000BASE-SX).

É importante entender e saber diferenciar as várias velocida-


des de acesso ao meio que o padrão Ethernet disponibiliza.
Entretanto/ é igualmente importante conhecer os requerimentos
de cada tipo de conector para cada tipo de implementação antes
de se tomar uma decisão. EIA/TIA (Electronic Ináustry Association/
Telecom Industry Association) são grupos que padronizam e defi-
nem as especificações físicas para o padrão Ethernet. EIA/TIA
especifica/ por exemplo/ que o padrão Ethernet utilize um conector
58 CCNA S.O

registrado (Registereã Jack - RJ), com uma sequência 4-5 (por isso a
sigla RJ-45) em cabos de pares metálicos trançados não blindados
(Unshielãeã Twisted Pair - UTP). t
t
2.3.7.6 Cabos e Conectores em nina Rede Ethernet
t
O conector UTP/ chamado de RJ-45/ é transparente e permite é
que se vejam os oito fios coloridos que se conectam aos seus pinos.
Esses fios são trançados (tioisteã) e agrupados em quatro pares. Qua- t

?
tro fios (dois pares) carregam a voltagem e são chamados de tip. Os
dois pares restantes são aterrados e conhecidos como ríng. O conector •
RJ-45 é "crimpado" na ponta do cabo e a pinagem do conector é
numerada de S a 1. O EIA/TIA define também os padrões para
cabeamento estraturado de redes Ethernet. Dentre eles/ as normas
568A e o 568B/ além de definirem uma série de regras e melhores
práticas/ apresentam também como devem ser terminados os cabos
Ethernet UTP. Para se criar um cabo Ethernet "direto" (straight-
i
trough), basta terminar ambas as pontas seguindo uma das duas
normas (568A ou B). Para se criar um cabo Ethernet "cruzado" «r
(crossover), basta terminar uma ponta seguindo uma norma/ e a ou- t
tra ponta/ seguindo outra (figura 2.13). Falaremos mais de cabos diretos
e cruzados adiante. t
*
568-A
1 - branco-verde
568-B
1 - branco-laranja
t
*
2 - verde 2 - laranja
pinol 3 - branco-laranja
t
3 - branco-vercte
4-azul 4-azul
5 - branco-azul 5 - branco-azul
6 - laranja 6 - verde
pino 8
7 - branco-marrom
8 - marrom
7 - branco-marrom
8-marrom t
Figura 2.13: Diagramação dos cabos RJ45 Ethernet Cross Over e Stmight Through.
Fonte: <http://www.roliotizando.com.'br/arquíoos/pinagem/rj45-pinout.png>.
é
*
Os cabos UTP possuem pares trançados de fios metálicos em
seu interior para eliminar o efeito crosstalk. A protecão aos sinais di-
t
gitais vem da torção dos fios. Ao se trançar os cabos/ os campos
eletromagnéticos gerados pelo fluxo de eletricidade nos fios se anu-
lam/ reduzindo/ assim/ a interferência eletromagnética causada.
Quanto mais torções por polegada/ mais distante/ supostamente/ o
sinal pode viajar sem interferência/ porém uma maior quantidade de
fios (e cobre/ portanto) é necessária/ o que encarece muito o cabo.
í p--—;'-—
£ i O Modelo OSI 59

* - ~~
Os modos de se medir a ocorrência de crosstalk em redes Ethernet
f : são (saiba isso!):
'^^
A : => Near End Crosstaltk (NEXT): é medida a partir da ponta
~~i . transmissora do cabo;
T& \ ; •=> Far End Crosstalk (FEXT): é medida a partir da ponta

; final do cabo;
0 i
^ ! •=> Power Surn NEXT (PSNEXT): um teste matemático que
™ simula a energização dos quatro pares de fios simultane-
4B amente/ garantindo que o nível de ruído e interferência
não seja superior ao aceitável. A medida PSNEXT é mais
adotada em redes GigabitEthernet/ já que estas usam, de
fato/ os quatro pares de fios do cabo UTP.

Cabos UTP categorias 5 e 6/ por exemplo/ têm mais torções por


polegada que cabos categoria 3/ e são/ portanto/ considerados de
melhor qualidade/ uma vez que estão menos sujeitos à interferência
elerromagnética. Obviamente/ são mais caros.
Diferentes tipos de cabos podem ser necessários na
implementação de uma rede Ethernet. Deve-se saber/ por exemplo/
quando utilizar cabos do tipo direto (Straight-Through) ou cruzado
(Crossover):

•=> Cabos diretos normalmente são utilizados na conexão


entre elementos finais (ex: PCs) a elementos de rede (ex:
hubs e switches);
"=> Cabos Crossover devem ser utilizados na conexão entre
switches, hubs a switches/ hub a outro hub/ router a ou-
tro router/ PC com PC (back-to-back, ou seja/ sem o inter-
médio de outro dispositivo).

O padrão Ethernet também define fibra óptica como opção de


meio de transmissão. Sendo bastante simplista/ fibra óptica oferece
dois tipos de cabos: monomodo e multimodo. Fibras monomodo pos-
suem um núcleo menor/ o que se traduz em menos dispersão de luz
durante o processo de transmissão permitindo que distâncias maio-
res sejam alcançadas. Para alcançar rendimento máximo/ este tipo
de fibra requer uma fonte óptica (transceiver) de alta qualidade/ base-
ada em laser de alta potência/ e que são bem mais caras que as
utilizadas em fibras multimodo.
t
60 _^______ CCNA 5.0 *
Q
fl

Dica: Para lembrar-se em qual situação usar um cabo W


crossover ou um cabo straight-through, basta criarmos ™
uma linha imaginária separando a camada 3 das H>
camadas inferiores/ criando duas zonas. Todos os á|
elementos dentro da mesma zona (ex: hub-switch/ hub- ^
hub/ switch-switch, router-router, router-PC/ PC-PC) ^
precisarão de um cabo cruzado para se conectarem. ™
Elementos definidos em zonas distintas conectam-se via W
cabo direto (ex: hub-PC/ switch-PC/ switch-router/ hub- gj|
router). Vale ressaltar também que elementos de rede gt
modernos incorporam o recurso Auto-MDI-X em siias T
interfaces/ que identifica automaticamente o tipo de ™
interface adotado na outra ponta e se autoconfígura • W
para a conexão independentemente do tipo de cabo 4JT
utilizado. gk

Pibras multimodo/ por sua vez/ possuem um núcleo muito mai- £


or e a transmissão sofre com o fenómeno da dispersão modal. ^
Normalmente utilizam fontes ópticas baseadas em LEDs de baixa ™
potência e muito menos custosas. Não conseguem cobrir grandes dis- £
tâncias dada a taxa de dispersão luminosa ser muito elevada. A
Atualmente/ já existem soluções de transmissão a taxas de lOOGbps ^
em Ethernet/ porém/ apenas em fibra óptica. ™

Atenção: A luz emitida pelo laser adotado em fibras ^f'


monomodo utiliza um comprimento de onda maior do que (P
o percebido pelo olho humano. O laser é muito forte e pode 4à
causar sérios danos aos olhos. Jamais olhe na extremidade ^
próxima de uma fibra que está ligada a um dispositivo na ^
extremidade distante e nunca olhe diretamente na porta ™
de transmissão de um transceiver óptico/ seja em um switch/ w
roteador ou qualquer elemento de rede. A

2.3.7.7 Cabos e Conectores em uma Rede Geografícamente ™


Distribuída (WAN) fl>
As conexões seriais (normalmente utilizadas nas comunicações ft
WAN - Wide Área Netzvork} disponibilizadas pelos produtos Cisco A
suportam praticamente qualquer tipo de serviço WAN. As conexões ^
mais encontiadas são linhas privativas/dedicadas (LPs) utilizando ^
O Modelo OSI 61

os encapsulamentos HDLC (High Levei DataLink Contrai), PPP (Point-


to-Point Protocol) ou Frame-Relay. As velocidades mais comuns de
transmissão em portas seriais variam de alguns bits por segundo a 50
Mbps (por meio de interfaces seriais de alta velocidade - HSSI).
Transmissão Serial: conectores seriais WAN utilizam trans-
missão serial (bit a bit).
Roteadores Cisco normalmente adotam conectores seriais de
60 pinos (DB60) ou RS-232 para conexões seriais de baixa velocidade
(também existe a opção de utilizar conectores "Smart Serial", mais
compactos/ que economizam espaço no chassi do equipamento). Um
conector de 50 pinos SCSI é utilizado para transmissões seriais em
alta velocidade (via interface.HSSI). O tipo de conector encontrado
na outra ponta vai depender do- provedor de serviço e dos requeri-
mentos de interface do dispositivo instalado no outro lado. As
terminações mais comumente encontradas são EIA/TIA-232/ EIA/
TIA-449/ V.35 (usados na conexão de CSU/DSU)/ X.21 (usados em
redes X,25/Frame~Relay) e EIA-530.
Conexões seriais podem ter natureza síncrona ou assíncrona.
O modo síncrono de transmissão demanda que um dos lados gere
um "relógio" que deverá ser sincronizado com a otvtra ponta, permi-
tindo uma transmissão cadenciada e sincronizada. Este é o modo
normalmente adotado em conexões seriais de alta velocidade.

2.4 Encapsulamento de Dados


Quando um dispositivo transmite através de uma rede para
outro dispositivo/ os dados transmitidos são encapstúados - "embru-
lhados" - com informações de controle (os chamados "cabeçalhos")
de cada camada do modelo OSI pela qual passam.
Cada camada do dispositivo transmissor comunica-se apenas
com. sua camada "irmã" no dispositivo receptor. Para se comunicar e
trocar informações, cada camada usa o que chamamos de Protocol
Data LInits (PDUs). Essas PDUs contêm informações específicas de
controle qiie são incorporadas à medida que os dados atravessam
cada camada do modelo.
As informações de controle são anexadas aos dados através de
um processo conhecido como encapsulamento. Cada PDU tem um
nome específico/ dependendo da informação que seu cabeçalho car-
rega. Uma PDU gerada em uma camada apenas pode ser interpretada
pela camada "irmã"/ no dispositivo receptor/ quando as informações
t
62 CCNA 5.0
é
de controle (o "cabeçalho") são interpretadas e removidas/ e os da-
dos são então repassados para a camada imediatamente superior. t
O processo se repete até que o conjunto de dados atinja a ca- t
mada de Aplicação do modelo/ quando/ então/ poderá ser utilizado t
em sua forma original — já que todos os cabeçalhos de controle foram
removidos. A figura 2.14 ilustra esse processo/ camada a camada.
PC1 (origem) pez (destino)

Comunicação fIm-a-ftm 3

segmento )

l
"*
4-pacote-V
m
Bi lace •4- quadro->
SVVITCH

Bilace •4 quadra->-
tl
Bilace •4- quadro->
ê
t
t
-blts(UTP)- 1 *—blts(Hbra> ' ^ -bíls(UTP)-

Figiira 2.14: O processo de encapsulamento de dados no modelo OSI.


Observe que na camada de enlace/ além do cabeçalho adicio-
nado aos dados recebidos pela camada de Rede - que na verdade é a
soma dos cabeçalhos inseridos pelas camadas superiores e os dados
originais - encontramos um apêndice (chamado de "trailer"). Este
anexo contém o campo FCS (Frame Check Sequence), que detecta se os
dados foram corrompidos durante o processo de transmissão pela
camada Física (bits).

2.5 Reforçando os Conceitos de Domínios t


*
de Colisão e de Broadcast 0
t
Como foi visto/ dentro do modelo OSI é possível mapear alguns
elementos de rede para determinadas camadas com base na função •
que eles desempenham. Roteadores/ por exemplo/ podem ser B
mapeados para a camada 3 (Rede) do modelo. Switch.es/ por outro
lado/ se encaixam na camada 2 (Enlace). Isso porque switches não
O Modelo OSI 63

entendem endereços de camada 3/ apenas de camada 2 (MAC). Hubs/


por sua vez/ são definidos na camada Física (1) por serem meros
repetidores de sinal/ sem qualquer inteligência.
É importante lembrarmos que alguns desses elementos possu-
em características exclusivas e importantes. Roteadores/ por exemplo/
não encaminham pacotes para redes que não constem em sua tabela
de roteamento/ ou seja/ se um pacote com destino a uma rede desco-
nhecida chegar até ele/ o router irá descartá-lo. Com switch.es/ a coisa
é diferente. Se um frame chegar até o switch com um endereço MAC
destino que não seja conhecido por ele/ ele irá enviar uma mensagem
para todos os elementos conectados a ele procurando pelo "dono"
daquele endereço MAC.
Como roteadores não propagam mensagens com destino des-
conhecido (broadcast e multicast seriam exemplos)/ dizemos que
roteadores definem "domínios de broadcast".
Resumidamente/ cada interface ativa de um roteador encon-
tra-se associada a um domínio de broadcast distinto (basicamente,
seria até onde um pacote com destino desconhecido - como uma
mensagem broadcast ou multicast - chegaria antes de ser descarta-
do). A figura 2.15 ilustra o conceito.

Router
Domínio de BC l DomíiíTodeBCZ

Figura 2.15: Definição de domínio de broadcast.


Vamos falar/ agora/ de domínios de colisão. Switches propa-
gam broadcast e multicast e/ portanto/ por padrão/ não segmentam
esses domínios. Por outro lado/ quando switches são usados/ cada
porta oferece ao dispositivo a ela conectado a garantia de que 100%
daquele segmento de rede será usado apenas por ele - e não será
compartilhado com mais nenhum outro elemento de rede. Por esse
motivo/ dizemos que cada porta em um switch define um domínio de
64 CCNA 5,0

colisão próprio. Isso significa dizer que/ na eventualidade de colisões/


estas ocorrerão apenas no trecho entre a porta do switch e o dispositivo
conectado a ela. Assim/ dizemos que switches segmentam domínios de
colisão (algo que roteadores também fazem/ vale lembrar).
Por fim/ os rmbs. Estes não segregam nada/ já que apenas repe-
tem, os sinais elétricos que recebem para todas as suas portas.
Essencialmente/ um hub forma um segmento de rede compartilhado/
onde todas as máquinas conectadas a ele dividem um mesmo
barramento. Dessa forma/ colisões tendem a ocorrer com frequência
dentro deste domínio. Portanto/ hubs definem um grande domínio
de colisão. A figura 2.16 ilustra o conceito.

Router
t
•r

Figura 2.16: Definição de domínio de colisão.

Questões de Revisão do Capítulo 2 — Modelo OSI


1. Qual a função do recurso "Auto-MDI-X"?
a) Permitir a conexão entre elementos de rede independen-
temente do cabo FDDI utilizado.
b) Permitir a conexão entre elementos de rede independen-
temente do cabo Ethernet utilizado.
c) MDI-X é um protocolo usado em conexões seriais para w
prover sincronismo entre as pontas.
d) Auto-MDI-X permite que se conecte uma porta óptica a *
uma porta elétrica.
e) Auto-MDI-X é definido pelo padrão IEEE 802.1x. t
^ l O Modelo OSI 65

* 2. PDUs (Protocol Data Units) na camada de rede do modelo OSI são


chamados de:
" a) Central
b) Frames
_
^ c) Pacotes
^ d) Segmentos
A e) Acesso
A f) Distribuição
g) Transporte
3. Sobre domínios de broadcast, qual das afirmações abaixo é verda-
deira?
a) Domínios de broadcast são definidos como um conjunto
de máquinas conectadas a um mesmo segmento de rede.
b) Máquinas pertencentes a um mesmo domínio de broadcast
invariavelmente receberão mensagens de broadcast origi-
nadas dentro deste domínio.
c) Máquinas pertencentes a um mesmo domínio de broadcast
invariavelmente não receberão mensagens de broadcast
originadas dentro deste domínio.
d) Apenas hubs conseguem segmentar domínios de broadcast.
e) Roteadores, apesar de propagarem mensagens broadcast,
são os únicos elementos que podem segmentá-los.
f) Switches segmentam domínios de broadcast, pois cada
porta em um switch representa um domínio de colisão
próprio,
4. PDUs na camada de Enlace de Dados recebem, o nome de:
a) Frames
b) Pacotes
c) Datagramas
d) Transporte
e) Segmentos
f) Bits
CGNA 5.0

5. O processo de segmentação do fluxo de dados ocorre em qual ca-


mada do modelo OSI?
a) Física ^
b) Enlace ^
c) Rede J
d) Transporte _
e) Distribuição _
f) Acesso _
6. Para qual das seguintes interconexões você NÃO precisaria de um £
cabo Ethernet crossover? ^
a) Conexão entre switches. «h
^^^
b) Conexão de um roteador a um switch. A
c) Conexão de um hub a um hub. £
d) Conexão entre hubs e switches. £
7. Qual informação a camada de Enlace usa para identificar um host €^
na rede local? 0
a) Endereço lógico da rede V
b) Número da porta TCP •
c) Endereço de hardware 9
d) Default gateway ™
<A
8. Em qual camada encontram-se definidos os roteadores no modelo -
OSI? 9
a) Física ^
b) Transporte ^
c) Enlace de Dados ^
d) Rede ^
9. Em qual camada do modelo OSI "Os" e "Is" são convertidos em A
sinais elétricos ou ópticos? ^
a) Física A
b) Transporte
c) Enlace de Dados
d) Rede
O Modelo OSI 67

10. Switches são definidos em qual camada do modelo OSI?


a) Física b) Transporte
c) Enlace de Dados d) Rede
11. Qual camada do modelo OSI provê a tradução dos dados/ caso
necessário?
a) Acesso b) Física
c) Rede d) Distribuição
e) Apresentação f) Transporte
g) Enlace de Dados
12. Qual mecanismo é adotado pela camada de Transporte para evi-
tar o esgotamento do buffer na máquina destino?
a) Segmentação
b) Encapsulamento
c) Envio de mensagens de confirmação (ACKs)
d) Controle de fluxo
e) Envio de BPDUs
13. Qual camada do modelo OSI preocupa-se com a semântica dos
dados?
a) Aplicação
b) Apresentação
c) Sessão
d) Transporte
e) Enlace de Dados
14. Os roteadores/ apesar de serem definidos na camada de Rede/ tam-
bém conseguem interpretar frames gerados pela camada de Enlace.
a) Verdadeiro
b) Falso
15. Switches/ apesar de serem definidos na camada de Enlace/ tam-
bém conseguem interpretar pacotes gerados pela camada de Rede.
a) Verdadeiro
b) Falso
68 CCNA 5.0 £

16. Quantos bits e bytes definem um endereço de hardware? •.


W
a) 8 bits / l byte £
b) 16 bits / 2 bytes Q
c) 46 bits / 3 bytes £
d) 48 bits / 6 bytes 4§
17. Qual das seguintes situações não é uma vantagem de se adotar _
num modelo em camadas? ™
a) Dividir uma operação complexa em um conjunto de ope- . -
rações menores, simplificando o gerenciamento. w
b) Permitir que sejam desenvolvidos protocolos e aplicações ™
em uma camada sem que todas as outras tenham de pás- Q
sai por alterações. ^
c) Facilitar o desenvolvimento de ferramentas proprietárias. £
d) Definir padrões, permitindo" a integração entre equipa-
mentos e aplicações de diversos fabricantes.
18. Quais são as três opções que usam cabeamento metálico par
trançado?
a) lOOBaseFX
b) lOOBaseTX
c) lOOOBaseCX
d) lOBaseT
e) lOOBaseFX
19. O que significa a letra "T1 em lOOBaseT?
a) Cabeamento de banda larga que transmite uma série de
sinais digitais ao mesmo tempo e na mesma linha.
b) Cabeamento de banda básica que transmite uma série de
sinais digitais ao mesmo tempo e na mesma linha.
c) Cabeamento de 4 pares não blindado.
d) Cabeamento par trançado não blindado.
O Modelo OSI 69

20. Dado o cenário a seguir/ responda: qtiantos domínios de broadcast


e quanto domínios de colisão temos definidos?

Router Router

Switch

Respostas das Questões de Revisão do Capítulo 2 — Modelo OSI


1. B. O recurso "Auto-MDI-X" permite a conexão entre elementos de
rede independentemente do tipo de cabo Ethernet (direto ou cruza-
do) utilizado,
2. C. PDUs são usados para definir os dados em cada camada do
modelo OSI. PDUs na camada de Rede são chamadas de pacotes.
3. B. Mensagens broadcast serão vistas por todas as máquinas per-
tencentes a um mesmo domínio de broadcast.
4. A. PDUs na camada de Enlace são chamadas de frame (quadro).
5. D. A camada de transporte recebe um grande fluxo de dados das
camadas superiores e o quebra em partes menores/ chamadas seg-
mentos.
6. B. Roteadôres e switches estão em zonas distintas (lembre-se de
traçar uma divisão conceituai entre a camada 3 e as camadas inferi-
ores/ definindo duas zonas) e, portanto/ podem conectar-se via cabo
Ethernet direto.
7. C. Os endereços MAC/ também chamados de endereços de
hardware/ são usados para identificar hosts individualmente em uma
rede local.
8. D. Roteadôres são definidos na camada de Rede do modelo OSI.
9. A. A camada Física é responsável pela transformação dos bits em
sinal digital e por sua transmissão no meio físico.
70 CCNA 5.0 0

10. C. Switch.es segmentam domínios de colisão e são definidos na *


A
camada de Enlace de Dados.
11. E. A camada de Apresentação provê/ dentre outros serviços, a
tradução de dados.
12. D. Controle de fluxo é um recurso que evita o esgotamento dos
buffers em um dispositivo. Ainda que esse recurso possa ser aplicado
em diversas camadas/ a camada de Transporte é a que oferece o es-
quema de controle de fluxo mais robusto no modelo OSI.
13. B. A camada de Apresentação do modelo OSI provê essa funcio-
nalidade.
14. A. Elementos definidos em camadas superiores também incorpo-
ram funções das camadas inferiores.
15. B. Elementos definidos em camadas inferiores não incorporam
funções de camadas superiores. Switches não compreendem o cabe- A
calho da camada de Rede. ^
16. D. O endereço de hardware possui uma extensão de 48 bits (6 A
bytes). ^
17. C. Uma das ideias por trás de um modelo em camadas é a padro-
nização. —
18. B, C, D •
19. D. O "T' em lOOBaseT significa "Twisted" (torcido ou trançado). ^
A letra indica o uso de par trançado não blindado. 9
20. O cenário apresenta 3 domínios de broadcast e 5 domínios de _
colisão. ™
3 Switching e
VLANs
3.1 Tópicos Abordados
•S Comutação na camada de Enlace (Layer-2 Switching);
S Protocolos Spmming Tree (STP) e Rapid Spanning Tree (RSTP);
•/ Tipos de comutação LAN;
•S Etherchannel;
S VLANs;
•/ Protocolo VTP.

3.2 Comutação Ethernet na Camada de Enlace


Já analisamos as vantagens de se adotar switches no lugar de
hubs em uma rede local. Switches são rápidos e eficientes porque não
analisam informações pertinentes à camada de Rede, concentrando-
se apenas nas informações presentes no cabeçalho dos frames. A
comutação na camada de Enlace, portanto, não modifica o pacote de
dados, apenas o frame que o encapsula. Como nenhuma modifica-
ção no pacote é realizada, o ato de comutar é muito mais rápido se
comparado ao de rotear, desempenhado na camada de Rede. Além
disso, switches possuem chips dedicados às tarefas de comutação (cha-
mados ASICs), o que significa que todo o processo é realizado em
hardware, e não em software.
A comutação na camada de Enlace provê conectividade enfare
máquinas e grupos de trabalho, permite a segmentação da rede (de-
finição dos domínios de colisão) e transmissão fidl-ãuplex fim a fim.
Como resultado, temos um uso mais eficiente da largura de banda
disponível, já que cada conexão (interface) disponibilizada pelo switch
define seu próprio domínio de colisão.
O processo de encaminhamento de frames pelos switches, es-
sencialmente, baseia-se no conteúdo do campo "Destination Address"
72 CCNA 5.0 £

presente no cabeçalho dos fram.es Ethernet. Basicamente, assim que m


um frame chega numa porta do switch, duas ações serão tomadas:
1. O switch examinará o MAC Address de origem no cabe-
çalho do frame (ou seja: o MAC address da máquina
conectada àquela interface) e associará este MAC à
interface na qual o frame foi recebido;
2. O switch irá examinar o endereço MAC de destino pre-
sente no cabeçalho do frame e irá consultar sua tabela de
associações "MAC <> interfaces" (chamada tabela MAC)
para determinar para qual interface de saída o frame de-
verá ser encaminhado. Caso ele não possua o MAC desti-
no em sua tabela, ele irá encaminhar o frame para todas
as suas interfaces ativas, num processo conhecido cemo
"unicast flooâing".
Redes comutadas segmentam domínios de colisão, porém., a rede
segue sendo um grande domínio de broadcast, o que pode limitar seu
tamanho e causar problemas de performance. Mensagens de
broadcast e multicast, juntamente com a lenta convergência do pro-
tocolo Spanning Tree (falaremos sobre ele mais adiante), tendem a
impactar negativamente o desempenho conforme a rede cresce. De-
vido a esses (e outros) fatores, redes comutadas precisam implementar
recursos que permitam a segmentação dos domínios de broadcast.
Isso pode ser alcançado por meio da inserção de roteadores na rede
ou da segmentação da rede em LANs virtuais (VLANs) - tópicos que
abordaremos mais adiante.

Nota: O termo "bridge" era usado antigamente para definir


o que hoje conhecemos por switch. Portanto, se este termo
aparecer basta saber que, essencialmente, um é sinónimo
do outro.

As principais funções de um switch na camada de Enlace são:


1. Aprendizagem de endereços: switches registram o en-
dereço de hardware do dispositivo transmissor por meio
da análise dos frames recebidos em uma determinada
porta (interface) e o adiciona à sua tabela MAC, associ-
ando-o à interface na qual foi recebido;
2. Decisões de filtragem/encaminhamento: assim que um
frame é recebido em uma porta do switch, este verifica o
endereço de hardware de destino e identifica a interface
de saída através de checagem em sua tabela MAC.
Switching e VLANs 73

3.2.l O Processo de Aprendizagem de Endereços


Todo switch mantém uma tabela - chamada "tabela MAC" -
que associa os endereços de hardware (MAC addresses) dos dispositi-
vos às portas (interfaces) nas quais eles se encontram conectados.
Assim que um switch é ligado, essa tabela encontra-se vazia.
Vamos supoi que um dispositivo com MAC 0000.0000.0001
conectado à porta l de um switch inicie uma transmissão com destino a
um servidor que se encontra conectado à interface 2 e cujo MAC é
0000.0000.0002. O frame gerado pela máquina origem seria algo assim:
MAC destino MAG origem
| 0000.0000.0002 l 0000.0000.0001 | Dados | CRC |

Num primeiro momento, automaticamente, o switch criará uma


entrada em sua tabela MAC associando o endereço de hardware do
dispositivo transmissor (0000.0000.0001) à interface na qual ele se
encontra conectado (1):
MAC Interface
0000.0000.0001 1

Na sequência, o switch irá examinar o endereço MAC destino e


buscar uma entrada em sua tabela MAC que indique para qual
interface ele deve encaminhar o frame. Vamos supor que o switch
não tenha nada em sua tabela MAC além da entrada que acabou de
ser realizada. Ele não conhece, portanto, o caminho para o MAC
destino. Nesse caso, o switch não tem outra opção a não ser "inun-
dar" a rede com esse frame, esperando que alguma máquina responda
dizendo: "Ei, eu sou o dono do MAC 0000.0000.0002!". Este frame irá
ser encaminhado, portanto, para todas as interfaces atívas do switch.
Nosso destino - o servidor - irá receber este frame e perceberá que ele
é o destino quando verificar que o MAC address presente no campo
destino do frame é o dele próprio. Ele irá, então, formatar um frame
de resposta, como o ilustrado a seguir:
MACdeslino MAC origem
| 0000.0000.000-1 | 0000.0000.0002 l Dados | CRC [

Como sabemos que o nosso servidor está conectado à interface


2, o switch irá, então, associar o endereço de hardware (MAC) do
servidor à interface (porta) que recebeu o frame (2):
MAC Interface
OOQO.0000.0001 1
0000.0000.0002 2
74 CCNA 5.0

O switch tem agora os dois registros em sua tabela MAC/ po-


dendo/ assim/ estabelecer Lima conexão ponto a ponto entre os dois
dispositivos sem a necessidade de envolver outras interfaces no pro-
cesso. Isso significa que os frames pertencentes a essa transmissão
serão encaminhados apenas aos dois dispositivos participantes. Ne-
nhuma outra porta do switch irá participar desta transmissão/ a não
ser as interfaces l e 2. É essa a grande diferença entre switches e
hubs. Em uma rede com hubs/ frames são encaminhados para todas
as portas/ o tempo todo/ gerando um grande domínio de colisão (e
olhe que nem vou entrar no mérito dos problemas relacionados à
segurança que isso gera).
Se os dois dispositivos não se comunicarem com o switch nova-
mente por um determinado período de tempo/ este irá apagar as entradas
de sua tabela MAC e o processo terá de ser refeito posteriormente/ caso
entre essas duas máquinas ocorra novamente uma nova transmissão.
Isso ajuda a manter a tabela MAC do switch sempre atualizada.
Para ilustrar melhor o processo/ vamos supor que em uma rede
composta por seis estações de trabalho interligadas por Ltrn switch/ a
estação l queira se comunicar com a estação 6. A figura 3.1 ilustra
como ocorre essa comunicação uma vez que a tabela MAC já se en-
contre formada. O valor abaixo de cada estação representa o endereço
MAC gravado em sua placa de rede. Cada estação encontra-se
conectada a uma porta do switch (eO/ el, e2/ e3/ e4/ e5). A figura
ilustra também a tabela MAC formada pelo switch para a rede apre-
sentada.

OOOD.fd04.0003
t
S e1
e2
oaoo.fd04.eooi
0000.fd04.G002
0000.fd04.C003
OOOD.fd04.DD08
e3 tBOa.fd04.ID04
\Oe4 0000.fd04.CC05
T^ eõ COOQ.fd34.GOOS

Figura 3.1: A comunicação em uma. rede comutada.


Switching e VIANs 75

3.2.2 Processos de Encaminhamento e Filtragem


Já vimos que, assim que um frame chega à interface de um
switch, o endereço de hardware do dispositivo destino é verificado e
o switch procura por uma interface de saída associada ao endereço
em sua tabela MAC. Se um caminho para o endereço MAC de desti-
no existir na tabela, o frame será encaminhado apenas para a interface
de saída associada àquele endereço.
Já vimos também que, identificada uma interface de saída, o
switch transmite o frame apenas para esta interface. Este processo é
conhecido como "filtragem de frames" (frame filtering), e preserva a
largura de banda dos outros segmentos da rede.
Entretanto, vale lembrar que se o endereço de hardware do
destino não constar na tabela MAC do switch, o frame será propaga-
do para todas as interfaces ativas (com exceção da interface na qual
ele foi recebido). Se um dispositivo responder a essa transmissão, a
tabela MAC do switch será, então, atualizada com a interface
conectada a esse dispositivo.

3.2.3 Esquemas de Inibição de Loops


O estabelecimento de conexões redundantes entre switches é
um procedimento bastante comum e - se executado com planeja-
mento - uma boa ideia. A criação de conexões redundantes é um
artifício adotado para evitar a indísponibilidade da rede no caso da
falha da conexão primária.
Embora a redundância de links possa ser extremamente útil,
ela pode trazer problemas se não compreendermos todas as nuances
do funcionamento de uma rede Ethernet. Uma vez que frames po-
dem ser propagados através de todos os links simultaneamente,
um fenómeno chamado loop pode ocorrer, além de outros proble-
mas, como:
"=> Se nenhum recurso para inibir a ocorrência de loops esti-
ver ativado nos switches, as chances de um dispositivo
receber múltiplas cópias de um mesmo frame aumentam
significativamente. Se isso ocorrer, o dispositivo destino
vai entender que existe um problema na rede e não acei-
tará nenhum dos frames, fazendo com que a origem rea-
lize novas tentativas de transmissão, o que irá piorar o
problema;
76 CCNA 5.0

=> Adicionalmente/ os switches ficarão confusos ao tentar


atualizar suas tabelas MAC, já que um mesmo frame pode
ter origem em várias interfaces. Um resultado provável
deste cenário é o switch ficar constantemente atualizan-
do sua tabela MAC e, com isso, deixar de executar o en-
caminhamento de frames. Esse fenómeno é conhecido
como trashing da tabela MAC;
=> Além dos problemas de frames duplicados e trashing da
tabela MAC, caso nenhum esquema de inibição de loops
de rede seja implantado, os switches tendem a propagar
frames continuamente entre eles através dos links redun-
dantes. Esse fenómeno é conhecido como "tempestade de
broadcast" (broaãcasí storm) e, como a quantidade de
frames no loop tende a crescer exponencialmente, even-
tualmente ocorrerá a saturação dos recursos de rede tor-
nando a mesma totalmente inoperante nos pontos aten-
didos pelos switches envolvidos no loop.
A figura 3.2 ilustra os problemas de duplicação de frames e de
trashing da tabela MAC no switch 2.
MAC Interface
OOOO.OOOO.OOOA 8

OOOO.OOOO.OOOA

Figura 3.2: Loops na rede ocasionados por links redundantes.

3.2.3.1 O Protocolo Spanning Ttee (STP)


A extinta DEC (Digital Equipment Corporation] foi a criadora
original do protocolo Spanning Tree. O IEEE homologou posterior-
mente sua própria versão do protocolo, denominada IEEE 802.1d.
Switching e VLANs 77

O papel principal do STP é evitar que loops em redes comuta-


das ocorram. Basicamente/ o que o STP faz é ficar monitorando a
rede e identificando eventuais conexões redundantes. Caso caminhos
redundantes sejam percebidos pelo protocolo/ ele atuará elegendo
um deles como primário e desativando os caminhos alternativos por
meio do bloqueio de interfaces. Caso o caminho primário venha a
sofrer algum tipo de pane/ o protocolo reativa a rota redundante que
estava dormente/ reestabelecendo a conectividade da rede. Para al-
cançar este objetivo, switches que tenham o protocolo STP ativo trocam
informações de controle STP - chamadas BPDUs - permitindo à rede
determinar quem será o chamado "switch raiz" (root briãge). À par-
tir desse switch/ a topologia lógica da rede comutada será definida e
os caminhos redundantes serão identificados e devidamente coloca-
dos em modo "standby".
Em um mesmo domínio broadcast/ apenas um switch raiz pode
existir. Todas as interfaces do switch raiz são denominadas "portas
designadas" (designated paris") e encontram-se perm.anentem.ente no
modo de operação denominado "encaminhamento" (forwarding-
síflíe). Interfaces operando em modo de encaminhamento enviam e
recebem frames normalmente.
Os outros switches presentes na rede são denominados não raiz
(non-root briáges). No caso desses switches, a interface com "menor
custo" (caminho mais rápido) até o switch raiz é denominada "porta
raiz" (root-porf) e também é colocada em modo de encaminhamento/
podendo enviar e receber frames. Outras portas ativas em um switch
rodando STP são chamadas de "portas designadas" (designated ports)
- que também é a denominação de todas as portas em um switch
raiz. Portas designadas podem enviar e receber frames normalmen-
te. Finalmente/ em cenários com redundância de caminhos,
eventualmente uma ou mais interfaces serão bloqueadas pelo STP
para evitar loops na rede. As portas bloqueadas são chamadas de
portas "não designadas" (non-designated ports). Essas portas se en-
contrarão em modo de bloqueio (blockmg moâe), não podendo enviar
ou receber frames de dados/ mas podendo receber frames de controle
STP (BPDUs) para poderem saber se/ em algum momento/ elas preci-
sarão ser reativadas.
A figura 3.3 ilustra um cenário para facilitar a compreensão da
denominação das portas. Nele, a porta 2 do switch 3 foi bloqueada
pelo STP para evitar loops na rede. Os critérios de eleição adotados
em uma rede STP serão examinados no próximo tópico.
78 CCNA 5.0

Raiz 2

Swifch Porta Slatus


1 2 Desiqnated
1 3 Designated
2 l 1 Root
2 3 Designated
3 1 Root
3 2 Non-designated

Figura 3.3: Denominação de portas em uma rede STF.

3.2.3.1.1 Critérios para Determinação do Switch. Raiz


Em uma rede STP/ switches trocam informações de controle
STP por meio do que chamamos de Bridge Protocol Data Units (BPDUs).
BPDUs são sempre encaminhadas via frames multicast (destino: ape-
nas switches que tenham o protocolo STP ativado). O Bridge ID (BID)
de cada switch - assim como oiitras informações, como o custo de
cada porta até o switch raiz - é enviado aos outros switches via BPDUs.
É o valor do BID de cada switch que é utilizado pelo STP na determi-
nação de qual será eleito o switch raiz da rede. O BID tem 8 bytes de
extensão e é formado pela junção do valor configurável de priorida-
de (priority value) e o endereço de hardware primário (MAC address)
do switch. Se não for alterado/ o valor de prioridade padrão para
todos os switches rodando na versão TEEE do STP é 32.768 (lembre-
se disso para o exame).
Num primeiro momento/ todos os switches da rede conside-
ram-se o switch raiz da topologia STP, Entretanto/ conforme BPDUs
vão sendo recebidas/ os switches começam a comparar seu próprio
BID com os BIDs dos outros switches. Ao fim do processo de anáJise/
o switch com o MENOR BID é eleito - por unanimidade - o switch
raiz da rede. Como o BID é formado pela concatenação do valor de
prioridade e do MAC address do switch/ e sabemos que endereços
MAC jamais se repetem/ não há chance de haver empate no proces-
so. Mesmo se o valor de prioridade for o padrão (32.768) para todos
os switches/ ainda assim o MAC de cada um será diferente. Desta
forma/ o switch que tiver o menor MAC address será eleito o switch
raiz. Por exemplo/ vamos supor dois switches: A e B. Ambos encon-
tram-se configurados com o valor de prioridade default (32.768). O
Switching e VLANs 79

switch A tem o endereço de hardware.0fll.aab2.llll e o switch B,


por sua vez, Ofll.aab2.1112. Pelas regras anteriormente descritas, o
switch A seria, nesse caso, eleito o switch raiz, pois o seu BID (que é
o resultado da combinação: prioridade + MAC) é menor que o do
switch B (...1111 < ...1112).

Dica: Para determinar o menor BID, observe primeiro o valor


de prioridade. Sempre o switch com o MENOR valor de
prioridade será eleito o raiz - independentemente de ter ou
não o MAC maior ou menor. Isso porque, nos bytes que
definem o BID, os 2 mais significantes (à esquerda) pertencem
à prioridade. Portanto, se o valor de prioridade for maior, o
número todo de 8 bytes será maior e vice-versa. Bom,
supondo que haja empate no valor de prioridade, devemos
analisar o MAC. Endereços MAC são números notados em
formato hexadecimal. Para saber qual o menor, basta ir
comparando os algarismos da esquerda para a direita. A
hora que um deles for diferente, basta determinar se é menor
ou maior e pronto. Ex: 0009.00AB.CDEF é menor que
000A.0001.0001, pois - da esquerda para a direita - 9 é menor
que A (0123456789ABCDEF). Nem precisa olhar o resto.
Fácil, não?

3.2.3.1.2 Determinação das Portas Designadas


Nos switches não raiz, para se determinar as portas que permane-
cerão ativas, você precisa definir, antes, o "custo" do caminho conectado
à porta em questão até o switch raiz. O custo é inversamente proporcio-
nal à largura de banda do caminho. Isso significa que, quanto menor o
custo, maior a largura de banda e melhor o caminho. A figura 3.4 'traz a
tabela de custos STP revisada (o custo original, apresentado à direita,
não faz mais sentido em muitos dos cenários atuais, onde upliriks entre
switches de 10G são comumente encontrados).
Velocidade Custo revisado Custo original
100 Gbps 1 1
10 Gbps 2 1
1 Gbps 4 1
100 Mbps 19 10
10Mbps 100 100
Figura 3.4: Tabela atualizada de custos ndotados pelo STP.
80 CCNA 5.0

Resumindo, o protocolo adota os seguintes critérios em seu pro-


cesso de eleição:
3> switch com o menor BID é eleito o switch raiz (não há
como dar empate aqui);
•=> o caminho de menor custo até a raiz determina quais se-
rão as portas designadas nos switches remanescentes. Em
caso de empate no custo do caminho:
•=> o STP irá optar pelo caminho conectado ao switch
com o menor BID. E, em caso de dois ou mais ca-
minhos conectados a um mesmo switch:
•=> o STP irá escolher a porta com menor ID
(número). -.

3.2.3.1.3 Modos STP de Operação das Portas de um Switch


As portas de um switch rodando STP podem variar entre cinco
modos:
^> Blocking: não encaminhará frames. Pode receber e anali-
sar BPDUs. Todas as portas de um switch encontram-se
em modo blocking quando ele é ligado;
•=£ Listening: envia, recebe e analisa BPDUs para verificar a
topologia da rede antes de começar o encaminhamento
de frames;
•=> Learning: registra os endereços dos hardwares conectados
às interfaces e forma a tabela MAC. Não encaminha frames
de dados/ ainda;
"=> Forwarding: envia e recebe frames de dados e BPDUs
normalmente;
"=> Disabled: a interface está em modo inatívo e não encami-
nha ou recebe qualquer tipo de frames ou participa do
processo STP.
Tipicamente, portas de um switch se encontram ou no modo
blocking ou no modo fonuarding. Uma porta em modo fonuarding sem-
pre será uma porta raiz ou uma porta designada. Entretanto/ se a
topologia da rede se alterar (devido a uma falha em um link/ ou à
adição de outro switch na rede)/ todas as portas STP do switch
retornarão aos modos listening e learning.
O modo blocking é usado para impedir a ocorrência de loops de
rede. Uma vez que o STP determina o melhor caminho dentre dois
Switching e VLANs 81

ou mais possíveis/ um ou mais switches da rede terão suas portas em


modo blocking. Se o STP por algum motivo determinar que uma porta
não designada (em modo blocking) deve tornar-se uma porta desig-
nada/ esta entrará em modo listening, analisando todas as BPDUs
recebidas para certificar-se de que não criará um loop uma vez que
seja atívada (modo forwarding).

3.2.3.2 Definição de Convergência


Convergência ocorre quando switches encerram a alternância
desde o modo blocking até o modo forwarding. Não há transmissão de
dados durante o processo de convergência. O processo é muito im-
portante/ pois assegura que as informações STP de todos os switches
da rede estejam em perfeito sincronismo. O grande problema ineren-
te ao processo de convergência é o tempo consumido - em uma rede
STP padrão/ um switch leva em média 40 segundos para ir do modo
blocking ao modo fonuarding.

3.2.3.3 Exemplo de Funcionamento do Protocolo Spanníng Tree


É importante entender claramente como o protocolo STP funci-
ona em uma rede. A figura 3.5 ilustra um cenário onde três switches
encontram-se conectados entre si/ criando um loop. Neste caso/ em
algum switch/ uma das portas terá de ser colocada em modo
"blocking", para interromper o loop criado. Vamos tentar compreen-
der como o STP fará isso. Neste exercício/ assumiremos o valor de
prioridade padrão (32.768) para os três switches. Para determinar o
switch raiz/ vamos observar/ portanto/ os endereços de hardware de
cada um deles. Note que o switch l é o que possui o menor MAC
(0001). Ele, portanto/ será eleito o switch raiz da nossa topologia.
0000.0000.0002

Raiz

0000.0000.0001

0000.0000.0003

Figura 3.5: Exemplo de operação do protocolo Spanning Tree.


82 CCNA 5.0

Resta/ agora/ determinarmos qual switch terá sua porta blo-


queada/ e qual será essa porta. No switch raiz/ todas as portas serão
sempre designadas/ como já vimos. Vamos então analisar, os custos
dos switches 2 e 3 até o switch raiz. Todos os links são de IGbps e/
portanto/ os custos desses links é de 19 (vide tabela na figura 3.4).
Para facilitar/ vamos montar uma tabela com as portas e custos dos
switches 2 e 3 até o switch l (raiz):
Switch Porta Custo
2 1 19
2 3 19+19
3 1 19
3 2 19+19

De cara/ podemos considerar as portas l do switch 2 e l do


switch 3 como sendo designadas (o custo do caminho até o raiz por
elas é menor: apenas 19). Sobram 2 portas passíveis de bloqueio: Por-
ta 3 no switch 2 (custo = 38) e porta 2 no switch 3 (custo = 38). Ambas
tem o mesmo custo até o switch-raiz. E agora? Como o STP determi-
nará qual será classificada como não designada e colocada em modo
blocking? Neste tipo de cenário/ como já vimos/ o STP compara os
MACs de ambos os switches envolvidos no processo de decisão
(switches 2 e 3). O switch com menor MAC (2) terá sua porta coloca-
da em modo designado (fonoarding), e o switch com maior MAC (3)
terá s^^a porta classificada como não designada e colocada em modo
blocking. Portanto/ o STP bloqueará a porta 2 do switch 3.
E se tivermos um cenário como o ilustrado na figura 3.6? Como
o STP determina qual porta deve ser bloqueada?
0000.0000,0002

Raiz 2

0000.0000,0001
Figura 3.6: Mais um exemplo de operação do protocolo Spanning Tree.
Neste exemplo/ o switch "l" foi eleito o raiz da topologia/ já
que ele possui o menor BID (como a prioridade de todos os switches
é igual/ o desempate é feito pelo MAC/ e no caso/ o MAC do switch
"V é o menor da rede). Sabemos/ portanto/ que o STP irá bloquear
Switching e VLANs 83

uma das portas no switch 2. Resta saber qual porta será bloqueada
para interromper o loop. Observando o diagrama, percebe-se que há
empate no quesito custo (ambos os liaks têm o mesmo custo (19) até o
raiz). Nesse caso, como já foi explicado neste capítulo, o desempate é
feito pela análise do ID da porta no switch não raiz. A porta com o
MENOR ID será a porta designada. No caso, a porta l do switch 2. A
porta 4, no cenário, será colocada em modo blocking pelo STP.

3.2.4 Tipos de Comutação


A latência envolvida na comutação de um frame em um switch
depende do modo de comutação (sivitching moãé) por ele adotado.
Existem, basicamente, três tipos de comutação disponíveis aos
switches Cisco:
•=> Store and forward: método de comutação padrão nas li-
nhas de switches Cisco mais recentes com foco em LANs,
como as linhas 2960 e 3560. Como o nome sugere - "ar-
mazene e encaminhe" -, esse modo de comutação faz com
que o frame seja, em um primeiro momento, completa-
mente recebido e armazenado no buffer do switch. Em
seguida, uma checagem de erros (CRC - Cyclic Reáunâant
Check} é efetuada e, finalmente, o endereço de destino é
localizado na tabela MAC. Como o frame é primeiramente
copiado para o buffer do switch para apenas depois ser en-
caminhado para a interface de saída, a latência desse modo
é a maior dos três. O frame é descartado caso um erro seja
detectado no processo de checagem, caso seja muito curto
(menos de 64 bytes, incluindo o campo CRC) ou muito
longo (mais de 1518 bytes, incluindo o campo CRC);
"=> Cut-thrcragh (tempo real): esse modo de comutação é co-
mum em linhas de switches de alta performance, como a
linha Nexus - voltada para ambientes de Datacenter. Nesse
modo, o switch examina apenas o endereço MAC de des-
tino (os primeiros 7bytes seguindo o campo Preamblé) antes
de proceder como encaminhamento do frame. Esse modo
provê baixa latência e alto desempenho, pois o encaminha-
mento do frame começa assim que o endereço de destino é
identificado e a interface de saída determinada. A desvan-
tagem desse método é que o switch não realiza o cálculo do
CRC para saber se o frame está ou não corrompido;
"=> FragmentFree (cut-through modificado): esta é uma va-
riação do modo cut-through, pois aguarda a passagem da
chamada "janela de colisão" (collision wíndow - 64 bytes)
84 CCNA 5.0

do frame antes de encaminhar o pacote. Este método as-


sume que/ se houver uma eventual colisão/ esta tem gran-
des chances de ser identificada nos 64 bytes iniciais do
frame. O modo FragmeniFree, portanto, promove uma
checagem de erros sucinta/ acrescentando pouca latência
ao processo de comutação. Este modo era comum ern
switch.es de linhas mais antigas/ como as linhas 1900 e 2900.
Fragment Free

Preambulo SFD End. Destino5 End, Origem


End. Lenght Dados CRC J
7 bytes 1 byte 6 bytes "T 6 bytes 2 bytes 46 a 1474 bytes 4bytesA

Cut-Through Store & Foiward

Figura 3.7: Ponto de resposta (em um frame) para cada um dos modos de comutação.

3.2.5 Spanning Tfee PottFast com BPDU Guard


Já vimos e entendemos o funcionamento do protocolo STP.
Agora/ imagine que você tenha um servidor ou qualquer outro dispo-
sitivo em que se tenha 100% de certeza que não criará um loop de
camada 2 em sua rede se conectado a tun switch. Neste caso/ é van-
tajoso informar ao switch que esta porta específica (onde o dispositivo
se conectará) não precisará participar do processo de convergência
STP. O recurso PortFast faz exatamente isso em um switch Cisco:
exclui a porta configurada com ele do processo STP/ ou seja/ a interface
fica permanentemente no modo forwarding. Trata-se de tun comando
que deve ser usado APENAS em portas de acesso (portas conectadas a
dispositivos finais/ como PCs/ servidores/ etc). Para evitar problemas
causados pela eventual conexão de switches às portas configuradas com
este recurso/ a Cisco criou o mecanismo "BPDU Guard", que bloqueia
uma porta configurada como PortFast se uma BPDU for recebida por
ela (como sabemos/ apenas switches geram BPDUs).

3.2.6 Spanning Tree UplinkFast


Esta é outra funcionalidade que visa melhorar o tempo de con-
vergência do protocolo STP original. O recurso UplinkFast é
proprietário Cisco (apenas switches Cisco podem ter ele ativado) e é
voltado para os upliriks, ou seja/ conexões entre switches. Basicamen-
te/ este recurso faz com que o switch identifique um único caminho
alternativo para o switch raiz (o segundo caminho de menor custo) e
o adicione a um grupo chamado de "uplink group". Feito isso/ caso o
Unk primário falhe/ o link secundário (que se encontrava bloqueado
Switching e VLANs ' 85

pelo STP) será imediatamente ativado, sem antes passar pelos modos
"listening" e "learning". O recurso UplinkFast normalmente é utili-
zado em switches de acesso/ em seus uplinks redundantes com os
switches da camada de distribuição. Com o recurso ativado, o tempo
de convergência em casos de falhas em uplinks cai de 40 segundos
para cerca de l segundo.

3.2.7 Spanning Tree BackboneFast


Temos mais um recurso proprietário Cisco para agilizar ainda
mais o processo de convergência de uma rede baseada em STP: cha-
ma-se BackboneFast. Diferentemente do UplinkFast, que é voltado para
uplinks em switches de acesso, o recurso BackboneFast pode (e deve)
ser aplicado em todos os switches da rede. Essencialmente, ele
implementa uma análise mais eficiente de falhas índiretas de links
(falhas cjue podem ter ocorrido em algum segmento de rede que não
se encontra diretamente conectado ao switch em questão) fazendo
com que o switch precise de menos tempo para compreender o que
houve com a rede e como ele deve agir para reestabelecer a
conectividade (se possível). Apesar de, por padrão, este recurso não
se encontrar habilitado nos switches Cisco, ele é extremamente bené-
fico e recomendado já que pode reduzir em até 20 segundos o tempo
do processo de convergência de uma rede STP, quando ativado.

3.2.8 Rapid Spanning Tree Protocol (802.1w)


A pergunta que vocês devem estar se fazendo, nesta altura, é:
"se a Cisco criou todas essas melhorias ao protocolo STP, por que o
IEEE não aproveita para desenvolver uma nova versão do protocolo
incorporando todas elas?". Pois é exatamente o que eles (IEEE) fize-
ram. O Protocolo Rapid Spanning Tree (RSTP) é uma versão melhorada
do protocolo STP original (802.1d), e incorpora todas as melhorias
anteriormente mencionadas (PortFast, UplinkFast, BackboneFast). A
Cisco desenvolveu essas três funcionalidades para amenizar as limi-
tações impostas pelo protocolo STP tradicional. O problema é que
estas funcionalidades são proprietárias, e apenas funcionam em
switches Cisco. O Rapid Spanning Tree é uma resposta do IEEE para
este problema, ou seja, funciona em switches de qualquer fabricante.
Resumindo, basta ativar o RSTP e você terá todos os recursos anteri-
ormente mencionados funcionando de forma coesa, reduzindo
enormemente o tempo de convergência em uma rede comutada.
Com a criação do protocolo RSTP (802.1w), alguns pontos fo-
ram revistos e melhorados. Os modos STP de operação das portas,
86 CCNA S.O

por exemplo/ foram redefinidos. A tabela a seguir ilustra corno era no


padrão original (802.1d)/ e como ficou no RSTP (802.1w).
Estado das portas STP Estado das portas RSTP Aprende endereços
Participa do processo?
(802.-ld) (802.1w) MAC?
Disabled Disoarding Não Não
Blocking Discarding Não Não
Listening Discarding Sim Não
Learning
Forwarding
Learning
Forwarding
Sim
Sim
Sim
Sim *
m
3.2.9 EtherChairnel *
Etherchannel é uma forma de agregar links redundantes de
forma a criar um. único canal virtual cuja largura de banda equivale
à soma das larguras de banda dos links que o compõem. Por exem-
plo/ ao se agregar dois links de lOOMbps/ temos um canal virtual
Etherchannel de 200Mbps (ver figura 3.5). A vantagem de utilizar
essa tecnologia é que podemos ter dois ou mais (até oito) links redun-
dantes entre dois switches sem que o STP tome conhecimento e venha
bloquear um ou mais deles. Isso ocorre porque/ para o STP/ o agrupa-
mento de links resultando em um canal Etherchannel é entendido
como uma única porta/ e não várias. Isso traz vantagens imediatas/
como a melhora da performance da rede (já que utilizamos todos os
links de forma otimizada) e a redução no tempo de convergência.
Em termos de opções/ temos a versão Cisco do EtherChannel/
chamada de Porí Agregation Protocol (PAgP)/ e a versão padronizada
pelo IEEE (802.3ad)/ chamada de Link Agregation Contrai Protocol
(LACP). Ambas operam de forma muito semelhante/ diferindo ape-
nas em como são configuradas nos switches (veremos configurações
de switches mais adiante).

Situação física
.'•«>..Alg-.^K. "ÇsBS^

Situação lógica

Figura 3.8: Ilustração Elherchannel com 2 links sendo agregados.


Switchlng e VLANs 87

3.3 Virtual LANs (VLANs)


Em uma rede comutada, todos os frames broadcast transmiti-
dos são recebidos por todos os dispositivos conectados à rede, mesmo
que não sejam os destinatários finais de tais frames.
Vimos que o processo de comutação na camada 2 segrega do-
mínios de colisão, criando segmentos individuais e dedicados para
cada dispositivo conectado ao switch. Um dos resultados diretos dis-
so é que as restrições de distância impostas pelo padrão Ethernet são
minimizadas, e isso se traduz na possibilidade de projetar redes mais
dispersas e maiores. Por outro lado, quanto maior o número de usu-
ários e dispositivos em uma rede comutada, maior o volume de frames
broadcast em trânsito nesta rede e, consequentemente, menor o seu
desempenho. Outro ponto que deve ser endereçado em redes LAN
comutadas é a segurança: cada elemento de rede consegue "enxer-
gar" todos os demais.
O conceito de LANs Virtuais, ou VLANs, surge como uma res-
posta a alguns desses problemas. VLANs, essencialmente, são
domínios lógicos definidos em switches. É uma forma de conseguir-
mos segmentar um grande domínio de broadcast (uma LAN) sem a
necessidade de titllizarmos um elemento de camada 3 (como um
router). Máquinas associadas a uma VLAN apenas podem "enxer-
gar" frames originados por máquinas pertencentes à mesma VLAN.
Isso implica que broadcasts gerados em uma VLAN ficarão contidos
àquele domínio. Máquinas associadas a outras VLANs não terão aces-
so a esses frames, mesmo que estejam fisicamente conectadas ao
mesmo switch. Os principais benefícios alcançados com a segmentação
de tuna rede em VLANs seriam:
=> Segmentação de domínios de broadcast;
"=> Agrupamento lógico de usuários e recursos;
•=> VLANs podem ser organizadas por localidade, função,
departamento etc., independentemente da localização fí-
sica dos recursos (exemplo: podemos associar usuários de
andares diferentes de um prédio a uma mesma VLAN);
•=> Melhor desempenho e gerenciabilidade da rede local (LAN);
"=> Melhor segurança e controle de acesso aos recursos da
rede (usuários em uma VLAN não podem acessar recur-
sos em outra VLAN sem a devida permissão);
O Flexibilidade e escalabilidade.
CCNA 5.0

3.3.1 Segmentação de Domínios de Broadcast


Como já vimos/ routers/ por definição, não propagam mensa-
gens de broadcast para fora da rede que as originou. Switches/ por
outro lado/ propagam mensagens de broadcast para todos os seus
segmentos. Por esse motivo/ tradicionalmente uma rede de camada 2
é caracterizada como "plana"/ pois é tida como um grande domínio
de broadcast.
É função do administrador de redes certificar-se de que a rede
esteja devidamente segmentada para evitar que problemas ocorridos
em um determinado segmento venham a se propagar por toda a rede.
A melhor prática para se alcançar isso é por meio da combinação
entre comutação ê rqteamento (swifching e routing). Em uma mesma
VLAN/ todos os dispositivos pertencem ao mesmo domínio de
broadcast. Se uma mensagem de broadcast for gerada em uma VLAN/
o switch se encarrega de bloquear a propagação desta para outras
VLANs segmentando/ portanto/ o domínio de broadcast.
É importante compreender que/ quando adotamos a
segmentação de uma rede em VLANs/ estamos excluindo qualquer
possibilidade de comunicação via camada de Enlace entre máquinas
pertencentes a VLANs distintas. A única forma dessas máquinas se
comunicarem é por intermédio de um elemento de camada 3: um
router. Routers devem ser usados em conjunto com switches para
que se estabeleça a comunicação entre VLANs.

Nota: A Cisco permite que tenhamos l switch raiz por


domínio de broadcast/ ou seja/ em uma rede com diversas
VLANs, é possível termos uma instância STP rodando de
forma independente para cada uma das VLANs existentes
- cada uma com seu switch raiz. Esta é uma evolução do
STP tradicional batizada pela Cisco de "Per-VLAN' STP"
(PVST e PVST+). Estas variações do STP são proprietárias
Cisco/ ou seja/ apenas switches Cisco as entendem.

3.3.2 Melhor Gerenciabilidade e Aumento de


Segurança da Rede Local (LAN)
Em redes comutadas/ o nível mais alto de segurança depende
de elementos de outras camadas (como routers) para ser
implementado. As políticas de acesso são normalmente definidas e
Switching e VLANs 89

gerenciadas por um router/ porém qualquer um que se conecte local-


mente à rede ganha acesso irrestrito aos recursos disponíveis àquela
VLAN específica. Outro ponto é que de posse de um analisador de
rede pode-se, em tese/ interceptar e ter acesso a todo tráfego gerado
naquele segmento de rede.
Por meio da criação de VLANs/ os administradores de rede con-
seguem ter um controle granular sobre cada porta do switch e/
consequentemente/ sobre cada dispositivo a ela conectado. O admi-
nistrador associa uma porta (ou grupo de portas) do switch a uma
VLAN e determina/ assim/ quais recursos estarão disponíveis ao dis-
positivo conectado a ela. Para aumentar ainda mais o nível de controle/
switches podem ser configurados para informar uma estação de ge-
rência sobre quaisquer tentativas de acesso a recursos não autorizados.
E mais: se a comunicação entre VLANs se fizer necessária, restrições
adicionais podem ser implementadas no router que faz a conexão
entre elas.
Ao associarmos portas de um switch/ ou grupo de switches/ a
determinadas VLANs/ ganhamos a flexibilidade de adicionar apenas
os usuários desejados ao domínio de broadcast (VLAN) criado/ inde-
pendentemente de sua localização física. Isso ajuda a evitar fenómenos
onerosos para uma rede/ como as já estudadas "tempestades de
broadcast" ou "trashing" da tabela MAC. Se uma VLAN tornar-se
muito volumosa, mais VLANs podem ser criadas/ evitando que men-
sagens de broadcast consumam uma largura de banda excessiva na
rede. Quanto menor o número de usuários associados a uma VLAN/
tanto menor será o domínio de broadcast criado.

3.3.3 Tipos de Associações VLAN


VLANs são/ tipicamente/ criadas manualmente por um admi-
nistrador de rede/ que associa determinadas portas de um switch a
determinadas VLANs. Esse seria o modo estático de associação. Exis-
te também a possibilidade da associação ser realizada dinamicamente/
por meio de um servidor centralizado que mapeia determinadas in-
formações (como MAC address ou um nome de usuário) a
determinadas VLANs. Esse é o modo dinâmico de associação de
VLANs.
3.3.3.1 Associação Estática
O modo mais comum e de se criar VLANs é o estático. Nesse
caso/ portas do switch são manualmente associadas a determinadas
VLANs/ e essa associação permanecerá até que alguém/ manualmen-
90 CCNA 5.0 £

te/ mude essa configuração. Esse método de criação e associação de ^


VLANs é fácil de implementar e monitorar (apesar de ser um pouco
mais trabalhoso)/ e funciona muito bem em cenários onde o movi- 9
mento de dispositivos dentro da rede é praticamente estático. £
3.3.3.2 Associação Dinâmica
O modo dinâmico de associação de VLANs requer que um ser- "
vidor especial/ chamado de VMPS ou VLAN Management Policy Server, '
seja instalado e devidamente configurado. Por meio de um VMPS è 9
possível a associação de VLANs específicas a endereços de hardware £
(MAC)/ protocolos/ aplicações e até credenciais de acesso (login e se- ^
nhã). Esse método de associação é muito útil em redes com alta *
mobilidade de dispositivos. Por exemplo/ suponha que os endereços 9
de hardware dos laptops de uma rede sejam associados à VLANs 0
específicas dentro de um servidor VMPS. Os switches da rede são ^
instruídos a buscarem informações neste servidor sempre que uma
máquina conectar-se a uma de suas portas. Um usuário com um W
notebook chega pela manhã/ busca uma mesa desocupada qualquer/ 40
senta-se/ conecta seu laptop à rede e/ aittom.atieam.ente/ a porta do À
switch conectada ao seu laptop se autoassocia a uma VLAN específi- ^
ca/ designada para seu grupo de trabalho. Outro usuário/ de outro ™
departamento/ ao realizar o mesmo processo/ teria a porta do switch Q
conectada ao seu laptop associada a uma VLAN distinta/ e assim por £
diante. Neste cenário/ um usuário pode mudar de lugar/ e o switch ^
sempre irá associá-lo a VLAN correta/ automaticamente/ com base ™
no banco de dados MAC x VLAN existente no servidor VMPS. 9
9
3.3.4 Identificação de VLANs £
Como já foi falada/ a associação de VLANs independe de loca- 9
lização física. Uma mesma VLAN pode se estender por vários switches ' Q
interconectados. Em um cenário destes/ onde VLANs atravessam ^
switches/ cada switch deve ser capaz de identificar a qual VLAN
cada frame pertence. Para isso ser possível/ foi criado o método de 9
identificação de VLANs conhecido como frame íaggíng (ao pé da lê- (£
tra/ "etiquetamento de frames"). Esse método permite aos switches ^
que direcionem os frames para as portas de saída associadas às VLANs
correias. Quando usamos VLANs/ temos de conhecer os dois tipos de 9
portas possíveis: £
"=> Portas de acesso (access port): portas de acesso/ geral- 9-
mente/ são portas conectadas aos dispositivos finais (PCs/ Q
impressoras/ servidores/ etc.). Esse tipo de porta pode ser ^
Swítching e VLANs 91

associado a uma única VLAN/ e os switches removem


qualquer informação relacionada a VLANs dos frames que
atravessam essas portas com destino aos elementos a ela
conectados. Dispositivos conectados a portas de acesso
não conseguem se comunicar na camada de Enlace com
dispositivos associados a outras VLANs;
"=> Portas de Transporte (trunk port): portas de transporte
são/ normalmente/ usadas em uplinks entre switches. Este
tipo de porta transporta frames com a devida identifica-
ção de VLAN (tagging), de um switch para outro na rede.
Portas de transporte podem transmitir frames originados
em múltiplas VLANs. De forma simplista, seria como as-
sociar uma única porta a várias VLANs/ simultaneamen-
te. Além de uplrnks entre switches/ essas portas podem
ser usadas em conexões entre switches e routers/ e mesmo
entre switches e servidores ou impressoras (se houver a
intenção/ por exemplo/ desses elementos serem comparti-
lhados por várias VLANs sem a necessidade de se utilizar
um router para isso). Em switches Cisco/ portas que ope-
rem apenas na velocidade de lOMbps (ex: lOBaseT) não
podem ser configuradas como portas de transporte. Por-
tas de transporte/ por padrão/ transportam frames de to-
das as VLANs. Se houver necessidade de bloquear o trans-
porte de frames originados em VLANs específicas/ estas
devem, ser manualmente excluídas via configuração.

3.3.5 Frame Tagging


Switches conectados a switches precisam saber a qual VLAN
um determinado frame pertence. O processo de identificação de
frames (frame tagging) insere no cabeçalho do frame Ethernet um cam-
po que permite essa identificação. Esse campo é conhecido como
VLAN ID ou VLAN color. Este campo adicional é inserido apenas
quando um frame precisa ser encaminhado através de uma porta de
transporte/ e é removido assim que o frame chega a uma porta de
acesso. Dessa forma/ as máquinas finais não recebem frames com
este campo adicional/ não possuindo/ portanto/ quaisquer informa-
ções sobre qual VLAN pertencem. A questão é que os métodos de
identificação de frames ao adicionar um campo ao cabeçalho do frame
Ethernet/ modificam-no/ possibilitando que seu tamanho máximo
ultrapasse os 1518 bytes definidos pelo padrão Ethernet. A
consequência disso é que/ se interfaces de rede comuns (de PCs/ por
exemplo) receberem frames com esse campo adicional/ não vão com-
preender a "modificação" e vão pensar que o frame não está íntegro/
92 ' CCNA 5.0 £

descartando-o. Cada switch que o frame atravessa deve identificar o _


ID (tag) da VLAN a que ele pertence e, então/ determinar o que fazer 9
com ele baseado na tabela MAC, Caso o destino final do frame não se 0
encontre na tabela MAC do switch e este possua outra porta de trans- £
porte, o frame será encaminhado através desta porta e o processo se ~~"
repete até que o frame chegue ao seu destino. Uma vez que o frame 9
alcance o switch final/ este o encaminhará para uma porta de acesso/ 9
removendo antes a identificação da VLAN do frame. 0
, Q
Nota: O IEEE define também um padrão (802.1ad) que £
permite o duplo tagging de frames Ethernet. Nesse caso/ o "
frame é encapsulado com a informação de uma VLAN ~
interna (inner tag), normalmente a VLAN do cliente/ e recebe/ 9-
posteriormente/ informações sobre uma VLAN externa •
(outter tag)/ a VLAN do provedor. Esse método é amplamente Q
utilizado por provedores de serviço Metro Ethernet/ ^
permitindo que as informações das VLANs de clientes sejam ^_
transportadas pela rede do provedor sem que precisem sofrer "^
alterações. O provedor encapsula os frames previamente W
identificados com a informação da VLAN do cliente e com 0
as informações de sua VLAN e o transmite pela rede Metro A
Ethernet. Na porta de saída da rede Metro/ a identificação ^
da VLAN do provedor (outter tag) é removida e o processo ,
que já estudamos segue normalmente. 9

3.3.5.1 VLAN Nativa ^


O conceito de VLAN nativa (também chamada de VLAN de ^
gerência ou VLAN administrativa) é simples: trata-se de uma VLAN 9
que não precisa ser identificada/ ou seja/ frames originados nessa £
VLAN não precisam receber o campo de identificação ao atravessar £
links de transporte. Por padrão/ a VLAN l .é a VLAN nativa nos
switches e todas as interfaces encontram-se automaticamente assoei- 9
adas a ela. 9
9
3.3.6 Métodos de Identificação de VLANs *
Existem basicamente dois métodos de identificação de VLANs: 9
o desenvolvido pela Cisco/ batizado de ISL (Inter-Swiich Link) e o pá- ^
drão de mercado/ criado pelo IEEE e conhecido como dotlq (o nome ~
deriva da sigla do padrão: 802.1q). Cada um desses métodos de iden- ^
^^f

9
SwitcHng e VLANs 93

tificação insere o campo identificador de VLANs no frame Ethernet


de forma diferente e, portanto/ devem ser tratados como tipos de
encapsulamento Ethernet distintos e totalmente incompatíveis. Para
o exame CCNA 200-120, apenas o método dotlq é relevante.
^ ISL (Inter-Switch Link): método proprietário Cisco, o
encapsiilamento ISL literalmente encapsula frames
Ethernet, adicionando um novo cabeçalho com informa-
ções sobre VLANs. Esse cabeçalho, adicionado ao frame,
permite a transmissão de frames originados em múltiplas
VLANs através de um mesmo link de transporte. Vale re-
forçar que o ISL é um método externo de identificação, ou
seja, o frame original não é alterado, sendo apenas
encapsulado por um cabeçalho ISL cuja extensão é de 26
bytes. Uma vez que o frame seja encapsulado com o novo
cabeçalho, apenas dispositivos (ou interfaces) compatíveis
com ISL conseguirão decodificá-lo;
^ IEEE 802.1q (dotlq): criado pelo IEEE (Instituto de Enge-
nheiros Elétricos e Eletrônicos) para ser o método padrão
de identificação de VLANs em frames Ethernet, esse mé-
todo modifica seu cabeçalho original, inserindo um cam-
po específico responsável pela identificação da VLAN.
É interessante ressaltar que a Cisco deixou de suportar o ISL
recentemente, e switches de linhas mais novas - como o 2960 - não
suportam mais esse tipo de encapsulamento, oferecendo suporte ape-
nas ao método dotlq. O ISL é apresentado neste livro apenas para
efeitos comparativos, não tendo relevância alguma para o exame.

3.3.7 Roteamento entre VLANs


Já falamos um pouco sobre isso, mas sempre é bom reforçar:
dispositivos pertencentes a uma mesma VLAN encontram-se dentro
do mesmo domínio de broadcast e podem se comunicar sem proble-
mas. VLANs segmentam a rede, criando diferentes domínios de
broadcast. Para que dispositivos em VLANs diferentes se comuni-
quem, um dispositivo de camada 3 se faz necessário. Nesse caso, temos
vários cenários possíveis. Por exemplo, um router corn uma interface
em cada VLAN pode ser usado, o que não faz muito sentido especial-
mente se houver um grande número de VLANS. Se conseguirmos
um router com suporte ao protocolo dotlq, podemos fazer com que
frames de várias VLANs cheguem até ele usando uma única porta
(no switch, e no router). O roteamento entre VLANs em um router
utilizando apenas uma interface com o encapstúamento dotlq ativa-
94 CCNA 5.0

do recebe o nome de "routsr-on-a-stick". Outra opção/ talvez mais


interessante ainda/ de se implementar o roteamento entre VLANs é a
adoção de switches especiais/ que conseguem trabalhar também na
camada de Rede/ ou seja/ eles são capazes de realizar roteamento de
pacotes. Esses switches são conhecidos como "switches layer-3"/ e
basicamente são roteadores com uma alta densidade de portas
Ethernet. As linhas 3560 e 3750 da Cisco oferecem uma boa diversi-
dade de modelos desses switches. As principais vantagens de se
adotar switches L3 em uma LAN ficam por conta do desempenho/
alta densidade de portas e simplificação da topologia. A única des-
vantagem/ talvez/ seja o custo. Switches L3 ainda têm um preço
bastante elevado se comparados com roteadores simples. t
Para que o roteamento entre VLANs-funcione/ é preciso que t
cada VLAN pertença a uma rede IP distinta. Isso porque roteadores
(ou switches L3) não encaminham pacotes originados e destinados a
urna mesma rede IP (estudaremos o processo de roteamento BP mais
adiante). É parte integrante de um bom projeto de redes/ portanto/
associar cada VLAN a uma rede IP diferente/ pois somente dessa
forma a comunicação entre VLANs torna-se possível. Se duas VLANs
distintas forem associadas a uma mesma rede D?/ a comunicação en-
tre elas jamais ocorrerá. A figura 3.9 ilustra o processo de comunicação
entre VLANs por intermédio de um router com uma interface no
modo "router-on-a-stick" (dotlq ativado).

VLAN A
(REDE IP 10)

Figura 3.9: Comunicação iníerVLANs por intermédio de um rouíer


Neste exemplo/ cada uma das 3 VLANs (A/ B e C) encontra-se
associada a uma rede IP distinta (IO/ 20 e 30). Um dos switches pos-
sui uma porta de transporte — chamada de "trunk" - conectada a
uma interface do roteador com dotlq ativo. Frames originados em
uma VLAN e destinados a outra são direcionados ao link de trans-
Switching e VLAJSTs 95

porte entre o switch e o router. O router, por sua vez, examina o


cabeçalho do pacote IP e determina para qual rede ele deve ser enca-
minhado. Ele, então, reencapsula o pacote em um frame Ethernet
com a informação da VLAN destino apropriada (isso é possível, pois
a interface dele está com o encapsulamento dotlq ativado) e encami-
nha o frame de volta pelo link de transporte. O switch então recebe o
frame encaminhado pelo router, identifica a VLAN destino e enca-
minha o frame para a porta de acesso correspondente, finalizando o
processo.
A figura 3.10 apresenta um cenário semelhante ao anterior, po-
rém, com um switch layer-3 (à esquerda). Observe como a topologia
fica muito mais "limpa" e simples.

Figura 3.10: Comunicação interVLANs por intermédio de um siuitch L3.

3.3.8 O Protocolo VTP (VLAN Trunk Protocol)


A Cisco criou o VLAN Trunk Protocol para gerenciar e manter a
consistência de todas as VLANs configuradas em uma rede. Para
permitir que o protocolo VTP gerencie as VLANs em uma rede é ne-
cessária, antes, a definição de um domínio VTP. Um domínio VTP
nada mais é do que um conjunto de switches que trocarão informa-
ções VTP entre si. Dentro desse domínio, teremos a figura do switch
servidor VTP, que basicamente centraliza todo o processo de adição,
exclusão e modificação de VLANs para aquele domínio. Os switches
remanescentes podem ser configurados como clientes VTP, e recebe-
rão as informações sobre as VLANs do switch seryidor. Switches
configurados como clientes VTP não podem adicionar, remover ou
modificar VLANs. Essas informações sempre terão de vir do switch
servidor VTP. Um switch pode trocar frames VTP apenas com outros
switches configurados no mesmo domínio, e esses frames são sem-
96 CCNA 5.0 £

pré encaminhados via portas de transporte. Frames VTP contêm vã- ^



rias informações de controle, como o domínio VTP a que pertencem, •
o número de revisão da configuração (configuration revision nuniber), W
a senha do domínio e as VLANs conhecidas. Se desejarmos, pode- £
mós configurar switches para que encaminhem informações VTP para ^
seus pares, mas que não aceitem atualizações enviadas pelo switch '-"
servidor. Esse modo é chamado de VTP Transparente (VTP ^
Transparent Mode). ^|
Senhas podem ser definidas e adotadas para aumentar o con- 9
trole do domínio VTP criado. Neste caso, todos os switches 0
pertencentes a um mesmo domínio devem ser configurados com a ^
mesma senha. A adoção de senhas e a configuração de um nome de ™
domínio reduzem a possibilidade de um switch não autorizado envi- 9
ar atualizações ao domínio VTP e estas serem aceitas pelos outros ^ £
switches. Todos os switches Cisco têm, por padrão, o protocolo VTP ^
ativado e encontram-se pré-configurados no modo VTP Servidor. Um
novo switch só passará a desempenhar o papel servidor, entretanto, w
se um domínio VTP lhe for configurado, ou se ele receber uma atua- '<9>
lização VTP válida via um link de transporte, neste caso, o switch A
assumirá o nome de domínio VTP recebido na atualização e tornar- ^
se-á um servidor VTP ativo na rede. As atualizações propagadas pelos 9
switches servidores possuem números de revisão (revision numbers) fl)
que identificam qual é o switch servidor mais antigo (e, portanto, A
mais confiável) do domínio. Isso significa que podemos ter mais de um '
servidor VTP em um mesmo domínio, mas apenas um deles será o servi- ™
dor ativo - aquele que tiver o número de atualização mais alto. Quando Q
um switch em um domínio VTP recebe uma atualização com um nume- £
ro de revisão mais alto do que a última recebida, ele sobrescreve seu —
banco de dados com as novas informações trazidas por ela. 9
Apesar de não ser muito utilizado na prática, o VTP traz as
seguintes vantagens: 9
^> Permite qtte se adicione, exclua ou renomeie VLANs de
forma centralizada; 9
•=> Provê configuração consistente de VLANs entre todos os 9
switches pertencentes a um mesmo domínio VTP; g
•=> Mantém um controle apurado sobre as VLANs de um £
domínio. ^L
O VTP gerência as VLANs criadas, entretanto, não as associa (Q
às portas de um switch. Essa função deve ser manualmente desem- ^
penhada pelo administrador da rede ou pode ser automatizada se ™
um servidor VMPS for utilizado, como já vimos. 9
Switching e VLANs 97

3.3.8.1 Modos de Operação VTP


Switches em um ambiente VTP podem ser configurados para
interagir com as atualizações VTP propagadas de três formas distintas:
1) Modo Server (Servidor): modo padrão para todos os
switch.es Cisco. É necessário ao menos tun servidor em
um domínio VTP, mas vários switches servidores podem
coexistir. Um switch em modo servidor é capaz de criar,
excluir ou modificar VLANs em um domínio VTP. Se mais
de um servidor existir em um mesmo domínio VTP, os
servidores secundários aceitarão atualizações do primá-
rio/ no caso, como se fossem um switch cliente. Qualquer
alteração sofrida por um switch em modo servidor VTP é
propagada para todo, o domínio VTP com um número de
revisão de atualização 'igual ao último recebido + 1;
2) Modo Client (Cliente): no modo cliente, switches rece-
bem informações de servidores VTP, verificam os núme-
ros de revisão de atualização e aceitam a que tiver o mai-
or número. Switches clientes não podem efetuar mudan-
ças por si só - eles precisam receber as informações de um
servidor. Atualizações recebidas e aceitas são também
propagadas para switches vizinhos que estejam no mes-
mo domínio VTP;
3) Modo Transparent (Transparente): um switch configu-
rado no modo transparente não modifica suas configura-
ções com base nas atualizações VTP recebidas, mas ainda
assim as encaminha para switches vizinhos. Switches
operando no modo VTP transparente podem adicionar,
excluir ou modificar VLANs livremente. Switches operan-
do neste modo não propagam siias próprias configura-
ções para o domínio VTP;
4) Modo "Off": semelhante ao modo transparente, com a
diferença que um switch configurado no modo "VTP off"
não encaminha atualizações VTP recebidas para os
switches vizinhos.

Nota: Por padrão, switches Cisco vêm de fábrica


configurados no modo VTP Server, sem nome de domínio
VTP, sem senha VTP, com a opção de "pruning"
desabilitada e com a versão 2 do protocolo ativada (as
opções são versão l, 2 ou 3).
98 CCNA 5.0 4|

3.3.8.2 VTP Prunitig J


Pruning ("poda", se traduzirmos) permite que a rede conserve /
largura de banda por meio da redução do envio de frames desneces- 9
sários para certos switches da rede. Quando o pruning está ativado 9
em um domínio VTP/ frames broadcast/ multicast, unicast flooding ^
(uma forma de broadcast/ mas com um destino conhecido) e outros ^
com destino a VLANs são apenas encaminhados para switches que '
tenham portas de acesso associadas a essas VLANs. Por exemplo/ 9
um frame broadcast originado na VLAN 10 não será encaminhado 0
para switches no domínio VTP que não tenham pelo menos uma porta ^
de acesso ativa associada a esta VLAN . Apesar do VTP pruning ser
um excelente recurso/ por defauLt, ele encontra-se desabilitado em 9
todos os switches Cisco. Para habilitar o pruning em um domínio £
VTP rodando a versão l ou 2 do protocolo/ basta ativar o recurso no ^
switch servidor. Fazendo isso/ automaticamente todos os switches
do domínio também terão o recurso ativado. Em domínios VTP que 9
estejam com a versão 3 do protocolo ativada/ o recurso pruning deve £
ser habilitado manualmente em cada switch. ffm-

Importante: Por padrão/ as VLANs 2 até 1005 são ^


consideradas no processo de pruning. Pruning nunca afeta
frames originados na VLAN l/ por esta ser considerada a ™
VLAN administrativa. li
— f
Questões de Revisão do Capítulo 3 — Switching 9
1. Qual método de comutação executa a checagem de redundância 9
cíclica (CRC) em cada frame antes de encaminhá-lo à porta de saída? £
a) Cut-through .. 9
b) Store and forward &
c) FragmentCheck 9
d) FragmentFree 9
2. Qual método de comutação verifica somente o endereço de
hardware destino no cabeçalho do frame antes de encaminhá-lo à 9
porta de saída? £
a) Cut-through - ^
b) Store and forward ^
c) FragmentCheck £
d) FragmentFree 9
m
Switching e VLAOSTs 99

3. Quais das afirmações a seguir são verdadeiras a respeito do modo


blocking de uma porta em um switch rodando o protocolo STP?
a) Frames de dados não são enviados ou recebidos na porta
bloqueada,
b) BPDUs são enviadas e recebidas na porta bloqueada.
c) BPDUs são apenas recebidas na porta bloqueada.
d) Frames de dados são enviados e recebidos na porta blo-
queada.
4. Quais das seguintes opções seriam vantagens de se adotar switches
em uma rede LAN?
a) Segmentação dos domínios de colisão.
b) Alto desempenho no processo de encaminhamento de
frames.
c) Alta latência.
d) Complexidade alta.
5. Quais informações em uma BPDU são usadas para determinação
do switch raiz em uma rede comutada?
a) Prioridade do switch.
b) Custo dos links até o switch raiz.
c) Endereço MAC.
d) ID da porta.
6. Quais das informações abaixo são usadas para determinação da
porta designada em um switch rodando o protocolo STP?
a) Prioridade
b) Custo dos links até o switch raiz.
c) Endereço MAC
d) Endereço IP
7. Quais são os cinco estados possíveis de uma porta em um switch
rodando o protocolo STP?
a) Learning b) Learned
c) Listened d) Inactive
e) Listening f) Forwarding
g) Forwarded h) Blocking
i) Gathering
100 CCNA 5.0 f

8. Quais são duas funções básicas de um switch na camada 2? V


a) Segmentação de domínios de colisão. ^
S^
b) Roteamento ^
c) Encaminhamento de frames. ^
d) Criação de loops de rede. ^
e) Endereçamento lógico da rede. ^
9. Qual das afirmações abaixo é verdadeira com relação às BPDUs? £
a) BPDUs são usadas para o envio de mensagens de contro- £
lê STP entre switches e são transmitidas via broadcast IP. ^
b) BPDUs são usadas para o envio de mensagens de contro- ^
lê STP entre switches e são transmitidas via frames "' ™
multicast. w
c) BPDU é o nome que se dá aos frames Ethernet na camada w
de Enlace. A
d) BPDUs são pacotes de dados definidos na camada de ••
Rede. ^
10. Vamos supor que um switch rodando STP determine que uma de ^
suas portas/ que se encontrava no modo Vlocláng, deve agora ser ati-
vada como uma porta designada. Qual a sequência correta dos modos ™
pelos quais esta porta passará? 0
a) Listening > Learning > Forwarding W
b) Blodking > Forwarding w
c) Inactive > Listening > Learning > Forwarding W
d) Forwarding . W
e) Blocking > Inactive ^P
f) Learning > Listening > Forwarding &
11. O que faz um switch quando um frame é recebido por uma de ™
suas interfaces e o endereço do hardware de destino não se encontra %
em sua tabela MAC? £
a) Encaminha o frame para a primeira interface ativa. \TQ
b) Descarta o frame. §|
c) Encaminha o frame para todas as suas portas ativas 0
(unicasi flooding). ^
S?
d) Envia uma mensagem ao dispositivo origem solicitando a ^
resolução do endereço IP para o endereço MAC. ~
Switching e VlANs 101

12. Qual o tipo de comutação padrão em switches da linha 2960?


a) Cut-through b) Store and forward
c) FragmentCheck d) FragmentFree
13. Como o bridge ID (BID) de um switch é transmitido aos switches
_ vizinhos?
9'
A a) Via roteamento IP.
b) Através do protocolo STP.
c) Durante os quatro estados de convergência STP, um
multicast IP é enviado à rede.
d) Através de mensagens multicast de controle chamadas
Bridge Protocol Data Units (BPDUs).
e) Via broadcasts durante o processo de convergência.
14. Como a porta raiz de um switch é determinada durante o proces-
so de convergência STP?
a) A porta conectada ao link com maior custo ao switch raiz
é eleita a porta raiz.
b) A porta conectada ao link com menor custo ao switch
raiz é eleita a porta raiz.
c) A interface que receber o maior número de BPDUs será
eleita a porta raiz.
d) A interface que primeiro receber uma BPDU encaminha-
da pelo switch raiz será eleita a porta raiz.
15. De acordo com a Cisco, quantos switches raízes podemos ter em
rede de camada 2?
a) 10 b) l
c) l por VLAN d) 2 (um ativo e um standby)
16. O que pode ocorrer em uma rede de camada 2 se o protocolo STP
for desativado?
a) Menor tempo de convergência.
b) Tempestade de Broadcast.
c) Múltiplas cópias de frames.
d) Trashing da tabela MAC.
e) Nada
102 CCNA 5.0 £

17. Qual o valor da prioridade default em uma rede STP?


§
^
a) 32.768 " £
b) 3.276 £
c) 100 «
d) 10 g
e) l •
18. Quais são estados possíveis de uma porta em um switch rodando *
o protocolo RSTP? ^
a) Learning W
b) Learned " ' ™
c) Listened
d) Inactive
e) Listening ^^
ySr
f) Forwardrng ^
g) Discarding ^
h) Blocking ^
i) Gathering A
Respostas das Questões de Revisão do Capítulo 3 - Switchiag $
1. B. O método store-and-forward verifica o CRC para cada frame &, por ^
isso/ possui a mais alta latência dostiposde comutação disponíveis. t
2. A. O método Cut-through não faz checagem de erros e tem a mais 9
baixa latência dentre os tipos de comutação disponíveis. Esse método v£
apenas verifica o endereço do hardware destinatário e encaminha o £
frame para a porta de saída apropriada. ^
3. A/ C. BPDUs são recebidas em portas bloqueadas, mas o encami- A
nhamento de frames de dados e BPDUs nelas não ocorrem. '
4. A, B. Switches de camada 2 encaminham frames por meio de ^
hardware dedicado (chips ASICs), o que torna o processo muito rá- "*
pido. Eles também segmentam domínios de colisão. W
5. A, C. O valor de prioridade e o endereço MAC são usados para ^
determinar o switch raiz da rede. -Ç
6. B/ C, D. Para switches determinarem quais serão as portas desig- ™
nadas/ inicialmente o custo até o switch raiz é examinado (a porta w
Switching e VLANs 103

com menor custo ao raiz será eleita a porta designada). Se houver


empate nos custos, um dos critérios de desempate é o endereço MAC
do switch (o que tiver o MAC mais baixo terá sua porta definida
como designada). Se ainda houver empate, por exemplo, as portas
pertencem a um mesmo switch, a porta com menor ID (número) será
a porta escolhida como designada.
7. A, D, E, F, H. Os cinco estados são blocking, learning, listening,
fonvarding e inactive.
8. A, C
9. B
10. A. Uma porta STP quando sai do modo blocking sempre- passará
pelos modos listening e learning para certificar-se de que, assim que
entrar em modo fonvarding, loops não ocorrerão.
11. C
12. B
13. D. O BID é transmitido pela BPDU em um frame multicast.
14. B
15. C. Um switch raiz por VLAN, se o modo PVSTP estiver em uso.
16. B, C, D.
17. A.
18. A, F, G

Questões de Revisão do Capítulo 3 — VLÂNs


1. Qual das afirmações a seguir é correia?
a) Você deve ter ao menos duas VLANs definidas em qual-
quer rede comutada Cisco.
b) Todas as VLANs são configuradas no switch mais rápido
que, por padrão, propaga essas informações a todos os
outros switches da rede.
c) Você não pode ter mais de 10 switches num mesmo domí-
nio VTP.
d) O protocolo VTP é usado para enviar informações sobre
VLANs para switches que pertençam ao mesmo domínio
VTP.
104 CCNA 5.0

2. Quais são os dois modos possíveis de se associar VLANs às portas


de um switch?
a) Dinamicamente/ via um. servidor DHCP.
b)' Estaticamente.
c) Dinamicamente, via um servidor VMPS.
d) Dinamicamente/ via um banco de dados VTP.
3. Qual o tamanho máximo de um frame Ethernet dotlq?
a) 1518 bytes b) 1522 bytes
c) 4202 bytes d) 1500 bytes
4. O que é VMPS?
a) É um protocolo de gerência de VLANs.
b) É um serviço usado em redes Metro Ethernet.
c) Virtual Management Protocol Service é um serviço de gê-
rência de redes virtuais.
d) É um servidor que, se adequadamente configurado/ per-
mite a associação dinâmica de VLANs em um switch.
5. Quais dos seguintes métodos podem ser usados em Knks de trans-
porte para identificar VLANs?
a) Virtual Trunk Protocol b) IEEE 802.1ad
c) Trunk d) Cisco ISL
e) IEEE 802.1q '
6. Quais das seguintes afirmações são verdadeiras em relação ao ré-
curso pruning oferecido pelo VTP?
a) Pruning encontra-se ativado por padrão em todos switches
Cisco.
W Pruning encontra-se desativado por padrão em todos
switches Cisco.
c) Pruning apenas pode ser ativado em switches Layer-3.
â) Pruning é automaticamente habilitado em todos os
switches de um domínio VTP/ desde que seja previamen-
te ativado no switch servidor VTP deste domínio/ e que a
versão do VTP em uso seja a 3.
Swítching e VT^ANs 105

7. Qual o método padrão de encapsulamento adotado em portas de


transporte em switches Cisco mais recentes?
a) Cisco ISL
b) 802.1q
c) 802.3ad
d) 802.3u
8. Qual o efeito de se configurar um switch no modo VTP transpa-
rente?
a) O modo transparente encaminha mensagens e atualiza-
ções VTP, mas não adiciona as informações VTP em sua
' base de dados.
b) O modo transparente remove completamente o switch do
processo VTP.
c) O modo transparente não encaminha mensagens e atua-
lizações VTP.
d) O modo transparente é equivalente ao modo "VTP off".
9. Quais dos seguintes seriam benefícios trazidos pelo VTP?
a) Permite a criação de múltiplos domínios de broadcast na
VLAN nativa.
b) Permite a configuração e o gerenciamento centralizado
de VLANs.
c) Ajuda a manter a consistência na configuração de
VLANs em todos os switches pertencentes ao mesmo
domínio VTP.
d) Permite o uso otimizado de recursos - como largura de
banda - por meio do recurso pruning.
e) Oferece o rastreamento e monitoramento contínuo das
VLANs.
f) Permite a propagação dinâmica das VLANs criadas em
um switch configurado em modo servidor para todos
switches pertencentes ao mesmo domínio VTP.
g) NDA
106 - • CCNA 5.0 £
t
10. Qual das seguintes afirmações sobre o protocolo VTP é verdadeira? Á
^&

a) Todos os switches Cisco atuam como servidores VTP/ por 0


padrão. ^
b) Todos os switches Cisco atuam no modo VTP transparen- ^
te/ por padrão. ^
c) O nome padrão'de domínio VTP é "cisco" em todos os ^
switches Cisco. w
d) Todos os switches Cisco atuam no modo VTP cliente/ por w
padrão. (^
11. Qual das seguintes afirmações é verdadeira com relação às portas W
de transporte? J|
a) Por padrão/ todas as portas de um switch encontram-se w
ativadas no modo transporte.
b) Portas de transporte funcionam apenas em links entre
switches.
c) Portas de transporte podem ser ativadas em interfaces
lOBaseT.
d) Por padrão/ portas de transporte encaminham frames ori-
ginados em todas as VLANs. VLANs não desejadas de- **
vem ser manualmente bloqueadas. 0
12. Quando um switch aceita uma atualização VTP e sobrescreve w
sua base de dados com as informações recebidas? 0
a) A cada 60 segundos. w
b) . Quando ele recebe uma atualização que possui um nu- *
mero de revisão mais alto do que a última recebida. 4É
c) Quando ele recebe uma atualização que possui um nu- 6
mero de revisão mais baixo do que a última recebida. £
d) Quando ele recebe uma atualização que possui um nu- £
mero de revisão igual a zero. ^
13. Qual dos seguintes é um padrão IEEE para frame tagging? JÉ
a) 802.3 ' Q
b) 802.3z t}
c) 802.1q " 9
d) 802.3u $•
e) q931a •
m
Switching e VLANs 107

14. Quais das seguintes afirmações descrevem corretamente uma porta


de transporte?
a) Portas de transporte transmitem informações de múlti-
pias VLANs simultaneamente.
b) Os switches removem qualquer identificação de VLAN
do frame antes de encaminhá-lo a uma porta de trans-
porte.
c) Dispositivos conectados a uma porta de transporte preci-
sam compreender o tipo de encapsulamento adotado ou
irão descartar o frame recebido.
d) Portas de transporte são normalmente utilizadas na co-
nexão entre switches e PCs.
15. Qual das seguintes afirmações é verdadeira com relação às por-
tas de acesso?
a) Eles podem ser associadas a várias VLANs.
b) Os switches removem qualquer identificação de VLAN
do frame antes de encaminhá-lo a uma porta de acesso.
c) Dispositivos conectados a portas de acesso comunicam-se
normalmente com elementos associados à outra VLAN,
sem a necessidade de um elemento de camada 3 (router).
d) Portas de acesso são normalmente utilizadas na conexão
entre switches e PCs.
16. Por que é importante associar cada VLAN a uma rede IP distinta?
a) Pois, do contrário, não há como roteadores realizarem a
comunicação entre VLANs/ já que roteadores não conse-
guem encaminhar pacotes originados em uma rede IP com
destino a mesma rede IP.
b) Associar VLANs a redes IP distintas é uma melhor práti-
ca que ajuda no projeto da rede. Não é uma regra, apenas
uma sugestão de conduta.
c) VLANs são definidas na camada 2 e redes IP na camada
3. Não há relação entre esses dois conceitos
d) Para que switches L3 possam ser utilizados.
17. Suponha o seguinte cenário: temos uma rede na qual o VTP
está sendo xtsado para gerenciamento das VLANs. O domínio VTP
foi configurado com nome DOM01 e não há uma senha definida.
Um novo switch é adicionado a esta rede e um link de transporte
108 CCNA 5.0 0
f
é configurado entre o novo switch e um switch existente. O que £
irá acontecer? ^
a) O novo switch irá gerar Lima atualização VTP com suas - £
informações (apenas a VLAN l e o nome de domínio vazio)
e todos os outros switches da rede irão aceitá-la, remo- «
vendo as informações de VLANs previamente existentes. .'£
b) O novo switch irá receber uma atualização VTP do switch 40
conectado a ele e irá aceitá-la/ configurando-se com as **
informações recebidas/ como nome do domínio VTP e _
VLANs existentes. *
c) Nada ocorre, pois o novo switch não possui um nome de W
domínio VTP configurado e/ portanto/ vai ignorar as atu- 0
alizações VTP recebidas. . ^
d) O novo switch será convertido para o modo VTP cliente e £
será atualizado com as informações do domínio VTP. ^
W
Respostas das Questões de Revisão do Capítulo 3 — VLANs y
l.D. *
2. B, C. VMPS (VLAN Management Policy Server) é o servidor utili- ^

zado para a configuração dinâmica de VLANs. À

3. B. Com a informação adicional inserida/ um frame Ethernet dotlq Q


pode ter até 1522 bytes. X

4. D.. *
5. D/ E. ^
.•
6. B. Em redes com a versão 3 do protocolo VTP ativada/ o recurso ^
pruning deve ser manualmente atívado em cada switch do domínio
VTP. •
7. B. J
8. A. ^

9. B, C, D, F. •

10. A. J

11. D. J

12. B. •


t
Switching e VIANs 109

13. C.
14. A, C. Como os frames encapsulados possuem um campo adicio-
nal/ portas Ethernet comuns não conseguem compreender o conteúdo
do frame/ descartando-o.
15. B, D.
16. A.
17. B. Switches Cisco saem de fábrica configurados no modo VTP
servidor. A versão padrão do protocolo é a 1, o nome de domínio
VTP padrão é vazio e não há senha VTP configurada. No cenário
ilustrado/ como o switch é novo/ ele assume as configurações VTP
padrão anteriormente mencionadas. Entretanto/ assim que um link
de transporte é estabelecido entre ele e um switch atívo no domínio
VTP em uso/ ele irá receber xima atualizacão VTP e irá se
autoconfigurar com base nas informações presentes na atualizacão
recebida. E importante lembrar que um switch/ mesmo que configu-
rado no modo VTP servidor/ irá enviar e receber atualizações VTP e
irá aceitar atualizações com número de revisão mais alto.
4 O Modelo TCP/IP
4.1 Tópicos Abordados
•/ O modelo TCP/IP ou DoD (Department of Defense);
•^ O protocolo D?v6.

4.2 Introdução
Começo este capítulo enfatizando que a Internet - como a co-
nhecemos - simplesmente não existiria caso o conjunto de protocolos
e aplicações TCP/D? não tivesse sido criado. Com isso já é possível ter
uma ideia da importância deste modelo. Indo na contramão do que
houve com o seu "irmão"/ o OSI/ um modelo muito bem estruturado
e com diretrizes claras - o modelo TCP/IP não foi planejado. Ele/ na
verdade, acabou surgindo para dar suporte a um conjunto de proto-
colos que já haviam sido criados sob demanda do Departamento de
Defesa Americano (DoD)/ ou seja, no caso do modelo TCP/IP, os
protocolos vieram antes do modelo ser concebido (a história por trás
do TCP/IP é narrada no capítulo 2 deste livro).
É verdade que estudamos muito o modelo OSI/ mas apenas pela
sua importância histórica e conceituai. Na prática/ o modelo não vin-
gou. O que se xisa é TCP/IP/ e ponto. Neste capítulo/ vamos examinar
as camadas do modelo de referência TCP/IP (também conhecido como
modelo DoD)/ seus protocolos e funções. Vamos focar em alguns pro-
tocolos e serviços como o TCP/ UDP/ IP/ IPvô, ICMP/ ARP e vamos
compreender e praticar o processo de endereçamento IP (v4 e v6).
O domínio deste capítulo é de extrema importância para se al-
cançar um bom resultado - tanto no exame CCNA como no dia a dia/
se você pretende seguir na área de redes.

4.3 Análise das Camadas do Modelo DoD —


TCP/IP
O modelo TCP/IP também é definido em camadas. A diferen-
ça entre o TCP/IP e o OSI é que no TCP/IP houve uma fusão das 3
camadas superiores definidas pelo modelo OSI: Aplicação/ Apresen-
112 CCNA 5.0
t
tacão e Sessão tornam-se apenas Aplicação no modelo TCP/IP. Essa t
unificação torna o modelo mais simples/ além de fazer todo sentido •
transferir para as aplicações as funções das camadas de Apresentação e
Sessão. A figura 4.1 ilustra as camadas do modelo TCP/IP e o respectivo
0
mapeamento para o modelo OSI/ para efeitos comparativos.
OS1 TCP/IP (DoD)
7 Aplicação
6 Apresentação Aplicação 5
5 Sessão
4 Transporte Host-to-host 4
3 Rede Internet 3
2 Enlace Enlace 2 t
*
1 Física Física 1 9
Figura 4.1: Mapeamento do modelo OSI x TCP/ÍP.
m
*
4.4 Estudo das Camadas do Modelo DoD
(TCP/IP)
A função de cada camada no modelo TCP/IP é análoga às fun- 9
ções da camada correspondente no modelo OSI/ que já vimos. Vamos
focar/ então/ nos protocolos e serviços mais importantes para o exa- t
me CCNA/ definidos em cada uma das camadas do modelo TCP/IP.

4.4.1 A Camada de Aplicação


Telnet: essencialmente/ trata-se de uma aplicação para acesso
remoto. O nome - Telnet - vem de Telephone Network. Esta aplicação
foi desenvolvida em 1969 - ou seja/ cinco anos antes do modelo TCP/
a
*
IP ter sido concebido - pelo Departamento de Defesa Americano
(DoD). Apenas em 1977 o Telnet foi liberado para uso público/ tor- *
nando-se um padrão mundial para acesso remoto. A aplicação ainda
é largamente utilizada para acesso remoto a servidores/ routers/ É
switches e dispositivos de rede em geral.
Í
FTP/TFTP (File Transfer Protocol/TrivialFTP): a aplicação foi
criada em junho de 1980 e é utilizada até hoje para transferência de f
arquivos via rede entre duas máquinas. O FTP não é apenas uma H
aplicação/ mas também um protocolo. Operando no modo protoco- -9
lo/ o FTP pode ser utilizado por outras aplicações como base para a
transferência de arquivos. No modo aplicação/ é utilizado no forma- É
m
t
t
O Modelo TCP/IP 113

to cliente-servidor para executar a transferência de arquivos. O TFTP


("T" de Trivial) é uma versão simplificada do FTP. Essa simplificação
retirou do TFTP recursos como listagem de diretórios, mecanismos de
autenticação (login e senha) e um transporte de dados mais confiável.
Em contrapartida, transferências de arquivos via TFTP são mais rá-
pidas que via FTP. Por não permitir qualquer tipo de interação do
usuário e adotar um mecanismo de transporte de dados sem qual-
quer tipo de confiabilidade, o TFTP é útil apenas em transferências
de arquivos sob pequenas distâncias - e quando se sabe exatamente o
que se procura e sua devida localização. TFTP é a aplicação mais
utilizada para transferência de arquivos de sistema para switches e
routers, por exemplo.
SMTP: Simple Mail Transfer Protocol (traduzido do inglês, signi-
fica "Protocolo de Transferência de Correio Simples") é o protocolo
padrão para envio de e-mails através da Internet. Trata-se de um
protocolo relativamente simples, criado nos primórdios dos anos 80,
onde um ou vários destinatários de uma mensagem são especificados
(e, na maioria dos casos, validados) ocorrendo, depois, a transferên-
cia da mensagem.
D
SNMP: Simple Nerwork Management Protocol é o protocolo/apli-
cação padrão para gerência de redes TCP/IP. O SNMP possibilita
aos administradores de rede monitorar o desempenho da rede, iden-
tificar e atuar sobre eventuais problemas e fornecer dados que
possibilitem planejar sua expansão.
POP3: o Post Office Protocol (termo em inglês que, traduzido,
significa "Protocolo dos Correios") é um protocolo utilizado no aces-
so remoto a uma caixa de correio eletrônico. O protocolo é definido
pela PxFC 1939 e permite que todas as mensagens contidas numa cai-
xa de correio eletrônico possam ser transferidas sequencialmente para
o computador local do destinatário.
HTTP: o Hypertext Transfer Protocol è um protocolo criado nos
anos 90 e utilizado até hoje em sistemas de informação multimídia,
distribuídos e colaborativos. Ele é a base para a comunicação de da-
dos na Internet World Wide Web (www). Hipertexto é uma forma
estruturada de texto que xttiliza ligações lógicas (chamadas
"hiperlinks") para outras fontes de informação existentes na "web".
Dessa forma, páginas em um site na Internet são associadas
("linhadas") a outras, criando uma forma de interdependência de
dados e informações.
DNS (Domain Name Service): criado em 1984, o serviço DNS
baseia-se na arquitetura cliente-servidor e tem a função primordial
114 CCNA 5.0 6

de traduzir nomes para endereços lógicos de rede (endereços IP). Uma


t
£
máquina configurada como servidora DNS possui uma base de da- ^
dos que associa nomes a endereços D? e endereços IP aos respectivos 9
nomes (neste caso/ chamamos de "DNS reverso7'), 9
DHCP (Dynamic Host Confíguration Protocol): criado em ^&
1993, o serviço DHCP permite a configuração dinâmica de elemen- Ã
tos conectados a uma rede, via concessão de endereços IP e máscara ^
de rede, default gateway (roteador padrão)/ endereço IP de um ou
mais servidores DNS e algumas outras opções. Este protocolo é o su- 9
cessor de um protocolo mais antigo/ chamado BOOTP, que se tornou .{£
Kmitado para as demandas atuais. ^
Syslog: aplicação desenvolvida na década de 80 que permite a f
separação do software que gera as mensagens de caráter informativo " ' _.
(chamadas "logs") do sistema que as armazena. Essencialmente, o 9
Syslog é uma aplicação servidora que recebe as mensagens de log de 9
outros dispositivos de rede/ armazenando-as e possibilitando o trata- te
mento posterior das mesmas. ,^
'Sr
4.4.2 A Camada Host-to-Host ^
A camada Host-to-Host pode ser encarada como a camada de ~
Transporte do modelo TCP/IP. Nesta camada/ temos dois protocolos ^
que merecem destaque: o TCP e o UDP. w
TCP (Transmission Contrai ProtocoT): o TCP recebe um fluxo w
de dados de uma aplicação e os "quebra" em partes menores/ chá- 0
madas segmentos. Esses segmentos são numerados e sequenciados/ -£
permitindo a remontagem do fluxo original na camada de Aplicação *
da máquina destino. Antes que o processo de transmissão seja inicia-
do, o protocolo TCP na máquina origem contata o protocolo TCP na
máquina destino e negociam o estabelecimento de um caminho vir-
tual que será utilizado para o envio dos segmentos. Este caminho
recebe o nome de circiiito virtual (virtual circuif) e garante uma maior
confiabilidade no processo fim-a-fim de transmissão dos dados. Pelo
fato de um caminho virtual ser estabelecido de antemão, dizemos tt
que o processo de transmissão adotado pelo TCP é "orientado à co- ^
nexão" (connection-orienteã). Após a transmissão de um determinado "
número de segmentos, o protocolo TCP na máquina origem aguarda W
uma confirmação - chamada ACK (acknowleãgement} — do TCP má- ^
quina destino. Caso este ACK não seja recebido, a máquina origem ^
procederá com a retransmissão dos segmentos não confirmados. "^
Durante o processo inicial de negociação entre as pontas (conhecido 9
como 3-way hand-shaké), o protocolo TCP na origem também deter- 9
t

*
O Modelo TCP/IP 115

mina qual o volume de dados que pode ser transmitido antes que
uma confirmação por parte do TCP destino seja recebida/ e realiza
um rigoroso controle de fluxo durante todo o processo, garantindo
assim que o número de ré transmissões seja mínimo.
O TCP é um protocolo capaz de operar no modo full-duplex
(enviar e receber segmentos simultaneamente), sempre orientado à
conexão e altamente confiável. Para conseguir tudo isso, o cabeçalho
do protocolo precisa disponibilizar muitos campos de controle, o que
resulta em um custo relativamente alto em termos de largura de ban-
da (overhead}. Como as redes de hoje são muito mais confiáveis do
que as redes existentes quando o protocolo TCP foi criado (década de
70), grande parte dos controles que garantem essa confiabilidade na
transmissão poderia ser dispensada. O protocolo TCP funciona bem
em conjunto com aplicações que requeiram um alto grau de
confiabilidade em suas transmissões - como transferência de arqui-
vos ou acesso remoto. Por otitro lado, algumas aplicações não
necessitam de todos os serviços disponibilizados pelo protocolo. Trans-
missões em tempo real como voz, vídeo e jogos online, por exemplo,
não se beneficiam do processo de confirmação de segmentos e even-
tual retransmissão de segmentos não confirmados. Existem ainda
aplicações que, simplesmente, não precisam de confiabilidade alguma
no processo de transmissão de seus dados. O SNMP seria um exemplo.
UDP (User Datagram Protocol): o protocolo UDP surgiu após
o TCP - em 1980 - como uma resposta à complexidade imposta pelo
seu "irmão". Basicamente, o UDP seria uma versão simplificada do
TCP. O protocolo UDP define um cabeçalho com poucos campos de
controle, o que se traduz em menos uso de largura de banda durante
o processo de transmissão, se comparado ao TCP. Existe uma gama
de situações nas quais o protocolo UDP pode ser empregado, como,
por exemplo, no transporte dos pacotes de gerência originados pelo
serviço SNMP. Nesse caso, a confiabilidade de entrega não é um fa-
tor crítico (se um pacote de gerência for perdido, por exemplo, a própria
aplicação se encarregará de enviar outro, após um intervalo de tem-
po predefinido). Um fato que vale conhecer é que algumas das
aplicações modernas incorporam mecanismos de controle semelhan-
tes aos oferecidos pelo TCP, dispensando controles adicionais nas
camadas inferiores. Nesses casos, os programadores de tais aplica-
ções podem determinar que o UDP seja utilizado no transporte. Esta
é uma das vantagens do modelo TCP/IP: flexibilidade quase total. O
Skype é um exemplo de aplicação que incorpora mecanismos de con-
trole e dispensa controles adicionais, tornando o processo de
transmissão muito mais ágil e eficiente.
116 •
CCNA 5.0

Assim como o TCP, o UDP recebe blocos de dados das cama-


das superiores e os quebra em segmentos, A semelhança com o seu
"irmão" termina aqui. O UDP não sequência os segmentos, não aguar- *

da uma confirmaçã-o de recebimento/ não incorpora nenhum
mecanismo de controle de fluxo e não estabelece um circuito virtual *
antes do processo de transmissão ter início. Ele/ simplesmente/ trans-
mite. Se o segmento chegar ao outro lado/ étimo. Se não chegar/
paciência. Este é o princípio básico de atuação do UDP. Desnecessá-
rio dizer, portanto, que o UDP é considerado um protocolo não
orientado à conexão.
Temos/ portanto/ duas alternativas distintas para o transporte
de dados em redes TCP/IP:
*=> TCP para tun transporte de dados confíável;
<> UDP para um transporte rápido.

Porta lógica de origem (16 blts) Porta lógica de destino (16 blts) 9
Sequence Number m
Acknowledgement Number
u A p R s F
Data Offeet Reserved R c s s Y i Window (controle de fluxo)
G K H T N N
Ckecksum UrgentPomter
9
optlons Paddíng
t
Dados (payload)
t
Figura 4.2: Estrutura do cabeçalho TCP.
A figura 4.2 ilustra o formato do cabeçalho (heaáer} de um seg-
mento TCP, com os diferentes campos que o compõe. Esta ilustração
facilita o entendimento do processo de como o protocolo TCP seg-
menta o fluxo de dados recebido e prepara esses segmentos para serem
entregues à camada de Rede (Internet). *
t
O cabeçalho TCP possiú 20 bytes de extensão e contém os se-
guintes campos:
•=> Source Port (Porta Origem): número da porta lógica que
identifica a aplicação no lado origem; f
"=!> Destination Port (Porta Destino): número da porta lógi- f
ca que identifica a aplicação no lado destino;
•=> Sequence Number (Número de Sequência): numeração
utilizada no processo de reordenação dos segmentos no
lado destino;
O Modelo TCP/IP 137

"=> Acknowledgement Number (Número da Confirmação):


£ determina qual o último grupo de segmentos transmitido
g| com sucesso;
'^P
A •=> HLEN - Header Lenght (Comprimento do Cabeçalho):
define o comprimento total do cabeçalho TCP;
^ "=> Reserved: este campo não é utilizado e o seu valor é sem-
9 pré 0;
9 •=> Window (Janela): define o tamanho da "janela de traris-
4| missão de dados", medido em octetos (bytes);
•=> CheckSum: checagem de redundância cíclica (CRC). O
TCP "não confia" nos controles de erro realizados pelas
camadas inferiores, dispondo de um controle próprio para
identificação de segmentos corrompidos; " '
9 •=> Urgent Pointer (Marcação de Urgência): marcação utili-
A zada no envio de dados críticos (urgentes). Seria uma for-
_ ma de priorizar o encaminhamento de determinados seg-
•V mentos em uma rede;
9 "=> Data (Dados): os dados passados da camada de Aplica-
9 cão para a camada de Transporte.
9 O cabeçalho UDP1/ por sua vez, possui uma complexidade
9 notadamente reduzida (8 bytes de extensão), contendo apenas os
Jk campos ilustrados na figura 4.3:

f Porta lógica de origem (16 bfts) Porta lógica de destino (16 bits)

Lenght Checksum

Dados (payload)

^r
^ Figura 4,3: Estrutura do cabeçalho UDP.

A ' "=> Source Port (Porta Origem): número da porta lógica que
^ identifica a aplicação no lado origem;
^ => Destination Port (Porta Destino): número da porta lógi-
9 ca que identifica a aplicação no lado destino;
W "=!> Lenght (Comprimento): define o tamanho total do seg-
4|k mento UDP, incluindo o cabeçalho e porção de dados;
% •=> CheckSum: checagem de redundância cíclica (CRC) dos
g| " campos do cabeçalho e da porção de dados;
A •=> Data (Dados): os dados passados da camada de Aplica-
^ cão para a camada de Transporte.
' Note a diferença de tamanho e complexidade do cabeçalho UDP em relação ao TCP.

9'
ê
118 CCNA 5.0

Eis os pontos mais importantes diferenciando os dois proto-


colos:

TCP UDP

Numera e sequência os segmentos Não os numera ou sequência

Comunicação confíável, com a confirmação de


Comunicação não-confiável
"lotes" de segmentos recebidos pelo destino
Comunicação orientada ã conexão (o processo de
Comunicação não-orientada ã conexão
3-wayhandshake estabelece um circuito Mrtual)
Latência de transmissão mais elevada devido ao Baixa latência (cabeçalho menor, de apenas 8
maior tamanho de cabeçalho (20 bytes) bytes)
Analogia: Carta comum (melhor esforço, ou seja,
Analogia: Carta registrada ("mandou, chegou")
não há garantia de que a carta chegará)

4.4.2.1 Portas Lógicas e "Sockets"


Para o gerenciamento das conexões entre as diversas aplica-
ções e protocolos definidos na camada de Aplicação/ os protocolos
TCP e UDP utilizam portas lógicas e "sockets" - ou "encaixes". Por-
tas lógicas definem um par — uma origem e um destino - de pontos de
conexão em uma transmissão TCP ou UDP. Em um único host exis-
tem 2A16 (ou 65.536) portas de conexão disponíveis para o
gerenciamento lógico das conexões. Quando configuramos uma apli-
cação servidora (em servidor Web/ por exemplo)/ associamos a ela t
uma porta lógica (TCP ou UDP) específica. No lado cliente/ a aplica-
ção terá de utilizar a porta lógica definida no servidor como destino
t
para a que a comunicação entre ambas ocorra. O "socket" de comu-
nicação é uma identificação de sessão gerada pela camada de é
Transporte no host e definida pelo par {Porta Lógica de destino - f
Endereço IP de destino}. Os sockets permitem a identificação/ sepa-
ração e tratamento das diferentes sessões que são estabelecidas através
t
das aplicações de rede em um mesmo host. No processo de estabele- •
cimento da comunicação/ as aplicações que atuam no modo cliente t
(ou seja/ que vão solicitar dados para a aplicação no outro lado) terão
um número de porta lógica dinamicamente designado/ sendo que
t
este será um número maior ou igual a 1024. Os valores compreendi-
dos entre o intervalo de O a 1023 são chamados de "portas bem
conhecidas" (well-known ports), e são associados a aplicações qtie
operem no modo servidor (ou seja/ .que aguardam uma solicitação/
conexão para enviar dados ao lado cliente). A figura 4.4 ilustra as
portas lógicas bem conhecidas para as aplicações mais relevantes ao
exame CCNA.
O Modelo TCP/IP 119

Figura 4.4: Portas lógicas de comunicação TCP/UDP.

Portanto, uma aplicação servidora Web (HTTP) ficará aguar-


dando uma conexão na porta lógica TCP 80. Já uma aplicação
servidora FTP aguardará na porta TCP 21. Um servidor Syslog, por
sua vez, espera uma conexão na porta lógica UDP 514. A aplicação
DNS é um caso à parte, pois pode utilizar tanto o UDP quanto o TCP
como transporte. Quando o servidor DNS recebe uma conexão de
um cliente buscando uma resolução de nome, o protocolo UDP é uti-
lizado. Quando a conexão tem origem em outro servidor DNS
buscando a sincronização das bases de dados, o protocolo TCP é
adotado.
A figura 4.5 ilustra o processo de comunicação entre aplicações
clientes HTTP (browsers web) e um servidor web (ex: Apache), visan-
do facilitar a compreensão do que foi explicado,.

Sacket1:2.2.2.2:40131
SockeE: 1.1.1.1:21387

Figura 4.5: Exemplo do modelo operacional de Portas Lógicas e sockets.

Para concluir, devemos ter claro que o campo "porta origem"


no cabeçalho de um segmento TCP ou UDP conterá o número da
porta lógica da aplicação transmissora daquele segmento, e o campo
"porta destino", por sua vez, será preenchido com o valor correspon-
dente à aplicação receptora. A figura 4.6 ilustra o cabeçalho de um
segmento de rede capturado em cada uma das pontas de uma mes-
ma sessão de transporte entre uma aplicação cliente e uma aplicação
servidora web.
120 CCNA 5.0

Dispositivo Origem Dispositivo Destino


(web-browser) (weè-server)

TCP - Transpor* Control Protocol TCP - Transport Control Protocol t


Source Port: 1144- Source Po 80 World Wide Web HTTP
Destination Port 80 World IVícte Web HTTP- 'estination 1144
Sequence Number: 9356570 Sequence Number: 2873580788 *
Ack Number: O Ack Number: 9356571
Offset: 7 Offset: 6
Reserved: SÉOOOOOO Reserved: SSOOOOOO
Code: X000010 Code: SÍ010010
Synch Sequence Ack is valid
Window: 8192 Sync/i. Sequence
Checksum: Ox57E7 Wlndow: 8576

s
Urgent Pointer: O Checksum: Ox5F85
TCP Options:
Option Type: 2 Haximim Segment 51ze
Length: 4
Urgent Pointer: O
TCP Optlons:
Option Type: 2 Haximm Segment Síze
*
MSS: 536 Length: 4
Option Type: l Ho Operation MSS: 1460
Option Type: l No Operation No More HTTP Data
Option Type: 4 Frame Check Sequence: Ox6E203132
Length: 2
Opt Value:
No More HTTP Data
Frame Check Sequence: 0x43697363

Figura 4.6: Exemplo do esquema áe portas lógicas em segmentos de rede capturados.


Note que a máquina origem (o lado cliente/ no caso) gera alea-
toriamente um número de porta lógica de origem (source port: 1144). 9
Ainda no lado origem/ repare que o número da porta destino
(ãestination port) é 80/ ou seja/ é um número de porta bem conhecido t
(identifica a aplicação servidora web/ no caso). Observe agora o seg- l
mento TCP capturado no lado origem. Podemos afirmar que ambos
pertencem a uma mesma sessão TCP/ pois o número da porta lógica
destino em um lado equivale ao número da porta lógica origem no
outro e vice-versa. f
Lembra-se que no modelo TCP/IP as funções das camadas de t
Apresentação e Sessão foram incorporadas pela camada de Aplica- 0
ção? Pois então. O objetivo do processo que vimos é a identificação e
separação lógica das diferentes sessões/ estabelecidas simultaneamente
«
com diferentes dispositivos e aplicações. De que outro modo/ por exem-
plo/ um servidor saberia de onde estão chegando e para onde ele
deve encaminhar determinados segmentos se não houvesse um es-
íf
quema que identificasse/ de forma única/ cada sessão TCP ou UDP ativa?

4.4.3 A Camada Internet 9


«
A camada Internet também é chamada de camada de Rede -
mesmo no modelo TCP/IP. Existem duas razões principais para a Í
existência dessa camada: é
ê
O Modelo TCP/IP 121

O Identificação lógica de redes e elementos a elas conectados;


>=> Roteamento dos pacotes de dados de um domínio lógico
para outro.
Nenhuma das camadas superiores ou inferiores interferem no
processo de roteamento de pacotes. Essa complexa e importante ta-
refa é atribuição exclusiva da camada Internet. Essa camada adota
xun método unificado para a identificação lógica de redes e seus ele-
mentos/ garantindo assim a compatibilidade entre os diferentes tipos
de protocolos definidos nas camadas de acesso à rede (Enlace e Aces-
so). Se a camada Internet não realizasse esta função/ programadores
teriam de desenvolver diferentes versões de aplicações para cada tipo
de acesso existente: uma versão para redes Ethernet/ outra para Frame-
Relay e assim por diante. Na camada Internet/ é o protocolo IP que
promove esta interface de rede tinificada/ ou seja/ no modelo TCP/
IP/ independente de qual protocolo ou aplicação seja usado nas ca-
madas superiores ou inferiores/ a comunicação de dados fim-a-fim
sempre dependerá do protocolo IP.
Basicamente/ temos quatro protocolos que coexistem nesta ca-
mada e que são importantes para o exame CCNA. São eles:
<=> Internet Protocol (IPv4 ou IPvô);
•=> Internet Contrai Message Protocol (ICMP);
•=> Aádress Resolution Protocol (ARP);
=> Reverse Aádress Resolution Protocol (RARP).

Host-to-Host
ICMP ARP RARP
Internet
IP
Acessoa Rede
Figura 4.7: Modelo ilustrativo da camada Internet e seus protocolos.

4.4.3.1 O Protocolo IP
O protocolo IP essencialmente define a camada Internet no
modelo TCP/IP. Os outros protocolos nessa camada existem apenas
para suportá-lo/ de alguma forma. O IP poderia ser visto como um
protocolo onipresente/ no sentido de que ele "sabe de tudo" o que
ocorre na rede. Nada escapa de seu crivo: tudo passa por ele. Isso
ocorre/ pois todos ..os dispositivos de rede precisam de um endereço
de identificação lógico chamado "endereço IP". O protocolo IP utili-
za esse endereço para determinar de onde um pacote de dados vem/
122 CCNA S.O

e para onde ele deve ir. Roteadores mantêm uma tabela - chamada
t
"tabela de roteamento" - contendo informações das diferentes redes
lógicas e os respectivos caminhos (rotas) para alcançá-las. Veremos •
adiante que um endereço IP possui - pelo menos - duas partes: o 4
identificador de rede e o identificador de host O processo de identifi-
cação lógica de um dispositivo em uma rede requer que duas perguntas
sejam respondidas: em qual rede IP esse dispositivo se encontra e,
dentro desta rede, qual sua identificação de nost? A resposta à pri-
meira questão recai sobre o processo de endereçamento lógico da rede,
inteiramente definido pelo protocolo IP e gerenciado pelos roteadores
da rede. Já para responder a segunda questão, é necessário haver
uma inteiração entre o identificador lógico do host — seu endereço IP
- e o endereço físico que o define (o MAC address, no caso do Ethernet)
- gerenciado pelo protocolo de camada de Enlace. O protocolo IP
recebe os segmentos da camada de Transporte e os encapsula em
pacotes. Cada pacote recebe um cabeçalho IP contendo uma série de
campos de controle, dentre eles, o endereço D? de origem e de desti-
no. Os routers - dispositivos definidos na camada 3 e que processam
-W'
os pacotes gerados - fazem a análise do endereço IP de destino, iden-
tificam a porção de rede deste endereço e determinam, com base em •
sua tabela de roteamento, qual a melhor rota para alcançar a rede
remota. A figura 4.8 ilustra o cabeçalho do protocolo IPv4 e seus cam-
t
pos (analisaremos a versão 6 do protocolo, ou IPv6, mais adiante).
Com base nessa figura é possível notar a complexidade do cabeçalho
IPv4 - cuja extensão é de 20 bytes. t
., . Head ar Priorítyand
m
Version ,
Leng ^t Type of Service
Total Lenght
t
Identification Flags Fragment Offset
f
Time to Live Protocol Header Checksum t
Endereço IP de origem t
Endereço !P de destino

Options

Dados (payload)

Figura 4.8: Modelo ilustrativo do cabeçalho do protocolo IP.


Eis os campos que compõem o cabeçalho IPv4:
•=> Version: número da versão do protocolo (pode ser 4 ou 6,
apesar do cabeçalho da versão 6 ser diferente do apresen-
tado na figura 4.8);
O Modelo TCP/IP 123
W' ~ ~ ~ ~ '
>=> HLEN: comprimento do cabeçalho;
•=> Priority ou ToS (Type of Service): indica como o pacote
deve ser tratado na rede, em termos de prioridade;
w ^ Total Lenght: comprimento total do pacote, incluindo a
A porção de dados;
^ <^> Identification: valor único para identificação do pacote;
•Q •=> Flags: especifica se a fragmentação do pacote - para
£ transmissão via determinados protocolos de Enlace -
^ • pode ou não ocorrer;
~ •=> Fragment offset: este campo provê um controle de frag-
™ mentação - caso ela seja necessária - permitindo a
remontagem do pacote de dados na outra ponta. Frag-
mentação pode ocorrer quando um pacote for maior que
"^ a MTU (Maximum Transmission Unit) definida para um
'w determinado tipo de frame. No caso do padrão Ethernet,
Q a MTU é definida em 1500 bytes. Pacotes IP maiores do
^ qite 1500, portanto, teriam de sofrer fragmentação para
™ serem transmitidos por este meio;
~ •=> Time to Live (TTL): o valor TTL é definido assim que um
W pacote é concebido em sua origem. Ele estabelece o "tem-
£, pó de vida" do pacote por meio da contagem do número
,ujt • de saltos (número de roteadores entre a origem e o desti-
^ no), ou seja, se o pacote não atingir seu destino antes que
W o número máximo de saltos seja atingido, ele será descar-
£| tado. Isso impede pacotes IP de circularem continuamen-
^ te pela rede, gerando "loops" e exaurindo recursos;
•=> Protocol: valor (em hexadecimal) usado para a identifica-
% ção lógica do protocolo de camada superior (Transporte).
W Para o exame CCNA, é interessante saber que o valor usado
4k Pel° -^ para identificar o TCP é 0x6, e para o UDP é Oxll;
M •=> Header Ch.eckSiim: checagem de redundância cíclica apli-
.^1 cada ao cabeçalho IP, apenas;
£ •• »=> Endereço IP de Origem: identificação lógica do elemento
>' de origem (32 bits ou 4 bytes);
^ •=> Endereço IP de Destino: identificação lógica do elemen-
V to de destino (32 bits ou 4 bytes);
^ «=> .Options: campo não utilizado;
"=> Dados: dados passados pela camada superior (Transporte).

t'
m
ê
124 CCNA 5.0 A
-- .-__ -

O Campo "Protocol" no Cabeçalho IP êT


A comunicação da camada Internet (Rede) com a camada Host- 9'
^
to-Host (Transporte) é realizada através de identificações lógicas. Isso ™
é necessário para que o protocolo IP saiba qual o protocolo adotado *|
na camada superior (TCP ou UDP) e encaminhe os pacotes para os £|
protocolos corretos dLirante o processo de transmissão. Exemplos de ^
números de identificação usados neste campo: TCP (0x6), UDP (Oxll)/ w
ICMP (Oxl), EIGPJP (0x58) e OSPF (0x59). . W
9
4.4.3.2 O Protocolo ICMP ^
O protocolo ICMP (Internet Contrai Message Protocol) é definido • ^
na camada Internet e é -usado pelo protocolo IP na função de "men- ^
sageiro". As mensagens ICMP são encapsuladas e transportadas em w
pacotes IP. Apesar de atuar na camada de rede e ser encapsulado ||>
por um cabeçalho IP/ o tratamento dado ao protocolo ICMP é dife- ^
renciado. Em muitos casos, por exemplo/ é necessário abrir o conteúdo ^
do pacote ICMP para identificar qual o tratamento adequado para o W'
tipo de mensagem transportada - uma ação que não se faz necessária "^
em um pacote D? comum. Entre os eventos e mensagens mais comuns A
transportados pelo protocolo ICMP/ podemos destacar os seguintes: 2

=> Tipo 0: Echo Reply (resposta a um PING); £
^> Tipo 3: Destination unreachable (destino inalcançável); Á>
•=> Tipo 8: Echo Request (solicitação PING); £
•=> Tipo 11: Time Exceed (TTL excedido); . j},
=> Tipo 30: Tracerouíe. £
4.4.3.3 O Protocolo ARP (Address Resolution Protocol) W
Vimos que o modelo TCP/IP não tem uma estrutura rígida/ ^
como a imposta pelo modelo OSI. Isso tem vantagens e desvanta- *p
gens. Uma das desvantagens seria o posicionamento de protocolos Q
como o ARP numa camada adequada. Apesar de/ para efeitos didá- 4fc'
ticos/ definirmos o ARP na camada de Rede/ o protocolo tem ^
características operacionais que tornam complicada a defesa deste ™
posicionamento. Na verdade/ o ARP é um protocolo de apoio usado 4P
pelo D? para localizar o endereço de hardware de um dispositivo a 0
partir de seu endereço IP. A questão é que mensagens ARP são enca- ^
minhadas em frames broadcast pela camada de Enlace/ e/ portanto/ *•-
jamais cruzarão um domínio de broadcast - normalmente definidos •ft
na camada 3. Se analisarmos sob este prisma/ a correia definição do É|,
ARP seria entre as camadas de Rede e de Enlace/ digamos na "cama- ^

ê
O Modelo TCP/IP 125

da 2,5". Como esta camada não existe, faz mais sentido posicionar o
ARP na camada 3. Seu funcionamento é simples: durante o processo
de transmissão de um pacote IP, a camada de Enlace precisa ser in-
formada sobre o endereço de hardware (MAC aááress) do dispositivo
destino (o "dono" do endereço IP de destino) na rede local. Se esta
associação IP x MAC não existir na tabela chamada de "ARP cache"
da máquina/ o protocolo ARP será usado para formá-la.
O ARP opera como um "detetive" contratado pelo protocolo
IP. Ele irá "interrogar" todas as máquinas na rede local (através de
uma mensagem de "broadcast")/ informando a elas o endereço IP do
host para o qual a mensagem é destinada. Eventualmente/ a
máquimindo/ o protocolo ARP é o responsável pelo processo de
mapeamento de um endereço lógico (IP) para um endereço físico (MAC).
(Eu ouvi seu pedido! Esse broadoast l
Broadcast "Preciso do endereço de é para mim. Segue meu endereço
Haidware (MAC) do IP 10.1.1.2" MAC: 1234.5678.9ABC

10.1.1.1 10.1.1.2

-IP: 10.1. 1.2 = MAC???—


IP: 10.1. 1.2
MAC: 1234.5678.9ABC

Figura 4.9: Funcionamento do protocolo ARP.

4.4.3.4 O Protocolo RAJRP (Reverse Address Resoluízon Protocol)


Assim como o ARP/ o RARP é um protocolo que também torna
complicada a sua definição em uma camada apropriada. Para efei-
tos didáticos/ ele é definido na camada de Rede. O protocolo RARP
opera de forma inversa ao ARP: ele é usado para determinar o ende-
reço IP de uma máquina por meio do envio de mensagens broadcast
contendo seu endereço MAC e uma solicitação de endereço IP. Este
protocolo já não é muito usado nos dias atuais/ tendo sido substituí-
do pelo DHCP (definido na camada de Aplicação)/ que realiza o
mesmo papel/ mas com um leque de opções muito maior.
Eu ouvi seu pedido! Sou o Servidor RARP.
ÍBroadcast: "Qual o meu endereço IP? l Segue seu endereço IP: 10.1.1.1
Meu MÃO é: 9876.5432.1234"
l.

Figiím 4.10: Funcionamento do protocolo RARP.


126 CCNA S.O

4.4.4 As Camadas de Enlace e de Acesso


Essas duas últimas camadas do modelo TCP/IP também são
chamadas de "Camada de Acesso à Rede". Nelas são definidos os
protocolos de acesso ao meio (como Ethernet, PPP, HDLC, Frame
Relay ou FDDI), os padrões de conectores físicos (como RJ-45, V.35,
RS-232, etc.), os padrões de sinalização (elétrica, óptica, ondas de
rádio, micro-ondas, etc.) e as topologias físicas possíveis (barramento,
estrela, anel, mista e árvore). Como já estudamos o padrão Ethernet e
veremos os padrões definidos para redes WAN apenas mais adiante,
apenas analisaremos algumas das topologias físicas possíveis, ilus-
tradas pela figura 4.11.

v
Anel Mesh" "FulI-mesh"

T y T
Barramento Linear ê
t
t
»
t
Mista Estrela
t
Figura 4.11: Topologias físicas. n
*
Topologia em Anel
Topologia física muito comum em redes locais mais antigas,
como Token-Eing e FDDI (que na verdade usava um anel duplo), t
mas não tão amplamente adotada em redes Ethernet modernas (ex-
cecão às redes Metro-Ethernet, que fazem uso deste tipo de topologia t
para gerar caminhos redundantes). Esse tipo de topologia provê um
bom nível de redundância, já que se uma conexão for interrompida, t
os frames seguem fluindo pelo caminho alternativo. Demanda algum
tipo de protocolo de controle (ex: STP ou "tokens"} para evitar que
loops de rede venham a ocorrer.
O Modelo TCP/IP 127

Topologia "Mesh"
Topologia física na qual um nó de rede conecta-se a dois ou
mais nós/ criando uma rede de conexões altamente resiliente. Tam-
bém demanda protocolos de controle (como o STP/ na camada 2)
para evitar a ocorrência de loops de rede.
Topologia "Full Mesh"
Variação da topologia "Mesh"', na qual todos os nós conectam-
se a todos os nós restantes. O número de conexões necessárias é dado
pela equação [n*(n-l)]/2/ onde "n" é o número de nós na rede. Por
exemplo/ para criar uma topologia "Full mesh" em uma rede com 6
nós/ precisaríamos ter (6*5)/2=15 conexões definidas. Também pre-
cisa de protocolos de controle para evitar loops.
Topologia Barramento
A topologia barramento define um meio de acesso comparti-
lhado entre vários nós de rede/ gerando um grande domínio de colisão.
Este tipo de topologia demanda mecanismos de controle para a iden-
tificação e inibição de colisões de dados. No caso do Ethernet/ o
mecanismo CSMA/CD é adotado com este fim. Os hubs criam
topologias Barramento/ mesmo que, graficamente/ o resultado final
lembre uma topologia Estrela.
Topologia Linear
Consiste em nós de rede conectados serialmente entre si.
Topologia simples/ que não demanda controles sofisticados já qtie
não há possibilidade de loops ou colisões de dados (supondo que o
modo "full duplex" seja adotado).
Topologia "Arvore"
Esta topologia/ na verdade/ resulta de interconexões de
topologias do tipo Estrela.
Topologia Estrela
Topologia bastante comum em redes locais/ normalmente gera-
da pela conexão de hosts a switches, O switch/ graficamente/ é o
elemento central da topologia/ enquanto os hosts a ele conectados
definem as "pontas da estrela".
Topologia Mista
Seria o resultado da interconexão de diversos tipos de topologia.
128 CCNA 5.0

4.5 IP version 6 (IPv6) «


F
Estudamos a versão 4 do protocolo IP/ mas devemos também 9
dedicar algum tempo para conhecer e compreender a nova versão •£
do protocolo/ conhecida como IPvó ou IPng. O exame 200-120 cobra .^
um nível de conhecimento do protocolo EPv6 mais profundo do que o *
seu antecessor - o exame 640-802. Lendo o próximo texto/ fica fácil J|
entender o porquê. A

4.5.1 Um Pouco de História ^


Desde a sua criação/ há mais de 40 anos/ as redes de computa- A
dores só fazem crescer em tamanho/ complexidade e apetite por ^
banda. Basta considerar que/ em apenas cinco décadas de existência/ '^
o número de ustiários da Internet saltou de algumas dezenas para W
um bilhão e meio. Os equipamentos e aplicações de redes tiveram de A
evoluir rapidamente para serem capazes de trabalhar com esse crés- «
cente volume de tráfego. E esta evolução não para/ pelo contrário/ ^,
parece ocorrer cada vez mais intensa e rapidamente. A demanda dos ^
usuários por novos serviços/ como vídeo streaming, voz/ jogos online/ £•
"computação nas nuvens" - para citar alguns — é constante. Quando £
a versão 4 do protocolo IP foi definido em 1981/ existiam pouquíssimas ^
redes de computadores em operação. Os projetistas optaram/ então/ 9
pela disponibilização de 32 bits para endereçamento/ o que seria su- £
ficiente para se endereçar linearmente cerca de quatro bilhões de A
máquinas. A questão é que o esquema de endereçamento IP - como ^
veremos mais adiante - não é linear/ mas hierárquico/ o que significa ^
que/ desses supostos bilhões de endereços/ temos apenas pouco mais W
da metade disponíveis na prática. Adicione ao universo de endereços A
restantes todo o desperdício intrínseco ao processo de endereçamento/ e ^í
nos sobra pouco mais de um bilhão de endereços utilizáveis - se muito. ™s
Esse número certamente era mais "do que suficiente nos ti
^
primórdios da Internet/ mas completamente inadequado para os tem- v
pôs atuais. Na época em que a Internet "nasceu"/ computadores eram $8
custosos e restritos a uma pequena parcela da população. Quem não A
se lembra da célebre frase dita por Ken Olsen (fundador da DEC — ^
hoje/ HP): "Não há razão para qualquer indivíduo ter um computa- W
dor em casa". Pensemos que o protocolo D? surgiu em uma época em 9
que frases como esta até poderiam fazer algum sentido. Obviamente/ sfe
hoje sabemos que Ken Olsen não poderia estar mais enganado. Atu- ^
almente não apenas todos possuem um computador em casa/ mas ™
também possuem inúmeros outros dispositivos que também podem 9
se conectar a Internet - e/ portanto/ precisam de um endereço lógico ^
i
O Modelo TCP/IP 129

- como tablets, smartphones/ iPods, etc. Resultado: o número de dis-


positivos que precisam de um endereço IP praticamente triplica a
cada ano/ e com isso/ o número de endereços IPv4 disponíveis vai
chegando ao fim.
A versão 6 do protocolo IP è, na verdade/ muito mais do que
tuna mera atualização. Trata-se de um protocolo totalmente novo/ já
que apresenta uma arquitetura de cabeçalho completamente diferente/
introduzindo novos serviços e aprimorando os já existentes. Em ter-
mos de escalabilidade, o IPv6 quadruplica o número de bits disponíveis
para endereçamento/ ou seja, passamos de 32 para 128 bits. Para
termos uma ideia da magnitude do que isso representa/ com 128 bits
seria possível criarmos 66.557.079.334.886.694.389 (quer ver alguém
pronunciar este número) endereços IP por centímetro quadrado do
planeta Terra (o número total de endereços possíveis seria de
3/4*10A34). Parece um pouco exagerado/ não?
Os blocos de endereços IPv4 livres para atribuição a provedo-
res de serviço já se esgotaram em praticamente todas as regiões do
planeta. A previsão para o fim definitivo dos endereços IPv4 passí-
veis de alocação é no início de 2015, para a América Latina (o fim
chegará antes em regiões com demandas maiores, como Ásia e Amé-
rica do Norte), o que significa que o processo de transição da versão
do D?v4 para o IPv6 é inevitável e já deveria ter começado há muito
tempo. Vale ressaltar que a versão 6 do protocolo foi definida em
1988/ ou seja/ não deveria ser novidade para ninguém. A questão é
que, por mera comodidade, fabricantes, provedores de serviço e pro-
fissionais de rede preferiram não dar a ele a devida (e merecida)
atenção. Agora, o que resta é corrermos atrás do tempo perdido. Se
ficar, o bicho come.

4.5.2 Principais Motivações Para a Migração do IPv4


para IPv6
A principal motivação para a criação da versão 6 do protocolo
sempre foi a capacidade limitada de endereçamento impetrada pela
versão 4. Mas existiram motivações secundárias importantes/ também.
Dentre as principais melhorias incorporadas pela nova versão/
as seguintes merecem destaque:
•=> Extensão das capacidades de endereçamento e roteamento
de pacotes;
•=> Suporte nativo à atitenticação e privacidade;
130 CCNA 5.0

•=> Suporte à autoconfiguração;


<=> Suporte à seleção de rota;
=> Suporte nativo para tráfego com demanda por Qualida-
de de Serviço (QoS); t

•=> Suporte a extensões configuráveis (Ad hoc).


i
*
4.5.3 Formato do Pacote IPv6

Version Trafflc Class Flow Label

Payload Lenght Next Header Hop Lim.it

Endereço IPv6 de origem

Endereço IPv6 de destino *


Dados (payload)

Figura 4.12: Cabeçalho IPv6. t


À primeira vista/ temos a impressão que o cabeçalho IPvô é
mais simples que o cabeçalho 3Pv4 - e não estamos enganados/ é isso
mesmo. Apesar de ter o dobro do tamanho (40 bytes/ contra 20 bytes
da versão 4)/ ele possui um número reduzido de campos. Um recurso t
interessante disponibilizado pelo D?v6 é a possibilidade de inserirmos
campos adicionais conforme seja necessário (chamado "Ad hoc")/
sem a necessidade de reescrever o protocolo para isso. O campo "Next
Header" é quem possibilita isso/ informando se existe um cabeçalho
adicional que deva ser interpretado. Características importantes do
cabeçalho base (sem os cabeçalhos "ad hoc") de um datagrama IPv6: P
•=> Possui menos informação que o cabeçalho do IPv4. Por Í
exemplo/ o campo 'Checksum' foi removido do cabeça-
lho/ pois a versão 6 do protocolo D? considera que os con-
troles de erros implementados pelas camadas inferiores
são confiáveis o suficiente;
"=> O campo "Traffic Class' é usado para assinalar a classe de
serviço a que o pacote pertence/ permitindo assim a atri- t
buição de tratamentos diferenciados a pacotes proveni-
entes de aplicações com demandas de serviço específicas. m
Este campo serve de base para o funcionamento do meca- 9
nismo de Qualidade de Serviço (QoS) na rede;
O Modelo TCP/IP 131

•=> O campo 'Flow Label' é usado por aplicações que necessi-


tem de um desempenho diferenciado. Quando em uso,
ele permite a identificação de datagramas que pertencem
a um mesmo fluxo de comunicação, possibilitando a apli-
cação de conceitos de engenharia de tráfego sobre eles;
"=> O campo 'Payload Length' representa o volume de dados
úteis - em bytes - que pacote IP esta transportando;
•=> O campo 'Next Header' aponta para o primeiro cabeça-
lho de extensão - se hoxtver. No protocolo IPvó, vários
cabeçalhos adicionais podem ser definidos, e este é o cam-
po responsável por identificá-los;
•=> O campo 'Hop Limif contém o número máximo de saltos
que um pacote deve atravessar antes de haver o descarte, -ou
seja, este campo é análogo ao campo TTL, definido no IPv4.'

4.5.4 Fragmentação e Determinação do Percurso


Em redes IPv6 - diferentemente de redes IPv4 - o responsável
pela fragmentação dos pacotes é o próprio host que envia o datagrama,
e não os routers intermediários. Em redes baseadas no protocolo IPvó,
os routers intermediários descartam os datagramas maiores que o
MTU (Maximum Transmit Unit) máximo definido na rede. O MTU
máximo será determinado pelo tamanho máximo de transmissão su-
portado pelas diferentes redes e meios, entre a origem e o destino do
tráfego. Para obter essa informação do MTU, o host origem, em um
primeiro momento, encaminha pacotes usando o MTU de sua
interface. Se em algum ponto da rede o MTU suportado for menor
que o da interface do host, uma mensagem ICMPvó será formatada e
encaminhada ao host origem, informando o MTU suportado até aque-
le ponto. O host ajustará o MTU e enviará novo pacote, no que o
processo se repetirá até que o caminho entre o host origem e o destino
esteja com o MTU correto definido. Este processo, conhecido como
"MTU Path Discovery", ocorre dinamicamente a cada nova trans-
missão, já que o valor da MTU pode ser diferente caso um novo
caminho seja escolhido.

4.5.5 Múltiplos Cabeçalhos


Uma das novidades mais bem-vindas do IPv6 (além da flexibi-
lidade em termos de endereçamento) é a possibilidade de utilização
de cabeçalhos adicionais, encadeados. Esses cabeçalhos "extras" per-
mitem uma maior eficiência, já que o tamanho do cabeçalho pode ser
132 CCNA 5.0 £

dimensionado de acordo com as necessidades de transmissão. Tam- ^


bem resulta em xuna enorme flexibilidade, já que possibilita a adição W
de novos cabeçalhos com campos formatados para atender novas 4£
especificações, conforme estas surjam. ^
As especificações atuais do protocolo IPv6 recomendam a se- £
guante ordem: ^
1. IPvó; f>
2. Hop-By-Hop Options Header; .f)
3. Destination Option Header; A
4. Routing Header; , 0
5. Fragment Header; . íp
6. Authenticarion Security Payload Header; w<
7. Destination Options Header; íp
8. Upper-Layer Header. W'

4.5.6 Protocolos de Apoio ao IPv6 £,


Para operar em conjunto com a nova versão do protocolo IP, ^
algumas aplicações e protocolos tiveram de ser revistos, dentre os £
quais, podemos destacar os seguintes: ^
•=> ICMPvó; £
=> DHCPvó; ($
•=> EIGRPvó; 0
"=> OSPFvS (note que aqui é v3 e não v6!). <£

4.5.7 Transição para IPv6


é
^
Um ponto importante é evitar o termo "migração". Não há uma - £
migração a ser feita - pelo menos não agora. O que existe é um traba- f
lho contínuo de ativação do novo protocolo, que vai coexistir com o *Z
seu irmão mais velho (D?v4) ainda por muito tempo. Portanto, não ™
existe uma "virada de chave". Outro ponto interessante que vale 4)
mencionar diz respeito às melhores práticas de implementação. Como • 0
tudo ainda é muito recente, essas são escassas e, em alguns casos, J^
apenas superficialmente testadas. As melhores práticas, na verdade, W
estão sendo definidas/sugeridas conforme o barco anda, ou seja, a H
ativação do protocolo IPv6 acaba tornando-se uma tarefa complica- |Q
da — e em alguns casos, arriscada - exatamente por este motivo. Talvez ^

t
O Modelo TCP/IP 133

esta seja a principal razão para que as pessoas evitem o "novo" pro-
tocolo. É o tradicional dilema do ovo e da galinha. Se ninguém
arregaça as mangas e faz, não são compartilhadas experiências e não
são geradas documentações. E sem documentações e relatos, as pes-
soas não se sentem seguras para encarar um projeto desses. É mais
ou menos neste ponto que nos encontramos hoje - mas a tendência é
este cenário mudar rapidamente/ nos próximos dois anos.
As técnicas de transição existentes hoje caem em uma das três
categorias abaixo:
^> Pilha dupla (dual-stack): prevê que dispositivos supor-
tem nativamente ambos os protocolos/ simultaneamente.
Exemplos são PCs com sistemas operacionais mais mo-
demos- (como Windows 7/8 e algLimas distribuições do
Linux e do MacOS) e roteadores que tenham este suporte
- no caso da Cisco/ alguns modelos mais recentes ofere-
cem suporte nativo a IPv6/ outros necessitam de um.
upgrade (de software ou mesmo de hardware). Linhas
mais antigas não oferecem este suporte e precisariam ser
substituídas. A vantagem do modo dual-stack de transi-
cão é que ela simplifica o processo e permite que ambas as
redes (v4 e v6) coexistam. Com o tempo, naturalmente o
volume de tráfego no lado v6 vai crescer e ultrapassar o
volume de tráfego v4/ até que, um dia, poderíamos sim-
plesmente "desligar" o protocolo IPv4 em nossos equipa-
mentos. O problema com este modelo é que ele não gera
nenhuma economia no uso de IPv4. Se a escassez de en-
dereços IPv4 for um problema crítico, o modo dual-stack
não vai resolver o problema por si só;
^> Tunelamento: esta técnica permite o -tráfego de pacotes
IPv6 sobre redes IPv4 ou vice-versa. A grande desvanta-
gem deste método é o overheaâ que ele impõe aos pacotes
ao atravessar o túnel lógico criado - pacotes IPv6, por
exemplo, têm de ser encapsulados com o cabeçalho IPv4
para que este método funcione. Isso significa que para cada
pacote transmitido, estamos adicionando um overheaâ de
20 bytes (tamanho do cabeçalho IPv4). Além disso, este
método implica em maior nso de CPU nas máquinas que
iniciam e terminam os túneis. A grande vantagem desse
método é a possibilidade de usarmos endereços IPv6 nas
pontas, desobrigando o uso de endereços JPv4. Em regi-
ões onde os blocos IPv4 estão em vias de acabar (ou já se
esgotaram), esta é uma alternativa interessante a ser con-
siderada;
*
134_ •_ CCNA 5.0

•=> Tradução (NAT): apesar do D?v6 ter sido concebido para H
restaurar o modelo fim-a-fim de conexão - dispensando *
toda e qualquer forma de tradução de endereços/ o NAT ^
(Network Aádress Translation) pode ser usado para tradii- -£
zir endereços IPv6 para IPv4 ou vice-versa, enquanto a ^
coexistência entre os dois protocolos for tuna necessida- ™
de. A desvantagem maior desse modelo é o alto consumo j£
de CPU necessário às tarefas de tradução de endereços *
(em provedores de serviço, é necessária a implementação ^
do que chamamos de CGN (Carrier Grade NAT}/ sistemas ™
extremamente caros/ dedicados à tarefa de tradução de É}
endereços). éL

f
4.5.8 Principais Desafios ^
Além da questão da implementação em si/ existem ainda mui- A
tos outros pontos a serem considerados e que tendem a tornar o ^
processo bastante desafiador. Eis alguns: .. ™
1^
"=> Nem todos os fabricantes de elementos de redes suportam &
nativamente o protocolo IPv6/ ainda que este protocolo já "
esteja por aí desde a década de 80; ^
"=> Hoje/ ainda não temos muito conteúdo na Internet dispo- 4P
nível em IPvó. Isso significa que/ por exemplo, se nosso ^j
provedor de acesso passar a nos dar um endereço IPv6 ^
para navegação na Internet da noite para o dia/ ficaria-
mós sem acesso a uma parte dos sites e serviços. Ninguém W
quer isso/ claro; 0
^> Existe a questão cultural. Atualmente/ poucos são os en- ^
genheiros de rede com conhecimento profundo da nova ^
versão do protocolo. O mesmo vale para os atendentes de ™
suporte técnico e muitos outros profissionais. Imagine o pi-
seguinte cenário: "Hoje/ ao ocorrer uma falha/ o atendente ^
lhe pergunta: - Senhor/ qual o endereço IP de sua máqiii- ^
na? Ao que você responde algo como: "192.168. 10. l". ^
Imagine você respondendo com um endereço IPv6, que 4P
seria algo assim: "2001:db8:85a3::8a2e:370:7334". Não £
parece muito fácil/ certo?" ^

4.5.9 Conclusão ™
O protocolo IPvô veio para ficar/ e não há porque fugir dele. ^
Temos que procurar entender seu funcionamento e como extrair o .
9
O Modelo TCP/IP 135

melhor da rede utilizando todas as novas funcionalidades por ele


disponibilizadas. Uma coisa que muitos esquecem é que o IPvó dá a
oportunidade de criarmos uma rede do zero. De limparmos os erros
cometidos anteriormente. De criarmos redes muito mais eficientes,
rápidas e — pasmem - simples! Temos de abraçar esta oportunidade.
Outra igual demorará muito a aparecer.

Nota: Abordaremos a estrutura de endereçamento IPv6


no próximo capítulo deste livro.

Questões de Revisão do Capítulo 4 — TCP/IP


1. Qual o protocolo que atua na camada de Transporte e oferece uma
comunicação não orientada à conexão entre hosts?
a) IP b) ARP
c) TCP d) UDP
2. Qual o protocolo que atua na camada de Transporte e estabelece
circuitos virtuais fim-a-fim antes do início da transmissão de dados?
a) IP b) ARP
c) TCP d) UDP
3. Qual protocolo definido na camada de Rede (Internet) não é orien-
tado à conexão, mas é responsável pela comunicação lógica entre
dois elementos de rede?
a) IP b) ARP
c) TCP d) UDP
4. Um host gera e encaminha um broadcast para a rede objetivando
obter um endereço IP para uso na rede. Qual protocolo de camada
de Rede está sendo usado nesse processo?
a) RARP b) ARPA
c) ICMP d) TCP
e) DNS
5. Qual o protocolo usado em mensagens PING?
a) RARP b) ARP
c) ICMP d) IGMP
e) TCP
136 CCNA S.O

6. Qual o protocolo usado para descobrir o endereço de hardware de


um. elemento em uma rede local?
a) RARP b) ARP
c) IP d) ICMP
e) BootP
t
7. Qual o intervalo de portas válido que uma aplicação cliente pode 9
usar para estabelecer tuna sessão com uma aplicação servidora?
9
a) 1-1023
b) 1024 e acima
c)
d)
1-256
1-65534
t
8. Qual dos seguintes intervalos define os números de portas "bem-
conhecidas"? t
a) 1-1023
b) 1024 e acima
c) 1-256 t
9. Analisando o diagrama a seguir/ se o usuário ilustrado tentar um
m
acesso ao site do Yahoo e os dados gerados por essa solicitação forem t
interceptados no ponto assinalado, o que encontraremos como ori- ê
gem e destino do pacote IP, supondo que NAT não esteja sendo
utilizado?

t
Ponto de interceptaçao
N. MAC: ACDE.1AD4.1243
200.124.23110;'S
0
. ' . • ' . «= www.yahoo.com

c:: 1234.CCDD.9332 _>»,.+— MAC:5HD3.5678.012D
200.124.231.1 - -^T 68.142.197.78
MAC:5678.9ABG0011
172.16.10.1

P C do usuário
MAC: 123+ .5678.9ABC
IP= 172.16.102
DG =172.16.10.1
f

a) A. O: 200.124.231.1 D: 200.124.231.10
b) B. O: 200.124.231.1 D: 68.142.197.78
O Modelo TCP/IP 137

c) C. O: 172.16.10.2 D: 200.124.231.10
d) D. O: 172.16.10.2 D: 68.142.197.78
e) E. O: 1234.5678.9ABC D: 5ED3.5678.012D
f) F. O: 1234.CCDD.9332 D: ACDE.1AD4.1243
10. Qual o método existente para migração do IPv4 para IPv6 que
demanda um roteador ser configurado com as 2 versões do protocolo?
a) Dual Stacking
b) 6to4 tunneling
c) 6to4 stacking
d) IPv6 stacking
e) NATvó

Respostas das Questões de Revisão do Capítulo 4 — TCP/IP


1. D. UDP é o protocolo usado na camada de transporte para permi-
tir uma comunicação não orientada à conexão.
2. C. TCP estabelece um circuito virtual antes da transmissão de da-
dos. Esse processo estabelece uma sessão de transporte confiável,
conhecida como comunicação orientada à conexão.
3. A. IP é usado no endereçamento de hosts e no roteamento de paco-
tes através da rede/ não sendo orientado à conexão. O protocolo IP,
por si só, é um protocolo que realiza seu trabalho baseado na premis-
sa do "melhor esforço". Os protocolos de camada superior conferem
ao IP características de confiabilidade (TCP) ou não (UDP).
4. A. RARP é usado para encontrar um endereço IP através de um
endereço de hardware conhecido.
5. C.
6. B. ARP é usado para encontrar o endereço de hardware através de
um endereço IP conhecido.
7. B. Aplicações cliente geram um número aleatório de porta igual
ou superior a 1024.
8. A. Os números de portas de l a 1023 são considerados números de
portas bem conhecidos e são reservados para aplicações servidoras
específicas (ex.: Senadores Web operam na porta 80).
138 CCNA 5.0

9. D. Essa é uma questão importante relacionada ao processo de


encapsulamento, que já vimos no capítulo anterior.
Cabeçalho Frame Cabeçalho Pacote
[d:ACDE1AD4.1243| o:1234.CCDD.93321 d:68.142.197.781 0:172.16.10.21 DADOS

No exemplo anterior, temos um "retrato" do pacote capturado 0


no ponto de interceptação. Note que o pacote (encapsulado dentro A
do frame) não se altera (os endereços IPs de origem e destino sempre ^
serão os mesmos, até que o pacote atinja seu destino final). O frame, s~
por sua vez, sempre sofre alterações conforme ele atravessa a rede. 5?
Por esse motivo, os endereços físicos de origem e destino serão modi- M
ficados. E o que vemos aqui: ^
"={> endereço de origem do pacote: IP do host; A
•=> endereço de destino do pacote: IP do servidor do Yahoo; ^
*$ endereço de origem do frame: MAC da interface FO/1 do ^.
Router A (interface que gerou o frame ou "reencapsulou -g|
o pacote"); "
•=> Endereço físico de destino do frame: MAC da interface do ^
router do provedor. ™
Note que, assim qtte entrar na próxima rede, o pacote D? será ^
reencapsulado em um novo frame e assim sucessivamente. W
10. A. ^

t
t
*>9^

| 5 Endereçamento
IPv4 e IPv6

5.1 Tópicos Abordados


•S Endereçamento IPv4;
S Sub-redes IPv4;
•S Sub-redes de tamanho variável (VLSM);
•S C/ízss/ess InterDomain Routing (CIDR);
•S Endereçamento IPv6;
•S Sub-redes IPv6.

5.2 Endereçamento IPv4


Endereçamento IP é e sempre foi um dos temas mais incisiva-
mente cobrados no exame CCNA. Por este motivo/ recomenda-se que
este capítulo seja lido e relido, e que muita prática seja aplicada aos
estudos. O objetivo final é que você conclua seus estudos conhecendo
as técnicas de endereçamento IP aqui apresentadas/ de trás para frente.
O endereço IP é um identificador numérico associado a cada
dispositivo conectado a uma rede IP. Este endereço possibilita que o
dispositivo seja localizado e que o processo de comunicação fim-a-
fim ocorra. Diferentemente do endereço físico definido na camada
de Enlace (MAC Address/ por exemplo)/ o endereço IP é um endere-
ço lógico/ ou seja/ definido em software. O esquema de endereçamento
IP foi criado de forma a permitir que dispositivos em rede possam se
comunicar independentemente dos tipos de meio físicos de transmis-
são envolvidos (Ethernet/ Frame Relay/ etc.)/ ou seja/ as máquinas
envolvidas em um processo de comunicação; é irrelevante o que exis-
te no meio do caminho. O protocolo IP permite essa transparência -
muito bem-vinda/ por sinal. Para compreender e dominar as técnicas
de endereçamento IP/ é muito importante o entendimento de núme-
ros binários e como convertê-los para números decimais (e vice-versa).
140 • CCNA 5.0 £

Antes de começarmos a falar de endereçamento IP propriamente £


dito/ vamos nos familiarizar com alguns conceitos fundamentais: ^
*8>
•=> Bit: a menor porção de informação - sempre terá o valor .£
O ou 1; ~
•^ Byte ou Octeto: uma sequência de 8 bits; *
"=i> Duocteto: um conjunto de 2 bytes; ^
•=> Endereço de broadcast: endereço especial usado por apli- ^
cações e dispositivos para o envio de mensagens a todos v~
os dispositivos de uma rede/ simultaneamente (I-to-alT). ^|
Pode-se fazer aqui uma analogia ao sistema aberto de te- £
levisão. Todos com um aparelho de TV conseguem captar ^
o sinal de uma TV aberta (ex. TV Cultura)/ pois o sinal é W
enviado de um ponto - a emissora de TV - para todas as %,
TVs em uma região; ^k'
"=> Endereço de Multicast: endereço usado por apenas uma A
máquina para alcançar um grupo específico de máquinas .^
(1-to-many). A analogia que cabe aqui é o sistema fechado '"
de televisão (TV por assinatura). Apenas um grupo espe- Q>
cífico de usuários - os assinantes do sistema - recebe o A
sinal transmitido; *
"=> Endereço Unicast: endereço usado na comunicação de ^^p
uma máquina com apenas outra máquina (1-ío-l). Seguin- ™
do as analogias dos tipos de transmissão de TV/ o Unicast Q
equivaleria ao pay-per-viezv ou ao vídeo-on-âemand (VoD). A
Somente o assinante que solicitou o programa (e pagou '
por ele/ no caso) receberá o sinal do mesmo. w
f
5.2,1 Notação Binária $
Números binários são a base de toda a comunicação digital. Os ^
números que conhecemos e utilizamos em nosso dia a dia utilizam o w
chamado sistema decimal de numeração - ou sistema de base 10. A £
base de um sistema de numeração define a quantidade de unidades A
que deve constituir uma unidade de ordem imediatamente superior. 'X
No caso do sistema decimal todo e qualquer número por ele definido W
pode ser obtido elevando-se 10 a algum número. Vamos pegar o nu- ^|
mero 118/ por exemplo. Ele possui três ordens decimais de grandeza A
(uma centena/ uma dezena e 8 unidades)/ e pode ser decomposto em ^
1*10A2 + 1*10A1 + 8*10A0. W
te
Números binários/ por sua vez/ derivam de outro sistema de ^
numeração/ o sistema binário/ no qual os valores evoluem na ordem 9
Endereçamento IPv4 e IPv6 141

de 2 elevado a alguma coisa. Sabendo disso, é possível converter nú-


meros binários para números decimais bastando observar a posição
do dígito binário e a respectiva ordem de grandeza do mesmo — sem-
pre lembrando que estamos trabalhando em base 2.
Por exemplo, o número binário 1101 pode ser representado por
1*2A3 + 1*2A2 + 0*2A1 + 1*2A0 = 8+4+1 = 13 na notação decimal
(figura 5.1).

1 1 0 1
23 22 21 2°
8 4 2 1
8 4 0 1
Portanto: 1101 = 8+4+1 = 13

Figura 5.1: Exemplo de conversão binário-detimal.


Técnicas de memorização e muita prática são úteis no domínio
do processo de conversão de números binários para decimais.

Dica: Números binários, por usarem base 2 em sua


definição, sempre evoluem de posição dobrando o valor
da posição anterior - e sempre da direita para a esquerda.

Por exemplo:

a f f 24 f 22 21 2°
128 64 32 16 8 4 2 1

Praticar exercícios de conversão binário-decimal e dominar' este


processo lhe será extremamente útil no exame CCNA.

5.2.2 Endereçamento IPv4


Um endereço LPv4 é formado por 32 bits. Esses bits são dividi-
dos em quatro grupos, chamados de octetos ou bytes, cada um
contendo 8 bits. A notação mais comum para um endereço IPv4 é a
decimal, com cada byte separado por pontos, como por exemplo:
123.221.122.3. Cada byte em um endereço IPv4 pode conter um nú-
mero decimal compreendido entre o intervalo de O a 255, o que resulta
em 256 valores possíveis. A razão disso - se você não percebeu - é que
142 CCNA 5.0 £

l byte contém 8 bits, e 2A8 = 256. Portanto/ o maior valor que um X


octeto pode assirmír é 255 - que equivale a uma série de oito "Is". E o ™
menor, "O" - que equivale a uma sequência de oito "Os". tP
O endereço IPv4 de 32 bits é estruturado de forma hierárquica, ™
em oposição a uma forma plana ou não hierárquica. Embora ambos f£
os esquemas pudessem ser adotados, no processo de definição do es- 0
quema de endereçamento IP, o esquema hierárquico foi o escolhido ^T
por uma razão simples: ele resulta em um uso muito mais coerente da ™
rede. Embora o esquema "plano" nos disponibilize um intervalo bem 9
maior de endereços possíveis (2A32 = 4,3 bilhões), se -ele fosse adotado, A
cada um dos roteadores na Internet teria que armazenar o endereço ^
individual de cada dispositivo conectado a ela. Isso tornaria impossí- ^
vel um processo de roteamento eficaz, mesmo que apenas uma fração -$
dos endereços disponíveis viesse a ser, efetivamente, utilizada. A
A solução para esse problema foi a adoção de um esquema de ^}
endereçainento hierárqxúco, compreendendo dois níveis principais. ^
Um nível define a REDE, enquanto outro define um HO ST associa- ^
do à rede em questão. Opcionalmente, podemos ter ainda um nível ™
adicional, chamado de SUB-REDE, utilizado para definir "quebras" £-
de uma rede em redes menores. Redes EP não foram as primeiras a A
adotar um esquema de endereçamento hierárquico. O sistema de ^
numeração telefónico tradicional é outro exemplo de um esquema ™
hierárquico de endereçamento. Você já parou para pensar no real W
significado dos números de telefone? Veja na figura 5.2 a decomposi- .f
cão do número telefónico 55 11 3344-1234. Note que cada parte desse ^
número identifica algo na rede, partindo de algo bastante abrangente ™
(um país) e chegando a uma parte bem específica (o assinante). O 9
sistema de endereçamento IP (figura 5.3) pega uma "carona" nessa ^
mesma lógica. ^
W

5511 3344 1234 •


f

" ro

:
__
^
Figura 5.2; Ilustração da hierarquia usada nos números telefónicos. '• 9
Endereçamento IPv4 e IPv6 143

Rede"cassfu"

Figura 5.3: Modelo hierárquico aplicado a uma rede.


O endereço de rede (network address) identifica cada rede dis-
tintamente. Toda e qualquer máquina em uma mesma rede possui o
mesmo identificador de rede como parte de seu endereço IP. Vere-
mos mais adiante o motivo, mas no endereço IP 172.16.30.56/ por
exemplo/ a parte 172.16 identifica a rede/ enquanto a porção 30.56
identifica um host dentro da rede 172.16. Isso significa que outro host
na mesma rede teria de ter um endereço IP seguindo o padrão
172.16.x-x.
Na época em que o esquema de endereçamento IP foi definido/
os envolvidos optaram por criar três classes de endereçamentos/ dife-
renciadas unicamente pelo número de redes e hosts que cada uma
seria capaz de suportar. Por exemplo/ se houvesse a necessidade de
se criar um pequeno número de redes/ mas cada uma podendo con-
ter um enorme número de dispositivos/ a classe A de endereços era a
solução. No outro extremo/ temos a classe C, que possibilitava a cria-
ção de um grande número de redes/ mas com um pequeno número
de dispositivos conectados a cada uma. A classe B seria um meio
termo entre a classe A e a classe C. Temos ainda a classe D de ende-
reços/ que não foi idealizada para alocação regular em-hosts. Nessa
classe são definidos os endereços IP de multicast/ usados por proto-
colos e aplicações específicos. Finalmente, a classe E de endereços foi
reservada para pesquisa, e não tem aplicação prática nos dias atuais.
Da forma como foi originalmente concebido, a separação de
um endereço IP nas porções de rede e host é determinada pela classe
na qual se encontra tal endereço. Cada endereço IP é associado a
uma das 3 classes de endereços (A, B ou C) - de acordo com o valor
presente no primeiro octeto. Endereços IP cujo valor no primeiro octeto
seja compreendido entre O e 127 pertencem à classe A de endereços.
Caso o número se encontre no intervalo entre 128 e 191, o endereço
IP será definido na Classe B. Finalmente, se o valor estiver entre 192 e
144 CCNA 5.0

223, temos um endereço IP de classe C. A tabela 5.1 apresenta as


classes de endereços IPv4 existentes.

Classe A
8 bits

REDE
Sbits

HOST
Bbits

HOST
8 bits

HOST
Intervalo

0-127
Exemplo

1.2.3.4
tm
Classe B REDE REDE HOST HOST 128-191 130.10.100.45

Classe C REDE REDE REDE HOST 192-223 203.232.183.2

Classe D Classe reservada para endereços multicast

Classe E Classe reservada para pesquisa


f
Tabela 5.1: Classes de endereços IP. t
5.2.2.1 Determinação dos Intervalos .
Para assegurar a eficiência no processo de roteamento de paco-
tes/ os criadores do protocolo IP definiram um padrão único de bits +
no primeiro octeto para identificar rapidamente cada uma das clas-
ses de endereçamento. Esse padrão é ilustrado na tabela 5.2. Dessa ».
forma/ um router seria capaz de identificar a qual classe um endere-
ço IP pertence apenas lendo os primeiros bits de um endereço IP. Por
exemplo/ se no primeiro octeto de um endereço D? o primeiro bit for
"O", o router já identifica que o endereço pertence à classe A de
t
endereçamento e que, portanto/ o primeiro octeto define o endereço *
ir
de rede/ enquanto os três octetos restantes definem a identificação do
host dentro daquela rede.
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0 0* 0 1 1 1 1 1 1 1 127**
10 0 0 0 0 0 0 128 1 0 1 1 1 111 191 t
110 0 0 0 0 0 192 1 1 0 1 1 111 223
*
1110 0 0 0 0 224 1 1 1 0 1 111 239
1111 0 0 0 0 240 1 1 1 1 0 111 247 9
• resultado de (0*128)+(0*64)+(0*32)+{0*16)+(0*8)H-(Cr4)-»-(0*2)+(rr1)

** resultado de (0*128)+(1*64)+(1*32)+(1*16)+(1*8)+(1M)+(1*2)-)-(1*1) t
Tabela 5.2: Determinação das classes no primeiro octeto. *
5.2.2.2 Classe A de Endereços *
Em um endereço pertencente à classe A/ o primeiro byte sem- f
pre define o endereço de rede/ enquanto os 3 bytes restantes definem •
o endereço do dispositivo nessa rede (o host): ã
REDE HOST HOST HOST t
t
*
t
Endereçamento IPv4 e IPv6 145

:
•^r
Como vimos, os idealizadores do esquema de endereçamento
IPv4 definiram que o primeiro bit do primeiro byte de um endereço
pertencente à classe A sempre estará "desligado", ou seja, terá seu
valor definido como "O". Isso significa que um endereço pertencente
à classe A deve estar compreendido entre O e 127, pois o valor mais
alto que conseguimos com essa definição seria 01111111, que em de-
cimal é igual a 127. Eis como esses endereços são definidos:
O padrão estabelecido para endereços de classe A no primeiro
octeto sempre será Oxxxxxxx. Se "desligarmos" (tornarmos "O") to-
dos os 7 bits que podemos manipular, teremos o número binário
00000000, que em decimal é "O". Se depois "ligarmos" (tornarmos
"l") todos os 7 bits passíveis de manipulação, teremos o número bi-
nário 01111111, que equivale a 127 em notação decimal. E assim, -
determinamos o intervalo que define os endereços de classe A no pri-
meiro octeto.
Portanto, um endereço pertencente à classe A é definido pelo
intervalo entre O e 127 no primeiro octeto, não podendo ser nem mais,
nem menos.
Em endereços classe A, a porção de rede é definida no primeiro
octeto. Como no primeiro octeto temos apenas 7 bits "livres" (não
podemos alterar o bit inicial, que sempre será "O"), o número máxi-
mo de redes que podemos obter na classe A de endereços seria 2A7 =
128 (na verdade, seriam apenas 126, uma vez que os 7 bits remanes-
centes não podem ser todos O e o número 127 também está restrito
por tratar-se de um endereço reservado). A porção de host dos ende-
reços de classe A é determinada pelos 3 bytes restantes, o que nos dá
24 bits disponíveis para endereçamento de dispositivos na rede (host
address). Portanto, em tese, poderíamos ter 2A24 (16.777.216) ende-
reços únicos de host para cada uma das 126 redes válidas definidas
pela classe A. Entretanto, uma vez que não são permitidos endereços
de host com todos os bits iguais a "l" ou a "O" (por serem reserva-
dos), devemos excluir estas duas combinações. Assim, o número real
de endereços disponíveis para endereçamento de hosts em uma rede
classe A seria dado pela fórmula 2A24 - 2 = 16.777.214.

Determinação dos Endereços de Rede e de Broadcast de Classe A


Como vimos, não são permitidos endereços de host com todos
os bits "ligados" (1) ou "desligados" (0). O motivo para isso é que
essas duas combinações definem endereços especiais, e que não po-
dem ser compreendidos por hosts. A porção de host com todos os bits
"desligados" (0) define o endereço de rede. Todos os bits "ligados",
146 CCNA 5.0 "J

por sua vez/ definem o endereço de broadcast para aquela rede espe-
cífica (urna mensagem encaminhada para um endereço de broadcast 4
terá como destino todos os elementos pertencentes àquela rede). Eis
um exemplo: suponha o endereço IP 10.20.30.40. Determine a que
rede este endereço pertence e qual o endereço de broadcast desta
rede.
O primeiro passo/ é identificar a classe do endereço em quês-
tão. No caso/ como 10 (no 1° octeto) está compreendido no intervalo f
entre O e 127/ este é um endereço de classe A. Por ser classe A, sabe- A
mós que o primeiro byte determina a porção de rede/ e os demais/ a ^
porção de host. Assim/ temos: ^
=> lO.x.x.x: não podemos mexer no 1° byte (10) pela regra ^
das classes (o 1° byte determina a rede)/ mas temos 3 bytes ™
para "ligar" e "desligar" bits; ffc
=£> 10.0.0.0: todos os bits de host desligados (0) = Endereço ^P
de rede; ^
•=> 10.255.255.255: todos os bits de host ligados (1) = Endere- £
ço de broadcast. ^
W
Os endereços válidos para endereçamento de elementos de rede A
são os que se encontram compreendidos entre o endereço de rede e o A,
endereço de broadcast (10.0.0.1 a 10.255.255.254). *
^^
5.2.2.3 Classe B de Endereços '{0
Em um endereço de classe B/ os primeiros 2 bytes determinam a tj.
porção da rede/ enquanto os 2 bytes restantes, a porção do host. O 0
formato de um endereço de classe B/ então/ seria: Jl

REDE •REDE HOST HOST

Por exemplo/ no endereço IP 172.16.30.56/ 172.16 determina o ^


endereço da rede/ enquanto 30.56 determina o endereço de um dis- ™
positivo nessa rede. 0
Com. a porção de rede sendo definida por 2 bytes (com 8 bits W
cada)/ teríamos - ,em tese - 2A16 (ou 65.536) combinações possíveis ^
de endereços de rede. No entanto/ temos de nos lembrar da definição ^
de que os 2 primeiros bits do primeiro byte de um endereço classe B ™
sempre serão fixados em "1" e "O"/ respectivamente/ o que nos deixa 9
apenas 14 bits para criação de redes (2A14 = 16.384 redes possíveis). ^
Endereços de classe B disponibilizam dois bytes para (^
endereçamento de dispositivos em cada uma das redes possíveis/ A

ft
Endereçamento IPv4 e IPv6 147
v

l menos os dois endereços reservados (tudo "O" = rede e tudo "V =


broadcast)/ o que nos deixa um número de 2A16 - 2 = 65.534 endere-
ços de host possíveis para cada uma das 16.384 redes de classe B.

Determinação dos Endereços de Rede e de Broadcast de Classe B


O processo é exatamente o mesmo adotado para as redes de
classe A, porém, devemos nos atentar para as definições de rede e
host impostas pela classe B. Exemplo: suponha o endereço IP
172.16.100.1. Determine a que rede este endereço pertence e qual o
endereço de broadcast desta rede.
•=> 172.16.x.x (128<172<191/ portanto, endereço classe B);
•=> 172.1feO.O: todos os bits de host desligados (0) = Endereço
de rede; '
•=> 172.16.255.255: todos os bits de host ligados (1) = Endere-
ço de broadcast.
Os endereços válidos para endereçamento de elementos de rede
são os que se encontram compreendidos entre o endereço de rede e o
endereço de broadcast (172.16.0.1 a 172.16.255.254).

5.2.2.4 Classe C de Endereços


Em um endereço de classe C/ os primeiros 3 bytes determinam
a porção de rede/ enquanto que o byte restante define a porção de
host. O formato de um endereço de classe C, então/ seria:

REDE REDE REDE HOST


Por exemplo/ no endereço IP 192.16.30.56/ 192.16.30 determi-
na o endereço da rede/ enquanto que 56 determina o endereço de um
dispositivo nessa rede.
Com o endereço de rede sendo formado por 3 bytes (com 8 bits
cada)/ teríamos supostamente 2A24 combinações possíveis de ende-
reços de rede. Porém/ vimos que os 3 primeiros bits do primeiro byte
de um endereço classe C são fixados em "í", "V e "O", respectiva-
mente/ o que nos deixa apenas 21 bits para criação de redes (2A21 =
2.097.152).
Endereços de classe C disponibilizam apenas l byte para
endereçamento de dispositivos em cada uma das redes possíveis, menos
os dois endereços reservados (tudo "O" = rede e tudo "V = broadcast)/ o
que nos deixa um número de 2A8 - 2 = 254 endereços de host possí-
veis para cada Lima das 2.097.152 redes de classe C existentes.
148 CCNAS.O A
-
Determinação dos Endereços de Rede e de Broadcast de Classe C ^L
Suponha o endereço IP 192.168.10.1. Determine a que rede este ^
endereço pertence e qual o endereço de broadcast desta rede. ™
•=> 192.168.10.x (192 no 1° do octeto determina que este seja ~
um endereço classe C); W
•=> 192.168.10.0: todos os bits de host desligados (0) = Ende- *'
reco de rede; w
•=> 192.168.10.255: todos os bits ligados (1) = endereço de 0
broadcast. 0
IA
Os endereços válidos para endereçamento de elementos de rede ^
são os que se encontram compreendidos entre o endereço de rede e o |É
endereço de broadcast (192.168.10.1 a 192.168.10.254). A
W
5.2.2.5 Endereços Reservados e Privativos V
Antes de nos aprofundarmos neste capítulo/ é importante sã- W
ber que algumas redes encontram-se reservadas para usos específicos W
e não podem ser usadas para endereçamento de dispositivos IP. Ou- ^
trás possuem características específicas que devem ser consideradas ^
antes de serem usadas, ™
A RFC1 1918 determina que um intervalo de endereços para 0
^
cada uma das classes definidas - A, B e C - seja reservado para uso W
interno/ ou seja/ esses endereços não são roteáveis na Internet públi- '£
c a . S ã o eles: -
10.0.0.0 a 10.255.255.255 1 rede Classe A
172.16.0.0 a 1 72.31 .255.255 1 6 redes Classe B
t
192.168.0.0 a 192.168.255.255 256 redes Classe C

Para que uma rede interna/ usando uma das redes anterior- A
mente listadas/ consiga acessar um recurso na Internet, um artifício ^
de tradução de endereços deve ser empregado (conhecido como NAT ™
- Netzuork Aádress Translation). Veremos mais adiante como w
implementar NAT em routers Cisco. A
Além das redes anteriormente apresentadas/ ainda temos uma Q
classe "A" inteira reservada para testes (loopbacK) e que não pode ser ^
utilrzada para endereçamento de hosts: ^
127.0.0.0 a 127.255.255.255 1 rede Classe A

.—«^^ . ^v^^^r^^xu- ^C.LC^LV^^ O^^C^^ ^^^^^^i^^v^vu,^

outras coisas, os esquemas de endereçamento IP.


Endereçamento IPv4 e IPv6 149

E temos, também, uma rede Classe B amplamente utilizada em


sistemas Windows para prover autoconfiguração em interfaces
Ethernet de PCs. Esses endereços são definidos pela RPC3927 e são
conhecidos pela sigla APIPA (Automatic Priva te IP Aádressing). Ende-
reços pertencentes a essa rede não são roteáveis na Internet:
| 169.254.Q.O a 169.254.255.255 1 rede Classe B |

5.2.3 Subnetting
Até aqui, vimos o conceito de redes divididas em classes — cha-
madas redes "classful". A questão é que, da forma como as classes
foram definidas, elas geram um enorme desperdício de endereços.
Peguemos como exemplo uma rede Classe A, com espaço para quase
17 milhões de hosts. Difícil imaginar uma rede que possua até mesmo
uma fração disso. Visando a otimização do uso das redes classful, o
conceito de sub-redes foi criado. Basicamente, criar sub-redes é o ato
de segmentar redes classful em redes menores. Para isso, isolamos
um ou mais bits da porção de host do endereço e os usamos para
definir redes adicionais, contidas dentro da rede classful original.
Antes de conhecermos as técnicas existentes para a criação de sub-
redes, é importante conhecermos os benefícios que elas nos trazem:
•=> Redução do tráfego na rede: tráfego reduzido significa
melhor desempenho e mais segurança. A criação de sub-
redes quebra domínios de broadcast, uma vez que novas
redes lógicas são criadas e um roteador se faz necessário
para conectá-las Quanto menor o domínio de broadcast
criado, menor o volume de tráfego gerado dentro dele;
"=> Gerenciamento simplificado: é mais fácil a identificação
e isolamento de problemas em redes menores do que em
uma grande rede;
"=> Otimização do uso de links de longa distância (WAN):
uma vez que links WAN (W/de Área Network) são consi-
deravelmente mais lentos - e mais caros - que links LAN,
Se tivermos apenas uma grande e volumosa rede geogra-
ficamente espalhada, problemas como congestionamento
e saturação de links tendem a ocorrer com mais frequência.
A quebra da rede em porções menores e a posterior
interconexão das mesmas por meio de roteadores faz o siste-
ma funcionar de forma mais eficiente e com custo reduzido.
Já vimos como identificar endereços de rede e broadcast e o
intervalo válido para endereçamento de hosts em redes Classful (cias-
150 CCNA 5.0
W
sés A, B e C). Entretanto/ até aqui/ estávamos definindo apenas
rede. E se desejássemos/ por exemplo/ pegar iim endereço de
Classful e criar oito novas sub-redes a partir dele? E aí que entra
uma
rede
uma
J
t
técnica conhecida como subnetting/ que permite que peguemos uma t
grande rede e a "desmembremos" em redes menores.
é
5.2.3.1 Máscaras de Rede (Subnet Masks) f
Para que o sistema de endereçamento de sub-redes funcione a t
contento/ todos os dispositivos de rede precisam distinguir/ em um
endereço IP, a porção de rede da porção de host. Pelo que vimos até
aqui/ isso seria possível - em tese - apenas identificando a classe do t
*
endereço. Assim, se uma máquina recebesse um endereço classe B, t
por exemplo, ela saberia que os dois primeiros bytes do enderece iden-
tificam a rede a que ela pertence e os dois bytes restantes, seu endereço
f
de host. A questão é que este método apenas funcionaria com ende-
reços Classful. Com a possibilidade de dividirmos redes Classful em
sub-redes/ os elementos de rede precisam de uma forma adicional de t
realizar a separação da porção de rede da porção de host em um
endereço IP "subnetado". Isso é conseguido através da associação de
t
uma máscara de rede para cada endereço IP. Máscaras de rede fun- t
cionam como um "filtro", e os elementos de rede realizam uma t
operação AND lógica entre a máscara e o endereço IP para determi-
nar o que é endereço de rede/ e o que é endereço de host.
Uma máscara de rede IPv4 possui 32 bits (mesmo tamanho de um
endereço IP/ obviamente) e é composta de sequências de "Os" e "Is". A
ocorrência de "Is" em uma máscara representa as posições que se refe-
rem ao endereço de rede (ou de sub-rede). Os "Os" na máscara/ por sua t
vez/ determinam os bits que endereçam o host em um endereço IP.
t
Para os casos onde não existam sub-redes criadas, adotamos as
máscaras padrão de rede/ definidas para cada uma das classes de
endereçamento (A, B e C).
Classe Formato Máscara (decimal)
A R.H.H.H 255.0.0.0
Máscara (binário)
11111111.0.0.0
Prefixo
/8 t
*
B R.R.H.H 255.255.0.0 11111111.11111111.0.0 /16
C R.R.R.H 255.255.255.0 11111111.11111111.11111111.0 124 •
Exemplos de endereços Classful A, B e C/ com suas respectivas
f
máscaras padrão: 11.12.13.14 255.0.0.0; 180.181.182.183 255.255.0.0;
200.201.202.203 255.255.255.0. O que devemos sempre lembrar é que t
os limites definidos pelas redes Classful devem ser obedecidos quan-
do criamos sub-redes. Em outras palavras, não é possível, por •
t
exemplo/ definir uma sub-rede em um endereço de classe B com uma
t

t
Endereçamento IPv4 e IPv6 151

máscara menor do que 255.255.0.0 - que é a máscara Classful (pa-


drão) para endereços classe B. Se nos lembrarmos desta pequena regra/
certamente nossa vida ficará mais fácil.

Nota: Repare que é possível (e comum) a representação


de máscaras de redes na notação "prefixai" (/xx). Esse
formato apresenta o número de bits na máscara que define
a porção de rede. Por exemplo, /24 equivale a 255.255.255.0
(24 bits usados para definir a porção de rede em um
endereço IP). Como sabemos que o endereço IP tem 32
bits no total, neste caso, se 24 bits são usados para definir
a rede, restam 8 bits que definem hosts nesta rede.

5.2.3.2 Passos para a Criação de Stib-redes


Apesar de muitos acharem o contrário, criar sub-redes é uma
tarefa relativamente simples. O que precisamos, na verdade, é prati-
car - e muito! Basicamente, para criarmos sub-redes, "empurramos"
os bits da porção de rede da máscara (os "Is") da esquerda para a
direita - invadindo a porção de host da máscara e transformando
alguns dos "Os" em "Is". Como vimos, os "Os" na máscara definem a
porção de hosts. Assim, ao transformar estes "Os" em "Is", estamos
aumentando o número de redes, mas reduzindo o número de hosts
possíveis. Ganhamos de um lado (mimero de redes), mas perdemos
do outro (número de hosts). Eis um exemplo prático: suponha que temos
uma rede Classful classe C e desejemos quebrá-la em duas sub-redes.
=> Rede: 192.168.100.0
•=> Máscara padrão: 255.255.255.0
(11111111.11111111.11111111.00000000)
Para criarmos sub-redes, vimos que precisamos transformar "Os"
na máscara em "Is". Na máscara padrão apresentada, temos oito
"Os". A questão é: quantos "Os" eu preciso transformar em "l"? A
resposta é dada pela fórmiúa abaixo:

2* >s
Onde:
-"x" é o número de "Os" que deverão ser transformados
em "Is";
"s" è o número de sub-redes que se deseja obter.
152 CCNA 5.0 A
9

Assim/ para obtermos 2 sub-redes, nossa equação ficaria: 2


2 A x >= 2 portanto/ x = l . O resultado aponta que apenas um "O" -o W
primeiro da esquerda para a direita - deverá ser convertido em "V. ^
Nossa nova máscara, então, ficaria assim (em binário): A

11111111.11111111.11111111.10000000 ?
Que, em decimal, equivale a 255.255.255.128 (10000000 = 128). •
Em notação prefixai, por sua vez, ela seria /25 (significa que temos 25 A
"Is" na máscara). ^1
Bom, temos a nossa raáscara de sub-rede definida, mas ainda rL
nos resta identificar quais são as novas sub-redes geradas a partir ^
dela. Veremos vários métodos para chegar ao mesmo resultado, mas *
comecemos com o mais didático deles - o binário. Para determinar as Q
sub-redes criadas, basta realizar todas as combinações "ligado" (1) e ^
"desligado" (0) nos bits de sub-rede. No nosso cenário, teríamos o ^
seguinte resultado: ir
^ 00000000 = 0 ^
•=> 10000000 = 128 ^
Estas - O e 128 - seriam nossas novas sub-redes. Portanto, apli- A
cando a nova máscara ao endereço de rede original, teríamos as A
sub-redes 192.168.100.0 /25 e 192.168.100.128 /25 (lembrando que ~
/25 é o mesmo que 255.255.255.128). ^§
Ok, não foi tão difícil... foi? Bom, e com relação aos hosts? ^1
Quantos hosts eu tenho para cada xuna destas duas sub-redes? A £.
resposta é - como vocês devem imaginar - simples. Hosts, na masca- A
rã, são definidos pelos "Os". Assim, basta identificarmos quantos "Os" • if
a máscara nos traz e podemos determinar a quantidade de hosts pôs- W
síveis elevando 2 ao número de "Os" existentes. A fórmula usada para f|
o cálculo de hosts, portanto, seria a seguinte: £

Onde:
•=> y/y"é o número de "Os" na máscara; ^
•^ "h" é o número de hosts possíveis por sub-rede; _
"=> "-2" seria a exclusão dos endereços de rede e broadcast ^
do total. ' •

t
t Endereçamento IPv4 e IPv6 153
t
Nota: No cálculo do número de hosts possíveis/ SEMPRE
temos de excluir o endereço de rede e o de broadcast (o "-
2"). Portanto/ a menor quantidade de bits que podemos
t ter para a definição de hosts em uma máscara é 2/ já que
se tivermos apenas l bit o resultado da fórmula acima será
t ZERO. Assim JAMAIS veremos máscaras 255.255.255.254
• (/31) associadas a hosts comuns. A RFC 3021 abre uma
exceção no caso de máscaras /31/ liberando-as para uso
restrito a links ponto-a-ponto (para endereçar as interfaces
*
9 de dois roteadores conectados entre si/ por exemplo). Nesse
f caso - e somente nesse caso — é possível a adoção da
máscara /31 (255.2S5.255.254)/ ignorando/ portanto/ o "-
t 2" da fórrrvula acima. Essa situação deve ser tratada como
•S exceção e não como regra/ e traz algumas implicações que
não são relevantes para o exame CCNA.

II Em nosso cenário/ temos sete "Os" na máscara/ portanto/ 2A7 -


2 = 126 hosts por sub-rede. Finalmente/ para determinar o intervalo
de hosts para cada sub-rede/ vamos analisar as sub-redes sob o ponto
t de vista binário:
Sub-rede 0
Bit Sub-rede Bits Host Significado
0 0000000 = 0 Endereço de rede
0 0000001 = 1 Primeiro host válido
0 1111110=126 Último host válido
0 1111111 = 127 Endereço de broadcast
f
Sub-rede 128
Bit Sub-rede Bits Host Significado
1 0000000= 128 Endereço de rede
1 0000001 = 129 Primeiro host válido
* 1 1111110 = 254 Último host válido
t
1 1111111 =255 Endereço de broadcast

Portanto/ com base no exemplo anterior/ se tivéssemos dois hosts/


um com o endereço IP 192.168.100.1 /25 e outro com o endereço IP
192.168.100.129 /25/ teríamos cada um pertencendo a uma sub-rede
distinta. Assim/ neste caso/ para um host se comunicar com o outro/
um router seria necessário para fazer a "ponte" entre eles. Para fe-
charmos/ seguem alguns passos que ajudam no processo de definição
de sub-redes:

m
ê
154 CCNA 5.0

1) Determine qual a classe do endereço que está sendo


trabalhado: este passo é importantíssimo. Apenas após
determinar a classe é que você poderá identificar a más- f
cara padrão e/ por conseguinte/ quantos bits de host ("Os") t
você terá disponíveis para manipulação. Ah/ e um ponto
ainda mais importante: JAMAIS defina a classe de um <f
endereço IP pela máscara! A definição da classe SEMPRE
deve ocorrer pela observação do valor contido no primei-
t
ro octeto do endereço. É errado dizer que o endereço IP
172.16.10.3 com a máscara 255.255.255.0 é um endereço
de classe C. Não é. É um endereço de classe B com sub-
redes definidas (256 sub-redes/ no caso). Este tipo de erro
pode lhe custar pontos importantes no exame. Fique atento! *
f
2) Determine os requisitos: qual o número de sub-redes que
se deseja obter? Ou o número de hosts?
3) Defina as sub-redes e intervalos: uma vez compreendi-
dos os requisitos do problema/ identifique e apresente uma
solução;
4) Assimile a tabela 5.3, apresentada a seguir: ela será de
grande ajuda no processo de cálculo de sub-redes. Não é
preciso decorá-la. Basta entender como ela é montada.
Na coluna mais à esquerda/ temos todos os valores possí-
veis em um byte de uma máscara de rede (O, 128/ 192/
224/ 240/ 248/ 252/ 254 e 255), formados pela soma dos
valores posicionais de cada bit "V ' . Você jamais encon-
trará um valor diferente desses em uma máscara. Na li-
nha apresentada no topo/ temos os valores posicionais de m
cada bit na tabela (128, 64, 32, 16, 8, 4, 2 e 1). è
128 64 32 16

0 0 0 0 0 0 0 0 0

028 1 0 0 0 0 0 0 0

192 1 1 0 0 0 0 0 0
224 1 1 1 0 0 0 0 0 ê
240 1 1 1 1 0 0 0 0 f
248 1 1 1 1 1 0 0 0 t
252 1 1 í 1 1 ..i'' 0 0
é
254
255
1
1
1
1
1
1
1 1- i 1
1 • 1. 1 -1
0
'1
m
Tabela 5.3: Tabela "mestre" para uso em sub-redes.
t*
Endereçamento IPv4 e IPv6 155

5.2.3.3 Definição de Sub-redes em Endereços de Classe C


Apresentarei diversas técnicas para a definição de sub-redes.
Primeiro, praticaremos um pouco mais o método binário e, na
sequência/ veremos métodos mais simples de obter o mesmo resulta-
do. Você deve estar se perguntando: "Por que já não ir para o modo
mais simples?" Porque é necessário entender como sub-redes são de-
finidas em detalhes/ uma vez que isso é de extrema importância para
0 exame CCNA - e para a vida de um engenheiro de redes. Como já
vimos/ em um endereço de classe C/ apenas l byte (8 bits) encontra-
se disponível para a definição da porção de hosts. Lembre-se que os
bits que identificam sub-redes sempre começam da esquerda para a
direita. Isso significa que os octetos em máscaras de rede sempre te-
rão valores O/ 128, 192, 224, 240, 248/ 252/ 254 e 255.
O exame CCNA não vai lhe pedir simplesmente para determi-
nar máscaras de stib-redes de diferentes classes. Ele também poderá
lhe passar uma máscara de rede associada a um endereço IP e
perguntar:
=> Quantas sub-redes tal máscara produz?
«=> Quantos endereços de host válidos são obtidos por sub-
rede?
=> Quais são as sub-redes válidas?
•=> Quais os hosts válidos em cada sxib-rede?
=> Qual o endereço de broadcast de cada sub-rede?
Para responder a essas perguntas/ veremos três métodos. Co-
mecemos pelo mais trabalhoso/ o binário.

1 O Método Binário
Vamos aprender a determinar sub-redes de classe C e a respon-
der as perguntas anteriores xitilizando o método binário. Já vimos um
exemplo simples de sub-redes de classe C na seção anterior, mas va-
mos agora complicar um pouquinho. Iremos analisar a máscara
255.255.255.192 (ou 11111111.11111111.11111111.11000000 em bi-
nário) aplicada a um endereço de classe C. Como sabemos, a máscara
padrão de classe C é 255.255.255.0. Como temos 192 (e não "O") no
último byte/ sabemos que existem sub-redes definidas ali. Também já
temos conhecimento que 192 em decimal equivale a 11000000 em
binário (lembra-se do passo quatro apresentado na seção anterior?)/
ou seja/ nesse caso/ temos 2 bits que definem sub-redes e 6 bits (6
"Os") para a definição de hosts.
J 56 CCNA 5,0

t
Quantas Sub-redes Temos?
f
Para responder a esta pergunta/ basta usar a fórmula que já
vimos: 2Ax >= s. Nesse caso/ nós temos o valor de "x" (número de bits t
usados para a definição de sub-redes)/ e queremos saber qual o valor f
de "s". Portanto: 2A2 = 4. Assim/ a máscara 255.255,255.192 aplica-
da a um endereço classe C nos entrega 4 sub-redes. •
t
Quantos Endereços de Host por Sub-rede Temos? 9

Para responder a esta pergunta/ basta usar outra fórmula/ que


também já vimos: 2Ay -2 = h. Nesse caso/ nós temos o valor de "y"
(número de bits usados para a definição de hosts)/ e queremos saber t
qual o valor de "h". Portanto: 2 A 6 -2 = 62. Assim/ a máscara
255,255.255.192 aplicada a um endereço classe C nos possibilita ter f
até 62 hosts alceados em cada uma das 4 sub-redes criadas.

Quais são as Sub-redes?


Para identificar as sub-redes criadas, basta gerarmos todas as
combinações possíveis com os bits alocados para sub-redes na máscara:
=> 00000000 = 0;.
^> 01000000 - 64;
•=> 10000000 = 128;
=> 11000000 = 192.
m
Qxtaís são os Hosts Possíveis para cada uma das Sub-redes?

Para identificar os endereços válidos para hosts/ primeiramen-
te identifique a sub-rede/ e desligue todos os bits de host. Em seguida/
t
ligue todos os bits de host para identificar o endereço de broadcast da
sub-rede identificada. Os endereços válidos para hosts serão os com- t
*
preendidos entre esses dois endereços (sub-rede e broadcast). Os
quadros apresentados a seguir ilustram o processo para as quatro
sub-redes (O/ 64, 128 e 192).
Sub-rede 128
Bits Sub-rede Bits Host Significado

t
10 000000 = 128 Endereço de rede
10
10
000001 = 129
111110 = 254
Primeiro host valido
Último host válido *
10 111111 =255 Endereço de broadcast
t
Sub-rede 64
Bits Sub-rede
01
Bits Host
000000 = 128
000001 = 129
Significado
Endereço de rede
Sub-rede 192
Bits Sub-rede Bits Host
11 000000 = 128
Significado
Endereço de rede
Primeiro host válido
t
01 Primeiro host válido 11 000001 = 129
01 111110 = 254 Ultimo host válido 11 111110 = 254 Ultimo host válido
01 111111=253 Endereço de broadcast 11 111111=255 Endereço de broadcast
t
*

t
Endereçamento IPv4 e IPvfi 157

O método binário até que é simples. No entanto/ é muito traba-


lhoso nos casos com um número de bits maior que 8 (possíveis em
sub-redes de classes A ou B). Por esse motivo, vamos conhecer méto-
dos mais rápidos e dinâmicos.

2 Método Alternativo
Quando você se depara com uma máscara de rede e precisa
responder as cinco perguntas listadas anteriormente, torna-se neces-
sário encontrar uma forma de fazer isso rapidamente. O exame CCNA
é rigoroso no quesito tempo. Não há muito tempo, mas há muito a ser
feito. Economizar tempo, portanto, é vital para o sucesso.
Eis um método prático de determinar a resposta para cada uma
das cinco questões:
1 - Quantas sub-redes? A fórmula 2Ax nos dá a quanti-
dade de sub-redes, onde "x" representa o número de bits
"mascarados" (o número de "Is" usados para a criação
de sub-redes). Por exemplo: Uma máscara
255.255.255.240, em binário, seria 11110000 (lembra-se
da tabela 5.3?). Se aplicada a um endereço de classe C,
teríamos 4 bits usados para a criação de sub-redes, o que
nos daria 2A4 = 16 sub-redes;
2 - Quantos hosts válidos temos por sub-rede? O núme-
ro de hosts é dado pela fórmula 2Ay - 2, onde "y" repre-
senta o número de bits disponíveis para definição dos en-
dereços de host (o número de "Os" na máscara). No exem-
plo anterior (240 ou 11110000), temos 2A4 - 2 = 14 hosts
possíveis em cada uma das 16 sub-redes;
3 - Quais são as sub-redes válidas? Para identificar quais
as sub-redes sem cair no método binário, basta adorar a
fórmula:

256 - m = i
Onde:
«=> "m" é o valor do último octeto com bits de sub-rede ativos;
=> "i" representa o intervalo no qual as sub-redes ocorrem.
Em nosso exemplo, 255.255.255.240, temos que m = 240. As-
sim, 256 - 240 = 16. Portanto, as sub-redes ocorrem em intervalos de
16, no último octeto. São elas: O/ 16, 32, 48, 64, 80, 96, 112, 128, 144,
160, 176, 192, 208, 224, 240.
t
158 . CCNAS.O ^

Dica: Repare que a última sub-rede SEMPRE terá o mesmo tÊ


valor do último octeto com bits de sub-rede ativos (240, no ^
caso). ~
• ™
4 - Qual o endereço de broadcast de cada sub-rede? Um
método rápido de identificar o endereço de broadcast de
uma sub-rede é aceitar que ele sempre será o valor ime- £
diatamente anterior ao da próxima sub-rede. Em nosso A
exemplo, o broadcast da sub-rede O será 15 (um antes de
16, o valor da próxima sub-rede). Seguindo essa w
metodologia, o broadcast da sub-rede 192, por exemplo, Á
seria 207, pois 208 define_a próxima sub-rede. E assim, ^
sucessivamente. No caso dV última sub-rede, a 240, a de- W
terminação de seu endereço de broadcast segue o mesmo £
princípio, só que não há uma próxima sub-rede (mas, para A
ajudar, podemos fazer a conta 240+16=256). Assim, seu ^
broadcast é 255. ™
__ *
Dica: Aceite que o broadcast da última sub-rede SEMPRE
será 255
-
5 - Quais os intervalos válidos para endereçamento de £
hosts? O modo mais rápido para se identificar esses inter- A
valos é descobrindo de antemão as sub-redes e os seus v
respectivos endereços de broadcast. Em nosso exemplo, ™
para a sub-rede 192, o intervalo disponível para £.
endereçamento de hosts estaria compreendido entre 193 ^
e 206, já que 192 define o endereço de sub-rede e, 207, o ^
endereço de broadcast da sub-rede 192. W

3 Resolvendo Questões de Sub-redes Rapidamente ^


Existem alguns tipos de questão que podem ser rapidamente resol- £
vidos se aplicarmos as técnicas corretas e se estivermos bem treinados ^
Exemplo de Questão 4
Dados o endereço IP e máscara de rede a seguir, determine a w
que sub-rede ele pertence, qual o intervalo válido de hosts e qual o 0
endereço de broadcast: ^
192.168.10.43 255.255.255.224
Endereçamento IPv4 e IPv6 159

Para resolvermos tima questão dessas rapidamente/ antes de


qualquer coisa, precisamos determinar o intervalo no qual as sub-
reses ocorrem. Para isso, aplicamos a fórmula que vimos
anteriormente: 256 - 224 = 32. Assim, identificamos que nossas sub-
redes ocorrem de 32 em 32, sempre no último octeto. Para determinar
a qual sub-rede nosso endereço IP pertence, basta observar o valor do
mesmo no último octeto: 43.
Agora, basta encontrar a sub-rede que contém este valor. Não
pode ser a sub-rede O, pois 43 não está contido no intervalo de O a 31.
Mas pode ser a sub-rede 32, já que 43 pertence ao intervalo que vai
de 32 a 63 (32<43<63). Portanto/ sabemos que nossa sub-rede é a 32.
Como a próxima sub-rede seria a 64/ o endereço de broadcast da stib-
rede 32 seria 63 (um antes da próxima sub-rede, que é a 64). Dessa
forma, conseguimos responder a todas as questões colocadas:
O endereço IP 192.168.10.43 255.255.255.224 pertence à sub-
rede 192.168.10.32. O endereço de broadcast desta sub-rede é
192.168.10.63 e o intervalo disponível para endereçamento de hosts
nesta sub-rede vai de 192.168.10.33 a 192.168.10.62 (tudo entre o
endereço de sub-rede e o endereço de broadcast).
É claro que esse método exige prática. Com tempo, você será
capaz de realizar os passos acima mental -e rapidamente. Esse méto-
do pode ser aplicado não apenas a problemas envolvendo endereços
de classe C, mas também classes A e B, como veremos a seguir.
Aplicação dos Métodos às Classes A e B
A definição de sub-redes em endereços de classes A e B não
foge às regras e métodos que vimos para a classe C. A única diferen-
ça é que, agora, teremos muito mais bits disponíveis para a criação de
sub-redes e, provavelmente, também teremos mais bits para o
endereçamento de hosts.
Endereços de classe B Classful nos disponibilizam 16 bits para
endereçamento de hosts. Isso significa que podemos/ de fato, utilizar
um máximo de 14 bits para definição de sub-redes/ já que - como
vimos - devemos deixar ao menos 2 bits para endereçamento de hosts
(ou a formula 2Ay - 2 resultará em ZERO).
Exemplo Classe B
Peguemos o endereço de rede classe B 172.16.0.0 e a máscara
de rede 255.255.255.0. Esse exemplo foi escolhido propositalmente.
A máscara adotada é a padrão de classe C, mas aplicada a um ende-
reço classe B. Isso significa que estamos criando sub-redes em um
f
160 __ CCNA 5.0
tA
. ^p

endereço classe B. Endereços classe B Classful (sem sub-redes defini- ^


das) possuem a máscara padrão 255.255.0.0. A máscara W
255.255.255.0 aplicada a um endereço de classe B, portanto, utiliza 8 0
bits para definição de sub-redes. Assim: £
1 Número de sub-redes ("Is" na máscara após a máscara 4ft
padrão): 2A8 = 256 sub-redes possíveis; A
2 Número de hosts ("Os" na máscara): 2A8 - 2 = 254 hosts g
possíveis em cada Lima das 256 sub-redes; ^
3 Intervalo de sub-redes: 256 - 255 = 1. As sub-redes, por- ^
tanto, ocorrem de l em l no terceiro octeto (172.16.0.0, ^
172.16.1.0, 172.16.2.0, 172.16.3.0,..., 172.16.255.0); •
4 Endereço de broadcast para cada sub-rede: o endereço de l§
broadcast é definido como sendo o último endereço IP antes £
da próxima sub-rede. Assim, teríamos: 172.16.0.255 como ^
endereço de broadcast da primeira sub-rede; 172.16.1.255 ™
para a segunda e assim por diante. O endereço de broadcast 9
da última sub-rede, no caso, seria 172.16.255.255; Jfc
5 Intervalo de hosts para cada sub-rede: basta saber que £,
tildo entre o endereço de sub-rede e o endereço de ^
broadcast pode ser usado para endereçar hosts. Assim, ™
como exemplo, temos para a primeira sub-rede o rnterva- ^
Io de 172.16.0.1 a 172.16.0.254 disponível para o £
endereçamento de hosts. ^
^P
Mais um Exemplo Classe B ™
Questão '"
Dados o endereço e máscara de rede a seguir, determine a que ^
stíb-rede ele pertence, qual o intervalo válido de hosts e qual o ende- ™
reco de broadcast: (P
191.100.134.121 255.255.248.0 •
Para a nossa sorte, existe outro método, ainda mais prático e ™
rápido, para ser adotado em questões desse tipo. É realmente nruito f)
simples e pode ser aplicado a qualquer classe de endereçamento (A, ^|
B ou C). Esse método deriva do processo "AND" lógico realizado ^
pelos elementos de rede ao se depararem com um endereço IP e uma ^
.máscara de rede, e tem as seguintes regras: fí
a) Sempre que um "255" for identificado na máscara, o vá- ™
lor imediatamente correspondente do endereço IP será w>
mantido; A

t
^F Endereçamento IPv4 e IPv6 161
é .
Q b) Sempre que um "O" for identificado na máscara/ esse
•â mesmo "O" será repetido;
^ c) O valor diferente de "O" ou "255" na máscara será usado
^ para determinar a sub-rede ("SuR") do endereço IP em
9 questão.
^ Assim, temos:
9
~ .191.100.134.121
255 .{255. 248. O *

191.100.SuR. O'

Para identificar a sub-rede, basta primeiro aplicar a fórmula


que já vimos para identificar o intervalo no qual as sub-redes ocor-
rem: 256 - 248 = 8, Depois/ basta identificar qual a sub-rede que
contém o valor definido no endereço IP (134). Obviamente/ se você
for de 8 em 8 levará muito tempo para chegar ao resultado. O modo
mais rápido é trabalhar com múltiplos (de 8, neste caso). Temos de
chegar próximo a 134. De cara/ vamos multiplicar 8 por 10. Temos
80. Já estamos mais próximos de 134. Se somarmos mais 80, temos
160. É muito/ passamos de 134. Vamos voltar um passo. E se somar-
mos a metade de 80 (40)? Neste caso/ teremos 80 + 40 = 120. Estamos
BEM próximos. Que tal somarmos 16, agora? 120 + 16 = 136. Opa,
passamos! Vamos voltar um passo e somar um valor menor. Bom/
esse valor só pode ser 8. Então/ temos 120 + 8 = 128. Legal/ sabemos
que 134 está contido nesta sub-rede/ pois 128 < 134 < 136. Assim, o
valor de "SuR" é 128, como ilustrado abaixo:

.191. í 00.134.121
2iU . 1UU . J.34 . J-^J-
í255/255. 248. 0\
V
Com treino, você será capaz de resolver esse tipo de questão em
segundos.

Exemplo Classe A
Para nosso exemplo de sub-redes com endereços de classe A/
vamos pegar o endereço de rede 10.0.0.0 associado à máscara
255.254,0.0.
Sabemos que endereços IP Classful de classe A possuem a más-
cara padrão 255.0.0.0, o que nos deixa 22 bits ("Os") livres para a
criação de sub-redes (22 e não 24, tuna vez que devemos deixar ao
f
162 • CCNA 5.0 t
menos 2 bits para definição de hosts). A máscara 255.254.0.0 aplica- W
da a um endereço de classe A utiliza 7 bits para definição de sub-redes ff
(254 = 11111110). Portanto: 0
1 Número de sub-redes ("Is" na máscara após a máscara 6
padrão): 2A7 = 128; A
2 Número de hosts ("Os" na máscara): temos 9 zeros na £
máscara, portanto 2A9 - 2 = 510 hosts possíveis em cada _
uma das 128 sub-redes definidas; ™
3 Intervalo de sub-redes: 256 - 254 = 2. As sub-redes/ por- ^
tanto, ocorrem de 2 em 2 no segundo octeto (10.0.0.0, 9
10.2.0.0, 10.4.0.0,..., 10.254.0.0);
4 Endereço de broadcast para cada sub-rede: o endereço
de broadcast ê definido como sendo o último endereço D?
antes da próxima sub-rede. Assim, teríamos: 10.1.255.255
como endereço de broadcast da primeira sub-rede;
10.3.255.255 para a segunda, e assim por diante. O ende-
reço de broadcast da última sub-rede, no caso, seria ^
10.255.255.255; . ^
5 Intervalo de hosts para cada sub-rede: basta saber que tudo -
entre o endereço de sub-rede e o endereço de broadcast pode w
ser usado para endereçar hosts. Assim, como exemplo, para £
a primeira sub-rede temos o intervalo de 10.0.0.1 a ^
10.1.255.254 disponível para o endereçamento de hosts. ™

Mais um Exemplo Classe A &


Questão W
«|
Dados o endereço e máscara de rede a seguir, determine a qual ™
sub-rede ele pertence, qual o intervalo válido de hosts e qual o ende- t^
reco de broadcast: M
23.10.170.35 255.255.224.0 %
Utilizando a técnica anteriormente descrita: 0

23.10.170.35 ^
Í255Í. 255.224.0\

23.10.SUR.O * ^
em nosso endereço IP (23.10.170.35), basta encontrar qual o W
valor múltiplo de 32 que seja imediatamente inferior ou igual a 170. A
Se fizermos as contas rapidamente chegaremos em 160. Se somar- ^
'^? Endereçamento IJ?v4 e IPv6 163
41 :
•^P mós 32 a esse valor, "estouramos", já que teremos 192, que é maior
Mb que 170. Portanto, nossa sub-rede é 160.

* 23.10.170.35
0 ; f255L255.224.0\
W ; V V" /
^ : 23,10.160.0 '
A Assim, o endereço'IP 23.10.170.35, usado com a máscara
^ 255.255.224.0 pertence à sub-rede 23.10.160.0. Simples (ou não)?

Nota: Ao contrário do que possa parecer, endereços IP


terminados em 255 ou em O podem, SIM, serem usados
para endereçar hosts em uma rede. Como? Simples!
j£ Imagine, por exemplo, a máscara padrão aplicada ao
A endereço de rede (classe "A") 10.0.0.0. Teríamos, então,
' 24 bits reservados para a definição de hosts. O resultado
™ seria:

Jt a) 10.0.0.0 = endereço da rede;

9 b) 10.255.255.255 = endereço de broadcast;

c) 10.0.0.1 = primeiro host válido;


• .
^ d) 10.255.255.254 = último host válido.
m
Q Observe, portanto, que endereços como 10.10.10.255 ou
à 10.10.0.0 são endereços válidos para o endereçamento de
^ hosts na rede 10, uma vez que se encontram contidos no
^ intervalo definido entre o endereço de rede e o endereço
10 de broadcast desta rede.
0 ,

£ 5.2.4 Sub-redes de Tamanho Variável (VLSM)


£ VLSM (Variable Lenght Subnet Mask) seria Lima técnica de se
^ "criar sub-redes dentro de sub-redes". Normalmente, os leitores pen-
^ sam "Meu Deus... cálculo de sub-redes normais já é complicado!
* Imagine esse "tal" de VLSM!". Bom, certo crédito tem que ser dado a
0 essa reação, não há dúvidas! Mas vamos ver um método relativa-
A mente fácil para entender e dominar esse assunto.
t
164
t
CCNA 5.0
t
Nós acabamos de ver como dividir uma rede em sub-redes. t
VLSM leva esse processo um passo além. Ele permite a divisão das t
sub-redes geradas (uma, algumas ou todas) em sub-redes ainda me- t
nores/ permitindo uma utilização ainda mais eficiente dos endereços
IP, além de permitir um uso mais racional do recurso de sumarização
f
de redes. Sumarizar redes - algo que veremos mais adiante/ quando •
tratarmos processos de roteamento - é o ato de condensar informa-
ções sobre várias redes em um único endereço de rede. *
VLSM - Vantagens
•^> Flexibiliza o tradicional esquema de endereçamento IP/
permitindo um uso mais eficiente do espaço de t
endereçamento; -. t
"=£ Possibilita a condensação de "n" redes IP em apenas um
endereço de rede/ reduzindo o tamanho das tabelas de
roteamento e o processamento pelos roteadores.

VLSM - Desvantagens
"^ Não é suportado por protocolos de roteamento que traba-
lhem apenas com redes Classful (como KDPvl e IGKP);
•=> VLSM exige mais do administrador de rede/ já que torna
a definição do plano de endereçamento uma tarefa mais-
trabalhosa.
O melhor modo de ilustrar o conceito VLSM é aplicando-o a
um pequeno cenário. Vamos supor que uma empresa qualquer pos-
sua uma rede conforme o diagrama apresentado a seguir.

Rede A Rede C
Endereçamento IPv4 e IPv6 165

Analisando o diagrama, podemos identificar, de cara, pelo


menos três redes (urna para cada LAN e uma para a conexão entre
os dois roteadores - chamada rede WAN). Suponha, agora, que você
tenha apenas uma rede Classful classe C - 192.168.10.0 - para criar
essas três redes e endereçar todos os seus hosts. O primeiro passo, em
cenários como este, é identificarmos o que precisamos em maior nú-
mero: redes ou hosts? No caso, claramente precisamos de um maior
número de hosts. A rede com maior demanda, no caso, é a Rede C,
com 111 hosts. Vamos, então, encontrar uma máscara que nos entre-
gue, pelo menos, 111 hosts:
2Ay -2 >= 111; portanto y = 7, pois 2A7 -2 = 126, e 126 >=111
O valor de "y" encontrado (7) equivale ao número de "Os" da
máscara padrão que devemos manter para a definição dos hosts. Como
resultado, teríamos a seguinte máscara de sub-rede:

11111111.11111111.11111111.00000000
(máscara padrão classe C)

11111111.11111111.11111111.10000000
(nova máscara: 255.255.255.128)
Portanto, a máscara a ser adotada para o nosso exercício deve
ser 255.255.255.128 (ou /25, se você contar o número de "Is" na
máscara). Qualquer máscara menor do que esta não seria capaz de
acomodar o número de hosts que a Rede C necessita (111 no caso).
Bom, e quantas sub-redes e quantos hosts por sub-rede essa máscara
nos permite criar?
«=> Sub-redes: 2A1 = 2;
•=> Hosts: 2A7 - 2 = 126 hosts possíveis para cada uma das 2
sub-redes.
Opa! Parece que temos um problema! Da forma como está, de-
finimos apenas 2 sub-redes. E precisávamos de, pelo menos, 3! E
agora? Bom, se observarmos com cuidado, notaremos que cada uma
das 2 sub-redes criadas permitem o endereçamento de até 126 hosts.
Faz sentido para a Rede C, que possui uma demanda para 111 hosts,
mas parece exagerado para a Rede A, que requer apenas 45 endere-
ços. Será que não conseguimos melhorar nosso plano de
endereçamento de forma a "espremer" a Rede A para acomodar tam-
bém a Rede B, e resolver o nosso problema? Bom, vamos começar do
começo e analisar as sub-redes que temos, até agora:
t
166 CCNA 5.0 •
t
Bit Sub-rede
Sub-rede
Bits Host
0
Significado

0 0000000 = 0 Endereço de rede t
0
0
0000001 = 1
1111110= 126
Primeiro host válido
Ultimo host válido
*
0 1111111 = 127 Endereço de broadcast

Sub-rede 128
Bit Sub-rede Bits Host Significado
1 0000000 =128 Endereço de rede
1 0000001 = 129 Primeiro host válido
1 1111110 = 254 Ultimo host válido
t
1 1111111 =255 Endereço de broadcast

Ok, vamos alocar a súb-rede O - a primeira sub-rede criada -


f*
para a Rede C (a que contém 111 hosts).
Endereço da Rede C: 192.168.10.0 /25;
Endereço da interface do router: 192.168.10.1;
Endereço de broadcast: 192.168.10.127 (lembre-se, o en-
dereço de broadcast é sempre o da próxima rede - 128 no
caso - menos 1);
Intervalo livre para endereçamento de hosts:
192.168.10.2 a 192.168.10.126.
Agora, vamos pegar a segunda sub-rede — a sub-rede
192.168.10.128 — e ver o que podemos fazer para "enxugá-la".
Vamos pensar:
Quantos hosts a Rede A tem necessidade de endereçar? Res-
posta: 45.
Quantos bits em uma máscara ("Os", no caso) precisamos para
conseguir gerar, pelo menos, 45 endereços para hosts? Resposta: 2Ay
- 2 >= 45, portanto, y = 6 (pois 2A6 - 2 = 62). Precisamos, portanto,
de apenas 6 bits, mas nossa máscara atual (/25) define 7 bits para
hosts ("Os" na máscara):
11111111.11111111.11111111.10000000
m
*
E se "empurrarmos" os bits de redes l casa para à direita, o que
teríamos? Vamos ver:

11111111.11111111. llllllll.llOOOOOO
f


Endereçamento IPv4 e IPv6 167

Temos agora 6 bits para hosts e ganhamos l para sub-redes.


Com isso, nossa máscara passou de 255.255.255.128 para
255.255.255.192. O resultado é que quebramos a sub-rede original
192.168.10.128/25 em duas novas sub-redes com máscara /26
(255.255.255.192). São elas:
Sub-rede 128
Bit Sub-rede Bits Host
BitVLSM Significado
original
1 0 000000 = 128 Endereço de rede
1 0 000001 = 129 Primeiro host válido
1 0 111110= 190 Último host válido
1 0 111111 = 191 Endereço de broadcast

Sub-rede 192
Bit Sub-rede
Bit VLSM Bits Host Significado .
original
1 1 000000 = 192 Endereço de rede
1 1 000001 = 193 Primeiro host válido
1 1 111110 = 254 Último host válido
1 1 111111 =255 Endereço de broadcast

Recapitulando o que fizemos até aqui:


Associamos a primeira sub-rede 192.168.10.0 /25 - que nos
permitia endereçar até 126 hosts - à Rede C.
Pegamos/ na sequência, a sub-rede 192.168.10.128 /25 e a que-
bramos em 2 novas sub-redes /26, cada uma podendo endereçar até
62 hosts.
Vamos, agora, pegar a primeira delas (192.168.10.128 /26), e
usá-la para endereçar a Rede A:
Endereço da Rede A: 192.168.10.128 /26;
Endereço da interface do router: 192.168.10.129;
Endereço de broadcast: 192.168.10.191;
Intervalo livre para endereçamento de hosts:
192.168.10.130 a 192.168.10.190.
Poderíamos, para encerrar este exercício, simplesmente pegar
a segunda sub-rede criada nesta segunda etapa (a 192.168.10.192 /
26) e usá-la para endereçar a Rede B - a última que nos falta. Mas, cá
entre nós, seria mais um desperdício, já que a Rede B necessita ende-
reçar apenas 2 hosts. Vamos, então, seguir com nossas "quebras"!
Peguemos a sub-rede 192.168.10.192 /26 e vamos quebrá-la em 2
novas sub-redes /27. Para isso, basta "empurrar" os bits de rede l
casa para à direita.

*
168 CCNA 5.0
t
Nota: Veja que sempre que empurramos o bit de rede l casa
para à direita/ geramos 2 novas sub-redes. Se empurrarmos
2 casas/ temos 4 novas sub-redes. 3 casas: 8 novas sub-redes.
Logo/ basta ir multiplicando por 2: l x /24 = 2 x /25 = 4 x /
26 = 8 x /27 = 16 x /28 e assim por diante.

Nossa nova máscara ficaria assim:

11111111. 11111111.11111111. lllOOOOO


Teríamos, como resultado/ as seguintes sub-redes /27:
Sub-rede 192
BitsSub- BítVLSM
Bits Host Significado
rede original
11 0 00000= 192 Endereço de rede
11 0 00001 = 193 Primeiro host válido
11 0 11110 = 222 Último host válido
11 0 11111 =223 Endereço de broadcast

Sub-rede 224
Bits Sub- BitVLSM
Bits Host Significado
rede original
11 1 00000 = 224 Endereço de rede
11 1 00001 = 225 Primeiro host válido
11 1 11110 = 254 Ultimo host válido
11 1 11111 =255 Endereço de broadcast

Vamos reservar a primeira delas (192.168.10.192 /27) e deixá-


la em nosso "estoque". E vamos alocar a segunda (192.168.10.224 /
27) para a Rede B. Ainda assim/ note que temos 5 bits de host ("Os")
na máscara desta sub-rede/ suficientes para endereçar até 30 hosts. E
precisamos de apenas 2 na Rede B. A máscara que entrega apenas 2
endereços de host é a /30 (11111100 no último octeto). Podemos dar
um último golpe de misericórdia e empurrarmos os bits de rede na
máscara três casas para à direita/ o qiie nos entregaria oito (2A3) no-
vas sub-redes/ cada uma com capacidade para endereçar um máximo
de 2 hosts (2A2 -2 = 2). Usaríamos apenas uma delas/ e "guardaría-
mos" as outras sete para uso futuro. Vamos fazer isso? Nossa máscara
modificada ficaria assim:

11111111.11111111.11111111. nillloo
E as oito novas sub-redes criadas por ela seriam:
f

m
*
Endereçamento IPv4 e IPvfí 169

Sub-rede 224 Sub-rede 240


Blt Sub-rede Blts Blt Sub-rede Bfts
Blts Host Significado Blts Host Significado
original VLSM original VLSM
111 000 00 = 224 Endereço de rede 111 100 00 = 240 Endereço de rede
111 000 01=225 Primeira host válido 111 100 01 = 241 Primeiro host valido
111 000 10 = 226 Ultimo host válido 111 100 10 = 242 Ultimo host válido
111 000 11=227 Endereço de broadcsst 111 100 11=243 Endereço de broadcast

Sub-rctie 228 Sub-fcde 24X


Blt Sub-rede Blts Blt Sub-rcde Blts
BitsHost Significado Blts Host Significado
original VLSM original VLSM
111 001 00 = 228 Endereço de rede 111 101 00=244 Endereço de rede
111 001 01 = 229 Primeiro host válido 111 101 01=245 Primeiro host válido
111 001 10 = 230 Ultimo host válido 111 101 10 = 246 Ultimo host valido
111 001 11=231 Endereço de brcadcast 111 101 11 = 247 Endereço de broadcast

Sub-rede 232 Sub-rede 243


Blts Sub-rede Blts Blts Sub-rede Blts
Blts Host Significado Blts Host Significado
original VLSM original VLSM
111 010 00 = 232 Endereço de rede 111 110 00 = 248 Endereço de rede
111 010 01=233 Primeiro host válido 111 110 01 = 249 Primeiro host valido
111 010 10 = 234 Ultimo host valido 111 110 10 = 250 Ultimo host valida
111 010 11=235 Endereço de broadcast 111 110 11 =251 Endereço de braadcast

Sub-rede 236 Sub-redc 252


Blts Sub-rede Blts Bits Sub-rede Bits
BítsHost Significado Blts Host Significado

f original VLSM original VLSM


111 011 00 = 236 Endereço de rede 111 111 00 = 252 Endereço de rede
111 011 01=237 Primeiro host válido 111 111 01 = 253 Primeiro host tóEdo
111 011 10 = 238 Ultimo host válido 111 111 10 = 254 Ultimo host valido
111 011 11 =239 Endereço da broadcast 111 111 11=255 Endereço de broadcast

* Para encerrarmos, vamos alocar a primeira (192.168.10.224 /


• 30) para a Rede B de nosso cenário original:
Endereço da Rede B: 192.168.10.224 /30;
• Endereço da interface do router SP: 192.168.10.225;
* Endereço da interface do router RJ: 192.168.10.226;
Endereço de broadcast: 192.168.10.227;
Intervalo livre para endereçamento de hosts: No caso,
não haveria mais endereços livres (já usamos os dois en-
dereços que esta máscara nos entrega).
Por fim, conseguimos alcançar nosso objetivo e, de quebra, nos
sobraram algumas redes em nosso "estoque" para atender eventuais
necessidades futuras. Para resumir, nosso plano de endereçamento
"otirnizado" ficou da seguinte forma:
192.168.10.0 124- -»Rede Classful original (quebrada em 2 redes 125)
I19Z168.10.0/25- ->Alocado para a rede C
1192.168.10.128/25 -^•Quebrado em 2 redes/26
]19Z 168.10.128/26 — —>Alocado para a rede A
|l92.168.1Q.192/26-— ->Quebrado em 2 redes/27
1192.168.10.192/27 ->UVRE
1192.168.10.224/27 —>Quebrado em 8 redes/30
" 192.168.10.224 /30->A!ocado para a rede B
192.168.10.228 /30->LIVRE
192.168.10.232 /30»LIVRE
192.168.10.236 /30»LIVRE
192.168.10.240 /30»LIVRE
192.168.10.244/3OLJVRE
192.168.10.248 /30>LIVRE
192.168.10.252 /30->UVRE
170 CCNA 5.0 0

Reparou como as máscaras variam? Daí o nome Variable Lenght Á


Subnet Masks (VLSM)! ^'

Nota: Vale ressaltar que alguns protocolos de roteamento "


trabalham apenas com redes sem variações em suas 9
máscaras. Esses protocolos/ chamados "Classful", não 9
suportam redes VLSM (ou CIDR, tópico que veremos a £
seguir). Atualmente, apenas a versão l do protocolo RIP ^
(RIPvl) e o antigo IGRP da Cisco caem nesta limitação.

5.2.5 Classless Inte±Domain Routing (CIDR) 9


CIDR (pronuncia-se "Sáider") define uma técnica de 9
endereçamento que vai na contramão da proposta de sub-redes. En- 9
quanto nesta última ativamos bits na porção de host na máscara ("Os") A
para quebrar uma rede Classful em várias sub-redes, a proposta do ^
CIDR é agregar diversas redes Classful em apenas uma, por meio do 9
"desligamento" de bits na porção de rede ("Is") da máscara padrão. 9
Essa técnica também é conhecida como Supernetting. Falando de for- A
ma mais genérica, CIDR define todo e qualquer IP sob a notação ^
prefixai (/xx), e permite ignorar completamente a "engessada" e '9
ineficiente regra das classes. E o que se ganha com isso? Existem pelo 9
menos duas vantagens diretas no uso de CIDR: *£
1 Os routers na Internet não precisam ter uma rota para 9
cada rede Classful associada a uma organização, mas áà
apenas o prefixo que agrega todas elas; ^
2 Como já foi colocado, CIDR permite a manipulação de ^
redes de forma totalmente independente das regras de cias-
sés, o que se traduz em maior flexibilidade e menor dês- 9
perdício de endereços. A
Assim como em VLSM, a melhor forma de compreendermos o 9
funcionamento do CIDR é observando um exemplo prático: vamos ^
supor que uma determinada empresa necessita de Lima rede IP vali- ^
da (roteável na'Internet pública), com capacidade para endereçar
pelo menos 1500 hosts. Após entrar com o pedido no órgão compe- 9
tente (no Brasil, o NIC.br), a empresa recebe o seguinte endereço ^|
(também chamado de "bloco" ou "prefixo"): 200.100.48.0 721. £
O endereço em questão pertence à Classe C (200,x.x,x), porém, £
com uma máscara de rede menor que a padrão de Classe C (a pá- —
Endereçamento IPv4 e IPv6 171

drão seria /24 - 255.255.255.0, e a recebida é /21 = 255.255.248.0).


Na prática/ o que isso significa?

/21 = 255.255.248.0 = 11111111. llllllll.lllllOOO.OOOOOOOO


Perceba que 3 bits (da direita para a esquerda) na máscara pa-
drão foram "desligados"/ ampliando o alcance da máscara. Isso
significa que a empresa solicitante recebeu não apenas uma rede Classe
C Classful (/24)/ mas o equivalente a 8! Por que 8? Basta fazer a
conta: 2Ax, onde "x" é o número de "Os" desligados da máscara ori-
ginal (3/ no caso). Portanto/ 2A3 = 8. Outra forma de chegar ao mesmo
resultado é fazendo a conta 24 (/24 da máscara Classful) - 21 (/21
do prefixo designado) = 3/ e 2A3 = 8. E se desejássemos saber quais
são as redes Classe C contidas no prefixo 200.100.48.0 /21? O proces-
so daqui para frente/ na verdade/ é idêntico ao de se determinar
sub-redes. Portanto/ se temos uma rede com máscara /21 e queremos
criar redes /24/ vamos fazer como já aprendemos:

/24 = llllllll.llllllll.llllllll.OOOOOOOO

1) Número de redes /24 ("Is" na máscara após a máscara


original): 2A3 = 8 redes;
2) Número de hosts por rede ("Os" na máscara): 2A8 - 2 =
254 hosts possíveis em cada uma das 8 redes;
3) Intervalo das redes /24: 256 - 255 = 1. As redes/ portanto/
ocorrem de l em l no terceiro octeto (200.100.48.0/
200.100.49.0/ 200.100.50.0/ 200.100.51.0, 200.100.52.0/
200.100.53.0, 200.100.54.0, 200.100.55.0);
4) Endereço de broadcast para cada rede /24: como sabe-
mos, b endereço de broadcast é definido como sendo o
último endereço IP antes da próxima rede. Assim, tería-
mos: 200.100.48.255 como endereço de broadcast da pri-
meira rede; 200.100.49.255 para a segunda, e assim por
diante. O endereço de broadcast da última sub-rede, no
caso/ seria 200.100.55.255;
5) Intervalo de hosts para cada rede 724: já sabemos que
tudo entre o endereço de rede e o endereço de broadcast
pode ser usado para endereçar hosts. Assim/ por exem-
plo/ para a primeira rede temos o intervalo de 200.100.48.1
a 200.100.48.254 disponível para o endereçamento de
hosts.
372_ CCNA 5.0 £

A
Bom/ não foi tão difícil, foi? Agora/ vamos complicar um -
pouquinho. E se eu dissesse que um dos endereços de rede recebidos ™
pela empresa solicitante foi o 200.100.51.0 /24/ que por sua vez está 0
contido em um bloco /21. Suponha que eu pedisse para que você A
identificasse qual o endereço do bloco /21 original. Nesse caso/ o pri- _
meiro passo é observar a máscara CIDR (/21 = 255.255.248.0). Vamos ™
fazer a conta que já sabemos para identificar o intervalo de redes (de £
blocos/ no caso do CIDR). Assim: 256 - 248 = 8, ou seja/ os blocos f
ocorrem de 8 em 8 no terceiro octeto. Agora/ basta pegarmos o ende- ^
reco de rede passado (200.100.51.0) e observarmos o valor no terceiro
octeto - 51/ no caso. O último passo é identificar qual o número múl- 9
tiplo de 8 que seja menor ou igual a 51. Se você fez as contas certas/ £
chegou ao número 48. Este seria/ portanto/ o endereço do bloco /21 A
original: 200.100.48.0 /21. ' '. ™

5.2.5.1 Sumarização ^^
£
A sumarização de rotas - também conhecida corno "agregação ^
de rotas" - permite que roteadores propaguem a informação de vári- A
as redes e sub-redes usando apenas ^tma — a rota sumarizada. A seguir ^
temos um exemplo simples que ilustra o processo: *
-. 172. 16.0.0 /-l 6 _
172.16.10.0/24
172.16.20.0/24
172.16.30.0/24

Note que apenas a rede Classful 172.16.0.0 está sendo propa-


gada do Router A para o Router B/ ainda que existam várias -sub-redes
definidas atrás do Router A. Este processo chama-se agregação de
rotas/ e pode ser realizado das mais diversas formas. A técnica CIDR
tem um papel importante nesse processo/ pois permite que a agrega-
ção de rotas ultrapasse a barreira imposta pela regra das classes.
Sumarizar sub-redes na fronteira da rede Classful original é bastante
simples/ mas não permite muita flexibilidade - já que sumariza TO-
DAS as sub-redes definidas dentro da rede Classful original. E se
desejássemos algo mais granular/ como a sumarização das sub-redes
contidas no intervalo 192.168.16.0 a 192.168.31.0?
Para determinar o endereço que sumariza o intervalo acima
colocado/ precisamos converter em binário o maior e o menor ende-
reço D? pertencente ao intervalo para/ em seguida/ identificar até que
ponto os bits são exatamente iguais. Podemos notar sem muito esfor-
ço que o primeiro e o segundo octetos ("192.168") são idênticos dentro
de todo o intervalo apresentado - e não precisamos convertê-los para
Endereçamento IPv4 e IPv6 173

binário para chegar a esta conclusão. Vamos focar onde a diferença


ocorre: no 3° octeto, onde temos a variação de 16 a 31, usando a
comparação binária:

1 2 3 4 5 6 7
16 0 0 0 1 0 0 0 0
31 0 0 0 1 1 1 1 1
Resultado: 16 0 0 0 1 0 0 0 0

Percebe-se que o padrão é idêntico até o 4° bit (0001). Dali em


diante, os bits seguem caminhos distintos. No resultado da compara-
ção, os bits que ficam à direita da "fronteira do padrão" — do bit 5 em
diante, no exemplo - são "zerados". Com isso, obtemos duas infor-
mações valiosas:
1 O resultado binário do padrão (00010000) será o valor do
prefixo que sumariza o intervalo desejado (16, no caso);
2 O número de bits que definem o padrão (8 do primeiro octeto
(192) + 8 do segundo octeto (168) + os 4 do terceiro, que
acabamos de determinar) nos dá o tamanho do prefixo. No
caso, temos 8+8+4=20, portanto, o prefixo é um /20.
Assim, a resposta final para a questão colocada seria: o prefixo
192.168.16.0 /20 sumariza todas as redes definidas no intervalo de
192.168.16.0 a 192.168.31.0.
Ok, mas não existe um método mais "fácil"? Existe, de fato, um
método mais simples, que não requer a conversão em binário, mas ele
só funciona com determinados tipos de questão. Este método consis-
te em analisar o tamanho do intervalo e tentar determinar,
rapidamente, as mesmas respostas obtidas com o método binário.
Vamos a um exemplo:
Dado o prefixo 192.1.144.0 /20 pergunta-se:
Quais dos endereços IP apresentados a seguir são sumarízados
pelo mesmo? (Atenção: questão de exame!).

192.1.159.2 192.1.160.11 192.1.138.41

192.1.151.254 ' 192.1.143.145 192.1.1.144

O primeiro passo é descobrir em qual octeto a sumarizacão ocor-


re. Isso é fácil se analisarmos a máscara do prefixo (/20). Como os
174 CCNA 5.0

endereços são Classe C/ a máscara do prefixo nos indica que a


sumarização deve ocorrer no 32 octeto (255.255.240.0). Com isso/
conseguimos determinar o intervalo dos prefixos/ dado por 256 - 240
= 16. Isso significa que o prefixo que vem após o nosso (192.1.144.0 /
20) seria o 192.168.160.0 /20 (144 + 16 = 160). Assim/ devemos pro-
curar endereços IP qtte contenham um valor entre 144 e 159 (um
antes do próximo bloco) no 3° octeto. Pronto/ ficou fácil! A resposta
seria/ portanto/ os endereços 192.1.159.2 e 192.1.151.254. Nenhum
outro pertence ao prefixo 192.1.144.0 /20.
Finalmente/ vamos ver um último exercício/ apenas para dei-
xar este assunto muito bem sedimentado: qual prefixo sumariza as
redes a seguir?

172.16.10.0/24 172.16.32.0/24 é

172.16.15.0/24 172.16.56.0/24

Neste tipo de exercício/ o primeiro passo é identificar o que é


igual e o que muda em cada endereço passado. Notamos que a por-
ção "172.16" é igual em todos. Os valores apenas mudam no 3° octeto. *
Vamos identificar no "octeto problemático" o menor e o maior valor.
Seriam 10 e 56. O método mais indicado é converter ambos em biná-
*
t
rio e compará-los/ buscando o padrão de bits:
1 2 3 4 S 6 7 8
10 0 0 0 0 1 0 1 0
56 0 0 1 1 1 0 0 0
Resultado: 0 0 0 0 0 0 0 0 0

0 padrão é identificado apenas nos bits l e 2 (00). Assim/ como


já vimos/ podemos concluir que:
1 O prefixo que sumariza as redes passadas seria 172.16.0.0;
2 O tamanho do prefixo será 8 + 8 (os dois primeiros octetos/
que são idênticos em todos os endereços IP apresentados)
+ 2 (número de bits do padrão identificado no 3° octeto)/
que nos dá 18. Assim/ a resposta final seria 172.16.0.0 718.

5.2.6 O Sistema Hexadecimal de Numeração


Antes de começarmos a estudar o esquema de endereçamento
IPv6 — nosso próximo tópico - devemos passar rapidamente pelos
Endereçamento IPv4 e IPv6 175

números hexadecimais, já que endereços IPvó são notados nessa for-


ma. Números hexadecimais são números de base 16, ou seja, apenas
um número hexadecimal representa valores que no sistema decimal
vão de O a 15. Como a representação "Ix" existe apenas em números
decimais, números hexadecimais representam os números maiores
do que nove - de 10 a 15 - com letras, respectivamente, de A a F.
Portanto, teremos os números hexadecimais representados por
0,1,2,3,4,5,6,7,8,9, A, B, C, D, E, F (veja tabela a seguir).

Decimal 0 1 2 3 4 5 G 7 8 9 10 11 12 13 14 15
Hexadecimal 0 1 2 3 4 5 6 7 8 9 A B C D E F

0 processo de conversão de números binários para hexa é bas-


tante simples, já que trabalhamos com, no máximo, 4 bits. Como
exemplo, vamos pegar o número 111010010 e convertê-lo para
hexadecimal. Para isso, basta seguir os passos a seguir:
1 O primeiro passo para converter qualquer número de bi-
nário para hexadecimal é agrupar os bits de 4 em 4, sem-
pre partindo da direita para a esquerda! Portanto, em nosso
exemplo, o número binário agrupado ficaria assim: 0001
1101 0010 (se for o caso, acrescente os zeros faltantes à
esquerda do primeiro grtipo, como foi feito aqui, para evi-
tar confusão na hora dos cálculos);
2 Agora, para determinar o número equivalente em
hexadecimal, basta fazer a conversão decimal de cada um
dos grupos, de acordo com o valor posicionai de cada bit (8,
4, 2, 1): "0+0+0+1" "8+4+0+1" "0+0+2+0" = "l" "13" "2";
3 Não temos o número 13 em hexadecimal, portanto, deve-
mos convertê-lo para uma -das letras correspondentes:
A=10, B=ll, 0=12, D=13, £=14, F=15;
4 Finalmente, o número binário 111010010 convertido para
hexadecimal seria OxlD2.

Nota: O "Ox" que precede um número hexadecimal tem


caráter informativo e serve para diferenciá-lo de um
número decimal. Por exemplo, o ntímero 11 pode ser tanto
decimal quanto hexadecimal e não representam o mesmo
valor. 11 em hexadecimal equivale a 17 em notação
decimal. Por isso é tão importante diferenciá-los.
176 CCNA 5.0

5.2.7 Endereçamento IPv6


Até aqui, focamos no endereçamento. O esquema de
endereçamento adotado pelo IPv6 é bastante distinto, e deve ser tra-
tado apartadamente. A maior diferença vem do fato do endereço
IPvô ser definido por 128 bits - em contraste com os apenas 32 usa-
dos pelo IPv4. Assim como seu antecessor, o IFV6 adota um esquema
hierárquico de endereçamento, definindo porções de rede, sub-rede e
host. No entanto, diferentemente de seu "irmão mais velho", endere-
ços D?v6 não são definidos em classes. Dessa forma, a fronteira entre
rede e host pode ocorrer em qualquer posição do endereço e sua loca-
lização é determinada pela notação prefixai (/xx). O formato padrão
de um endereço IPvô é composto pelo Prefixo Global (Global Routing
Prefix) - que nada mais é do que o endereço de rede; a porção de sub-
rede (se cabível) e a porção reservada para os hosts (chamada de
Interface ID ou Node ID). Os endereços IPv6 são normalmente escri-
tos como oito grupos de quatro dígitos hexadecimais (chamados
duoctetos), separados por ":", Cada duocteto, como o próprio nome
sugere, tem uma extensão de dois bytes (ou 16 bits). Eis um exemplo:

Offe: 6a88: 85a3: 0012: 0000: 0000: 0000: 7344


Prefixo Global Sub-rede ID
interface ID (64 bits)
(32 bits) (32 bits)

O campo "Interface ID" do endereço foi pensado para acomo-


dar o endereço físico (MAC) do dispositivo. Veremos isso mais adiante,
quando falarmos de autoconfiguração. No processo de notação, os
"Os" à esquerda em ura duocteto podem ser omitidos, e uma sequência
de duoctetos contendo "Os" pode ser substituída por "::" - mas ape-
nas uma vez no endereço. Esse processo é ilustrado no exemplo a
seguir, que usa o endereço anteriormente ilustrado como base:
Offe:6a88:85a3:0012:0000:0000:QOOO:7344
ffe:6a88:85a3:12::7344
Vale ressaltar que a substituição de uma sequência de "Os" em
um endereço por "::" é permitida uma única vez.
Portanto, se tivéssemos o endereço:
Offe:6a88:0000:0000:85a3:0000:0000:7344
Ele poderia ser reduzido a um dos dois formatos:
ffe:6a88:0:0:85a3::7344
ffe:6a88::85a3:0:0:7344
Endereçamento IPv4 e IPvô 177

Nota: O entendimento do formato dos endereços IPv6 e


sua correta grafia é um dos pontos a ser conhecido para o
exame CCNA.

5.2.7.1 Tipos de Endereços IPv6


Em IPv6, os endereços de broadcast foram "abolidos". Por ou-
tro lado, temos algumas novidades: endereços IPvô possuem três
classificações distintas, no que se refere a sua utilização. São elas:
"=> Unicast: endereços IPvó Unicast identificam um único
dispositivo na rede. A grande "sacada" do IPvô é que/
como temos uma quantidade absurdamente grande de
endereços Unicast possíveis, cada host conectado a uma
rede IPvô conseguiria se comunicar por meio de endere-
cos Unicast IPv6 roteáveis na Internet, garantindo a inte-
gridade do modelo fim-a-fim de comunicação (algo que é
muito difícil de termos hoje com IPv4). Dentro do grupo
de endereços IPv6 Unicast, temos três subgrupos:
•=> Global Unicast: endereço Unicast público, roteável
na Internet. Apenas 13% dos endereços IPv6 possí-
veis pertencem a este grupo. O prefixo que os define
é o 2000::/3;
«=> Link-Local: endereços IPv6 Link Local são desig-
nados no processo de autoconfiguração, e são atri-
buídos automaticamente pela rede, mesmo que um
servidor DHCP não esteja implementado. Este tipo
de endereço faz uso do MAC address na porção
"Interface ID" (48 bits do MAC address e inserção
de 16 bits no formato FFFE, completando os 64 bits
desta seção do endereço). Esta técnica recebe o nome
de EUI-64. O endereço Link Local tem uma função
mtúto importante, pois é por meio dele que o host
conseguirá, em um primeiro momento, utilizar ser-
viços exclusivos ao IPvó como, por exemplo, a des-
coberta dos roteadores da rede. O prefixo que defi-
ne esses endereços é o FE80::/64. Vale ressaltar que
o endereço IPv6 Link local, como o próprio nome
sugere, tem significância apenas no segmento de
rede conectado a ele (não é um endereço roteado);
"=> Unique Local: endereços IPvô Unique Local seriam
análogos aos endereços IPv4 privados, definidos
178 CCNA 5.0

pela KFC1918. Eles não são roteáveis na Internet


pública/ e existem em IPv6 apenas para casos em
que se deseje criar uma rede totalmente apartada
do mundo público, O prefixo que define estes ende-
reços é o FCOO::/7;
*$> Multicast: o mesmo conceito que vimos para IPv4. Um
pacote IPv6 que tenha como destino um endereço
Multicast é recebido por todos os dispositivos associados
a este grupo Multicast;
•=> Anycast: endereços D?v6 Anycast são endereços IP com-
partilhados por alguns dispositivos. O objetivo é fazer com
que um host/ ao procLixar por um serviço na rede/ seja
atendido pelo elemento mais próximo a ele. Esse artifício-
é remito útil em servidores DNS/ por exemplo. Temos vári-
os servidores DNS espalhados pela rede/ todos comparti-
lhando um mesmo endereço 3Pv6 Anycast. Todos os hosts
são configurados para buscar um servidor DNS no ende-
reço Anycast definido. Assim/ não importa onde o host
esteja localizado/ ele sempre será atendido pelo servidor
DNS mais próximo a ele.

5.2,7.2 Autoconfíguração IPv6


O esquema de endereçamento D?v6 traz de volta uma funcio-
nalidade que já existia em protocolos mais antigos/ como o velho IPX
da Novell: a possibilidade de um host se autoconfigurar com um en-
dereço de rede/ sem depender de um servidor DHCP para isso. Um
host que tenha uma interface ativa conectada a uma rede IPvô, terá
ao menos dois endereços E?v6 Únicast a ela associados: um endereço
Link Local e um endereço Global Únicast. Como o processo de
autoconfiguração não mantém controles sobre os estados de cada
endereço (algo que um servidor DHCP/ por exemplo/ faria)/ dizemos
que são "stateless" (servidores DHCP/ por sua vez/ disponibilizam
um modo "siatefiil" de configuração axitomática de hosts).
Auto configuração Link Local: o modo como uma interface IPvô
determina seu endereço Link Local é relativamente simples: ela irá
SEMPPxE adotár o prefixo de rede FE80::/64. E para determinar os 64
bits restantes - a porção que define o host - ela irá estender os 48 bits
de seu MAC address inserindo após o 24° bit dele (exatamente na
metade/ portanto) o valor OxFFFE/ de 16 bits. Para finalizar a "con-
versão" do MAC address para a porção "Interface ID" do endereço
IPv6/ é preciso ativar/ no primeiro byte do endereço resultante/ o bit
7, que indica que este endereço pode não ser globalmente único (isso
Endereçamento IPv4 e IPv6 179

irá disparar o processo de detecção de duplicidade de endereço/ que


veremos logo mais). O endereço de 64 bits resultante deste processo
adere ao padrão EUI-64. Eis um exemplo: uma interface de um PC
possui o MAC address 00-OC-29-C2-52-FF. A figura 5.4 ilustra o pro-
cesso de "transformação" do MAC para o formato EUI-64, passo a
passo.

Endereço MAC original


00 oc 29 C2 | 52 FF

00 oc 29 | FF FE C2 52 [ FF
Endereço MAC com 16 bits inseridos (EUi-64)

00 | OC 29 | FF FE | C2 52 FF

0000 0000
t
0000 0010
/
\
| 02 | OC 29 |^FF
C2 FE
52 FF
Endereço EUI-64 final, com a flag LOCAL (bit 7) ativada

Figura 5.4: Processo de transformação do endereço MAC para o formato EUI-64.


Assim/ o endereço IPvô Link Local que será atribuído à interface
será FE80::20C:29FF:FEC2:52FF/64. Em um primeiro momento/ o
endereço IPv6 Link Local é associado no modo "tentaiive", para cer-
tificar-se que não existam conflitos no segmento (o que pode ocorrer
se outra placa de rede tiver o mesmo MAC address, por exemplo).
Esse processo é conhecido por DAD (Duplicate Address Detection), e
faz uso do protocolo ICMPvô para fazer essa análise. Se um host
vizinho já estiver usando o mesmo endereço Link Local/ ele respon-
derá com uma mensagem chamada "Neighbor Advertisement"/ e o
endereço/ então/ não poderá ser associado à interface de nosso host.
Se não houver resposta contrária/ o endereço será associado à interface
no modo "preferred" e estará pronto para uso.
Autoconfiguração Global Unicast: o processo de
autoconfiguração para um endereço Global Unicast segue o processo
idêntico ao demonstrado para o Link Local/ para determinação da
porção de host (Interface ID). A diferença é que o prefixo de rede/
*
180 CCNA 5.0
*
A

neste caso/ será atribuído por um roteador da rede. Assim, que um


host na rede se autoconfigura com um endereço IPvó Link Local/ ele
envia uma mensagem Multicast chamada "Router Solicitation" (RS) V
para todos os routers em seu segmento. Essa mensagem é transporta- £
da via ICMPvó e possui o endereço Link Local do host como origem/ ^
e o endereço Multicast "AU IPv6 Routers" (FF02::2) como destino. Um ^
router que receba esta mensagem irá formatar uma resposta conten- 9
do o prefixo de rede associado à interface na qual a mensagem. RS foi £
recebida/ e irá encaminhá-la ao endereço Link Local solicitante via g|
mensagem "Router Aâvertisement" (RA). ^
Questões de Privacidade: o fato de endereços IPv6 poderem
usar o endereço MAC para a geração da porção de host (Interface
ID) é positivo sob o "aspecto de facilidade de operação da rede. Mas
pode ser negativo/ sob ò ponto de vista da privacidade. Um usuário
com um laptop (ou um tablet)/ por exemplo/ sempre terá o mesmo
"Interface ID"/ onde quer que ele se conecte. Isso porque o MAC da
placa de rede de seu laptop não muda. "Bom... e daí?"/ você deve
estar se perguntando. E daí que seria possível/ em tese/ rastrear cada
movimento ou conexão que este usuário faz usando seu laptop/ algo
bastante indesejado e perigoso. Por esse motivo/ a RFC3041 define a
possibilidade de adoção de um "Interface ID" aleatório e com tempo
de expiração definido. Isso é implementado no sistema operacional
de cada host e pode ou não ser usado. Máquinas que rodam o
Windows da Microsoft/ por exemplo/ já trabalham automaticamente
dessa forma.

5.2.7.3 Estruturas dos Endereços de Transição


Em implementações de pilha dupla (dual-stack'), um formato
especial de endereço IPv6 é aceito e reconhecido/ o chamado "IPv4~
mapped IPv6". Nesse caso/ podemos criar endereços D?v6 em notação
compatível com IPv4/ o que pode facilitar o processo de
implementação do protocolo IPv6. Para tal/ os 128 bits do IPv6 ficari-
am assim divididos:
<$> 80 bits iniciais = "ZERO";
•=> 16 bits seguintes = "UM";
*=> 32 bits finais = Endereço IPv4 que conhecemos/ na nota-
ção decimal/ inclusive.
Logo/ um endereço IPv6 grafado em notação compatível com
um endereço IPv4 teria o seguinte formato:
::ffff:192.168.10.100
Endereçamento IPv4 e IPv6 181

5.2.7.4 Endereços IPv6 Especiais


Alguns endereços/prefixos IPv6 merecem atenção especial. São
eles:
•=> ::0 - Endereço não especificado;
"=> ::1 - Equivalente ao endereço IPv4 127.0.0.1 (localhost);
•=> ::ffff:192.168.0.1 - Exemplo de um endereço IPv4 grafado
no formato IPv6;
•^ 2000::/3 - Intervalo dos prefixos "Global Unicast";
"=> FCOO::/7 - Intervalo dos prefixos "Unique Local";
•=> FE80::/10 - Intervalo dos prefixos "Link Local";
<> FFOO::/8 - Intervalo dos prefixos Multicast;
•=> FF02::2 - Endereço Multicast "Ali IPvô Routers";
•=> 2002::/16 - Prefixo usado no mecanismo de transição
"6to4", que permite endereços a IPv6 trafegarem sobre
uma rede IPv4 sem a necessidade de se configurar túneis.

5.2.7.5 Sub-redes IPv6


Aposto que você pensou que tinha escapado desta! Mas não se
preocupe. Além do fato dos endereços IPv6 terem um universo de
endereços muito mais amplo/ por incrível que pareça, trabalhar com
sub-redes IPv6 segue os mesmos princípios que já vimos para IPv4 -
mas excluindo as classes de endereços, que não existem em IPv6.
Alguns lembretes para não nos perdermos no processo de sub-
redes IPv6:
TL Lembre-se que é uma melhor prática deixar os 64 bits fi-
nais do endereço (a porção chamada de "Interface ID")
para a definição de hosts (isso para que o recurso de
autoconfiguração possa funcionar corretamente). Dessa
forma, não se recomenda que redes IPv6 sejam menores
do que /64 (entretanto, o que não significa dizer que não
irão funcionar se forem);
2 Cada bloco IPvô (chamado de "duocteto") é composto de
4 dígitos hexadecimais, que totalizam 16 bits ou 2 bytes de
extensão. Um endereço IP é composto por 8 desses blocos;
3 Endereços IPv6 não usam "máscara de rede". Para iden-
tificar a fronteira entre rede e host, temos exclusivamente
a notação prefixai (/xx).
182 CCNA 5.0

Exemplo prático: o NIC.br nos entrega o prefixo global IPv6


2013:FACA"/32 (note que este endereço pertence ao intervalo de pre-
fixos Global Unicast). Como de acordo com as melhores práticas/
temos de reservar os 64 bits finais para os hosts/ e nos sobram 32 bits
para "criar redes" (nosso prefixo /32 usa 32 bits dos 64 disponíveis/
portanto/ nos restam 32 bits para criar redes). Podemos determinar/
então/ que um prefixo IPv6 /32 como o que nos foi cedido tem capa-
cidade para gerar até 2A32 redes IPv6 /64. Isso dá um total de
aproximadamente 4.3 bilhões de redes 764. Por aí já podemos ter
uma boa ideia da magnitude do esquema de endereçamento IPv6.
Nada mal/ certo?
E se quisermos criar 8 sub-redes partindo do prefixo global /32
que nos foi alocado? O raciocínio é exatamente o mesmo que usamos
para sub-redes em IPv4:
•^> 2 A x > = 8 | x = 3 (exatamente 8 sub-redes);
•=> Basta agora somarmos o valor do prefixo original (32) ao
valor de "x" encontrado (3) para descobrirmos nosso novo
prefixo;
<=> Assim: 32 + 3 = 35;
•=> Geramos/ então/ 8 prefixos /35 atuando dessa forma.
Até aqui/ imagino que esteja tudo bem. Mas/ e se quisermos
saber quais são os oito prefixos /35 criados? O fato de IPv6 ser escrito
em notação hexadecimal torna o trabalho de manipulação de redes
um pouco mais trabalhoso. Cada dígito hexadecimal é representado
por um conjunto de 4 bits/ que podem variar de 0000 (0) a 1111 (F).
Cada bit que compõe um dígito hexadecimal possui um valor
posicionai resultado de 2A3/ 2A2/ 2A1 e 2A0/ ou 8/ 4/ 2/ 1. Sabendo
disso/ a determinação das sub-redes fica um pouco mais fácil. Em
nosso exemplo/ pegamos 3 bits à direita do prefixo /32 original/ cri-
ando 8 prefixos /35. Posicionalmente/ o 3° bit tem o valor 2A1 = 2
(veja figura abaixo).

2013:FACA:QOOO:0000:0000:0000:0000:0000

Isso significa que nossos prefixos .ocorrem de 2 em 2 neste con-


junto de 4 bits (ou neste único dígito hexadecimal). Assim/
apresento-lhe nossos 8 prefixos /35:
Endereçamento IPv4 e IPv6 183

2013:FACA:0000:0000:0000:0000:0000:0000
2013:FACA:2000:0000:0000:0000:0000:0000
2013:FACA:4000:0000:0000:0000:0000:0000
2013:FACA:6000:0000:0000:0000:0000:0000
2013:FACA:8000:0000:0000:0000:0000:0000
2013:FACA:AOOO:0000:0000:0000:0000:0000
2013:FACA:COOO;0000:0000:0000:0000:0000
2013:FACA:EOOO:0000:0000:0000:0000:0000
Esse mesmo conceito pode ser replicado para qualquer tipo de
caso - obviamente haverá mais trabalho nos casos com um número
maior de prefixos/sub-redes. Exemplo: e se ao invés de apenas 3 bits,
tivéssemos "surrupiado" 10 bits? Criaríamos 2A10 prefixos /42 (32 +
10 = 42), que ocorreriam de 4 em 4 no 3° dígito hexadecimal após a
fronteira do prefixo /32 original.
Observe:

2013:FACA:OQOO:0000:0000:OOQO:0000:0000
í '• \
8421
SáZl ----

Assim, a evolução dos prefixos ocorre de 4 em 4 no dígito 3, de


l em l no 2 e de l em l no l, como ilustrado abaixo:

2013:FACA:0000:0000:0000:0000:0000:0000
2013;FACA:0040:0000:0000;0000:0000:0000
2013:FACA:0080:0000:0000:0000:0000:0000
2013:FACA:OOBO:0000:0000:0000:0000:0000
2013:FACA:0100:0000:0000:0000:0000:0000
2013:FACA:0140:0000:0000:0000:0000:0000
2013:FACA:0180:0000:0000:0000:0000:0000
[-..]
2013:FACA:FFBO:0000:0000:0000:0000:0000
184 CCNA 5.0

Questões de Revisão do Capítulo 5 — Endereçamento IPv4 e IPv6


1. É dado o endereço IP 172,16,10.22 /28. Qual o intervalo válido de
hosts a que ele pertence? •
a) 172.16.10.20 a 172.16.10.22
b) 172.16.10.1 a 172.16.10.255
c) 172.16.10.16 a 172.16.10.23 .
d) 172.16.10,17 a 172.16.10.31
e) 172.16.10.17 a 172.16.10.30
2. Qual dos seguintes é um endereço de broadcast de uma rede Classful
Classe B?
a) 172.16.10.255
b) 172.16.255.255
c) 192.255.255.255 •
d) 255.255.255,255
3. Qual classe de endereços IP permite um máximo de 254 endereços
de host por endereço de rede? "
a) A b) B
c) C d) D
e) E
4. Qual é o endereço de broadcast da sub-rede a que o endereço
10.254.255.19 /29 pertence?
a) 10.254.255.23
b) 10.254.255.24 .
c) 10.254.255.255
d) 10,255.255.255
5. Qual o endereço de broadcast da sub-rede a que o endereço
172.16.99.99 /18 pertence?
a) 172.16,99.255
b) 172.16.127.255
c) 172.16.255.255
d) 172.16.64.127
Endereçamento IPv4 e IPv6 185

6. Qual máscara de sub-rede você usaria para obter ao menos 12 sub-


redes em uma rede Classful Classe C (escolha a melhor resposta)?
a) 255.255.255.252
b) 255.255.255.248
c) 255.255.255.240
d) 255.255.255.255
7. Quantos hosts por sub-rede podemos obter se aplicarmos uma
máscara /26 a uma rede Classful Classe B?
a) 1022 b) 254
c) 62 d) 1024
8. Qual é o endereço da sub-rede a que o endereço 192.168.210.5 /30
pertence?
a) 192.168.210.255
b) 192.168.210.4
c) 192.168.210.7
d) 192.168.210.15
9. Se você precisasse dividir um endereço de classe B em exatamente
512 sub-redes, qual máscara você utilizaria?
a) 255.255.255.252
b) 255.255.255.128
c) 255.255.0.0
d) 255.255.255.192
10. Observe o diagrama a seguir e responda: qual o possível endereço
IP do host ilustrado?
186 CCNA 5.0 £

a) 172.16.20.23 *
b) 172.16.20.16 '"
c) 172.16.20.17 -
d) 172.16.20.24 l
5P

11. Você tem tuna sub-rede 192.168.10.224 /28, porém, precisa usar £
VLSM para que ela passe a acomodar duas novas sub-redes, cada ^
uma comportando até 6 hosts. Quais seriam as novas sub-redes e
suas respectivas máscaras? ^
a) 192.168.10.228 /29 e 192.168.10.232 /30 - *
b) 192.168.10.224 /29 e 192.168.10.232 /29 ^
c) 192.168.10.224 /30 e 192.168.10.232 730 "
d) 192.168.10.228 /29 e 192.168.10.236 /29 ^
12. Quais dos endereços de rede a seguir não são sumarizados pelo A
prefixo 172.16.8.0 /21? ^
a) 172.16.7.0 b) 172.16.8.0 ^
c) 172.16.10.0 d) 172.16.12.0 A
^^F

e) 172.16.15.0 f) 172.16.16.0 *
13. Qual o principal benefício atingido com o uso de CIDR? W
a) A sumarização de diversas redes em apenas uma/ aumen- ^
tando o tamanho da tabela de roteamento. 9
b) A divisão de uma grande rede em redes menores, mais 9
fáceis de serem gerenciadas. £
c) A sumarização de diversas redes em apenas uma, redu- Q
zindo o tamanho da tabela de roteamento. ^
d) A divisão de uma rede pequena em porções ainda meno- A
rés/ aumentando a segurança da rede como um todo. ^
^P
14. Corao poderia ser feita a agregação dos endereços 192.168.10.0, A
192.168.11.0 e 192.168.15.0? " ^
w
a) Não há como agregar esses endereços. ^
b) 192.168.8.0 /21 D
c) 192.168.8.0 /24 ^
d) 192.168.10.0 /21 0
e) 192.168.10.0 /24 ^
Endereçamento IPv4 e IPv6 187

15. Quais duas afirmações sobre endereços IPvô são verdadeiras?


a) Zeros à esquerda são sempre requeridos.
b) A notação "::" é utilizada para informar uma seqriência
de blocos hexadecimais formados por "Os".
c) A notação "::" é utilizada para separação dos blocos
hexadecimais.
d) Uma línica interface em um host, normalmente, possui
múltiplos endereços IPvó de diferentes tipos associados.
16. Qual a notação do endereço de loopback de um host configurado
com D?v6?
a) ::127.0.0.1 b) 0.0.0.0
c) 0.0.0.0.0.0.0.0 d) ::1
e) 0.0::1
17. A placa de rede de um PC possui o MAC address 00-01-AB-CD-
EF-01. No processo de autoconfiguração, qual será o endereço IPv6
Link Local (EUI-64) associado à essa interface?
a) FE80::201:ABFF:FECD:EF01
b) FE80::1:ABFF:FECD:EF01
c) 201:ABFF:FECD:EF01
d) 1:ABFF:FECD:EF01
e) FE80::1:ABCD:EF01
18. Qual alternativa melhor descreve endereços IPv6 Unicast?
a) Datagramas com um endereço destino Unicast são entre-
gues a um único host.
b) Sempre são endereços roteáveis na Internet pública.
c) Sempre são endereços privados, não roteáveis na Internet
pública.
d) NDA
19. Quantos prefixos /40 conseguimos derivar de um prefixo IPvó
2001::/32?
a) 128 b) 64
c) 1024 d) 2*32
e) 256
CCNA 5.0

20. Qual a segunda sub-rede (ou prefixo) gerada ao dividirmos o pre-


fixo IPvó 2001:CAFE::/32 em quatro?
a) 2001:CAFE:4::/32
b) 2001:CAFE:4::/34
c) 2001:CAFE:A::/33
d) 2001:CAFE:8::/34
e) 2001:CAFE:14::/34

Respostas das Questões de Revisão do Capítulo 5 —


Endereçamento IPv4 e IPv6
1. E. /28 = 255.255.255.240. 256-240=16. As sub-redes ocorrem de
16 em 16, portanto, a primeira sub-rede é a 0; a segunda é a 16, e
assim por diante. Esse host encontra-se na sub-rede 16; o endereço de
broadcast é 31 e o intervalo válido de hosts vai de 17 a 30.
2. B. A porção de rede de um endereço Classful Classe B tem a exten-
são de 2 bytes, o que significa que sobram 2 bytes para o
endereçamento de hosts. O endereço de rede será 172.16.0.0, ou seja,
todos os bits reservados para endereçamento de hosts encontram-se
desligados. O endereço de broadcast de uma rede possui todos os bits
reservados para endereçamento de hosts ligados, ou seja,
172.16.255.255.
3. C. Um endereço cie rede Classful de Classe C possui apenas 8 bits
para a definição dos hosts, portanto 2A8-2=254.
4. A. /29 = 255.255.255.248. 256-248=8. As sub-redes ocorrem de 8
em 8. Esse host encontra-se na sub-rede 16; o endereço de broadcast
é 23 e o intervalo válido de hosts é 17 a 22.
5. B. No terceiro octeto: 256-192=64. A primeira sub-rede é a 0.0, a
segunda seria a 64.0, a terceira sub-rede a 128.0 e assim por diante.
Esse host encontra-se na sub-rede 64.0; o endereço de broadcast é
127.255 e o intervalo válido de hosts vai de 64.1 a 127.254.
6. C. Dê uma olhada nas alternativas e verifique qual máscara de
rede entrega o que você precisa. 252 lhe dá 64 sub-redes (2A6=64),
248 lhe dá 32 sub-redes (2A5=32), 240 lhe dá 16 sub-redes (2A4=16) e
255 é inválido.
7. C. Uma máscara /26 deixa 6 bits para endereçamento de hosts
(não importa em qual classe seja aplicada). Assim: 2A6-2=62.
Endereçamento O?v4 e IPv6 189

8. B. As sub-redes ocorrem de 4 em 4 no último octeto. Assim, o ende-


reço 192.168.210.5 pertence à sub-rede 192.168.210.4.
9. B. 2Ax >= 510, onde "x" seria o número de bits de rede que teremos
de atívar. No caso, x=9, pois 2A9=512. Assim, estamos usando 9 bits
da porção de hosts para montar nossa máscara, então, que ficaria
255.255.255.128 ou /25.
10. C. A máscara usada na interface do router é 255.255.255.248 (/
29). 256-248=8, portanto, o endereço configurado no router pertence
à sub-rede 16. Assim, o endereço que procuramos deve pertencer a
essa mesma rede (ou o host não conseguiria se comunicar com o
router), ou seja, no intervalo de 17 a 22.
11. B. A máscara /28 equivale 'a. 255.255.255.240, portanto, as sub-
redes ocorrem de 16 em 16. Se temos uma sub-rede específica e
desejamos reparti-la em duas, basta mover a máscara l bit para a
direita. Dessa forma, criaríamos duas novas sub-redes: 192.168.10.224
e 192.168.10.232, ambas sob a máscara 255.255.255.248 (/29).
12. A, F. A máscara usada para sumarização é 255.255.248.0 (/21).
256-248=8, portanto, os endereços sumarizados encontram-se no in-
tervalo de 172.16.8.0 a 172.16.15.255.
13. C. CIDR possibilita que várias redes IP sejam propagadas
condensadas em um único anúncio, red^^zindo assim o tamanho da
tabela de roteamento.
14. B. Identifique a rede menor (192.168.10.0) e a maior (192.168.15.0)
e usando o método binário:
00001010 = 10
00001111 = 15
00001000 = 8 (resultado do padrão e endereço do prefixo que
agrega as redes listadas)
Observe que no 3° octeto as duas redes dividem um mesmo
padrão de bits mais significativos (à esquerda) apenas até o 5° bit
(00001). Assim, como temos 8 bits comuns no 1° octeto, 8 bits comuns
no 2° e acabamos de determinar que temos 5 bits em comum no 3°,
podemos determinar o tamanho do prefixo pela soma dos bits co-
muns: 8+8+5=21. Assim, nossa resposta final seria 192.168.8.0 /21.
15. B, D
16. D
190_ _ CCNA 5.0 Q

17. A. O prefixo de endereços Lrnk Local é sempre FE80 e o endereço £



MAC convertido para o formato EUI-64 resulta em
201:ABFF:FECD:EF01. Assim, o endereço Link Local gerado será •
FE80::201:ABFF:FECD:EF01. •

Endereço MAC original "


00 | 01 | AB l CD | EF | 01

00 01 AB FF
X
FE l CD EF 01
«
Endereço MAC com 16 bits inseridos (EUI-64) ^

00 01 AB FF FE CD EF 01

0000 0000 /^

\ . *, w*
0000 0010
._—, , . .
02 01 AB - FF FE CD EF 01
Endereço EUI-64 final, com a flag LOCAL (bit T) ativada **


18. A. . ^
19. E. 40-32-8. 2A8=256. ^
20. A. Aqui, temos de visualizar que para dividir uma rede em 4 Q
precisamos avançar 2 bits para a direita (pois 2A2=4), Assim, se A
estamos avançando apenas 2 bits, posidonalmente temos o valor "4" "
definido no segundo bit. Isso significa que cada um dos 4 prefixos ™
criados evoluem de 4 em 4 no primeiro dígito hexadecimal após a %
fronteira /32 (veja figura abaixo). £

2001:CAFE:QOOO:
8421

Desta forma, nossos quatro prefixos seriam:

2001:CAFE:0:: /34
2001:CAFE:4:: /34
2001:CAFE:8:: /34
2001:CAFE:C::/34
6 Introdução ao
Sistema Cisco IOS
6.1 Tópicos Abordados
S O sistema operacional Cisco IOS;
•S Modelo de licenciamento do Cisco IOS (v!5+);
S Visão geral dos componentes de um roteador Cisco;
~S Comandos básicos;
•S Czsco Configuration Professional (CCP).

6.2 O Sistema Cisco IOS (Intemetwork


Operating System)
Assim como Windows, Linux ou MacOS são responsáveis pela
operação dos PCs, o IOS é o "cérebro" por trás dos roteadores e de
grande parte dos switches Cisco. O IOS implementa e gerência uma
série de funções em um dispositivo Cisco, como:
"=> Protocolos e serviços de comunicação;
>=> Processos de roteamento de dados;
^ Mecanismos de segurança;
=> Conectividade de alto desempenho e confiabilidade nos
processos de comunicação entre os elementos de rede;
•=> Gerenciamento do hardware (processadores/ interfaces,
memórias, etc.).
Além do IOS tradicional, temos hoje versões mais robustas do
sistema, projetadas para atuar em roteadores e switches de alto de-
sempenho. São elas:
=£> IOS-XE: a grande inovação do IOS XE é a
"modtúarização" das funções do núcleo do sistema (kernel)
192 _ CCNA 5.0
*
e do espaço de memória. Na versão tradicional do IOS/ o ™
núcleo do sistema coordena de forma onipresente todos 9
os processos. Além disso, a memória física disponível é
compartilhada entre os processos/ sem que exista uma se- ,
paração definida. Assim/ se um único processo falhar/ ele "
invariavelmente afetará todo o sistema. Já na versão XE/ |
isso não ocorre. Cada processo opera de forma indepen- j
dente dos demais/ ocupando posições de memória e "
processador dedicadas. Assim/ uma falha em um proces- W
só afetará apenas o processo em si. Além disso/ a versão 4
XE do IOS foi desenhada para extrair o máximo de siste-
mas multiprocessados ou com vários núcleos em um mes-
mo processador. Em termos de configuração/ praticamente
nada muda do IOS tradicional para o XE - o processo de _
configuração é praticamente idêntico. A versão XE do •
IOS/ até o momento da publicação deste livro/ encontra-
se disponível apenas na plataforma ASR1000 e nos
switches da linha Catalyst 4500 - portanto/ fora do foco
do exame CCNA;
J&
=> IOS-XR: a versão XR/ diferentemente da XE/ é muito mais
do que uma variante multiprocessada do IOS tradicional.
A versão XR implementa mudanças significativas no pró-
cesso de configuração dos elementos. Enquanto no IOS
tradicional - e no XE - quaisquer alterações feitas na con-
figuração são imediatamente ativadas (o que pode causar
grandes problemas no caso da digitação de um comando
ou parâmetro incorreto/ por exemplo)/ a versão XR faz
uma separação lógica entre a configuração modificada e '
a configuração ativa. Assim/ podemos alterar as configu-
rações/ checar e rechecar se os comandos e parâmetros
estão corretos e/ somente então/ aplicar ("commit"} as ai-
terações/ ativando-as. Adicionalmente/ a versão XR
implementa a possibilidade de desfazer as alterações rea-
lizadas (chame de "unão", se quiser). No entanto/ as mu-
danças não terminam aqui. O XR permite a virtualização
de processos - recurso muito usado em cenários de alta
disponibilidade; a possibilidade de realizar processos de
atualização de sistema "em tempo real" - ou seja/ com ele
ativo - e muitas outras novidades. Os comandos adotados
neste sistema são bastante diferentes da versão tradicio-
nal do IOS. A versão XR do IOS/ atualmente/ encontra-se
disponível nas plataformas de alto desempenho ASR9000 <
e CRS (ou seja/ também fora do escopo do CCNA). ~

9
9
9
Introdução ao Sistema Cisco IOS 193

6.3 Modelo de Licenciamento do Cisco IOS


Até a versão 15 do sistema IOS/ havia cerca de oito "distribui-
ções" distintas do mesmo, cada uma contendo funções específicas
para cada tipo de necessidade - de forma análoga às versões do
Windows, por exemplo. A versão Advanced Enterprise seria a ver-
são completa do sistema/ incorporando todos os recursos e
funcionalidades disponíveis nas demais versões. Quanto mais recur-
sos uma versão disponibiliza, maior a quantidade de memória RAM
e maior espaço de armazenamento se faz necessário. Assim, para
migrar da versão básica (IP Base) para a versão completa (Advanced
Enterprise), provavelmente um upgrade de memória será necessário.
A figura 6.1 ilustra o modelo de versões IOS adotado até a versão 15.

Advanced Enterprise Services


(incorpora TUDO abaixo)

Advanced l P Services Enterprise Services


(+)!Pv6 (+) FUtL 1BM support

Advanced Security Enterprise Base


(+)IPSec, 3DES, (+)MultiprotocoIo/
FW, IDS,VPN, SSH
IBM support

IP Base
(Conectividade, protocolos e serviços básicos)

Figura 6.1: "Árvore" de versões do sistema IOS até a versão 15.


Até a versão 15, não existia um controle rigoroso pela Cisco
sobre' o processo de licenciamento do sistema IOS. Basicamente, uma
determinada licença era adquirida junto com o roteador e, posterior-
mente, era possível atualizar informalmente a versão do sistema sem
grandes entraves ou desembolsos. Com a introdução da versão 15,
isso mudou radicalmente. Para começar, a versão 15 condensa as
versões do sistema em apenas uma - chamada "universal" - que já
possui todos os recursos. Entretanto, nesta versão - também chama-
da de "IP Base" - os recursos avançados encontram-se desabilitados.
É possível habilitá-los conforme necessidade, mas para isso é preciso
194 CCNA 5.0

adquirir uma licença específica de uso. A figura 6.2 ilustra a nova


"árvore" de recursos disponível do IOS 15 em diante.

DATA SEC
UC
MPLS, IBM, ATM, IPSec, 3DES, FW,
VolPJPTelephony
Multiprotocolos IDS,VPN,SSH

IP Base (versão universal)


ê
(Conectividade, protocolos e serviços básicos) ê
Figura 6.2: "Árvore" dê recursos do sistema IOS da versão 15 em diante.
O modelo de licença criado pela Cisco permite que se adquira
licença para apenas um grupo de recursos avançados (ex: Unifieâ
Communications — UC)/ ou para dois ou mais. Assim/ se desejarmos
desbloquear todos os recursos em um IOS/ basta adquirirmos as três
licenças (DATA/ UC e SEC). Não é preciso fazer um upgrade do sis-
tema em si, basta carregar as chaves de ativação no roteador. Os
novos roteadqres ISR G2 vêm com a licença IP Base instaladas. Se no
mesmo pedido do equipamento for colocado o pedido de licença/ pro-
vavelmente esta já virá ativadano equipamento e os recursos adicionais
já virão liberados. Cada chave de ativação é associada a um ID único
do roteador/ de modo que irmã licença gerada para um roteador não
pode ser usada em outro sem a devida revalidação/autorização.

6.3.1 Terminologia
=> PAK (Product Authoríza.tion Key): chave de ativação usa-
da no processo de ativação de um produto Cisco. O PAK
é encaminhado pela Cisco sempre que novas licenças são t
adquiridas;
=> SKU (Stock Keeping Unit): código de identificação que
identifica de forma única um item licenciável. Um PAK
pode conter vários SKUs;
^> UDI (llnique Device Identifier): código de identificação
gerado pela Cisco para identificar um elemento de forma
única. Este código é composto pelo número serial do ele-
mento/ seu ID de produto e a informação de versão;
=> License File: um arquivo eletrônico que dá o direito de
uso de determinados SKUs em um dispositivo. Para gerar
esse arquivo/ SKUs são associados a um determinado UDI.

t
Introdução ao Sistema Cisco IOS 195

6.3.2 Tipos de Licenças


•=> Perpetuai / Permanent: uma vez ativada/ a licença é per-
manente e válida somente no dispositivo onde foi ativa-
da. Não é preciso renová-la e eventuais atualizações são
disponibilizadas sem custo adicional;
>=> Temporary: útil em determinadas situações. Esse tipo de
licença tem validade de 60 dias. Existem duas classifica-
ções para uma licença do tipo temporary:
•=> Evaluation: pode ser usada quando se deseja testar
funcionalidades de uma determinada licença antes
de se decidir pelo modo permanente. O tempo de 60
dias pode ser estendido pela equipe de suporte da
Cisco/ desde que exista um motivo razoável;
•=£> Emergency: indicada para situações em que é pre-
ciso ativar um novo dispositivo na rede em caráter
de urgência. Durante o tempo de validade da licen-
ça emergencial/ deve-se realizar o processo de aqui-
sição e ativação da licença permanente. Em caráter
de exceção/ o prazo de 60 dias pode vir a ser esten-
dido pela equipe de suporte da Cisco.
Cada um dos tipos de licença apresentados pode ser encontra-
do em um dos dois status abaixo:
"=£> Active, In use;
•=> Inactive (a licença não está ativada no dispositivo).

Nota: A licença IP Base vem instalada no modo


permanente e status "active, in use".

6.3.3 Aquisição, Instalação e Ativação de Licenças


Existem basicamente quatro caminhos para instalar e ativar li-
cenças em roteadores Cisco:
l Aquisição do equipamento com a licença pré-ínstalada:
no momento da compra, a licença desejada é incluída no
pedido. O equipamento é fabricado de acordo com as
especificações/ e a licença adquirida é instalada e pré-ati-
vada. O equipamento chega pronto para uso. Nenhum
passo adicional é necessário;
*
0
196 CCNA S.O

Cisco License Manager: o Cisco License Mcmager (CLM) é ê
uma plataforma gratuita disponibilizada pela Cisco para t
a gestão centralizada de licenças em uma rede. O CLM
trabalha no modelo cliente e servidor/ e também pode
automatizar o processo de aquisição e ativação de licen-
ças/ coordenando tudo via comunicação com o Portal de
Licenciamento da Cisco. A figura 6.3 ilustra o processo e
seus componentes.
Client Client

t
t
Cisco
Cisco Product License
Registration Portal
t
License
Manager
Server

Figura 6.3: Processo de licenciamento via CLM (fonte: Cisco Systems).

Eis o fluxo seguido quando o CLM é adotado:


1 Você adquire o PAK necessário ao upgrade;
2 O PAK recebido e o UDI do dispositivo que sofrerá
o upgrade são inseridos no CLM;
3 O CLM envia as informações ao Portal de
Licenciamento;
4 O Portal gera o arquivo de licença e o encaminha
por e-mail;
5 O arquivo de licença é transferido para o CLM/ que
se encarrega de instalá-lo no dispositivo e ativar a
licença.

t
: Introdução ao Sistema Cisco IOS 197

W 3 Processo manual via linha de cornando (CLI): este pro-


4) cesso consiste em adquirir a licença via Portal de
^ Licenciamento e manualmente instalá-la e atívá-la no dis-
positivo, via linha de comando (CLI).
Eis o fluxo seguido/ nesse caso:
1 Você adquire o PAK necessário ao upgrade;
2 O PAK recebido e o UDI do dispositivo que sofrerá
o upgrade são inseridos no Portal de Licenciamento;
3 O Portal identifica os componentes (SKUs) do PAK
e aguarda que você associe o UDI ao SKU desejado;
™ : 4 O Portal gera o arquivo de licença e o encaminha
Ji '. por e-mail;
5 O arquivo de licença deve ser manualmente instala-
0 i do e atívado no dispositivo que possui o mesmo UDI
A ; registrado no processo.
9* i
^P" 4 Processo "Call Home": o processo de "License Call
A : Home" opera no modelo cliente-servidor/ onde o router
_ : é o cliente e o servidor estaria na infraestrutura de
™ licenciamento da Cisco. Quando necessário, pode-se ini-
%'; ciar o processo "Call Home" via Unha de comando (CLI).
£ O processo é totalmente interativo, baseado em
^ "prompts" que são apresentados a cada passo. O "Call
W Home" pode ser usado para:
: ^> Lnstalar ou atualizar uma licença;
; ^> Transferir uma licença;
'' ' •=> Solicitar que uma licença seja reenviada.

6.3.4 Comandos Relacionados


Apesar de ainda não termos Visto comandos no IOS, vou adi-
antar alguns/ pertinentes ao processo de licenciamento e
gerenciamento de licenças em um router Cisco.
l Para identificar o UDI de um router:
Routerí show licanse udi
Devicef PID

CISCO2911/K9 FTX1524T726 CIS032911/K9 :FTX1524Y726


198 CCNA S.O

2 Para verificar os tipos e status das licenças instaladas:


é
RouterS show license ali
t
License Store: Primary License Storage
Storelndex: O Feature: ipbasek9 Version: 1.0
License Type: Permanent
License State: Active/ In Use
License Caunt: Non-Counted
License Priority: Médium m
License Store: Evaluation License Storage
Storelndex: O Feature: securityk9 Version: 1.0
License Type: Evaluation
License State: Inactive
Evaluation total period: 208 vieeks 2 days
Evaluation period left: 208 weeks 2 ciays
License Count: Won-Counted
License Priority: None
Storelndex: l Feature: datak9 Version: 1.0
License Type:
License State: Inactive
Evaluation total period: 208 weeks 2 days
Evaluation period left: 208 weeks 2 days
License Count: Non-Counted
S
License Priority: None
Storelndex: 2 Feature: uck9 Version: 1,0
License Type: Evaluation
License State: Inactive
Evaluation total period: 208 weeks 2 days
Evaluation period left: 208 weeks 2 days
License Count: Non-Counted
License Priority: None

Para verificar os recursos disponibilizados pela licença:


Routert show license feature
Feature name Enforcement Evaluation Subscription Enabled RightToUse
ipbasek9
securitylc9
no
yes
no
yes
no
no
yes
no
no
yes é
datak9 yes no no no yes
uck9 yes yes no no yes t
Para instalar um arquivo de licença carregado na memó-
ria flash do router:
Routerí llcense install H.ashO:uck9-2900-SEB150_K9-EHH12250057.xml
Routerí reload

5 Para desinstalar uma licença/ dois passos são necessários,


9
a) Primeiro precisamos desabilitar a licença: m
Routerf config t
Router [config) f license boot module c2900 technology-pacJcage uck9 disáble
m
Router[config)£ exit
Routerí reload

b) E só então podemos excluí-la:


t
Routerí license clear uck9
Routerí config t
9
Router (config) f no license boot module c2900 technology-package uck9 disáble
Router (config) t exit
Routert reload

41

t
Introdução ao Sistema Cisco IOS 199

6.4 Visão Geral dos Componentes de um


Roteador Cisco
Chegou a hora de conhecermos um pouco melhor um dos pro-
tagonistas da Internet moderna: o roteador (ou router). Existem muitos
tipos e modelos de roteadores no mercado, desenhados para atender
necessidades específicas. Roteadores diferem entre si basicamente em
relação à capacidade, escalabilidade, flexibilidade, tipos de serviços
suportados e desempenho. Para o exame CCNA, as atenções são vol-
tadas para a família ISR G2 (Integrated Services Router, Generation 2).
Essa família de equipamentos é composta por três linhas (1900, 2900
e 3900), que diferem entre si em um ou mais itens mencionados ante-
riormente. A tabela 6.1 apresenta os principais modelos da família
ISR G2 e as principais diferenças entre eles.
3945 1925 2951 2921 2911 2901 1941 1921
3 RU 3 RU 2 RU 2RU 2 RU 1RU 2 RU 1 RU
emrack
3 Gigabil 3 Gigabit 3 Gigabit 3 Giga»
3 Gigabit 2 Gigabit 2 Gigabit 2 Gigabit
Portas integradas Ethernet Ethernet Ethernet Ethernet
Ethernet Ethemel Ethernet Ethernet
(2SFP) (2 SFP) (1 SFP) (1 SFP)
StotsEHWICpani
Interfaces 4 4 4 4 4 4 2 2
«adorai!
Sentoe-nwdufe
4 2 2 1 1 Q 0 0
stoti
Integrated
senjees modula 1 1 1 1 1 1 1 0
(ISU)slots
Packet-uice data-
module (PVDM) 4 4 3 3 2 2 0 0
stats
USB Ports (ve.0) Z 2 2 2 2 2 2 1
Capacidade
256 MB; 256 MB/ 256 MB / 256 MB/ 256 MB í 256 MB/ 256 MB / 256 MB /
de memória Flash 8 GB 8 GB 8 GB 8 GB 8 GB B GB 8 GB 8 GB
suportada
Capacidade
padlio/ máxima
612 MB / 512 MB / 512 MB / 512 MB/ 512 MB / 512 MS /
da memória 1 GB/ 4 GB 1 GB/ 4 GB
4 GB 2.5 GB 2.5 GB 2.5 GB 2.5 GB 512 MB
SDRAM

«orfeões LAN
Ethernet possbets
88 88 64 64 40 18 12 9
vfa módulo swllcn
opcional

Tabela 6.1: Comparativo entre os elementos da família ISR G2.


A figura 6.4 ilustra as portas e slots do modelo 2901, um dos
roteadores da família ISR G2.
Slots EHWIC DA,2 e 3 (da direita para a esquerda) Interface 10/100/1000
(GEO/0)

Siots CompactFlash o e l

Interface 10/100/1000
(GEO/1J

Figura 6.4: Ilustração da parte traseira do roteador Cisco 2901.


200 CCNA 5.0

Como pode ser observado na figura - e também confirmado na


tabela 6.1 - este modelo de roteador possui duas portas GigabitEfhernet
fixas e quatro slots para a inserção dos mais diversos tipos de
interfaces/ que vão desde módulos com uma única porta serial/ até
módulos com portas de voz (FXS/ FXO/ El/ E&M)/ ou mesmo um
switch com 9 interfaces Ethernet 10/100. A flexibilidade que essa
família de roteadores permite é muito grande/ tornando bastante in-
teressante sua relação custo x benefício.
Na linha ISR/ além dos módulos eHWIC tradicionais/ a Cisco
disponibiliza módulos compatíveis com a arquitetura "double-wide"/
que permite -utilizar módulos de tamanho duplo/ removendo a divi-
são entre dois slots eHWIC consecutivos (figuras 6.5 e 6.6).
f
è

Figura 6.5: Ilustração de slots compatíveis com a arquitetura "double-wiãe"

Figura 6.6: Foto de um módulo "dmible-wide" switch, com 8 portas GigaEthernet.

6.5 Comandos Básicos


O sistema IOS pode ser acessado através da porta console de
um roteador (uma porta serial de baixa velocidade/ normalmente
disponibilizada nos formatos RJ-45 ou USB)/ da porta auxiliar (nor-
malmente conectada a um MODEM) ou/ remotamente/ via Telnet. O
acesso ao sistema IOS via linhas de comando (CLI) é conhecido como
uma "sessão EXEC". Normalmente/ iniciamos uma sessão EXEC com
«é
um elemento Cisco para configurá-lo/ verificar sua configuração/ so-
lucionar problemas ou checar estatísticas. Além do modo CLI de

t
Introdução ao Sistema Cisco IOS 201

configuração/ podemos usar uma aplicação gráfica, chamada Cisco


Configuration Professional (CCP) para configurar routers e switches
Cisco. Vamos começar com configurações via CLI e/ mais adiante/
conheceremos o CCP.
Quando um elemento não possui nenhuma configuração/ a ses-
são EXEC deve ser estabelecida através da porta console - um acesso
serial direto ao equipamento, que não requer que um endereço IP, por
exemplo, tenha sido previamente configurado, A porta Console, usual-
mente, é uma porta RJ-45 e deve ser acessada com um cabo especial,
chamado de "rollaoer"'. Na outra ponta deste cabo há um conector DB-
15 fêmea, que deve ser conectado a uma porta serial em um PC ou laptop
(como os PCs modernos não possuem mais esta porta, usa-se um conversor
"USB-Serial" para fazer essa conexão). Nas linhas mais recentes de equi-
pamentos Cisco, a porta console pode ser acessada diretamente por um
cabo USB. Inicialmente, não há uma senha pré-configurada para essa
porta. A figura 6.7 ilustra como seu emulador de terminal (Putty
<www.putty.org>, no exemplo) deve ser configurado para a conexão
com a porta Console de um router ou switch.

Ç3-B esston l Oplions conholling local sedai linés |


-Logghg
Select a serial Une
AT Setiô] line Io connecl Io COMI •
1 LKeyboad
-Be»
Configure lhe serial fine • •• ':
1 - Fealures
ÉHV/"mdow : Speedlbaud) • S600

-Bfihaviour • Dala* 8
-TranstaUon Siopbib 1 ;

-Colours Pa% |"--|— ~-""|

B- Lonnection FloWCOntíOl ítelDOgWnaAÉÉfrlrirnl


-Date

-Tehel
-Hlogh
I9-SSH
-Serial

Figura 6.7: Parâmetros de configuração em emuladores de terminal - como o Putty - para


acesso ã porta console de um router ou switch Cisco.
Outro modo de se conectar a xim router Cisco é através da por-
ta Auxiliar, que funciona de forma análoga à porta Console - e pode
ser utilizada como tal. Entretanto, essa porta permite que sejam con-
figurados comandos de modem para que um acesso remoto "out-of-band"
(via modem, e não via rede IP) seja realizado. A figura 6.8 ilustra xim
cenário com ambos os acessos.
202 CCNA 5.0

IP de gerência: 1.1.1.1

MODEM

Acesso "Out-of-band" para a porta AUX remota *


9
t
Figura 6.8: Acesso "in-band" e "out-of-band" (oob) ã um. roteador.
t
i
Logo, uma vez que um cenário como o ilustrado pela figura 6.8
seja configurado, em caso de falha na rede de dados você pode se
conectar ao modem remoto via rede de telefonia (PSTN) e acessar
rem.otam.ente o router conectado a ele. Para exemplificar, imagine
que você acaba de instalar e configurar um router em Manaus, Você
retorna à sua cidade - São Paulo - e, assim qxie seu avião pousa/ seu
celular toca. É o seu cliente dizendo que o router que você acaba de
configurar parece estar inacessível. Nesse caso, você tem duas op-
ções: voltar ao local onde se encontra o router e fazer a checagem
pessoalmente (opção não muito boa, não é verdade?) ou - se você *
&
conectou trm modem à porta Auxiliar do roxtter em questão e à linha
telefónica - você pode acessar remotamente o router via rede telefó-
nica, discando para o ramal do modem remoto. Essa última opção é *é
bastante prática, visto que você poderia fazer isso de sua própria casa,
prestando assim um serviço rápido, muito mais barato e eficiente. •
Finalmente, um terceiro modo de se conectar a um router ou switch *
Cisco é via um acesso "in-l>and", ou seja, por meio .do estabelecimento de %
tuna sessão Telnet a um dos endereços IP configurados no router remo-
to. Para esse tipo de acesso, um programa cliente Telnet (como o Putty)
se faz necessário. É importante frisar que o acesso Telnet tem como des-
tino um endereço IP, e não uma interface física específica.

6.5.1 A Rotina de Inicialização de um Router Cisco

Figura 6.9: Diagrama do esquema de inicialização de um roteador Cisco.


9

l
t
Introdução ao Sistema Cisco IOS 203
t
t Quando um roteador Cisco é ligado/ ele executa um script de
l» checagem geral do hardware chamado POST (Power On Self Tesf) e,
se passar/ ele irá procurar e carregar uma imagem válida do sistema
é IOS na memória FLASH. A memória FLASH de um router é análoga
ao disco rígido de um PC comum. Os módulos de sistema do IOS
serão carregados na memória RAM do roteador, que/ então/ verificará
se um arquivo de configuração preexistente/ chamado startup-config,
encontra-se armazenado na memória NVRAM (memória não volátil).
Caso não exista um arquivo de configuração na NVRAM/ o
router irá entrar no modo setup (veja figura 6.9). Esse é um modo
básico de configuração/ que permite a configuração passo a passo do
router por intermédio de menus. Esse modo (setup) pode ser invoca-
do a qualquer momento na CLI, -caso desejado/ bastando digitar o
comando "setup" no prompt de comando da CLL Para sair do modo
setup e entrar no modo CLI de configuração/ basta digitar a combina-
ção "Ctrl-C" ou selecionar a opção apropriada no menu inicial
apresentado. Para o exame CCNA/ apenas o modo CLI de configu-
ração é que interessa.
Com relação aos tipos de memórias e seus conteúdos/ vale dar
uma atenção especial à tabela 6.2, apresentada a seguir:
Tipo de memória Conteúdo armazenado
- Módulos ativos do sistema operacional
RAM - Tabelas di\ersas(ex: roteamento)
- Configurações ativas no equipamento
NVRAM - Startup-config (configuração previamente salva)
-POST
- bootstrap
ROM - Modo ROMMON - Versão emergencial (e bem limitada) do IOS
para uso em recuperação de falhas (ex: imagem do IOS na flash
corrompida)
Flash - Imagem do sistema Cisco IOS

Tabela 6.2: Relação das memórias e seus conteúdos principais.

6.5.2 A Interface de Comando (CLI)


A Interface de Linha de Comando (CLI) é sem dúvida o modo
mais completo de se configurar um router/ uma vez que lhe oferece
uma gama de opções muito mais variada e um maior poder de
customização. Todo e qualquer comando de configuração inserido
via CLI tem efeito imediato no router ou switch. Este modo de opera-
ção deve sempre ser levado em conta no processo de configuração de
um elemento, pois um comando inserido com. um parâmetro incorre-
to pode vir a causar problemas sérios em uma rede em produção
(dizemos que uma rede está em "produção" quando ela se encontra
operacional).
204_ CCNA 5.0 £

Ao acessar um roteador sem qualquer configuração prévia, você ]k


irá se deparar com uma série de mensagens informativas apresenta- "
das durante o processo de inicialização (boot). Finalmente/ o "System w
Configuration Dialog" aparecerá/ perguntando se você gostaria de ^
entrar no modo "setup" de configuração. Nesse ponto/ você pode rés- ^
ponder "no" ou simplesmente pressionar "Ctrl-C" para ir direto ao *"
modo CLI de configuração. Uma vez no modo CLI/ o prompt ">" 'H
indica que você se encontra no chamado "modo EXEC usuário". Esse ^
é um modo limitado ("view orily"}, e permite apenas acessar algumas f
estatísticas relativas ao equipamento e suas interfaces. Não é possível ^
alterar qualquer configuração neste modo. ^
Para acessar o chamado "modo EXEC privilegiado"/ precisa- ^
mós inserir o comando "enable" no prompt e pressionar ENTER/ como ^L
ilustrado a seguir. 0
A summary of U.S. laws governing Cisco cryptographic products raay be found at:
http://vntfw.cisco.con/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending eroail to *


t
export@cisco.cora.
Cisco CISCO2901/K9 (revision 1.0) with 491520K/32768K foytes of roemory.
Processor board ID FTX152400KS
2 Gigabit Ethernet interfaces
2 Low-speed serial (sync/async) network interface (s)
DRAM Configuration is 64 bits wide with parity disabled.
255K bytes of non-volatile Configuration memory.
249856K bytes of ATA Sysbera CoirpactFlash O (Read/Write) è
System Configuration Dialog -— t
Continue with Configuration dialog? fyes/no]:

Press KETURN to get started!

Router> enable
Routerf

E importante saber diferenciar os prompts nos quais os coman-


dos são digitados. A maior parte dos comandos de modo privilegiado
(prompt "#") não funciona no modo usuário (prompt ">"). Uma vez
em modo privilegiado/ você pode digitar o comando "disable" para
retornar ao modo usuário e/ uma vez no modo usuário/ digitando-se
o comando "logout" ou "exit"/ você encerra a sessão ativa.
Nos prompts EXEC (">" ou "#"), apenas comandos que não
alterem as configurações são permitidos (normalmente/ comandos
de gerência/ verificação ou "debugs").
6.5.2.1 Recursos de Ajuda
Podemos utilizar os recursos de ajuda para nos guiar no pro-
cesso de configuração de um router ou switch. Utilizando um ponto
Introdução ao Sistema Cisco IOS 205

de interrogação (?) em qualquer prompt (e em qualquer modo)/ obte-


mos uma lista dos comandos aceitos naquele prompt. Adicionalmente,
o recurso de ajuda permite que identifiquemos quais os parâmetros
ou subcomandos aceitos após um determinado comando, ou mesmo
que listemos quais comandos ou parâmetros dividem um mesmo pa-
drão de caracteres iniciais. Eis alguns exemplos:
Router>?
Exec ccmmands:
Sessíon nuirber to resume
connect Open a terminal connection
disable Turn off privileged comnands
disconnect Disconnect an existing network connection
enable Turn on privileged conanands
exit Exit fron the EXEC
logout Exit frcm the EXEC
píng Send echo rressages
resume Resume an active network connection
show Show running system information
ssh Open a secure shell client connection
telnet Open a telnet connection
terminal Set terminal line pararaeters
traceroute Trace roube to destinatioo
Router>e
% Anbiguous command:
Routar>e?
enable exit

Para tornar a vida dos administradores de rede mais fácil, o


IOS permite formas abreviadas para os comandos aceitos. A regra
para abreviar um comando é que a abreviação deve conter um míni-
mo de caracteres que possam identificar o comando como único. Por
exemplo, a forma mínima para abreviar o comando "enable" seria
"en" (veja no exemplo anterior), pois se usarmos apenas "e", tere-
mos também o comando "exit" compartilhando o mesmo padrão
inicial de caracteres ("e", no caso).
Quando erramos a digitação de um comando, ou digitamos um
comando com parâmetros insuficientes, a CLI nos passa dicas para
identificarmos e corrigirmos o erro. Veja o exemplo:
Router»clock time 10:00

% Invalid input detected at '"' marker.


Rmiterfclock
% Xnconplete comnand.
Houterlclock ?
set Set iihe time and date
Routexlclock set ?
hh:rom:ss Current Time
RouteríclocJc set 10:00 ?
<1-31> Day of the nonth
MONTH Month of the year
Routertclock set 10:00 September ?
<1-3J> Day of the month
RonterSclock set 10:00 September 13 ?
<1993-2035> Year
Routerlclook set 10:00 September 13 2013 ?
<cr>
Routerlclock set 10:00 September 13 2013
Routerí
206 CCNA 5.0 0

O primeiro erro apontado no exemplo anterior informa que


ê
£
no ponto marcado com o símbolo "A//, um comando ou parâmetro ^
inválido foi digitado. A partir desse ponto, utilizamos o recurso de W
ajuda para nos apoiar na identificação do parâmetro apropriado. 4R
No segundo caso, o comando "clock set" foi inserido com A
parâmetros faltantes (erro "% Incomplete command"). Utilizan-
do o recurso de ajuda, conseguimos identificar os parâmetros 9
faltantes. Repare que, ao fim, o parâmetro "<cr>" aparece como ^
opção. Isso significa que, daquele ponto em diante, não existem. f
mais parâmetros obrigatórios e já poderíamos inserir o comando ^
pressionando a tecla "ENTER". Adicionalmente ao recurso "?", ™
temos à disposição a tecla "TAB", que completa um comando par- Q
cialmente digitado. Assim, se digitarmos "en" e pressionarmos a _ á|
tecla "TAB", a CLI apresentará o comando em sua notação com- '. ^
pleta: "enable". ™

6.5.2.2 Reunindo Informações Básicas sobre o Router £


Existem inúmeros comandos aceitos pelo IOS, e o CCNA abor- W
da apenas uma pequena parcela deles. Ainda assim, o universo de £
comandos que veremos é bastante amplo. A
Dos comandos que teremos contato daqiú para frente, certa- •£
mente o "show" (que pode ser abreviado como "sn") é um comando ^
que usaremos com muita frequência. Existem muitos parâmetros dis- ^
poníveis que podem ser visualizados via recurso de ajuda. Q
Router#sh ?
ê
aaa Show AAA values
access-lists List access lists
arp Arp table
GC^J CDP Information
class-map Show QoS Class Map
clock Display the system clock
controllers Interface controllers status
crypto Encryption module *
t
debugging State of each debugging option
—More— t

O comando ''show" é executado no prompt EXEC (">" ou É|


"#") e, portanto, apenas apresenta informações sobre os ^
parâmetros inseridos, não interferindo nas configurações do equi- ^
pamento. O comando "sh version" é particularmente interessante, V
pois nos permite reunir uma série de informações relevantes sobre £
nosso equipamento. ^

t
Introdução ao Sistema Cisco IOS 207
t
Routerf sh version
Cisco IOS Software, C2900 Softuare (C2900-UKIVERSRLK9-M) , Versicn 15.K41M4, RELESSE SOFTWARE (£c2)
* BOM: System Bootstrap, Version 15.K41M4, RELEftSE SOFTWARE (fel)
cisco2901 uptime is 12 hours, 45 minutes, 40 seconds
System returned to ROM by power-on
System image file is "flashO:c2900-universalk9-mz.SPA.151-l.M4.bin"
Last reload type: Montai Reload

Cise» CISCO2901/K9 (tevision 1.0) vith 491520K/32768K bytes o£


Proeessor board ID CTX152400KS
2 Gigabit Ethernet interfaces
IMIAM con£iguration is 64 bits wide with parity disabled.
25SK bytes of non-volatile configuration memory.
249856K bytes of ATA System ConpactFlash O (Read/Writel

Llcense Info:

Ucense UDI:

Device» PIO SH

*0 CISC0290VK9 F1X15249QBO

Technology Paclcage License Infortoation for Module: 'cZ900'

Technology Technology-package Technology-package


Current Type Next reboot

ipbase Permanent ipbasek9


security Hone None None
Hone Hone Mone
None None None

Configuratlon register is 0x2102

Dentre as informações obtidas por meio desse comando, eis as


mais importantes:
•=> Versão e nome da imagem IOS em uso;
•^> Tempo que o equipamento está ativo (uptime);
^> Motivo para a última reinicialização;
>=> Informações sobre a plataforma de hardware;
=í> Informações sobre as licenças instaladas;
"=> Relação das interfaces e módulos instalados;
•^> Capacidade da memória RAM (a capacidade total insta-
lada é dada pela soma dos dois valores apresentados, no
caso: 491.520 + 32.768 = 524.288 Bytes = 512 MBytes);
=> Capacidade da memória FLASH;
•=> Configuração do registrador.
E se desejássemos examinar o arquivo contendo todas as confi-
gurações ativas no roteador em questão? O comando usado, nesse caso,
é o "show running-config" (ou "sh run" em sua forma abreviada):
208 CCNÀ S.O

Routeríísh run

Current corif iguration : 637 bytes


l
ver si ou 15.1
serviae timestanps debug datetime msec
servias timestatnps log dafcetime ntsec
l
hostnama Router
l
xp subnet-zero
í
*
t
interface FastEthernetO/Q
no xp-àddress
shttfcdòwn •
i t
ip classless
• i -
confcrol-plane
t
côa O
t
line aux o
liné vty Q 4
t
!
end

Adicionalmente, o comando "show riinning-config" aceita


parâmetros adicionais que podem ser úteis em determinados casos.
Routerfsh run ?
ali
brief
ConfIguration with defaults
configura tion without certificate data a
class-map Show class-map inforraation
control-plane Show Control-Plane information
flow Global Flow config^ration subconmands
4
full fvill configuration
interface Show interface configuration
linenum Display line numbers in output
map-class Show map class information
partition Configuration corresponding a partition
policy-map Show policy-map inforraation
ssid Show Dotll SSID information
view View options
vlan Show L2 VLRN information
vrf Sbow VRF aware configuration
l
<cr>
Output modifiers
t
O parâmetro "interface", por exemplo, permite que o comando
t
apresente apenas a configuração de uma determinada interface:
Routerfsh run int fO/1
Building configuration-..

Current configuration : 172 bytes


í
interface FastEthernetO/1
description link 10M
ip address cihcp
duplex auto
speed auto ê
end

f

t
Introdução ao Sistema Cisco IOS 209

Outros comandos "show" relevantes:


"=> show startup-config ("sh start"): apresenta o arquivo de
configuração salvo na memória NVRAM;
^> show flash: apresenta o conteúdo da memória flash;
•=> show interfaces ("sh int"): apresenta estatísticas e confi-
gurações de todas as interfaces de um router ou switch;
•^> show history: apresenta Lima lista dos últimos comandos
inseridos (por padrão/ apenas os 10 últimos são exibidos,
mas pode-se alterar isso via comando "terminal history
size [1-255]", no modo global de configuração).

6.5.2.2.1 Utilizando Filtros em Conjunto com o Comando "Show"


O comando "show", diversas vezes, traz um volume de infor-
mações muito grande. Existem ocasiões em que temos de ser rápidos
ao buscar uma informação específica. Existem modificadores de saí-
da que podem ser usados em conjunto com o comando "show" para
filtrar a saída do comando, apresentando apenas as informações so-
licitadas. Os modificadores devem ser inseridos após o "pipe" (o
símbolo " | "), e as opções são ilustradas a seguir:
Eouterteh run l ?
ajperri Append redirected output to URL
begin Begin with the line that matches
exclvde Exclude Unes that raatch
irclude Include lanes that match
redirect Redirect output to OKk
section Filter a section of output
tee Copy output to DRL

Como exemplo, suponha que você queira verificar na configu-


ração do roteador (running-config) apenas as configurações
relacionadas ao modo duplex das interfaces, mas que simultanea-
mente apresente em qual interface o modo está aplicado. Vamos usar
a opção "include" para isso, colocando a string "interface" como
primeiro parâmetro de busca, seguida pela string "duplex":
.Routerfsh run l inc interface l duplex
interface FastEthernetO/0
duplex auto
interface FastEthernetl/0
duplex aubo

Eís outro exemplo, agora apresentando a configuração apenas


a partir da linha que contém a string "http":
s
210 CCNA 5.0
ê
fiou ter ísh run .1 begin http
ê
ip http server
no jj> Tfctp

cont^ol-plane
i
line ccn 0
line-mux 0
line vty 0 4

E um último exemplo/ que apresenta o volume de transmissão e


f
recepção de dados em tuna interface específica: ç
Routsrish int gO/25 l inc rate
t
5 minute input rate 4705000 bits/sec, 694 packets/sec
5 minute output rate 1200000 bits/sec, 380 packets/sec
t
*
6.5.2.3 Modos (prompts) de Configuração
Para conseguirmos fazer uma alteração na configuração de um
router ou switch/ devemos entrar no prompt (ou modo) de configu-
ração. O primeiro nível de configuração é o global/ acessado pelo
comando "configuration"/ ou simplesmente "conf". Quaisquer con-
figurações feitas neste prompt afetarão o sistema como um todo.
Routerlconf
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Router (config) t?
Configure commands:
aaa Authentication, Authorization and Accounting.
access-list Add an access list entry
banner Define a login banner
boot Modify system boot parameters
cop Global CDP configuration subcommands
—More —

Note que o sistema nos apresenta três opções de parâmetros


para este comando: "terminal" (padrão)/ "memory" e "network".
Para alterar configurações ativas na RAM (runráng-config)/ utiliza-
mos a opção "terminal" ("configure terminal", ou "conf t"). A CLI
nos permite/ também/ efetuar alterações nas configurações armaze-
nadas na NVRAM (startup-config), por meio do parâmetro
"memory". Uma terceira opção é usarmos o parâmetro "network"/
que nos possibilita alterar um arquivo de configuração armazenado
em um servidor remoto. Portanto/ ao digitarmos o comando "config
em" oxi "config net"/ estaremos/ de fato/ substituindo nossa configu-
ração ativa (runníng-config) por uma armazenada na NVRAM
("em") ou em um servidor de rede ("net"). Lembre-se disso!
Introdução ao Sistema Cisco IOS 211

Router (config) f interface gigabitEthernet 0/0


Router (config-if) fexit
Router (config) írouter rip
Róuter {confág~router) #exit
Router tconfig) íline console O
Router (config-line) #exi t
Router (config) §ip access-list extended LISTA
Router (config-ext-nacl) texit

•t Conforme acessamos elementos específicos - como interfaces


ou protocolos - para configurá-los/ os prompts de configuração vão
se alterando, como no exemplo a seguir (não dê muita importância
aos comandos em si/ mas aos prompts apresentados):
Houter {config) jfinterface gigabitEthernet 0/0
Router (config-if) #exit
Router (config) írouter rip
Router (cõnfig-ronter) #exit
Router (config') 11 ine console O
Router (config-line) ííexit
Router (config) #ip access-list extended LISTA
RoutEc (config-ext-nacl) #exit

É interessante reparar que o prompt apenas nos dá a dica de


qual grupo de elementos estamos configurando (ex: "config-if" indi-
ca que estamos no modo de configuração do grupo de elementos
"interface"). Ele não nos diz/ por exemplo/ em qual interface estamos.
Grupos de elementos específicos terão comandos e configura-
ções próprios. Por exemplo/ uma interface em um router pode ser
configurada com um endereço IP - uma configuração que não faria
sentido em uma linha console. Comandos de modo global de confi-
guração também não devem ser inseridos em outros prompts — e
vice-versa. Da mesma forma/ comandos EXEC não funcionarão se
inseridos em outros prompts. Veja no exemplo a seguir:
Router (conf i g) f line con O
Router (config-line)í ip addisss 1.1.1.1 255.255.255.0
% Invalid input detected at '"' marker.
Router (config-line)ff exit
Router (config) f interfece gJgaMtEthernet 0/0
Router (config-if)í ip address 1.1.1.1255.255.255.0 . .:• .
Router (config-if) l shcw interface gigabitEthernet 0/0
% Invalid input detected at "" marker.
Bouter (config-if) t exit
Router (config) t show interface gigabitEthernet 0/0 •
% Invalid input detected at '"' marker.
Router (config) t exit
Routert show interface gigabitEthernet 0/0 ,'
GigabitEtharnatO/0 is administratively cbwn, line pirotccol is down (disabled)
Hardware is CN Gigabit Ethernet, adiress is 0001 .c7cb.d401 (Ma 0001.c7cb.d401)
Internet address is 1.1.1.1/24
t
212 CCNA 5.0

Em versões mais recentes do IOS (12.3 em diante)/ é possível


executar comandos exclusivos ao modo EXÈC (como "show", "copy",
"ping", etc.) diretamente de qualquer outro prompt, por meio do co-
mando auxiliar "do". Exemplo:
Router (config) ê do sh int gO/0
GigàbitEthernetO/0 is up, line protocol is down (disabled)
Hardware is CN Gigabit Ethernet, address is 0006.2a23.1801 (bia 0006. 2a23.1801)
Internet address is 192.168.10.1/24
M3U 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
—More —•

Observe no exemplo acima que, mesmo estando no prompt de t


configuração global, o comando "show" foi aceito por meio do co-
mando auxiliar "do".
fc
t
6.5.2.4 Atalhos de Edição
Atalho / Tecia Função
t
*
Ctrl+A Move o cursor para o início da linha.
Ctrl+E Move o cursor para o final da linha.
ESOB Move o cursor uma palavra para trás.
Ctrl+F Move o cursor um caractere para frente.
ESC+F Move o cursor uma palavra para frente.
Ctri+D Delata um caractere à frente.
Baokspaoe Deleta um caractere para trás.
CtrHR Reapresenta a linha em edição.
Ctrl+U Apaga a linha em edição.
Ctrt+W Deleta uma palavra para trás.
Ctri+Z Finaliza o modo de configuração e retoma direto ao prompt EXEC
Tab Completa a digitação de um comando.

Tabela 6.3: Resumo dos atalhos de edição a serem estudados.

A tabela 6.3 ilustra os atalhos de edição que o IOS suporta.


Para quem já trabalhou com Linux, esses atalhos são velhos conheci-
dos. A semelhança não é mera coincidência: a base do IOS é Linux/
Unix. Para os que nunca viram esses atalhos antes, é possível praticá- •
los no simulador de redes da Cisco, o Packet Tmcer (disponível para
download em <http://www.ccna.com.br/livro>). Mais adiante fa-
laremos sobre esse simulador.
Um comportamento da CLI que deve ser mencionado é o rola-
t
mento automático de linhas de comando muito extensas. No exemplo
a seguir, o comando digitado atingiu a margem direita e foi, automa-
ticamente, empurrado para a esquerda - o sinal "$" indica que isso *
i
ocorreu. Na sequência, o atalho "Ctrl+A" foi usado para mover o
cursor do início da linha de comando - empurrando o texto em ex-
cesso para a direita.


Introdução ao Sistema Cisco IOS 213

t Router (config)*?.200.200.O 0.255.255.255 host 192.168.0.1 eq www


Router (config)*access-list 199 permit tcp 200.200.200.0 0.255.255.255 no?
f
ê 6.5.2.5 Configuração do Relógio do Roteador
Um roteador possui dois relógios/ um mantido pelo hardware
("calendar")/ e outro/ pelo software ("clock"). O acerto - e sincroni-
zação - do relógio do roteador é importante/ uma vez que todas as
mensagens (logs) são registradas com dia/ mês/ ano e hora em que o
evento ocorreu. Existem duas formas de acertar o relógio: manual-
mente ou via um servidor NTP (Netzuork Time Protocol). Para ajustar
manualmente o relógio/ basta utilizar o comando "clock" em modo
EXEC privilegiado:
Routerí olock set 12:11 May 9 2013
Router í sh clock
12:01:09.019 OTC May 9 2013

Para delegar essa função para um servidor (interno ou exter-


no)/ basta usar os comandos:
Rouber(config)f clock timezcne BR -3 (Ccnfigura a zona de tenpo correta)
Router (config) % ntp master (Opcional - Eaz com que este rcuter sirva como servidor
NTP para outros elementos da rede)
Router (config) í ntp upjate-calendar (Sincroniza o relógio do haidware cora o relógio
mantido pelo software)
Router {config) % ntp server 200.160.0.8 (Inferna o IP do servidor N3T> a ser usacb)

Existem muitos servidores NTP abertos na Internet. No Brasil/


temos os servidores NTP mantidos e disponibilizados pelo NTP.br
<www.ntp .br>.
6.5.2.6 Configuração de Usuários, Senhas e Privilégios
Roteadores e switches Cisco vêm de fábrica sem qualqxier tipo
de senha de acesso configurada. Por ser um dispositivo que se conecta
a várias redes/ é sempre recomendável que senhas restringindo o acesso
de usuários não autorizados sejam configuradas. Veremos agora corno
proceder para fazer isso. Em roteadores/ temos basicamente dois ti-
pos de senhas:
•=> senhas de modo usuário;
O senhas de modo privilegiado.
Senhas de modo ttsuário são aquelas solicitadas antes mesmo
do prompt EXEC de modo usuário (>) ser apresentado. Devem ser
configuradas/ portanto/ em todos os locais que permitam acesso ao
roteador ou switch: nas portas Console e Auxiliar - que permitem o
acesso local ao equipamento - e nas linhas virtuais (chamadas de
"VTY"), que permitem o acesso remoto via Telnet.
214 CCNÀ S.O

Vamos configurar esses três elementos (linhas Console/ Auxili-


ar e VTY) de modo a, toda vez que alguém tentar o acesso por um
deles/ uma senha seja solicitada. A senha que configuraremos para
todas será "cisco":
Routerlconfig t
Bnter canfiguration coinmancls, one per line. End with CNTL/Z.
Router (Çonf ig) f line aux ?
<Ò-0> First Line nuròber
Routfir (config) tline aux O
Router (config-line) vlogin
Koirbar (conf ig-line) tpassword cisco
Router [conf ig-line) f exit
Ronter (config) f line console ?
<0~0> First Line nuniber
Router (config) i line console O
Router (config-line) tpassword cisco
Router [config-line) f login
Rotjtér íconfig-line) íexit
Router (config-line) fline vty Q ?
<1-I5> last Line Nuniber 0
Router (config-line) tline vty O 15
Router (config-line) Ipassword cisco t
Router (config-line) tlogin
Router (config-line) lend
Routert

O comando "login" é necessário/ pois ele informa ao roteador t


para checar a senha que foi configurada na porta. Sem esse coman-
do/ mesmo com a senha configurada/ a checagem pelo roteador não 9
é realizada. Repare que/ enquanto temos apenas uma linha Console
e uma linha Auxiliar (que são mapeadas para as respectivas portas
físicas Console e Au.xiliar/ no roteador)/ podemos ter várias portas
VTY. Isso ocorre/ porque as linhas VTY não são físicas/ mas apenas
lógicas. São as portas virtuais para acesso via Telnet. Basicamente/
para acessar um roteador ou switch via Ternet/ basta que este roteador
ou switch possua um endereço IP configurado e acessível pela rede.
Quem determina quantas conexões lógicas Telnet são possíveis si-
multaneamente em um mesmo equipamento é a quantidade de portas
lógicas VTY suportadas pelo IOS. No exemplo apresentado anterior- t
mente/ o roteador possui 16 linhas VTY/ numeradas de O a 15/ ou
seja/ esse roteador aceita até 16 conexões Telnet simultâneas. Apesar
n
de ser possível configurar uma senha distinta para cada linha VTY/
normalmente configuramos a mesma senha em todas elas. Isso por-
que não é possível determinarmos em qual linha VTY um iisuário irá
se conectar - o roteador usará a primeira que estiver livre. Outro ponto
que vale ser mencionado é que/ especificamente caso das linhas VTY/
o comando "login" já se encontra habilitado por padrão — por ques-
tões de segurança. Isso significa que/ se não houver senha configurada
nessas linhas/ o roteador ainda assim irá realizar a checagem e não

m
Introdução ao Sistema Cisco IOS 215

permitirá o acesso, retornando a mensagem de erro "Password required,


but not set". Para desabilitar a verificação obrigatória de senhas em
linhas VTY, utilize o comando "no login" dentro do prompt de con-
figuração das linhas VTY. Na CLI do IOS, para excluirmos um
comando anteriormente aplicado, basta redigitarmos o mesmo pre-
cedido pela palavra "no". Portanto, para se retirar as senhas
configuradas, basta acessar o prompt de configuração para a linha
desejada e digitar o comando "no password" (nesse caso, a senha
sequer precisa ser informada). Após finalizadas as configurações de
senhas, podemos verificá-las por meio do comando "sh run":
Routerísh run l begin line.
line eco O
password cisco
login
line aux O
password cisco
login
line vty O 4
password cisco
login
i
end

Note que as senhas aparecem em texto puro, sem qualquer tipo


de criptografia. Quando falamos de senhas, estamos falando de se-
gurança e, certamente, deixar as senhas dessa forma não é nada seguro.
Para corrigir esse problema, vamos ativar o serviço de criptografia de
senhas, por meio do comando global "service password-encryption" e,
posteriormente, vamos verificar o resultado:
Router tconfig) íservice password-encryption
Bouter fconfiglido sh run l begin line
line con O
password 7 05080F1C2243
login
line aux O
password 7 030752180500
login
line vty O 4
password 7 030752180500
login
!
end

Repare que as senhas, agora, são apresentadas em formato


criptografado. E o melhor: mesmo se o serviço de criptografia for
desabilitado (por meio do comando "no service password-
encryption"), as senhas seguirão criptografadas.
Até aqui, aprendemos como configurar senhas de modo usuá-
rio. E como configurar a senha para o modo EXEC privilegiado
(aquela que será solicitada ao digitarmos o comando "enable" no
216 CCNA 5.0

prompt EXEC de modo usuário/ para termos acesso privilegiado ao


roteador ou switch)? Basta seguir os passos ilustrados a seguir: t

Routefi (config) ienable secret cisco


ê
Router (conf ig) texit
Bouter^disable
Router>ena
Passwoid:

Assim/ uma senha é solicitada ao tentarmos acessar o modo


privilegiado do roteador. Se não soubermos essa senha/ ficamos "pre-
sos" no modo usuário sem poder alterar nenhuma configuração do
roteador. A senha "enable secret"/ por padrão/ é criptografada (mes- t
mo sem a ativação do serviço de criptografia/ que vimos
anteriormente).
Em situações onde muitos usuários acessam um elemento de
rede para configurá-lo/ pode ser interessante criarmos um conjunto
"usuário — senha" para cada um deles. Dessa forma/ conseguimos
identificar/ por exemplo/ quem foi o usuário que realizou determina-
da modificação no equipamento (o termo em inglês usado para essa
situação é "accountability"). Para se criar vários usuários e senhas,
basta seguir a receita abaixo:
Router£conf t
ê
Enter configuration conunands/ one per line. End with CNTL/Z. 9
Router (config) ftisername marco secret ciscol
Router {conf ig) &username aurelio secret cisco2 è
Router jEconfig) tusername filippetti aecret cisco3
Rou-tej: (donfig) f line con O
Router (config-line) íflogin local
Router (oónf ig-line) tline aux O
i
Router (conf ig-line) ílogin local
Router [conf ig-line) í line vty O 4
Router (config-line) f login local
Router (conf ig-line) t"Z
Routertexit
Router conO is now available

Press RETORN to get started.

User Access Verification

Usemane: marco

è
9
Finalmente/ para ir um passo além/ podemos definir grupos de
privilégios/ possibilitando que alguns usuários tenham acesso em t
modo privilegiado/ acessando todo e qualquer comando disponível
(nível 15)/ enquanto outros ficam restritos a um conjunto específico
de comandos. Os níveis de acesso variam de l a 15/ sendo o primeiro
t
a
Introdução ao Sistema Cisco IOS 217

(1) equivalente ao modo usuário e o último (15) ao modo privilegiado


padrão. Como exemplo/ vamos definir um nível 7 de acesso/ nesse
nível/ os usuários inseridos devem conseguir apenas utilizar o comando
"show" no modo EXEC e "interface" no modo de configuração glo-
bal. Adicionalmente/ vamos criar um usuário "teste" e associá-lo a
esse perfil:
Router (conf ig) * privilege exec ali levei 7 show
Router (config) f privilege exec levei. 7 configure
Router (config)í privilege configure ali levei 7 interface
Router (config) f username teste privilege 7 secret teste
Router (config-line) t "Z
Routerí exit

Router conO is now available

Press BETDRN to get started.

User Access Verification


Use mane: teste
Passwoiri: [teste]
Routerf sh privilege
Cursent privilege levei is 7
Router t copy run start
% Invalid input detected at "" raarker.
Routerf

Repare que este usuário já entra no prompt "#", o que pode


dar a impressão que ele possui livre acesso ao roteador, mas basta
executar o comando "show privilege" ou um comando fora do que
foi permitido para constatar que isso não é verdade.
6.5.2.7 Configurações Administrativas (Hostname, Descrições,
Banners)
Você deve ter reparado que o nome padrão de um roteador é
"Router". Este é o nome apresentado se nenhum outro for confi-
gurado. No mundo real/ roteadores desempenham papéis
importantes/ e o nome dado a eles pode ser vital na identificação
de informações como localização do mesmo/ função/ etc. Assim/ é
importante definir um nome que tenha algum significado admi-
nistrativo. Por exemplo/ é muito comum em empresas com um
grande número de equipamentos - como um provedor de Internet
- a adoção de padrões hierárquicos de nomes. Um exemplo pode-
ria ser algo assim:
ft
218_ CCNA 5.0 $

=> As 3 primeiras letras indicam o tipo de equipamento (ex:



j*
RTR para roteador, SWT para switch, etc.); ^
=> As 2 letras que seguem indicam o país (ex: US para Esta- L
dos Unidos, BR para Brasil, etc.); ^
•=> As 3 letras seguintes indicam a cidade na qual o elemento ^
se encontra (ex: SPO para São Paulo, RJO para Rio de f|
Janeiro ou MIA para Miami); í£
•=!> Os dois números que seguem indicam qual o número do £
dispositivo dentro daquela região em que ele se encontra. • Ã
Nesse exemplo, um roteador batizado de RTRBRRJO01 seria o £
roteador número 01, instalado na cidade do Rio de Janeiro, Brasil. £
Fácil, não? Esse foi apenas um exemplo. Cada um pode criar o pá- ^*
drão que melhor lhe convier, claro! E como configuramos nosso 'P
roteador para que seu nome reflita o que definimos? Basta usarmos o . 0
comando "hostname", como ilustrado a seguir: £
Router (config)í host RTRBRRJO01
RTRmROOOl (conf ig) l

Além da definição de nomes para os elementos de rede, exis- 9


tem outras formas de identificação que podem ajudar bastante o A
dia a dia de um administrador de redes. Uma delas é a configura- A
cão de descrições em interfaces. Não concorda que seria muito '^
prático se, ao nos depararmos com um problema, pudéssemos vi- ™
sualmente identificar detalhes administrativos de uma conexão, £^
como o código do circuito conectado à interface, para onde esse ^
circuito vai, sua função, etc.? O comando "description" tem exa-
tamente essa finalidade: W
RTRERR0001(config)tint fO/0
RTRHÍRJO01 (conf ig-if) ídescr CONEXÃO COM A OPERADORA XYZ - CIBCUHO 765XX321
RTR»RCD01(config-if)*do sh run l inc interface l description
interface FastEthernetO/0
descrdption CONEXÃO COM A OPERADORA XYZ - CIROTITO 76SXX321
f
RTRERRJO01 (config-if) í

O próximo artifício que pode ser bastante útil na identificação "^


administrativa de elementos de rede é o banner. Um banner é uma ™
mensagem que é apresentada quando alguma ação predeterminada ^
ocorre. Normalmente, essa ação é uma tentativa de acesso ao equipa- A
mento. Banners podem ser usados para coibir acessos não autorizados, ^
com mensagens de cunho legal, mas também podem ser usados para «
transmitir informações como empresa, departamento responsável pelo %
equipamento, telefone para contato, códigos que tenham algum sig- r£

l
â
t
Introdução ao Sistema Cisco IOS 219

nificado para a área de engenharia, etc. Segue um exemplo de um


banner que será apresentado sempre que uma sessão EXEC ao equi-
pamento for iniciada:
RTRHm«X)01 (config) f banner exec %
Enter IEXT message. End with the character '%'.
Este elemento eh propriedade da operadora XY2.
acessos não autorizados serão logados.
Acesso permitido apenas a pessoas autorizadas.
Responsável técnico: Fulano de Tal - Tel: 55 11 2233 6655
%
RTRBRRJD01 (config) l end
RTRERRJOOlí exit

RTRHIROO01 conO is now available

Press BSTURN to get started.

Este elemento eh propriedade da operadora XY2.


Acessos não autorizados serão logados.
acesso permitido apenas a pessoas autorizadas.
Responsável técnico: Fulano de Tal - Tel: 55 11 2233 6655

RTRERRJ001>

Repare que, após a digitação do comando, é necessária a utili-


zação de um caractere delimitador (no exemplo, o caractere "%" foi
utilizado). Essa é uma forma de dizer ao roteador onde começa e
onde termina o texto do nosso banner. O caractere escolhido não
pode aparecer em nenhuma parte do texto do banner. Outro ponto
importante a ressaltar é que acentos e caracteres especiais não são
permitidos.
Outros tipos de banners existentes seriam o banner "login" (sem-
pre que qualquer tipo de acesso for realizado, ele será apresentado) e
banner "motd" ("message of the day" - apresentado logo após o login).
A configuração de qualquer banner segue exatamente o mesmo pro-
cesso já ilustrado, apenas mudando o nome do banner.

6.5.2.8 ConfígTixação de Interfaces


A configuração de interfaces e módulos é uma das mais impor-
tantes configurações realizadas em um router. Sem interfaces
devidamente configuradas, um router não se comunica com a rede e,
portanto, torna-se completamente inútil. Configurações comuns em
uma interface englobam endereços lógicos, largura de banda, tipo de
meio de acesso, entre outros. Diferentes modelos de roteadores utili-
zam diversos métodos para identificação de suas interfaces e módulos,
uma vez que as especificações físicas variam de modelo para modelo
e de acordo com as placas de expansão instaladas.
220 CCNA S.O

No caso da família ISR de roteadores, as interfaces e módulos


são identificadas da seguinte forma:
Número do slot Tipo de módulo Numeração Exemplo
Interfaces onboard - 0/0 e 0/1 GEO/0
0 EHWIC O/O/O a 0/0/x SO/0/2
1 EHWIC 0/1/0 a 0/1 /x SO/1/0
2 EHWIC 0/2/0 a 0/2/x FO/2/3
3 EHWIC 0/3/0 a 0/3/x FO/3/0
1 Service Module* 1/0/0 a 1&fy F1/1/1
2 Service Module* 2/0/0 a 2/x/y S2/0/1
'Apenas disponíveis do modelo 2911 em diante (vide tabela 6.1)

A figura 6.10 apresenta um modelo "genérico" para auxiliar t


no entendimento do esquema de identificação de interfaces e módulos:

l
Slot SM
Slots eHWIC dentro do s lot SM
Interfaces onboard
f
l O

Figura 6.10: Esquemático âe numeração de slots e portas.


Portanto/ se precisássemos acessar a segunda interface serial
presente em um módulo eHWIC instalado no slot 2 de um roteador
Cisco ISR (interface l em destaque no diagrama)/ teríamos que acessar
a Serial 0/2/1. Se o objetivo fosse identificar a primeira interface
FastEthernet (O)/ localizada em um módulo eHWIC instalado no slot t
l dentro de um módulo SM (l)/ teríamos a interface Fl/1/0 (interface
O em destaque no diagrama), no caso. Para determinar quais as
li
interfaces disponíveis em seu router/ utilize o recurso de ajuda (?)/
como no exemplo: *
Router(config)# int 1
GigabitEthernet GigabitEthernet IEEE 802.3z
Loopback Loopback interface
Serial Serial
Tunnel Tunnel interface
.Virtual-Template Virtual Teroplate interface
Vlan Catalyst Vlans
range interface range comraand
Router(corrfig)» int SlgabitEthernet í
<a-l> GigabitEthernet interface number
Router(config)# int GigabitEthernet a/?
O-l> GigabitEthernet interface number

Por padrão/ todas as interfaces em um router encontram-se


desativadas (shutdowri). Para ativar uma interface/ utilize o comando
"no shutdown" ("no sh"). Para desativá-la/ digite o comando
"shutdown" ("sh"). Uma interface desativada apresenta o status
"aãministmtively áown" como saída do comando "show interface".
4*
1 Introdução ao Sistema Cisco IOS 221
ê
Isso indica que a interface está desativada por opção do administra-
é
* dor e não por problemas de hardware.
n Finalmente, digitando o comando "show interface" novamen-
te, a mensagem apresentada será de que a interface e o protocolo de
linha (Une protocol) estão up (ativos), indicando que a interface em
questão está operacional.
Router(config)# do sh int gB/0
GigabitEthernete/8 is administratively downj line protocol Is down (disabled)


* Router(config)* int gB/B
Router(config-if)# no sh

t SÍLINK-5-CHAN.GED: Interface GigabitEthernetB/e, changed State to up

Router(config-if)# do sh int gB/e


GigabitEthernet0/0 is upj line protocol is up
Router(config-if)#

6.5.2.8.1 Configuração de Endereçamento IP em Interfaces


Para configurar endereços IPs nas interfaces de um router, uti-
lize o comando "ip address" no modo de configuração de interface -
e não se esqueça de digitar o comando "no shut" para ativar a
interface configurada.
Router(corrfig)#int GigabitEthernet 0/0
Router(config-if)#ip address 192.168.188.1 255.255.255.8
Router(config-if)ííno sh
Router(config-if)*

Para verificar o status da interface (que inclui o endereçamento EP


associado a ela)/ iitílize os comandos "show int" ou "show running-
config interface [interface]". Outros comandos úteis para checagem de
interfaces são "sh int summary" e " hip int brief", mostrados a seguir.
Router# sh int sumia

*: interface is up
IHQ: pkts in input hold queue IQD: pkts dropped from input queue
OHQ: pkts in output hold queue OCO: pkts dropped from output queue
RXBS: rx rate (bits/sec) RXPS: rx rate (pkts/sec}
TXBS: tx rate (bits/sec) TXPS: tx rate (pkts/sec)
TRTL: throttle count

Interface IHQ IQD OHQ OQD RXBS RXPS TXBS TXPS TRTL

* GigabitEthernet0/8 8 B e a e 1 B a e
GigabitEthernete/1 0 8 e B B 0 e 0 8
#
SerialB/8/8 e 0 0 41 4008 6 60BB 7 0
* LoopbackB a 0 8 e 8 e B B e
NOTErNo separate counters are maintained for subinterfaces
Hence Details of subinterface are not shown

Routerií sh ip int brief


Interface IP-Address OK? Method Status Protocol
GigabitEthernetB/0 18.135.128.3 YES manual up up
GigabitEthernete/1 unassigned YES NVRAM adrainistratively down down
SerialB/8/e 132.168.181.l YES NVRAM up up
Loopbacke 172.16.188.12 YES NVRAM up up
222 CCNA 5.0

É possível configurar mais de um endereço IP em uma mesma


interface/ por meio do parâmetro "secondary" (se simplesmente l
digitarmos outro endereço IP e teclarmos <Enter>/ este irá substituir
o endereço IP anteriormente configurado).
Routerít config t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)* int gB/0
Router(config-if)# ip address 192.168.18.1 255,255.255.6
Router(config-if)* no shut
t
Router(config-if)* ip address 192.168,20.l 255.255.255.0 secondary
Router(config-if)» ip address 192.168.3B.1 255.255.255.3 secondary 0
Router(config-if)# A Z
RouterS sh run interface g0/0
t
Building configuration...
Current configuration: f
l
interface GigabitEthernet 0/e m
ip address 192.168.20.1 255,255.255.0'secondary
ip address 192.168.30.1 255.255.255.0 secondary
ip address 192.168.10.1 255.255.255.0
l
t
end

A configuração de interfaces seriais incorre em algumas


especificações que serão discutidas detalhadamente no capítulo que
trata de protocolos WAN. Tipicamente/ interfaces seriais de alta ve-
locidade necessitam de uma fonte de sincronismo (cZocfc) para
transmitir. Esse sincronismo/ normalmente/ é provido por um dispo-
sitivo no lado do provedor de acesso. Entretanto/ em casos em que
w
um roteador conecta-se a outro diretamente via interfaces seriais/ uma
das pontas precisa prover o sincronismo. Nesse caso/ o roteador que
se encontra na ponta DCE (Data Communication Equipment} do cabo
deve realizar essa função. Para configurar o "clock" em uma interface
s
serial/ usa-se o comando "clock rate" (aplicável apenas em interfaces
seriais conectadas a cabos do tipo DCE):
Router* config t
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)* int S0/1/0
Router(config-if)» clock rate 512960
t
JÍError: This command applies only to DCE interfaces
Router(config)Sint sB/1/1
Router(config-if)#clock rate 512000
Router(config-if)»

Se o router não identificar a interface como DCE/ a configura-


ção será rejeitada (como no exemplo anterior/ onde tentamos aplicar
o comando à interface, SÓ/1/O). Õ comando "clock rate" é dado em 9
bits por segundo (bps) e/ essencialmente/ define a velocidade daque- *
le enlace serial (por isso essa configuração sempre está ao lado do t
W
Introdução ao Sistema Cisco IOS 223

provedor do serviço, e não do cliente). Um comando que pode ser


utilizado para saber se a interface em questão encontra-se conectada
a um cabo DTE ou DCE é o "show controllers".
Router#sh controllers S0/1/0
Interface Serial0/3/0
Hardware is PowerQUICC MPC860
DTE V. 35 TX and RX clocks detected
--More—

Esse comando apresenta informações sobre a interface física


per se. Ele também nos informará sobre o tipo de cabo serial conectado
a uma porta serial (DTE ou DCE).
O próximo comando que veremos não é exclusivo às interfaces
seriais - mas é nelas que ele é mais relevante. Trata-se do comando
"bandwidth", É importante compreender que esse comando não in-
terfere em nada na velocidade de transmissão dos dados. Trata-se
apenas de um modo para identificar qual a largura de banda em
uma determinada interface - informação essa que será usada por
alguns protocolos de roteamento, como EIGRP e OSPF para determi-
nação da melhor rota para uma rede remota. Todo router Cisco vem
de fábrica com a largura de banda (bandwidth) em interfaces seriais
configurada para 1.544Kbps (ou "Tl"). O valor correio deve ser inse-
rido para evitar problemas com métricas de protocolos de roteamento
(esse comando é praticamente irrelevante para interfaces Ethernet,
pois quase sempre aceitamos o valor pré-configurado de 10,100,1000,
ou 10M, nesses casos). O valor de bandwidth é dado em kilobits por
segundo (kbps).
Router* config t
Enter configuration commands, one per line. End with
CNTL/Z,
Router(config)# int se/3/0
Router (config-if)# bandwidth ?
<1-10080000> Bandwidth in kilobits
Router(config-if)» bandwidth 512

6.5.2.8.2 Verificação da Configuração de Interfaces


O comando show running-config ("sh run") é a melhor op-
ção para verificarmos a configuração de uma ou mais interfaces
em um router. Entretanto, para checarmos as estatísticas e estado
de operação de interfaces usamos o comando "show interface"
("sh int").
224 CCNA S.O
g
Router* sh int fe/1
FastEthernet0/l is up, line protocol is up
Hardware is Gt96k FE, address is 081f.6cce.bbdl (bia B01f.6cce.bbdl)
Description: Conexão WAN Fibra 11334232
MTU 150B bytes, BW 100000 Kbit/sec, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s, 100BaseTX/FX
ARP type: ARPA, ARP Timeout 04:00:00
Last input Iw2d, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueíng strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 3000 bits/sec, 3 packets/sec
5 minute output rate 3000 bits/sec, 3 packets/sec
8999281 packets input, 3878665468 bytes
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
1911 input errors, 0 CRC, 0 frame, 0 overrun, 1911 ignored
0 watchdog
0 input packets with dribble condition detected
6378972 packets output, 888335116 bytes, 0 underruns
B output errors, 0 collisions, 21 interface resets
1 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out

A interpretação da saída do comando "sh int" é muito impor-


tante. Nele, podemos identificar problemas com colisões de fram.es/
erros de CRC/ estado da confiabilidade e carga do link e outras infor-
mações que podem nos auxiliar em uma análise de eventuais t*
problemas. Logo no início da saída/ temos o estado de nosso link:
"FastEthernetO/l is up/ line protocol is up". O primeiro "up" refere-
se à camada física/ já o segundo/ à camada de enlace. As combinações
possíveis para eles são as seguintes: t
<•'
Interface
Interface
is
is
up, line protocol is up
up, line protocol is down t
Interface
Interface
is
is
down, line protocol is down
administratively down, line protocol is down f
No primeiro caso (up/ up)/ o link está ativo e operacional/ en-
tretanto/ no segundo caso (up/ down)/ existe um problema na camada
de enlace. f
Os problemas mais comuns são:
•=> erros de sincronismo - em links seriais somente;
^ protocolos de enlace incompatíveis nas pontas;
•=> inconsistência de duplex ou velocidade da porta em cone- 9
xões Ethernet;
t
•^ valores de keepalive diferentes.
ê
t
Introdução ao Sistema Cisco IOS 225

No terceiro caso (down, down), o problema é na camada física


e, portanto, tem relação direta com a interface ou cabeamento. Aqui,
devemos verificar se o cabo correto está sendo usado, se ele se encon-
tra devidamente conectado e se as interfaces envolvidas estão
operacionais,
O último caso (administratívely down, down), mostra uma
interface desativada por opção do administrador (através do coman-
do "shut"). Para ativá-la, devemos digitar o comando "no shut".
Podemos limpar as estatísticas dos contadores em uma interface
através do comando "clear counters [interface]".
6.5.2.9 Backup e Restauração de Configurações e Arquivos
O arquivo de configuração de um roteador é um arquivo texto
comum. Nesse arquivo, toda linha que iniciar com um ponto de ex-
clamação será ignorada. Este sinal (!) indica que a linha que segue é
apenas informativa, e não será processada. Por ser um arquivo texto
comum, é possível copiar um arquivo de configuração de um roteador
para um editor de textos comum, alterá-lo e copiá-lo novamente para
o roteador - que prontamente processará as alterações realizadas.
Lembre-se que foi dito que, em um roteador Cisco, o arquivo conten-
do a configuração ativa encontra-se armazenado na memória RAM
(volátil). Eventualmente será necessário transferir o conteúdo da
memória RAM (running-config) para a memória não volátil - NVRAM
(startup-config,). Para realizar essa tarefa, o comando "copy" é utili-
zado. O comando copy sempre segue a seguinte sintaxe: "copy
[origem] [destino]". Observe o exemplo:
Routeríícapy run start
Destination ftlename [startup-config]?
Buildíng configuration...
[OKJ
Router*

O que fizemos aqui foi copiar o arquivo de configuração ativo


(running-config) armazenado na memória RAM para a memória
NVRAM (startup-config). Portanto, se você der um "show" no ar-
quivo da NVRAM ("show startup-config"), notará que ele é idêntico,
neste momento, ao arquivo de configuração ativo (running-config).
E se precisarmos fazer um backup da configuração em um servidor
externo? O princípio é o mesmo, basta conhecermos o arquivo de
origem e o caminho para o destino onde desejamos armazená-lo. É
muito comum utilizarmos um servidor TFTP para backup de arqui-
vos de routers e switches. Precisaremos conhecer o seu endereço IP,
que nos será solicitado durante o processo de cópia:
226 CCNA S.O

Router#copy run tftp


Address or name of remote host []? 192.168.100.100
Destination filename [Router-confg]? Router-confg-080510.txt
!!!
9348 bytes copied in 1.468 secs (6368 bytes/sec)
Router*

No exemplo anterior/ os pontos de exclamação indicam o pró- w


gresso da transferência do arquivo de configuração da memória RAM -0
do roteador para o servidor TFTP indicado. Bom/ e para copiar de £
volta? Basta inverter a origem e destino. Para recuperar uma confi- ^
guração que esteja armazenada em um servidor TFTP externo/ usa-se/ ™
portanto/ o comando "copy tftp run" - da mesma forma que para £
reativar uma configuração salva na NVRAM/ usamos o comando £
"copy start run". ^
Se desejarmos eliminar o arquivo de configuração previamente ^
armazenado na NVRAM/ usamos o comando "erase start". Dessa ^
forma/ da próxima vez que o roteador for inicializado/ ele não terá W
nenhuma configuração. Não é possível apagar a configuração ativa £
em um router ou switch. Portanto/ para "zerar" as configurações/ ^
primeiro apagamos o conteúdo da NVRAM (conforme descrito ante- ^
riormente) e, depois/ executamos o comando EXEC "reload" no ^
equipamento. ^
Um. comando alternativo para se copiar a configuração ativa J^
para a NVRAM é o "write memory"/ que essencialmente tem exata- £
mente o mesmo efeito do comando "copy run start". Ele pode ser ^
abreviado em sua forma rnínirna "wr". ^
Como já vimos/ o sistema operacional dos roteadores reside em
uma área de armazenamento chamada de memória flash. A memó- ™
ria flash seria o equivalente ao disco rígido de um PC. Podemos copiar ^
qualquer arquivo para a flash/ incluindo o arquivo de configuração/ -A
mas a principal função da flash é armazenar o sistema operacional ^
dos roteadores/ o Cisco IOS. Antes de realizarmos um backup da *
imagem do sistema para um servidor de rede (TFTP)/ é importante ^
sabermos exatamente o nome do arquivo em questão. Para isso/ usa- Á,
mós o comando "show flash"/ que nos apresenta todo o conteúdo ^
desta memória: T
Router#sh flash

System flash directory:


File Length Name/status
3 33591768 c29ee-universalk9-mz.SPA.151-4.M4.bin
2 28282 sigdef-category.xml t
l 227537 sigdef-default.xml
[33847587 bytes used, 221896413 available., 255744000 total]
ê
249856K bytes of processor board System flash (Read/Write)
m
t
ê
t
Introdução ao Sistema Cisco IOS 227

Uma vez que identificamos o nome dó arquivo de sistema presen-


te na fiash de nosso roteador (c2900-universalk9-mz.SPA.151-4.M4.bin),
podemos proceder com a transferência desse arquivo para um servidor
de rede (TFTP):
Routerífcopy -flash tftp
Source filename []? c2900-universalk9-mz.SPA.151-4.M4.bin
Address or name of remote host []? 1B. 10.10.1
Destination filename [c29BB-universalk9-mz.SPA.151-4.M4.bin]?
m i i i m i ! l U I H I I I 1 1 1 1 U 1 1 1 1 I I 1 1 1 1 U I !! l 1 1 1 I I 1 1 1 1 I I l U I I I 1 1 1 1 1 1 1 M 1 1 1 1 I I I I I l!!! l
I I I 1 1 1 1 1 1 I I 1 1 I I I I I I I I I I I I I I I I I H l II l I I I I l l I I l I I l I I I I I 1 1 ! l 111 I I 1 1 1 1 I I l I I l II 111 l 1 1 1 l
11 I I I ! H H l ! I I ! I I H l l I I l I I I I I l I I 1 1 1 1 I I l I I l I I l I I I I I l I I 1 1 1 1 1 1 1 I I 1 1 ! l I I l I I l I I I I I I I I l l
l l l l l l l l l l l l l l l I I J U 1 1 I 1 1 1 J I H U 111 l I I I I I I I ! 1 1 ! I l l I I I 1 1 1 ! I I I I I I I I l I I l 111 I I l ! 1 l 111 l
u i u i n l n in i n i u i u l MI n i u l n i n i u mm 11! i n i u l iii u
7187988 bytes copied in 17.767 secs (484570 bytes/sec)

Uma vez mais/ os pontos de exclamação indicam o progresso


da transferência do arquivo para o servidor remoto. Para retornar o
arquivo copiado de volta a flash do roteador, basta inverter origem e
destino com o comando "copy tftp flash".
6.5.2.10 Determinação da Imagem de Boot
Dependendo do tamanho da memória flash, pode ser possível
manter várias versões diferentes de imagens do sistema nela. Nesse
caso, precisamos informar ao roteador, via linha de comando, qual
imagem deve ser utilizada para o boot. Para isso, utilizamos o co-
mando "boot system flash [nome do arquivo da imagem]", em modo
global de configuração.

6.5.3 Cisco Confíguration Profesisonal (CCP)


Uma alternativa ao uso do CLI (Command Line Interface) para a
configuração de roteadores é o CCP, da Cisco. Essa ferramenta per-
mite que se configure praticamente qualquer coisa em um roteador
Cisco por meio de uma interface Web gráfica bastante intuitiva. É
possível configurar inclusive o nome do roteador ou o endereço IP
em uma interface, até configurações complexas como VPNs, Firewall,
NAT, roteamento ou mesmo recursos de Unified Communications (se
a licença do IOS permitir). No entanto, o CCP'é mais do que um mero
configurador. Adicionalmente, ele permite realizar auditorias de se-
gurança no roteador e verificar a utilização de recursos (memória,
CPU). Uma vantagem de utilizar o CCP é que as configurações gera-
das por ele são 100% compatíveis com o que o suporte avançado da
Cisco (o TAC) recomenda. Ou seja, em caso de problemas, se o TAC
for acionado, seu problema poderá ser identificado com mais rapi-
dez. Todos os roteadores da Unha ISR (Gl ou G2) são suportados
pelo CCP. Famílias de eqtúpamentos mais antigas (como 1700, 2600
228 CCNA 5.0 ^
«P
'•
e 3600) também podem ser usadas com o CCP/ porém/ problemas de 7^
compatibilidade podem ocorrer. jg>
r , _._ r . _.._ _
Express do CCP é bastante simples/ e deve ser usada apenas para ^
realizar as configurações iniciais do equipamento. Uma vez que você A
conclua essa etapa/ use o CCP Full para as configurações avançadas. ^T
A versão Express deve ser instalada na memória flash do router/ e é '9
acessada via Web por um endereço D? ativo no mesmo. A versão Fiill ||
é instalada em um PC como outro programa qualquer (atualmente/ £.
apenas Windows é s^^portado para o CCP Full), Ambas as versões do ^
CCP são gratuitas/ bastando logar-se no site da Cisco e baixá-las. O J'
endereço direto para obter a ferramenta é <TTP://www.cisco.com/ £
go/ccp>. Antes de proceder com a instalação de qualquer uma das M,
versões/ é importante preparar seu router para usar o CCP. Basta ^
aplicar os comandos abaixo e certificar-se que exista ao menos um ^
username e senha definidos. vjl
ip http server
t
ip http secure-server
ip http authentication local
ip http timeout-policy idle 60 life 86400 requests 1BBB0
username cisco privilege 15 password 0 cisco
I(pode ser qualquer outro username e senha)
line vty 0 15
login local
exit

6.5.4 Instalação do CCP Express


A instalação da versão Express é bastante simples. Basta seguir
os passos abaixo:
1 Baixe os arquivos do CCP Express no site da Cisco (URL
apresentada anteriormente);
2 Transfira o arquivo ".tar" para a memória flash. de seu
router (via TFTP/ por exemplo);
3 Descompacte o arquivo na raiz da memória flash usando o
comando: y/archive tar /xtract flash:ccpexpress.tar flash:/".
Ao concluir o passo "3"', o CCP estará instalado em seu router.
Para acessá-lo/ basta abrir um navegador Web e apontá-lo para o
endereço IP de seu router (192.168.100.254/ no exemplo a seguir).
Assim que você fizer isso/ uma janela popup aparecerá solicitando
seu username e senha (use os mesmos configurados anteriormente
em seu router).
Introdução ao Sistema Cisco IOS 229

m Segurança do Window ^r * T V"
:,.P«iai
4 0 servWorl92a68^00JZ54 em level_L5 or view_acc«s requer um nome de
usuário e uma senha.

é Avtes estesetvidof está solicitando o envio do nome de unrfriu K da


senha de um modo sem segurança (autentiuçJo básica, sem conexão

m segura}.

9 fciíeo

ff|..«.
l
i * j-*-"-
i ' G ^íinbrT minha* era enróit 'si, , r»v

m LJ& •1 !
• Se as credenciais inseridas forem aceitas/ você será levado ao
t Painel de Controle do CCP Express:
*
*
m
f
s l M*rt*M«mCOMMCbOM

HM»»»», aã

• PCCÍ».

Via CCP Express, podemos:


"=> Adicionar e remover usuários e associá-los a níveis de pri-
vilégios específicos;
"=> Criar e associar VLANs as interfaces (se um módulo
Switch estiver instalado);
^
•=> Criar, modificar ou remover rotas estáticas IPv4 ou Ipvô;
t
<^> Verificar informações básicas do roteador, como consu-
t mo de CPU, uso de memória e tráfego em interfaces;
"=> Acessar a CLI do router via Web;
•=í> Criar e modificar pools DHCP;
^> Definir o endereço de um servidor na rede de onde o router
possa biiscar um arquivo de configuração completo (se
houver um configurado, claro);
•=> Usar ferramentas básicas de troubleshooting (como Trace
e Ping), via Web.
230 CCNA 5.0

Como se pode observar, apenas funcionalidades e configura-


m
ções básicas estão disponíveis via CCP Express.

6.5.5 Instalação do CCP Full


A instalação da versão Full é ainda mais simples. Basta obter o
arquivo no site da Cisco e instalá-lo em um PC Windows. Depois,
execxite o programa CCP e você será apresentado à tela Managed
Devices. Nela, você deverá informar os endereços D? de cada equipa-
mento que você deseja configurar via CCP. O CCP irá, então, realizar
um processo "Discovery" de cada um deles e você poderá acessá-los
e configurá-los pela ferramenta:
t
*
f
t
t

^»-

O CCP Full não precisa que nenhum arquivo adicional seja ins-
talado na flash (sequer os arquivos do CCP Express). Essencialmente,
o que ele faz é entrar no equipamento como se fosse o usuário e "des-
pejar" as linhas de configuração geradas por cada modificação que
você executar na ferramenta. Note que o CCP Full lhe dá a opção de
acessar o equipamento remoto de modo Seguro. Para isso, SSH e o
comando "ip http secure-server" terão de estar habilitados ern seu
router. Com o CCP Full, é possível configurar virtualmente qualquer
coisa dentro do equipamento acessado. Além disso, podemos ter aces-
so às estatísticas de tráfego, consumo de memória e CPU, logs gerados,
9
gerenciar os arquivos na memória flash e muito mais. O uso da ferra- f
menta é bastante intuitivo e, para ajudar ainda mais, ela disponibilrza %
alguns tutoriais (wizards) para ajudar no processo de configuração
de recursos mais avançados, como VPNs, QoS ou FirewaJl. Acima e à t
a

Introdução ao Sistema Cisco IOS 231

esquerda, temos três botões: "Home", "Configure" e "Monitor". Ao


clicarmos no botão "Monitor", por exemplo, uma série de opções de
monitoramento do equipamento são apresentadas no menu à esquer-
da. A tela a seguir apresenta o status de uma das interfaces do router.
Observe os gráficos disponibilizados.

Cisco Configuration Professiona! •M**»»


CISCO

j [TjjttCgnnttMJt7|
InttrfM* tPIMMK Stol Daiertplian tUMomtor.
P Patktfí biput r B)tM output Q
FaUEItetnelQn DtMmK IP 0 N£T VIRTW 1 0U P Pítkdi OWp«t
VUnlO 191163.10015405 VlJfl P3P ROUTER \O rEmxitnpul
lOUMIOilSJm
,T^—^~; fcS^.— «Í4 .'«•. ^ J

Para configurar algo, basta clicar no botão "Configure" e sele-


cionar a opção desejada no menu à esquerda - ele traz todos os
elementos e serviços configuráveis e disponíveis na versão do IOS
instalada. Quer configurar uma VPN, por exemplo? Fácil, com o CCP!
Basta selecionar a opção desejada (no caso, ternos algumas opções
distintas de VPN para escolher), seguir os passos (ou usar o tutorial
disponível), inserir as informações conforme forem solicitadas e ir
clicando "Next". Ao final, o CCP irá pedir que você valide as confi-
gurações antes que ele as envie para o router, ou seja, você pode criar
suas configurações sem medo, pois elas somente serão ativadas mais
tarde, mediante sua confirmação. Observe na figura a seguir, a tela
de confirmação para todas as configurações de VPN geradas pelo
CCP. Ao clicarmos "Deliver", o CCP acessará nosso router e enviará
cada linha de configuração gerada. O ideal é não selecionar nessa
tela a opção "Save running-config to device's startup-config", pois
fazendo isso, o CCP irá salvar a configuração após o envio das novas
linhas de configuração geradas. Deixe para salvar a configuração
manualmente após certificar-se que as linhas inseridas pelo CCP não
causaram nenhum problema.
232 CCNA S.O

D«*ver d-»a comtanAs to lt>e devfce"» runr*vj ctxiflg.


Prcview comn»nds Itwl W* te drfvefed Io Ih* davice1* i
o ifrtM trwisf«m.íd ESP-30ES-SHA esp.stw-h.Mc eip-3d«J
moda trantport
B t
H
i
The differ*ncef bstween the rvnning configuratíon and th* slartup eonRflurttíon are lo»t v*hcn*vi
lhe dívlce K Wmed off.
9
P Save runnlng conflg. Io device's slarlup conOg.
TWi opoaltofi con lake icvír*t mirxiíí.

Isso é tudo o que precisamos saber sobre CCP para o exame


CCNA - na verdade/ para qualquer situação. O CCP é tão simples de t
usar que dispensa maiores aprofundamentos.

Questões de Revisão do Capítulo 6 — Introdução ao Sistema


Cisco IOS
1. Quando um router é inicializado/ por padrão/ de onde o sistema
IOS é carregado?
a) BootROM b) NVRAM
c) Flash d) ROM
2. Qjuais são os dois modos de se entrar no modo setnp em um router? t
a) Digitando o comando EXEC "clear flash". f
b) Digitando o comando EXEC "erase start" e reinicializando
t
o router. t
c) Digitando o comando EXEC "setup".
d) Digitando o comando EXEC "setup mode".
3. Se você se encontra no modo EXEC privilegiado e quer retornar ao
modo EXEC usuário/ qual comando deve ser digitado?
a) Exit b) Quit
c) Disable d) Ctrl+Z a
4. Qual atalho de edição move o cursor para o começo da linha? t
a) Ctrl+E b) Ctrl+F
c) Ctrl+B d) Ctrl-fA
Introdução ao Sistema Cisco IOS 233

5. Qual atalho de edição move o cursor para o final da linha?


a) Ctrl+E b) Ctrl+F
c) Esc+B d) Ctrl+A
6. Qual atalho de edição move o cursor um caractere para frente?
a) Ctrl+E b) Ctrl+F
c) Ctrl+B d) Ctrl+A
7. Qual atalho de edição move o cursor uma palavra para trás?
a) Ctrl+E b) Ctrl+F
c) Ctrl+B d) Ctrl+A
8. Qual comando apresenta a versão do IOS em uso no router?
a) show ílash b) show flash file
c) show ip flash d) sh ver
9. Qual comando apresenta o conteúdo da memória onde o IOS está
armazenado?
a) show ios b) show memory
c) show flash d) sh ver
10. Qual comando indica se um cabo DTE ou DCE encontra-se
conectado à porta serial 0/1/0?
a) sh int sO/1/0
b) sh port serial 0/1/0
c) sho controll sO/1/0
d) sho cable sOl/0
11. Com relação aos tipos de licença do IOS, quais dos abaixo seriam
válidos?
a) Temporary
b) Permanent
c) Test
d) Special
e) Deprecated
234 CCNA5.0

12. Qual comando permite aos usuários estabelecer uma conexão ^


Telnet a um router sem que uma senha de modo usuário seja 'W
solicitada? 9
a) login w
b) no login "W
c) Por padrão, acessos Telnet podem ser efetuados sem que ™
uma senha seja necessária. £
d) no password €1
13. Sobre o UDI (Unique Device láentifier), é correto afirmar que: ^
a) É o identificador de licença do IOS. ^
b) É o identificador do PAK. "^.
^P
c) O UDI identifica de forma única um elemento Cisco. A
W
d) O UDI é composto pelo MAC da interface de gerência e o A
número serial do equipamento. ^L
W
14. Qual o resultado esperado do comando "show run \c interface A
\? ^
'W
a) Apenas a listagem de todas as interfaces de um roteador ^
e suas respectivas descrições. ^
b) A listagem de todas as interfaces de um roteador e suas ^
configurações (incluindo as respectivas descrições). *
c) A listagem das configurações do roteador, iniciando li
nas interfaces e suas descrições. fe.
d) A listagem de todas as linhas de configuração que conte- 4b
nham as palavras "interface" e "description". ^
^s
15. Como se configura uma senha para a porta Auxiliar de um £
roteador? ^
'9
a) line aux l \w [senha] \o login A
b) hne aLtx O ] passw [senha] \o login A
c) Hne aux O 4 \w [senha] \n ^
d) line aux O \w [senha] \n má
16. Qual dos seguintes comandos criptografa as senhas de modo usu- $
ário em um roteador Cisco? £
a) Router# encryption on £.
b) Router(config)# password encryption .^|
Introdução ao Sistema Cisco IOS 235

c) Router(config)# service password encryption


d) Router# service password encryption
17. Que comando deve ser executado para salvar a configuração ati-
va e fazer com que ela seja carregada automaticamente sempre que o
roteador for reiniciado?
a) (config)# copy current-config to startup-config
b) # copy current-config to startup-config
c) (config)# copy running-config star
d) # copy run start
18. Quais as versões do CCP disponíveis?
a) Basic b) Advanced
c) Full d) Express
e) Enterprise
19. Responda verdadeiro 011 falso: "É possível configurar TUDO em
um roteador usando a versão do CCP para PCs".
a) Verdadeiro
b) Falso
20. Qual seria um possível problema com uma interface, se após digitar
o comando "show interface serial 0/1/0", o seguinte status fosse
apresentado: "SerialO/1/0 is adrninistratively down, line protocol is
down"?
a) Os timers de keepalive não estão consistentes.
b) A interface está desativada pelo comando "shutdown".
c) O administrador está realizando testes com a interface
em questão.
d) Os cabos provavelmente encontram-se desconectados.

Respostas das Questões de Revisão do Capítulo 6 — Introdução ao


Sistema Cisco IOS
1. C. O Sistema Cisco IOS, por padrão/ é carregado da memória flash.
2. B, C. Não que você deva usar o modo Setup, mas, caso deseje, você
pode apagar o conteúdo da NVRAM usando o comando "erase
startup-config" e, então, reinicializar o router. Outra opção é digitar
o comando "setup" no modo EXEC privilegiado.
236 CCKA 5.0 • 0

3. C. O comando "disable" encerra a sessão privilegiada e retorna


f||
você ao modo usuário. ^
9
4. D. ^
5. A. ^

l
7. C. «
8. D. O comando "show version" apresenta a versão do IOS em uso W
no router. •

_ _. __ . _ „_ .... .. .
gado. Assim/ o comando "show flash" é o que estamos procurando ~£
nessa questão. Ele apresenta o conteúdo da memória flash. JÉ|
10. C. O comando show controllers serial 0/1/0 apresenta informa- 9
coes de camada física relacionadas à interface em questão. Dentre jj£
elas/ qual tipo de cabo (DTE ou DCE) encontra-se conectado à interface. A
^y
11. A/ B. g
m
12. B. O comando "no login" aplicado às linhas VTY (Telnet) faz com ^
que o processo de autenticação seja ignorado. w
13. C. '
14. D. O comando/ como escrito/ irá trazer do arquivo de configura- fe
cão todas as linhas que contenham as strings "interface" e ^
"description". ^
15. D. m

16. C. f
17. D. Para salvar a configuração ativa na NVRAM/ use o comando ^
"copy run start" ou simplesmente "wr"/ abreviação para a alternatí- ™
vá "write memory" do coraando. ^
18. C/ D. ^
9
19. A. Com a versão "Full" do CCP é possível configurarmos todos os A
recursos e serviços disponíveis em um roteador. T^
20. B. Q

t
7 Roteamento IP
7.1 Tópicos Abordados
•S O Processo de roteamento;
S Roteamento estático;
^ Roteamento dinâmico (RIP, OSPF e EIGRP);
~S Sumarização de rotas;
^ Roteamento IPv6 (estático, RIPng, OSPFvS e EIGRP);
S NAT (Network Adáress Translation).

7.2 Roteamento IP
Neste capítulo discutiremos o processo de roteamento IP. Esse é
um tópico muito importante a ser entendido, uma vez que é perti-
nente a todos os routers e configurações que utilizam o protocolo IP.
Vale ressaltar que a essência do processo de roteamento é a mesma,
não importa qual versão do protocolo IP (v4 ou v6) esteja sendo usada.
Antes de tudo, é importante conceituarmos "roteamento". Se a
definição de roteamento pudesse de fato ser sintetizada em apenas
uma frase, creio que a seguinte seria bastante apropriada: "Um con-
junto de regras que definem como dados originados em uma
determinada rede devem alcançar uma rede distinta".
Como já vimos, para conseguirmos transmitir dados de uma
rede IP para outra, um roteador precisa fazer o direcionamento dos
pacotes, analisando seus cabeçalhos e consultando a rota para a rede
EP de destino em sua tabela de roteamento. Sempre que sairmos de
uma rede e entrarmos em outra, um roteador estará por trás desse
processo. Vale também lembrarmos que a função de um roteador é
ser a "ponte" entre duas redes IP distintas. Assim, não é papel do
roteador encaminhar pacotes originados em uma rede IP para a mes-
ma rede (quem faz isso, como vimos, são os switches).

7.2.1 A Ferramenta Traceroute


A ferramenta "Traceroute" faz exatamente o que o nome suge-
re: lista as rotas tomadas por um pacote IP até uma rede remota. O
238 CCNA 5.0

Traceroute funciona enviando ao destino indicado um grupo de três


pacotes (por isso/ como veremos/ temos três estatísticas para cada
linha de saída). Para cada grupo de pacotes enviado/ o Traceroute
manipula o valor do campo TTL (Time to Live — você se recorda que t
vimos esse campo no capítulo sobre TCP/IP?) da seguinte forma: para
o primeiro grupo de pacotes/ o TTL é configurado em l - ou seja/ ao
chegar ao próximo roteador ele será decrementado em l e seu novo f
*
valor será zero/ o que o fará ser descartado e uma mensagem ICMP i
informando o ocorrido será encaminhada de volta ao destino. Essa
mensagem enviada de volta contém o endereço IP do ponto de rede
G
que descartou os pacotes - e é esse endereço que o Traceroute irá t
inserir na primeira linha da saída do comando. O processo se repete
com o envio de um novo grupo de três pacotes. Dessa vez/ entretan-
to/ o Traceroute configura o campo TTL com o valor 2.
Consequentemente/ nessa nova leva de pacotes/ o valor do campo t
TTL será zerado no segundo roteador. Em seguida um novo grupo é
enviado/ agora/ com o TTL igual a 3/ e assim por diante/ até que o
t
grupo de 3 pacotes chegue ao roteador final/ que se conecta à rede
destino/ OLI que o limite imposto pelo Traceroute seja atingido (este
limite/ por padrão/ é de 30 saltos no Windows 7, podendo ser altera-
do). A figura 7.1 ilustra esse processo.
Saltos:
TTL-1
M*aem>ICWP

TTL- 2

1 3 7 2 2 MSS em ICMP

TTL-3
3 3.?. 3. 3 Msa ano ICMP

rn.-<
4 4.4.4.104 ICMP Eefw Responsa

Figura 7.1: Operação âa ferramenta Traceroute.


Vamos a um exemplo real: no prompt do DOS de um PC qual-
quer com conexão à Internet/ digite o comando "tracert
www.google.com" e observe o resultado:
C:\Windows\5ystem32>tracert www.google.com
Rastreando a rota para www.google.com [74.125.234.82] com no máximo 30 saltos:
1 <! ms <x ms -Cl ms 192.168.108.1
2 1 ms 1 ms 1 ms 192.168.100.254
3 1 ms <1 ms 1 ms 192.168.200.1
4 6 ms 9 ms 14 ms 175.151.40.189
5 e ms 5 ms 6 ms 10.219.251.2
6 8 ms 11 ms 11 ms 10.223.237.221
7 7 ms 7 ms 7 ms 10.223.237.237
8 6 ms 6 ms 6 ms 18.252.40.189
7 ms 7 ms 7 ms 209.85.254.136
è
9
10 8 ms 8 ms 8 ms 72.14.239.132
11 7 ms 7 ms 7 ms gru03sl3-in-f20.lel08.net [74.125.234.148]
Rastreamento concluído.
Roteamento IP 239

Note que o que fizemos/ basicamente/ foi descobrir quantos sal-


tos (nós) existem entre s máquina origem (192.168.100.1) e destino
<www.google.com>, e os respectivos tempos de resposta coletados
para cada um dos 3 pacotes ICMP enviados pelo Traceroute até cada
um desses pontos. Percebemos que/ nesse teste, existem 11 "saltos"
desde o roteador que age como default gateway para o meu PC
(192.168.100.1) até o servidor onde o domínio <www.google.com>
encontra-se hospedado (74.125.234.148). Mas/ afinal/ o que são exa-
tamente esses endereços IP que aparecem na listagem trazida pelo
Traceroute? Se você prestar atenção aos endereços IP listados/ perce-
berá que as redes mudam conforme um novo ponto é adicionado à
lista (como as máscaras de rede não são informadas/ algumas vezes
pode não ser tão óbvia a mudança/ especialmente quando sub-redes
estão sendo adotadas - como nos pontos 1-2 e 5-6-7, no exemplo an-
terior). E se estamos mudando de rede/ os endereços IP listados na
saída do comando "tracert" têm de ser roteadores! Isso mesmo/ esses
são os endereços IP de interface dos elementos que estão encaminhan-
do os pacotes de uma rede à outra/ portanto/ routers.
A título de curiosidade/ a figura 7.2 mostra o mesmo resultado
do trace anteriormente ilustrado/ porém, de forma gráfica. Existem
vários softwares que realizam essa proeza. O usado na figura cha-
ma-se NeoTrace e é bastante interessante - e o melhor, pode ser obtido
de graça na URL <http://neotrace-pro.en.softonic.com>.

Figura 7.2: Saída proporcionada pelo software NeoTrace

7.2.2 O Processo de Roteamento


O processo de roteamento determina como um pacote de da-
dos gerado por um dispositivo em uma rede deve ser encaminhado
240 CCNA 5.0 A
— íg>
m
para um dispositivo em outra. O papel dos routers é conhecer os ca- ^
minhos para as diversas redes e saber como implementar o processo ™
de roteamento. Para conseguir essa façanha, o router deve ter corihe- jp
cimento de, no mínimo, o seguinte: ^
•=> Endereço IP da rede destino; ^
•=> Endereço IP dos routers vizinhos (neighbors). W
Por padrão, um router já sabe como alcançar todas as redes ^
que se encontram diretamente conectadas a ele (nada mais lógico/visto *
que, neste caso, ele não depende de mais ncada para conhecer o ca- ||
minho). O router "aprende" sobre rotas para redes remotas (aquelas • ^
que não estão diretamente conectadas a ele) através da comunicação J
com routers vizinhos (roteamento dinâmico) ou por intermédio do SP
administrador de rede (roteamento estático). O router, então, gera 41
um "mapa" - chamado de tabela de roteamento - que determina o m
caminho para as redes remotas. Vamos ver como isso funciona na _
prática, usando ^^ma rede bem simples como exemplo (figura 7.3). 'W

/>plng 172.16.20.2 j
kssa^a \ JBHB&S
1

\e 172.16.10.0 / \Rede172.16.20.0X' Q

f
Figura 7.3: Funcionamento do processo de roteamento IP. _
O processo de roteamento IP é relativamente simples e, inde- ^
pendentemente do tamanho ou complexidade da rede, não muda. ^
Utilizemos o cenário ilustrado na figura 7.3 para analisarmos, passo w
a passo, o que acontece quando o PC A tenta se comunicar com o PC 4)
B, por meio de um comando "ping". A primeira coisa que temos de A
notar é que cada PC encontra-se conectado a uma rede distinta Ç
(172.16.10.0 e 172.16.20.0). O roteador ilustrado age como o "default %
gateway" para ambas as redes — ou seja, sempre que um elemento £
em uma dessas redes precisar se comunicar com um elemento em A
uma rede diferente, o roteador - o "default gateway" - terá de parti- ^
cipar desta comunicação. Vamos ver como isso ocorre: 9
1. No prompt do DOS do PC A, o usuário digita o comando r
"ping 172.16.20.2". Nesse momento, um pacote ICMP é W
gerado no PC A com destino ao PC B; 0
t
l
t
W» i Roteamento IP 241

• : 2, Para determinar a localidade física do host destino (o PC


; B), o protocolo IP trabalha em conjunto com o protocolo
• ARP (Address Resolution Protocol), na tentativa de mapear
^f o endereço IP de destino a um endereço físico (MAC);
W 3. Um broadcast ARP é enviado para a LAN na qual o PC A
-4^' se encontra, em busca do "dono" do endereço IP de desti-
A no (172.16.20.2). Como o endereço procurado pertence a
- uma rede distinta, quem responde a esta solicitação é o
W default gateway - o router - que possui conhecimento so-
jp bre essa rede e sabe como alcançá-la. O router responde à
solicitação ARP dizendo ser o "dono" do IP buscado e
t envia o endereço MAC de sua interface FO/0 na resposta.
tp Repare que o router "engana" o processo ARP, pois ele
não é o verdadeiro "dono" do endereço IP buscado. Agin-
do dessa forma, ele faz com que todos os pacotes destina-
dos ao PC B - na rede remota - sejam encaminhados para
ele, que por sua vez saberá como encaminhar o pacote até
o seu destino final. Esse processo de "enganação ARP"
desempenhado pelo router é chamado de "Proxy ARP";
4. Adicionalmente, para o PC A enviar qualquer pacote para
seu default gateway - o router, ele deve mapear o endereço
IP do router (172.16.10.1, no caso) ao endereço de hardware
(MAC) da interface conectada à rede local (fO/0);
5. Caso o endereço IP da interface fO/0 não se encontre no
ARP cache do PC A, ele vai gerar uma mensagem de
broadcast ARP, procurando identificar o endereço de
hardware que corresponde ao endereço IP 172.16.10.1. A
interface fO/0 do router responde com seu endereço de
hardware. Nesse ponto, o PC A tem tudo o que é necessá-
rio para transmitir um pacote para o PC B;
6. A camada de Rede do PC A insere o endereço IP de ori-
gem (172.16.10.2) e de destino (172.16.20.2) no pacote
ICMP gerado (ICMP echo request = PING) e o passa para
a camada de enlace;
7. A camada de Enlace, por sua vez, encapsula o pacote em
um frame contendo — dentre outras informações - o endere-
ço de hardware de origem e de destino (no caso, o MAC da
interface fO/0 do roteador) e o passa para a camada Física;
8. Na camada Física, a codificação dos bits em sinais digitais
é realizada e a transmissão via interface física é realizada;
9. Os sinais transmitidos são captados pela interface fO/0
do router, que inicia o processo de análise do preâmbulo
(sequência alternada de Os e Is que identifica um novo
242 CCNA 5.0 f

frame) e executa a extração do frame. Após a extração do ^L


frame/ a camada de Enlace na interface do router realiza ™
a checagem de erros (CRC) e compara o resultado obtido p
com o armazenado no campo FCS do frame. Se houver A
divergência/ o frame será descartado e a máquina origem '^f
(PC A) será informada pelas camadas superiores para T§
encaminhar um novo frame; ^
10. O campo "type" do frame se encarrega de informar para £
qual protocolo de rede o pacote de dados encapsulado |»
deve ser entregue. Em nosso exemplo/ o protocolo D? en- •
contra-se especificado no campo "type"/ logo/ o pacote fP
de dados é passado a esse protocolo na camada de Rede. £
O pacote original/ gerado pelo PC A/ é então armazenado ^
no buffer da interface f O/O do router; ' *
11. Na camada de Rede do router/ o protocolo IP verifica o ™
endereço IP de destino do pacote recebido. Como o ende- 4P
reco de destino é 172.16.20.2/ o router determina - atra- A
vês de uma checagem em sua tabela de roteamento ^j~
(Ronting Table) - que esse endereço pertence a uma rede s?
diretamente conectada à interface fO/1 (rede 172.16.20.0); £
12. O router transfere o pacote de dados para o buffer da ^P
interface de saída (fO/1). Nessa interface será gerado um /A
frame que irá encapsular o pacote de dados com as infor- ^
mações físicas de origem e destino. Para isso/ o router vê- W
rifica sua tabela ARP (ARP cache) para determinar se o ^
endereço IP de destino (172.16.20.2) já foi mapeado para £
um endereço físico em uma comunicação anterior. Caso ^
negativo, o router emite uma mensagem de broadcast ARP 9
pela interface f0/1 em busca dessa informação; , 9
13. O PC B responde com seu endereço de hardware a solici- fr
tacão ARP enviada pela interface fO/1 do router. O router/ ^
agora, possui tudo o que necessita para transmitir o frame *
ao seu destino final. O frame gerado pela interface f O/l w
do router possui - dentre outras informações - o endereço A
de hardware de origem (MAC da própria interface f O/l) £
e o endereço de hardware de destino (MAC da interface ™
de rede do Host B). Note que, mesmo que os endereços de ^
hardware (de origem e de destino) mudem a cada interface Á
atravessada/ os endereços IP de origem e de destino nun- ^
ca são alterados, ou seja/ o pacote de dados nunca é alte- ™
rado. Apenas sua moldura (o frame) sofre alterações; M
14. A interface de rede do PC B recebe o frame e procede com jp-
a checagem de erros (CRC). Caso não existam problemas/ £

*
Roteamento IP 243

o pacote de dados é extraído e passado para o protocolo


de camada de Rede responsável pela operação (o IP, no
caso). O protocolo IP analisa o campo "protocolo" do pa-
cote para determinar qual o seu propósito;
15. Uma vez determinado que o pacote é uma requisição
ICMP, o PC B gera um pacote ICMP de resposta, com o
endereço IP de origem sendo o dele próprio, e o de desti-
no sendo o do PC A;
16. O processo/ então, recomeça na direção oposta, até al-
cançar o seu destino final, o PC A.
No exemplo ilustrado anteriormente, a tabela de roteamento
(routing tablé) do router já possuía as rotas para ambas as redes, uma vez
que elas estavam diretamente conectadas ao router em questão e, por
esta razão, não é necessária nenhuma configuração adicional em ter-
mos de roteamento. Isso pode ser observado por meio do comando "sh
ip route", que nos apresenta a tabela de roteamento de um roteador:
Routertf sh ip route
Codes: L - local, C - connected
Gateway of last resort is not set
172.16.0.0/16 is varíably subnetted, 4 subnets, 2 masks
C 172.16.10.8/24 is directly connected, GigabitEthernetB/B
L 172.16.1B.1/32 is directly connected, GigabitEthernete/0
C 172.16.28.0/24 is directly connected, GigabitEthernetB/1
L 172.16.20.1/32 is directly connected, GígabitEthernet0/l

Note, pela saída ilustrada, qtie a tabela de roteamento possui


quatro entradas. As linhas precedidas pela letra "L - Local", apenas
indicam o endereço IP associado à interface em questão. As entradas
precedidas da letra "C - Connected" indicam as redes que ele conhe-
ce por estarem diretamente conectadas a ele (no caso, as redes
172.16.10.0/24 e 172.16.20.0/24). As máscaras dessas redes refletem
as máscaras configuradas nas interfaces (veja a seguir).
Routertf sh run | inc interface I ip address
interface FastEthernete/0
ip address 172.16.18.1 255.255.25S.0
interface FastEthernete/1
ip address 172.16.20.1 255.255.255,0

Note que a tabela de roteamento foca nas informações sobre as


REDES, e não IPs de hosts. Assim, a tabela de roteamento informa como
chegar até a REDE 172.16.20.0, e não ao host específico 172.16.20.2.
Observe, também, que a tabela de roteamento automaticamente identi-
fica que existem sub-redes associadas à rede Classful 172.16.0.0/16. E se
tivéssemos uma rede um pouco mais complexa composta por três
roteadores e quatro redes? A figura 7.4 ilustra esse cenário.
244 CCNA S.O
m
SOM/0 SOM/0

192.168.10.0/24 '2 192.168.20.0/24 -3 \

GOÍO\4 \3

192.168.0.0/24
*
i
t
HOSTA HOSTB 9
Figura 7.4: Uma rede um pouco mais complexa. t
Na figura 7.4 temos três routers conectados entre si através de m
uma WAN (conexões seriais). Os routers RI e R3 conectam-se tam- §
bém às redes locais (LAN) Ethernet/ para as quais atuam como "default t
gateways". Vamos configurar cada um dos routers e hosts ilustra-
dos/ de modo a colocar essa rede para funcionar.
O primeiro passo é a configuração das interfaces ativas de cada
um dos routers. A tabela a seguir apresenta o esquema de
endereçamento IP utilizado na configuração de cada rede. Vamos
primeiro acompanhar como cada interface é devidamente configu-
rada/ para/ depois/ verificarmos como configurar estaticamente o t
roteamento IP, ê
t
RoUter
R1
Rede
192.168.0.0/24
Interface
GO/0
Endereço IP
192.168.0.1 t
R2
192.168.10.0/24
192.168.10.0 /24
192.168.20.0/24
SO/1/0
SO/1/0
SO/1/1
192.168.10.1
192.168.10.2
192.168.20.2
t
192.168.20.0/24 SO/1/0 192.168.20.3
R3
192.168.30.0/24 GO/0 192.168.30.3
HostA 192.168.0.0/24 FastEthernetO 192.168.0.101
HostB 192.168.30.0/24 FastEthemetO 192.168.30.103

7.2.3 Configuração do Router RI


Note que usamos o comando "sh controllers sO/1/0" para de-
terminarmos se a interface serial em questão precisaria ou não ter o
comando "clock rate" configurado. Como o comando nos trouxe que t
o cabo conectado a ela é do tipo DCE/ temos de configurar o dock. No
exemplo/ um dock de 1.000.000 bits por segundo (ou IM) foi configu-
rado. Para refletir isso/ o comando "bandwidth" foi ajustado para o
valor de 1.000 kbps (também/ IM). Após as configurações finaliza-
das/ verificamos o status de cada interface. Apenas a interface Ethernet
está UP/UP. A interface Serial encontra-se no status "DOWN/
DOWN"/ e o motivo provável é que ainda não configuramos o router
R2 e sua interface ainda encontra-se em modo "shut". Por fim/ exa-
minamos a tabela de roteamento de RI e verificamos que apenas a *
rota para a rede 192.168.0.0 encontra-se instalada. O motivo da rede

i
t
Roteamento IP 245
a
192.168.10.0 não constar na tabela de roteamento é que a interface
* associada a essa rede (SO/1/0) encontra-se inativa (Down/Down).
m Assim que ela subir/ a rota será instalada.
t Router(config)Shost RI
Rl(config)#int gfl/B
Rl(config-if)*ip add 192.168.0.1 255.255.255.0
Rl(config-if )#de5C Conexão com o Host l

t Rl(config-if)#no sh
Rltsh controllers 58/1/8
Interface Seriala/1/a
Hardware is PowerQUICC MPC86B
DCE V. 35., clock rate 2BBBB8B
Rl(config-if)#int sB/l/B
Rl(config-if)#ip add 192.168.1B.1 255.255.255.8
Rl(config-if)#desc WAN R1-R2
Rl(config-if jffclock rate 1BB8B00
Rl(config-if)#bandwidth 1BBB
Rl(corifig-if)#no sh
Rl(confl.g-if)«end
Building configuration —
[OK]
Rlísh int gB/fl
GigabitEthernetB/B is up> line protocol í 5 up (connected)
t RISsh Int S0/1/B
SepialB/1/8 is down, line protocol is down (disabled)
Rl#sh ip route

*
Gateway of last resort is not set
§: 192. 168.0. B/24 is variably subnetted, 2 subnets., 2 masks
C 192. 158. B. B/24 is directly connected, GigabitEthernetB/B
i L 192. 168. B. 1/32 is directly connected, GigabitEthernetB/B

t
t 7.2.4 Configuração do Router R2
Router{CDnfig)#host R2
R2(config)#int sB/1/8
K2(config-if3ffip add 192.168.10.2 255.255.255.8
R2Cconfig-if)#desc Conexão WAN R2-R1
R2(config-if)*band 100a
R2(config-if)#no sh
t R2(config-if)#int S0/V1
R2(config-if)Sip add 192.16B.20.2 255.255.255.0
R2(conflg-if)sclock rate 1BB000B
R2(config-if)#band 1098
R2(config-if)ffdesc Conexão WAN R2-R3
R2(confl.g-if)#no sh
R2(con-fig-íf)*do wr
Building configuration. . .

t
lOKJ
ip route

t Gateway of last resort is not set

II C
192. 168 .10. B/24 is variably subnetted, 2 subnets, 2 nrasks
192. 168. 18. B/24 is directly connected, Serial0/l/B

f L 192.168.10.2/32 is directly connected., Seriale/1/0

0 Em R2/ a tabela apresenta apenas a rota para a rede 192.168.10.0


f instalada, pois a interface SO/1/1 ainda não se encontra ativada/
visto que nos falta configurar o router R3,
246 CCNA S.O

7.2.5 Configuração do Router R3


i

Router(config)Shost R3
R3(config)Sint sB/1/8
R3(canfig-if}»ip add 192.168.20.3 255.255.255.8
R3(config-if)#band 1868
R3(config-if)#desc Conexão WAN R3-R2
R3(config-if)Sno sh
R3(config-if)#int g8/8
R3(config-if)#ip add 192.168.30.3 255.255.255.8
R3(config-if)£desc Conexão com o Host 2
R3(config-if)tno sh
R3(conflg-if}#do wr
Building configuration...
[OK]
R3(config-if)*do sh ip route

Gateway of last resort is not set 9


C
192.168.23.B/24 is
192.16S.2B.0/24
variably subnetted, 2 subnets, 2 masks
is directly connected, Seriale/1/8
t
L 192.168.20.3/32 is directly connected, Seriale/1/8
192.168.38.a/24 is variably subnetted, 2 subnets, 2 raasks
C 192.168.38.8/24 is directly connected., GigabitcthernetB/B
L 192.168.38.3/32 is directly connected, GigabitEthernete/8

Em R3X a tabela apresenta as duas redes diretamente conectadas


(192.168.20.0 e 192.168.30.0), o q^^e indica que ambas as interfaces
configuradas (GO/O e SÓ/l/O) já se encontram ativadas e funcionais.
Isso, também, deve se refletir nas tabelas de roteamento de RI e R2,
visto que as conexões seriais entre todos os routers foram finalizadas
e todas as interfaces encontram-se ativas:
Rlífsh ip route

Gateway of last resort is not set

192.168.8.8/24 is variably subnetted, 2 subnets, 2 masks t


C
L
192.168.8.8/24 is directly connected, GigabitEthernetB/8
192.168.8,1/32 is directly connectedj GigabitEthernete/8 t
C
L
192.168.10.0/24 is variably subnetted, 2 subnets, 2 raasks
192.168.10.0/24 is directly connected, Swial8/l/0
192.168.10.1/32 is directly connected, Seriala/1/e f
R2Ssh ip route f
Gateway of last resort is not set

192.168.10.8/24 is variably subnetted, 2 subnets, 2 masks


•ê
C 192.168.18.8/24 is directly connected, Seriala/1/0
L
C
192.168.10.2/32
192.158.20.0/24 is
192.168.28,8/24
is directly connected, Seriala/1/8
variably subnetted, 2 subnets, 2 masks
is directly connected, Seriala/1/1
t
L 192.168.28.2/32 is directly connected, SerialB/1/1

7.2.6 Configurações IP dos Hosts A e B f


Host A Host B
IP Configuration IP Configuration -
O DHCP © statio O DHCP ® Statio
IP Address ~~
192.168.0.101 IP Address 192.168.30.103
Subnet Mask 2S5.2S5.255.0 Subnet Mask 2SS.25S.25S.O
Default Gateway [ 192.168.0.l| Default Gateway J192.168.30.3J

l
Roteamento IP 247

Vamos analisar, a partir daqui, o que ocorre se o Host A tentar


"pingar" o Host B. Será que o ping chegará ao seu destino?
C 192.168.B.B /24 GB/8 C 192. 168 18.9 /24 SB/l/B C 192. 168. 26. B /24 se/i/B
C 192.168.18.B /24 SB/l/S C 192.168 29.0 /24 S8/1/1 C 192.168.38.6 /24 GB/B

somo só/iro so/1/1 somo


l -1 182.168.10.0/24 R2 J -2 192.168.20.0/24 -3
GO/D GD/0

.101 / 1S2.168.0.0G4 192.168.30.0/24

PING de A para B
P: 192.168.30.103 | O:192-16a0.101

HOST A HOST B

Vamos resumir o processo para compreender o que ocorre:


1 O Host A gera um pacote ICMP com origem em seu pró-
prio IP (192.168.0.101) e com destino no IP do Host B
(192.168.30,103);
2 Esse pacote é encaminhado ao default gateway da rede lo-
cal (a interface GO/0 do router RI), que identifica o ende-
reço IP de destino e procura uma rota para a rede em
qLiestão em sua tabela de roteamento;
3 O router RI não consegue localizar uma rota para a rede
remota (192.168.30.0), e, assim, descarta o pacote.
Conclui-se então que a comunicação não é completada por fal-
ta de uma rota para a rede 192.168.30.0 /24 em RI. Um comando
"tracert" no Host A nos dá a dica:
HostAJtracert 132.158.30.183

Tracing route to 192.168.30.183 over a maxímum of 30 hops:

l l ms 0 ms 0 ms 192.168.8.1
2 * Request timed out.
3 * Request tímed aut.
4 * Request tiinsd out.
S
Control-C

Fica claro, portanto, que para nossa rede funcionar, temos que
incluir as redes faltantes em cada um dos roteadores envolvidos. Ao
incluirmos uma rede na tabela de roteamento, precisamos informar
ao router:
1 Qual a rede e máscara que desejamos incluir;
2 Qual o caminho (endereço IP da interface do router vizinho)
que o pacote deve tomar para alcançar a rede destino.
248 CCNA 5.0

Dessa forma, precisaríamos adicionar em cada router as ro-


tas precedidas pelos símbolos "< ou >" (que indicam a direção da
rota, apenas para efeitos didáticos), conforme ilustrado no dia-
grama a seguir.
t
C 192.168.8.6 /24 GB/B C 192.168.18.B /24 S8/1/8 C 192.168.26.8 /24 S8/1/8
C 192.168.IS.B /24 SB/l/B C 192.168.28.8 /24 S8/1/1 C 192.168.3B.8 /24 GB/8
't
> 192.168.28.8 /24 via R2 > 192.168.3B.8 /24 via R3 < 192.168.8.8 /24 via R2
> 192.168.38.8 /24 via R2 < 192.168.B.8 /24 via RI < 192.168.18.0 /24 via R2 f
SO/1/0 SO/1/0 t
1 92.1 B8.1 0.0/24 192.16B.20.0/24 -3

GO/0

l
GO/0

192.168.0.0/24 192.168.30.0/24

PING de A para B

HOSTA
0:192.168.30.103 I 0:19Z.16B.D.101

HOSTB ê
f
7.2.7 Confíabilidade das Rotas Conforme a Origem t
(Distâncias Administrativas)
Caminhos para redes remotas podem ser "aprendidos" pelos i
routers de diversas maneiras. Dependendo da forma como a rota foi f
instalada na tabela de roteamento, ela terá um grau de confiabilidade
maior ou menor. O termo "Distâncias Administrativas'' (ADs) deter-
i
mina um conjunto padrão de valores usados para classificar a
confiabilidade das informações de roteamento recebidas por um router
- ou nele configuradas. O valor da Distância Administrativa é repre-
sentado por um número inteiro compreendido entre O e 255. Quanto
menor o valor, mais confiável é a informação "aprendida". O valor t
255 indica que determinada rota é desconhecida, o que fará com que f
o router descarte qualquer pacote com destino às rotas aprendidas
com este valor de AD. A tabela a seguir ilustra as Distâncias Admi-
t
nistrativas padrão que os routers Cisco utilizam para determinar qual
rota utilizar para alcançar uma rede remota:
Origem da Rota Confiabilidade (AD) padr,,o
^ede diretamente conectada (interface) 0
t
t
Rota est- tica 1
EIGRPIsummary S
EIGRP interna 90
OSPF 110
Routing Information ProtocorJÍRIPvl ou RIPvZ) 120
EIGRP Externa (redistribuída de outra origem) 170
Desconhecido / inalcanA vei

Faz todo sentido assumir que, se uma rede encontra-se direta-


255
t
mente conectada, esta possui confiabilidade máxima (o router não

t
Roteamento IP 249

sabe apenas como chegar a essa rede, mas, também, encontra-se com
uma de suas interfaces conectada a ela). Assim, rotas originadas por
interfaces possuem o AD mais baixo possível ("O")- Seguindo o
"ranking" de confiabilidade, as rotas estáticas aparecem na segunda
colocação. A lógica é simples: uma rota manualmente inserida - em
tese — está correta e DEVE ser utilizada. Para exemplificar o uso prá-
tico desses valores, imaginemos que, em um mesmo router, tenhamos
uma rota para uma mesma rede remota aprendida de duas formas
distintas: estaticamente e por meio do protocolo de roteamento RIP.
O router precisa decidir qual delas instalar em sua tabela de
roteamento. Para tomar uma decisão coerente, o valor de AD de cada
rota é comparado. A que tiver o menor AD - no caso a rota estática -
será a escolhida pelo router para fazer parte de sua tabela de
roteamento, enquanto a outra ficará em status "dormente". Se por
algum motivo, a rota estática deixar de existir, a rota aprendida pelo
RIP passará a integrar a tabela. O mesmo vale para uma rota apren-
dida simultaneamente pelos protocolos OSPF e EIGRP. A escolhida
será a rota do EIGRP, já que esta possui um AD menor. Caso a rota
trazida pelo EIGRP deixe a tabela por algum motivo, a rota OSPF
será instalada. Os valores padrão das Distâncias Administrativas
podem ser alterados, por exemplo, podemos criar uma rota estática
com um AD maior que o adotado por um protocolo de roteamento.
Nesse caso, as rotas aprendidas pelo protocolo serão preferidas e,
caso elas desapareçam por algum motivo, a rota estática passa a fa-
zer parte da tabela. Esse tipo de configuração chama-se "rota estática
flutuante".

7.3 Roteamento Estático


O processo de roteamento estático consiste na configuração
manual dos routers pelo administrador da rede com as informações
necessárias para que eles consigam encaminhar pacotes de dados
destinados às redes que não se encontram diretamente conectadas
(redes remotas).
Vantagens:
*$ Menor consumo de memória e CPU no router;
•=> Não há utilização de largura de banda para troca de in-
formações de roteamento entre os routers;
=> Maior controle da rede.
250 CCNA 5.0 0

Desvantagens: á|
"=> O administrador precisa/ efetivamente/ possuir um pró- A
fundo conhecimento da rede como um todo; "
O Para cada nova rede adicionada/ o administrador deve/ ^T
manualmente/ adicionar uma rota para a mesma em cada s
um dos routers pertinentes; ^
•=> Pelos motivos listados anteriormente/ a adoção exclusiva ^
desse método torna-se praticamente inviável em redes de m
grande porte. ^
«IP
Em termos de configuração/ a sintaxe do comando utilizado m
para definir rotas estaticamente é a seguinte: Í
ip route [rede] [máscara] {endereço de próximo ponto OU interface de saída] [AD]

Onde:
[rede]: define o endereço da rede destino a ser instalada
na tabela de roteamento;
[máscara]: define a máscara de rede a ser associada à rede
destino;
[endereço do próximo ponto]: endereço IP da interface
do router diretamente conectado que - em tese - conhece
o caminho para a rede destino;
[interface de saída]: esse parâmetro pode ser utilizado
em conjunto com o endereço do próximo ponto para for-
çar uma rota por determinada interface/ ou sozinho (ape-
nas em conexões ponto a ponto). Não se recomenda utili-
zar apenas o parâmetro [interface de saída] em conexões
do tipo multiacesso (como Ethernet). Nesses casos/ opte
por apontar a rota para o endereço D? do próximo ponto.
Um dos resultados de inserir uma rota estática apontan-
do como caminho uma interface do próprio roteador é
qae ela aparecerá como uma rede diretamente conectada
na tabela de roteamento/ e não como uma rota estática-
mente definida;
[AD]: esse parâmetro pode ser utilizado para alterar o
valor padrão da Distância Administrativa da rota confi-
gurada (o padrão para rotas estáticas é 1). Assim/ pode-
se configurar um AD maior que o de um protocolo dinâ-
mico/ por exemplo/ de forma que a rota configurada ape-
nas aparecerá na tabela se a rota dinamicamente apren-
dida for perdida. Esse parâmetro é opcional.
Roteamento IP 251

7.3.1 Configuração de Roteamento Estático no Router RI


No diagrama apresentado na figura 7.4, temos quatro redes:
192.168.0.0, 192.168.10.0, 192.168.20.0 e 192.168.30.0. O router RI,
por sua vez, encontra-se conectado apenas a duas delas (192.168.0.0
e 192.168.10.0). Para que o router RI seja capaz de encaminhar pa-
cotes para as demais redes, as rotas faltantes devem ser incluídas em
sua tabela de roteamento:
C 192.168.0.8 /24 SB/B
C 192.168.1B.0 /24 58/1/6

> 192.168.29.8 /24 via R2


> 192.168.38.0 /24 via R2 Rotas a serem adicionadas em RI
Rl(config)» ip route 192.168.28.B 255.2SS.255.8 032.168.10.2
Rl(config)S ip route 192.168.3B.8 255.255.255.8 192.168.18.2

Note que ambas as rotas estáticas adicionadas adotam o ende-


reço 192.168.10.2 como destino. Este é o endereço da interface SO/1/
O de R2, que se encontra diretamente conectada ao nosso router, o
RI. O router R2, portanto, é o próximo salto que definimos para se
alcançar as redes adicionadas.
Após a configuração de RI, podemos utilizar o comando "show
ip route" para verificar as rotas configuradas:
RI* sh ip route
Codes: L - local, C - connected, 5 - static

Gateway of last resort is not set

192.168.8.8/24 is variably subnetted, 2 subnets, 2 masks


C 192.168.8.8/24 is dirertly connected, GigabitEthernetB/e
L 192.168.e.1/32 is directly connected, GigabitEthernete/6
192.168.18.B/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.18.0/24 is directly connected, SerialB/1/8
L 192.168.10.1/32 is directly connected, Serial0/l/0
S 192.168.20.8/24 [1/0] via 192.168.18.2
S 192.168.38.0/24 [l/B] via 192.168.10.2

Note que as rotas adicionadas aparecem precedidas pela letra


"S" (Static). Agora, o router RI possui todas as informações necessá-
rias para encaminhar pacotes destinados às redes remotas, entretanto,
nosso trabalho ainda não terminou. Se apenas RI tiver as informa-
ções necessárias, o processo de roteamento na rede irá parar no
próximo salto: o router R2. Então, vamos a ele.

7.3.2 Configuração de Roteamento Estático no Router R2


De acordo com o nosso diagrama (figura 7.4), para que o router
R2 seja capaz de encaminhar pacotes para as demais redes, as se-
guintes rotas devem ser incluídas em sua tabela de roteamento:
252 CCNA 5.0

C 192.168.10.B /24 Se/1/8


C 132.16S.2a.B /24 SB/1/1

> 192.168.38.B /24 via R3


> 192.168.B.8 /24 via RI Rotas a serem adicionadasem R2
R2(config)# ip route 192.168.38.0 2S5.25S.255.B 192.168.2B.3 t
R2(config)« ip route 192.168.B.B 255.255.255.0 192.168.IS.l
t
Na configuração anterior, o endereço IP 192.168.20.3 referencia f
a interface SO/1/0 de R3, e o endereço 192.168.10.1, a interface SÓ/
1/0 de RI. Após a configuração de R2, podemos utilizar o comando
"show ip route" para verificar as rotas adicionadas:
R2jf sh ip route
Codes: L - local, C - connected, S - static
Gateway of last resort is not set
S 192.16B.B.B/24 [l/B] Via 192.168.18.l
192.168.1B.B/24 is variably subnetted, 2 subnets, 2 masks i
C
L
192.168.1B.B/24
192.168.18.2/32
192.168.23.8/24 is
is directly connected., Seriala/1/B
is directly connected, SerialB/1/8
variably subnetted, 2 subnets., 2 roasks f
C
L
S
192.168.28.B/24
192.168.28.2/32
is directly connected., SerialB/1/1
is directly connected., SerialB/1/1
192.168.36.6/24 Il/B] via 192.168.28.3
t
Bom, varnos agora pensar um pouco e verificar em que ponto
estamos. O objetívo inicial é que o Host A consiga "pingar" o Host B.
ê
O endereço de destino (Host B) é 192.168.30.103. O router RI já pos-
sui uma rota para a rede 192.168.30.0. O router R2, também, pois ê
acabamos de adicioná-la. O router R3 já possuía esta rota, pois a rede
192.168.30.0 encontra-se diretamente conectada à interface GO/0 dele.
Então, será que com o que fizemos até aqui, já resolvemos o proble-
é
ma? Vamos testar:
HostA> ping 192.16S.38.183

Pinging 192.168.38.183 with 32 bytes of data:


Request timed out.
Request timed out.
Ping statistics for 192.168.38.183:
Packets: Sent = 2, Received = 8, Lost = 2 (1B8S! loss) t
Não, ainda nada. Então, qual será o problema? Vamos usar a â
ferramenta "Txacexoute" para nos ajudar a descobrir em que ponto t
da rede nossos pacotes estão "perdendo o rumo":
HostA> tracert 192,168,30,183

Tracing route to 192.168.38-103 over a maximum of 30 hops:


1B ms 0 ms 0 ms 192.168,0.1
22 ms l ms 2 ms 192.168.10*2
3* * « Request timed out.
Control-C

i
*
Roteamento IP 253

Aparentemente, após o ponto 192.168.10.2 (a interface SO/1/0


de R2), nossos pacotes se perdem. A realidade., entretanto/ é outra.
Os pacotes ICMP gerados pelo Host A chegam, de fato até o Host B.
O Host B, por sua vez, formata um pacote ICMP de resposta (chama-
do "echo reply") e insere o endereço IP do Host A como destino. O
problema é que R3 não tem rota para a rede do Host A (192.168.0.0),
o que faz com que os pacotes destinados a essa rede sejam descarta-
dos. Logo, temos uma rede "perneta", por enquanto. A saída do
comando "Traceroute" nos dá a dica disso. A mensagem ICMP gera-
da pelo ponto l (interface GO/0 de RI) retorna OK até o Host A, pois
existe uma rota em RI para isso. O mesmo ocorre no ponto 2 (interface
SO/1/0 de R2), pois R2 tem rota para a rede do Host A (192.168.0.0).
Já a mensagem gerada pelo ponto 3 (interface SO/1/0 de R3) não
consegue chegar ao Hos't A, pois R3 não tem rota para a rede do Host
A (192.168.0.0) e, portanto, não consegue encaminhar a mensagem
ICMP gerada, descartando-a. Para corrigir esse problema, vamos in-
serir as rotas faltantes na tabela de roteamento de R3.

7.3.3 Configuração de Roteamento Estático no Router R3


Para que o router R3 seja capaz de encaminhar pacotes para as
demais redes, as seguintes rotas devem ser incluídas em sua tabela de
roteamento:
C 192.168.20.B /24 58/1/0
C 192.168.30.6 /24 GS/0
> 192.168.0.8 /24 via R2
> 192.168.18.0 /24 via R2 Rotas a serem adicionadas em R3
R3(config)# ip route 192,168.0.0 255.255.255.0 192.168.20.2
R3(confi6)# ip route 192.168.1B.0 255.255.255.0 192.16S.20.2

Para verificação da tabela, usamos o comando "show ip route":


R3íí sh ip route
Codes: L - local, C - connected, S - static

Gateway of last resort is not set

S 192.168.B. 0/24 [1/0] via 192.168.20.2


S 192.168.10.6/24 [1/0] via 192.168.2B.2
192.168.20.B/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.20.0/24 is directly connected, Serial0/l/0
L 192.168.20.3/32 is directly connected, SerialB/1/B
192.168.30.B/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.3B.0/24 is directly connected, GigabitEthernetB/0
L 192.168.30.3/32 is directly connected, GigabitEthe/-net0/fl

E, finalmente, para confirmarmos que nossa rede está 100%


operacional, vamos fazer um novo teste:
254 CCNA 5.0

HostA> ping 192.168.38.103

Pinglng 192.168.39.103 with 32 bytes of data:

Reply from 192.168.36.193: bytes=32 time=18ms TTU125


Reply from 192.168.30.183: bytes=32 time=8ras TTL=125
Reply frora 192.168.3B.183: bytes=32 time=2ms TTL=125
Reply froro 192.168.30.133: bytes=32 time=8ms TTL=125

Ping statistic5 for 192.168.38.103: t


Packets: Sent = 4, Received = 4, Lost = 0 (8% loss)
f
Tudo parece estar funcionando como deveria. Agora/ o Host A •£
tem conectividade total com o Host B e vice-versa. Probleraa resolvido! m

7.4 Rotearnento Default ^


Existirão situações nas quais você terá de informar um router |
|
para, ao invés de descartar os pacotes destinados a redes que não se Ã
encontram em sua tabela de roteamento, para que os encaminhe ^
para um próximo salto - e este próximo salto passa a ser responsável ™
por decidir o que fazer com esses pacotes. Isso se chama roteamento ^
default. Lembra-se da regra primordial de roteamento? Se um router ^
não conhecer o caminho (rota) para a rede destino, o pacote destina- ^
do a esta rede deve ser descartado. O mecanismo de roteamento ™
default não quebra essa regra, como muitos podem pensar. Ele, na '9
verdade, permite a inserção na tabela de roteamento de uma entrada £
"genérica", que não corresponde a uma ou duas redes, mas a todas. A
As tabelas de roteamento organizam as rotas por especificidade, ou '
seja, quanto mais específica for uma rota, mais preferida ela será. w-
Veja o exemplo: " 4|
Router# sh ip route static

S
S
10.0.0.0/8 is variably subnetted, 3 subnetSj 3 masks
18.0.0,B/8 [1/0] via 192.168.10.2
1B.S.0.0/15 [1/03 via 172.16.0.2
0
S 18.B.0.0/24 [1/0] via 2.2.2.2

Nesse caso, se um pacote com IP de destino 10.0.0.1 entrar no ™


roteador, a rota que ele usará para encaminhar esse pacote será a 3a ^P
(via 2.2.2.2). Isso porque o IP 10.0.0.1 pode estar em qualquer uma Q
das três redes existentes na tabela de roteamento do router, mas ele A
precisa escolher uma delas e, portanto, escolhe a rota mais específica ^
que seja compatível com o IP de destino do pacote — a rota 10.0.0.0 / ^P
24, no caso. O princípio que norteia a operação das rotas defaxút é (§}
exatamente este. Inserimos tima rota "ultra-abrangente" na tabela, £
para ser usada APENAS quando nenhuma rota mais específica esti- ^
ver presente. Resumindo: qualquer pacote com destino a uma rede W
que não se encontre explicitamente inserida na -tabela de roteamento jj^
será encaminhada para o próximo salto indicado pela rota default A
Roteamento IP 255

(se uma estiver configurada, claro). É possível combinar rotas default


com quaisquer outros tipos de rotas (estáticas ou dinâmicas)/ visto
que elas apenas serão usadas em último caso. Por esse motivo, são
também chamadas de "last resort", ou seja, "rotas para serem usa-
das apenas como última opção". A sintaxe da configuração de Lima
rota default é:
ip route 0.0.0.0 e.0.0.0 [endereço do próximo salto OU interface de saída]

Na sintaxe, a rede "0.0.0.0" usada com a máscara "0.0.0.0"


referencia TODAS as redes possíveis. Vamos a um exemplo prático
de utilização de rotas default. Suponha uma rede como a ilustrada
na figura 7.5. Temos duas redes locais conectadas entre si através dos
routers RouterA e RouterB. Note que apenas RouterB posstú uma
saída para a Internet através da interface FO/1. Como configurar o
processo de roteamento nesse cenário, usando apenas os conheci-
mentos adquiridos até aqui? Imagine o seguinte: se fôssemos incluir
uma rota estática para CADA destino na Internet que aponte para a
interface FO/1, não haveria anos suficientes em nossas vidas para
completarmos essa tarefa, concorda? Assim, que tal adicionarmos
apenas as rotas específicas conhecidas (e relevantes) em cada um dos
roteadores e deixar o resto a cargo das rotas default?

IÍJBP rijar l&


Figuro 7.5: Exemplo de aplicação de rotas default.
Antes de qualquer coisa, vamos identificar as redes que temos
em nosso "problema". São elas: 192.168.10.0, 192.168.20.0,
192.168.30.0 e 192.168.40.0 (vamos adotar que todas são /24), por-
tanto, para que o roteamento ocorra de forma satisfatória, nossos
256 CCNA 5.0
41
A

dois routers deveriam conhecer pelo menos essas quatro redes. Ana- %
lisando o RouterA e lembrando o que já vimos sobre roteamento/ W-
sabemos que ele já possui em sua tabela as redes que se encontram £
diretamente conectadas a ele, no caso, as redes 192.168.10.0 (FO/0) e ,A
192.168.20.0 (SO/0). Logo, faltam duas redes: 192.168.30.0 e *
192.168.40.0. Vamos adicioná-las: m
RouterA(config)«p route 192.158.30.0 2S5.2SS.ZSS.B 132.168.29.2
RouterA(config)#ip route 192.168.48.0 255.255.255.0 192.168.26.2
t

O RouterB, por sua vez, já conhece as redes 192.168.20.0 (SÓ/


0), 192.168.30.0 (FO/0) e 192.168.40.0 (FO/1). Portanto, falta apenas
a rede 192.168.10.0. Vamos adicioná-la:
RouterB(conflg)#ip route 192.168.1B.B 2SS.255.2SS.B 192.168.20.1 J

Problema resolvido. Será? Bom, as duas LANs conseguem se ^


comunicar, não há dúvidas sobre isso — uma vez que ambos os routers W
possuem todas as entradas necessárias em suas tabelas de roteamento. ^|
Porém, o que será que acontece quando um usuário de qualquer uma -A
das duas redes locais tenta acessar um endereço na Internet, como ^
<www.google.com> (vamos supor que o endereço IP do Google na ™
Web seja 74.125.234.180)? As rotas que nossos routers possuem em (P
suas tabelas de roteamento não vão nos ajudar a chegar até o servi- Q
dor do Google (74.125.234.180). Do modo como nossa rede encontra-se A
configurada, um pacote com endereço IP de destino 74.125.234.180 '
será sumariamente descartado, já que o RouterA ou o RouterB pôs- *P
suem a rota para essa rede em suas tabelas. £
Bom, podemos adicionar uma rota para 74.125.234.180 na ta- £
bela, não podemos? Sim, poderíamos fazê-lo sem problemas, ^
apontando para a interface FO/1 no RouterB. No entanto, e se outro ^
usuário tentasse acessar outro endereço na Net, como W
<www.uol.com.br> (200.221.2.45)? E se amanhã outro precisasse (P
acessar o site do Facebook ou fazer uma compra na Amazon.com? £
Veja que para que isso (adicionar rotas para a Internet estaticamen- A
te) funcionasse, teríamos áe passar o resto de nossas vidas inserindo -
rotas rias tabelas de roteamento desses dois routers — e olhe que são
APENAS dois routers! Inviável, portanto. Para resolver o problema, ,
que tal configurarmos os dois routers de forma que, para alcançarem
qualquer rede cuja rota não se encontre em suas tabelas de roteamento,
encaminhem o pacote para a interface do RouterB conectada ao
firewall (e este, para a Internet)? Isso é possível por meio do uso de
rotas default. Para que isso funcione, basta adicionar as seguintes
configurações aos respectivos routers: -

II
Roteamento IP 257

RouterA(config)8ip route 9.8.a.e e.8.0.B seria!0/6


RouterB(config)8ip route 0.0.0.B e.Q.0.0 fastethernete/1

Observe que as próprias interfaces foram usadas como endere-


ço do próximo salto em cada um dos routers. No caso do RouterA, a
interface SO/0 (ponto a ponto) que o conecta ao RouterB. No RouterB,
por sua vez, foi usada a interface que o conecta ao firewall (FO/1). Os
endereços IP dos próximos saltos também poderiam ter sido usados,
sem problemas - desde que eles fossem conhecidos (no nosso cenário,
por exemplo, não temos o endereço IP da interface do firewall, assim,
no RouterB, não temos outra escolha a não ser criar a rota default
apontando-a para a interface FO/1).
Agora, por exemplo, quando um usuário conectado a LAN atrás
do RouterA tentar acessar um endereço na Internet, o router verifi-
cará se ele não possui uma rota específica para o endereço de destino
em sua tabela de roteamento e, então, usará a rota default para enca-
minhar o pacote para o RouterB. Este, por sua vez, repetirá o processo
e, usando a rota default, encaminhará o pacote para o firewall (que -
imaginamos - deverá encaminhá-lo para a Internet). Se verificarmos
as tabelas de roteamento de ambos os routers, eis o que veremos:
HouterAS sh ip route
Gateway of last resort is Serial0/0 to network 0.9.0.0

S 192.168.40.B [1/0J Via 192.168.28.2


S 192.168.33.6 {l/a] via 192.168.28.2
C 192.168.28.0 is directly connected, Serial8/a
C 192.168.10.0 is directly connected, FastEthernetB/B
s* e.B.e.B [1/0] via seria!0/0
RouterBS sh ip route
Gateway of last resort is FastEthernetQ/1 to network 0.0.0.6

S 1S2.168.48.8 is directly connected, FastEthernete/1


S 192.168.30.B is directly connected, FastBthernete/0
C 192.168.26.8 is tíirectly connected, Serial0/0
C 192.16S.10.0 £1/0] via 192.168.20.1
S* 8.0.6.e [1/0] via FastetliernetB/1

Note que na saída do comando "sh ip route", o parâmetro


"gateway of last resort" agora aparece configiirado. Observe tam-
bém que a rota default aparece em último lugar na tabela e precedida
por um "S*". Agora sim, de fato, problema resolvido!

7.5 Roteamento Dinâmico


Como você deve ter imaginado, existe sim um modo mais prá-
tico de se gerencíar uma rede composta de vários routers. Esse modo
é conhecido como "roteamento dinâmico". O processo de roteamento
dinâmico utiliza protocolos de roteamento para mapear a rede e atu-
258 CCNA 5-0 ^

alizar automaticamente as tabelas de roteamento dos routers. Esse W


modo é muito mais simples que o roteamento estático/ porém/ essa f
simplicidade tem um preço. O processo de roteamento dinâmico uti~ J
liza largura de banda nas conexões entre os roteadores/ além de exigir .
mais da CPU do router. "
f
Vantagens: A
^F
•^ Simplifica bastante o processo de configuração da rede; £
=> Viável (e recomendável) em redes de médio e grande porte. 9
Desvantagens:
•=> Utiliza, largura de banda nos links entre routers para tro- ^
ca de. informações de roteamento (routing updates); f§
"=> Requer maior utilização da CPU e da memória do router; W
A
•=> Por ser um processo automatizado/ se não for realizado W
com muito planejamento e total compreensão, pode cau- Q
sar problemas na rede. Á,
Protocolos de roteamento definem as regras a serem utilizadas £
por um router no processo de comunicação com routers vizinhos para á*
troca de informações sobre rotas. _
Citaremos os protocolos de roteamento que são foco do exame A
CCNA: •J
"=> RIP (Routing Information Protocol); A
=> OSPF (Open Shortest Path First); Â
W
^ EIGRP (Enhanceâ Interior Gateway Routing Protocol}. A
Os protocolos de roteamento são agrupados em duas categorias: 0
•=> IGP (Interior Gateway Protocol}; ^
=> EGP (Exterior Gateway Protocol}. ^
Protocolos do tipo IGP são usados na troca de informações de ^
roteamento entre routers pertencentes a um mesmo domínio admi- '
nistrativo de roteamento - chamado de Sistema Autónomo (AS - ^
Auíonomous System}. Já protocolos do tipo EGP são usados na comu- 0
nicação entre routers pertencentes a domínios (AS) distintos. ^
Atualmente/ apenas o protocolo BGP (Borãer Gateway Protocol} en- '
caixa-se na classificação EGP. Todos os outros são protocolos do tipo W
IGP. O BGP é um protocolo bastante complexo/ e é tema dos exames jÉry
CCNP da Cisco. A
Roteamento IP 259

Uma premissa básica importante que você deve ter é que proto-
colos de roteamento funcionam aos pares. Isso quer dizer que pelo
menos dois roteadores vizinhos entre si precisarão estar com o mes-
mo protocolo ativado.

7.5.1 Tipos de Protocolos de Roteamento


Protocolos de roteamento distintos adotam métodos diferentes
para a definição da melhor rota para uma rede remota - esses méto-
dos são chamados de "métricas". Colocando de forma simplista, uma
métrica de roteamento seria o resultado de cálculos matemáticos exe-
cutados pelos protocolos sobre as informações coletadas sobre as rotas
que chegam até eles, encaminhadas pelos routers vizinhos. Um
roteador pode receber várias rotas apontando para uma mesma rede
remota, e cabe ao protocolo de roteamento em atividade determinar
qual das rotas aprendidas possui a melhor métrica. Essa rota será a
escolhida para popular a tabela de roteamento. As outras ficam em
"standby", prontas para serem usadas, caso a rota primária - a de
melhor métrica - venha a falhar. Bom, e o que seria uma "falha" em
uma rota? É quando uma rota deixa de existir na tabela de roteamento.
Isso pode ocorrer por uma série de fatores, por exemplo:
«=£> Queda de urna Interface: se uma interface passa ao status
"DOWN", a rota para a rede diretamente conectada a ela
deixa de existir na tabela de roteamento;
"=> Distância Administrativa menor: se uma nova rota
aprendida (estática ou dinamicamente) tiver uma Distân-
cia Administrativa melhor (mais baixa) que uma rota exis-
tente na tabela de roteamento, a nova rota tomará seu
lugar na tabela e a rota com a pior Distância Administra-
tiva será removida;
=> Remoção nas atualizações de roteamento: uma rota
aprendida por um router vizinho via protocolo de
roteamento pode ser removida da tabela deste vizinho por
uma das razões anteriormente listadas. Se isso ocorrer,
uma atualização de roteamento será encaminhada pelo
rotiter vizinho informando que a rota em questão não deve
mais ser utilizada. Isso fará com que o router a remova de
sua tabela de roteamento;
•=> Remoção manual: uma rota pode ser manualmente re-
movida da tabela de roteamento pelo administrador.
Os protocolos de roteamento são classificados de acordo com a
métrica utilizada, e podem ser agrupados em três classes:
- *
260 CCNA 5.0
t
£

=£ Distance Vector: os protocolos de roteamento classifica- J^


dos nessa categoria utilizam a contagem de saltos entre W-
origem e destino como métrica para a definição do me- 0
lhor caminho. Quanto menor for o número de "saltos" À
(routers) até a rede remota/ tanto melhor será a rota - sob ^
o ponto de vista desses protocolos. Como veremos/ basear W
a métrica apenas na contagem de saltos pode causar uma ^|
série de problemas/ além de limitar o crescimento da rede. i
Adicionalmente/ protocolos pertencentes a essa classe
possuem uma operação simples e limitada. Eles enviam w
suas informações de roteamento para todas as interfaces ^
ativas/ não se importando se há um router que se benefi- ^
cie dessas informações na outra ponta - ou seja/ não há o ™
conceito de vizinhança (neigtibor). A primeira versão do • f£
protocolo PvD? foi apresentada em 1988/ e ele é o represen- £
tante mais relevante dessa classe de protocolos; ^
•=> Link State: os protocolos definidos nesta classe adotam . ^
métricas muito mais eficientes e complexas para determi- ™
nação do melhor carninho para uma rede remota e, tam- W
bem, operam de uma forma muito mais estruturada. Para A
começar/ esses protocolos estabelecem uma relação de vi-
zinhança com os routers vizinhos antes de iniciar o pro-
cesso de envio das informações de roteamento, Eles pro-
duzem e gerenciam três diferentes tabelas. Uma dessas
tabelas mantém informações sobre todos os routers vizi-
nhos (diretamente conectados)/ que possuem o mesmo
protocolo ativado. Outra contém informações sobre a Q
topologia lógica de toda a rede e a última seria a tabela de Â
roteamento propriamente dita. Protocolos classificados ^
como Hnk state adotam. métricas mais sofisticadas e efici- W
entes que os protocolos distance vector, sempre conside- A
rando informações sobre o estado do Hnk - notadamente/ ^
largura de banda. Logo/ para um protocolo Hnk state deter- ^
minar o melhor caminho para uma rede remota/ ele observa w
a quantidade de largura de banda disponível entre a origem A
e o destino/ preferindo o caminho com mais banda disponí- ^
vel. Adicionalmente/ protocolos Hnk state enviam suas atua- ™
Hzações apenas para routers com os quais existam uma rela- •
cão de vizinhança e/ apenas/ quando uma alteração na rede £
ocorrer. Exemplos de protocolos de roteamento pertencen- ^
tes a essa classe seriam o OSPF (Open Shortest Paih First) e o ™
IS-IS (Intermeáiate System to Intermediate System)', tp
•=> Hybrid: essa classe inclui protocolos de roteamento que $
possuem características de ambas as classes anteriormen- A
Roteaxnento IP 261

te tratadas. Um exemplo de protocolo que pertence a essa


classe é o EIGRP (Enhanced Interior Gateway Routing
Protocol), proprietário Cisco (mas em vias de se tornar um
padrão de mercado, agora que a Cisco vem trabalhando
para tornar o EIGRP um protocolo "aberto").
Protocolos de roteamento distintos podem coexistir em um mes-
mo router sem problemas, mas não conversam entre si. Assim, rotas
aprendidas via RJP em um router não serão automaticamente com-
preendidas pelo OSPF, e assim por diante. É fácil entender isso, já
que esses protocolos adotam métricas tão diferentes. É possível, no
entanto, realizar um processo manual chamado de "redistríbuição
de rotas", que permite a "tradução" de rotas aprendidas por um pro-
_ tocolo, para outro (esse tema não é escopo do exame CCNA). Não
existe uma resposta para a pergunta: "Qual o melhor protocolo de
roteamento?". A escolha do melhor protocolo deve ser uma tarefa
baseada nos estudos de operações cotidianas e conhecimento pro-
fundo das características de cada um deles. Por exemplo, por pior
opção que o RIP pareça, ele pode fazer muito sentido em uma rede
doméstica ou em uma LAN de pequeno porte, onde talvez não te-
nhamos necessidade de métricas avançadas - ou acesso a roteadores
sofisticados que aceitem protocolos mais complexos como OSPF ou
EIGRP. O protocolo EIGRP, por sua vez, pode até ter algumas vanta-
gens sobre o OSPF, mas é configurável apenas em roteadores Cisco,
podendo não ser tuna solução adequada para todos os cenários, ou
seja: é preciso conhecer os prós e contras de cada um para escolher a
melhor opção para cada ripo de situação.
7.5.1.1 Protocolos Distance Vector
Protocolos de roteamento do tipo distance vector enviam, em
intervalos de tempo predeterminados, atualizações contendo suas
tabelas de roteamento completas para os routers vizinhos. Esses, por
sua vez, combinam as informações recebidas com as contidas em suas
próprias tabelas de roteamento, completando assim o "mapa da rede".
Esse processo é conhecido como routing by rumour, pois o router rece-
be uma atualização do router vizinho e simplesmente a aceita, sem
nenhum tipo de verificação adicional.
Já sabemos que é perfeitamente possível termos várias rotas para
uma mesma rede remota. Nesse caso, como também já vimos, a Distân-
cia Administrativa (AD) da rota aprendida é o primeiro fator verificado
no processo de determinação da rota preferencial. Se os valores das ADs
forem os mesmos (ou seja, as rotas foram aprendidas de uma mesma
forma), as métricas são utilizadas pelos protocolos de roteamento para
determinar o caminho com menor custo até a rede remota.
262 CCNA 5,0

O RIP é o único protocolo do tipo distance vector que estudare-


mos. Este protocolo/ como já vimos/ utiliza apenas a contagem de
saltos (hop count} como métrica para determinação da melhor rota
para uma rede remota. Se acontecer do KEP deparar-se com mais de t
*
uma rota para uma mesma rede remota e com a mesma contagem de
saltos/ ele considerará que houve um "empate" nas métricas e execu- f
tará/ automaticamente/ a distribuição alternada da carga entre os t
caminhos tidos como de igual custo (mesmo número de saltos até o è
destino/ no caso). O RIP pode realizar esse processo de balanceamento
de carga para até seis links de igual custo (quatro por padrão).

Nota: A distribtúção alternada da carga também pode f


ser chamada por "balanceamento de carga". Í
ê
O Processo de Convergência da Rede
É importante entender o que ocorre quando um protocolo de
roteamento distance vector é adotado. Na figura 7,6 observamos que/
em um primeiro momento/ os três routers possuem em suas tabelas
de roteamento apenas informações sobre as redes diretamente
conectadas a eles.
Tabela de Roteamento RI Tabela de Roteamento RZ Tabela de Roteamento R3
R C M R C M R C M
0 GD/0 0
10 SO/1/0 0 10
20
so/l/o
SO/1/1
0
0 20
30
SO/1/0
GO/0
0
0
t
so/1/o
*
SO/1/0 l SO/1/0
J -1 192.168.10.0/24 -2 192.168.20.0/24 '3 (

' GO/0 G/ON

.101 / 192.16B.O.OÍ24 192.168.30.0/24 \3

HOSTA

Figura 7.6: Situação inicial, antes da troca de informações de roteamenlo.


Uma vez que um protocolo de roteamento âistance vector - como
o RIP - é ativado nos routers/ cada router envia sua tabela de
roteamento completa para cada interface ativa. As informações de t
*
cada tabela incluem o endereço da rede/ o caminho e a métrica (con-
tagem de saltos/ no caso do RtP). Repare que para redes diretamente
conectadas/ a métrica é zero (nenhum salto até a rede destino/ o que faz
sentido visto que ela se encontra diretamente conectada). Cada router
recebe a informação enviada pelo vizinho e a compara com as existentes
em sua própria tabela. As novas informações recebidas (ou informações

*
*
t
Roteamento IP 263

com métricas melhores) são aceitas e incorporadas à tabela de roteamento


com as respectivas métricas, conforme ilustra a figura 7.7.
Tabela de Roteamento RI Tabela de Roteamento R2 Tabela de Roteamento R3
R C M R C M R C M
0 60/0 0 > Q RI 1 > 0 R2 2
10 50/1/0 0 10 SO/1/0 0 > 10 Kt 1
<. '
30 R2 2 < 30 RS 1 30 GO/0 0
*
Figura 7.7: Situação final das tabelas, agora, convergidas.
Nesse ponto, as tabelas de roteamento são tidas como con-
vergidas.
Problemas Típicos em uma Rede Baseada em Protocolos
Distance Vector
Um dos maiores problemas com protocolos distance vector é o
elevado tempo de convergência. Como as tabelas são enviadas ape-
nas em períodos de tempo predefinidos, a rede deve aguardar este
tempo para identificar urna eventual alteração nas rotas. Além da
demora em si/ isso pode gerar problemas mais sérios, que veremos
adiante. O fato de protocolos como o RIP adotarem apenas a conta-
gem de saltos como métrica, pode gerar alguns problemas inusitados.
Um deles aparece quando temos dois carninhos para uma mesma
rede destino. Nem sempre o julgamento do RIP sobre qual é melhor
caminho, é o mais acertado. Peguemos, corno exemplo, o cenário
apresentado na figura 7.8.
Rota R2-R3-R4-R5 (4 saltos)
10M

192.168.10.101 192.168.20.102

Rota R7-R6-R5 (3 saltos)

Figura 7.8: Exemplo de como apenas contar saltos pode não ser uma boa ideia.
Neste exemplo, temos duas rotas partindo da rede 192.168.10.0
com destino à rede 192.168.20.0. Observe que o caminho com mais
saltos (R2-R3-R4-R5) é muito mais rápido (links de 10M) do que o
caminho que será escolhido pelo RIP, por ter, segundo ele, uma me-
lhor métrica (R7-R6-R5). Pobre RIP... está apenas fazendo o sett
trabalho. O erro, na verdade, foi do administrador ao escolher o pro-
tocolo errado para um cenário desse tipo.
f
264_ CCNA 5.0 Á
t
Outro problema com o tipo de métrica adotado por protocolos ^
distance vector aparece quando dois ou mais caminhos para uma W
mesma rede remota possuem a mesma contagem de saltos/ porém, £
diferentes larguras de banda. A figura 7.9 ilustra um cenário desses/ £
no qual temos dois caminhos para a rede remota 192.168.20.0. A ^
escolha mais interessante seria a rota K2-R3-R4/ que possui uma lar- W
gura de banda agregada evidentemente maior que o caminho li
R6-R5-R4. Entretanto/ como apenas a contagem de saltos é adotada Q
como métrica, pelo RIP, por exemplo/ ambas as rotas serão vistas por ^
esse protocolo como tendo o mesmo custo: três saltos (hops). Assim/
haverá um balanceamento de carga automático entre esses dois ca- W
minhos desiguais (sob o ponto de vista de largura de banda)/ o que A
resultará em um problema bastante particular chamado de pinhole j*
congestion, '. ?
RotaR2-R3-R4(3saltos) < A
_ ----------------------- __ W
10M

*

f

192.168.10.102

B saltos)

Figura 7.9: Pinhole congestion


Esse clássico problema implica no seguinte: pacotes gerados na
rede 192.168.10.0 com destino à rede 192.168.20.0 (representados na
figura pelos blocos de l a 6) serão encaminhados ao router RI/ que
realizará o balanceamento de carga entre as rotas R2-R3-R4 e R6-R5-
R4. Como a primeira rota é muito mais rápida do que a segunda/ os
pacotes enviados pôr ela chegarão antes ao destino. Assim, supondo
que o TCP seja o protocolo de transporte adotado/ o destino não conse-
guirá remontar os pacotes na ordem original e descartará os pacotes
tidos como fora de ordem/ o que ativará o processo de retransmissão
dos mesmos pela origem (ao UDP não importa a ordem dos pacotes e
tampouco ele solicitará retransmissão dos mesmos/ entretanto/ a apli-
cação destino pode vir a descartar os pacotes recebidos se na hora de
remontar o fluxo original ocorrer uma falha ocasionada pela ordem
errática na qual os dados foram recebidos). Resumo da ópera: a velo-
cidade de transmissão entre origem e destino será nivelada pela
velocidade mais baixa entre as duas rotas. Temos/ então/ uma rota de
1M e outra de 10M, porém/ não conseguiremos ultrapassar a veloci-
dade de transmissão de 1M pelos problemas anteriormente listados.

*
Roteamento IP 265

Loops de Roteamento (Routing Loops)


A lenta convergência dos protocolos de roteamento distance
vector pode causar atualizações inconsistentes nas tabelas de
roteamento/ o que pode levar pacotes a serem encaminhados conti-
nuamente pela rede, em um ciclo perpétuo (loop).
Loops de roteamento (routíng loops} podem ocorrer quando as
informações de roteamento são encaminhadas aos routers em mo-
mentos distintos, confundindo-os. Na figura 7.10, imagine que no
router R3, a interface para a rede 30, por algum motivo, falhe, fazen-
do com que essa rede seja removida de sua tabela de roteamento. O
router R2 havia aprendido o caminho para a rede 30 por R3. O router
RI, por sua vez, recebeu essa informação via R2. Como o protocolo
em uso nesse exemplo é do tipo distance vector, os updates de
roteamento não ocorrem em sincronismo com uma alteração na rede,
mas após intervalos de tempo predefinidos. Assim, quando a rede 30
é removida da tabela de R3, apenas após esse intervalo é que R3 in-
formará seus vizinhos drretos (no caso, R2) do ocorrido. Uma vez
recebido o update de R3, o router R2 procederá, então, com a remo-
ção da rota para a rede 30 de sua tabela. Até aqui, tudo bem. Mas eis
que, do outro lado, RI - que ainda tem a rota para a rede 30 via R2 —
envia sua tabela em um update para os rotiters vizinhos (R2, no caso).
R2 recebe essa atualização e verifica que — pasme você - a rede 30
está de volta à ativa, mas agora, acessível via RI! Ou seja: RI acha
que a rede 30 está acessível via R2, e R2 acha que a rede 30 encontra-
se atrás de RI. Resultado final: um pacote gerado com destino à rede
30 ficará "preso" entre os routers RI e R2, já que um encaminhará o
pacote para o outro, acreditando que ele seja o próximo passo rumo
ao destino final. Chamamos esse fenómeno de routing loop.
Tabela de Roteamento R2 Tabela de Roteamento R3
R c M R C M
0 RI 1 0 R2 2
Momento 1 10 SO/1/0 0 10 R2 1
20 SO/1/1 0 20 SO/1/0 0
M- fti í < 34 60/0 a

Tabela de Roteamento RI Tabela de Roteamento R2


R C M R C M
0 GO/0 0 0 RI 1
10 SO/1/0 0 10 SO/1/0 0 Momento 2
20 R2 1 20 SO/1/1 0
30 R2 2 > 30 RI 3

Figura 7.10: Exemplo de um loop de roteamento.


266 CCNA 5.0
t

Mecanismos Adotados para Inibição de Loops


•=£> Maxiroum Hop Count: no cenário apresentado anterior-
*
i
mente, o pacote fica eternamente na rede em busca da
rede 30. Este problema ocorre somente se não houver um
limite no número de saltos que um pacote deve atravessar
antes da rede destino ser considerada inalcancavel. Um
modo simples de endereçar esse problema/ portanto/ é f
definindo um número máximo de saltos que um pacote è
de dados pode atravessar antes de ser descartado. Cha-
mamos isso de contagem máxima de saltos (maximum hop
t
count). Protocolos distance vector, como o RTP, adotam uma
contagem máxima de saltos de 15, ou seja, qualquer des-
tino que esteja a mais de 15 saltos de distância será consi-
derado inalcancavel e não será utilizado. Em nosso cená-
rio/ conforme o router RI envia sua tabela ao R2 e vice-
versa/ o número de saltos até a rede 30 aumenta em 1.
Perceba/ na figura 7.11, que na atualização "Al" de RI
para R2/ a rota para a rede 30 é instalada com uma métri-
ca de 3 saltos (2 que o RI possuía/ mais 1). RI/ ao receber
posteriormente uma nova atualização de R2 (atualização
A2), incrementará a métrica para a rede 30 em l/
totalizando 4 saltos. Assim/ após 15 ciclos de atualiza-
ção/ a rota para a rede 30 será tida como inativa e não
será mais utilizada, interrompendo o loop de
roteamento criado.
Tabela de Roteamento RI Tabela de Roteamento R2
R C M R C M
30 R2 2 30 RI 3

30 R2 4 30 RI 3

30 R2 4 30 RI 5

30 R2 6 30 RI 5
FigiLra 7.12: Sequência de quatro atunlizações de roleamenío.

Repare que esse mecanismo não evita que o loop ocorra.


Apenas impede que ele exista eternamente.
-"Horizonte Dividido" (Split Horizon): outro mecanis-
mo utilizado para amenizar o problema de loops é a regra
do "horizonte dividido" ou split horizon. Esse mecanismo
reduz a probabilidade da transmissão de informações de
roteamento inconsistentes pela rede por meio da imposi-
Roteamento IP 207

cão da regra de que "uma atualização de roteamento ja-


mais poderá ser encaminhada de volta na mesma interface
e direção em que foi recebida". Uma analogia que funcio-
na bem para entender essa regra é a seguinte: você me
conta uma piada e eu morro de rir, pois ela é muito en-
graçada. Agora, se eu contar essa mesma piada para você,
você não vai achar graça alguma. Se a regra do horizonte
dividido estivesse ativada em nosso cenário anterior, ela
impediria o router RI de enviar a atualização de tabela
de roteamento recebida do router R2 de volta ao router
R2. O recurso split horizon já vem habilitado por padrão
em roteadores Cisco, e é usado sempre que um protocolo
de roteamento é ativado. O comando para desativá-lo (não
recomendado),, é o "no ip split-horizon", que deve ser exe-
cutado no modo de configuração de interface;
•=> Triggered Updates (Flash Updates) e Route Poisoning:
a operação desses mecanismos é relativamente simples:
assim que uma rota torna-se inacessível, o roteador afeta-
do dispara um update imediato ("triggered update" 011
"flash update") para seus vizinhos anunciando essa rota
com uma métrica "infinita" ("route poisoning"). Assim, em
nosso cenário, quando a rede 30 falha, o router R3 inicia
o processo de "envenenamento de rota" ("route poisoning")
por meio do envio imediato de um "flash update", que con-
tém a rota para a rede 30 com uma métrica de 16 saltos -
ou seja, inalcançável (pelos padrões do RIP). Essa atuali-
zação é enviada para todas as interfaces ativas do router,
e ignora a regra do split horizon que vimos anteriormente
(o "flash update" sobre a rota "envenenada" para a rede
30 enviado por R2 de volta ao R3, neste caso, recebe o
nome de "poison reverse"). Routers vizinhos que venham
a receber essa atualização checarão suas tabelas em bus-
ca de versões anteriores da rota informada. Se encontra-
rem uma, irão removê-la da tabela e gerar um "flash update"
com a rota "envenenada" para todas as suas interfaces
atívas. O processo se repete em todos os routers que con-
tenham uma versão da rota afetada em suas tabelas.
Routers que não possuam uma versão anterior da rota
afetada ignorarão o update e não tomarão nenhuma ação
adicional. Esse é um método eficiente e rápido de infor-
mar a todos os routers da rede que uma determinada rota
não se encontra mais ativa. A figura 7.12 ilustra o proces-
so aplicado ao nosso cenário.
268 CCNA 5.0

Tabela de Roteamento R3
R C M
Tabela de Roteamento R2 0 R2 2
R
0
C
RI
M
1
10
20
R2
SO/1/0
1
0 *
41
Tabela de Roteamento RI
R
0
C
GO/0
M
0
10
20
30
SO/1/0
SO/1/1
í»
0
0
1
SO/1/0
<—
. Flasb Update (polson)
30 16
ê
10 SO/1/0 0
20 R2 1 SO/1/0 Flash Update (polson) SO/1/1
3» «3 í <— 30 | | 16 •'' -í • PbTson Revíérsè ,

•VílàshUpUate (poison) SO/1/0


30 1 16 Poíson Reverse"

Figura 7.12: Flash updates e route poisoning.

Timers: os timers (ou temporizadores) coordenam os in-


tervalos dentro dos quais algumas ações devem ser toma-
das/ e ajudam a manter a integridade das informações de
roteamento em uma rede. Em protocolos ãistance vector,
temos quatro temporizadores principais:
•=!> Update Timer: determina o intervalo no qual os
updates de roteamento devem ser enviados aos vi-
zinhos (30 segundos/ no caso do KEP);
>=> Invalid Timer: define o intervalo de tempo após o
qual uma rota é colocada em modo "holããown" (180
segundos - ou seis ciclos padrão de update - no caso
do KDP), Assim/ se um router não receber um update
sobre uma rota existente em sua tabela após esse inter-
valo de tempo/ ele assumirá que algo está errado e co-
locará essa rota em observação (modo "holãâown"}.
"=> Holddown. Timer: vale ressaltar que este contador
não existe na versão do protocolo KEP definida pelo
padrão (KFCs 1058 e 2453). Trata-se de uma adição
da Cisco ao protocolo-/ visando torná-lo mais
confiável. Holddowns agem na prevenção de mudan-
ças repentinas nas informações de rotas/ garantin-
do um tempo mínimo para que a rede se estabilize
antes de aceitar determinadas informações trazidas
pelos updates de roteamento. Uma rota é colocada
em modo "holãdown" quando o invaliã timer associ-
ado a ela expira - o que/ na maior parte das vezes/
indica qxie a comunicação com o router pelo qual a
*
t
rota foi aprendida está com problemas. Assim que
uma rota é. colocada em modo "hóldãown", o router
envia um "flash update" contendo o "route poisoning"
para esta rota por todas as interfaces ativas/ fazen-
do com que os vizinhos a removam de imediato de
suas tabelas. O próprio router/ por outro lado/ irá
Roteamento IP 269

manter essa rota ativa em sua tabela até que o "flush


timer" associado a ela expire. Durante o intervalo
de "holddown", qualquer nova atualização recebida
relacionada à rota colocada "em quarentena" será
ignorada. Apesar da rota anteriormente aprendida
não ser imediatamente removida da tabela/ ela apa-
rece marcada como "probably down". Uma vez ex-
pirado o "flush timer", a rota será/ então/ expurgada
da tabela. O protocolo RIP adota um holddoion timer
padrão de 180 segundos;
•=> Flush Timer: este temporizador determina quanto
tempo após o último update válido recebido uma
rota deverá ser eliminada da tabela de roteamento.
No caso do RTP/ esse tempo é de 240 segundos.
7.5.1.1.1 O Protocolo RIP
Como já foi mencionado/ o RIP é o principal representante da
classe distance vector de protocolos. Temos três versões do protocolo:
•=> versão 1;
"=> versão 2;
•=> versão criada para uso com IPv6, chamada de RIPng.
Veremos agora as características e particularidades de cada uma
delas. Genericamente falando/ as principais características desse pro-
tocolo (comuns a todas as suas versões) são:
<> Encaminha sita tabela de roteamento completa para to-
das as interfaces a cada 30 segundos (update timer);
^> Utiliza exclusivamente a contagem de saltos como métrica;
•=> Adota um limite de 15 saltos até uma rede destino, ou
seja, não é muito útil em redes com muitos routers.

Temporizadores (timers) Adotados pelo Protocolo RIP


Já vimos indiretamente os timers do RIP quando falamos dos
timers adotados pelos protocolos distance vector. Entretanto, iremos
revê-los rapidamente (esses timers são os mesmos para qualquer ver-
são do RIP):
*$ Route Update Timer: 30 segundos;
•=> Route Invalid Timer: 180 segundos (6 * RUT);
^ Route Holddown Timer: 180 segundos (6 * RUT);
«=> Route Flush Timer: 240 segundos (8 * RUT).
t
270 CCNA 5.0
t
RIP versiou l (RIPvl)
A versão l do RIP é - obviamente - a mais antiga (sua RFC
original data de 1988), e como tal possui algumas limitações que pre-
cisam ser conhecidas:
•=> RIPvl é um protocolo de roteamento CLASSFUL/ ou seja/
ele não é compatível com máscaras variáveis (VLSM ou
CIDR). Essa limitação resulta do fato do protocolo não
transportar informações sobre máscaras de rede em suas
atiializações;
=> RIPvl envia suas tabelas de roteamento via broadcasts
periódicos. Isso significa que as informações de
roteamento são encaminhadas para todas as interfaces
ativas - inclusive para as que não têm nada na outra
ponta que possam se beneficiar dessas informações. O
resultado disso é a utilização desnecessária de largura
de banda em liaks que não tenham roteadores RIP na
outra ponta.
O protocolo RIPvl/ portanto/ realiza um processo automático
de sumarizacão das redes anunciadas/ sempre olhando a que classe
o endereço pertence e "travando" a rede na máscara padrão.
A configuração do protocolo RIPvl em um router é extrema-
mente simples e direta. Na verdade/ vimos roteamento estático antes/
exatamente porque é mais trabalhoso que a configuração de protoco-
los dinâmicos. Se você entendeu bem o processo de roteamento até
aqui/ você achará a configuração de um router para roteamento di-
nâmico bastante simples.
Vamos adotar o mesmo cenário usado para roteamento está-
tico para a configuração do RIP. Como nossos roteadores se
encontram configurados com rotas estáticas (resquício de nossas
configurações passadas)/ devemos excluir essas configurações an-
tes/ pois do contrário/ o router utilizará as rotas estáticas mesmo
que tenhamos ativado o RIP no cenário. Isso ocorre/ como já vi-
mos/ porque rotas estáticas possuem uma distância administrativa
(AD) padrão de l/ enquanto rotas aprendidas pelo protocolo RIP
possuem uma AD de 120. Dessa forma/ as rotas estáticas serão
sempre preferidas pelo router.
A seguir/ o nosso cenário novamente.
Roteamento IP 271

C 192.168 6.8 /24 G0/6 C 192. IBS. lê.6 /24 S8/1/B c 192.168 .20.6 /24 se/l/e
C 192.168 ie.0 /24 SB/ 1/0 C 192.168.20.0 /24 S0/1/1 c 192.168 .30.6 /24 ca/e

Rl# Config t
Rl(config}# no ip route 192.168.20.0 255.255.255.B 192.168.10.2
Rl(config)ft no Ip route 192.16B.30.0 255.255.255.B 192.168.10.2
Rl(config)* router rip
Rl(config-roirter)íí network 192.168.0.0
Rl(config-router)# network 192.168.10.0
Rl(config-roirter)» "Z

Antes de qualquer coisa/ procedemos com a remoção das rotas


estáticas configuradas anteriormente através do comando "no ip route
[rota]". Em seguida, usamos o comando "router rip" para ativar o
protocolo no router e entrar no modo de configuração de roteamento
(config-router). O parâmetro "network" informa ao RIP as redes a
serem incluídas na atualização de roteamento para os vizinhos. Quan-
do adicionamos uma rede ao comando "network"/ dizemos que
estamos "anunciando" essa rede para os routers vizinhos. Repare
que, em nosso exemplo/ anunciamos apenas as redes que/ de fato/
conhecemos - ou seja/ as que se encontram diretamente conectadas
ao nosso router. No caso/ as redes 192.168.0.0 e 192.168.10.0. Note/
também/ que não há qualquer informação relacionada às máscaras.
Como já foi dito/ RTPvl é um protocolo CLASSFUL e/ portanto/ igno-
ra completamente máscaras e subredes em processo de atualização/
travando as informações de rede na máscara padrão da classe
identificada. Isso não significa que você não possa configurar sub-
redes quando estiver usando RIPvl. Você pode - desde que todas
adotem a mesma máscara.
Protocolos CLASSFUL (como o RIPvl)/ antes de incluir uma
rede em seu update/ verifiquem se a máscara adotada é consistente
com a máscara configurada na interface que irá originar o update
para os routers vizinhos. Se ele identificar inconsistência de másca-
ras/ ele não incluirá a rede em seu update. Adicionalmente/ protocolos
CLASSFUL executam uma sumarização automática das sub-redes
identificadas no router/ encaminhando em suas atualizações apenas
informações da rede CLASSFUL correspondente.
272 CCNA 5.0

O processo de configuração RIPvl segue o mesmo princípio nos


demais routers de nossa rede (R2 e R3):
R2# config t
R2(config}3 no ip route 192.168.8.0 255.255.255.0 192.168.10.1
R2(config)# no ip route 192.168.38.8 2S5.2SS.2S5.8 192.168.28.3
R2(config)# router rip
R2(config-router)* network 192.168.18.B
R2(config-router)# network 192.168.28.0

R3# config t
RS(config)* no ip route 192.168.8.B 255.255.255.8 192.168.28.2
R3(config)# no ip route 192.168,18.8 255.255.255.8 192.16S.20.2
R3(config)íí router rip
R3(config-router)S network 192.168.2B.B
R3(config-router)# network 192.168.30.0

E se em RI executarmos o comando "sh ip route rip" para veri-


ficarmos apenas as_ rotas aprendidas via RIP/ veremos o seguinte:
Rifr sh ip route rip
R 192.168.20.0/24 [120/1] via 132.168.10.2, 88:88:18^ Serial8/l/8
R 192. 168. 38. B/24 [120/2] via 192.168.18.2, 80:00:15, Serial8/l/0

[AD/Métr!ca]

Na saída do comando "sh ip route"/ apresentado anteriormen-


te/ temos as duas rotas adicionadas automaticamente à tabela de
roteamento pelo protocolo RIP. Vale lembrar que isso apenas funcio-
na se nossa rede estiver com a configuração finalizada. Outro ponto
a ser enfatizado é a compreensão dos elementos apresentados na sa-
ída do comando anteriormente demonstrado. Os valores entre
colchetes indicam a distância administrativa da rota aprendida (sa-
bemos que é RIP/ pois o AD apresentado é 120) e a métrica para a
rota em questão. No exemplo/ a rede 192,168.20.0 encontra-se a um
salto de distância/ enquanto a rede 192.168.30.0 encontra-se a dois.
Os outros valores que aparecem em destaque seriam os
temporizadores de update - ou seja/ quanto tempo se passou desde
que essas rotas foram recebidas. Eles devem zerar quando chegarem
a 30 (no caso do RIP)/ pois será quando uma nova atualização será
recebida do router vizinho.

Limitando a Ptopagação do RIPvl

Como vimos/ a versão l do RIP envia suas atualizações via


broadcast/ o que pode não ser desejado em interfaces que não te-
nham um router com RIP ativado na outra ponta (uma interface
conectada com uma LAN/ ou à Internet/ por exemplo). O comando
"passive-interface [interface]"/ executado no modo de configuração
do protocolo/ evita que atualizações RIP sejam propagadas por uma
determinada interface. Essa mesma interface/ porém/ pode receber
t
é
*
Roteamento IP 273

atualizações RIP normalmente (por isso o comando chama-se "passive-


interface"). Eis um exemplo de aplicação do comando em nosso
cenário. Em RI e R3, vamos tornar passivas as interfaces conectadas
às redes locais (LANs):
RIS config t
Kl(config)£ router rip
Rl(config-router)# passive-interface G0/0

R3# config t
R3(config)£ router rip
R3(con-Fig-rauterO# passive-inter-face GB/B

RIP e Updates "Inteligentes" em Links Seriais


A partir da versão 12.0(1)T do IOS, o protocolo RIP (ambas as
versões) pode ser configurado para operar usando atíializacões con-
dicionais (triggereã-updates) em links seriais ponto a ponto/ por meio
do comando "íp rip triggered" (veja exemplo a seguir). A função des-
se recurso é amenizar dois sérios problemas causados pelo protocolo
RIP em cenários com links seriais ponto a ponto:
•=> Em caso de conexões discadas (como ISDN)/ os updates
periódicos (que ocorrem em intervalos de 30s) podem im-
pedir que a conexão seja desfeita, gerando uma conta enor-
me no fim do mês;
•=> Mesmo no caso de conexões WAN dedicadas, a sobrecar-
ga ocasionada pelos updates periódicos pode comprometer
a transmissão de dados úteis, especialmente em links de
menor capacidade. Assim, se conseguirmos reduzir o núme-
ro de atualizações desnecessárias por esses links, melhor.
O comando "ip rip triggered" aplicado às interfaces seriais faz
com que os updates RIP destinados aos links seriais ponto a ponto
apenas sejam enviados quando pelo menos um dos quatro eventos
listados a seguir ocorrerem:
•=> O router recebe uma solicitação específica de update, o
que faz com que um seja enviado;
•=> Uma atualização recebida por outra interface modifica a
base de dados de roteamento, resultando na propagação
de uma atualização incremental (que reflete apenas as
últimas alterações detectadas) pelo link serial;
=> A interface muda seu status para Up ou para Down, fa-
zendo com que uma atualização parcial seja propagada;
«=> O router é reinicializado, o que resulta na propagação de
sua completa base de dados de roteamento.
274 CCNA 5.0

Veja um exemplo, a seguir:

192.168.10.2
SO/0 __
•RouterAJ 192.168.10.1 S0/0

Eis como ativar o comando "ip rip triggered" nas interfaces


seriais nos routers RouterA e RouterB:
RouterA(con-Fig)# interface Serial8/0
RouterA(config-if)# ip address 192.168.IS.l 255.2S5.2S5.
RouterA(con-fig-if)# ip rip triggered
RouterA(config-if)# router rip
RouterA(config-router}# network 192.168.10.0
RouterB(config)# interface SerialB/B
RouterB(config-if)# ip address 192.168.18.2 255.255.255.
RouterB(config-if)# ip rip triggered
RouterB(con-fig-if)# router rip
RouterB(config-router)* network 192.168.10.0

Vale lembrar que esse comando apenas encontra-se disponível


para interfaces seriais, e que ele desabilita o encaminhamento dos
updates periódicos RIP apenas nas interfaces configuradas.
RIP version 2 (RIPv2)
A versão 2 do protocolo RIP visa superar algumas das limita-
ções que vimos relacionadas à primeira versão. Vamos falar
rapidamente dela.
O RIPv2 não é muito diferente do RIPvl no sentido em que
continua sendo um protocolo ãistance vector e segue usando a conta-
gem de saltos como métrica exclusiva. Ele também envia sua tabela
completa de roteamento periodicamente e os temporizadores que vi-
mos para o RIPvl valem também para o RIPv2. Para completar/ o
valor da distância administrativa (AD) também permanece inalterado
(120). Então, afinal, o que muda?
A versão 2 do protocolo incorpora algumas melhorias muito
bem-vindas, tornando-o mais adequado para aplicação nas redes atu-
ais. As principais mudanças são: o suporte às máscaras variáveis
(VLSM e CIDR), autenticação e troca de broadcast por multicast para
encaminharnento de seus updates. A tabela apresentada a seguir,
ilustra as diferenças que fazem do RIPv2 um protocolo mais robusto
se comparado com a versão 1.
Roteamento IP 275

RIPvl R1PV2
Tipo Distance vector Distance vector
Métrica Contagem de saltos (Max. 15) Contagem de saltos (Max. 15)
Classful / Classless Classfui Classless
VLSM e CIDR NÃO SIM
Autenticação NÃO SIM
Updaíes Periódicos (broadcast) Periódicos (multicast 224.0.0.9)

O suporte à autenticação é algo importante/ pois evita que qual-


quer um conecte um router na rede e anuncie rotas sem o
consentimento do administrador da rede.
Atualizações Multicast x Bioadcast
Uma das diferenças entre o RIPvl e o RIPvl diz respeito ao
modo como os updates são encaminhados aos vizinhos. Como vimos
na~versão l/ os updates são enviados via mensagem broadcast. Isso
significa que todas as máquinas conectadas ao segmento de rede que
originou o broadcast receberão essa mensagem e procederão com a
análise da mesma/ extraindo o pacote do frame e passando a mensa-
gem para a camada superior - quando então esta será descartada se
a máquina em questão não for um. router com RIP ativado. Com o
advento do RIPv2/ as arualizações passam a ser encaminhadas aos
vizinhos via mensagens multicast (IP de destino 224.0.0.9). Elas se-
guem sendo enviadas para todas as interfaces ativas (mesmo aquelas
que não tenham um router conectado na outra ponta). A pequena
vantagem que o multicast traz neste cenário/ é que agora o descarte
das mensagens por máquinas que não sejam routers RIP será realiza-
do logo na camada 3/ poupando processamento adicional nesses
elementos. Resumindo: não é lá irmã enorme vantagem/ mas já é algo
a mais.
Compatibilidade (vi x v2)
É perfeitamente possível em uma mesma rede termos ambas as
versões do protocolo ativas (apesar de não fazer muito sentido).
Routers com a versão 2 do protocolo ativada podem trocar updates
com routers usando a versão l e vice-versa, sem problemas. Isso ocorre/
pois quando um router RIPvl recebe um update RIPv2/ ele verifica o
campo "version" no cabeçalho da mensagem e/ se este for diferente
de "V, ele processará apenas os campos compatíveis com sua ver-
são, ignorando os demais (como máscara e outros).
Configuração RIPv2
A configuração da versão 2 do protocolo é exatamente a mes-
ma que vimos para a versão l/ apenas com a diferença que
informamos a versão desejada (ver a seguir).
276 CCNA S.O

Rl# config t
Rl(config)t router rip
Rl(config-router)# version 2
Rl(config-router)# network 192.168.8.8
Rl(config-router)# network 192.168.1B.e

Repare que mesmo com a incorporação das máscaras nos anún-


cios pelo KDPV2, estas não são informadas no parâmetro "network".
A informação das máscaras a serem adotadas para cada rede vem.
das configurações IP nas interfaces onde essas redes encontram-se
diretamente conectadas.
Autenticação RIPv2
Para ilustrar a configuração de autenticação usando RIPv2/
vamos adotar o cenário que vimos antes para o comando "ip rip
triggered":

Para ativarmos a autenticação entre ambos os routers RouterA


e RouterB, de forma que atualizações RIP apenas sejam aceitas se as
configurações de autenticação estiverem correias/ basta seguir a "re-
ceita de bolo" a seguir ilustrada. Ambos os routers devem possuir a
mesma "key-string" definida (ccampus2013/ no exemplo). O proces-
so de autenticação é ativado na(s) interface(s) desejadas.
RouterA(config)# key chain cloudcampusA
RouterA(config-keychain)# key l
RouterA(config-keychain-key)# key-string ccampus2013
RouterA(config-keychain-key)íí exit
RouterA(config)íf interface S0/0
RouterA(config-if)# ip rip authentication key-chain claudcampusA
RouterB(config)# key chain cloudcampusB
RouterB(config-keychain)íí key l
RouterB(config-keychain-key)íí key-string ccampus2013
RouterB(config-keychain-key)S exit
RouterB(config)* interface sfl/a
RouterB(config-if)# ip rip authentication key-chain cloudcampusB

Verificação das Configurações RIP


Os principais comandos usados para verificação das configu-
rações RIP (vi e v2) são os seguintes:
"=> "sh running//: apresenta toda a configuração presente no
router/ incluindo as configurações do protocolo RIP;
"=> "sh. ip route": apresenta a tabela de roteamento completa;
Roteamento IP 277

•=> "sh Ip route rip": apresenta apenas as rotas informadas


pelo protocolo RIP;
"=> "sh. ip rip databa.se": apresenta o conteúdo da base de
rotas aprendidas pelo protocolo RIP;
•=> "sh ip protocols": traz informações sobre os timers/ ver-
são do protocolo em uso/ redes anunciadas e outras infor-
mações;
<=> "debug ip rip": permite visualizar em tempo real as atu-
alizações RIP enviadas e recebidas. Pode ser muito útil no
processo de resolução de problemas.

7.5.1.2 Protocolos Baseados no Algoritmo Link State —


O Protocolo OSPF
A sigla OSPF/ em inglês/ é acrónimo para Open Shortest Path
First. Porém/ a tradução não significa "Abra o Caminho Mais Curto
Antes"/ como algumas publicações erroneamente colocam. O Open
que precede Shortest Path First significa que este é um protocolo aber-
to/ isto é/ de domínio público - padronizado pelo IETF1 (Internet
Engineering Task Force], ou seja/ é um protocolo independente de fa-
bricantes (assim como é o RIP). Isso pode ser particularmente
interessante se você está considerando um protocolo para redes hete-
rogéneas — com equipamentos de diversos fabricantes. O protocolo
EIGRP (Enhanced IGRP)/ por exemplo, (ainda) é proprietário Cisco/
ou seja/ apenas dispositivos Cisco podem compreendê-lo.
As especificações do protocolo OSPF são definidas pela RFC2
(Request For Comment < www.rfc.net>)1247 e podem ser consultadas
acessando-se as páginas web <http://www.ietf.org/rfc.html> ou
<http://www.rfc.net>.
O protocolo OSPF utiliza-se do algoritmo SPF/ também conhe-
cido como algoritmo de Díjkstra (pronuncia-se "deíkstra")/ publicado
em 1959 pelo holandês Edsger Dijkstra. A principal vantagem desse
algoritmo é que os cálculos realizados por ele consideram a largura
de banda na determinação da métrica para as rotas/ diferentemente
dos protocolos distance vector.
Como vimos anteriormente/ os protocolos baseados em
algoritmos do tipo vetor de distância possuem limitações que podem
vir a ser um problema quando implementados em redes mais com-
plexas. Um dos problemas está relacionado ao modo como as
1 Internet Engineering Task Force.
2 Request For Comment <w\vw.rfc.nel>.
278 CCNA 5.0

atualizações de roteamento são recebidas e propagadas pela rede.


Vimos que o EIP, por exemplo, periodicamente (a cada 30 segundos)
encaminha sua tabela completa para todas as interfaces ativas. Isso
significa que mesmo que não ocorram mudanças na rede/ após 30
segundos uma atualização de roteamento será enviada via broadcast
(RIPvl) ou multicast (RIPv2) para todas as interfaces ativas. Esse
modelo não é eficiente em redes de maior porte. Imagine uma atuali-
zação de roteamento contendo mais de 400 entradas/ por exemplo/
sendo propagada a cada 30 segundos por todas as portas ativas de
um router e assim sucessivamente por todos os routers da rede. A
quantidade de tráfego secundário (tráfego que não contempla dados
de usuários) gerado nessa rede seria muito grande/ consumindo re-
cursos preciosos/ como largura de banda.
Com o protocolo OSPF/ a coisa muda um. pouco de figura. Esse
protocolo já foi criado tendo em vista redes complexas. Como o KD?v2/
ele envia seus updates via multicast/ ou seja/ apenas routers que este-
jam com este protocolo ativado processarão os pacotes de atualização
(IPs multicast usados: 224.0.0.5 e 225.0.0.6). No entanto/ xima das
grandes vantagens operacionais do OSPF é o fato dele trabalhar com
atualizações incrementais/ ou seja/ finalizado o processo de sincroni-
zação inicial/ um router OSPF apenas enviará atualizações para seus
vizinhos quando uma alteração na rede for detectada. E apenas a
informação adicional será encaminhada - via multicast - para os routers
vizinhos e não mais a tabela completa/ como fazia o PJP, Isso se traduz
em um menor tempo de convergência da rede e uma grande economia
de largura de banda. Existem muitas outras diferenças/ que analisare-
mos conforme avançarmos nossos estudos sobre esse protocolo.

7.5.1.2.1 Áreas OSPF


O protocolo OSPF permite a hierarquização da rede por meio
de sua divisão em domínios de roteamento/ chamados de áreas. Áre-
as são usadas para controlar como as informações de roteamento
devem ser compartilhadas na rede. O tráfego entre essas áreas é co-
ordenado pelo roteador de borda de área (Área Borãer Router ou ABR).
Esse processo de segmentação da rede também reduz o impacto na
CPU e memória dos routers/ ao passo em que transfere o trabalho
mais pesado para alguns poucos elementos. Quando falamos de áre-
as OSPF/ é importante ter alguns conceitos bem sedimentados:
<=> A área O (zero) também chamada de "backbone área" ou
"área de trânsito"/ é a área principal/ e sempre deve existir
em uma rede OSPF. TODAS as demais áreas devem se
conectar a ela ou a rede OSPF não funcionará corretamente;
Roteamento IP 279

•=> Em casos tratados como "exceção", nos quais uma área


não consiga se conectar diretamente à área O, o recurso
"virtual liriks" pode ser empregado. "Virtual liriks" são "tú-
neis" criados na rede para "enganar" o protocolo, fazen-
do-o pensar que a área em questão encontra-se direta-
mente conectada à área 0. Mesmo isso sendo possível, é
uma solução paliativa e deve ser usada apenas como uma
medida temporária para remediar um problema de design.
Jamais se deve adorar uma solução com "virtual liriks" de
forma definitiva.
Um router OSPF participa de áreas específicas de acordo com a
configuração de suas interfaces. Diferentemente do RIP, qtte é ativa-
do no router como um todo, o processo OSPF é ativado por interface,
e as atualizações OSPF apenas serão encaminhadas e recebidas nas
interfaces participantes do processo. Assim, podemos ter um único
router pertencendo a diversas áreas (normalmente, um máximo de
duas), simultaneamente. Dependendo de sua função e suas conexões,
o router OSPF recebe um nome específico. A figura 7.13 ilustra esses
conceitos.
ABR .• Backbone Router ABR

f
Área 3
Inter-areaRoutes
(Summary) ^\P Router
^/A A1" Intra-area

Í Externai Routes
(ex: RIP)
- %,\s
r V T

Área 2

Figura 7.13: Ilustração de uma rede OSPF e seus respectivos roteadores.

"=> Internai Router: router que possui todas as suas interfaces


em ^^ma mesma área (não necessariamente a área 0);
"=> Backbone Router: um Internai Router contido na área O
(Backbone Área);
•=> Área Border Router (ABR): router que possui pelo me-
nos uma interface na Área O e outra(s) interface(s) em
outras áreas;
•=> Autonomous System Border Rotiter (ASBR): router que
realiza a redistribuição de rotas de outras fontes (como
rotas estáticas, EIGRP, BGP ou RIP) para dentro do domí-
nio OSPF.
280 CCNA 5.0

No diagrama apresentado na figura 7.13, podemos observar


também os diferentes tipos de atualizações que são transportadas.
Atualizações sobre rotas que são geradas e utilizadas dentro de uma
mesma área são chamadas de "intra-area routes", e são precedidas
pela letra "O" na tabela de roteamento.
Rotas que são originadas em uma área e injetadas em áreas
distintas (normalmente pelos ABRs) são chamadas de "inter-area
routes", ou " summary-routes", Essas são precedidas pelas letras "O
IA" na tabela de roteamento. Rotas originadas por outras origens
(como outros protocolos de roteamento) e redistribuídas em uma rede
OSPF são conhecidas por "external-routes". Essas são precedidas pe-
las letras "O E13 ou "O E23 na tabela de roteamento. Se acontecer
de termos múltiplas rotas para um mesmo destino/ o critério de de-
sempate adotado em uma rede OSPF obedece a seguinte ordem: intra-area,
inter-area, externai El, externai E2.

7.5.1.2.2 Tabelas OSPF


O protocolo OSPF mantém, três diferentes tabelas:
•=> Neighbor Table: contém as informações dos routers OSPF
"vizinhos'7 diretamente conectados;
«=> Link State Database (LSDB) ou Topology Table: trata-
se do "mapa" da rede contendo uma relação de todos os
routers OSPF/ como eles se conectam entre si, quais redes
cada um conhece e quais os custos para se chegar até elas.
Para cada área configurada/ o router cria uma seção se-
parada na tabela topológica listando os caminhos "apren-
didos" por seus vizinhos para todas as redes pertencentes
àquela área.
"=> RIB (Routing Information Base): é a tabela de
roteamento/ propriamente dita. As rotas com os melhores
custos para cada uma das redes existentes na LSDB serão
enviadas para a RIB após a execução do algoritmo SPF. O
protocolo OSPF suporta o balanceamento de carga entre
até seis rotas de igual custo para uma mesma rede remota.

7.5.1.2.3 Custo (métrica) OSPF


O único critério adotado pelo OSPF durante o processo de sele-
ção da melhor rota para uma rede remota é o custo. Quanto menor o
custo/ melhor o caminho. O custo é inversamente proporcional à lar-
gura de banda de um ]ink / interface/ ou seja: quanto maior a largura
de banda/ menor será o custo equivalente. O custo associado a cada
Roteamento IP 281

interface OSPF é incluído na tabela topológica, e o custo total de uma


rota é dado pela soma dos custos das interfaces em seu caminho.
Para o cálculo do custo por interface, a Cisco adota a fórmula 10A8 /
largura de banda, onde a largura de banda é o valor configurado
pelo parâmetro "bandwidth", na interface. Utilizando essa lógica,
uma interface operando a lOOMbps teria um custo OSPF de l, e qual-
quer interface operando a uma velocidade acima de lOOMbps teria o
mesmo custo de 1. Isso não faz muito sentido em redes modernas,
onde interfaces de 1G e 10G já são comuns. Assim, o valor de referên-
cia usado para a determinação do custo pode ser alterado usando-se
o comando "auto-cost reference-bandwidth [velocidade de referên-
cia em Mbps]", no modo de configuração do protocolo OSPF (confíg-router).
Adicionalmente, o custo pode ser manualmente configurado por
interface através do comando '"ip ospf cost [custo]", sendo o valor
permitido algo entre l e 65.535. Uma tabela com alguns custos OSPF
é apresentada a seguir como referência.
Tomando como
Tipo de Link Banda Nominal Custo Padr,,o
referi" ncia IQGbps
Linha de 64kbps 64kbps 1562 156250
Circuito T1 1.544Mbps 64 6476
Circuito E1 2.048Mbps 48 4882
Ethernet 10Mbps 10 1000
Fast Ethernet lOOMbps 1 100
Gigabit Ethernet 1Gbps 1 10
lOGigabit Ethernet 10Gbps 1 1

7.5.1.2.4 Tipos de Pacotes OSPF


O protocolo OSPF adota cinco tipos de pacotes, cada qual com
sua função específica. São eles:
"=> Hélio: os pacotes "Hélio" são responsáveis pela descober-
ta de routers vizinhos e pela manutenção da relação de
vizinhança entre eles. São enviados a cada 10 segundos
em interfaces conectadas a redes do tipo broadcast (como
Ethernet) e ponto-a-ponto; e a cada 30 segundos em
interfaces conectadas a redes do tipo non-broadcast (ex:
Frame-Relay e ATM). Esses intervalos chamam-se "Hélio
Interval". Se um router ficar 4 vezes o tempo determina-
do pelo "Hélio Interval" sem receber um pacote "Hélio"
do vizinho (4 x "Hélio Interval" = "Dead Interval"), o
router considerará esse vizinho inativo e terminará a
adjacência, eliminando as rotas aprendidas por ele de sua
tabela e informando outros vizinhos do ocorrido. O paco-
te "Hélio" transporta uma série de informações de um
router OSPF para outro. Dois routers não estabelecem uma
282 CCNA 5.0

relação de vizinhança se houver incompatibilidade em


qualquer um dos campos dos pacotes abaixo indicados:
=> Area-ID: para dois routers serem vizinhos, suas
interfaces devem pertencer à mesma área OSPF/ à
mesma sub-rede e adotar a mesma máscara de rede;
<=> Autenticação: se autenticação estiver sendo utiliza-
da/ routers vizinhos devem adotar a mesma senha;
<=> "Hélio" e "Dead Intervals": routers OSPF trocam
mensagens "Hélio" em cada segmento. O valor do
"Hélio Interval" configurado deve ser consistente em
um mesmo segmento. O mesmo vale para o valor
do "Dead Interval". Os comandos usados para alte-
rar o valor padrão desses intervalos nas interfaces
são: "ip ospf hello-interval [segundos]" e "ip ospf
dead-interval [segundos]";
•=> "Stub Área Flag": dois routers devem também pos-
suir o mesmo valor no campo "Stub Área Flag"/
no pacote "Hélio" para formarem uma relação de
vizinhança.
"=> DBD (Database Descriptor): estes pacotes são usados
para verificar se as tabelas LSDB existentes em dois routers
OSPF vizinhos encontram-se sincronizadas. Lembre-se que
em uma mesma área/ todos os routers devem possuir as
mesmas informações em suas tabelas topológicas (LSDB).
Os pacotes DBD enviam uma versão sumarizada dessa
tabela para o router vizinho para certificar-se que nenhu-
ma informação esteja faltando;
<> LSR (Link State Request): se ao receber um pacote DBD
o roítter perceber que existem informações sobre rotas que
ele não possui/ ele enviará um pacote LSR para o router
vizinho solicitando informações detalhadas sobre tais rotas;
•=> LSU (Link State Update): ao receber um pacote LSR/ o
router encaminha ao vizinho um LSU com as informa-
ções solicitadas;
•=> LSAck: este pacote é usado para confirmar o recebimento
de alguns dos pacotes anteriormente mencionados. Ape-
nas os pacotes "Hélio" não são confirmados.
7.5.1.2.5 Operação do Ptotocolo OSPF
Diferentemente do RIP/ o protocolo OSPF precisa criar uma
"parceria" com os routers vizinhos antes de enviar informações de
roteamento. Essa relação entre routers OSPF chama-se vizinhança.
Roteamento IP 283

Basicamente/ routers OSPF que compartilham um mesmo segmento


podem formar uma relação de vizinhança. O estabelecimento desta
relação ocorre por intermédio da mensagem "Hélio". Routers OSPF
tornam-se vizinhos assim que identificam seus "Router IDs" listados
no pacote "Hélio" enviado pelo router vizinho (figura 7.14). Dessa
forma, uma comunicação de duas vias é garantida. E importante res-
saltar que a negociação de vizinhança utiliza apenas o endereço IP
primário da interface, ou seja, se a mesma estiver configurada com
endereços secundários, estes não serão utilizados no processo. Outro
detalhe é que se endereços secundários forem configurados, estes
devem pertencer à mesma área OSPF do endereço primário. Para
que o processo de vizinhança OSPF funcione, cada router OSPF pre-
cisa de uma identificação ttnica na rede, chamada e Router ID (RID).
Essa identificação pode ser manualmente definida dentro do proces-
so OSPF do router através do comando "router-id [IP]" (executado
em modo de configuração do OSPF), ou dinamicamente alocada. Para
a alocação dinâmica deste identificador, o protocolo procede da se-
guinte forma:
"=> No caso de haver interfaces Loopback configuradas, o
endereço IP mais alto configurado em qualquer uma de-
las será adotado como RID;
=> Se não houver interfaces Loopback configuradas
(interfaces lógicas), o endereço IP mais alto configurado
em uma interface ATIVA (UP/UP) será usado como RID.
Dessa forma, se tivermos um router com uma interface
Serial configurada com o endereço IP 200.200.200.200 e
uma interface Loopback configurada com o endereço
1.1.1.1, o endereço que será o RID OSPF desse router será
o da Loopack (1.1.1.1), mesmo que o endereço
200.200.200.200 seja mais alto.
Com relação ao RID, é importante que ele seja o mais estável
possível, já que qualquer alteração no mesmo pode causar inconsis-
tências na rede OSPF. Nesse sentido, a adoção de endereços IP de
interfaces Loopback tem algumas vantagens:
•=> Interfaces Loopback são mais estáveis (por serem lógicas,
não "caem");
«=> Como interfaces Loopback não se conectam fisicamente a
nada, o administrador pode criá-las quando bem enten-
der, e associar a elas qualquer endereço IP. Assim, a chance
de ter de alterar esse endereço posteriormente é bastante
rediizida.
284 CCNA 5.0

O processo de vizinhança é apenas uma parte do processo com-


pleto de formação de adjacência executado pelo OSPF. Formar uma
adjacência OSPF com outro router é um passo além de ser um "mero"
vizinho/ e garante que ambos os routers se encontram com as bases
de dados "link state" sincronizadas.
í 172.16.5.1/24 17Z16.5.2/24 i
'SOM/0 so/1/o'
HELLO1 Eu sou o router ID 172.16.5.1, tem algum router OSPF ai?

HELLO 172.16.5.1, estou por aqui e meu router ID é 172.16.5.21

I Two-way State (Vizinhança formada) L


.

Eu sou o .Sláve, \s tenho o menor RIDl


ExStart | pois tenho o maíor RID J

-4 (DBD} Segue oresumo)


(DBD) Segue o resumo ^ Exchange ji do meu LSDB J
do meu LSDB , }
, (ACK) OK, obrigado! (
Loading . |s
(ACK) OK, obrigado) l ' — ->•
(LSR) Me conte mais j
(LSU) Sem problemas, aí | FUll(AdJacêndafomiada). |j sobre aredexxx.xl J
vai mais infos sobre elai j

(ACK) OK, obrigado! )—


^

Figura 7.24: Processo deformação de vizinhança OSPF.


Estabelecida a adjacência OSPF/ os pacotes de atualização cha-
mados LSAs (Link State Aãverfisements} passam a ser trocados. Cada
tipo de router gera xim tipo distinto de LSA/ e cada LSA possui infor-
mações e um comportamento distinto. Num primeiro momento/ os
routers geram LSAs do tipo l (chamados de "Router LSA")/ que con-
tém uma descrição de todos os links (interfaces OSPF) que o router
possui e seus respectivos estados. Após a sincronização da LSDB/ o
cálculo para determinar a melhor rota para cada rede é executado
aplicando-se o algoritmo Dijsktra. Imagine que cada router constrói
uma representação gráfica de uma árvore — como uma árvore
genealógica - para cada área em que ele possua uma interface defini-
da/ colocando sua interface como a raiz e todas as outras redes
arranjadas nos galhos remanescentes. Essa seria a "árvore SPF"
(Shortesí Path Treé), usada pelo OSPF para determinação de quais
rotas irão para a tabela de roteamento (PJB). É importante frisar que
essa "árvore" contém apenas as redes originadas na mesma área OSPF
na qual a interface colocada como "raiz" se encontra. Se um router
Roteamento IP 285

possui interfaces em múltiplas áreas, então múltiplas árvores terão


de ser formadas, uma para cada área.

7.5.1.2,6 Estabelecimento de Adjacência em Redes do Tipo


Multiacesso
O protocolo OSPF, quando operando em redes multiacesso
(como Ethernet), utiliza um artifício para reduzir o número de
adjacências necessárias para a operação da rede. Ele elege um router
como o "router designado" (DR) - que seria o "síndico" do segmento
multiacesso, responsável pela disseminação e recebimento das atua-
lizações de roteamento - e outro como seu backup (BDR) - o
"subsíndico". Basicamente, a eleição do router DR e BDR usa os
datagramas "Hélio" enviados por cada um dos routers presentes na
rede multiacesso para examinar o valor da prioridade de cada rotiter.
O router com o maior valor de prioridade é eleito o DR e o com o
segundo maior valor, o BDR. Se os valores de prioridade dos routers,
no entanto, forem iguais (o padrão é "l"), o Router ID (RID) de cada
um é usado para o desempate, sendo eleitos como DR e BDR os que
tiverem os valores mais altos. Não esqueça que o RID é o maior valor
IP configurado no router ou o maior IP de uma interface loopback
(virtual), ou ainda o endereço D? manualmente configurado pelo co-
mando "router-id [IP]". A figura a seguir ilustra um cenário com
quatro routers OSPF em uma rede multiacesso.

DR BDR
RID 1.1.1.1 RID 7.7.7.7

P=1

Rede 10
RID 3.3.3.3 RID 5.5.5.5

Sem o processo de eleição de um DR e um BDR, o cenário ante-


riormente ilustrado demandaria a criação de seis relações de
vizinhança: SP1-SP2; SP1-SP3; SP1-SP4; SP2-SP3; SP2-SP4; SP3-SP4
(a fórmula é dada por n*(n-l)/2, onde "n" é o número de roxiters).
Observe que todos os routers, com exceção do SP4, possuem priori-
dade configurada de l (padrão). O router SP4, por sua vez, possui a
286 CCNA 5.0

prioridade configurada para 2, sendo, dessa forma/ eleito o DR para


seu segmento (maior prioridade). Os outros três routers possuem o
mesmo valor de prioridade/ porém/ o RID de SP1 é maior que o dos
routers SP2 e SP3/ por esse motivo o router SP1 será eleito o BDR.
Caso se deseje excluir um router do processo de eleição de DR/
BDR/ basta configurar sua prioridade para "O". Fazendo isso/ seu
estado na rede OSPF multiacesso passaria a ser "DROTHER"/ e ele
jamais poderia ser eleito um DR ou BDR.
A configuração de prioridades em um router OSPF deve ser
feita por interface/ já que um mesmo router pode encontrar-se
conectado a mais de Lim segmento multiacesso (um router com duas
interfaces Ethernet/ por exemplo). O comando usado para configu-
rar a prioridade OSPF em uma interface é o "ip ospf priority
[prioridade]"/ executado em modo de interface. Um ponto adicional
que vale ser mencionado: quando um router é inserido em ^^m ambi-
ente multiacesso (vamos supor que o router SP4 tenha sido o último a
ser incluído na rede) onde já exista um DR para esse segmento (no
caso/ como o router SP4 não "existia"/ SP1 era o DR), o router SP4
não será eleito DR/ pelo menos até que uma mudança na rede ocorra.
Isso ajuda a manter o processo de convergência da rede OSPF em
redes do tipo multiacesso menos sujeita a interferências externas.
Uma vez definidos os router DR e BDR/ as atualizações origi-
nadas por outros routers são encaminhadas APENAS para os routers
DR e BDR via multicast 224.0.0.6 (AJlDRRouters). O router DR/ por
sua vez/ encarrega-se de distribiúr a informação recém-recebida para
os demais routers da rede/ via multicast 224.0.0.5 (AllSPFRouters).

DR BDR
RID 1.1. 1.1 RID 7.7 .7.7

Rede 10

• SP2 envia mensagem para DR/BDR (224.0.0.6)


• DR envia update para todos dosegmento (224.0.0.5)
Roteamento IP 287

OSPF define três tipos principais de rede:


"=!> Point-to-point: basicamente esse tipo de rede implica que
na outra ponta exista apenas uma possibilidade: termos
um e somente um router OSPF. Nesse caso não se faz ne-
cessária a eleição dos routers DR/BDR;
•=> Broadcast: este é o tipo de rede padrão em redes Ethernet.
E necessária a eleição de um DR/BDR;
•=> Non-Broadcast: tipo padrão para redes Frame Relay. Di-
vide-se em dois subtipos:
•=í> Non-Broadcast Multiaccess (NBMA): demanda a
configuração do DR/BDR. Esse tipo de rede exige a
configuração do endereço IP do router vizinho, por
meio do comando "neighbor [IP]";
•=> Point-to-Multipoint: não exige a configuração de
DR/BDR.
O comando usado para especificar o tipo de rede a ser adotado
é o "ip ospf network [tipo]":
Router(config-if)» ip ospf network ?
broadcast Specify OSPF broadcast raulti-access network
non-broadcast Specí-fy OSPF NBMA network
point-to-multipoint Specify OSPF point-to-multipoint network
point-to-point Specify OSPF point-to-point network

7.5.1.2.7 Tipos de LSAs


Como já vimos, os LSAs são os updates de roteamento usados
pelo protocolo OSPF. Com tantos tipos de roteadores, áreas e redes,
não é de se espantar que tenhamos diferentes tipos de LSAs.
=> Tipo 1: originado por qualquer router OSPF e enviado
apenas para routers vizinhos pertencentes a uma mesma
área;
•=> Tipo 2: originado por routers DR em um link multiaccesso
(ex: Ethernet). Também fica restrito a uma mesma área;
•=> Tipo 3: Neíwork link summary originado por routers ABR;
•=> Tipo 4: Network link summary originado por routers ASBR;
•=> Tipo 5: as Externai LSA - representa rotas externas ao
domínio OSPF;
•=> Tipo 7: usado em áreas NSSA, em lugar dos LSAs tipo 5.
288 CCNA S.O

7.5.1.2.8 Tipos de Áreas OSPF


•=> Standard área: áreas "normais" (inclui a Área 0). Este é o
tipo de área padrão. Nenhuma configuração adicional é
requerida para defini-la.
Área O Standard Areal
R1

m

Stub área: recebe dos ABRs rotas default e LSAs tipo 3
contendo rotas internas sumarizadas. Não pode conter
t
routers ASBR (que recebam informações de roteamento
de outras origens que não OSPF). Para definir uma área
do tipo Stub, basta usar o comando "área [número da
área] stub", no modo de configuração OSPF em todos os
routers que possuam interfaces pertencentes a essa área.
Área O StubArea 1
R1 R2

Totally stubby área: semelhante à área stub, mas recebe


APENAS a rota default do ABR. Também não pode con-
ter routers ASBR. Para configurar uma área do tipo Totally
Stub, basta usar o comando "área [número da área] stub
no-summary", no modo de configuração OSPF em todos
os routers que possuam interfaces pertencentes a essa área.
Área O Totally Stub Areal
Ko

Not-so-stubby área (NSSA): "jeitinho" da Cisco de per-


mitir a existência de um ASBR em uma área stub. Uma
área NSSA permite a passagem de LSAs tipo 7 (gerados
Rotcamento IP

pelos ASBRs). Não recebe rota clefatilt se não for configu-


rada para tal. Para criar nina área cio tipo NSSA, basta
usar o comando "área [número da área] nssa", no modo
de configuração OSPF em todos os routers que possuam
interfaces pertencentes a essa área.
Área O no Nci-so-stubby Área 1 ~~
.^ rlz , _^ KJ

7.5.L2.9 Configuração do Protocolo OSPF


Para ativar o protocolo OSPF em um router, o comando usado
é o "router ospf [process 1D]". O valor do processo (process ID) tem
relevância apenas local, e permite que mais de um processo OSPF
seja executado em um mesmo router (apesar deste não ser um cená-
rio corriqueiro). Dessa forma, podemos ativar OSPF em um router
com um ID de processo, e em outro com um ID distinto (lembre-se
que os campos checados no cabeçalho do pacote "Hélio" durante o
processo de formação de adjacência não tem nada de "process ID").
Como já foi mencionado, OSPF deve ser ativado por interface, e a
forma de dizer ao protocolo quais as interfaces que participarão do
processo é através do parâmetro "network". Assim, este parâmetro
em redes OSPF tem uma função um pouco diferente da que vimos
em redes RIP, por exemplo. Essencialmente, todas as interfaces
abrangidas pela rede informada após o parâmetro network partici-
parão do processo OSPF na respectiva área configurada. A seguir,
vamos proceder com a ativação cio protocolo OSPF em nossa rede
modelo.
Arca O (batóbOTO ama) Areei 1 (Totnliy StuU Aro3)

Aqui, vamos colocar o R2 como um ABR, fazendo a ponte en-


tre as áreas O (backbone) e l (uma área to tipo Totally Stub). Vamos
configurar esse cenário e observar o que ocorre. Como já vimos, o ID
290 CCNA 5.0

do processo é completamente irrelevante. Pode ser o mesmo em to-


dos os routers da rede ou diferente em cada um deles/ não faz a menor
diferença. Atenção especial ao parâmetro "network". Lembre-se que
ele serve para indicar ao processo OSPF quais serão as interfaces par- *
ticipantes do mesmo (e/ consequentemente/ as respectivas sub-redes t
a elas associadas). No OSPF/ devemos informar uma máscara após a
rede no parâmetro network do OSPF. Mas essa máscara é um pouco
diferente: ela é "invertida". Vamos falar mais desse tipo de máscara
no capítulo que trata do recurso Listas de Acesso/ mas/ por hora/ o
que você precisa saber é que para determiná-la basta trocar os "Os"
por "Is" - e vice-versa - em uma máscara tradicional de rede. Assim/
o que é 255.255.0.0 em uma máscara "normal"/ torna-se 0.0.255.255
t
em uma máscara invertida (também chamada de "wildcarâ mask"',
ou "máscara coringa"). S
é
Rl(config)* router ospf 181
Rl(config-router)# network 192.168.B.B e.0.255.255 área B
R2(config)t router ospf 102
m
R2(config-router)# network 1S2.168.10.0 B.0.0.255 área 0.B.B.0 9
R2(canfig-router)t! network 192.168.2B.0 0.8.0.255 área l
R2(config-router)# área l stub no-summary
R2(config-router)# exit
m
R2(config)# ospf router-id 2.2.2.2
R3Çconfig)S router ospf 103
R3(config-router)# network 192.168.0.0 8.0.255.255 área l
R3(config-router)# área l stub no-sumnary

Repare que nas configurações anteriormente apresentadas para


RI e R3/ como todas as. interfaces encontram-se na mesma área (Área
O em RI e Área l em R3), ao invés de usarmos uma entrada "network"
para cada interface/ apenas informamos o processo OSPF que todas
as interfaces que estiverem com endereços IP configurados dentro do
prefixo 192.168.0.0/16 devem ser incluídas no processo. Repare tam-
bém que configuramos manualmente o router-id (RID) de R2 para
2.2.2.2. Outro ponto que merece destaque é que o valor da área (de
32 bits) pode ser escrito tanto em formato decimal simples (l/ 2, 3/ O
etc.) quanto em formato "dotted-decimal" (0.0.0.0, para área O/ como
foi feito no exemplo em R2). Finalizadas as configurações/ vamos fazer
algumas análises. Começaremos pela tabela de roteamento de RI:
Rl# sb ip route ospf
Codes: O - OSPF, IA - OSPF inter área

Gateway of last resort is not set


O IA 132.168.Z0.0/24 [110/128] via 192.168.1B.2, 61:06:39, SerialB/1/0
O IA 192.168.30.0/24 [11B/123] via 192.168.10.2, ai:B6:33, SerialB/1/0

Em RI/ as rotas trazidas pelo OSPF aparecem precedidas pelas


siglas "O IA". Como foi visto, isso significa que essas rotas foram
Rotcamento IP

aprendidas via um ABR e pertencem a áreas externa (diferentes das


que o router RI tem conhecimento). No caso, as recle 192.168.20.0 c
192.168.30.0 pertencem à área 1. Agora, analisaremos os valores en-
tre colchetes para a rota 192.168.30i) ([110/129]). O valor 110, como
sabemos, é a Distância Administrativa (AD) padrão cio OSPF - ne-
nhuma surpresa até aqui. O valor 129, por sua vez, é a métrica (custo)
OSPF até a rede em questão. OSPF observa links, logo, iremos fazer
como ele. Se observarmos nosso diagrama com atenção, veremos que
de RI até a rede 192.168.30.0, existem três links até a rede destino:
um link serial entre RI e R2, outro link serial, entre R2 e R3 e um link
GigabitEthernet conectando a rede destino. Vamos analisar os custos
desses links sob o prisma do OSPF (vamos usar a tabela de custos
apresentada anteriormente neste capítulo). Para calcularmos os cus-
tos, precisamos antes conhecer as larguras de banda de cada link.
Vamos a elas:
RIS íh int se/l/a l
3 U 1544 Kbit/SGC

R3S sh int g0/0 l inc BW


BW 1CO0900 Kbit/sec

Pela tabela de custos que já vimos que 1.544 Kbps tein custo 64
(resultado tia divisão de 10A8 por 1.544 Kbps). Também sabemos que
pela tabela de custos padrão, qualquer link de 100 Mbps ou acima
terá um custo OSPF igual a 1. Assim, nosso custo total de RI até a
rede 192.168.30.0 será dado por 64 + 64 + l = 129. Se observarmos a
tabela topológica em RI, veremos os LSAs tipo l (Router LSAs) e tipo
3 (Summary Net LSAs), além dos dados dos respectivos routers vizi-
nhos que nos encaminharam essas informações. Também veremos o
RID de RI (192.108.10.l - o maior IP configurado no router, no caso).
*» sh ip ospf database

OSPr Rcuter with ID (192.158.10.1) ( p r o c e s s 10 itíl)

Roíjter Link States (Área 0}

Link ID ADV Rcuter Seqlí Checksu!!! Link count


192.163.0.1 192.163.9.1 3x88e33382 6x600912 3
192.168.20.2 192.163.29.2 9XS0&003G1 exe3839D 2

Simnary Net Link St.-tes ( A r c a 0)

ADV Rcuter Seqíf Checksum


192.163.20.2 axseeeeeoi 0x000327
192.163.29.2 exseeeeeai o,x037.:s0

Agora iremos observar as informações em R3:


292 CCNA 5.0

R3# sh ip route ospf


Codes: o - OSPF, IA - OSPF inter área

Gateway of last resort is 192.168.26.2 to network e.e.a.e

0«IA B.B.e.8/B [118/65] via 192.168.20.2, 81:97:38, SerialB/1/8

Repare que na tabela de roteamento de R3, a única rota apren-


dida via OSPF foi uma rota default, injetada na área l (Totally Stub)
pelo ABR (Router R2). Esse era o comportamento esperado. Basica-
mente, R2 está dizendo: "Caro amigo R3, se precisar acessar
QUALQUER rede, fale comigo. Eu te ajudarei!".
Se analisarmos a tabela topológica de R3, veremos que não te-
mos LSAs do tipo 3 (Summary) chegando, mas apenas uma rota default
- na verdade, se pararmos para pensar, a rota default seria uma rota t
"hipersumarizada". --

R3# sh ip ospf data

OSPF Router with ID (192.168.38.3) (Process ID 183) m


Router Link States (Área 1)

Link ID ADV Router Age SeqS Checksum Link count


192.168.28.2 192.168.28.2 1534 8x88888883 8X064606 2
192.168.38.3 192.168.38.3 1533 8x88688683 8x863445 3

Summary Net Link States (Área 1)

Link ID ADV Router Age Seqíí Checksum


B.B.e.B 192.168.28.2 1534 8x88888882 8X886BB2

Verificação das Configurações OSPF


Alguns comandos úteis usados para verificação das configura-
ções OSPF são os seguintes:
=> "sh running": apresenta toda a configuração presente no
router, incluindo as configurações do protocolo OSPF; t
•=> "sh ip route": apresenta a tabela de roteamento completa;
^> "sh ip route ospf": apresenta apenas as rotas informadas
pelo protocolo OSPF;
•^ "sh ip ospf database": apresenta o conteúdo da tabela
topológica mantida pelo OSPF;
*$ "sh ip protocols": traz informações sobre os timers, ver- ê
são do protocolo em uso, redes anunciadas, RID e outras
informações;
•=!> "sh ip ospf neighbors": apresenta a relação dos vizinhos
OSPF, o status da adjacência e do processo de eleição DR/
BDR (em redes multiacesso) e o valor decrescente do con-
tador "dead interval";
W Roteamento IP 293
• ;
0 ' "=> y/sh ip ospf interface": apresenta todas as informações
^ OSPF relacionadas às interfaces: Área OSPF a qual ela
* pertence, ID do processo OSPF, Router ID (RID), tipo de
9 rede a ela conectada (point-to-point, point-to-multipoint),
0 custo do link, valor de Prioridade, informações sobre DR/
^ BDR (se aplicável), os valores dos timers HELLO e DEAD
™ e informações sobre adjacências.
^? •
A Identificando Problemas Simples em Redes OSPF (Troubleshooting
W Básico)
\o qualquer outro p
^ se não for implementado coerentemente e com planejamento. Pro-
0 blemas de adjacência podem ser causados por inconsistências de dados
v* em campos do pacote Hélio. Assim, lembre-se que:
41 •=> Se autenticação estiver em uso, as senhas devem ser iguais
em ambos os vizinhos;
O Os timers do OSPF (HELLO e DEAD) devem ser consis-
tentes na rede;
•=> Os valores de MTU devem ser consistentes entre vizinhos;
"=> Adjacências apenas são formadas entre interfaces em uma
mesma área.
Se após concluir a configuração você reparar que sua tabela de
roteamento não possui redes aprendidas pelo protocolo, verifique se:
=> Existem outros protocolos configurados? Lembre-se de que
EIGRP, por exemplo, tem uma distância administrativa
(AD) de 90, enquanto a do OSPF é 110, ox; seja, rotas
aprendidas via EIGRP serão preferidas. Verifique também
a existência de rotas estáticas configuradas, visto que es-
sas sempre serão as preferidas por padrão;
=> Verifique se as informações do parâmetro "network" fo-
ram corretamente inseridas, lembrando que com. .OSPF,
devemos usar o "wildcard mask", e não o formato pa-
drão de máscaras. Assim, escrever 192.168.10.0
255.255.255.0 tem um significado MUITO diferente de
192.168.10.0 0.0.0.255.
7.5.1.3 Protocolos "Híbridos" - O Protocolo Cisco EIGRP
O protocolo EIGRP foi criado pela Cisco, e é uma evolução de
um protocolo mais antigo, já em desuso, o IGRP. Ele é classificado
como híbrido, pois possui tanto características de protocolos Hnk state
294 CCNA 5.0 " ^.

quanto de protocolos distance vector. Sob o prisma distance vector, 9


apesar do EIGRP manter uma tabela topológica, ela não é replicada 0
router a router e, portanto, não é consistente por toda a rede - como £
ocorre em redes OSPF. Ao invés disso, routers EIGRP constróem suas ^
tabelas topológicas com base nas rotas tais como informadas por seus ^
vizinhos diretos. Eles acreditam nas informações recebidas e as inse- ^
rem em sua tabela topológica (routing by ntmour). Outra característica A
distance vector do EIGRP é que ele encaminha aos seus vizinhos, em ^
suas atualizações, apenas as melhores rotas para uma rede remota, e ^
não todas as rotas possíveis. Assim, cada router em uma rede EIGRP w
terá uma tabela topológica distinta. Do lado link state, o protocolo (j)
EIGRP, assim como o OSPF, estabelece uma relação de vizinhança ^
com os routers EIGRP diretamente conectados. Ele também trabalha ^
'com updates incrementais via multicast (IP 224.0.0.10) e envia aos W
seus vizinhos informações sobre eventuais alterações apenas quando jj>
essas ocorrerem (e não a tabela completa, como faz o RIP). Algumas g|
publicações classificam o EIGRP como "Advanced Distance Vector"
ou, simplesmente, "distance vector". Eis algumas características dês- W
se protocolo: " tR
"=> Proprietário Cisco (entretanto, está em vias de se tomar ™
um padrão aberto); 0
•^ Contagem máxima de saltos = 255, com default em 224; •
"^> Utiliza largura de banda (banãzvidth.) e atraso da linha 9
(áelay of the Une) como base de cálculo padrão para a com- 0
posição da métrica (composite metric}; ^
^ Permite que outros parâmetros como reliability, load e ^
maximum iransmit unit (MTU) sejam adicionados ao pro-
cesso de composição da métrica; ^
•=> É um protocolo Classless, ou seja, oferece suporte a redes *
com máscaras variáveis (VLSM e CIDR); Q
*$ Assim como o OSPF, oferece suporte à autenticação; 0
^> Suporta nativamente múltiplos protocolos de camada 3 4P
(IPv4, IPvô); £
<=> Utiliza o algoritmo DUAL (Diffusing Updaie Algorithm), «|
que inibe a formação de loops e é bastante eficiente; ^
^> Adota o conceito de sistema autónomo para definir um A
grupo de routers sob um mesmo domínio de roteamento
(todos os routers EIGRP pertencentes a um mesmo domí- 1p
nio devem ter o mesmo valor de sistema autónomo confi- Q
gurado); ^

t
^ Roteamento IP 295

9 =í> Ao invés de TCP ou UDP, adota um protocolo próprio


0 para transporte de suas informações, chamado Reliable
Q Transport Protocol (RTP).

• 7.5.1.3.1 ReUable Transport Protocol (RTP)


9 Datagramas EIGRP não são enviados via TCP ou UDP, mas via
{P um protocolo criado pela Cisco chamado de Reliable Transport Protocol
A (RTP). Esse protocolo de exclusivo provê um transporte confiável e
^ tem a importante função de garantir que as arualizações de roteamento
^ EIGRP sejam entregues aos routers vizinhos sem problemas.

0 7.5.1.3.2 Tabelas EIGRP


J) Assim como o OSPF, o protocolo EIGRP mantém três tabelas:
w ; >=> Neighbor Table: contém as informações dos routers
9 ; EIGRP "vizinhos" diretamente conectados;
41 : "=> Topology Table: a tabela topológica mantida pelo EIGRP
A i - é formada c o m base n a s informações passadas pelos seus
; vizinhos. Essa tabela, essencialmente, contém as tabelas
i de roteamento dos routers vizinhos. O comando "show
ip eigrp topology" apresenta apenas as melhores rotas (cha-
madas de "Successor" e "Feasible Successor") presentes
nessa tabela. Para acessar TODAS as rotas, devemos usar
o comando "sh ip eigrp topology ali";
•=> RIB (Routing Information Base): é a tabela de roteamento
propriamente dita. As rotas com as melhores métricas para
cada uma das redes remotas existentes na tabela
topológica serão enviadas para a RIB após a execução do
algoritmo DUAL. Por padrão, até quatro rotas de igual
custo para uma mesma rede remota podem ser instaladas
na RIB. Adicionalmente, o EIGRP suporta o
balanceamento de carga entre rotas com custos desiguais
(falaremos disso mais adiante).

7.5.1.3.3 Tipos de Pacotes EIGRP


O protocolo EIGRP faz uso de cinco diferentes datagramas:
=> Hélio: usados para descobrir routers EIGRP vizinhos an-
tes do estabelecimento da adjacência. Pacotes "Hélio"
EIGRP são enviados via multicast (224.0.0.10) por todas
as interfaces ativas. Pacotes "Hélio" não precisam ser con-
firmados pelo destino e são transportados de forma não
confiável (unréliable transpori);
296 CCNA.5.0 £

•=> Update: são usados na transmissão das informações de v~


roteamento para routers EIGRP vizinhos. São enviados -w
via multicast sempre que há uma alteração na rede (update £
incremental, no caso) ou quando o processo de conver- A
gência foi finalizado. São enviados via unicast durante o
processo de sincronização de informações com um novo ij
vizinho. Pacotes update precisam ser confirmados pelo •- Q
destino e são sempre transmitidos de forma confiável (via ^
protocolo RTP); ^
^ Query: o EIGRP mantém rotas alternativas (backups) para
redes remotas em suas tabelas topológicas. As melhores W
rotas alternativas são chamadas de rotas "Feasible £
Successor". No advento de um recalculo de rota, se o ^.
EIGRP não identificar uma alternativa para ela, ele envi- '^*
ara pacotes Query perguntando aos seus vizinhos EIGRP se $
eles possuem rotas alternativas para o destino. Esses pacotes m
são encaminhados via multicast, de forma confiável e seu
recebimento deve ser confirmado pelo destino; ^
-^h
*$ Reply: seria a resposta a um pacote Query. São encami-
nhados via unicast e de forma confiável. Precisa ser con-
firmado pelo destino;
=> Acknowledge (ACK): pacotes usados para a confirma-
ção de recebimento dos pacotes Update, Query e Reply.
São encaminhados via unicast. Nos casos em que os ACKs
são requeridos, falhas em recebê-los podem causar a altera-
ção do status do vizinho para DOWN, O EIGRP tentará por
16 vezes o envio de um pacote de atualização. Se após essas
16 tentativas nenhum pacote ACK for recebido, o vizinho
será considerado DOWN e a adjacência será terminada.

7.5.1.3.4 Diffusing Update Algorithm (DUAL)


O EIGRP usa o algoritmo DUAL para selecionar e manter em
sua tabela de roteamento a melhor rota para uma rede remota. As
principais funções desse algoritmo são:
•^ Determinação das rotas principais e alternativas (se pos-
sível) para uma rede remota; 9.
•=> Procurar uma rota alternativa, caso o algoritmo seja inça- ^
paz de identificar uma pelas informações recebidas dos '0
routers vizinhos. ^
Uma das grandes vantagens do algoritmo DUAL é que ele gera %
uma topologia 100% livre de loops de roteamento. Ele consegue isso ^
s Roteamento IP 297

'. aplicando um conceito chamado de "feasible condition". Após rece-


bi : ber as tabelas de roteamento de seus vizinhos e armazená-las em sua
0 ; tabela topológica, o algoritmo determina a melhor (ou as melhores)
rota para cada rede remota com base nas métricas calculadas para
cada uma delas. Essas rotas principais são chamadas de "Successors",
e irão povoar a tabela de roteamento (RIB). Adicionalmente, o DUAL
tenta extrair das rotas remanescentes alternativas para a rota princi-
pal. Para fazer isso, ele aplica a condição de viabilidade ou ''feasible
condition". Se uma (ou mais) rota alternativa satisfizer a condição de
viabilidade, ela será marcada como uma rota sucessora e seguirá ar-
mazenada na tabela topológica (portanto, não sendo usada no
processo de roteamento). Se a rota principal falhar, entretanto, esta
rota sucessora entra em ação instantaneamente. Esse processo pou-
pa um tempo precioso, já que evita os famigerados "queries", e é um
dos grandes responsáveis pela rápida convergência proporcionada
pelo protocolo EIGRP. Antes de avançarmos nesse conceito é impor-
tante conhecermos algumas terminologias adotadas pelo EIGRP:
"=> Feasible distance (FD): é o resultado da métrica. No caso
de várias rotas para um mesmo destino existirem na tabe-
la topológica, a rota com o FD mais baixo (chamada de
Successor) será a escolhida para popular a tabela de
roteamento;
•=> Reported distance (RD) ou Advertised distance (AD): é
a métrica do router vizinho para uma rede remota;
•=> Successor: é a rota com o menor FD (métrica). Essa é a
rota para a rede remota escolhida compor a tabela, de
roteamento;
O Feasible successor (FS): trata-se da rota alternativa (se
existir) para uma rede remota. Essa rota fica na tabela
topológica e apenas é inserida na tabela de roteamento se
a rota principal vier a falhar. Para uma rota ser conside-
rada uma rota FS, a condição de viabilidade (feasible
conãitiorí) deve ser satisfeita;
=> Feasibility condition (FC): a condição de viabilidade (FC)
é satisfeita quando uma rota é reportada pelo vizinho com
um reported distance (RD) menor que o valor da FD da
rota Successor, A função primordial dessa checagem é ter
a certeza absoluta de que loops não irão ocorrer na rede
quando uma rota alternativa (FS) vier a ser ativada na
tabela de roteamento. A figura 7.15 ajuda a compreender
alguns desses conceitos.
t
298 CCNA 5.0 •
ê
Router A, Eu
acesso a Rede 10 corri
t
uma métrica de 25

Hmm, ok. Isso quer


dizerque minha métrica
paraa Rede 10 será
175+25 =200
t
Figura 7.15: Reported Distance e Feasible Distance.
Vamos ver um cenário um pouco mais complexo para enten-
dermos como o EIGRP define quem é a rota successor e a(s) feasíble
successor(s). A figura a seguir apresenta uma topologia com quatro
routers. Vamos analisar/ sob a perspectiva do router RI/ as opções
que ele tem para alcançar a Rede 10 (os valores ilustrados represen- '
tam as métricas):

Rede 10

RI tem três opções de rota até a Rede 10: via A/ via B e via C. A
rota via router A possui uma FD (feasíble distancè) de 200 (100+100).
A rota via router B é de 350 (200+150) e a rota via router C é de 150
(100+50). Assim/ a rota com menor custo é a que vai passar pelo
Router C (FD=150). Esta será, portanto/ nossa rota successor, e irá
para a tabela de roteamento do router RI. Restam duas rotas na ta-
bela topológica de RI e precisamos descobrir se o DUAL vai eleger
alguma delas (ou ambas) para servirem como alternativas à rota
successor. Para isso/ precisamos verificar a condição de viabilidade
(feasibility conãition) para cada uma. Sob o prisma de RI/ a distância
reportada (RD) do router A para a Rede 10 é de 100. Como 100 é *
t
menor que a FD da rota successor (150)/ essa rota será colocada como
Roteamento IP 299

uma sucessora (PS) possível da rota principal. Agora/ examinaremos


a rota via router B. A RD do Router B para a Rede 10, por sua vez/ é
de 200. Só que 200 é MAIOR que a FD da rota successor (150). Por-
tanto/ essa rota não atendeu a feasibility condition (FS) e não será
considerada uma alternativa (FS) à rota principal (successor).

7.5.1.3.5 Métricas EIGRP


O EIGRP adota uma métrica composta que pode usar até cinco
componentes para defini-la. Cada componente é associado à letra
"K", sucedida por um número de l a 5. São eles: Bandwidth (Kl)/
Loaâ (K2), Delay (K3), Reliability (K4) e MTU (K5). Por padrão/ ape-
nas a largura de banda (Kl) e o atraso do link (K3) são usados. Alguns
desses parâmetros são automaticamente gerados e arualizados na
interface/ como a confiabilidade (K4) e a carga (K2). Outros precisam
ser manualmente definidos como a largura de banda (Kl), o atraso
(K3) e a MTU (K5). Se um valor não for definido, o valor padrão de
cada um deles para a respectiva interface é adotado (por exemplo, o
valor padrão de bandwidth para interfaces seriais é de 1.544 Kbps).
O interessante dessas opções de métricas é que podemos obter alguns
efeitos interessantes. Se incluirmos a confiabilidade do link (K4) na
métrica/ por exemplo/ conseguimos fazer com que rotas de melhor
qualidade sejam escolhidas. Se optarmos pela carga (K2), podemos
fazer com que o protocolo analise as condições de ocupação das ro-
tas antes de determinar a melhor para encaminhar o tráfego. O
algoritmo para o cálculo da métrica é dado pela seguinte fórmula:
| M = 256*((K1*Bw) + (K2*Bw)/(256-Load) + K3*Delay)*(K5/(Reliability + K4))) |

Como por padrão usamos apenas Kl e K3/ a fórmula pode ser


simplificada para:
l M = 256 * Bw + Delay ~~~ ~~ l

7.5.1.3.6 Timers EIGRP


EIGRP adota temporizadores distintos para o envio de mensa-
gens "Hélio"/ dependendo do tipo de interface em uso:
=> Intervalo Hélio: 5 segundos em links Broadcast (Ethernet)
e Ponto a Ponto;
•=> Intervalo Hélio: 60 segundos em links Non-Broadcast
Multiacesso (NBMA) como Frame Relay ou ATM, com
velocidade menor que 1.5M (Tl).
300 CCNA 5.0

O valor do temporizador "Dead" determina após quanto tem-


po um vizinho será considerado "Down":
•=í> Dead Interval: 3 vezes o intervalo usado para o "hélio"
(15 ou 180 segundos, dependendo do caso).
7.5.1.3.7 O Processo de Formação de Adjacência EIGRP
Análogo ao que ocorre com o protocolo OSPF, antes de um
router EIGRP poder trocar informações de roteamento com outro,
eles devem formalizar uma relação de vizinhança entre si. Para que
essa relação ocorra, as informações dos pacotes "Hélio" recebidos t
pelo vizinho devem ser compatíveis com os parâmetros EIGRP local- t
mente configurados: t
"=> Número do sistema autónomo deve ser o mesmo;
"=> As métricas adotadas (chamadas de "Ks") devem ser as
mesmas.
Para que a relação de vizinhança seja mantida, o router deve
seguir recebendo datagramas "Hélio" de seus vizinhos. Se isso fa-
lhar, o protocolo entenderá que o vizinho não se encontra mais
acessível e o removerá de sua tabela de vizinhos. Routers EIGRP que
não pertençam ao mesmo sistema autónomo não trocam informa- m
ções de roteamento diretamente e não formam relações de vizinhança
entre si. O único caso em que o EIGRP encaminha uma versão com-

pleta de sua tabela de roteamento é quando o processo de t
estabelecimento de vizinhança ocorre. Após dois routers serem de-
clarados vizinhos, apenas updates incrementais passam a ser trocados
entre eles. A figura 7.16 ilustra esse processo.

HELLOI Eu sou o router A, tem algum router EIGRP a[? Neíghbor


t
Helto Table
HELLO Routar A , eu sou o Router B!
Hélio

ê
Segue minha tabela de roteamento completai
Update
Obrigado pelas informações!

Para retribuir, segue a minha tabela de roteamento!


Update

Obrigado pelas Informações!

REDE CONVERGIDA

Figura 7.16: Processo deformação de adjacência EIGRP. m


Roteamento IP 301

Pontos-chave a serem lembrados:


1) Routers EIGRP mantêm em suas tabelas topológicas uma
cópia de todas as rotas conhecidas por routers vizinhos/
que são usadas no cálculo das rotas com o melhor custo
para cada uma das redes remotas. Se a rota principal tor-
nar-se indisponível por qualquer motivo, se existir uma
rota alternativa na tabela topológica (FS), esta será imedi-
atamente instalada e ativada na tabela de roteamento;
2) Se não existir uma rota alternativa (FS) na tabela
topológica, o EIGRP colocará a rota no estado ativo (active-
state) e enviará uma mensagem "Query" aos seus vizi-
nhos perguntando se algum deles conhece uma rota al-
ternativa para a rede desejada. O estado ativo indica que
a rota em questão não se encontra mais na tabela de
roteamento e que o protocolo EIGRP está indagando
(querying) aos routers vizinhos para descobrir se existe um
caminho alternativo para a rota perdida. Quando tudo
está normal e não existe um recalculo do DUAL em anda-
mento, as rotas encontram-se no estado passivo (passive-
state"). Portanto, quando estamos analisando a tabela
topológica, o que queremos é encontrar rotas no estado
passivo, e não no ativo.
7.5.1.3.8 Conceito de Redes Descontíguas
O EIGRP, assim como o RIPv2 e o OSPF, oferece suporte a re-
dês descontíguas. O que é afinal uma rede descontígua? Basicamente
o termo é adotado para duas ou mais sub-redes de uma rede dassful
conectadas entre si através de uma rede dassful diferente. A figura
7.17 ilustra o conceito.

172.16.10.0/24 172.16.20.0/24

Figura 7.17: Exemplo de uma rede descontígua.


Note na figura 7.17 que temos as sub-redes 172.16.10.0 e
172.16.20.0 conectadas entre si através da sub-rede 10.10.10.0. É Im-
portante chamar a atenção para o fato de que redes descontíguas,
como a apresentada na figura 7.17, não funcionam com o protocolo
RIPvl, já que este apenas siiporta redes dassful. Nesse caso, os routers
RI e R2 se perdem e não sabem o que fazer com o pacote quando o
destino é a rede 172,16.10.0 ou 172.16.20.0, já que eles enxergam
apenas a rede dassful 172.16.0.0. Mesmo nos protocolos RIPv2 e EIGRP,
302 CCNÀ 5.0

para que cenários como esses funcionem, o recurso de


aLitossumarização (habilitado por padrão) deve ser desativado (o
protocolo OSPF não tem esse problema, já que não adota a
autossumarização classful por padrão). Portanto, para que o
roteamento em redes descontíguas funcione a contento com o proto-
colo EIGKP, o recurso auto-summary deve ser desativado. Para isso,
basta usar o comando "no auto-summary" dentro do prompt de con-
figuração do EIGPvP.
7.5.1.3.9 Configuração EIGRP
Usando o cenário já adotado para PJP e OSPF, vamos ativar
t
EIGRP em cada um de nossos routers. Vamos colocar todos eles no t
mesmo domínio (sistema autónomo) 65001. Com o protocolo OSPF,
o parâmetro "network" apenas identifica as interfaces participantes
t
do processo. Uma vez definidas as interfaces, o protocolo se encarre-
ga de identificar as redes (ou sub-redes) IP a elas associadas e
divulgá-las aos seus vizinhos. Assim, podemos simplesmente colocar
uma única linha "network" que abranja todas as redes e sub-redes
definidas em nosso router. EIGRP também adota wildcarâ masks para
a definição da rede que segue o parâmetro "network", mas com Lima
diferença: o protocolo também aceita máscaras convencionais e au-
tomaticamente as converte em wildcards, se necessário.
Sistema Autónomo 65001 'í

Vamos começar com o RI:


Rl(config)íf router eigrp 65601
Rl(config-routerO# net 192.168.0.9 255.255*1
Rl(coníig-router)# no auto-summ
Rl(config-router)# passive-irvt g8/0
RlCcaiTfig-router)^ do sh run
Building configuration...
Current configuration : 924 bytes
l
version 15.1
E-..]
router eigrp 65691
passive-interface GigabitEthernet0/0
network 192.16S.0.B B.9.255,255
no auto-summary
t
* Roteamento IP 303

Repare que usamos uma máscara de rede normal (255.255.0.0) no


parâmetro "network" e o EIGRP automaticamente a converteu para
um wildcarã (0.0.255.255), Apenas o EIGRP procede dessa forma/ acei-
tando ambas as opções. OSPF não faz isso, e a falha ao informar o
wildcard correto poderá incluir ou excluir indesejadamente interfaces
do processo de roteamento. Note também que desatávamos o processo
de sumarização automática do EIGRP (ativado por padrão). Isso evita
que o protocolo agregue as sub-redes existentes em uma rede classful
antes do anúncio para o vizinho. No nosso caso/ esse comando não tem
efeito/ já que não temos sub-redes configuradas. Vale lembrar que/ como
vimos com PODP e OSPF/ se desejarmos que mensagens relacionadas ao
protocolo de roteamento não sejam encaminhadas por interfaces que
não fazem sentido (no nosso cenário/ as interfaces Ethernet)/, podemos
usar o comando "passive-interface" dentro do modo de configuração de
roteamento. Ainda não atívamos o EIGRP nos outros routers/ mas mes-
mo assim vamos dar uma olhada na tabela topológica de RI:
Rlíí sh ãp eigpp topo
IP-E1GRP Topology Table for AS 6500a

Codes: P - Passive, A - Active, U - Update., Q - Queryj R - Reply,


r - Reply status

P 3.92.168.0.0/24,, l successors, FD is 2816


via Corwiected, GigabitEthernete/0
P 192.168.19.0/24., l successors, FD is 3872000
via Connected, SerialQ/1/0

Como era de se esperar/ a tabela topológica de RI até aqui apre-


senta apenas as redes diretamente conectadas às interfaces que estão
participando do processo (SO/1/0 e GO/0). Ambas aparecem no es-
tado passivo (P)/ o que indica que a rede está convergida (pelo menos
em RI). Como apenas as duas rotas existem e elas são para redes
distintas/ ambas são ridas como successors e serão instaladas na tabe-
la de roteamento (no caso/ por se encontrarem diretamente conectadas/
aparecerão na RIB como "C"/ e não como aprendidas via EIGRP). Va-
mos proceder com as configurações EIGRP em R2 e R3:
R2(config}# router eigpp 65B01
R2(corrfig-router}# no auto-su
R2(config-router)íf net 192.168.0.6 255,255.0,

R3(con-fig)# router eigrp 65001


R3(config-router)t no auto-sum
R3Cconfig-router)íf passive-int g0/Q
R3(con-fig-routerjíí netw 192.168.0.0 255.255.0

Vamos analisar a tabela de vizinhos em R2:


R2# sh ip eigrp nei
IP-EIGRP neighbors -for process 650S1
H Address Interface Hold Uptirae SRTT RTO Q Seq
(sec) (ms) Cnt Num
6 192.168.10.1 See/1/0 14 08:62:28 40 1000 0 5
l 192.168.2B.3 Seõ/1/1 13 00:01:39 40 1000 0 5
304 CCNA 5.0

Os campos apresentados na saída anterior são os seguintes:


•=> H: apenas o número sequencial do vizinho (começa em O
e aumenta de l em 1);
t
"=> Address: o endereço D? do router EIGRP vizinho; *
•=> Interface: interface que conecta ao segmento no qual o *
vizinho indicado se encontra; *
•=> Hold: indica o tempo que o processo aguardará por um
pacote "Hélio" do vizinho especificado antes de considerá-
lo "down";
•=> Uptime: indica há quanto tempo a adjacência foi t
estabelecida; •
"=> SRTT (Smooth Rounã Tríp Time): indica qual o tempo de
resposta médio até o vizinho indicado;
t
"^ RTO (Retransmission Time Out): tempo que o protocolo
aguarda antes de retransmitir um pacote da fila de
retransmissão para o vizinho em questão;
"=> Q: indica a contagem de mensagens excepcionais existen-
tes na fila de transmissão para o vizinho. Números dife-
rentes de "O", neste caso/ podem indicar um problema;
•=> Seq: indica o número de sequência do último update en- t
caminhado para o vizinho em questão. Usado pelo RTP
para manter a integridade das informações de roteamento t
transmitidas.
Como o cenário original não possui rota alternativa para ne-
nhuma rede/ vamos "turbiná-lo" um pouquinho/ adicionando uma
conexão entre RI e R3 e/ dessa forma/ criando um caminho alternati-
vo de IM de banda para as redes informadas. O objetivo é observar o
qtie ocorre com relação às rotas FS na tabela topológica.
r C 132.168.0.8 /24 G8/0
C 192.168.19.8 /24 50/1/0
Sistema Autónomo 65001
C 192.168.28.0 /24 S8/1/B
C 192.168.38.0 /24 GB/0
C 192.168.48.0 /24 S9/1/1 C 192.16B.40.0 /24 S0/1/3.
192.168.40.0/24
O'1'1 11 M)

(4NÍI í j 30(1/1 (4M) SÓ/110 (4M)

192.16a30.OC4 \3
C 192.168 10.0 724 SB71/B
C 192.168 26.0 /24 SB/1/1

HOSTA HOSTB
Roteamento IP 305

Vamos configurar RI e R3 com as novas informações:


Rl(confilg)lfint se/1/1
Rl(config-if)#ip add 192.168.48.1 255.255.255.9
Rl(config-if)#band 1888
Rl(config-if )#no- sh
R3(config)«int sB/l/1
R3(config-if)#band 1088
R3(config-if)#ip add 192.168.49.3 255.255.255.8
R3(config-if)#clock rate 64908
R3(config-if)#no sh

Repare que agora o caminho R1-R2-R3 encontra-se configxtra-


do com links de 4M, enquanto o caminho "novo" R1-R3 está
configurado com apenas 1M. Isso foi feito intencionalmente para
mexer um pouquinho com as métricas das rotas geradas. Com o nos-
so cenário configurado, vamos voltar a observar a tabela topológica
de RI:
Rl# sh ip eigrp topo
IP-EIERP Topology Table for AS 658B1
Codes: P - passive, A - Active, U - update, Q - Query, R - Reply,
r - Reply status

P 192.168,8.0/24, l successors, FD is 2816


via Connected, GigabitEthernetB/9
P 192.168.18.B/24, l successors, FD is 1152888
via Connected, SerialB/1/0
P 192.168.28.B/24, l successors, FD is 1664808
via 192.168.18.2 (1664888/1152608), Serial0/l/0
via 192.168.40.3 (3584808/1152988), 5erial8/l/l
P 192.168.38,B/24, l successors, FD Is 1664256
via 192.168.18.2 (1664256/11S2256), Serial0/l/0
via 192.168.48.3 (3072256/2816), Seriale/1/1
P 192.168.40.8/24, l successors, FD is 3872880
via Connected, SeriaJe/1/i

Vamos focar nas informações apresentadas sobre a rede


192.168.30.0 724. Na tabela topológica, os valores entre parênteses
representam a Feasible Distance (FD)7 seguido da Advertised Disíance
(AD) ou Reported Distance (RD). Temos duas rotas na tabela topológica
para a rede 192,168.30.0, sendo que apenas uma delas (a que tem o
FD de 1664256 e, portanto, a primeira) foi escolhida como successor e
deve estar presente na tabela de roteamento (já vamos verificar isso).
A segunda rota que aparece é uma feasible successor. Sabemos que ela
é uma rota FS por dois motivos:
1 Porque ela aparece na saída do comando "sh ip eigrp
topo". Lembre-se que apenas as rotas successor e feasible
successors são apresentadas quando esse comando é exe-
cutado;
2 Porque se analisarmos com cuidado, verificaremos que
essa rota satisfaz a condição de viabilidade.
306 _ COSTA 5.0

Vamos confirmar? O RD (ou AD) para a segunda rota para a


rede 192.168.30.0 é de 2816, e 2816 é menor que a ED da rota eleita
como successor (1664256). Assim, essa rota será usada imediatamen-
te se houver um problema com a rota principal (a que está na tabela
de roteamento). Falando nisso, vamos ver a tabela de roteamento
EIGRP em RI:
Rl# sh ip route eigrp

D 192.168.28.6/2* [90/1664986] via 192.16S.18.2, 90:18:32, Seriale/1/8


t
D 132.16S.38.B/24 [38/1664256] via 192.168.18.2, 09:18:32, SerÍal8/l/9

Confirmamos o que acabamos de ver: a rota instalada na RIB


*
para a rede 192.168.30.0 é a rota successor presente na tabela W
topológica (a letra "D" que precede a rota vem de "DUAL", o ^
algoritmo usado pelo EIGRP). Fica fácil de ver isso se olharmos o se- A
gundo valor entre os colchetes (a métrica): 1664256 ou a interface de ^
saída (SO/1/0), ou ainda o endereço IP do router vizinho "
(192.168.10.2). Aproveitando, apenas para relembrarmos, o valor "90" ^
que antecede a métrica é a Distância Administrativa padrão do EIGRP. <^&

7.5.1.3.10 Balanceando Carga (Load Balancing) com EIGBP ^


EIGRP, por padrão, pode balancear a carga entre quatro links
de igual custo (mesmo FD), podendo chegar a um número muito *9'
maior, dependendo da versão do IOS e plataforma utilizada (ver a £
seguir). A
router eigrp 65B81
Rl(config-router)# nraximum-paths ?
<l-32> Number of paths

Mas a grande "sacada" do EIGRP é sua habilidade de conse- ^


gxiir balancear carga também por rotas com custos desiguais. f^
Essencialmente, consiste em dizermos ao EIGRP que instale também ^
na RIB as rotas alternativas (FS) presentes na tabela topológica. Na *
configuração de balanceamento de carga entre links desiguais, o W
parâmetro "variance" determina qual o critério a ser adotado para 0
instalar rotas alternativas da tabela topológica na RIB. Adicionalmen- £
te, o parâmetro "traffic-share [balanced | min]" especifica como o ,
balanceamento deve ser realizado (se inversamente proporcional à "9
métrica — balanceã - ou não). O multiplicador usado no parâmetro - ^|
"variance" funciona da seguinte forma: À
=> Todas as rotas FS que tenham uma FD menor ou igual ao ^
resultado de [variance * FD da xota sucessor] serão insta- ^
ladas na tabela de roteamento (RIB) e serão usadas para ™
encaminhamento de tráfego para a rede remota. £'
Roteamento IP 307

Assim, se na tabela topológica de um rcmter tivermos três rotas


para uma determinada rede com FDs respectivos de 10 (rota successor,
já na RIB), 25 (FS) e 35 (FS) e adotarmos um valor variance de 3, o
resultado será que apenas a rota FS com o FD 25 será instalada na
m RIB, pois 3 * 10 = 30, e 35 > 30).
Rl(config)# router eigrp 65501
Rl(config-router)# variance 3
Rl(config-router)# traffic-share ?
balanced Share inversely proportional to metric
min Ali traffic shared among min metric paths

Agora, se observarmos as tabelas topológica e de roteamento


em RI, veremos que temos duas rotas eleitas como "successor" para
as redes 192.168.20.0 e 192.168.30.0 (quando antes tínhamos apenas
l para cada)/ e na RIB constatamos que ambas as rotas êncontram-se
instaladas - mesmo que as métricas sejam distintas. Essa é uma "má-
gica" que só o EIGRP consegue fazer.
RIS sh ip eigrp topo
IP-EIGRP Topology Table for AS 65691

Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,


r - Reply status

P 192.168.8.0/24, l successors, FD is 2816


via Connected, GigabitEthernetõ/0
P 192.168.10.0/24, l successors, FD is 1152008
via Connected, Serial0/l/0
P 192.168.40.B/24, l successors, FD is 3872000
via Connected, SerialO/1/1
P 192.168.30.0/24, 2 successors, FD is 1664256
0 Via 192.168.10.2 (1664256/1152256), SerialO/1/B
via 192.168.40.3 (3072256/2816), Serial0/l/l

f P 192.168.2B.0/24, 2 successors, FD is 1664600


via 192.168.10.2 (1664800/1152000), SerialO/1/0
Via 192.168.40.3 (3584000/1152000), Serial0/l/l

RIS sh ip route eigrp

D 192.168.20.0/24 [90/1664000] via 192.168.10.2, 00:01:03, Serial0/l/0


[9B/35840BO] via 192.168.40.3, 00:81:05, Seriale/1/1
D 192.168.30.0/24 [90/1664256] via 192.168.10.2, 80:81:03, SerialB/1/8
[90/3072256] via 192.168.40.3, 0B:81:B5, SerialO/l/l

Identificando Problemas Característicos em Redes EIGRP


a) Queries e o problema de "Stuck in Active" (SIA): sabe-
mos que o processo de roteamento EIGRP depende das
informações passadas por seu vizinho. Quando uma rota
é perdida na tabela de roteamento/ o EIGRP ativamente
procura por rotas alternativas (feasible successors) em sua
t
* tabela topológica. Se não houver nenhuma rota alternati-
va (FS) disponível/ a rota é colocada em status "active" e
mensagens "query" são enviadas para todos os vizinhos
por todas as interfaces, exceto a interface conectada ao
router que originalmente anunciou a rota que foi perdi-
da. Se o router vizinho não possuir luna informação sobre
308 CCKA. 5.0 9

a rota perdida/ mensagens "query" adicionais são envia- fe>


das para os roteadores vizinhos dele e o processo se repe- ^
te até que a "fronteira das queries" (a extremidade da rede)
seja alcançada. Quando uma rota é colocada em status 9
"active"/ o EIGRP espera que todas as mensagens "query" ^
enviadas aos routers vizinhos recebam uma resposta (men- ,—,
sagens reply) - ainda que seja negativa. Se o vizinho fa- ™
lhar em responder às queries por três minutos/ a rota é 9
considerada "stuck in active"/ o que fará com que o router £
reinicialize a adjacência com o vizinho que não está envi- ^
ando mensagens reply às suas queries, forçando todas as ™
rotas por ele aprendidas a serem recalculadas. Motivos jjp
comuns para um vizinho não responder às queries podem aí
ser: Alto processamento (CPU) no router vizinho ou pró- ^
blemas no link que conecta ambos os routers; 9
b) Problemas na formação de adjacência: causas comuns 9
para a não formação de adjacência são: número do siste- -Q
ma autónomo inconsistente/ métricas diferentes sendo usa- -*g
das ou configurações de autenticação distintas nos routers *
envolvidos. 9
9
7.6 Sumarização de Rotas com RIP, OSPF e 9
EIGRP J
A sumarização de rotas ajuda a economizar espaço nas tabelas 0
de roteamento e/ se bem feito/ melhora bastante o desempenho da ^
rede. Outro benefício importante trazido pela sumarização (ou agre- 9.
gação) de rotas é que os routers deixam de se preocupar com o status 9
de cada rede ou sub-rede/ passando apenas a se importar se eles ain- ^
da sabem como chegar até a rota agregada ou não. Isso resulta em *L
maior estabilidade na rede/ já que reduz a incidência de ^
reconvergência. Quando sumarizamos (ou agregamos) rotas/ essen- 9
cialmente estamos agrupando várias redes ou sub-redes em um único (0
prefixo. A questão é que esse processo apenas funciona se o plano de ^
endereçamento tiver sido pensado para permitir esse tipo de artifício.
Veja a seguir um exemplo de rede endereçada de uma forma que. 9
torna inviável a adoção de qualquer tipo de sumarização: 0
10.0.0.0/24

f
t
Roteamento IP 309

Perceba que da forma como apresentada, não é possível criar


uma rota sumarizada para as redes atrás de RI, pois uma rede que
seria abrangida pelo endereço sumarizado encontra-se atrás de R2.
Pontos importantes a serem considerados sobre rotas
sumarizadas:
=> Se no processo de roteamento mais de uma rota presente
na RIB (tabela de roteamento) puder ser usada para enca-
minhar um pacote para a rede destino/ a escolhida sem-
pre será a rota mais específica (com o maior prefixo). As-
sim, se tivermos um pacote com IP de destino
10.100,101.102 e na tabela existirem as rotas 10.0.0.0 /8,
10.100.0.0 /16 e 10.100.101.0 /24, a rota com o prefixo /
' 24 será a escolhida, nesse caso, por ser mais específica
que as outras duas;
*=> Um router apenas anunciará uma rota sumarizada se ele
conhecer o caminho para pelo menos uma das redes/sub-
redes pertencentes a ela.
Veremos agora comandos usados para criação de rotas
sumarizadas, routers com RIP, OSPF ou EIGRP ativados. A teoria
por trás do tema já foi vista no capítulo que trata endereçamento IP,
quando falamos de VLSM e CIDR - assim, se precisar de uma ajuda
para relembrar como proceder para agregar vários endereços em um,
vale uma "visitinha ao passado". Antes de começarmos, é importan-
te lembrar que tanto RIP quanto EIGRP realizam a sumarízação
automática na fronteira da classe (classfuT) das sub-redes identificadas
antes do envio das informações para seus vizinhos (no caso do RIPvl,
essa é a única opção, já que ele é um protocolo que opera estritamen-
te no modo classful). Portanto, para realizarmos manualmente o
processo de sumarização fora da fronteira das classes, temos que
desativar a sumarização automática via comando "no auto-
summary". O protocolo OSPF, por sua vez, não oferece a opção de
autossumarização de rotas.
O processo de sumarização manual de rotas no RIPv2 e no
EIGRP é configurado diretamente na interface que fará o anúncio da
rota sumarizada criada. No entanto, no OSPF existem duas opções:
"=> Para sumarizar rotas de uma área para outra, o comando
"área range" é usado (veremos um exemplo mais adiante);
•=> Para sumarizar rotas aprendidas fora do domínio OSPF
(redistribuição), deve-se usar o comando "summary-
address" no router ASBR (no entanto, esse tópico está fora
do escopo do exame CCNA).
310 CCNA S.O

Vamos ver alguns exemplos, começando com o KD?v2 e EIGRP.


Considere o diagrama apresentado a seguir. Vamos proceder com a
sttmarização das quatro sub-redes atrás de RI em um único anúncio
para R2:

10.0.0.0/24 9
10.0.2.0/24
10.0.4.0/24
10.0.5.0/24
GO/1 GO/1
192.168.10.0/24
*
Apenas recapitulando o que já vimos antes ao longo deste li- t
vro. Para agregarmos as redes O, 2/ 4 e 6 em apenas uma/ devemos
identificar binariamente o padrão que é comum aos quatro. Sabemos
que o 1° e o 2° octetos são idênticos (10.0) e/ portanto/ não precisamos
analisá-los. Vamos focar no 3° octeto:
aeoae 688 » B
38888 eia = 2
<*t
63638 108 = 4
38838 131 = 5

Então/ o padrão recorrente (cinco "0"s) resulta em "O". Como


o padrão identificado possui 5 bits (cinco "0"s) no terceiro octeto/
nosso endereço sumarizado será 10.0.0.0 /21 (8 bits do primeiro octeto
+ 8 bits do segundo + cinco bits do terceiro). Agora que temos nosso t
endereço sumarizado/ vamos configurá-lo usando RIPv2 e OSPF.

Para realizar a sumarização manual de rotas usando RIPv2/
basta usar o comando "ip summary-address rip [endereço
sumarizado]" no modo de configuração de interface.
As configurações iniciais em RI e R2 ficam assim (repare que
estamos usando interfaces Loopback para "simular" as redes atrás
de RI).
hostname R2
l
interface Loopbacka interface G6/1
ip address 10.8.0.1 255.255.255.0 ip add 192.168.10.2 255.255.255.
!
interface Loopback2
í
router rip t
I
ip address 10.0.2.1
interface Loopback4
255.255.255.0 version 2
netw 192.168.10.0
no auto-summ ê
I
ip address 16.6.4.1 255.255.255.0
«
interface LoopbackS
ip address 10.0.5.1 255.255.255.0

interface G0/1
ip add 192.168.10.1 255.255.255.0
*
ê
í
r ou te r ri p
version 2
netw 10.6.0.6
netw 192.168.10.0
no auto-sumra

t
Roteamento IP 311

*
t Se neste ponto observarmos a tabela de roteamento de R2/ ve-
remos o seguinte:
R2# sh ip route rip
10.B.8,B/24 is subnetted, 4 subnets
R 1B.B.B.0 [128/1] via 192.158.10.1, 88:08:12, GigabitEthernet0/l
R 1B.B.2.B [120/1] via 192.168.18.1, B8:BB:12, GigabitEthernete/1
R 18.0.4.0 [128/1] via 192.168.10.1, 00:08:12, SigabitEthernetB/1
R 10.8.5.8 [128/1] via 192.168.10.1, 80:88:12, SigabitEthernetB/1

Vamos proceder com a sumarização manual dessas quatro re-


m des em RI/ e anunciar apenas a rota sumarizada para R2:
m Rl(corvfig)# int gB/1
f Rl(con«g-if)# ip summary-address rip ie.B.0.0 255.255.248.8

t E para finalizar/ vamos observar novamente a tabela de


9 roteamento de R2 para nos certificarmos que o resultado será o que
+ prevemos:
m R2# sh ip route rip
10.0.0.0/8 is variably subnetted, 5 subnets, 2 masks
R 18.8.8.8/21 [128/1] via 192.168.18.l, 88:88:17, GigabitEthernet0/i
R 10.B.0.B/24 is possibly down,
routing via 192.168.18.1
R 10.8.2.8/24 is possibly down,
routing via 192.168.10.1
R 10,0.4.0/24 is possibly down,
routing via 192.168.18.1
R 10.0.5,0/24 is possibly down,
routing via 192.168.1B.l

Note um fato bem interessante: as rotas anteriores não são re-


movidas de imediato da tabela. Como elas deixam de ser anunciadas
por RI/ os timers do RIP entram em ação e as coloca em modo
holááown (lembra-se de que já vimos isso neste capítulo!). Após o in-
tervalo do timer holãdown expirar (240 segundos)/ essas rotas serão
expurgadas e apenas a rota sumarizada permanecerá na tabela:
H R2ff sh ip route rip
10.0.0.8/21 is subnetted, l subnets
R 18,8.0.8 [120/1] via 192.168.10,1, 00:88:84, SigabitEthernetB/1

Vamos repetir o mesmo cenário/ mas usando EIGRP. As confi-


gurações iniciais para RI e R2 são apresentadas a seguir:
t Rl(config)#router eigrp 65001
Rl(config-router)#no auto-summ
9 Rl(config-router)ífnetw 18.8.0.0 255.8.0.0
Rl(config-router)#netw 192.168.10.0 255.255.255.8
0 R2(config)#router eigrp 65001
R2(config-router)#no auto-summ
0 R2(config-router))fnetw 192.168.1B.B 255.255.255.8

m
t
312 CCNA 5.0

Vamos observar a tabela de roteamento em E2:


R2#5h ip route eigrp
*
10.B.B.8/8 is variably subnetted, 5 subnets, 2 masks
D 18.0.0,8/24 [9B/1S6168] via 192.168.10.l, 68:00:89., GigabitEthernetB/1
D ia.B.2,B/24 [98/156160] via 192.168.18.1, 88:80:09, GigabitEthernet8/l
D lfl.B.4,0/24 [90/156166] via 192.168,10.1, 00:88:09, GigabitEthernetB/1
D 1B.0.5.0/24 [98/156160] via 192.168,1B.l, 68:80:09, GigabitEthernete/1

Ok, tudo como deveria estar. Vamos/ ativar a sumarização em


RI e rever o resultado. Para realizar a sumarização manual de rotas
usando EIGRP, basta usar o comando "ip summary-address eigrp
[AS] [endereço sumarizado]" no modo de configuração de interface,
como ilustra o exemplo a seguir.
Rl(config)# int gB/1 - ,
Rl(config-if)# ip summary-address eigrp 65001 10.0.0.6 255.255.248.0

Vamos finalizar com a verificação da tabela de roteamento em


R2:
R2# sh ip route eigrp
10.B.0.0/21 is subnetted, l subnets
D 10.B.B.0 [96/156168] via 192.168.18.1, 06:80:11, GigabitEthernetO/1

Para encerrarmos o assunto de sumarizacão/ vamos acompa-


nhar um exemplo usando o protocolo OSPF. Como OSPF trabalha
com áreas, vamos alterar um pouco o cenário anterior, colocando as
redes associadas às interfaces Loopback na área l e sumarizando-as
t
para a área 0.

t
t

Configurações iniciais em RI e R2:


Rl(config-routGr)tfrouter ospf l
Rl(config-router)#netw 192.168,16.6 0,0.B.255 área 8
Rl(config-router)tfnetw 16.0.0.B 8.255.255.255 área l
R2(config)ffrouter ospf 2
R2(config-router)#netw 0.0.0.8 255.255.255.255 área 0

Repare que em R2, ao invés de passar ao parâmetro "network"


apenas a rede 192.168.10.0, eu preferi usar uma informação que abran-
Roteamento IP 313

gesse todas as Interfaces do router, A "rede" 0.0.0.0 com wildcard


255.255.255.255 diz ao OSPF para incluir TODAS as interfaces no
processo, pois abrange todas as redes IPv4 possíveis.
Vamos examinar a tabela de roteamento em R2:
R2S sh ip route ospf
Codes: O - OSPF, IA - OSPF inter área

1B.B.6.0/24 is subnetted, 4 subnets


O IA 18.0.8.e [110/2] via 192.168.10.1, 00:00:12, GigabitEthernet0/l
O IA 10.0.2.0 [110/2] via 192.168.10.1, 00:80:17, GigabitEthernet0/l
O IA 18.0.4.0 [110/2] via 192.168.10.1, 00:00:17, GigabitEthernetB/1
O IA 18.0.5.8 [118/2] via 192.168.18.1, 80:88:17, GigabitEthernet0/l

Vamos agora sumarizar as redes na área l e anunciar apenas a


rota sumarizada para a área 0:
Rl(config-router)# área l range 10.0.0.0 255.255.248.0

E por fim, vamos analisar a tabela de roteamento em R2 após


essas configurações:
R2# sh ip route ospf
Codes: O - OSPF, IA - OSPF inter área

10.8.0.0/21 is subnetted, l subnets


o IA ia.e.B.e [lie/z] via 192.168.10.1, ee-.ee-.B4, GigabitEthernete/a

7.7 Roteamento IPv6


A última parte deste capítulo cobre a configuração de
roteamento IPvô. O lado bom de termos deixado isso por último é
que todos os conceitos que vimos até aqui para IPv4 se aplicam tam-
bém para IPv6. O que muda são os endereços, claro!
O roteamento IPvô, por padrão, não vem ativado em routers
Cisco. Assim, antes de qualquer coisa, é preciso atívá-lo no router por
meio do comando "ipvó unicast-routing". Vamos proceder com a.
configuração do cenário proposto a seguir, iniciando com roteamento
IPv6 estático.
1010::!/128 1212::2/128
1111-1/128 1313::2/128
FO/0 FO/0
2222-/12S

No cenário ilustrado, temos dois routers (RI e R2), cada um


conectado a duas redes remotas. Vamos ver como configurar RI e R2
de modo qiie ambos consigam acessar as redes conectadas ao seu
vizinho. Comecemos com as configurações iniciais em cada router:
314 CCNA 5,0

hostname RI hostname R2
1 !
ipv6 unicast-routing ipvõ unicast-routing
J 1
interface LoopbacklB interface Loopbacki2
ipv6 address 1818-.-.1/128 ipv6 address 1212:: 2/128

interface Loopbackll interface LoopbacklS


ipv6 address 1U1::1/128 ipvS address 1313::2/128
j
interface FastEthernetB/B interface FastEthernetB/e
ipvS address 2222::1/126 ipv6 address 2222::2/126
t
Vamos verificar se há conectividade IPv6 entre RI e R2: 9
Rl# ping ipvS 2222::2 t
Type escape sequence to abort.
Sending 5, IBa-byte ICMP Echos to 2222::2, timeout is 2 seconds:
11111
Success rate is 180 percent (5/5)., round-trip min/avg/max = 12/32/52 ms
l
E vamos analisar as tabelas de roteamento IPv6 de cada um l
deles. Lembre-se que, se estivermos executando ambas as versões do t
protocolo em um mesmo router (modo dual-stack), teremos duas ta-
belas de roteamento distintas, uma para cada versão do protocolo):
Rl# sh ipvS route conn
1PV6 Routing Table - default - 5 entries
Codes: C - Connected.,
LC Iai0::i/l28 [B/e]
via LoopbacklB, receive
LC 1111::1/128 [B/B]
via Loopbackll, receive
C 2222::/126 [8/B]
via FastEthernetB/B, directly connected

EemR2: •t
R2# sh ipv6 route connected
IPvS Routing Table - default - 5 entries
Codes: C - Connected, L - Local
LC 1212::2/128 [B/a]
via Loopbackl2, receive
f
LC 1313::2/128 [B/6]
via LoopbacklB, receive
C 2222::/12S [B/B]
via FastEtnernetB/0, directly connected

Como já vimos neste capítulo, para que em RI consigamos


acessar as redes atrás de R2 e vice-versa, precisamos inserir as rotas
faltantes tvas tabelas de roteamento de cada um dos routers. Precisa-
mos adicionar as rotas para as redes 1212::/128 e 1313::/128 em RI;
e 1010::/128 e 1111::/128 em R2. Vamos fazer isso estaticamente:
Rl(config)# ipvS route 1212::2/128 2222::2
Rl(config)* ipv6 route 1313::2/128 2222::2

Até aqui nada muito diferente do que já fazíamos para rotas


IPv47 certo?
Roteamento IP 315

Em R2, ao invés de configurar as rotas para as redes faltantes


(1010::/128 e 11.11::/128), vamos mudar um pouco e configurar uma
rota default apontando para RI/ que tal? Rotas default em IPv6 são
representadas pelo endereço "::/0".
R2(config}# ipvs route : :/0 2222::!

E vamos testar a conectividade de nossos routers com as redes


adicionadas:
Rl# ping ipvs 1212:: 2
Type escape sequence ta abort.
Sending 5, 100-byte ICMP Echos to 1212: :2, timeout is 2 seconds:
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/33/52 ms

Rl# ping ipvs 1313::2


Type escape sequence to abort.
Sending 5, IflB-byte ICMP Echos to 1313 i :2, timeout is 2 seconds:
III!!
Success rate is 108 percent (5/5) , round-trip min/avg/max = 16/28/48 ms

Como era de se esperar/ tudo funcionando. Para concluir esse


tema/ vamos examinar as tabelas de roteamento em ambos os routers:
Rl# sh ipv6 route static R2# sh ípv6 route static
S 1212::2/128 [1/0] s ::a/ [1/0]
via 2222::2 via 2222::1
S 1313::2/128 [1/8]
via 2222::2

Vamos remover essas rotas estáticas e configurar roteamento


dinâmico usando RTPng/ OSPFvS e EIGRP. Dos três protocolos/ EIGRP
é o único que não requer uma versão específica para suportar IPv6.
Isso se deve a sua natureza "multiprotocolo"/ que já vimos anterior-
mente neste capítulo. A versão do protocolo OSPF que oferece suporte
a versão 6 do IP é chamada de OSPFvS/ e a do RIP/ RIPng ("next
generation").
Rl(config)# no ipv6 route 1212::2/128 2222::2
Rl(conftg)# no ipv6 route 1313::2/12S 2222::2

Como em R2 temos apenas uma rota default/ podemos deixá-


la/ pois as rotas aprendidas pelos protocolos serão mais específicas e
sempre serão preferidas. Uma diferença interessante da ativação de
protocolos de roteamento dinâmicos em redes D?v6 é que eles devem
ser atívados por interface. Assim, em um primeiro momento/ apenas
ativamos o protocolo no router como um todo/ via comando "ipv6
router rip [nome do processo]". Ajustes de timers e outros parâmetros
globais do protocolo podem ser ajustados nesse modo. Posteriormen-
te/ acessamos cada interface que desejamos que participe do processo
e ativamos nela o protocolo. Portanto/ o parâmetro "network" deixa
316 CCNA 5.0

de existir. Vamos ver como fica isso na configuração do protocolo


RIPng em nosso cenário:
Rl(config)#ipv6 router rip RI R2(config)#ipv6 poutep rip R2
RI(config-ptp)Sexit R2(config-rtp)#exit
Rl(config)#int fa/8 R2(config)Sint fe/0
Rl(config-if)#ipv6 pip RI enable R2(config-if)#ipv6 píp R2 enable
Rl(config-if)ffint loop 1B R2(config)#int loop 12
Rl(config-if)#ipv6 rip RI enable R2(config-if)#ipv6 rip R2 enable
Rl(config-if)#int loop 11 R2(config-if)*int loop 13
Rl(config-if)8ipv6 pip RI enable R2(config-if)#ipv6 pip R2 enable

E as tabelas de roteamento em RI e R2:


Rl# sh ipve route rip
IPV6 Routing Table - default - 7 entries
9
R 1212::2/128 [120/2]
via FES0::C808:BFF:FE18: 8, FastEthernet8/0
R 1303::2/U8 [128/2]
via FESB::CS8B:BFF:FE18: s, FastEthernetB/0 í
R2# sh ipvS poute rip
IPv6 Routing Table - default - B entries
R 101B::l/128 [120/2]
via FE8B::C801:18FF:FE54 :S, FastEthepnetB/0
*
R 1111::1/128 [120/2]
via FE80::C801:18FF:FE54 :8, FastEthepnetB/8

Note que o endereço do próximo salto para cada rota aprendi-


da aponta para um endereço que começa com FE80. Como já vimos,
esses são endereços IPv6 do tipo link-local/ automaticamente associa-
t
dos às interfaces dos routers. Na dúvida, use o comando: "sh pv6 •
interface [interface]": f
Rlif sh ipvS interface fa/8
FastEthernetB/a is up, line ppotocol is up
t
IPv6 is enabled, link-local address is FE80::C8B1:18FF:FES4:8

Ok, nossa rede IPv6 KEPng está funcionando. Vamos partir para
a ativação do EIGKP. O processo de configuração é muito semelhan- f
te ao que usamos para o KDPng, porém não é preciso o parâmetro <i
"enable" para ativação do protocolo em cada interface: t
Rl(config)#ipv6 routep eigrp 65081 R2(config)#ipv6 poutep eigrp 658B1
Rl(config-ptp)#int loop 10 R2(config-ptp)#int loop 12
Rl(config-if)#ipv6 eigpp 65BB1 R2(config-if)tfipv6 eigrp 65881
Rl(config-if)»int loop 11 R2(config-if)#int loop 13
Rl(config-if)#ipv6 eigrp 65801 R2Cconfig-if)*ipv6 eigrp 65BB1
Rl(config-if)#int fB/B. R2(config-if)*int fB/0
Ri(config-if)#ipv6 eigpp 650ei R2(config-if)*ip>/6 eigrp 65BB1
f

E para verificar: 4

t
Rl# sh ipve poute eigrp
IPv6 Routing Table - default - 7 entpies
D 1212::2/128 [30/156160] «

D
via FE80::C880:BFF:FE18:8, FastEthepnetB/8
1313::2/128 [SB/156168] t
via FE80::C8B0:BFF:FE18:8, FastEthernets/B

f
ê
Roteamento IP 317

R2# sh ipv6 route eigrp


IPv6 Routing Table - default - 8 entries
D laie::i/i28 [ge/iseieej
via FE80::C881:18FF:FE54:8, FastEthernetB/B
D 1111::1/128 [98/156168]
via FE8B::CS81:i8FF:FE54:8., FastEthernet8/e

Novamente, tudo certo! Para finalizar, vamos ativar o protoco-


lo OSPFvS em nossa rede. Como OSPF demanda a existência de áreas,
vamos alterá-lo um pouquinho para tomar nosso cenário um pouco
mais interessante:

As configurações em RI e R2, portanto, ficariam assim para


OSPFvS:
Rl(config)#ipv6 router ospf l R2(config)#ipv6 router ospf 2
Rl(config-if)ftint loop 18 R2(config-if)#int loop 12
Rl(config-if)#ipv6 ospf l área l R2(config-if)#ipv6 ospf l área 6
Rl(config-lf )#int loop 11 R2(config-if)#int loop 13
Rl(config-if)#ipv6 ospf l área l R2(config-if)#ipv6 ospf l área 8
Rl(config-íf)#int -fe/6 R2(config-if)*int fe/S
Rl(config-if)#ipv6 ospf l área 8 R2(config-lf)#ipv6 ospf l área 0

Estaria terminado, não fosse um pequeno detalhe: OSPF, como


vimos, precisa de um Router ID (RID) para funcionar. Na versão
"normal" do OSPF (v2), o protocolo automaticamente determina um
com base no maior endereço IPv4 configurado (ou o maior endereço
IPv4 de uma interface Loopback, se cabível). Bom, a versão 3 do OSPF
também precisa de um RID, mas aí é que vem a "pegadinha": este
RID deve ser informado no formato IPv4, e não IPv6! Isso significa
que precisaremos configurar esse valor manualmente, ou os routers
não conseguirão concluir o processo de formação de adjacência. A
título de curiosidade, se um RID não for configurado, o erro seria
conforme o apresentado abaixo:
*Sep 26 14:13:07.347: XOSPFV3-4-NORTRID: OSPFvS process l could not pick a router-
idj please con-figure jnanually

Vamos à configuração dos PJDs:


Rl(config)ífipv6 router ospf l R2(config)#ipv6 router ospf 2
Rl(config-rtr)#router-id 1.1.1.1 R2{config-rtr)#router-id 2.2.2.2
318 CCNA 5.0

E, finalmente/ à verificação das tabelas de roteamento em am-


bos os routers: f

Rl# sh ipv6 route ospf


9
IPv6 Routing Table - default - 7 entries
O 1ZM::2/12S [11B/1]
via FE8B::C8B8:BFF:FE18:8., FastEthernetB/B
O 1313::2/128 [11B/1]
via FE88::C80a:BFF:FE18:8, FastEtherneta/a

R2f sh ipv6 route ospf


IPv6 Routing Table - default - 8 entries
Codes: 01 - OSPF Inter
oi 1818::1/128 [lia/i]
via FE88::C801:18FF:FE54:8, FastEther-neta/B
B
01 llll;:l/128 [11B/1]
via FE8B::C881:lBFF:FE54:a, FastEthernetB/B

7.8 Traduzindo Endereços com NAT *
fe
«
(Network Address Translation)
f
O NAT foi criado para fazer exatamente o que seu nome indi-
ca: traduzir endereços IP. Existem muitas aplicações para o NAT/ *
mas talvez a mais importante delas seja a tradução de endereços IP P
privativos para endereços roteáveis. Como já vimos/ existem alguns
intervalos de endereços IP que são reservados para uso privativo e
que não são roteados pela Internet. Assim/ se tivermos máquinas
alceadas em uma dessas redes/ para que seja possível acessar recur-
sos na Internet/ esses endereços precisam ser substituídos por
endereços que a Internet compreenda. A ordem em que o processo
ocorre (antes ou depois do roteamento) depende do sentido do fluxo
de dados/ como ilustrado na tabela a seguir:
Ordem de operação
f
Sentido InsIde-para-OutsIcie
I.Roíeamento
Sentido Outside-para-lnslde
1. NAT {tradução global para loca!) è
2. NAT (tradução local para global) 2. Roteamento t
Vantagens e desvantagens trazidas pelo NAT:

Va.ntageii.s-.
=> NAT gera economia de endereços D? roteáveis/ já que po-
demos usar redes privativas internamente;
•=> Fazem a tradução para endereços IP roteáveis apenas dos t
endereços que precisem acessar o mundo externo;
•=> Segurança/ já que uma rede "nateada" é "mascarada" do
mundo externo.
ê
*

ê
Roteamento IP 319
-

Desvantagens:
*3> NAT quebra o modelo fim-a-fim de transparência das
conexões;
•=> Maior uso de processamento e memória nos roteadores
que fazem a tradução;
O Praticamente inviável em larga escala (alto processamento
e tamanho das tabelas geradas).
Existem quatro principais tipos de NAT:
l) •=> NAT estático: provê o mapeamento de iun para um/ ou
seja/ cada endereço D? é traduzido para um único endereço.
f
A A tradução/ nesse caso/ sempre se mantém (um endereço D?
4P sempre será traduzido apenas para o endereço IP definido);
>=í> NAT dinâmico: provê um mapeamento dinâmico de en~
dereços. Nesse caso/ um intervalo de endereços (chamado
de pool) define os endereços disponíveis para tradução. O
intervalo pode conter exatamente o mesmo número de
endereços IP a serem traduzidos/ ou pode conter um nú-
mero inferior (ou mesmo um único endereço). Se for infe-
ríor/ a técnica de transbordo (overloaãing) deve ser utilizada;
=> NAT dinâmico com overloading: essa modalidade de
NAT permite que poucos ou até mesmo apenas um ende-
reco seja usado para traduzir os endereços de várias má-
quinas em uma rede. Isso só é possível devido à natureza
"stateful" do NAT. No processo de substituição de ende-
recos/ o NAT armazena em sua tabela de traduções o va-
lor da porta lógica de origem juntamente com o endereço
IP que está sendo trocado/ e usa isso como um
identificador único para recolocar o endereço original no
retorno do pacote/ fazendo com que a comunicação fim a
fim seja possível;
<> PAT (Fort Address Translation): além de substituir en-
dereços IP de origem ou de destino/ o processo de tradu-
cão permite também a troca dos valores de portas lógicas.
Quando isso ocorre/ o processo recebe o nome de PAT.
. O NAT define uma terminologia própria para definição dos
endereços IP envolvidos no processo e que deve ser conhecida e com-
preendida:
^ Endereço "Inside local": endereço IP de um host locali-
zado no domínio "inside", da forma como outros hosts
pertencentes ao domínio "inside" o enxergam;

ê
320 CCNA S.O

•=> Endereço "Inside global": endereço IP de um host locali-


zado no domínio "inside"/ da forma como hosts perten-
centes ao domínio "outside" o enxergam;
=> Endereço "Outside local": endereço IP de um host loca-
lizado no domínio "outside"/ da forma como hosts per-
tencentes ao domínio "inside" o enxergam; m
•=> Endereço "Outside global": endereço IP de um host lo-
calizado no domínio "outside"/ da forma como outros
hosts pertencentes ao domínio "outside" o enxergam.
Basicamente/ o termo local é usado para definição do ponto de m
vista interno à rede local/ enquanto o termo global é usado para defi-
nir o ponto de vista externo à rede local. Portanto/ é tudo uma questão
t
de localização e perspectiva:
Localização do Endereço

Ináde Outside

Local Endereço Inside Local Endereço Outside Local

Global Endereço Inside Global Endereço Outside Global

Para ajudar no entendimento dessa terminologia/ vamos supor


o cenário apresentado a seguir:

OUTSIDE
m
«•
INSIDE

_ ' www.yahoo.com
f
•= 68.142.197.78
.**—— (Outside Local e
_-PW OutsWe

PC do usuário
IP = 172.16.102 (Inside Local)
DSW= 172.16.10.1 (router)

Nesse caso/ o usuário não pode acessar o site do Yahoo na


Internet sem que NAT seja implementado. Isso porque sua máquina
encontra-se dentro de uma rede não roteável na Internet (172.16.x.x).
Note que numa situação como essa/ o pacote gerado pelo usuário
com destino ao servidor do Yahoo até chegará ao servidor (mesmo
sem que o NAT esteja ativado). O problema ocorre quando o servidor ê
f*
é
Roteamento IP 321

a do Yahoo formata uma resposta com destino ao PC do usuário. Como


o endereço IP deste PC pertence a uma rede privada, o pacote certa-
mente será descartado assim que alcançar tim roteador da Internet.
Isso porque roteadores na Internet não conhecem o destino para re-
des privadas — e já estamos "carecas" de saber o que ocorre quando
um roteador não encontra uma rota para a rede destino em sua tabe-
la, certo?
Para resolver esse problema, informaremos ao Router A para
retirar o endereço de origem inválido (rede 172.16.0.0) e colocar em
seu lugar um endereço roteável na Internet (usaremos o da própria
interface SO/1/0, no exemplo). Isso é NAT, conforme definido pela
RFC 1631.
A interface local (GO/0) é nossa interface "NAT-inside", en-
quanto a interface com acesso à Internet (SO/1/0) é nossa interface
"NAT outside". Os endereços "inside local" serão traduzidos para o
endereço roteável na Internet associado à interface sO/1/0, que será
o nosso endereço "inside global".
NAT também pode ser usado em outras ocasiões. Suponha que
você deseje que duas redes concebidas usando o mesmo endereço
privado de rede (por exemplo: 10.0.0.0) se comuniquem. Lembre-se
de que routers não roteiam para um mesmo endereço de rede - ^rma
questão de definição
O NAT pode ser usado para traduzir o endereço de uma das
redes para outro padrão de endereçamento, facilitando processos de
migração de endereços ou de incorporação de outras redes (ex: fusão
entre duas empresas que adotam redes coincidentes). Veja o exemplo
a seguir:

GO/O GO/O
lo.o.o.i/s: inside local: 10.0.0.10 10.0.0.1/8
inside global: 20.0.0.10

Nesse cenário, temos duas redes iguais (10.0.0.0 /S) conectadas


entre si. Como já sabemos, da forma como estão essas redes, elas não
•*è
322 CCNA 5.0
t
se enxergarão. O motivo é que o router RI enxerga a rede 10.0.0.0
como estando diretamente conectada a ele e o router R2, por sua vez,
a enxerga como estando conectada a ele. Assim/ um pacote origina-
do no host Hl jamais alcançará o host H2. Uma forma de solucionar
esse problema é reendereçar completamente uma das duas redes.
Outra forma - paliativa/ diga-se de passagem - é usar o NAT para t
traduzir os endereços IP de ambas as redes para redes distintas (elas f
têm de ser traduzidas/ pois do contrário/ um host em uma das redes
locais não conseguirá acessar o host remoto/ que possui o mesmo en- •
dereço de rede). Vamos ver como isso é configurado nos routers RI e f
R2 do cenário anteriormente apresentado: e
Rl(config)# int gB/8
Rl(amfig-if)* ip add 19.e.8,1 255.8.0.a
Rl(config-if)» ip nat inside
Rl(config-if)* no sh
Rl(config)» int gB/1
t
t
Rl(config-if)* ip add 192.168.20.1 255.255.255.0
Rl(config-if)# ip nat outside
Rl(config-if)# no sh
Rl(config-if)# exit
Rl(config)í ip nat inside source statiq 19.0.0.10 26,0.0.10
Rl(config)» ip route 30.6.8.0 255.B.B.Q 192.168.2B.2

R2(config)# int gB/1


i*
*
R2(config-if)# íp add 192.168.20.2 255.255.255.B
R2(config-if)* ip nat outside •
R2(config-if)jf
R2(config-if)#
no sh
int g0/0 t
R2(config-if)#
R2(config-if)#
R2(config-if)*
R2(config-if}#
ip add 10.0.0.1 255.0.0.0
ip nat inside
no sh
exit
m
R2(config}# ip nat inside soupce stattc 10.0.B.10 3B.0.0.10
R2(config)ff ip route 29.0.0.B 255.0.0.0 192.168.20,1

O primeiro passo é definir as interfaces inside e outside — algo


relativamente simples/ agora que já vimos as definições de cada tipo.
A tradução é estaticamente feita por meio do comando "ip nat static
<*
source static". Esse método permite o mapeamento estático na rela- f
ção de l para l e/ apesar de mais trabalhoso/ é ideal para mantermos t
um mesmo padrão (ex: 10.0.0.10 > 20.0.0.10; 10.0.011 > 20.0.0.11,
etc.). Não podemos nos esquecer de incluir as rotas para as redes
t
traduzidas (20.0.0.0 /8 e 30.0.0.0 /8) em RI e R2/ do contrário/ os
hosts atrás desses routers não conseguirão acessar os hosts "nateados".
Agora/ é testar e ver se nosso problema foi resolvido. Vamos tentar
pingar H2 partindo de Hl:
POping 3B.B.0.10
Pinging 3B.0.0.10 with 32 bytes of data:
t
Reply from 30.0.0.10: bytes=32 time=lms TTL=126
Reply from 3B.B.0.10: bytes=32 time=0ms TTL=126 «
Ping statistics for 30.0.0.10: t
Packets: Sent = 2., Received = 2, Lost = 0 (0% loss)


f
ê
Roteamento IP 323

Perfeito! Vamos testar agora no sentido contrário (de H2 para


Hl):
POping 26.6.0.10

Pinging 29.0.8.10 with 32 bytes of data:


Reply from 28.0.0.10: bytes=32 time=0ms TTL=126
Reply from 20.0.0.10: bytes=32 tinB=8ms TTL=126
Ping statistics for 20.0.0.10:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss)

Igualmente fantástico! Repare que resolvemos o problema sem


alterar um único endereço de interface na rede (nem nos routers e
nem nos PCs). O NAT opera mantendo registros das traduções con-
forme elas ocorrem (modo "stateful"), associando os endereços IP
envolvidos às portas lógicas de comunicação. E assim que o processo
sabe para qual host deve encaminhar um determinado pacote (espe-
cialmente em situações nas quais traduzimos vários endereços inside
local para apenas um endereço inside global). Vamos examinar a ta-
bela NAT em RI por meio do comando "sh ip nat translations":
Rl# sh ip nat translations
Pró Inside global Inside local Outside local Outside global
icmp 20.0.0.10:21 10.0.0.10:21 30.0.0.10:21 38.0.0.10:21
--- 20.9.0.10 18.0.0.18

Até aqui vimos um exemplo de NAT estático. Vamos ver um


modelo de NAT dinâmico com overloaâ. Para isso, vamos usar o ce-
nário apresentado a seguir:

GO/O
192.168.10.1 60/1
200.10.11.12 Internet

Nosso objetivo é configurar o NAT em RI de forma a permitir a


qualquer host pertencente à rede 192.168.10.0 /24 o acesso à Internet.
Podemos usar apenas as informações que nos foram passadas no di-
agrama. Existem, duas formas de se alcançar o mesmo resultado. A
primeira (mais rápida) é resolver tudo em apenas duas linhas:
Rl(config)# access-list l permit 192.168.10.8 0.0.3,255
Rl(config)# ip nat inside source list l interftce g0/l overload
324 CCNA 5.0 .^

Primeiro/ criamos uma lista de acesso (falaremos de listas de ^



acesso - ou ACLs - mais adiante neste livro) permitindo toda a *
rede 192.168.10.0. O processo NAT usará essa informação para ^
saber quais endereços dentro de nossa rede inside podem ser tra- ^
duzidos (no caso, todos). Em seguida/ dizemos ao processo NAT
para traduzir todos os endereços da rede inside que satisfaçam as w
regras colocadas na lista de acesso número l/ criada anteriormen- j£
te/ para o endereço IP da interface GO/1 (200.10.11.12). Como ,í
temos mais endereços local inside do que endereços global inside
(no caso/ temos apenas um)/ temos de informar o parâmetro 9
"overload". Uma segunda forma de se obter o mesmo resultado é 0
por meio da criação de um NAT "pool"/ e/ talvez/ essa seja a for- £
ma mais relevante para o exame CCNA. Vamos a ela: ^

Rl(config)# access-list l permit 192.168.ia.B B.0.8.255


Rl(config)t ip nat pool CCNA 288.19.11.12 268.10.11.12 netmask 255.255.255.8
Rl(config)# ip nat inside source list l pool CCNA overload

No exemplo/ criamos um NAT pool chamado "CCNA" e infor-


mamos nele o intervalo de endereços inside global que será usado no
processo de tradução (como temos apenas o endereço da interface
GO/1/ o intervalo/ na verdade/ é composto de um único endereço). O
parâmetro "netmask" é apenas um "teste de sanidade" que é feito
pelo processo para verificar se a máscara informada no parâmetro
inclui os endereços E? declarados no intervalo do pool. Dessa forma/
basta colocar um valor coerente com o intervalo configurado. Vale
ressaltar que versões mais recentes do IOS aceitam o parâmetro
"prefix-lenght" como opção ao "netmask". Se usarmos "prefix-
lenght"/ devemos informar a máscara na notação prefixai (ex:
"prefix-lenght 24"). Ambos os parâmetros têm exatamente a mesma
função.
Se observarmos a tabela de tradução NAT/ eis um exemplo do
que poderemos encontrar:
RIS show ip nat translations t
Pró .Inside global Inside local Outside local Outside global
tcp 200.10.11.12:53638 192.158.10.6:53638 64.233.189.99:80 64.233.189.99:80 t
tcp 280.10.11.12:57585 192.168.18.7:57585 69.65.106.48:110 69.65.106.48:110

Repare que temos dois hosts na rede inside (192.168.10.6 e


192.168.10.7) acessando serviços (porta TCP 80 = Web e porta TCP
110 = SMTP) na Internet e sendo traduzidos para um único endereço
global (200.10.11.12).

t
s
Roteamento IP 325

Questões de Revisão do Capítulo 7 — Roteamento IP


1. Qual a categoria do protocolo de roteamento RTP?
a) Routed information
b) Lrnk together
c) Link state
d) Distance vector
2. Qual a principal característica dos protocolos "distance-vector"?
a) Eles formam sua visão da rede com base apenas no que os
routers vizinhos informam (routing by rumour),
b) Eles são mais eficientes, pois detectam alterações na
topologia instantaneamente.
c) São menos sujeitos a incorrer em loops de roteamento.
d) Utilizam a largura de banda como métrica exclusiva.
3. Qual comando apresenta os protocolos de roteamento ativos?
a) sh ip route
b) sh ip proto
c) sh ip broadcast
d) debug ip protocols
4. Qual a métrica de roteamento utilizada pelo RIP?
a) Count to infinity
b) Hop count
c) TTL
d) Kl e K3
5. Qual comando é usado para evitar que atualizações de roteamento
sejam propagadas por uma determinada interface?
a) Router(config~if)# no routing
b) Router(config-if)# passive-interface routing
c) Router(config-router)# passive-interface sO/1/0
d) Router(config-if)# no rottting updates
326 CCNA 5.0 ^

6. Quais as métricas de roteamento padrão utilizadas pelo protocolo ?


EIGRP? £
A
a) Count to infrnity ™
>J|
b) Hop count
c) TTL ^
d) Bandwidth ^
e) Delay ^
7. O que uma métrica de 16 saltos representa em uma rede PJP? jjj)
a) 16 metros até o próximo salto. ^
b) O número total de routers presentes na rede. ^
c) Número de saltos até o destino. w
d) Destino inalcançável. w
<^fc
e) "Último salto verificado antes da contagem reiniciar. ;P
8. Para que servem os holããowns? ^
a) Para bloquear a passagem de uma atualização para o A
próximo hop.
b) Para dar tempo a rede de convergir antes de aceitar no-
vas informações sobre uma rede que se encontra inacessível.
c) Para prevenir que mensagens regulares de atualização
reativem uma rota "envenenada". , 9
d) Para prevenir que mensagens irregulares de atualização ^
reativem uma rota que se encontra desatívada. jÊ
9. O que diz a regra do split horizon? Q
a) A regra do split horizon rege que um router jamais deve 9
enviar de volta uma informação recebida de um router £
vizinho através da mesma interface. £
b) A regra do split horizon rege que7 quando um barramento £
de rede (horizonte) de grande porte existir/ o router deve ^
dividir (splif) essa rede em segmentos virtuais menores. W
c) A regra do split horizon previne atualizações regulares de ~
serem propagadas para um link desativado. 0
d) A regra do split horizon previne atualizações regula- '9
rés de roteamento de reativarem uma rota que se en- £,
contra inacessível. Ã

f
S
Roteamento IP 327

10. O que faz o poison reverse?


a) O mecanismo de poison reverse envia de volta ao router
vizinho a informação recebida sobre uma rota "envene-
nada"/ funcionando corno uma confirmação de que a in-
formação sobre o estado da rota que caiu foi recebida.
Para conseguir isso/ o poison reverse ignora a regra do splii
horizon.
b) É a informação recebida de um router que não pode ser
enviada de volta ao router que a originou.
c) Previne atualizações regulares de reabilitarem uma rota
que acaba de ser ativada.
d) O mecanismo de poison reverse faz com que um roíiter
configure a métrica de um link desativado para counting
to infinity.
. 11. Qual é a distância administrativa padrão para o EIGRP?
a) 90
b) 100
c) 120
d) 220
12. Qual das seguintes opções é a sintaxe correta para se configurar
uma rota default?
a) route ip 172.0.0.0 255.0.0.0 sO
b) ip route 0.0.0.0 0.0.0.0 172.16.20.1 .
c) ip route 0.0.0.0 255.255.255.255 172.16.20.1
d) route ip 0.0.0.0 0.0.0.0 172.16.10.1150
e) ip default-route 0.0.0.0 0.0.0.0 sO
13. Qual das seguintes opções é um protocolo de roteamento do tipo
link state?
a) PJPv2-
b) EIGPJP
c) OSPF
d) IGKP
e) BGP4
328 CCNA 5.0 £

14. Quais dos comandos a seguir podem ser xtsados para ajudar no
Í
^
processo de resolução de problemas em uma rede REP? ™
a) sh ip route • ^L
^
b) sh ip rip proto ^
c) debLig rip nerwork ^
d) debug ip rip f
15. Qual das seguintes afirmações é verdadeira sobre a configuração •(§>
de redes usando OSPFvS? 0
a) OSPFvS não precisa que um RID seja configurado. Como 'ÍÉ
na versão usada em redes IPV4, ele adota o maior endere- A
ço IPv6 configurado no router como seu RID. ^
b) O RID precisa ser manualmente configurado via coman- «^
^
do "router-id [ID]", e deve ser usado o formato de um W
endereço IPvá. -jjf,
c) Routers OSPFvS não usam mensagens "Hélio7' para esta- JJ»-
belecer adjacência com routers vizinhos. £
d) A área da rede IPv6 configurada deve ser informada no ák
parâmetro "network". ^
e) A Distância Administrativa adotada pelo OSPFvS em A,
hexadecimal é 0x110. ~
16. Qual comando pode ser usado para visualizar na tabela de ^
roteamento apenas as rotas estáticas? ^
a) sh ip config stat ^
b) sh ip static routes Í
«5^
c) sh ip route sta ^
^P
d) sh ip table/static routes A
W
17. Para que a Distância Administrativa é usada no processo de 0
roteamento? A
W
a) Determinação de qual deve ser o router gerenciador da 0
rede. ^
•-3Ç
b) Criação de um banco de dados dos roteadores da rede. f
c) Classificação da confiabilidade da origem da rota (como A
ela foi "aprendida")/ expressa por ttm valor numérico ^
entre O e 2557 o menor representando a origem mais 9'
confiável. j£
ê
Roteamento IP 329

d) Classificação da confiabilidade da origem da rota/ expressa


por um valor numérico entre O e 1023, o menor represen-
tando a origem mais confiável.
18. Quando olhamos uma tabela de roteamento/ o que o "S" significa?
a) Rota diretamente conectada.
b) Rota dinamicamente aprendida.
c) Rota manualmente configurada.
d) Rota preferencial.
e) Rota raiz (seed route).
19. Qual das afirmações a seguir é verdadeira sobre o processo de
roteamento IP?
a) O endereço IP de destino é alterado a cada salto.
b) O endereço IP de origem é alterado a cada salto.
c) O frame não é alterado a cada salto.
d) O frame é alterado a cada salto/ mas o pacote IP
encapsulado por ele/ não.
20. Quais das seguintes afirmações são verdadeiras com relação à
criação de rotas estáticas?
a) O parâmetro de máscara é opcional.
b) O parâmetro de próximo salto ou interface de saída é re-
querido.
c) A distância administrativa é requerida.
d) A distância administrativa é opcional.
e) N.D.A.
21. Qual o propósito da estrutura hierárquica oferecida pelo protoco-
lo OSPF (assinale todas as correias)?
a) RedLtzir a complexidade da configuração do router.
b) Acelerar o processo de convergência.
c) Confinar a instabilidade da rede a áreas específicas.
d) Reduzir o volume de atualizações propagadas pela rede.
e) Reduzir a latência da rede.
330 CCNA 5.0 $

22. Você é o administrador de uma rede e precisa escolher um proto-


Í

colo de roteamento que: ^
•S Seja escalável; ^
S Suporte VLSM e CIDR; ^
•/ Possua um tempo de convergência extremamente baixo; • A
•S Suporte roteadores de múltiplos fabricantes. f
Qual das alternativas a seguir seria a mais indicada? 9
a) RIPv2 . '9
b) BGP J
c) EIGRP *
d) IS-IS J
e) OSPF J
23. Qual protocolo de roteamento que suporta balanceamento de carga mi
entre links com métricas desiguais? "^
a) RIPv2 A
b) RIPvl ^
c) OSPF 0
d) EIGRP Q
24. Quais as métricas padrão adotadas pelo protocolo EIGRP? 9
a) Kl=l, K2=l, KS^O, K4=l, K5=0 ^
b) Kl=l, K2=0, K3=l, K4=l, K5=0 ^
c) Kl=l/ K2=07 K3=0/ K4=l, K5=0 " ^
d) Kl=l, K2=0, K3=l, K4=0, K5=0 J
e) Kl=0, K2=l, K3=0, K4=l, K5=0 |J
25. O que significa a letra "A" que precede uma rota na tabela £
topológica mantida pelo protocolo EIGRP? ^
a) A rota em questão não se encontra mais na tabela de ^
roteamento e o router está encaminhando mensagens ^
"query" aos seus vizinhos na esperança que algum deles 9
conheça um caminho alternativo para essa rota. ^
b}- A rota em questão está ativa e disponível. %•
Roíeamento IP 331

c) O protocolo acaba de descobrir essa rota e a está incluin-


do na tabela de roteamento.
d) A rota em questão está ativa, porém, indisponível.
26. Qual comando EIGRP apresenta as métricas (feasible áistancé)
e as distâncias reportadas (AD) para as rotas recebidas de routers
vizinhos?
a) sh ip ro eigrp
b) sh ip eigrp neigh
c) sh ip eigrp topo
d) sh ip eigrp
27. Com relação ao protocolo OSPF, quais os critérios para eleição
dos routers DR e BDR?
a) O router com o maior número de interfaces é eleito o DR e
o segundo router com mais interfaces, o BDR.
b) O router com a maior prioridade OSPF é eleito o DR.
c) Em caso de empate no valor de prioridade/ o router com o
maior RID é eleito o DR.
d) Um router com prioridade OSPF = "O" no link multiacesso
não participará do processo de eleição do DR e BDR.
e) O maior D? nas interfaces é usado para definir o RID de
um router. No caso de haver uma interface loopback con-
figurada, o IP desta será o utilizado, mesmo que ele seja
menor que os IP de outras interfaces do router.
28. Uma empresa possui 25 usuários e precisa conectar sua rede à
Internet. A empresa deseja que todos os usuários tenham acesso à
Internet simultaneamente, porém, ela possui apenas um endereço
roteavel na Internet. Qual tipo de NAT deve ser configurado para
que todos os 25 usuários consigam acesso à Internet simultaneamen-
te através desse único IP público?
a) NAT estático.
b) NAT global.
c) NAT dinâmico.
d) NAT estático com apoio de listas de acesso.
e) NAT dinâmico com overload.
332 CCNA 5.0 ^
§
29. Em uma rede OSPF, o que define um ABR? £
a) Um router que possui ao menos uma de suas interfaces £
na1 área O e outra em qualquer outra área. ,M
b) Um router que fica na borda do sistema autónomo. ^
c) Um router que fica contido na área 0. £
d) Um router que serve de terminação para um link virtual. £
30. Quais dos protocolos listados a seguir suportam autenticação? '~/
a) OSPF ^
b) PJP J
c) IGRP *' • f
d) RIPv2 f
e) EIGRP 9
31. Em uma rede com os protocolos EIGRP, OSPF e PJPv2 simulta- ^
neamente ativos, no caso de cada um trazer uma rota para uma '£
mesma rede remota, qual será a rota instalada na tabela de A
roteamento? ^
a) A rota trazida pelo OSPF. k
b) A rota trazida pelo EIGRP. k
c) A rota trazida pelo RIPv2. Ã
d) Nenhuma delas. fr
32. Baseando-se na saída a seguir, responda: Qual o protocolo de ^
roteamento em atividade nesta rede? ^
%
CCNA50# sh ip route l
? 192.168.30.0/24 [90/2172416] via 192.168.20.2,00:04:36, SerialO/1/0 ?
9
a) Não é possível responder, pois o indicador de protocolo ^
aparece como "?". ^
b) RIPv2 ^
c) IGRP Q
d) OSPF *
^g.
e) EIGRP £,
Roteamento IP 333

Respostas das Questões de Revisão do Capítulo 7 — Roteamento IP


1. D. O RD? usa o algoritmo de roteamento distance vector e utiliza
somente a contagem de saltos (hop count) como métrica para determi-
nar a melhor rota em uma rede.
2. A.
3. B. O comando show ip protocol mostrará os protocolos de
roteamento ativos, assim como os timers configurados para cada um
deles.
4. B. O RIP utiliza somente a contagem de saltos (hop count} para
determinar o melhor caminho para uma rede remota.
5. C. O comando passive interface evita que atualizações de roteamento
sejam enviadas por uma determinada interface.
6. D, E. Bandwidth (Kl) e áelay of the Une (K3) são as métricas padrão
usadas pelo EIGRP para determinar a melhor rota para uma rede
remota.
7. D. O RIP permite uma contagem de até 15 hops; 16 hops definem
uma rede inalcançável.
8. B. Holddowns evitam que mensagens regulares de atualização rea-
bilitem uma rota que se encontra desativada.
9. A. Split horizon não informará uma rota recebida por um router
vizinho de volta a ele pela mesma interface na qual a rota foi recebi-
da. Isso ajuda a reduzir o risco de loops em uma rede baseada em
protocolos distance vector.
10. A.
11. A.
12. B.
13. C.
14. A, D.
15. B.
16. C, O comando "show ip route static" apresenta apenas as rotas
estaticamente configuradas na tabela de roteamento IP. -
334 CCNA 5.0
'~ ~ ~~ " ~ "~

17. C. A Distância Administrativa é usada para classificar a


confiabilidade de uma rota. O é a mais alta classificação (maior
confiabilidade), sendo usada para redes diretamente conectadas.
18. C. Rotas estaticamente configuradas são precedidas na tabela de
roteamento pela letra "S".
19. D.
20. B, D.
21. B, C, D.
22. E.
23. D.
24. D. Kl = l e K3=l (bandwidth e delay) são as métricas padrão
adotadas pelo protocolo EIGRP.
25. A.
26. C.
27. B, C, D. Apesar da alternativa "E" possuir uma informação cor-
rera, não foi isso o que foi perguntado.
28. E.
29. A. Um ABR (Área Border Router) é um router OSPF que possui ao
menos uma de suas interfaces na área O e outra em qualquer outra
área.
30. A, D, E.
31. B. O EIGRP possui uma Distância Administrativa (90) menor que
a dos outros protocolos, portanto, suas rotas serão preferidas.
32. E. Na saída podemos identificar que o protocolo usado é o EIGRP
observando a Distância Administrativa ([90/2172416]).
8 Arquiteturas de
Alta Disponibilidade

8.1 Tópicos Abordados


•S Alta disponibilidade na Camada 2 - Ethérchannel;
v' Alta disponibilidade na Camada 3 - FHKP.

8.2 Alta Disponibilidade na Camada 2 -


Ethérchannel
Já estudamos os conceitos por trás da comutação de pacotes
(switching) em uma rede; também já vimos os problemas que re-
dundâncias em uma rede de Camada 2 podem causar e o papel
fundamental do protocolo STP na inibição destes problemas. Che-
gamos a falar brevemente sobre Etherchannel, na ocasião, e agora,
vamos nos aprofundar um. pouco no tema e ver como é feita a
configuração.
Como vimos, Ethérchannel é uma forma de agrupar links
Ethernet de forma a criar um único canal virtual cuja largura de ban-
da equivale à soma das larguras de banda dos links que o compõem.
Assim, ao agregarmos dois Irnks de 100 Mbps, teremos um canal vir-
tual Ethérchannel de 200 Mbps. A vantagem de utilizar essa tecnologia
é que podemos ter dois ou mais (até oito) links redundantes entre
dois switches sem que o STP tenha de intervir visto que sob o ponto
de vista do STP, o agrupamento de links não caracteriza uma redun-
dância de caminhos. Isso traz vantagens imediatas, como a melhora
do desempenho da rede (já que utilizamos todos os enlaces de forma
otimizada) e a redução no tempo de convergência do protocolo STP.
Apenas portas com características idênticas em ambas as pontas po-
dem ser agrupadas em canal Ethérchannel. Assim, não é possível o
agrupamento de portas l G e 10G em um mesmo canal.
336 CCNA 5.0

Root
£0/13

X - Portas bloqueadas pelo STP

l nte rf aces Port-Chann el f


FO/13. FO/13
t
FO/14 FO/14
FQ/15- .FO/15

Figura 8.1: Comparativo de uma rede com & sem Etherchannel.

8.2.1 Negociação Etherchannel


Ativar Etherchannel em switches faz com que o protocolo
Sparming Tree (STP) enxergue apenas o link virtual (chamado de
"port channel")/ não bloqueando as portas com links redundantes.
Isso pode ser perigoso se a configuração Etherchannel não estiver
consistente ou feita de forma apropriada/ pois pode causar loops de
Camada 2 na rede. Tendo isso em mente/ dois protocolos de negocia-
ção para a formação de links Etherchannels foram criados:
•=> PAgP (Port Aggregation ProíocoZ)/ proprietário Cisco;
=> LACP (Link Aggregation Contrai Protocol), do IEEE (pa-
drão 802.3ad).
Em termos de operação/ ambos operam de forma muito seme- t
lhante/ diferindo apenas na forma como são configurados nos t
switches. A vantagem de adotar um dos protocolos de negociação é
que/ em tese/ as chances de ocorrerem problemas de inconsistência
de configuração - e que podem levar a loops de Camada 2 - são redu-
zidas já que o canal virtual Etherchannel apenas subirá se ambos os f
lados estiverem em acordo. As desvantagens ficam por conta do f
overheaã causado pelas mensagens de sinalização e pelo atraso adici- •
onado ao processo de estabelecimento do canal virtual. Como o
protocolo PAgP encontra-se em vias de ser descontinuado/ o proto- f
colo LACP é o mais indicado para novas implementações
Etherchannel. Existe ainda a opção de não Lisar nenhum desses pro-
tocolos e "forçar" o estabelecimento do canal virtual manualmente
(modo "on").
Ao configurar Etherchannel em um switch/ é preciso determi-
nar como as interfaces participantes do canal se comportarão no que
Arquiteturas de Alta. Disponibilidade 337

se refere ao processo de negociação. Se •usarmos LACP, as opções são


"active" e "passive". Interfaces configuradas no modo "active" ten-
tarão negociar com o outro lado para que o canal seja estabelecido. O
modo "passive"/ como o próprio nome indica, apenas responde às
solicitações LACP recebidas passivamente. Se a opção for PAgP/ os
modos são "desirable" e "auto"/ e possuem papéis análogos aos mo-
dos "active" e "passive" do LACP. Obviamente que para que o canal
Etherchannel "suba"/ o mesmo protocolo de negociação deve estar
configurado em ambos os lados (ou/ se for a opção/ nenhuma negoci-
ação em ambos os lados) e os modos adotados devem se relacionar
conforme a matriz apresentada na tabela 8.1:

LACP PAgP
Active Passive Desirable Auto
Active Sim Sim Desirable Sim Sim
Passive Sim Não Auto Sim Não

Tabela 8.1: Matriz operacional do LACP e PAgP.

8.2.2 Balanceamento de Carga entre os Links


Participantes
O balanceamento de carga entre os línks agregados ocorre frame
a frame (e não bit a bit). O switch decide para qual interface partici-
pante do canal virtual encaminhará o frame baseado no restútado de
uma função "hash" executada em um ou mais campos de cada frame.
Os campos utilizados nesse cálculo dependem da plataforma em uso.
Em switches da linha 2960/ por exemplo/ temos algumas opções inte-
ressantes:
Sl(con-fag)# port-channel load-balance ?
dst-ip Dst IP Addr
dst-mac Dst Mac Addr
src-dst-ip Src XQR Dst IP Addp
src-dst-mac Src XOR Dst Mac Addr
src-ip Src IP Addr
src-mac Src Mac Addr

Ativar o balanceamento com base no endereço IP ao invés do


endereço MAC pode resultar em uma distribuição de carga mais ho-
mogénea entre os links, especialmente se/ estatisticamente falando/ a
maior parte do tráfego tiver como destino outra sub-rede. Apenas
após compreender o comportamento da rede é possível determinar o
melhor método de balanceamento. O comando utilizado para verifi-
car o modo de balanceamento Etherchannel configurado é o "sh
etherchannel load-balance".
338 CCNA 5.0

§
8.2.3 Confígmação Etherchannel i
Vamos agora à configuração de nosso cenário apresentado na fi-
gura. 8.1. Comecemos com o Switch SI. Vamos usar o método LACP
t
"active" para as interfaces participantes do grupo Etherchannel em SI.
Sl(config)# int range f a/13 - 15
Sl(config-if-range)#channel-group l mode ? f
active
auto

on
Enable LACP unconditionally
Enable PAgP only if a PAgP device is detected
desirable Enable PAgP uncondi-tionally
Enable Etherchannel only
f
passive Enable LACP only if a LACP device is detected
Sl(config-if-range)# channel-group l mode active
Sl(config-if-range)S
Creating a port-channel interface Port-channel l
i
XLINEPROTO-5-UPCOWN:
down
/ÍIINEPROTO-5-UPDOWN:
up
Line protocol on Interface FastEthernete/13, changed state to

Line protocol on Interface FastEthernete/13, changed state to i


%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernete/14, changed state to
down
5ÍLINEPROTO-5-UPOOWN: Line protocol on Interface FastEthernete/14, changed state to
up
%LINEPROTO-5-UPDOWN:
down
Line protocol on Interface FastEthernete/15, changed state to
t
5SLINEPROTO-5-UPDOWN:
up
Une protocol on Interface FastEthernetB/15., changed state to

Repare que duas coisas ocorrem quando adicionamos as três
a
interfaces (fO/13/ fO/14 e fO/15) ao grupo Etherchannel l por meio
do comando "channel-group l mode active":
1 Uma porta virtual Etherchannel (chamada de "port- i
2
channel l") é automaticamente criada;
As interfaces adicionadas ao grupo caem e, na sequência/
t
ficam "up" novamente. Isso ocorre/ pois foi feita uma ten-
tativa de negociação/ mas não havia nada do outro lado
que justificasse a subida do canal virtual. Assim/ as
interfaces voltam aos seus status originais (com o STP atu-
ando sobre cada uma delas) e assim permanecem até que
o outro switch (S2) também seja configurado. t
Vamos ao switch S2: t
t
t
S2(config)# int range f0/13 - 15
S2(config-if-range)# channel-group l mode passive
Sltc°níÍB-if -range)»
Creating a port-channel interface Port-channel l
t
t
%LINEPROTO-S-UPDOWN: Line protocol on Interface FastEthernete/13, changed state to
down
JÍLINEPROTO-S-UPDOWN: Line protocol on Interface FastEtnernete/13, changed state to
up
XLINEPROTO-5-UPDOWN:
down
Line protocol on Interface FastEthernete/14, changed state to t
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernetB/14, changed state to
up
XLINEPROTO-5-UPDOWM: Line protocol on Interface FastEthernete/15, changed state to
down
%LINEPROTO-5-UPDOWN: Une protocol on Interface FastEthernete/15, changed state to
up
Arquiteturas de Alta Disponibilidade 339

As interfaces em S2 foram adicionadas no modo "passive" do


LACP. Vamos verificar/ agora/ se nosso canal Etherchannel foi mes-
mo ativado:
SI* sli etherchannel summary
Flags: P - in port-channel S - Layer2
U - in use

Number of channel-groups in use: l


Number of aggregators: l

Group Port-channel Protocol Ports

Pol(SU) LACP Fa8/13(P) FaB/14(P) Fae/15(P)

E no switch S2:
S2# sh etherchannel summary
Flags: P - in port-channel S - Layer2
U - in use

Number of channel-groups in use: l


Nufflber of aggregators: l

Group Port-channel Protocol Ports

Pol(SU) LACP Fa0/13(P) Fae/1405) Fa0/15(P)

Outros comandos interessantes seriam: "sh etherchannel port-


channel", "sh etíierchartnel" e "sh etherchannel load-balance". Vamos
ver o que acontece quando uma interface em um dos lados/ por al-
gum motivo/ cai:
5SLINK-5-CHANGED: Interface FastEthernete/14, changed state.to down

Í6LIN6PROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/14,, changed State to


down

SIS sh etherchannel summ


Flags: D - down P - in port-channel
S - LayerZ U - in use

Number of channel-groups in use: l


Number of aggregators: l

Group Port-channel Protocol Ports

Pol(SU) LACP FaB/13(P) Fa0/14(D) Fa0/15(P)

Nosso canal Etherchannel continua funcionando/ porém a


interface que está sem conectividade deixa de ser usada. Se ela subir
novamente/ automaticamente passará a encaminhar frames pelo
Etherchannel. Não há interrupções/ tempo de convergência/ nada.
Tudo ocorre de forma totalmente transparente. Para configurar ou-
340 CCNA 5.0 "0
§
tros modos (PAgP ou manual "on"), basta selecioná-los no processo tt.
de criação do grupo de interfaces. &

8.3 Alta Disponibilidade na Camada 3 - FHRP J


W
FHRP é o acrónimo para "First Hop Redunâancy Protocols", ou 0
seja, protocolos criados para prover redundância do primeiro salto ^
da rede - o conhecido "default gateway". Em qualquer rede, precisa- ^
mós de um router (chamado de defendi gateway} paia. fazer a conexão 9
com as redes remotas. Para compreender o grau de importância des-
se elemento, vale conhecermos um pouco de história. Há alguns anos,
o valor do megabyte em conexões de longa distância (WAN) era ex-
tremamente alto, e as velocidades disponíveis para contratação, muito
baixas. Isso fazia com que uma regra chamada de 80/20 fosse adota- f|
da com frequência. Essa regra ditava que uma rede deveria ser £
projetada de forma a 80% de seu trafego permanecer local, e apenas ^
20% dele ter como destino redes de longa distância. Isso significa que ~
recursos como aplicações, servidores de arquivos e outros deveriam W
ser localmente acessíveis. Essa é uma arquitetura de alto custo, pois £|
exige a replicação de toda uma estrutura de TI. em cada nova rede ^
local criada. Se 80% do tráfego era localmente concentrado, a relê- ^
vâricia do default gateway nessas redes era relativamente baixa, já que W
mesmo se ele viesse a falhar, impactaria - em tese - apenas 20% do £
tráfego total. Á
Bom, isso era "antigamente". Novas tecnologias de transmis- A,
são de longa distância surgiram, as velocidades disponíveis ^
aumentaram enormemente e, com o excesso de oferta de banda, o '™
valor do megabyte despencou. Com isso, houve uma mudança de -fP
paradigma: o tráfego já não precisava mais ficar confinado à rede A
local, e a regra de distribuição de tráfego começou a se inverter. Com ^
conexões de altíssima velocidade disponíveis a um custo muito mais
baixo, as empresas começaram a mover suas aplicações e serviços w
para fora da rede, concentrando-os em pontos remotos mais seguros £
e muito mais bem servidos em termos de infraestrutura, como A
datacenters. Atuarmente, é comum redes serem projetadas para ope- ^
rar no modelo 20/80 - ou seja, apenas 20% do tráfego têm como W
destino a própria rede local. Para confirmar isso, basta reparar no j|
crescente volume de ofertas de aplicações na forma de serviços, todos 4|
localizados na "nuvem". Com essa mudança no comportamento das '
redes, a importância dos gateways aumentou muito, tornando-os ele- V
mentos críticos de produtividade. Hoje, a indisponibilidade de um £•
gaíeiuay em uma empresa resulta na quase completa ociosidade de £
Arquiteturas de Alta Disponibilidade 341

seus funcionários/ já que a maior parte das aplicações/ arquivos e


serviços encontra-se fora da rede local. Assim, o custo de "downtime"
de um default gateway é demasiadamente elevado para não se pensar
em algum tipo de proteção ou contingência. E é exatamente neste
ponto que entram em cena os protocolos FHRP.
Essencialmente, protocolos FHRP possibilitam a configuração
de mais de um default gateway em uma mesma rede/ abstraindo dos
hosts a complexidade inerente a este cenário. Ou seja/ para os hosts/
é como se apenas um gateway existisse. Temos três protocolos FHRP
distintos/ cada um com suas particularidades.

8.3.1 Hot Standby Routing Protocol (HSRP)


O HSRP é um protocolo proprietário Cisco que permite a um
grupo de routers operar como um único router virtual. Assim/ pode-
mos ter dois ou mais routers agrupados logicamente respondendo a
um mesmo endereço IP (vIP) e MAC address (vMAC). O HSRP tra-
balha no modelo "active" e "standby"/ ou seja/ um dos routers
pertencentes ao grupo HSRP será eleito o router ativo e atuará no
encaminhamento de pacotes dos hosts para redes remotas e vice-ver-
sa. Dos routers remanescentes (se houver mais de dois)/ um deles
será colocado no modo "standby" (esse seria o primeiro backup do
router primário) e os outros/ no modo "listen". Os routers em modo
diferente de "active" não encaminham pacotes originados pelos hosts
com destino a outras redes/ mas podem atuar no encaminhamento
dos pacotes originados em redes remotas com destino aos hosts/ de-
pendendo de como o processo de roteamento for configurado. Os
hosts da rede são configurados apenas com o endereço "vIP" do gru-
po HSRP como seu default gateioay, e o processo de resolução ARP
para este IP fará com que o router "active" encaminhe ao host o MAC
do grupo HSRP (vMAC)/ permitindo a comunicação entre ambos. Se
o router primário (active) ficar indisponível/ o router síandby assumi-
rá instantaneamente o papel de active, permitindo que o fluxo de
dados prossiga sem qualquer intervenção manual e com o mínimo de
impacto para os hosts da rede.
O protocolo pode ser configurado para monitorar o status de
diversos elementos visando determinar quando um router deve dei-
xar de ser o active do grupo. Assim/ o chaveamento de um router
para outro pode ocorrer não apenas quando a conexão com o host é
perdida (queda no lado LAN)/ mas também quando a conexão com
as redes remotas estiver com problemas. A figura 8.2 ilustra o modelo
operacional adotado pelo HSRP.
342 CCNÀ 5.0

FO/1
200.2.0.2

f
í RoteadorVirtual 7~?
192.168.10.254 Standby
m/o
192.168.10.253
,)( hélio !

Default GW
192.168.10.254 t
Figura 8.2: Operação do HSKP.
Os routers pertencentes a um mesmo grupo HSKP trocam men-
sagens de controle (os famosos "Hélio") via Multicast (224.0.0.2) UDP
(porta 1985). Se um router standby deixar de receber mensagens
"Hélio" do router active, ele considerará que o mesmo encontra-se
inacessível e alterará seu status para active.
O que determina o router "active" do grupo HSKP é o maior
valor de prioridade configurado (padrão = 100). Se houver empate/ o
router com o maior endereço D? será o eleito. O router com o segundo
maior valor de prioridade (ou segundo maior endereço IP configura-
do) será eleito o standby, e os restantes serão colocados no modo
"listen".
Vamos configurar HSKP no cenário ilustrado na figura 8.2.
Rl(config)#int f0/0
Rl(config-if)#ip add 192.168.19.252 255.255.255.0
Rl(config-if)#standby l ip 192.168.10.254
t*
Rl(config-if)#standby l priority 128
Rl(config-if)#standby l preempt
Rl(config-if)ftno sh
Rl(config-if)#int f0/l
Rl(config-if)#ip add 200.1.0.1 255.255.255.0
Rl(config-if)#no sh
Rl(config-if)#exit
Rl(config)Sip route 0.0.0.0 0.9.0.0 f0/l
t
Criamos em RI o grupo HSKP l e configuramos seu valor de
prioridade HSKP para 120 (lembrando que 100 é o padrão). Também
ati.vam.os o recurso de preempção (preempt), que basicamente infor-

t
Arquiteturas de Alta Disponibilidade 343

ma aos outros routers membros do grupo HSKP que, se porventura


RI deixar de ser o router active, ele poderá reassumir seu papel poste-
riormente/ após a correção do evento que o fez perder sua posição.
Ativar a preempção é totalmente opcional/ mas se não o fizer/ o router
não reassumirá seu papel de primário (o que pode não ser interessan-
te em algumas situações/ como por exemplo quando o router primário
possui um link de saída para as redes externas com maior capacida-
de). A configuração em R2 é mais sucinta/ já que não precisamos
definir a prioridade (usaremos o padrão) e nem ativar o recurso de
preempção (já que este será nosso router standby).
R2(config-if)#int fB/1
R2(config-if)#ip add 280.2.0.2 255.255.255.B
R2(config-if)#no sh
R2(config-if)#int fe/B " '
R2(config-if)#ip add 1S2.1S8.1B.253 255.255.255.9
R2(config-if)#standby l ip 192.168.10.254
R2(config-if)#no sh

Para verificar a configuração/ usamos o comando "sh standby":


Rlífsh standby
FastEthernet0/fl - Group l (version 2)
State is Active
5 State changes, last state change 80:36:34
Virtual IP address is 192.168.10.254
Active virtual MAC address is 00B0.BC9F.F001
Local virtual MftC address is 0000.0C9F.F001 (v2 default)
Hélio time 3 sec., hold time 10 sec
Next hélio sent in 2.B61 secs
Preemption enabled
Active router is local
Standby router is 192.168.10.253
Priority 12B (configured 126)
Group name is hsrp-FaB/B-1 (default)

R2#sh standby
FastEthernetB/0 - Group l (version 2)
State is Standby
7 state changes., last state change 60:15:38
Virtual IP address is 192.168.10.254
Active virtual MAC address is unknown
Local virtual MAC address is 8800.0C9F.F0B1 (v2 default)
Hélio time 3 sec> hold time 10 sec
Next hélio sent in 1.228 secs
Preemption disabled
Active router is 192.168.10.252
Standby router is local
Priority 1B0 (default 10B)
Sroup name is hsrp-Fafl/B-1 (default)

Podemos ver/ portanto/ que RI encontra-se em modo "active"/


e R2 em modo standby - como planejado. Vamos verificar a configu-
ração de nosso host e checar se ele está com acesso até a rede remota
(1.1.1.1):
344 CCNA 5.0

t
POipconfig
FastEthernetQ Connection:(default port)
f
Link-local IPv6 Address
IP Address
Subnet Mask
: FE80::290:2BFF:FE52:3E49
: 192.168.10.l
: 255.255.255.0

é
Default Gateway : 192.168.10.254

POping 1.1.1.1
f
Pinging 1.1.1.1 with 32 bytes of data:
f
Reply from 1.1.1.1: bytes=32 time=0ms TTL=254
f
Reply from 1.1.1.1: bytes=32 time=0ms TTL=254
Reply from 1.1.1.1: bytes=32 time=ams TTL=254
Reply from 1.1.1.1: bytes=32 time=0ms TTL=254

Ping statistics for 1.1.1.1:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss)

Tudo parece estar funcionando bem. Entretanto/ do modo como


a configuração se encontra/ RI apenas deixará de ser o router primá-
rio se houver um problema com sua conexão local (FO/0). E o que t
acontecerá se RI tiver problemas na interface que o conecta às redes
remotas (FO/1)? Vamos testar. Vou derrubar a conexão com RI no
t
lado da nuvem/ simulando xim problema com o provedor de acesso.
Na sequência/ vamos tentar acessar a rede remota 1.1.1.1 desde o
host e observar o resultado:
POping 1.1.1.1
Pinging 1.1.1.1 with 32 bytes of data:
ê
Reply from 192.168.18.252: Destination host unreachable. t
Reply
Reply
from
from
192.168.10.252:
192.168.10.252:
Destination
Destination
host
host
unreachable.
unreachable. *•
Reply from 192.168.10.252:

Ping statistics for 1.1.1.1:


Destination host unreachable.
ê
Packets: Sent = 4, Received B, Lost = 4 (100% loss)

O host não consegue mais chegar à rede remota. Vamos exami-


nar RI e R2 e verificar se R2 tornou-se o router ativo após esse problema:
t
Rl#sh standby
State is Active
R2fsh standby
State is Standby t
É/ parece que não. O router RI segue sendo o primário/ e R2

continua como backup. Isso porque/ da forma como configuramos o f
cenário/ o único elemento que é considerado para a troca de papéis é
a não recepção de mensagens "Hélio" do.router vizinho. Como a
nossa conexão LAN segue firme e forte/ essas mensagens seguem sendo
recebidas e enviadas/ não caracterizando um problema sob o ponto
de vista do HSRP. Vamos/ então/ configurar nosso cenário para ob-
servar/ também/ o status da interface com o provedor (FO/1) nos dois
Acquitetujras de Alta Disponibilidade 345

routers. Vamos definir que/ no .advento de uma queda dessa interface/


o valor da prioridade HSRP será decrementado em 30 pontos. Assim/
em RI/ se a conexão com o provedor for perdida/ sua prioridade HSRP
será reduzida de 120 para 90, e passará a ser menor que a prioridade
de R2 (100). Nesse caso/ R2 passará a ser o router HSRP ativo e nossa
rede deverá funcionar. Vamos às configurações:
Rl(config)#int fB/e R2(config)«Lnt ffl/0
Rl(config-if)tstandby l track fB/1 30 R2(config-if)#standby l track fa/1 30

O parâmetro que determina ao HSRP que monitore o status da


interface com o provedor (FO/1) é o "track". O valor "30" especifica
o fator de decréscimo (se nenhum for configurado/ o valor padrão de
10 é usado). Esse parâmetro permite monitorar outros elementos alérn
de interfaces/ como rotas/ tempo de resposta, etc. Entretanto/ para o
exame CCNA/ apenas o conhecimento do monitoramento de interfaces
é necessário.
Vamos refazer nosso teste/ agora. Vou derrubar novamente a
conexão no lado provedor/ com o router RI/ e veremos o que ocorre.
Deixarei um "ping estendido" sendo executado no host/ para avali-
armos o tempo de reestabelecimento da conexão.
Em R2/ eis a mensagem imediatamente apresentada/ informan-
do que o status de R2 no grupo HSRP passou de stcindby para active:
l 3SHSRP-6-STATECHANGE: FastEtherneta/0 Grp l State Standby -> Active

E pelo andamento do "ping"/ notamos que apenas um pacote é


perdido no processo de transição.
POping -t 1.1.1.1
Pinging 1.1.1.1 with 32 bytes of data:
Reply from 1.1.1.1: bytes=32 time=0ms TTL=254
Reply from 1.1.1.1: bytes=32 time=0ms TTL=254
Reply from 1.1.1.1: bytes=32 time=0ms TTL=2S4
Reply from 1.1.1.1: bytes=32 ti/ne=0ms TTL=254
Request timed out.
Reply from 1.1.1.1: bytes=32 time=0ras TTL=254
Reply from 1.1.1.1: bytes=32 time=0ms TTL=2S4
Reply from 1.1.1.1: bytes=32 tlme=lms TTL=254
Reply from 1.1.1.1: bytes=32 time=0ms TTL=254

8.3.2 Vi±tual Router Redundancy Ptotocol (VRRP)


O protocolo VRRP seria uma versão IETF (RFC 2338) do HSRP.
A vantagem do VRRP sobre o HSRP é que ele pode ser configurado
em routers de quaisquer fabricantes/ e não apenas Cisco. Sua opera-
t
346_ _ -_ CCNA 5.0

cão é muito parecida (para não dizer idêntica) ao protocolo criado


pela Cisco/ diferindo basicamente nos termos adotados. Em. VKRP,
ao invés de termos os papéis "active" e "standby"/ temos "master" e
"backup". As configurações VRRP para os routers RI e R2 de nosso
cenário seriam as seguintes: .
Rl(config)#int f0/8
Rl(config-if)#ip add 192.168.0.252 2S5.2S5.25S.B t
Rl(config-if)#vrrp l ip 192.168.18.254
Rl(config-if)#vrrp l priority 128
Rl(config-if)#vrrp l preempt
R2(config-if)#int f0/0
R2(config-if)#ip add 192.168.18.253 255.255.255.8 f
R2(config-if)#vrrp l ip 192.168.18.254
t
Uma diferença é o modo de configurar o objeto monitorado l
(no caso/ a interface FO/1). Enquanto HSRP permite que se defina |
isso direto no processo de configuração do grupo/ o VRRP adota o A
método mais conservador/ que demanda primeiro a definição do *
objeto a ser monitorado (em modo global de configuração). O ob- "
jeto definido/ então/ pode ser incluído no processo VRRP (o HSRP ^
também pode trabalhar dessa forma). As configurações para j
monitorar o estado da interface FO/1/ portanto/ ficariam assim '
para o RI no grupo VRRP: *
. ^^f
Rl(config)# track 20 interface FastEthernet0/l line-protocol ^fc
Rl(config-track))# int fB/a 'TJ)
Rl(config-if)# vrrp l track 28 decrement 38 _
W
Podemos verificar o status do router no grupo VRRP/ os timers £
e outras informações pelo comando "show vrrp". ^

8.3.3 Gateway Load Balance Protocolo (GLBP) ^


O protocolo GLBP/ assim como o HSRP/ também é proprietário A
Cisco e foi apresentado em 2005 — sendo/ portanto/ um protocolo w
relativamente novo. A ideia por trás do GLBP era prover algo que 9
nem o HSRP e nem o VRRP conseguissem fazer de modo Q,
descomplicado: balanceamento de carga entre os gateways. Como vi- mi
mós/ tanto o VRRP quanto o HSRP operam no modo "active / -
stanâby"', ou seja/ enquanto um router está sendo usado (active), o W
outro permanece "dormente" (standby). Isso pode não ser muito inte- £
ressante/ especialmente em situações nas quais temos mais de 2 routers A
no grupo. O ideal seria compartilhar a carga entre todos/ o que me- ^
lhoraria o desempenho da rede e reduziria o TCO (Total Cosi of ™
Ownership) de uma solução desse tipo. O GLBP permite o %.
balanceamento de carga entre os routers do grupo de uma forma 0
i
Arquiteturas de Alta Disponibilidade 347

muito simples: ele associa múltiplos endereços MAC virtuais (vMAC)


a um mesmo endereço IP (vIP), Imagine o seguinte: em uma rede
local (LAN)/ os hosts normalmente apontam para um mesmo ende-
reço IP de default gateway. No processo de resolução ARP iniciado
pelo host/ um endereço MAC será associado a esse endereço IP e o
host usará esse MAC para alcançar fisicamente a interface do router
(gateway). O que o GLBP faz é atuar como um "proxy-ARP"/ mas
enviando/ a cada solicitação ARP/ o endereço MAC virtual associado
a um router distinto. O resultado disso é que em uma mesma rede/
hosts terão em sua tabela ARP o mapeamento de um mesmo endere-
ço IP (o vIP) para MACs diferentes. Ou seja/ o que o GLBP faz, na
verdade/ é um balanceamento dos MACs associados aos routers/ se
pensarmos bem.
Assim como o HSRP e o VTRPvP/ o grupo GLBP precisa eleger
quem será o router que vai coordenar todo o processo/ distribuindo
os endereços MAC virtuais (vMAC) para cada participante do gru-
po. Esse router é chamado de Active Virtual Gateway (AVG) e é
determinado pelo maior valor de prioridade (ou maior endereço EP/
em caso de empate). Os routers remanescentes são chamados de
Active Virtual Forwa.rd.ers (AVF)/ e também encaminharão tráfego/
como já vimos. Ern GLBP/ portanto/ não há a figura do router standby.
Todos são atívos e participam do encaminhamento de pacotes. Adi-
cionalmente/ o GLBP permite que seja definido qLtal o método de
balanceamento a ser adotado: por host/ por AVF (padrão) ou pro-
porcional ao valor definido para o parâmetro "weighting".

FO/l
200.1.0,
AVG
AVF l
- : FO/( vMACQ007.b400.101 vMAC0007.B400.102
3324,68.10.25:

• Default GW Default GW
192.168.10.254 192.168.10.254
vMAC: 0007.b400.101 vMAC: 0007.b400.102
348 CCNA 5.0

A configuração é bastante simples/ como veremos a seguir para t


os routers RI e R2. i
Rl(config)#irrt fa/8
Rl(config-if)#glbp l ip 192.168.18.254
Rl(config-if)#glbp l priority 12B
Rl(config-if)#glbp l load-balancing ?
host-dependent Load balance equallyj source MAC determines forwarder choice f
round-robin
weighted
Load balance equally using each forwarder in turn
Load balance in proportion to forwarder weighting f
<cr>

R2(config)#int fa/0
R2(config-if)Sglbp l ip 192.168.18.254
t
A reação condicional ao estado de determinados elementos
(tracking) também é suportado pelo GLBP:
Rl(config)#track 20 interface FastEthernete/l line-protocol t
Rl(config)#int fa/B
Rl(config-if )#glbp l weighting track ZB decrement 3B t
Podemos verificar o status do router no grupo GLBP/ os vMACs/
t
timers e outras informações pelo comando "show glbp". t»
E importante mencionar que tanto o HSPxP quanto o VPvPvP tam-
bém suportam designs que possibilitam balanceamento de carga por
meio da criação de múltiplos grupos virtuais (MHSRP e MVRRP).
Para que isso funcione/ entretanto/ mais de um endereço de default
gatezoay precisa existir na rede local/ sendo que uma parte dos hosts
deve apontar para um endereço/ e a outra parte/ para outro. Esses
métodos não oferecem a transparência operacional proporcionada
pelo GLBP/ e são mais trabalhosos no que se refere ao processo de
implementação. A desvantagem do GLBP fica por conta de apenas
estar disponível aos routers da Cisco.

Questões de Revisão do Capítulo 8 — Arqulteturas de Alta


Disponibilidade
1) Observe a figura abaixo e escolha a melhor alternativa:
FO/13 FO/13 f
FO/14
è
Sl(config)Mnt range fB/13-15 S2(config)#int range fe/13-15 f
Sl(config-if-range)#channel-gr l mode on S2(config-if-range)#channel-gr l mode active
«
a) O canal Efherchannel não será ativado/ pois há uma in- t
compatibilidade entre os modos adotados.
b) O canal Etherchannel atívará normalmente após negoci- •
t
ação entre as pontas.
t
Arquiteturas de Alta Disponibilidade 349

c) A sintaxe do comando está incorreta e não funcionará da


forma como digitado.
d) O canal Etherchannel será ativado, mas apenas o primei-
ro link será usado para comunicação. '
e) O STF bloqueará duas portas no switch 52.
2) Quais os principais benefícios trazidos pelo uso de agregação de
links?
a) EC permitem a criação de redundância de links de forma
ativa, ou seja, todos os links podem ser usados.
b) EC evita a atuação do STP em links redundantes.
c) EC permite a agregação de portas de diferentes tipos em
um mesmo grupo.
d) EC funciona melhor se o protocolo STP for desativado
antes.
e) A largura de banda disponível em um canal EC será igual
a largura de banda de maior valor associada a uma das
portas participantes do grupo.
3) O que diz a regra 80/20?
a) 80% do tráfego tem origem externa e apenas 20% tem
origem interna.
b) 80% do tráfego deve permanecer local e apenas 20% deve
ter um destino externo.
c) 20% do tráfego deve permanecer local e apenas 80% deve
ter um destino externo.
d) Quando o limite de largura de banda alcançar 80%, um
novo link será ativado automaticamente.
e) NDA
4) Qual a vantagem do HSRP sobre o WRP?
a) HSRP é um protocolo Cisco/ enquanto o VRRP é padrão
de mercado.
b) HSRP tem um desempenho melhor que o VPxRP.
c) Não há vantagem alguma,
d) HSRP permite condicionar o estado de elementos na rede
para determinar qual router será o primário.
e) HSRP permite balanceamento de carga.
350 CCKfA 5.0 |
|

5) É possível balancear carga com HSRP ou VEKP? ^


a) Não/ esses protocolos operam estritamente no modo "ati- ^
vo / standby". '
b) Sim/ via criação de múltiplos grupos (MHSPvP e MVPvEP). *
c) Não/ apenas o protocolo GLBP permite o balanceamento ^
de carga entre os routers participantes do grupo. W
d) Sim/ via configuração do parâmetro "variance" ™
e) NDA ^
6) Qual o valor de prioridade padrão para os protocolos HSEP/ VPvRP ^
e GLBP? J.
a) 100/120 e 150 ' f)
b) 100/100 e 200 H
c) 100, 100 e 100 ^
d) 120, - / - 'J
e) Não há um padrão definido. ^
7) Qual o problema de não adotar a monitoração de elementos em ^
cenários FHRP? J
a) O status do router apenas se alterará se os pacotes "Hélio" £
deixarem de ser recebidos/ não levando em conta outras ^
informações/ como a queda de um link com o provedor . W
ou perda de uma rota na tabela. jj)
b) FHPJ? são protocolos de redundância de rede/ e não têm W
nada a ver com monitoração ou gerência. ' ^
c) Levará mais tempo para identificar uma falha e alterar o w
status dos routers participantes do grupo. (0
d) Loops de rede podem ocorrer. *l
e) NDA ^
8) O que o modo de preempção faz? ^
a) Ele força um router a ser sempre o primário da rede/ mes-
mo que uma falha ocorra.
b) Ele permite que/ no caso do router primário perder sua
posição para um secundário/ ele consiga retomar seu pá-
m

*
i
Arquiteturas de Alta Disponibilidade 351

pel assim que o problema que causou a alteração do status


for solucionado.
c) Se houver alteração de status entre os routers do grupo/
esse modo evita que o router que antes era o primário
reassuma o papel, mantendo o volume de alterações na
rede a um mínimo.
d) Esse modo existe apenas em grupos GLBP, e determina
como a distribuição de carga entre os routers participan-
tes deverá ocorrer.
e) NDA
9) Qual o decréscimo padrão aplicado ao valor de prioridade de um
. router em caso de falha em algum objeto monitorado pelo parâmetro
"track"?
a) 20
b) 5
c) O
d) 10
e) -5

10) Qual a vantagem do GLBP sobre o HSRP ou VPJRP?


a) O GLBP permite a formação de grupos com até 500 routers.
b) O GLBP é independente de fabricantes.
c) Ele é um protocolo FHRP que faz balanceamento de car-
ga nativamente.
d) Ele possui um desempenho superior.
e) Ele suporta IPv6 nativamente.

Respostas das Questões de Revisão do Capítulo 8 — Arquiteturas


de Alta Disponibilidade
1) A. Uma ponta está configurada para usar LACP, e a outra no
modo manual "ou". O canal não será ativado.
2) A, B.
3) B.
4) C. Os dois protocolos trabalham de forma praticamente idêntica.
Não há uma vantagem operacional entre ambos.
352 CCNA 5.0

' ' ~ ' «k*


5) B. Tanto HSEP qiáanto "VRKP suportam o "balanceaiçLônío de carga
através da criação de miSltiplos grupos. "" c -
6) c . ...•;•• m
7) A,

8) B. .;•-••

9) D. . •. -

10)'C. v :-

a
%
m

4T
*.
A
9 Gerenciamento e
Troubleshooting
Básico
9.1 Tópicos Abordados
•=> Cisco. Configuration Register;
=> Cisco Discovery Protocol (CDP);
•=£• Comandos úteis;
•* SNMP;
•=> Netflow;
O Usuários e privilégios;
•=> Serviço DHCP;
" "=> Troubleshooting básico.
Neste capítulo conheceremos algumas ferramentas e compo-
nentes fundamentais no gerenciamento de routers e switches Cisco.
Também veremos conceitos e comandos básicos adotados em proces-
sos de resolução de problemas em uma rede.

9,1.1 Cisco Confíguration Register


Podemos fazer tuna analogia do configuration register com um
dip sioitch físico/ daqueles encontrados na parte traseira dos antigos
modems ou em placas-mãe de PCs comuns (figura 9.1). Pense no
configuration register como um dip sioitch de 16 posições. Conforme
elas são combinadas - alternando-se ON e OFF ("O" e "l") - instru-
ções específicas são enviadas ao equipamento. O registrador apenas
é examinado dur-ante o ciclo de boot/ ou seja/ após uma alteração no
mesmo, o equipamento deve ser reinicializado para que as novas ins-
truções sejam aceitas. Todos os routers Cisco possuem um registrador
de 16-bíts em software, que fica armazenado na NVRAM.
t
354 CCNA S.O
è
Ugado t
13 12 11 10

ê
Desligado

Figura 9.1: Modelo de um dip siuitch de 16 posições.


Os 16 bits do configuration register correspondem ao intervalo
0-15, lidos da esquerda para a direita (veja esquema a seguir). O va-
lor padrão do registrador encontrado nos routers Cisco é 0x2102.
Note que se trata de um número hexadecimal (precedido por "Ox"),
Assim/ cada grupo de 4 bits (os "quadrantes"/ no esquema apresen-
tado) pode ser lido em notação binária com os valores l/ 2/ 4 e 8, da m
direita para a esquerda - como já vimos no tópico sobre IPv6/ lembra-
se? A tabela apresentada a seguir ajuda a compreender essa linha de
t
pensamento. Vamos utilizá-la para analisar o valor padrão--do regis-
trador em roteadores: 0x2102:
1° quadrante 2° quadrante 3° quadrante 4° quadrante
23
23 22 2' 2° 2 3 |2 2 21 2° 22 21 2° 23 2Z 21 2°
8 4 2 1 8 4 2 1 8 4 2 1 8 4 2 1
Bft"on"(1)ou"ofr(0) 0 0 1 0 0 0 Q 1 0 0 0 0 D 0 1 0
Valordo Configuration Register | Ox 0 0 2 0 0 0 0 1 0 0 0 0 0 0 2 0
Posição do bft 15 14 13 12 11 10 g 8 7 6 S 4 3 2 1 0

Repare que o valor de registrador 0x2102 significa que os bits "13, 8


e l encontram-se "ligados". Seria/ portanto/ como ter em mãos um dip
switch e colocar as suas chaves 13, 8 e l no modo "ON" (figura 9.2).
Ligado

B:B B
15 14 13 12 ' 11 .
fl-fl.HBBB-Bflff.EB
IQ
Desligado
5 4 3 2 1" O

Figura 9.2: Representação de um dip switch mapeado para o registrador padrão


de um router (0x2102).
A tabela a seguir ilustra os significados dos bits:
Bit DescriçSo
Parâmetros de iniciaHzação do router:

00-03 0x0000 - Coloca o router em modo ROMMON


0x0001 - Usa a primeira imagem do IOS disponível na Flash pá •a o boot Brl
Ox0002-OxOOOF- Permite o boot pela rede (netboot) 5 11 12 Velocidade em bps j
s Ignora o conteúdo da NVRAM {startup-confíg) 1 1 1 115200 |
7 Desabilita mensagens de boot 1 0 1 57600 l
8 Desabilila o break no modo linha de comando (CLl) 1 1 0 38400
10 Adota broadcastP no formato tudo "0" 1 0 0 19200 i
5,11,12 Determina a velocidade da linha Console (ver tabela ao lado) 0 0 0 9600 j
13 Informa o router para inicializar em ROMMON se o boot via rede falhar 0 1 0 4800 '
14 Gera broadcasts IP sem a informação da rede 0 1 1 2400 !
15 Habilita mensagens de diagnóstico 0 0 1 1200 ;

Repare que o bit 6, quando ativado, faz com que o router igno-
re a configuração gravada na NVRAM durante a inicialização. Isso
pode ser útil em alguns procedimentos emergenciais, como veremos
Gerenciamento e Troubleshooting Básico 355

mais adiante. Eis um exercício rápido/ apenas para sedimentar o que


foi visto aqui. Vamos supor que tenhamos de ativar os bits O, 2, 7, 9,
11 e 15. Como ficaria o valor do registrador?
1° quadrante 2° quadrante 3° quadrante 4° quadrante
E5" 2= 21 2° 23 22 21 2° 2* 22 2' 2° 23 23 21 2°
8 4 2 1 8 4 2 1 8 4 2 1 8 4 2 1
Bit"on"(1)ou"off'(0) 1 0 D 0 1 0 1 0 1 0 0 0 0 1 0 1
Valor do Configuration Register | Ox 8 0 2 0 a 0 2 1 8 0 0 0 0 4 2 1
Posição do bit 15 14 13 12 11 10 9 8 r 6 5 4 3 2 1 0

Usando o esquema apresentado anteriormente, fica fácil


visualizar. No primeiro quadrante/ temos apenas 8. No segundo, 8 +
2 = 10. O número 10 em notação hexadecimal seria "A". No terceiro
quadrante temos apenas 8 e, finalmente, no último quadrante temos
4 + 1 = 5. Portanto, nosso novo valor para o registrador ficaria Ox8A85.

9.1.1.1 Verificação do Valor do Configuration Register


O valor do Configuration register pode ser verificado por meio do
comando "show version", conforme ilustrado a seguir:
Router»» sh ver l inc register
Configuration register is 0x2102

9-1.1.2 Alterando o Valor do Configuration Register


Para alterar o valor do Configuration register, basta usar o co-
mando "config-register" em modo global de configuração:
Router# conf t
Router(config)# config-register 8x8aS5
Router(config)» do sh ver | inc register
Configuration register is 0x2102 (will be 0x8aS5 at next reload)

Repare que como já foi visto antes, o novo valor apenas será
verificado e utilizado no próximo ciclo de inicialização do router. Ele
não tem efeito imediato algum, portanto.

9.2 O Ptotocolo CDP (Cisco Discovery


Protocol)
O protocolo CDP é proprietário Cisco e foi criado para ajudar
os administradores de rede na coleta de informações sobre dispositi-
vos diretamente conectados ao elemento de onde o comando for
executado. Uma versão do CDP independente de fabricante foi
publicada pelo IEEE sob o código 802.1ab, e foi batizada de Link Layer
Discovery Protocol (LLDP). O CDP é um protocolo que opera na ca-
mada 2, e seus trames são enviados a cada 60 segundos (padrão)
356 CCNA 5.0 è
para o endereço MAC multicast 0100.0ccc.cccc. Por operar na cama-
t
da 2, não importa ao CDP se a parte lógica da rede (camada 3) está t
ou não operacional. O frame CDP gerado é encaminhado por todas
as interfaces ativas e apenas será aceito por equipamentos Cisco que
tenham o protocolo CDP habilitado. Em termos operacionais/ o frame
alcança apenas o dispositivo vizinho diretamente conectado, não sen-
do propagado para quaisquer outros elementos além dele. A exceção
fica por conta de um elemento de camada 2 de outro fabricante no
meio do caminho. Nesse caso, o dispositivo não processa o frame,
mas o propaga como faria com qualquer outro frame multicast. Já
um dispositivo de camada 3 de outro fabricante irá descartar o frame
(como faria com qualquer outro frame multicast) sem processá-lo. A t
figura 9.3 ilustra esse processo.
t
*

—>FramesCDP

*
è
Figura 9.3: Operação do CDP.
Algumas das informações obtidas por intermédio do CDP são
as seguintes:
Campo do Frame Conteúdo
Devíce ID O nome (hostname) do dispositivo diretamente conectada
IP Addr Endereço IP da porta do dispositivo vizinho
Local Port A porta local na qual os pacotes CDP do elemento vizinho estão sendo recebidos
Holdtime Tempo que serão mantidas as informações recebidas pelos dispositivos vizinhos
Capabiliíy O tipo de dispositivo vizinho {ex.: router, switch etc.)
Piatform Identifica a série ou o modelo do dispositivo conectado {ex.: Cisco 291 1}
Remate Port A porta ou interface do dispositivo vizinho que encaminhou o pacote CDP recebido
VersJon Versão do sistema operacionai ativo no elemento vizinho
Advertis em ent Verslon Versão do protocolo CDP em uso (vi ou v2)
Duplex Modo duplex da interface (half ou fuil)
VTP Domain Nome do domínio VTP configurado no elemento vizinho (se aplicável)

O protocolo CDP vem ativado por padrão em todos os elemen-


tos Cisco. E possível desativá-lo globalmente via comando "no cdp
é
Gerenciamento e Troubleshooting Básico 357

run", ou por interface, através do comando "no cdp enable" (em


modo de configuração de interface, claro). Para identificar a versão
do CDP ativa em um elemento, assim como os valores dos tímers
CDP configurados, o comando "sh cdp" pode ser usado:
RI* sh cdp
Global CDP Information:
Sending CDP packets every 68 seconds
Sending a holdtime value of 180 seconds
Sending CDPv2 advertisetnents is enabled

Os valores padrão para os timers são apresentados no exemplo


anterior. Podemos utilizar os comandos "cdp timer [valor]" e "cdp
holdtime [valor]" em modo global de configuração para alterar esses
parâmetros. O comando "sn cdp neighbor" apresenta as informa-
ções coletadas sobre os dispositivos diretamente conectados:
Rl# sh cdp nei
Capability Codes: R - Router., T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone,
D - Remote, C - CVTA, M - Two-port Mac Relay

Device ID Local Intrfce Holdtme Capability Platform Port ID


R2 Fas 0/0 145 R 72B6VXR Fas 0/0
R3 Fas 0/1 129 R 3660 Fas 0/0

É importante lembrar que os fram.es CDP não atravessam um


switch ou router Cisco, trazendo apenas informações sobre os ele-
mentos que se encontram diretamente conectados ao elemento no
qual o comando foi executado. Isso significa que, no caso do coman-
do ser digitado em um router que se encontra conectado a um switch
Cisco, não veremos informações sobre os outros dispositivos Cisco
conectados a este switch, mas apenas sobre o switch em si. No exem-
plo anterior, podemos ver que RI conecta-se a dois outros routers,
um da linha 7200, e outro da linha 3600. Vemos também as interfaces
local e remota usadas nessas conexões. O parâmetro adicional "detail"
nos apresenta maiores detalhes sobre cada elemento vizinho (no exem-
plo, apenas os detalhes do router vizinho R2 são ilustrados):
Rl# sh cdp nei detail

Device ID: R2
Entry 3ddress(es):
IP address: 192.163.18.2
Pla-tform: Cisco 7206VXR, Capabilities: Router
Interface: FastEthernet0/B, Port ID (outgoing port): FastEthernete/8
Holdtime : 132 sec

Version :
Cisco IOS Software, 72B0 Software (C7280-ADVENTERPRISEK9-M), Version 1S.1(4)M4,
RELEASE SOFTWARE (fel)
Technical Support: http://www.cisco.coni/techsupport
Copyright (c) 1986-2012 by Cisco Systems., Inc.
Compiled Tue 20-Mar-12 22:36 by prod_rel_team

advertisement Version: 2
Buplex: full
358 CCNA S.O
t
Dentre as informações adicionais obtidas na saída desse coman-
*
t
do estão os endereços IP dos dispositivos vizinhos e a versão do IOS
em uso. Temos ainda o comando "sh cdp entry"/ que pode nos apre-
sentar detalhes apenas de um vizinho específico (desde que se conheça
o ID / hostname dele). Veja exemplo:
ê
RI* sh cdp entry ?

* ali CDP neighbor entries
WORD Name of CDP neighbor entry

Rl# sh cdp entry R3


*
Device ID: R3
Entry address(es):
Platform: Cisco 3660, Capabilities: Router Switch IGMP
Interface: FastEthernet0/l, Port ID (outgoing port): FastEthernete/0
Holdtime : 141 sec t
Version :
Cisco IOS Software, 3600 Software (C366B-DK903S-M), Version 12.4(15)111, RELEASE
SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2089 by Cisco Systems, Inc.
t
*
Compiled Wed 28-Oct-09 21:58 by prod_rel_team

advertisement version: 2
VTP Management Domain: ' '
Duplex: full

Se usarmos o parâmetro "*" com esse comando/ o efeito será


exatamente o mesmo do comando "sh cdp nei detail". O comando
"sh cdp traffic" apresenta informações sobre o tráfego de dados em
interfaces/ incluindo o número de pacotes CDP enviados e recebidos
e estatísticas sobre erros relacionados ao protocolo CDP:
Rlt sh cdp traffic
CDP counters :
Total packets output: 45, Input: 4a
Hdr syntax: B, Chksum error: 0, Encaps failed: 0
No memory: e, Invalid packet: a, Fragmented: 0
CDP version l advertisements output: B, Input: 0
CDP version 2 advertisementa output: 45, Input: 40

Temos ainda o comando "sh cdp interface"/ que apresenta o


status do CDP nas interfaces de um router ou nas portas de um switch. +
*
Conforme mencionado anteriormente/ é possível desativar o proto-
colo CDP por interface/ via execução do comando "no cdp enable". •

Rl# sh cdp int
FBSt£thernet0/e is up, line protocol is up
Encapsulation ARPA
Sending CDP packets every 60 seconds *
Holdtime is 180 seconds
t
9.3 Comandos Úteis
A ideia por trás desta seção é apresentar e exemplificar alguns
comandos que podem ajudar no dia a dia de um administrador de
t
t
Gerenciamento e Troubleshooting Básico 359

redes. Alguns não são tão relevantes para o exame CCNA em si, mas
vale conhecê-los se você planeja seguir na carreira de redes.

9.3.1 Ativando Secure Shell (SSH) para uma Conexão


Segura
O protocolo SSH oferece mais segurança aos acessos remotos a
elementos de rede/ visto que provê uma conexão criptografada SSH.
Entretanto/ o suporte ao protocolo não está disponível na versão IP
Base do IOS. As versões compatíveis com SSH são: Adv Security/ SP
Services, Adv IP Services/ Enterprise Services e Adv Enterprise Services
(nas versões IOS pré 15) e na licença Security (versões 15 e acima). O
passo inicial para arivar o SSH em seu equipamento é a geração da
chave RSA, que será usada no processo de estabelecimento da cone-
xão. É preferível que a versão 2 do protocolo seja ativada, por ela ser
ainda mais segura.
Rl(config)£ crypto key generate rsa
The name for the keys will be: RI
Choose the size of the key modulus in the range of 360 to 4096 for your
General Purpose Keys. Choosing a key modulus greater than 512 roay take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1824 bit RSA keys, keys will be non-exportable...
fOK] (elapsed time was l seconds)

*0ct 2 16:05:18.434: KSSH-5-EMHBLED: SSH 1.99 hás been enabled

Rl(conFig)Sip ssh version 2

RIS sh ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs; Authentication retries: 3
Miniraum experted Diffie HelLnan key size : 1024 bits
IOS Keys in SECSH format(ssh-rsa, base64 encoded):
ssh-rsa AMAB3NzaClyc2EAAAAm<JABAMAgQC2EfeWh8pdxHa9IUbr6y3XmrCCPUuNVc4KrEZ2Uadj
e9r39DUyQScm3/im.sTYwldxOPhIhHprvhxfVKZFPk7SeTuPEcy2L2KkCkD3Mbho6FabnThTeFEZNor7
VDugSgSixedwpqOAi4P40o2BwrqTEkY5FraBfh2ora7L4EbMlAw==.

Na sequência, devemos informar as linhas VTY que o protocolo


deve ser o preferido no processo de conexão. Vamos manter o proto-
colo Telnet como uma opção de acesso/ mas preferiremos conexões
via SSH:
Rl(config)# line vty 0 15
Rl(config-line)# transport input ssh telnet
Rl(config-line)# transport preferred ssh

Para testar, vamos tentar acessar nosso próprio router


(192.168.10.1):
Rl#S5h 192.168.19.l
X No user spedified nor available for SSH client
360 CCNA 5.0

Pois è, SSH exige que pelo menos um username e uma senha


sejam configurados. Vamos fazer isso e tentar novamente:
Rl(config)# username marco secret cisco
Rl(config)# line vty 0 IS 41
Rl(config-line)* login local
Rl(config-line)# ti
RI*
*0ct 2 16:17:44.470: %SYS-5-CONFIG_I: Configured from console by console
Rlífssh ?
-l Log in using this user name
Rl# ssh -l marco 192.168.18.1
Password:[cisco]

9.3.2 Criando Atalhos paia Comandos


Um administrador de rede pode passar horas conectado a ele-
mentos de rede/ configurando-os ou analisando estatísticas/ logs e
outras informações. Abreviar alguns comandos mais usados ou
associá-los a uma palavra mais intuitiva pode ajudar a economizar
algum tempo/ além de tornar o trabalho mais ágil. Pode-se montar
um pequeno script com todas as abreviações e executá-lo em todos os
elementos da rede/ fazendo com que todos tenham os mesmos ata-
lhos configurados/ por exemplo. O comando "alias" é o responsável
pela abreviação de comandos no IOS. Apenas temos de nos ater a
regra de que o comando abreviado não pode ter a mesma sequência
de caracteres de um comando. Assim/ não podemos abreviar um co-
mando como "sh"/ pois "sh" identifica o comando "show" no IOS.
Veja no exemplo a seguir/ a abreviação do comando EXEC "show
running-config" para apenas "src":
Rl(config)# alias exec src show run
Rl(config)» do src
Building configuration—
Current configuration : 1514 bytes
!
upgrade fpd auto
version 15.1
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption

É possível abreviar comandos em qualquer modo de configura-


ção. Acompanhe outro exemplo/ no qual abreviamos o comando de
configuração global "enable secret" para "es":
Rl(config)# alias configure es enable secret
Rl(confíg)íf es minhasenha
Gerenciamento e Troubleshooting Básico 361

9.3.3 Evitando a Resolução de Nomes na CLI


A configuração padrão em um router ou switch Cisco é pegar
qualquer string digitada no modo EXEC que não seja reconhecida
como um comando e tentar resolvê-la para um endereço IP - para
então tentar um acesso Telnet para esse endereço. Essa operação pode
ser bastante irritante, especialmente se você erra muito na digitação.
Veja abaixo um exemplo:
Rl# confih
Translating "confih"...domain server (255.255.255.255)
(255.255.255.255)
Translating "it"...domain server (255.255.255.255)

% Bad IP address ar host name


% Unknown command or computer name, or unable to find computar address

Para desabiKtar esta irritante resolução automática, basta usar o


comando "no ip domain-lookup" no modo global de configuração:
Rl(config)# no ip domain-lookup

Rlt confih
Translating "confih"

Translating "confih"

% Bad IP address or host name


% Unknown command or computer name., or unable to find computer address

9.3.4 Controlando as Sessões Console


Este ponto é relevante para o exame. Quando estamos digitando
comandos em uma sessão console em um router ou switch Cisco,
algumas mensagens de caráter informativo - logs - são apresentadas
diretamente na tela de saída console, o que pode atrapalhar quando
da digitação de um comando. Veja exemplo:
Rl(config-llne)#int fe/B
Rl(config-if)#sh
Rl(config-if)«.p add
»Mar l 00:49:26.083: SSGLBP-6-FWDSTATECHRNGE: FastEthernete/0 Srie.l l Fwd l State
Active -> Init
»Mar l 00:49:26.103: %GLBP-6-STATECHftNGE: FastEthernet0/0 Grp l state Active ->
Init r
*Mar l 00:49:28.079: XLINK-5-CHANGED: Interface FastEthernet0/0j changed state to
administratively down
*Har l 00:49:29.079: SÍLINEPROTO-5-UPDOWN: Line protocol cm Interface
FastEthernet0/0, changed state to down

% Invalid input detected at "" marker.

Rl(config-if)»

Repare que assim que o comando "shut" foi executado para a


interface FO/0, mensagens ocasionadas pelo fato surgem na tela e
atrapalham a digitação do comando que se seguiria ("ip address").
t
362 CCNA 5.0 9
t
O comando "logging synchronous", executado na Hnha Console/ evita •
que isso ocorra. O que ele faz, na verdade, é reapresentar a porção ^
digitada do comando no evento de alguraa mensagem de log "pipo- ^
car" na tela. Veja exemplo: &
Rl(config)ffl.ine con 8
Rl(config-line)#logging synchronous
Rl(config-line)#int fB/0
Rl(config-if)#sh
Rl(config-if)#ip a
*Mar l 00:53:21.579: %GLBP-6-FWDSTATECHANGE: FastEthernet0/0 Grp l Fwd l State
Activa -> Init
Rl(config-if)#ip add
*Mar l 00:53:23.575: %LINK-5-CHANGED: Interface FastEthernet8/0, changed state to
administratively down
*Mar l 08:53:24.575: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEther-neta/B, changed state to down
Rl(config-if)íip address 16.18.10.l

Outro comando importante relacionado às sessões console é o


y/exec-timeout [min] [seg]". Esse comando determina um intervalo
de inatividade após o qual a sessão será encerrada:
Rl(config)#line con B
Rl(config-line)#exec-timeout ?
<0-35791> Timeout in minutes
Rl(config-line)#exec-timeout l J
<0-2147483> Timeout in seconds
<cr>
Rl(config-line)#exec-timeout l 0

No exemplo anterior, após l minuto de inatividade, a sessão


console será encerrada. Isso evita que pessoas não autorizadas se
aproveitem de um descuido do administrador para alterarem algu-
ma configuração em um router ou switch,

9.3.5 Controlando as Sessões Telnet


Já falamos um pouco sobre o Telnet quando vimos a camada de
Aplicação no modelo TCP/IP. Telnet permite que você se conecte a
dispositivos remotos, reúna informações sobre eles, configure-os e
execute aplicações.
Uma vez que routers e switches encontrem-se configurados com
um endereço IP, podemos utilizar um programa cliente Telnet para
acessá-los remotamente, como opção ao acesso local via porta conso-
le. Normalmente, programas cliente Telnet já acompanham os sistemas
operacionais mais recentes — e isso inclui o IOS e outros sistemas da
Cisco. No prompt de comando do MS-DOS, Linux ou IOS, por exem-
plo, basta digitar "telnet" para iniciar a aplicação. Como já vimos,
para que seja possível o acesso remoto a routers ou switches por meio
Gerenciamento e Troubleshooting Básico 363

desse recurso; senhas nas linhas VTY (portas virtuais) devem estar
configuradas. Acabamos de conhecer o protocolo CDP da Cisco/ que
é muito útil para reunir informações sobre dispositivos Cisco direta-
mente conectados. O CDP/ no entanto/ não traz informações sobre
dispositivos remotos. Nesses casos/ podemos nos conectar ao dispositivo
remoto via Telnet e executar comandos CDP no dispositivo remoto para
reunir informações sobre os dispositivos diretamente conectados a ele.
A CLI do IOS Cisco não requer que o comando "telnet" seja
digitado para que uma sessão Telnet a um dispositivo seja iniciada.
Uma vez que tenhamos o endereço IP do dispositivo-alvo (ou seu
hostname/ se o recurso de resolução de nomes estiver devidamente
configurado e em uso)/ basta digitá-lo diretamente no prompt EXEC
do IOS.
Lembre-se que se uma senha VTY não estiver configurada no
dispositivo remoto/ não conseguiremos acessá-lo. Veja no exemplo a
seguir. Primeiro usamos o CDP para determinar o endereço IP do
equipamento vizinho/ e depois tentamos um acesso Telnet a ele:
RIS sh cdp nei det | inc Device ] IP address
Device ID: HOST
IP address: 192.168.10.1
Device ID: ISP
IP address: 209.1.8.108
Device ID: R2
IP address: 192.168.10.253

RIS 192.168.10.1
Trying 192.168.10.1 Open

Password required^ but nane set

[Connection to 192.168.10.l closed by fareign host]

Como não há tuna senha VTY configurada no vizinho "HOST"/


não conseguimos estabelecer uma sessão Telnet para o mesmo. Va-
mos configurar a senha "cisco" nas linhas VTY e tentar novamente:
HOST(config)# line vty 0 1276
HOST(config-line)# pass cisco

Agora/ de RI/ vamos tentar acessar o elemento "HOST" nova-


mente:
Rl#192.168.ie.l
Trying 192-168.18.1 ... Open

User Access Veri-Fication

Password:
HOST>en
% No password set
*
364 CCNA 5.0 *
A

RUHS2J.68.10-1
Tryong 192.158,10.1 .y

User Access Verafícation

Password: ê
HOST>en
5í No .password set m
Após inserirmos a senha configurada ("cisco")/ obtivemos
acesso ao modo EXEC usuário. Entretanto/ ao tentarmos acessar o
modo EXEC privilegiado/ recebemos uma mensagem de que não
podemos/ pois não há uma senha "enable secret" configurada no
elemento remoto "HOST". Este é um bom recurso. Não queremos
que qualquer pessoa se conecte remotamente via Telnet ao nosso
router ou switch e/ depois/ simplesmente digite "enable" e acesse
o modo privilegiado. Podemos iniciar múltiplas sessões Telnet a
partir de um mesmo dispositivo/ e para retornar ao dispositivo
original, temos diias opções:
l Digitar "exit" no prompt EXEC do dispositivo remoto/ que
fará com que a sessão seja encerrada e você seja levado de
volta ao prompt do dispositivo original:
RI* 192.168.ia.l
Trying 192.168.10.l ... Open

User Access Verification

Password:
HOST> exit

[Connection to 192.168.19,1 closed by foreign host]


Rl#

2 Podemos utilizar a combinação de teclas Ctrl+Shift+6/ e


logo após pressionar a tecla "x". Parece meio confuso/ mas
com prática/ fica fácil. Procedendo dessa forma/ teremos
de volta o prompt do elemento original/ mas sem encerrar
a sessão Telnet com o dispositivo remoto. Assim/ pode-
mós iniciar múltiplas sessões Telnet para elementos dis-
tintos/ e navegar entre elas. Logo adiante veremos um
exemplo disso.
Algumas vezes/ especialmente quando o número de elementos
para os quais desejamos estabelecer sessões Telnet é muito grande/
conhecer o endereço IP de todos pode se tornar uma tarefa complica-
da. Nós, seres humanos (pelo menos a maioria)/ nos damos melhor
com nomes do que com números/ certo? Que tal criarmos um esque-
ma local de resolução de nomes/ de forma a associar o nome do host
(ou qualquer outro que queiramos) com o endereço IP do dispositivo
Gerenciamento e Troubleshooting Básico 365

remoto? Podemos fazer isso manualmente, usando o comando "ip


host [nome] [endereço IP]", como exemplificado a seguir:
Rl# sh cdp nei det ] inc Device | IP address
Device ID: HOST
IP address: 192.168.10.1
Device ID: ISP
IP address: 200.1.6.108
Device ID: R2
IP address: 192.168.10.253
Rl# conf t
Rl(config)#ip host host 192.168.10.1
Kl(config)#ip host isp 200.1,0.100
Rl(config)#ip host r2 192.168.1B.253
Rl(config)#exit
Rl#sh hosts
Name/address lookup uses static raappings

Codes: UN - unknown, BC - expired, OK - OK, ?? - revalidate


temp - temporary, perm - permanent
NA - Not Applicable None - Not defined

Host Port Flags Age Type Address(es)


host None (perm, OK) 0 IP 192.16.8.10.1
isp None (perm, OK) B IP 200.1.0.100
r2 None (perm, OK) 0 IP 192.168.10.253

Agora ficou fácil nos conectarmos remotamente, pingar ou exe-


cutar um trace para esses destinos, não é verdade? Vamos iniciar, a
partir de RI, várias sessões para os outros três elementos ("host",
"isp" e "r2"j:
Ri#hóst
Translating "host"
Trying host (192.168.10.1)... Open

User Access Vepification

Password:
HOST>
RISisp
Translating "isp"
Trying isp (2B0.1.0.100)... Open

User Access Verification

Passwordi
ISP>
Rl#r2
Translating "r-2"
Trying r2 (192.168.10.253)... Open

User' Access Verification

Password:
R2>

Repare que estabelecemos uma sessão Telnet com o destino e,


na sequência, usando a combinação "Ctrl+Shift+6", seguido da tecla
366 CCNA 5.0

"x", retornamos ao prompt do equipamento origem (RI). Para


monitorarmos as sessões Telnet abertas, usamos o comando "sh.
sessions":

Rl# sh sess
Conn Host Address Byte Idle Conn Name
1 host 192.168 .10.1 fl 3 host
2 isp 200.1.0 .100 0 3 isp
* 3 r2 192,168 .10.253 0 0 r2
RIS [EKTER]
[Resuming connection 3 to r2 ]

R2>

A saída apresentada lista as três sessões em andamento e mar-


ca cora Lim "*" a última que foi estabelecida (com E2). Para retornar
a ela, basta pressionar ENTER no prompt EXEC do.equipamento ori-
gem (RI)/ como fizemos no exemplo acima. Se desejarmos retomar
qualquer uma das sessões ativas, basta digitar seu número (apresen-
tado à esquerda na lista de sessões ilustrada anteriormente) no prompt
EXEC de R2:

RI* 2
IResuming connection 2 to isp ... ]

Para desconectar uma das sessões apresentadas, basta digitar o


comando "disconnect [número da sessão]". Outros comandos inte-
ressantes relacionados ao monitoramento de sessões remotas são: o
"sh. users", que apresenta uma lista das conexões locais ou remotas
estabelecidas para o dispositivo no qual o comando foi executado, e o
"clear line [número da conexão]", que pode ser usado para forçar
uma desconexão indesejada ou que tenha ficado "presa". Veja
exemplo:
R2# sh users
Line User Host(s) Idle Location
* 0 con 0 idle 00:00:00
226 vty 0 idle 00:00:02 192.168.10.252

Interface User Mode Idle Peer Address


R2S clear line 226
[confira]
[OK]
R2#

Vimos como mapear manualmente um endereço IP para um


nome. Isso é útil, mas seu uso fica restrito ao equipamento no qual o
mapeamento foi configurado. Se você precisar fazer isso em muitos
elementos, pode perder um pouco o sentido. Nesses casos, temos a
Gerenciamento e Troubleshooting Básico 367

opção de usar um. servidor de nomes (um DNS) existente na rede/


que deverá ser configurado com os mapeamentos adequados. Alguns
comandos relacionados a resolução de nomes:
^ "ip domain-lookup": esse comando encontra-se ativo, por
padrão. Ele faz com que o router ou switch tentem resol-
ver qualquer nome que não seja reconhecido como Lim
comando para um endereço IP. Se não for informado um
servidor de nomes na rede com essa finalidade, o IOS ten-
tará encontrar um via broadcast (255.255.255.255);
•=> "ip name-server [endereço IP do servidor DNS]": co-
mando usado para definir o endereço IP do servidor de
rede que será usado na resolução de nomes (servidor DNS).
Pode ser um servidor interno ou externo;
=> "ip domain-name [nome do domínio)": comando
opcional/ mas de utilização recomendada. Define um
nome de domínio totalmente qualificado (ex: xyz.com.br).
Uma vez que o DNS é um sistema de domínios totalmente
qualificados (Fulty Qualifieá Domam Name System), é inte-
ressante a designação de nomes completos aos elementos/
no estilo "rl.lab.com", por exemplo.

9.3.6 Configurando Routers para Lidar com Broadcasts


e Multicasts
Vimos que existem serviços de rede que recorrem ao broadcast
para poderem funcionar. O DHCP é um desses serviços. Vimos tam-
bém que routers não propagam mensagens broadcast (ou multicast),
descartando mensagens desse tipo que não o tenham como destino
final. Podem ocorrer casos, entretanto, nos quais hosts em uma de-
terminada rede necessitem acessar um servidor DHCP localizado em
uma rede remota e, nesse tipo de situação, as mensagens broadcast
DHCP encontrariam um router no meio do caminho. Para evitarmos
o descarte dessas mensagens pelo router, podemos configurá-lo para
encaminhar qualquer mensagem broadcast (ou multicast) que não o
tenha como destino final para um ou mais destinos específicos atra-
vés do uso do comando "ip helper [endereço IP]", configurado na
interface local (a que irá receber as mensagens broadcast). Vamos
supor que em nossa rede tenhamos dois servidores DHCP com os
endereços IP 192.168.10.101 e 192.168.10.102:
368 CCNA S.O

| D-.192.1SUO.101 |

Preciso de um endereço IP!


Broadcast à procura de um
servidor DHCP...

Servidor DHCP 01
192.168.10.101 Servidor DHCP 02
192.168.10.102

A configuração do parâmetro "ip~ helper" no Router A ficaria


assrm:
RouterA(config)#int f 3/0
RouterA(config-if)#ip helper-address 192.168.1B.1B1
RouterA(config-if)ftip helper-address 192.168.18.182

RouterA(config-if)#do sh run int f0/S

interface FastEthernetB/B
ip address 172.16.10,1 2SS.255.255.
ip helper-address 192. 168. 1B. 181
ip helper-address 192. 168. 10. 132
end

Desnecessário dizer que/ para que isso funcione/ a rede


192.168.10.0 deve estar presente na tabela de roteamento do RouterA
(do contrário/ ele descartará o pacote). Assim/ na verdade/ temos que
o parâmetro "ip helper" faz é transformar um endereço de destino
broadcast em um (ou mais) endereço unicast.

9.4 Simple Network Management Protocol


(SNMP)
O SNMP/ como o próprio nome dá a entender/ é xim protocolo
criado paia prover uma forma descomplicada de gerenciamento de
rede. O protocolo é independente de fabricantes e é definido na ca-
mada de Aplicação.
A primeira versão do protocolo (SNMPvl) foi publicada em
1991, por meio da RFC 1157. Duas versões (SNMPv2 e v3) se segui-
ram/ incorporando uma série de recursos adicionais — especialmente
no que se refere à segurança.
Gerenciamento e Troubleshooting Básico 369

9.4.1 Componentes SNMP


A arquitetura proposta pelo SNMP é apresentada na figura 9A,
que ilustra os componentes definidos pela especificação e como eles
se interagem.

Sistema de Gerência (NMS) SNMP Dispositivo Gerencíado

GetRequest
-Solicitação de status (pooling)'

^ -Respostade Solicitação

' - Informação não solicitada


(trap) de eventos oufalhas

Figura 9.4: Modelo operacional do SNMP.


•=> O Agent (Agente) é um software que opera no modo ser-
vidor, instalado em cada dispositivo a ser gerenciado. Ele
tem a função de interagir com o sistema de gerência
(Network Management System -NMS), respondendo às re-
quisições de informação recebidas (mensagens
"GetResponse"), enviando informações emergenciais não
solicitadas (mensagens "Trap / Inform") ou ainda execu-
tando os comandos solicitados pelo "Manager". O
software Agente converte as.informações coletadas dos
objetos gerenciáveis para um formato padronizado e faz
a ponte entre estes objetos e o sistema de gerência;
"=> O Objeto Gerenciável é uma visão abstraía de um recur-
so específico disponível a um dispositivo de rede. Ele
corresponde a uma estrutura de dados e operações obti-
das a partir da modelagem dos recursos desse dispositivo
de rede. Cada objeto possui as seguintes características:
•=> Um rótulo (label), em formato texto, e uma identifi-
cação única denominada Object IDentification
(OID), que é composta por uma sequência de nú-
meros que identifica a posição do objeto na árvore
da MIB (exemplo: .1.3.6.1.4.1.9.3.3.4);
<> Atributos, como o data type, descrição e informa-
ções relacionadas ao status (ex: Up ou Down), con-
figuração e estatísticas do objeto;
370 CCNA 5.0

•=> Ações que podem ser executadas no objeto/ como


leitura (reciã}, escrita (writé) e configuração (sei).
•=> A MIB (Management Information Base) seria a base de da-
dos mantida pelo Agente/ contendo as informações e
status de todos os Objetos Gerenciáveis residentes no
dispositivo;
•=> O Manager (Gerente) é um software que reside no siste-
ma de gerência (NMS)/ e é responsável por solicitar infor-
mações e enviar comandos aos Agentes instalados em dis-
positivos de rede (mensagens "Set"). Além disso/ os
Managers recebem as respostas das informações solicita-
das e os traps gerados por esses dispositivos e os encami-
nha para a aplicação de gerência;
•=> A Aplicação seria o software responsável pela apresenta-
ção das informações coletadas e pela interface do sistema
de gerência com o usuário. Não existe uma padronização
de mercado para estas aplicações/ sendo que existem di-
versos sistemas concorrentes no mercado atual. Alguns
exemplos seriam: o MRTG/ Nagios/ "The Dude"/ HP
Openview e Cisco Prime.

9.4.2 Tipos de Mensagens SNMP


•=> GET: do manager para o Agente/ solicitando valores de
um objeto da MIB;
*=> GETNEXT: do manager para o Agente/ solicitando valo-
res do próximo objeto da MIB;
^ SET: mensagem usada pelo manager para configurar al-
gum parâmetro de um objeto na MIB;
•=> GET-RESPONSE: mensagem usada pelo Agente para
responder a uma mensagem GET/ GETNEXT ou SET en-
viada pelo manager;
•=> TRAP: mensagem iniciada pelo Agente/ com destino ao
manager/ usada para informar mudanças de parâmetros
que extrapolam um limite configurado (thresholã), ou erros.

9.4.3 A MIB (Management Information Base)


A MIB é um banco de dados contendo informações organiza-
das de forma hierárquica sobre cada objeto gerenciãvel. Essas
informações são acessadas e manipuladas via protocolo SNMP. Exis-
tem dois tipos de objetos em uma MIB:
Gerenciamento e Troubleshooting Básico 371

1 Objetos escalares (scalar objects): possuem apenas


uma instância de informação. Exemplo: O objeto
ipDefaultTTL (OID ,1.3.6.1.2.1.4.2) contém o valor de
TTL em um pacote IP;
2 Objetos tabulares (table objects): possuem múltiplas ins-
tâncias de informação/ organizadas em uma tabela na MIB
(MIB Table). Exemplo: o objeto ipv4InterfaceTable (OID
.1.3.6.1.2.1.4.28) contém informações específicas de cada
interface IPv4 existente no elemento gerenciado.

9.4.3.1 Estrutura da MIB


A MIB possui uma estrutura hierárquica organizada em uma
topologia árvore (treé), sendo que a raiz não tem nome. Os "nós" da
árvore definem os grupos ou subgrupos, e as "folhas" definem os
objetos gerenciáveis. A estrutura da MIB - o "tamanho da árvore" -
não tem limite e, de acordo com a necessidade/ pode ser atualizada e
expandida.

,' > \o iy[1)/ mgml(a)\l (3) privale¥+) secur»y(5) sn

VINES (4-) Chassis (5)

L—
"Folhas"

OID: .1.3.6.1.4.1.93.3.4

Figura 9.5: Representação gráfica da árvore MIB.


CCNA 5.0

No primeiro nível da árvore encontram-se os nós, que definem


os três subgrupos principais mantidos pelos órgãos responsáveis pela
padronização das MIBs. No segundo e terceiro níveis encontram-se
os nós que definem os subgrupos associados aos órgãos responsáveis
pela gestão de uma determinada subárvore. O nó "Internet" encon-
tra-se sob o nó DoD (já vimos, historicamente, a razão disso), e possui
seis subárvores:
O directory (1): contém informações sobre o serviço de
diretórios OSI (X.500);
O mgmt (2): informações sobre gerenciamento de rede;
O experimental (3): contém os objetos que ainda estão sen-
do estudados pelo IAB (Internet Architectnre. Board);
•=£> private (4): contém os objetos definidos por outras orga-
nizações, como a Cisco;
O security (5): contém os objetos relacionados a segurança,
como Kerberos e GSSAPI (Generic Security Service
Application Program Interface);
O snmpv2 (6).
A versão inicial do protocolo SNMP foi criada com o objetivo
atender aos requisitos de gerenciamento do protocolo TCP/IP na
Internet, e concentrou sua estrutura na identificação das seguintes
informações:
O Descrição do sistema;
•=> Número de interfaces de rede do sistema;
O Endereço IP associado a cada interface;
•=> Estatísticas sobre pacotes enviados e recebidos;
•=> Estatística sobre conexões TCP ativas.
Inicialmente, o IAB definiu MIBs para alguns elementos de rede
específicos, como bridges e routers, buscando encorajar os fabricantes a
desenvolverem suas próprias extensões. A filosofia adotada na concep-
ção cias MIBs visava a simplicidade e baseava-se nos seguintes passos:
•=> Definir inicialmente um conjunto base de objetos, aos quais
poderiam ser adicionados outros objetos futuramente;
"=> Definir objetos que possam ser usados tanto no
gerenciamento de falhas como no gerenciamento de con-
figuração;
Gerenciamento e Troubleshooting Básico 373

"=> Considerar o uso e utilidade do objeto definido;


•=> Limitar o número total de objetos;
•=> Excluir objetos derivados de outros objetos; .
=£ Evitar que seções críticas tenham muitos objetos.
Posteriormente/ uma nova versão denominada MIB-n foi defi-
nida, e adicionou várias informações vitais para o gerenciamento de
redes à estrutura original.
A definição da subárvore enterprises (.1.3.6.1.4.1) permite que
organizações externas criem e publiquem suas próprias MIBs, o que
torna possível a fabricantes como a Cisco, por exemplo, a identifica-
ção específica de elementos em seus equipamentos e sistemas. Dessa
forma, é função do fabricante disponibilizar as MIBs especificas para
elementos que não constem na definição padronizada da MIB. Sem
isso, não seria possível acessar esses elementos via SNMP.

9.4.4 Notação ASN.l (Abstract Syntax Notation One)


O padrão ASN.l, desenvolvido pelo ETU-T, descreve uma série
de regras e estruturas para a representação, codificação, transmissão
e decodificação de dados em ambientes de Telecom e redes. Esta foi a
sintaxe escolhida pela ISO para a definição dos objetos gerenciáveis
na MIB. A notação ASN.l adota conceitos de orientação a objeto
para definir um objeto, seus atributos e as operações que podem ser
executadas nele - se aplicáveis.
O padrão ASN.l define também um conjunto de regras - deno-
minado BER (Basic Encodíng Rules) - que define a forma que um código
escrito nessa linguagem deve ser compilado para poder ser adequa-
damente traduzido para a linguagem de máquina do dispositivo de
rede. Esse código compilado é então carregado no dispositivo e, ape-
nas então, a MIB passa a ser interpretada corretamente.

9.4.5 SNMPv2
O padrão ASN.l, desenvolvido pelo ITU-T, descreve uma série
de regras e estruturas.
A versão 2 do protocolo SNMP foi publicada em 1993 (KFCs
1442, 1443, 1444, 1448, 1449, 1450 e 1452) como resposta a algumas
limitações impostas pela versão l - notadamente no que se refere às
questões de segurança. A nova versão complementava a versão ante-
rior, mas também introduzia complexidade e não era totalmente
374 CCNA 5.0

compatível com. sua antecessora — fato que resultou em uma forte


rejeição inicial dessa versão.
No nível da MIB, as principais alterações introduzidas pela ver-
são 2 foram as seguintes:
"=> Alguns tipos de dados foram expandidos para contem-
plar valores de 32 bits e endereços de rede do padrão ISO/
OSI. Também foi definido o tipo de dado "BIT STRING",
que permite o acesso bit a bit, útil para definição deflags e
outros usos;
"=> Foram adicionadas funcionalidades de proteção contra a
alteração de valores nas MIBs, com o objetivo de evitar
erros; . - ,
•=> Adicionadas funcionalidades para o gerenciamento de li-
nhas em tabelas da MIB (inclusão, alteração e exclusão);
"=> Foram incluídas novas funcionalidades aos macro
iemplates, permitindo a manutenção do histórico de atua-
lização do módulo, a criação de novos objetos e tabelas e
a marcação de objetos como "inutilizados".
No nível do protocolo/ as seguintes alterações foram
introduzidas:
•=> Foram incorporadas funcionalidades possibilitando a au-
tenticação de mensagens, possível via alteração no for-
mato dos cabeçalhos SNMP - e daí o principal motivo para
a incompatibilidade com a versão anterior.
•=> Dois novos tipos de mensagens foram introduzidos ao
protocolo:
"=> Inform Request: permite a troca de informações
entre dois managers;
•=> Get-bttlk Request: permite a transferência de gran-
des quantidades de informação de uma única vez.

9.4.6 SNMPv3
A versão 3 do protocolo SNMP foi publicada em 1998 (KFCs
2271 a 2275). A nova versão baseia-se nas duas anteriores, introdu-
zindo melhorias e novas funcionalidades com foco na administração
e segurança. As principais alterações apresentadas foram:
•=> Novos procedimentos de -autenticação, visando garantir
a identidade do originador das mensagens; e de privaci-
Gerenciamento e Troubleshooting Básico 375

dade/ focando na segurança do conteúdo da mensagem


por meio do uso de criptografia;
•={> Novos procedimentos de autorização e controle de aces-
so, visando definir/ de forma clara e objetiva/ quais infor-
mações podem ser acessadas e quais operações podem ser
executadas;
=> Novos procedimentos de administração e acesso remoto
foram introduzidos com o objetivo de identificar usuári-
os/ provedores de serviços e promover o acesso remoto às
informações via protocolo SNMP.

9.4.7 Configuração SNMP


No processo de configuração SNMP em equipamentos Cisco, é
preciso ter alguns conceitos:
^> O parâmetro "community" funciona como uma senha/ e
como tal/ não deve ser definida por conjuntos comuns de
caracteres ou palavras (ex: 123456/ cisco/ geral/ etc.). Ape-
nas elementos "manager" que tiverem o valor correto do
parâmetro conseguirão acessar os elementos por ele defi-
nidos. A string "public" é usada como padrão em siste-
mas de gerência/ e não deve ser definida no Agente/ a não
ser que se saiba exatamente o que está se fazendo;
"=> O acesso às informações das MIBs apenas em modo leitu-
ra é chamado de "Read Only" (RO);
•=> O acesso que permite ler e alterar as informações é cha-
mado de "Read and Write" (RW).
Devemos lembrar que o Agente sempre opera no modo servi-
dor. Assim/ o primeiro passo é habilitar o servidor SNMP no
dispositivo/ definindo a community e qual o tipo de acesso que será
dado a qriem tiver essa informação:
Rl# sh snmp
%SNMP agent not enabled

Rl(config)# snmp-server community C10udC4mp32.28921A RW

No exemplo/ a community "C10udC4mp32.28921A" foi defini-


da com tipo de acesso de leitura e escrita. Adicionalmente/ para
aumentar ainda mais a segurança/ podemos criar uma lista de acesso
limitando os endereços IP que podem fazer esse acesso (veremos lis-
tas de acesso em detalhes no próximo capítulo):
376 CCNA 5.0

Rl(config)# access-list 99 permlt ia.16.ie.16


Rl(config)# snmp-server community CU0U>C4W>32.28921A RW 99

Dessa forma/ apenas o SNMP Manager - com endereço IP


10.10.10.10 - pode acessar o nosso Agente na community informada.
Outro parâmetro interessante de configurarmos é o "source-interface".
Ele força as mensagens SNMP do tipo "trap" enviadas pelo nosso
Agente a terem como endereço IP de origem o valor definido no
parâmetro:
Rl(config}# snmp-server source-interface traps fe/0

Falando em "traps", podemos habilitar esse tipo de mensagem


de forma bastante específica:
Rl(config)# process cpu threshold type total rising 78 interval 30
Rl(config)# snmp-server enable traps cpu threshold
Rl(config)# snmp-server host 10.1B.18.10 traps C18udC4mp32.28921A cpu

Neste exemplo/ definirnos o limte de alerta (threshold) em 70%


do consumo de CPU e para ser verificado a cada 30 segundos. Se a
CPU de nosso router ultrapassar esse limite dentro do intervalo espe-
cificado/ um trap será gerado e encaminhado ao nosso Manager
(10.10.10.10).
Se estivermos usando a versão 3 do protocolo em nossa rede,
podemos ir um passo além, definindo grupos e usuários:
Rl(config)# snmp-server group ciscoadmin v3 priv read cisco write cisco
Rl(config)* snmp-server user marco ciscoadmin v3 auth mdS Cisco.123
Rl(config)# snmp-server view internetview internet included
Rl(config)* snmp-server community lnternetRO$.28l3 view internetview RO
Rl(config)# snmp-server community lnternetRWS.2813 view internetview RW

Neste exemplo, eis o que fizemos:


1 Definirnos um grupo de gerência chamado "ciscoadmin",
com privilégio de leitura e escrita (RW) restrito aos obje-
tos da subárvore MIB "cisco" (.1.3.6.1.4.1.9);
2 Criamos o usuário "marco", o associamos ao grupo re-
cém-criado "ciscoadmin." e definimos para ele a senha
"Cisco.123";
3 Criamos uma "view", chamada "internetview", que per-
mite o acesso apenas aos objetos pertencentes à subárvore
MIB "internet" (.1.3.6.1);
4 Definimos uma community, chamada
"lnternetRO$.2013", com privilégio apenas de leitura
(reaâ-only) na view recém-criada (internefuieiu);
Gerenciamento e Troubleshooting Básico 377

5 Definimos uma outra community, chamada


"lnternetRW$.2013"/ com privilégio de leitura e escrita
(read and wríte) na view "internetview".
Dessa forma/ via sistemas de gerência/ o usuário "marco" teria
acesso apenas às informações dos objetos atrás da subárvore MIB
"cisco"/ podendo também alterar parâmetros em qualquer objeto
configurável nesta subárvore (ex: alterar o IP de uma interface). Adi-
cionalmente, sistemas de gerência que usem a community
"lnternetRO$.2013" conseguirão acessar somente objetos atrás da
subárvore MIB "internet"/ e apenas no modo de leitura/ enquanto
sistemas configurados com a community "lnternetRW$.2013" terão
acesso aos mesmos objetos,. porém/ em modo leitura e escrita. O nível
de granularidade que podemos obter via configurações SNMP é imen-
so. As possibilidades com SNMP são muitas/ e seria impossível
esmiuçar cada uma delas neste livro - até porque/ também não é essa
a intenção do exame CCNA.
Para verificação das configurações/ podemos usar o bom e ve-
lho "sh running" ou comandos "show" específicos:
Rl# sh snrnp ?
chassis show snmp chassis
community show snmp comnunities
contact show snmp contacts
context show snmp contexts
enginelD show local and remote SNMP engine IDs
group show SNMPvS groups
host show snmp hosts
location show snmp location
mib show mib objects
pending snmp manager pending requests
sessions snmp manager sessions
stats show snmp statistics
sysobjectid show snmp sysobjectld
user show SNMPv3 users
view show snmp views
| Output modifiers
<cr>

9,5 NetFlow
NetFlow é um protocolo criado pela Cisco para prover análise
granular de fluxos de dados dentro de um dispositivo. O sucesso
operacional do protocolo foi tão grande que hoje/ o NetFlow é reco-
nhecido como um padrão de mercado/ sendo licenciado pela Cisco
para outros fabricantes.
Operacionalmente falando/ o NetFlow é muito mais do que um
protocolo. Seria melhor enquadrado como uma solução completa de
análise e monitoramento/ embutida no PÔS/ que identifica e analisa os
pacotes como parte de um fluxo/ ao invés de simplesmente contá-los.
378_ CCNA 5.0

9.5.1 Definição de Fluxo . ^


Um fluxo sempre tem um princípio e um fim. São, portanto/ 9
elementos finitos. Quando pacotes de dados são agrupados em flu- Q
xos, é possível compreendermos como as aplicações estão utilizando ^
recursos da rede de Lima forma mais detalhista. Isso permite um ^
gerenciamento mais eficiente da rede/ resulta num um melhor nível 9
de serviço e/ de quebra/ gera informações que servem de base para o 0
planejamento de capacidade/ segurança e qualidade de serviço da £
rede/ e possibilita - se necessário -/ determinar com bastante acuidade ^
em que ponto da rede algumtipode intervenção se faz necessária. . '
Um fluxo de dados é sempre unidirecional (portanto/ uma sés- vx
são/ normalmente/ é composta por dois fluxos)/ e possui em comum 9-
os seguintes elementos: . 9
=> Um endereço IP de origem; 9
"=> Um endereço D? de destino; 9
*$ Uma porta lógica de origem; 9
"=> Uma porta lógica de destino; 9
*$ Mesmo protocolo de camada 3; 9
•=> Mesmo tipo de serviço (ToS); 9
*$ Mesma interface (física ou lógica). 9

9.5.2 Aplicações do NetFlow ^


Afinal/ o que podemos fazer com o NetFlow? Podemos usar Q
essa fantástica ferramenta para: ^
<> Monitoramento da banda e análise de tráfego: com a 0
análise dos dados coletados pelo NetFlow/ conseguimos ^
compreender a composição exata do tráfego em nossa rede. ™
Fica simples descobrir qual aplicativo ou usuário está de- 9
mandando maiores volumes de banda/ quais os protoco- £
los mais ''famintos" e quais as utilizações médias nos sen- ^
tidos de entrada e de saída; *
•=> Análise da rede e gerência de segurança: segurança de 9
rede é fundamental/ e compreende políticas de pessoal/ 9
detecção de intrusos/ firewalls/ comportamento e análise A
da rede; _
>=> Detecção pró-ativa de anomalias: redes são partes críti- "
cãs da infraestrutura das empresas. Ser capaz de identifi- 9
car proativamente problemas e comportamentos estranhos 0

ê
Gerencíamento e Troubleshooting Básico 379

pode gerar uma economia substancial de recursos e de


dinheiro. O NetFlow possui as ferramentas para fazer isto;
•=> Monitoramento de aplicações: mesmo com políticas de se-
gurança definidas e implementadas, grande parte das redes
em operação apresentam uma série de aplicações desconhe-
cidas ou não autorizadas consumindo recursos e colocando
a rede em risco. Adicionalmente/ o NetFlow permite a cria-
ção de um mapa das aplicações em uso na rede, e com as
respectivas demandas por banda de cada tuna delas;
•=£> Acompanhamento do processo de migração de
aplicativos: numa situação em que uma empresa esteja
migrando de uma versão de um software para outra, e
ambas versões encontram-se simultaneamente ativas na
rede, o NetFlow pode apresentar e detalhar, por meio de
relatórios específicos, quantos usuários (e quais) ainda
estão utilizando a aplicação antiga, por exemplo;
•=> Determinação e validação de políticas de Qualidade de
Serviço (QoS): uma vez que o comportamento do tráfego
seja compreendido em detalhes, podemos definir as polí-
ticas de QoS apropriadas para cada tipo de tráfego;
•=> Planejamento de capacidade: o NetFlow é mais flexível
que o SNMP nessa tarefa. Ele permite observar quem está
utilizando a rede e a quantidade de banda em uso. Pode
ocorrer de, ainda que a utilização de banda esteja dentro
dos limites estabelecidos, uma aplicação crítica não con-
seguir alocar a banda necessária para sua correta opera-
ção. Nesse caso, o NetFlow pode ser utilizado para me-
lhorar o gerenciamento da banda disponível;
•=> Identificação de worms e malwares: enquanto os
firewalls e IDS constituem a primeira linha de defesa con-
tra ataques de DoS (Denial of Service), o NetFlow pode ser
utilizado em um segundo momento, como uma ferramen-
ta de análise de eventos;
=£> Análise de tráfego de VPN e comportamento do acesso
remoto: a identificação do tráfego gerado por usuários
remotos ou em home.-offi.ee. é extremamente facilitada com
o NetFlow. Como é possível a classificação dos diferentes
tipos de tráfego, os administradores podem elaborar re-
gras de QoS mais específicas e flexíveis. Pode-se, por exem-
plo, criar uma política de QoS visando priorizar o tráfego
de voz nas VPNs durante o dia, e outra priorizando o
tráfego de dados gerados pelas rotinas de backup duran-
te à noite, por exemplo.
380 CCNA 5.0

9.5.3 Acesso aos Dados Gerados pelo NetFlow


Existem basicamente duas formas de acessarmos os dados
coletados:
>=> Via CLI, no próprio equipamento;
•=> Via acesso a um servidor Netflow Collector. Num primeiro
momento/ os dados são armazenados na memória inter-
na do próprio dispositivo (cache). Somente após o fim do
fluxo é que os dados são enviados ao coletor. Existem di-
versos coletores NetFlow no mercado, alguns exemplos
seriam: Cisco Prime NAM e o Solawinds Netflow t
Collector. t
Terminal

Acesso CU ao Exporter
(comandos "show")

Storage

figura 9.6: Modelo operacional simplificado do NetFlow.

9.5.4 Versões do NetFlow


Versão Comentário ,
vi 3rimelra versão (obsoleta)

v2 Versão Interna Cisco (nunca publicada)


v3 Versão Interna Cisco (nunca publicada)
v4 Versão interna Cisco (nunca publicada)
v5 Versão mais popular, disponwel desde 2009. Suporta apenas fluxos !Pv4
v6 Deixou de ser suportada
v? Similar a versão 5, mas com a adição do campa "source router".
vá Pentite verias formas de agregação, entretanto, apenas de Informações que já existiam na versão S.
vS Versão baseada em tempteles. disponKel nos dispositivos mais recentes. Mais usada com fluxos MPLS e 1P\6.
vlO VersSo também conhecida como "IPFCC. É uma veraão padronizada pelo IE7F da versão 9, que Inclui várias extensões.

Nota: Até a versão 5 do NetFlow, apenas a análise de fluxos


no sentido de entrada (IN) era possível. Com o advento da
versão 9, a análise de fluxos também no sentido de saída
(OUT) passou a estar disponível.



Gerenciamento e Troubleshooting Básico 381

9.5.5 Configuração do NetiFlow


A configuração do NetFlow é relativamente simples e direta. A
primeira coisa a fazer é nos certificarmos de que o recurso Cisco Express
Fonvarding (CEF) esteja habilitado. CEF não tem relação direta com o
protocolo NetFlow/ mas o NetFlow depende deste recurso para fun-
cionar. Por isso/ temos de habilitá-lo antes.
Rl# sh ip cef summary
IPV4 CEF is disabled, but not switching
Rit conf t
Enter confíguration commands, one per line. End with CNTL/Z.
Rl(config)* ip cef
Rl(config)# do sh ip cef sunui
IPv4 CEF Í5 enabled and running

Agora/ vamos configurar a versão do NetFlow que usaremos


para exportar as informações coletadas dos fluxos, o endereço IP e
porta lógica do coletor NetElow em uso (passos opcionais):
Rl(config}# ip flow-export version 9
Rl(config)» ip flow-export destination IB.ia.ie.lB 9997

Na sequência/ vamos ativar o serviço nas interfaces que nos


interessam/ visando analisar fluxos em determinados sentidos (am-
bos são permitidos). Aqui/ um pequeno detalhe: existem dois comandos
que podem ser usados para habilitar o NetFlow em interfaces:
•=> "ip route-cache flow": ativa o NetFlow na interface físi-
ca e em TODAS as subinterfaces associadas a ela. Assim,
se usarmos esse comando em uma interface com 10
subinterfaces configuradas/ veremos os fluxos gerados por
cada uma delas. Apenas os fluxos no sentido IN (ingress)
são analisados com esse comando;
=> "ip flow [ingress / egress]": similar ao comando "ip route-
cache flow"/ mas permite que ativemos o NetFlow ape-
nas nas interfaces e subinterfaces desejadas (na versão 9,
também com a opção egress).
Rl(config}# int fe/0
Rl(confdg-if)# ip route-cache flow
R3.(config-if)# ip flow egress

No exemplo anterior/ o que fizemos foi ativar o NetFlow para os


fluxos IN e OUT (sim/ daria na mesma ter usado o comando "ip flow
ingress" ao invés do "ip route-cache flow"). O NetFlow está ativado e
configurado. Mas/ e agora? Se não temos acesso ao coletor NetFlow (ou
não temos um instalado em nossa rede)/ podemos acessar as informa-
ções coletadas pelo NetFlow diretamente no equipamento. Vamos
começar verificando quais interfaces estão com o NetFlow ativo:
382 CCNA S.O

RI» sh ip flow interface


FastEthernetB/8
ip route-cache flow
t
ip flow ingress
ip flow egress

Vamos/ agora/ examinar como estão os fluxos ativos nessas


interfaces:
RIS sh ip cache flow
IP packet size distribution (15286858 total packets):
1-32 64 95 128 160 192 224 256 288 320 352 384 416 448 480
.689 .465 .822 .088 .006 .002 .804 .083 .818 .885 .802 .083 .004 .081 .002

512 544 576 1024 1536 2048 2560 3872 3584 4896 4688
.883 .001 .001 .042 .400 .860 .088 .088 .808 .008 .008
t
IP Flow Switching Cache,, 278544 bytes
18 active, 4086 inactive, 696169 added - ,
11715498 ager polis, 0 flow alloc failures
t.
Active flows timeout in 30 minutes
Inactive flows timeout in 15 seconds
IP Sub Flow Cache, 34856 bytes
0 active, 1024 inactive, 8 added, 0 added to flow
8 alloc failures, 8 force free
1 chunk, l chunk added
last clearing of statistics never
Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec)
Flows /Sec /Flow /Pkt /Sec /Flow /Flow
TCP-FTP 52 0.8 5 60 8.8 2.8 18.6
TCP-WWW 195463 8.3 13 621 5.2 1.4 4.5
Total: 696159 1.3 21 597 38.1 4.0 10.5
t
Srclf SrcIPaddress Dstlf DstIPaddress Pr SrcP DstP Pkts
Fa0/8 177.12.161.37 V110 192.168.100.100 06 0050 ECA1 7
F a 8/0 108.168.162.48 V110 192.168.108.100 86 0858 FFC6 2 •

Observe a quantidade de informações que temos apenas com este *

comando. Podemos ver a distribtáção dos pacotes por tamanho/ a quan-


tidade de fluxos ativos e os detalhes de cada fluxo (no exemplo/ para
ganharmos espaço/ apenas dois fluxos dos dez ativos estão listados).
Outra opção que temos é configurar nosso NetELow para coletar e
manter estatísticas dos "top talkers" de nossa rede. Assim/ podemos ter
uma visão de quais são os fluxos mais ativos/ seja em número de pacotes t

ou em quantidade de bytes. Vamos ver a configuração para apresentar


os cinco fluxos mais ativos em número de pacotes:
Rl(config)# ip flow-top-talkers
Rl(config-flow-top-talkers)# top 5
Rl(config-flow-top-talkers)# sort-by packets
Rl(config-flcw-top-talkers)# cache-timeout 100
Rl(config-flow-top-talkers)# end
RI* sh ip flow top-talkers
Srclf SrcIPaddress Dstlf DstIPaddress Pr SrcP DstP Pkts
Fa0/0 8.8.8.8 Local 192.168.208.2 81 8600 8800 1703
V110 192.168.1B0.108 FaB/0* 187.35.140.226 81 BB00 0800 86
Fá0/0 64.86.88.115 V110 192.168.1B8.189 11 0E45 D3AB 18
V118 192.168.108.3 FaB/0* 187.35.148,226 11 DCBC 13C4 9
Fa0/8 177.12.161.37 V110 192.168.106.100 66 8858 ED87 7
S of 5 top talkers shown. 14 flows processed.
Gerenciamento e Troubleshooting Básico 383

Podemos concluir que o fluxo mais ativo é o que tem o endereço


IP do DNS do Google (8.8.8.8) como origem/ e destino um endereço
IP interno em minha rede (192.168.200.2), ou seja/ provavelmente
são respostas de solicitações DNS feitas por um host interno em mi-
nha rede.
Se tivéssemos um analisador NetFlow externo (um coletor)/
poderíamos acessá-lo e ver/ graficamente, os fluxos e informações
pertinentes a cada um deles. A figura 9.7 mostra a captura de tela de
um coletor (apenas para exemplo).

Figura 9.7: Captura de tela de um NetFlow Collector.

9.6 Usuários e Privilégios


O sistema Cisco IOS nos permite trabalhar com até 16 níveis de
privilégio distintos, dispostos em uma escala de O a 15. A grande van-
tagem é que podemos determinar que comandos um usuário - ou
grupo de usuários - podem ou não executar uma vez conectados a
um determinado equipamento. Já conhecemos pelo menos dois ní-
veis de privilégio/ um em cada extremo desta escala: Modo usuário
(privilege levei 1) e Modo privilegiado (privilege levei 15). Quando
um Lisuário acessa um rottter (ou xim switch)/ ele automaticamente é
colocado no primeiro nível de privilégio (levei 1), Ao se digitar
"enable"/ acessa-se o nível 15 (levei 15). O nível "O" de privilégio
raramente é usado, e permite apenas a execução de cinco comandos
no modo EXEC usuário: "disable"/ "enable", "exit", "help" e
"logout". Os modos intermediários (entre 2 e 14) podem ser usados
para definir manualmente quais comandos serão ou não permitidos,
e em quais modos. O comando "show privilege" apresenta o atual
nível de privilégio no qual nos encontramos. Exemplo:
Rl# sh privilege
Current privilege levei is 15
384 CCNA 5,0
t
O comando "enable secret [senha] privilege [nível de privilé-
ê
gio]" é usado para definir senhas para níveis de privilégio distinto:
Ri# conf t '
Rl(config)# enable secret levei 7 cisco?
Rl(config)# end
R» .disable m
Rí.>. sh privi
Current privilege levei is l
Rl>.en 7
m
Password:[cisco7]
Rl# sh privilege
Current privilege levei is 7

Podemos também associar níveis de privilégios a usuários/ da m


seguinte forma. Como já vimos/ para habilitar a verificação local de
usernames e senhas/ precisamos antes configurar as Unhas (console
%
no exemplo). Depois/ podemos definir os usuários e seus níveis de t
privilégio:
Ra.(.config)# line con e
Rl(config-line)# login local
RlCconfig-line)» exit
username marco privilege 5 secret cisco
end
Rl# exit
User Access Verification
Username: marco
Password:
,
Rl# " ,X-,J'
Ri*sh priv „-" J **
Current privilege levei is 5 i ff í~
Ri* -enable Í"C ~ .Í^
R3,* sh priv • '
Current privilege levei is

Note que no final/ ao digitarmos o comando "enable"/ somos


levados de volta ao nível 15 de privilégio. Bom/ até aqui vimos como
definir níveis de privilégio e como associar usuários a eles. Mas como
definimos os comandos que cada nível poderá executar? Para isso/
usamos o comando "privilege". Com ele/ podemos definir quais co-
mandos estarão disponíveis em cada nível:
Rl(config)# privilege ?
configure Global configuration mode
exec Exec mode
interface Interface configuration mode
router Router configuration mode

t
Na saída anterior listamos apenas 4 opções/ mas existem deze-
nas — praticamente uma para cada modo de configuração suportado 9
pelo IOS instalado no equipamento. O mesmo comando pode ser usa- t
do para alterar o nível de privilégio padrão de uma determinada linha

*
Gereuciamento e Troubleshooting Básico 385

(como a console/ por exemplo). O padrão é nível 1 (modo usuário)/


mas podemos estabelecer que seja nível 5/ por exemplo:
Rl(config)# line con B
Rl(config-line)# privilege levei S

Para finalizar/ um pequeno exercício: Suponha que nosso obje-


tivo seja gerar uma configuração que defina para o nível de privilégio
5, o uso indiscriminado dos comandos "ping" e "traceroute"/ assim
como a configuração de endereços IP em interfaces e a atívação (no
shut) e desativação (shut) de interfaces. Eis como ficaria:
Rl(config)ít privilege exec levei 5 ping
Kl(config)it privilege exec levei 5 traceroute
Rl(config)# privilege exec levei 5 configure terminal
Rl(config)# privilege configure levei 5 interface
Rl(config)# privilege interfa-ce levei 5 ip address
Rl(config)# privilege interface levei 5 no
Rl(config)# privilege interface levei S shutdown

E o resultado esperado seria:


Rl#sh priv
Current privilege levei is 5
RISconf t
Rl(config)#line con 0
A

% Invalid input detected at IA| marker.

Rl(config)#int fe/0
Rl(config-if)Sdescription TESTE

% Invalid input detected at <A' marker.

Rl(config-if)8ip add 1.1.1.1 255.255.255.B


Rl(config-if)*no sh .• .. -
*0ct l 15:35:14.951: 56LINK-3-UPDOWN: Interface FastEthernetB/0, changed State to
up
*0ct l 15:35:15.951: %LINEPROTO-S-UPOOWN: Line protocol on Interface
FastEthernete/0j changed state to up

RI* copy run start


% Invalid input detected at '*' raarker.

RI* ping 1.1.1.1


Type escape sequence to abort.
•SÉnding-Sj 106-byte ICMP Echbs to 1.1.1,1., timaout is 2 secondj;:
:-f-í!ríí- '••-. ' . . . • • - - . . ' . - . - - . - • * .-
soccess- raie is 1B8 percent. (5/5)> roundrtrip ráin/avg/max = 1/7/02 ms

Observe que apenas os comandos explicitamente permitidos são


aceitos. Qualquer outro é interpretado corno um erro. Assim/ usuári-
os alocados ao nível de privilégio 5 poderão executar apenas esses
comandos. Vale ressaltar que todos os comandos liberados em níveis
mais baixos também são permitidos pelos níveis mais altos. Assim/
como o nível l permite a execução de alguns comandos "show"/ es-
386_ CCNA 5.0 £

sés também serão permitidos no nível 5 que criamos. O contrário tam- £



bem se aplica: se definirmos explicitamente um comando em um nível ^
de privilégio superior/ automaticamente ele deixa de ser autorizado ^
nos níveis inferiores. ^

9.7 Configuração do Serviço DHCP em g


Roteadores ou Switches Cisco £
Embora existam diversas soluções de mercado para serviços
DHCP bem mais robustas/ o serviço de servidor DHCP emtrutido no w
Cisco IOS pode ser bastante útil em ambientes de pequeno e médio £
porte. Como já vimos no capítulo sobre TCP/IP/ o papel do servidor g-
DHCP na rede é atribuir endereços IP automaticamente às estações T"
de trabalho (ou a outros dispositivos/ como telefones D?/ etc.). Além w
de distribuir dinamicamente endereços IP/ o DHCP pode também ser 0
configurado para encaminhar uma gama de parâmetros adicionais ^
aos clientes DHCP/ como os endereços dos servidores DNS/ nome de ^__
domínio (ex: empresa.com.br)/ endereço do default gatezoay da rede/ &*
endereço de servidores WINS/ de servidores TFTP/ dentre muitos ou- £
tros. A configuração do serviço DHCP em um roteador ou switch £
Cisco é bastante simples e direta/ bastando seguir os passos explica- "
dos na sequência: -
l Certifique-se que a interface que se conecta à rede local ^
(LAN) esteja devidamente configurada e ativa/ e inicie o V
serviço DHCP no equipamento: 0
Router-(config)#int f 0/8
Router(config-if)#ip address 192,168,19.1 255.255.255.0
Router(cortfig-if)#no sh
Router(cortfig-if)#exit
Router(config)#service dhcp

Crie o "pool" onde será especificado o intervalo de ende-


reços D? e outras informações que você deseja distribuir
para os hosts de sua rede:
Rl(config)#ip dhcp pool EXEMPLO
Rl(dhcp-config)#

Especifique o intervalo de endereços que estará disponí-


vel para os hosts. Um detalhe importante é que o interva-
lo definido no "pool" TEM que estar contido dentro da
rede IP configurada na interface conectada à rede local/
ou o "pool" DHCP não será utilizado. Isso porque o servi-
ço DHCP examina em qual interface a solicitação foi re-
cebida/ e associa o "pool" que será usado à rede IP confi-

t
Gerenciamento e Troubleshooting Básico 387

gurada nessa interface. Assim, podemos ter vários "pools"


DHCP em um mesmo equipamento/ com várias interfaces
conectadas a redes LAN distintas. O serviço DHCP/ ain-
da assim, conseguirá operar normalmente atribuindo os
endereços IP adequados para cada segmento de rede:
Rl(dhcp-config)#network 352.168,18.8 ?
/nn ar A.B.C.D Network mask or prefix length
<cr>

Rl(dncp-config)#network 192-168,18.8 /24

Passo opcional: especifique o domínio a ser configurado


nos hosts:
Rl(dhcp-config)#domain-naine lab.ccna.cora.br

Especifique os endereços dos servidores DNS (até 8) que


serão configurados nos hosts:
Rl(dhcp-config)#dns-server 4.2.2.2 8,8.4.4 8.8.8.8

6 Especifique o endereço do default gateway da rede (nor-


malmente/ o endereço IP da própria interface conectada
à rede LAN):
Rl(dhcp-config)tdefault-router 192.168.18.1

7 Passo opcional: especifique o tempo de duração do lease,


ou seja, quanto tempo o host poderá ficar com o endereço
recebido sem ter que acessar novamente o servidor DHCP:
Rl(dhcp-config)#lease ?
<8-36S> Days
infinite Infinita lease

Rl(dhcp-config)«ease 7

Por fim/ devemos excluir os endereços IP que não devem


ser oferecidos aos hosts. No exemplo a segxúr/ os IPs
192.168.10.1 até 192.168.10.10 não serão oferecidos aos
hosts pelo DHCP. Repare que este comando é executado
no modo global de configuração.
Rl(config)#ip dhcp exduded-address 192.168.18.1 192.168.10,10

E pronto! Agora/ o nosso router responderá às solicitações DHCP


de hosts conectados atrás da interface FO/0/ que receberão um ende-
reço IP compreendido no intervalo de 192.168.10.11 até
192.168.10.254.
388 CCNA 5.0 £

9.7.1 Monitorando o DHCP g


Os seguintes comandos possibilitam o gerenciamento do servi- $


ço DHCP em um router Cisco: Q
=> "show ip dhcp binding": lista os IPs já fornecidos e quais ^
os MACs que os estão usando naquele momento; M
•=> "show ip dhcp conflict": apresenta eventuais conflitos Q
de endereços IP (ex: o servidor DHCP designou um ende- ^
reco D? igxtal ao de uma máquina que já se encontrava ^
com o mesmo endereço manualmente configurado); W
•=> "show ip dhcp database": apresenta a base de dados ' Q
DHCP; __ £
"=> "show ip dhcp pool": relaciona todos os "pools" DHCP 0
configurados e o conteúdo de cada um deles; ^
"=> "show ip dhcp server statistics": apresenta estatísticas A
do tráfego DHCP. *
W1
Não é incomum incorrermos em problemas com DHCP: hosts A
que não recebem endereços/ endereços errados sendo recebidos/ ~
etc. Nesses casos/ as seguintes opções para debugging podem ser ^
usadas: *9
•^ "debug ip dhcp server events": muito xitil para capturar W
informações relevantes durante o processo de "emprésti- 0
mo" coordenado pelo DHCP; A
•^> "debug ip dhcp server paeket": apresenta informações A
de tráfego DHCP em tempo real. _
W
9.8 Troubleshooting Básico JL
A Lei de Murphy diz: "Se algo pode dar errado/ dará. E no pior 0
momento possível". O processo de TSHOOT objetiva identificar a falha £
e corrigi-la da forma mais rápida e eficiente possível. ^

9.8.1 O P±ocesso de Troubleshootirag ~9


A metodologia ilustrada a seguir segue as "melhores práticas" ^
de troubleshooting recomendadas pela Cisco. Vamos analisar cada ™
uma das etapas apresentadas: ^P
Gerenciamento e Troubleshooting Básico 389

Definir o Problema

i
->) Coletar Dados H- Documentar o Ocorrido

l
Analisar Possibilidades l

Definir um Plano de Ação

Implementar o Plano de Ação

Reexaminar o Processo

Figura 9.8: Metodologia de Troubleshooting.


Definição do problema: consiste em analisar o problema
e criar o chamado "problem statement". Se existe um pro-
blema/ devemos ser capazes de descrevê-lo. Quais os sin-
tomas experimentados? Quais as partes afetadas? Qual o
impacto causado pelo problema? Essas são algumas per-
guntas que devemos responder nesta etapa;
Coleta de dados: nesta fase/ é importante colhermos o
maior volume de dados possíveis relacionados ao proble-
ma definido no passo anterior. Entrevistas com usuários/
saídas de linhas de comandos/ debugs e outros são exem-
plo de fontes de dados. Também é importante tentar iden-
tificar os eventos e quando eles ocorreram: Quando o pro-
blema começou? Algo foi feito antes disso? É constante
ou intermitente? Existe algum padrão identificável? Quais
as mensagens de erro? Há registro de problema semelhante
na base de dados de problemas documentados? Esses são
exemplos de questões que devem ser respondidas nesta
etapa;
Análise das possibilidades: com base nos dados coletados
no passo anterior/ devemos inferir as prováveis causas do
problema;
Definição de um plano de ação: nesta etapa/ devemos
produzir um plano de ação visando resolver o problema
identificado. O que fazer? Como fazer? Quando fazer?
Quais as partes envolvidas? Essas são perguntas que de-
verão estar endereçadas no documento que será gerado
nesta etapa;
Implementação do plano de ação: esta etapa lida com a
aplicação do plano concebido na etapa anterior;
*
390 CCNA 5.0 £

•=> Observação dos resultados: após as ações definidas no


ê
£
plano de ação terem sido executadas/ o que podemos con- ^
cluir? Os sintomas cessaram? W
•=> Documentação do problema e ações tomadas para 9
resolvê-lo: nesta etapa/ após o problema ter sido definido ^|
e solucionado/ é preciso gerar um documento relatando A
cada uma das etapas do processo. Esse documento deve- "^
rá ser armazenado na base de dados de problemas/ possi- w
bilitando sua consulta caso problemas similares ocorram ^
no futuro. ^

9.8.2 "Recuperação" de Senhas em Routers Cisco W


Imagine a seguinte situação: você acaba de ser contratado por *
uma empresa para ser o administrador de toda a sua rede. O adrni- 9
nistrador anterior não deixou nenhuma documentação. Em sua £
primeira tarefa/ você precisa extrair as configurações de todos os ^
routers e analisá-las para entender como a rede está configurada. O "
problema é que todos os routers estão com senhas configuradas/ o 9'
que impossibilita o acesso de qualquer um que não possua a credencial •£
adequada. O que fazer/ numa hora dessas? Basta lembrar-se do que ^
vimos neste capítulo/ na seção que trata do registrador. Lembra-se
que vimos que o bit 6 do registrador faz com que o router ignore o '9
conteúdo da NVRAM durante o processo de inicialização? Isso signi- 0
fica que/ se alterarmos o registrador ativando este bit/ conseguiremos £
acessá-lo sem perder as configurações anteriormente gravadas (elas ^
apenas serão ignoradas/ mas permanecerão na NVRAM). Se atívar- ^
mós o bit 6/ nosso registrador passará de 0x2102 (padrão) para 0x2142. •
Vamos ao procedimento completo: A
1 Desligue o router/ ligue-o novamente e execute um Break ^
(Ctrl + C ou Ctrl + Break} nos 60 segundos iniciais. Isso ^L
fará com que o router interrompa o processo de boot e ^
entre no modo ROMMON; 9
2 No prompt apresentado (algo como rommon>)/ digite o w
comando "confreg 0x2142" (a sintaxe aqui é diferente da £
que vimos antes/ pois agora estamos na CLI do modo ^
ROMMON/ e não na CLI do IOS). Como vimos, esse valor ^
de registrador fará com que o router ignore a configura- 4|
cão na NVRAM - ou seja/ a staitup-config — e inicie como £
se estivesse sem nenhuma configuração prévia; _
3 Na CLI do modo ROMMON/ digite o comando "reset" "TJ-
para reinicializar o router e fazer com que ele use o novo 9
valor de registrador configurado; £
Gerenciamento e Troubleshooting Básico 391

4 O router irá inicializar sem nenhuma configuração. Igno-


re o modo setup e passe à CLI do IOS e acesse o modo
privilegiado (comando "enable"). Nesse ponto/ copie a con-
figuração da NVRAM para a RAM, usando o comando
"copy start run";
5 Entre agora no modo de configuração global (comando
"conf t") e defina uma nova senha "enable secret". Não
se esqueça de alterar também quaisquer outras informa-
ções e senhas que se façam necessárias (senhas de modo
usuário/ usernames, etc);
6 Altere/ então/ o valor do registrador de volta para o valor
inicial (0x2102), e salve a configuração (comando "copy
run start");
7 Reinicie o router (comando "reload") e pronto! Basta usar
a senha que você acaba de definir. Nenhuma configura-
ção anterior foi perdida no processo.

9.8.3 Examinando Mensagens Geradas pelo Sistema


(System Logs)
Muitos equivocadamente usam o termo syslog referindo-se ape-
nas ao servidor onde as mensagens geradas pelo sistema são
armazenadas. Isso não está correto/ pois o termo syslog define/ na
verdade/ o protocolo (RFC 5424) responsável pela formatação e en-
caminhamento das mensagens geradas pelo sistema para um agente
coletor/ que pode ser interno (ex: memória RAM do dispositivo que
gerou as mensagens) ou externo (o servidor Syslog). No caso de ele-
mentos Cisco/ as mensagens geradas pelo sistema são classificadas
em oito níveis distintos ("O" sendo o mais crítico):
Nível Descrição
0 - emergency System unusable
1 - alert Immediate action needed
2 - criticai Criticai condition
3 -error Error condition
4 - waming Waming condition
5 - notification Normal but significant condition
6 - informational Informational message only
7 - debugging Appears during debugging only

Podemos usar o nível de classificação da mensagem gerada para


direcioná-la para uma saída específica - ou mesmo ignorá-la por com-
pleto. Quando ativamos o loggíng de um nível mais alto de mensagens/
392 CCNA 5.0 •

automaticamente estamos incluindo as mensagens de nível mais bai- À


*
xo. Assim, se ativarmos o logging de mensagens de nível 5, receberemos ^
mensagens dos níveis 5 até 0. Podemos direcionar mensagens syslog ^
para os terminais de sessões (Console ou Telnet)/ para a memória 9
RAM/ para um arquivo ou para um servidor externo (Syslog Server). ^
O padrão encontrado nos equipamentos Cisco no que se refere à syslog ^
é o seguinte: ~"
•=> Logging habilitado (comando "logging on" ativado); ,-^
<=í> Direciona as mensagens até nível 7 (débbuging) - ou seja/ ^
todas as mensagens - para as sessões terminais/ então elas ^
aparecem diretamente na tela quando você está conectado ^
a um router ou switch via sessão Console; |£
•=> Para ver essas mensagens durante sessões Telnet/ é preci- M
só ativar sua visualização por meio do comando EXEC _
"logging monitor"; ^
<=> Não adiciona informações temporais (data e hora) às men- W
sagens geradas. ••£'
Como em qualquer sistema/ a verificação dos logs pode trazer W
informações importantíssimas para a determinação da causa- raiz £
de falhas/ ou comportamentos anómalos no equipamento ou na rede. ^
Antes de configurar seu equipamento para a geração de men- A
sagens syslog/ é importantíssimo que você se lembre de acertar o ^
relógio via comando "clock set". Adicionalmente/ é vital que você ^
diga ao seu equipamento para que ele inclua as informações de data w
e hora nas mensagens syslog geradas/ via comando "service £
timestamp". Isso porque mensagens syslog que não contenham a data ' ^
e a hora em que o evento ocorreu podem não ser muito úteis no pró- ~
cesso de resolução do problema ou de determinação da causa-raiz W'
para o mesmo: 0
Router#clock set 18:BB:0e 38 Sep 2813
Routerfeh clock
18:88:84.219 UTC Mon Sep 38 2813

Router(corrfig)#int fB/0
Rovtttr ^noTif ig- i-f) íf sh
Router(config-if)Sexit
%LINK-S-CHANGED: Interface FastEtherneta/B, changed state to adminístratively down
%LXNEPROTO-5-UPDOWN: 1-ine protocol on Interface FastEthernet8/8, changed state to
down

RòuTerCconfíg)Sservice timestamps log datetime localtime


Router(config)#int fB/B
Router(con-fig-if)#no sh
Router(config-if)#
Sep 30 18:81:84: KUINK-3-UPDOWN: Interface FastEthernetB/B, changed state to up
Sep 38 18:81:85: %LINEPROTD-S-UPDOWN: Line protocol on Interface FastEthernete/8, t
changed state to up
Gerenciamento e Troubleshooting Básico 393

Repare que antes de executarmos o comando "service


ê
* timestamp", as mensagens geradas não continham a informação de
data e hora. Após a configuração/ passaram a apresentar essas infor-
mações juntamente com as mensagens relacionadas ao evento em si.
Agora/ sabemos que exatamente às IShOlmin de 30 de Setembro de
2013, a interface FO/0 passou, do status "Down" para "Up". O co-
mando que apresenta informações relacionadas ao syslog em um
roteador ou switch Cisco é o "show logging":
Router£ sh log
Syslog logging: enabled (3.1 messages dropped, 2 messages rate-limited,
Q flushes, 0 overruns, xml disabled, filtering disabled)
Console logging: levei debugging, 38 messages logged, xml disabled,
filtering disabled
Monitor logging: levei debugging, e messages logged, xml disabled,

l filtering disabled
Buffer logging: levei debugging, 5 messages logged, xml disabled,
filtering disabled
Logging Exception size (4096 bytes}
Count and timestamp logging messages: disabled
No active filter modules.
Trap logging: levei informational, 43 message lines logged
Log Buffer (4096 bytes}:
31:11:12: 5SLINK-3-UPDOWN: Interface FastEthernetB/8, changed state to up
01:11:13: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
01:11:16: ÍSOSPF-5-AD3CHS: Process 18, Nbr 192.169.100.1 on FastEthernetB/B frora
LOADINS to FULL, Loading Done
01:11:22: SSBGP-5-AD3CHANG6: neighbor 192.16S.10.2 Up
01:11:27: %SY5-S-CONFIG_I: Configured from console by console

Outras possibilidades de configuração do direcionamento de


mensagens de logs:
•=> "terminal logging": envia as mensagens de log para as
linhas VTY (Ternet);
•=> "logging buffered":^ armazena as mensagens determinadas
na memória RAM. É possível especificar qual a quantidade
máxima de memória que será usada para o armazenamento
de mensagens. Vale lembrar que o conteúdo armazenado
na RAM é perdido no caso de um novo ciclo de boot.
Router(config)Sfloggi ng buffered ?
<0-7> Logging severity levei
<4B96-2147483647> Logging buffer size
alerts Immediate action needed (severity=l)
criticai Criticai conditions (severity=2)
debugging Debugging messages (severity=7)
discriminator Establish HD-Buffer association
emergencies System is unusable (severity=0)
erro ps Error conditions (severity=3)
filtered Enable filtered logging
informational Informational messages (severity=6)
notifications Normal but significant conditions (severity=5)
warnings Warning conditions (severity=4)
xml Enable logging in XML to XML logging buffer
<cr>
394_ CCNA 5.0

•=> "logging [endereço IP ou hostname]": envia as men-


sagens de log de nível especificadas para um servidor
externo (Syslog Server). O nível das mensagens a serem
enviadas ao servidor deve ser especificado via coman-
do "logging trap [tipo / nível de mensagem]". Veja o .
exemplo a seguir/ nele/ informamos para enviar apenas
mensagens do tipo "O" (emergenciais) para o Syslog
Server 1.2.3.4:

Router(config)#logging on -*

i
Router(config)#logging 1.2.3.4 ^F
Router(config)#logging trap 0
Router(config)#do sh log
Syslog logging: enabled (11 messages dropped., a messages rate-liroited.,
6 flusheSj 0 overruns., xml disabledj filtering disabled)
Tpap logging: levei emergencieSj 37 message lines Io;
Logging to 1.2.3.4 (udp port 514., audit disabled

"logging persistent uri flash:/[diretório]": o parâmetro '£


"persistent" permite que os logs armazenados na me- m,
mória RAM (logging biif/ered) sejam, transferidos para
um arquivo na memória flash antes de serem sobrescrí- *
tos. Assim/ se tivermos uma boa capacidade de memó- Q
ria flash/ podemos usar nosso equipamento como um ,^
"mini Syslog Server local"/ e os logs não serão perdidos '
se ocorrer um novo ciclo de inicialização. O nível das 9
mensagens que serão transferidas para o arquivo é de- 0
finido pelo comando "logging buffered [nível]". Eis um ^
exemplo/ onde criamos o diretório "logs" na flash (l)/
habilitamos o logging persistente (2)/ alteramos o nível W
de severidade das mensagens a serem apresentadas na iM
console para "6" (assim/ mensagens de debug não apa- ^
recerão na tela de console) (3) e ativamos um "dubug ^
ali" (4), ou seja/ todos os debugs possíveis (jamais faca £
isso em um equipamento em produção/ pois poderá £
exaurir os recursos do mesmo/ causando problemas). ^
Por fim/ desabilitamos todos os debugs (5)/ listamos o ™
diretório criado para verificar o nome do arquivo de '41
log gerado (6) e examinamos uma pequena parte dos A
logs coletados em arquivo (7). ^

m

t
Gerenciamento e Troubleshooting Básico 395

RS* mkdir logs 1(1)


Create directory filename [logs]?
Created dir flash0:/logs
R5» conf t
R5(confiig)# logging persistent uri flashS:/logs !(2)
R5(config)# A Z
RS(config)# logging console 6 !(3)
R5(config)t exit
RS# debug ali 1(4)
This raay severely impact network performance. Continue? (yes/[no]): yes
Persistent variable debugs Ali enabled
Ali possible debugging hás been tupned on
RS# undebug ali 1(5)
Ali possible debugging hás been turned off
R5# dir logs l(S) .
Directory of flash8:/logs/
4 -rw- 22SS5B Sep 38 2813 22:42:12 +80:80 log_201309B0-224153

66875392 bytes total (66633728 bytes free)

RS» more Iogs/log_2013e930-224153 1(7)


*Sep 30 22:41:37.991: SSYS-5-CONFIG_I: Configured from console by console
*Sep 30 22:41:53.127: PRST-VBL API Set (prst-dbg=Bx3FF.,ex0-DEFAu'LT)
*Sep 30 22:41:53.127: PRST-VBL DET Lock - ok

Finalizando o assunto syslog. Para "limpar" os logs armazena-


dos na memória RAM7 basta usar o comando EXEC "clear logging".

9.8.4 Verificando Processos e o Consumo de CPU e


Memória
É de extrema importância manter o processamento de um
roteador dentro de um patamar controlado. Abusos no consumo de
CPU podem consumir recirrsos que deixam de ser alceados para ta-
refas importantes, como roteamento de pacotes, por exemplo. Em
casos extremos, a alta utilização de CPU pode inutilizar o equipa-
mento por completo. O controle do consumo de memória é igualmente
crítico. Normalmente, um equipamento que mantenha um
processamento acima de 70% merece atenção. É preciso verificar qual
a causa desse alto consumo, e se há algo que possa ser feito para
reduzi-lo. Em alguns casos, um processamento constantemente ele-
vado pode indicar que é hora de trocar o equipamento por outro
mais robusto. Para verificar o consumo de CPU de seu roteador, as-
sim como exibir uma lista com os processos ativos, utilize o comando
"show processes cpu":
396 CCNA 5.0

RouterSsh proc cpu


f
CPU utilization for five seconds: 2%/0%; one minute: 2%; five minutes: 1%
PID Runtime(ms) Invoked uSecs 5Sec IMin SMin TTY Process
t
1 464 6328 73 8.88% 0.00% 8 .00% 8 Chunk Manager
2 6172 720050 8 0.87% 8.83% 8 .02% 8 Loa d Meter
3 927148 12732697 72 0.15% 0.15% 0 .15% 0 Skinny Msg Serve
4 8 2 0 0.00% 0.08% 0.00% 0 EDDRI_MAIN
5 7009712 545965 12839 0.00% 8.21% 6 .17% 6 Check heaps
6 288 773 269 0.00% 8.88% 6 .00% e Pool Manager
7 0 2 8 8.86% 8.80% 0 .00% 6 Timers t
8 0 1 8 8.88% 0.00% 8 .00% 0 OIR Handler
9 8 60006 8 0.00% 0.86% 0 .60% 0 IPC Dynamic Cach t
10 0 1 8 0.08% 0.00% 8 .80% 0 IPC Zone Manager
11 748 3515233 0 0.08% 6.88% 0 .88% e IPC Periodic Tim

A saída desse comando é bastante extensa/ já que irá apresen-


tar TODOS os processos ativos. Podemos usar filtros para identificar t
apenas informações relevantes. Por exemplo/ apenas os processos que f
estejam/ de fato/ demandando ciclos de CPU (diferentes de "O"):
Router# sh proc cpu | exclude 0 .60
CPU utilization for five seconds: l%/8%; one minute: 1%; five minutes: 1%
PID Runtime(ms) Invoked uSecs 5Sec IMin SMin TTY Process
3 927284 12733206 72 0.07% 0.15% 0.15% 0 Skinny Msg Serve
163 27812 128251434 8 0.15% 0.15% 0.15% 0 HQF Shaper Backg
0 8 RBSCP Background
164
316
317
11068
45280
28176
35963149
112344262 0
0
8.07% 0.05% 0.05%
8.23% 0.19%
0.15%
8.18%
0.09% 0.88%
0 PPP manager
0 PPP Events
m
112344321
t
Ou ainda/ podemos ordenar nossa lista pelos processos que
anteriormente mais consumiam:
Router* sh proc cpu sorted í i
Imin
Smin
Ssec
Sort based on 1 minute utilization
Sort based on 5 minutes utilization
Sort based on 5 seconds utilization

|
<cr>
Output modifiers
t
Router» sh proc cpu sorted Ssec | exc 9. BB
CPU utilization for five seconds: 8%/8%; one minute: 2%; five minutes: 1%
PID Runtime(ms)
333
161
1528
2059612
Invoked
475
3115312
uSecs SSec IMin SMin TTY Process
3216 6.71% 8. 87% 8. 32% 194 SSH Process
661 8.31% B. 11% 8. 85% 8 IP Input
*
316 452 8 B 112348161 e B. 23% 0. 28% B. 18% 8 PPP manager
3 927244 1273 364B 72 8.15% 8. 15% B. 15% B Skinny Msg Serve
163 27812 128255813 e 0.15% 8. 15% 0. 15% 8 HQF Shaper Backg
2
317
6172
28176
720184
112348168
8 8.87% B. 03% 8. 6256
B 8.87% B. 09% 8. B7%
0 Load Meter
0 PPP Events t
Outra opção que temos é examinar o histórico de consumo da ê
CPU ao longo de um período. Para isso/ basta usar o parâmetro
""history"/ juntamente com o comando "show proc cpu". Esse co-
mando apresenta o Mstórico de consumo da CPU pelos processos de
uma forma gráfica. Três gráficos são apresentados: Consumo históri-
co nos últimos 60 segundos/ Última hora e Últimas 72 horas (ilustrados
a seguir):

f
è
t
Gerenciamento e Troubleshooting Básico 397

Router* sh proc cpu hist


ê 11 2 21133111 1 1 1 l l
334323454543446343654338634444444344733334453367341544467347434433433333
100

* 9B
SB
70
se
58
t- 48
38
28 * * ** *
1B * ****£.**** * * * * *
.
.! .... 2----2----3----3----4----4----5S 6----6----7..
5 B 5 8 5 0 5 0 5 8 5 0
CPLK per hour (last 72 hours)
* = maximum CPU% # = average CPU5S

Note que o gráfico apresenta os picos (consumos pontuais má-


ximos) com o símbolo "*"t e o consumo médio constante com um
"W. O qtie deve ser observado é:
1 Um número excessivo de picos de alto consumo pode in-
dicar um problema em potencial, que deve ser investiga-
t do. É preciso determinar qual o processo ofensor e o moti-
vo da alta demanda por CPU. Não é algo simples de ser
* feito, e exige paciência. Algumas vezes/ pode ser um pro-
cesso de "polling" (envio periódico de mensagens SNMP
para um servidor externo, por exemplo), ou algum outro
que entra em ação apenas após algum "gatilho";
2 Um consumo de CPU constantemente elevado é certa-
mente preocupante e precisa ser investigado com cuida-
do. Isso pode ser causado por um erro de configuração
(ex: pacotes sendo comutados via software ao invés de
via hardware), ou por excesso de demanda mesmo (nesse
caso, pode ser hora de trocar o equipamento por um mais
parrudo). Frisando que pode não ser muito simples identifi-
m
* car um problema, entretanto, uma regra "de ouro" é procu-
rar manter a txtilizacão da CPU abaixo dos 70%, sempre.

Causas Comuns para um. Alto Consumo de CPU:


=> Alto Volume de dados sendo enviados e recebidos cons-
tantemente, volume elevado demais para o porte do equi-
pamento;
•=> Equipamento possui listas de acesso ou outros "elementos
9 filtro" (como route-maps) de alta complexidade aplica-
dos às interfaces com grande carga de dados;
m <=£> Equipamento está executando protocolos complexos (como
BGP "full table" ou MPLS) em equipamentos que não fo-
ram dimensionados para tal;
398 CCNA 5.0

•=> Erros de configuração;


"=> Bugs no IOS (mais comum do que se possa imaginar - ou
desejar);
"=í> NAT com alto volume de demanda para tradução;
•=> Ataques (DoS e DDoS/ por exemplo).
Com relação ao consumo de memória por processo/ o comando
utilizado é o "show processes memory"/ conforme ilustrado a seguir:
RouterS sh proc memory
Processor Pool Total: 190659712 Used: 61512892 Free: 129146820
I/O Pool Total: 1B1711872 Used: 7143600 Free: 94568272
f
PID TTY Allocated Freed Holding Getbufs Retbu-Fs Process
94 8 3050243988 3050241769 9432 0 0 CDP Protocol t
126 0 1414330684 252 113652 e 0 IP Background
90 0 487265004 252 7204 B 0 AAA Server
--More —

A saída ilustra os processos e quantidade de memória reserva- 9


da (Allocated)/ livre (Freed) em uso (Holding). A coluna que deve ser ..£•
observada com atenção é a "Holding". Grande quantidade de me- A
mória consumida por um único processo pode indicar um problema "
de "vazamento de memória"/ e deve ser verificado. Uma boa regra W
para prevenir problemas é sempre verificar se a quantidade total de &
memória livre não está abaixo de 20% do total disponível no equipa- Á
mento. Assim/ ^^m router com 512M de RAM não deveria operar com /
menos de 100M livres de memória/ e atingindo essa marca/ talvez 9
seja uma boa hora para um merecido upgrade de memória. (P

9.8.5 Programando a Reinicialização de um Equipamento ^


Este é um bom comando para ser usado em casos extremos. A
Imagine que você esteja atuando remotamente configurando um equi- ^
pamento. Vamos supor que o equipamento não possua uma W
alternativa para acesso "out-of-band"/ e se encontra fisicamente a W
milhares de quilómetros de distância. Um comando utilizado errada- A
mente e você poderá ficar sem acesso ao equipamento até que alguém A
fisicamente próximo o acesse via Console/ por exemplo/ e reestabeleça ^
a conectividade. Em casos extremos como esse/ um artifício pode aju- 4P
dar/ e muito! O que podemos fazer é programar o router ou switch Q
para que/ após um determinado período de tempo - se você não der £
um comando interrompendo esta programação - ele reinicie — fazen- .. • (^'
do com que todas as últimas configurações realizadas sejam relevadas/ &
e você possa reestábelecer o acesso Telnet ao mesmo. Se após a inser- ^
cão das novas configurações você perceber que não perdeu o acesso e A
Gerenciamento e Troubleshootíng Básico 399

•t que está tudo OK/ basta cancelar o processo de reinicialização pro-


è gramada/ salvar as configurações e "correr para o abraço".
Obviamente não é recomendado que se reinicialize equipamentos "a
torto e a direito". A sugestão passada aqui/ portanto/ deve ser usada
com extrema cautela. Segue um exemplo de configuração para pro-
ceder com a reinicialização do router em 10 minutos/ caso o processo
não seja interrompido via comando "reload cancel":
Router# reload in 10
System configuration hás been modified. Save? [yes/noj: yes
Building configuration..,
[OK]
Reload scheduled for 14:14:23 BR Tue Oct l 2013 (in 10 minutes) by marco on vty8
(186.203.1.11)
Reload reason: Reload Comnand
Proceed with reload? [confirm]
Router*
Routeríf reload cancel
Routeríf

***
*** SHUTDOWN ABORTED —
***

Questões de Revisão do Capítulo 9 — Gerenciamento e


Troubleshooting Básico
1. Qual comando apresenta o nome do host resolvido para um ende-
reço D? em um roteador?
a) sh router b) sho hosts
c) sh ip hosts d) sho name resolution
2. Qual a diferença entre os comandos "ip route-cache flow" e "ip
flow ingress"?
a) O comando "ip route-cache flow" é suportado apenas 'em
interfaces seriais.
b) Nenhuma/ ambos fazem exatamente a mesma coisa.
c) O comando "ip route-cache flow" ativa o NetFlow na
interface física e em todas as subiziterfaces/ enquanto o
comando "ip flow ingress" permite definir em qual
subinterface desejamos que o NetFlow seja ativado.
d) O comando "ip route-cache flow" analisa os fluxos no
sentido de saída (egress), enquando o comando "ip flow
ingress" analisa os fluxos no sentido de entrada,
e) NDA
400 ' CCNA 5.0

3. Como podemos ver o histórico do consumo de CPU em. um router


ou switch Cisco?
a) Via comando -"sh cpu history". ^
b) Via comando "sh process cpu history". ^
c) Via comando "sh. cpu process hist". .^
d) Via comando "sh cpu interfaces". _
e) Via comando "sh proc raem". "
4P
4. Qual a principal diferença entre a versão 3 para a versão 2 do £
protocolo SNMP? '
a) A versão 3 do protocolo é um padrão de mercado. A
b) A versão 3 adiciona extensões de segurança ainda mais ^
robustas. ^
c) A versão 3 é proprietária Cisco.
d) A versão 3 oferece suporte a IPv6. ™
e) NDA ^
•0
5. Para que podemos Lisar o NetFlow em uma rede (assinale todas as ^
corretas)?
a) Planejamento da capacidade.
W,
^\)

c) Troubleshooting.
d) Bloqueio de aplicações.
e) Proxy. "
6. O que pacotes devem ter em comum para fazerem parte de um A
mesmo fluxo (assinale todas as corretas)? ^
9
a) Endereço IP de origem e destino. A
b) Mesma porta lógica de origem e destino. A
^P
c) Mesmo protocolo de camada 2. A
d) Mesma interface.
e) Mesmo número de sequência. . ~
7. Qual comando apresenta as conexões estabelecidas do seu disposi- 9
tivo para um dispositivo remoto? ,^
a) sh sess b) sh users m
^f
c) disconnect d) clear line ^
t
t
t
Gerenciamento e Troubleshooting Básico 401

8. Qual comando apresenta as interfaces que tenham o protocolo CDP


habilitado em um roteador?
a) sh cdp
b) sh cdp interface
c) sh interface
d) sh cdp traffic
9. Quais os valores padrão para os timers upáate e. holdtime do CDP?
a) 240, 90
b) 90, 240
c) 180, 60
d) 60, 180
10. No processo de troubleshooting, o que define a etapa de coleta de
dados?
a) Verifique se os sintomas do problema foram sanados.
b) Elabore um plano de ação.
c) Verifique se já existe xima solução doctimentada para o
problema.
d) Defina o problema,
e) NDA
11. Para alternar entre várias sessões Telnet ou SSH abertas simulta-
neamente, qual combinação de teclas a ser usada?
a) Tab+"espaço".
b) Ctrl+X, seguido da tecla "6".
c) Ctrl+Shift+X, seguido da tecla "6".
d) Ctrl+Shift+6, seguido da tecla "X".
12. Qual dos seguintes comandos tem exatamente a mesma função
do comando "show cdp neighbors detail"?
a) show cdp
b) show cdp ?
c) sh cdp neigh
d) sh cdp entry *
402 CCNA 5.0 j)

13. Qual comando NetíFlow apresenta os fluxos mais ativos na rede?


a) "sh ip cache-flow"
b) "sh ip flow" . £
c) "sh ip top flows" ^
d) "sh ip flow top-talkers" ^
e) "sh ip cache-flow top" ^
14. Qual comando desabilita o protocolo CDP em uma determinada j|
interface? ^
a) no cdp run £
b) no cdp enable _ At
c) no cdp • m
^&
d) disable cdp f»
15. Qual comando é usado para agendar a reiniâalização de um router .0
após 10 minutos?
a) reload in 10 O
b) reboot 10
c) cron 10 reload
d) reload in 10
16. Qual comando pode ser usado para verificar a tabela de endere- P
cos "emprestados" pelo DHCP para hosts na rede? Q
a) "show ip dhcp leases" Ip
b) "show dhcp leases" W
c) "show ip dhcp bind" ^
d) "show ip dhcp" *
e) NDA ^
17. O que o comando "logging 1.2.3.4" faz? £
a) Ativa/ apenas/ o armazenamento de mensagens de log A
originadas pelo host 1.2.3.4. *?
b) Envia os logs obtidos para o Syslog Server 1.2.3.4. ^
c) Ativa/ somente/ os logs de nível l até o 4. ^
d) Grava nos logs qualquer tentativa de acesso do host 1.2.3.4 A
ao router.

t
Gerenciamento e Troubleshooting Básico 403

18. Qual a função da community string na configuração de SNMP?


a) Ela define o domínio (comunidade) SNMP ao qual o ele-
mento pertence.
b) Ela tem a função análoga ao de uma senha. Apenas
Managers que possuam a mesma community configurada
terão acesso aos elementos SNMP por ela definidos.
c) A community é a identificação do equipamento (OID) den-
tro de um contexto SNMP/ e deve ser única para cada
elemento na rede.
d) Tem caráter meramente informativo, podendo assumir
qualquer valor.
19. Se desejarmos ativar os bits 1/5,8/13 e 15 no registrador de um.
router, como ficaria o comando?
a) "config-reg 0x2102"
b) "config-reg 0x2122"
c) "config-reg OxA122"
d) "config-reg OxD142"
e) "config-reg OxABCD"
20, O que seria uma mensagem "trap"?
a) Uma mensagem SNMP que fica "presa"/ não sendo envi-
ada ao Manager.
b) Uma mensagem SNMP não solicitada/ enviada do Agen-
te para o Manager relatando um problema ou a passa-
gem de um limite predefinido.
c) Uma mensagem, de sinalização SNMP entre Managers.
d) Uma mensagem SNMP de resposta enviada por um
Manager a um Agente.
e) Uma mensagem de resposta SNMP comum entre Agen-
tes e Managers.

Respostas às Questões de Revisão do Capítulo 9 — Gerenciamento e


Troubleshooting Básico
1. B. O comando que apresenta a tabela host - que mapeia nomes
para endereços IPs - é o show host (ou show hosts).
2. C.
404 CCNA 5.0 f
3. B.
4. B. m
5. A, B, C.
6. A, B, D.
7. A.
8. B.
9. D. t
10. C. '-
11. D.
12. D.
13. D.
14. B.
15. D. a
16. C.
17. B.
18. B.
19. C. Em hexadecimal, 8+2=A, portanto, OxA122:
1° quadrante 2° quadrante 3° quadrante 4° quadrante
23 2a 21 2° 23 22 21 2° Hz5" 22 2' 2° 23 2* 21 2"
8 4 2 1 8 4 2 1 8 4 2 1 8 4 2 1
BfrorfíDou-ofr (0) 1 0 1 0 0 0 0 1 0 0 1 0 0 0 1 1
Valor do Confiquration Reglster [ Ox 8 0 2 0 0 0 0 1 0 0 2 0 0 0 Z 0
Posição do bit 15 14 13 12 11 10 | 3 8 7 B 5 4 3 2 1. 0

20. B.

t
t
t
a
10 Listas de Controle
*
9
t
de Acesso (ACL)
«9
10.1 Tópicos Abordados
•S Introdução à segurança de redes;
•S Listas de Controle de Acesso (ACL) D?v4 e IPv6.

10.1.1 Introdução à Segurança de Redes


No passado/ a maioria das ameaças digitais era originada por
génios da computação ou estudantes de tecnologia com muito tempo
livre. Conforme o tempo foi passando/ o conhecimento foi sendo dis-
seminado e novas aplicações maliciosas foram desenvolvidas. Hoje/
essas ameaças se multiplicaram e podem ser iniciadas por pratica-
mente qualquer pessoa que tenha acesso à Internet. Não é novidade/
portanto/ que o assunto de segurança de redes venha ganhando des-
taque nos últimos anos. Empresas vêm investindo massivamente em
segurança com o objetivo de mitigar riscos e identificar e corrigir
vulnerabilidades, É importante/ portanto/ conhecermos os tipos de
ataques assim como suas possíveis origens. A figura 10.1 ilustra a
topologia típica de uma rede corporativa/ incluindo sua conexão com
o mundo externo. Observe que temos duas fontes claras de ameaças:
Interna e Externa.

Figura 10.1: Topologia típica âe uma rede corporativa conectada com o mundo externo.
406_ ._ CCNA 5.0 &

A área chamada de DMZ (DeMilitarizeá Zone, em inglês/ que *M


significa "Zona Desmilitarizada") abriga os elementos que precisam ^
ser acessados diretamente pelo mundo externo/ normalmente os pri- ™
meiros alvos de ataques vindos de fora. Nessa área/ é comum li
encontrarmos servidores e aplicações que precisam estar acessíveis ^
na Internet/ como correio eletrônico/ servidor HTTP ou um servidor ^
de arquivos. No exemplo/ o roteador que se conecta ao provedor de ^
Internet (RI) e o próprio Firewall (FW) seriam os primeiros pontos de í|
contato com o mundo externo/ e como tais/ uma atenção especial •
deve ser dispensada. Entretanto/ muitos focam apenas nas ameaças g*
externas/ talvez desconhecendo o fato de que/ estatisticamente/ a .
maior parte dos ataques é iniciada internamente/ perpetrada por fun- w
cionários ou pessoas que já possuem acesso à rede. Não é incomum/ ^,
portanto/ empresas criarem topologias com dois ou mais firewalls - A
um focado na análise do tráfego de fora para dentro e o outro anali- _
sando apenas o tráfego interno. A função do Firewall é analisar e W
filtrar os pacotes que entram e saem de zonas específicas da rede (na Ç
figura/ identificadas como "inside"/ "outside" e "DMZ")/ de modo a ,jjj
evitar que pacotes contendo conteúdos nocivos acessem porções cri- ^
ticas da rede e causem qualquer tipo de prejuízo. Estes filtros ~
examinam uma gama de informações em um pacote de dados/ que w
vão desde o número da porta lógica de comunicação até a assinatura 0
da aplicação que está sendo transportada. Por mais que uma solução Ã
com firewalls ofereça um bom nível de segurança/ jamais devemos ^
nos descuidar dos pontos - em tese - mais vulneráveis e críticos da W
rede: os routers. E é exatamente para reforçar a segurança nesses (Q.
pontos que usamos listas de controle acesso (ACLs). Antes de nos ,^
aprofundarmos no tópico de ACLs/ vamos conhecer alguns tipos co-
muns de ataques. 9
"=> Ataques do tipo "Denial of Service" (DoS): um tipo de ^
ataque cujo propósito é parar determinados serviços ou £
elementos de rede. Existem ataques DoS do tipo JQ
" destroyers" , cujo propósito específico é danificar seus ai- ^
vos por meio do comprometimento de seus dados ou de W
seu software. Ataques do tipo "crashers", por sua vez/ £
objetivam romper a conexão do host com a rede. Final- ^
mente/ temos os ataques DoS do tipo "fiood" ', cujo objeti- "^
vo é inundar a rede com pacotes tornando a rede W
inutilizável/ prevenindo qualquer tipo de comunicação útil ^
com os servidores; ,^
^> Ataques de Reconhecimento (Reconnaíssance Attacks): A
este tipo de ataque pode derrubar uma rede como efeito ^
colateral/ mas seu principal objetivo é obter informações W

t
^ Listas de Controle de Acesso (ACL) 407

- importantes que possam/ posteriormente/ serem utiliza-


•^ das em um ataque de acesso (mencionarei a seguir). Um
.j| exemplo dessa técnica de ataque seria descobrir os ende-
^ recos IP dos senadores ou dos roteadores de uma rede
™ para depois tentar identificar quais se encontram mais vul-
Ip1 neráveis a um determinado tipo de ataque;
J| "^ Ataques de Acesso (Access Atacks): ataques deste tipo
£ objetivam o roubo de dados/tipicamentebuscando algu-
^ ma vantagem financeira. Por exemplo/ um acesso segui-
^ do de uma apropriação indébita de informações privilegi-
0 adas de alguma corporação/ e que possa resultar/ posteri-
ormente/ em venda de informações para concorrentes.

' . 10.1.2 Listas de Controle de Acesso (ACLs)


Listas de acesso (ACLs) são/ essencialmente/ listas de condições
que controlam o acesso de pacotes a determinados recursos ou redes.
Uma vez criadas/ podem ser aplicadas para análise do tráfego
entrante (inbound traffic) e/ou sainte (outbounã traffic), em qualquer
tipo de interface ou subinterface. ACLs também podem ser usadas
como filtros aplicados a protocolos de roteamento e outros serviços/
como NAT. Dentro de um mesmo elemento/ podemos ter várias listas
de acesso criadas/ porém/ elas apenas serão utilizadas se associadas a
algum objeto (ex: interface) ou serviço (ex: NAT). Listas de acesso
podem ser usadas para:
•^> Permitir ou negar um fluxo de pacotes baseado em sua
origem/ destino e/ou protocolo ou aplicação;
•=> Proteger o acesso a elementos críticos ou a redes/sub-re-
des inteiras;
O Determinar quais fluxos de dados serão .submetidos a al-
gum tipo de tratamento adicional (ex: NAT ou
roteamento);
•=> Identificar e bloquear tráfegos nocivos originados externa
ou internamente;
=> Apenas monitorar o tráfego com determinadas caracte-
rísticas e armazenar as informações coletadas em arqui-
vos de registro (logs).
A figura 10.2 ilustra o fluxograma que um pacote de dados
segue/ quando verificado contra uma lista de acesso.
408 CCNA 5.0 t

Figura 10.2: Fluxograma operacional de uma ACL.


t
10.1.2.1 A Lógica por Ttás das ACLs f
Existem basicamente dois tipos de lista de acesso: stanãarã (pa- t
drão) e extenãeã (estendida). A diferença entre elas são os campos
examinados no pacote de dados durante o processo de filtragem:
•=> ACLs Padrão examinam APENAS o campo "Origem" do
cabeçalho IP;
=í> ACLs Estendidas examinam os campos "Origem" e "Des-
tino" do cabeçalho IP/ além de permitir também a filtragem
por protocolos (e respectivos parâmetros) identificáveis no
campo "protocol" do cabeçalho IP, como ICMP (1), OSPF
(89), EIGKP (88), UDP (17), TCP (6) e muitos outros. Isso
permite que sejam definidos filtros alcançando até a ca- -9
mada de Aplicação (se usarmos os protocolos TCP e UDP t
em conjunto com as portas lógicas por eles utilizadas). m
Uma vez criada, uma lista de acesso deve ser aplicada a uma t
interface para analisar o tráfego que entra (inbound) ou que sai por
ela (outbounã).
l
=> Inbound: os pacotes são processados pela lista de acesso
assim que entram pela interface, ANTES do processo de
roteamento ocorrer;
*=> Cmtbotund: os pacotes são processados pela lista de aces-
so APÓS o processo de roteamento- ocorrer, e antes de t
serem transmitidos pela interface de saída.
É comum, no início, haver confusão com o que é tráfego "IN" e *
o que é tráfego "OUT". Para evitar isso, apenas considere que o router
t* Listas de Controle de Acesso (ACL) 409

(ou switch) onde a ACL se encontra configurada deve ser SEMPRE o


í ponto de referência. Se o tráfego que deve ser analisado entra no
router, o sentido no qual a ACL deve ser posicionada é "TN". Se a
ACL deve analisar o tráfego que sai do router, seu sentido deve ser
"OUT" (ver figura a seguir).

m
m

Quando um pacote entra ou tenta sair por uma interface que


possua uma ACL configurada/ campos no cabeçalho desse pacote
serão examinados e comparados com as regras existentes na lista.
Essa comparação ocorre sequencialmente, com cada linha da lista de
acesso, seguindo o modelo "top-down" (de cima para baixo). O pa-
cote é analisado contra a primeira linha da lista. Se houver
correspondência da regra com as informações contidas no cabeçalho
do pacote, a ação configurada ("permit" ou "deny") é executada e o
processo de análise é interrompido. Não havendo correspondência, a
linha seguinte é usada na comparação, e assim por diante. Se até o
fim da lista não houver nenhuma correspondência, o pacote será blo-
queado, pois as ACLs Cisco seguem a diretriz padrão: "negue tudo o
que não for explicitamente permitido" (DENY ALL). A figura 10.3
ilustra um exemplo prático de uma ACL padrão que tem como uma
das regras bloquear qualquer pacote originado na rede 10.0.0.0, apli-
cada na interface GO/0 no sentido "IN" do router RI.

ACL 10

•1: -Origem -na •rede--ll.-e?gT^-pe4e-passaf^--fP£ftHH:^- S


•2-r—erigem-na—rette—:fâ-r67-eve-Tião--pode—pas-sai—fB£N¥^v>''
3. Origem na rede 10.0.6-0 não pode passar (DENY)
4. Todos os outros pacotes podem passar (PERMIT ANY)
5. Todos os outros pacotes não podem passar (DENY ALL)

Figura 10.3: Exemplo operacional de uma ACL.


410 CCNA 5.0 9

Note que o cabeçalho do pacote é comparado contra as duas •


A
primeiras linhas da ACL/ mas nenhuma correspondência é verificada. ^
Na sequência - na linha 3 - uma correspondência ocorre e a acão ^
(DENY) é executada/ fazendo com que o router descarte o pacote em w
questão. Após a correspondência com uma das regras ocorrer/ mais ^
nenhuma linha remanescente da ACL é comparada. Agora/ com este ^
"moâus crperanãi" em mente/ podemos compreender melhor algumas ^
regras que devem ser seguidas durante o processo de criação e apli- 9
cação de listas de acesso: 9
•=> Apenas uma lista de acesso pode ser aplicada por versão 9
D?/ interface ou direção. Isso significa que em uma mesma í£
interface/ podemos ter uma ACL IPv4 aplicada no senti- ai
do "IN"/ outra (ou a mêsrna) ACL TPv4 no sentido "OUT" J
e/ adicionalmente/ podemos ter ACLs IPvó "M" e "OUT"; W
•=> Organize suas listas de acesso para que os procedimentos 9
mais específicos encontrem-se no início delas. Se você cri- ^
ar uma ACL com uma regra "PERMIT" para pacotes ori- ^
ginados na rede 10.0.0.0 /8 antes de uma regra "DENY" ^
para pacotes originados na sub-rede 10.10.0.0 /16/ a se- W
gunda regra jamais será analisada/ pois todos os pacotes A
que tenham origem em 10.x.x.x terão correspondência já ^
na primeira linha da ACL; ^
•=> Se não houver nenhum comando dizendo o contrário/ no- '™
vás regras serão automaticamente adicionadas ao final da t^
ACL existente. Assim/ novamente/ se desejarmos adicionar ^B
uma regra mais específica a uma lista já existente/ devere- ^
mós ter o cuidado de posicionar essa nova regra ANTES de 9
outra mais abrangente/ ou ela jamais será verificada; £
=> A menos que sua lista de acesso contenha pelo menos uma ^|
regra "permit"/ seu efeito será bloquear TODOS os paço- £
tes que forem analisados por ela. Isso por causa da dire- ^
triz padrão/ que diz que "tudo o que não for explicita- ^P
mente permitido deve ser negado" ("deny ali" implícito).
Essa regra não aparece na configuração;
^9
•=> Antes de aplicar uma ACL a uma interface/ certifique-se ^
que ela esteja devidamente formatada. A aplicação de uma 9
ACL projetada incorretamente pode bloquear a passagem 9
de tráfego vital na rede (como o de protocolos de A
roteamento)/ caxisando problemas operacionais graves; ^
•=> Listas de acesso filtram o tráfego que atravessa um router ^
ou switch/ mas não filtram o tráfego originado no próprio 9'
elemento no qual elas se encontram aplicadas. 9
4
^
Listas de Controle de Acesso (ACL) 411

10.1.2.2 Listas de Acesso Numeradas IPv4 Padrão


Listas de acesso padrão (standarã) filtram a rede utilizando ex-
clusivamente o endereço IP origem de um pacote. Essas listas podem
ser identificadas por números ou nomes. Vamos começar analisando
as ACLs padrão identificadas por números. Os intervalos numéricos
que definem listas padrão são de l a 99 e de 1300 a 1999.
Tfpo Intervalo Numérico
IP Standard 1-99
IP Standard (intervalo ampliado 1300-1999

A sintaxe para a criação de uma ACL numérica padrão é a


seguinte:
access-list [número] [permitideny] [rede|host origem] [wildcard] [log]

O parâmetro "log" grava as ocorrências de correspondência de


pacotes contra a regra que tenha ele configurado. Bis um exemplo de
uma regra criada na lista padrão número 1333 para bloquear qual-
quer pacote que tenha sido originado pelo host 10.10.10.1:
j Rl(canfig)it access-list 0333 deny ie.ie.10.l

Outra forma de escrevermos exatamente a mesma regra é adi-


cionando o parâmetro "host":
Rl(config)* access-list 1333 deny host 10.18.18.1

E ainda outra seria especificando o endereço do host como se


fosse uma rede com um tínico elemento — ele mesmo (a máscara de
rede que define apenas um único endereço IP é a 255.255.255.255):
Rl(config)(f access-list 1333 deny 19.10.ia.l e.0.0.0

Repare que estamos utilizando wildcarâs e não máscaras de rede


tradicionais. Como já vimos no capítulo que trata de OSPF/ para con-
verter uma máscara de rede tradicional ern um wilãcard equivalente,
basta inverter os "Os" por "Is" e vice-versa (ou subtrair 255 do valor
do octeto na máscara) Por isso, 255.255.255.255/ convertido para
wildcará fica 0.0.0.0. Vamos falar de wildcarâs com mais detalhes um
pouco mais adiante. "Host" é o parâmetro padrão/ ou seja/ se execu-
tarmos apenas o comando "access-list [número] [permit | deny]
[endereço IP de origem]", o router entenderá como se o parâmetro
"host" tivesse sido digitado e tratará o endereço digitado como se sua
máscara fosse 255.255.255.255.
412 CCNA 5.0

Podemos usar o parâmetro "remark" para incluirmos descri-


coes sobre a finalidade de cada seção da ACL que acabamos de criar.
Por exemplo:
Rl(config)* access-list 99 remark Bloqueia o acesso de toda a rede IB.e.B.B
m(config)# access-list 93 deny IB.B.e.e B.255.255.255
Rl(config)# access-list 99 remark Permite o acesso de todo o resto
Rl(config)# access-list 99 permit any

Como listas de acesso padrão utilizam exclusivamente o ende- l


reco D? de origem para realizar a filtragem dos pacotes/ essas listas l
devem sempre ser aplicadas o mais próximo possível do destino do ^
tráfego (sem exceção)/ pois se forem aplicadas muito próximas à ori-
gem/ o acesso a recursos que deveriam estar liberados podem ser 9
inadvertidamente bloqueados (veremos um exemplo prático logo |
mais), A

10.1.2.3 Wildcards l
Wildcarâs (ou "máscaras coringa") são utilizados em listas de
acesso para especificar que parte do endereço IP de origem ou de ^
destino deve ser considerada no processo de filtragem. Essencialmente/
se considerarmos apenas redes e sub-redes/ os wilãcarâs seriam ré-
presentações invertidas das máscaras de rede - ou seja/ substituímos ™
"l"s por "0"s e vice-versa. O método mais simples para se converter
uma máscara comum em wildcard consiste em subtrair 255 do valor ig
do octeto na máscara. Assim/ uma máscara de sub-rede 255.255.128.0/ A
ficaria 0.0.127.255 (255-255=0 . 255-255=0 . 255-128=127 . 255-0=255) ^
em notação wildcard. ^1
A verdade/ no entanto/ é que para as ACLs/ wilãcarâs são mui- *
to mais que meras "máscaras invertidas". No processo de filtragem/ £
os "0"s nos zoilácards dizem ao IOS que os bits correspondentes no A
endereço IP informado devem ser idênticos para que uma correspon- ^
dência ocorra, enquanto os "l"s informam que qualquer variação de ™
bits ("O" ou "l") será tida como uma correspondência. Assim/ se qui- '§|
sermos um wilâcarâ que dê uma correspondência com qualquer £
endereço IP informado/ ele seria o 255.255.255.255 (todos os octetos . A
formados de "l"s/ que dizem ao IOS que qualquer variação no bit ™
correspondente do endereço IP informado será aceita). *
Que tal levarmos o conceito de wilâcarâ um passo além, com ®
um pequeno exercício? Vamos criar uma associação endereço IP e £|
loildcard que filtre apenas endereços IP terminados em números ím- vf
pares (ex: x.x.x.l ou x.x.x.131/ ou x.x.x.255/ etc.). Para conseguirmos ^
resolver um problema desse tipo/ devemos antes entender/ no nível ™
binário/ o que faz um endereço IP ser ímpar. Basta pensar um pouco £
4
ê
t
Listas de Controle de Acesso (ACL) 413

para concluir que qualquer número convertido em binário, para ele


ser ímpar, precisa SEMPRE ter o primeiro bit da direita para esquer-
da (também chamado de bit menos significativo) igual a "l". Veja
exemplo:
11 = eeeaien 151 = 1B018111 247 = 11110111
169 = 35 = 8B1B8B11 l = 68009001

Ou seja: para um endereço IP ser ímpar/ ele terá SEMPRE que


seguir esse padrão, mas apenas no último (4°) octeto (sim, pois um
endereço como 10.10.10,1 é ímpar, mesmo tendo números pares nos
octetos l, 2 e 3). Agora que sabemos disso, fica fácil criar um loildcard
que nos filtre apenas endereços D? ímpares: tudo pode variar, menos
o último bit, que TEM que ser sempre "V. Nosso wilácard ficaria as-
sim: 255.255.255,254' (11111111.11111111.11111111.11111110). O
último "O" indica que aquele bit deve ter uma correspondência exata
com o bit equivalente do endereço IP fornecido, e todos os outros bits
podem variar livremente. Agora, para montarmos nosso filtro, temos
de associar este wildcard a um endereço IP ímpar qualquer (na ver-
dade, qualquer endereço que tenha o último bit igual a "l"). Assim,
para dar um efeito mais "limpo" em nosso filtro, que tal usarmos o IP
"0.0.0.1"? Nosso "superfiltro de endereços IP ímpares", logo, ficaria
assim:
00000000 . 00006000 . 08000000 . 0000000E] (0.0.0.1)
11111111 . 11111111 . 11111111 . 111111 g]
1 (255.255,255.254)

Aqui, qualquervariação de bits (O ou Ijserá aceita Aqui, apenas um padrão


pelo filtro. idêntico ao informado (1)
será filtrado.

Repare que, apesar de termos escolhido o endereço IP 0.0.0.1


para compor nosso filtro, ele funcionaria com QUALQUER outro
endereço IP ímpar, já que o último bit destes sempre será "l", crian-
do a condição que estamos procurando. Agora, vamos aplicar esse
filtro para produzir uma ACL padrão que bloqueie todos os pacotes
originados por endereços IP ímpares em qualquer rede, mas que per-
mita a passagem de pacotes com origem em hosts com endereços IP
pares:
Rl(config)if access-list 33 remark Bloqueia o acesso de endereços IP impares
Rl{corrfiLg)# access-list 33 deny 0.3.0.1 255.255.255.254
Rl(config)# access-list 33 remark Permite o acesso de todo o resto
Rl(config)# access-list 33 permit any

Gostou? Que tal irmos ainda mais longe, e criarmos um filtro


que identifique apenas endereços IP que tenham o seguinte padrão:
"10.[qualquer coisa PAR].ll,[qualquer coisa ímpar]". Esse filtro iden-
-*0
414 CCNA 5.0
f
tíficaria endereços como "10.100.11.1" ou "10.254.11.131"/ e assim
por diante. Vamos lá? Sabemos que o 1° e o 3° octetos não podem
variar/ pois devem ter uma correspondência exata de bits de modo a
identificar sempre os números 10 e 11. O 2° octeto deve conter ape-
t
nas endereços IP pares, portanto/ o último bit nesse octeto sempre
deve ser "O". O último octeto/ por sua vez/ deve ter o último bit sem- *
pre igual a "l"/ pois como acabamos de ver/ isso é o que define um
endereço IP ímpar. Nosso filtro ficaria assim/ portanto: t
Aqui, qualquervarlação
deblts [D ou 1} será
aceita pelo filtro
Aqui, qualquer variado
deblts (Qoul)sera
aceita pelo filtro
t
0000060 |1| (10,0.11.1)
(0.254.0.254)

Aqui, apenssum padrão Aqui, apenas um padrão Aqui, apenas um padrão


Idêntico ao Informado Idêntlcoao informado [OJ Idêntlcoao Informado (1)
[10] será filtrado. será filtrado. se rã filtrado.
Aqui, apenas um padrão
idênticoao informado
(11) será filtrado. f
Vamos agora aplicá-lo a uma ACL, de forma que apenas paco-
tes originados por endereços que sejam verificados contra esse filtro
sejam permitidos e o restante bloqueado?
Rl(corrfag)# access-list lê remark Permite endereços IP 16.pares.ll.impares
Rl(con-fiig)# access-list 18 permlt 1B.9.11.1 B.254.8.254
Rl(config)# access-list 18 deny any

Não precisaríamos informar a regra "deny" neste caso/ pois ê


todas as ACLs já possuem um "deny ali" implícito ao seu final (lem-
brando que ele não aparece na configuração/ mas sabemos que está
lá). No entanto/ é interessante informar/ pois ao explicitarmos a regra
"deny any"/ é possível verificarmos os registros (/ogs) de pacotes que
foram filtrados por ela — algo que o "deny ali" implícito não nos traz.
Wilâcarás também podem ser requeridos em situações onde se
deseja filtrar apenas um intervalo específico de endereços IP. Por exem-
plo/ suponha que desejemos obter um wilãcarã que filtre apenas o t
intervalo de endereços compreendido entre 192.168.10.132 à
192.168.10.149. Para identificarmos rapidamente o wildcard correto/
podemos adotar a técnica de "blocos". Os "blocos" de wilâcard são
resultado da inversão de todas as possibilidades de valores nos octetos
de máscaras tradicionais/ conforme representados a seguir:
Octeto na Máscara 0 128 192 224 240 248 252 254 255
"Blocos" WUdcard 255 127 63 31 15 7 3 1 0

Para saber qual bloco utilizar/ basta subtrair o último endereço


IP do primeiro/ no intervalo solicitado. Assim/ voltando ao nosso exem-
plo/ se desejarmos um wilácarâ que filtre os endereços IP contidos no
Listas de Controle de Acesso (ACL) 415

intervalo de 192.168.10.132 a 192.168.10.149, basta fazermos a con-


ta 149 - 132 = 17. Agora, temos de encontrar o bloco que seja maior
ou igual ao valor encontrado. No caso, o bloco que buscamos é o 31.
Assim, nosso wildcarâ ficaria 0.0.0.31 (os 3 primeiros octetos devem
manter-se exatamente iguais a 192.168.10 e, por isso, o wilãcarã é
composto por 0.0.0 nos três primeiros bytes). Qualquer endereço IP
dentro do intervalo associado a esse wildcard prodxizirá uma corres-
pondência com a regra criada. Assim, se criarmos a regra:
j access-list 11 permit 192.168.1B.14B a.0.8.31 l

Ela permitirá não apenas o endereço IP 192.168.10.140, mas


todos os endereços IP definidos no intervalo de 192.168.10.128 até
192.168.10.159: '
IP inicial 1 0 0 0 0 1 0 0 132
IP final 1 0 0 1 0 0 1
1 149
Wildcard 0 0 0 1 1 1 1 1 31
0 0 0 0 0 128
Intervalo -128
1 1 1 1 1 159

O método dos "blocos" é rápido e provavelmente vai ajudá-lo


no exame. Mas ele não é à prova de falhas. O melhor método é mes-
mo converter os valores dos octetos em binário (como foi feito no
quadro anteriormente apresentado) e identificar até que ponto eles
seguem o mesmo padrão de bits da esquerda para a direita, para
então definir o wildcard. Eís um exemplo de como a técnica dos "blo-
cos" pode falhar: Suponha que precisemos definir um wildcard que
filtre os endereços IP definidos no intervalo de 192.168.10.120 a
192.168.10.131. Pela técnica dos "blocos": 131 - 120 = 11, portanto, o
bloco que precisaríamos seria o 15. Assim, nosso wildcard resultante
seria dado por 0.0.0.15. A questão é que, nesse caso, este wildcard não
nos dará a correspondência correta:
IP inicial 0 1 1 1 1 0 0 0 120
IP final 1 0 01 10 0 0 131
Wildcard 1 1 1 1 1 1 1 1 255
0 0 0 0 0 0 0 0 0
Intervalo
1 1 1 1 1 1 1 1 255

Note que não há um padrão compartilhado de bíts sequenciais


da esquerda para a direita entre os números 120 e 131, ou seja, o
imldcarâ necessário nesse caso seria 255 - logo, todos os bits desse
octeto devem poder variar para conseguirmos uma correspondência
416 CCNA 5.0

entre os dois endereços IP informados. Se usarmos o wilácarâ 0.0.0.15,
deixaremos de fora parte dos endereços que gostaríamos de ver sen-
do filtrados. Portanto, nossa regra ficaria assim:
access-list 11 permit 192.168.18.131 a.B.B.255
l 1

Apesar da regra ter usado o endereço final 131, poderia ter


sido qualquer um, já que o wilâcard especificado irá gerar uma cor-
respondência seja qual for o valor usado no último octeto. Essa regra,
portanto, irá permitir a passagem de quaisquer pacotes originados
na rede 192.168.10.0 /24.
E aí, vem a pergunta: Então, qual técnica devo usar no exame?
A resposta é simples: Se houver tempo hábil, adote.a técnica
que lhe garante um resultado certeiro: a técnica binária. Se achar que
não há tempo, parta para a técnica dos "blocos".
—______________________________________^__________

Observação: Uma coisa que o exame gosta de fazer é usar


a notação "0.0.0.0 255.255.255.255" no lugar do parâmetro
"any". Como um wilâcard 255.255.255.255 quer dizer que
qualquer variação nos 32 bits do endereço informado será
aceita pelo filtro, ele tem exatamente o mesmo efeito do
parâmetro "any".
——-———_^-_______________-__--______^^_—_^__—

10.1.2.4 Listas de Acesso IPv4 Padrão — Exemplo de Aplicação


Para compreendermos melhor a aplicação de ACLs, vamos usar
o cenário proposto na figura 10.4.
_ rf_—" —^—.
,-•'" DC (172.16.30.0) ~"> s

i
ê
GO/1M^3 f Internet )
Marketing
172.16,20.0

f
è
Figura 10.4: Exemplo prático ãe aplicação de uma lista de acesso IPví padrão.
Listas de Controle de Acesso (ACL) 417

Na figura 10.4, o router RI tem três conexões LAN e uma cone-


xão WAN para a Internet. Usuários do departamento de Marketing
(172.16.20.0 /24) não devem ter acesso à LAN conectada ao Data
Center (DC), mas devem ter acesso à Internet e à LAN do departa-
mento de Engenharia. Usuários na LAN de Engenharia (172.16.10.0
/24) devem ter acesso a tudo. O primeiro passo é compreender os
requisitos colocados, definir qual é a origem e o destino do tráfego a
ser filtrado, e sintetizar este entendimento em uma lista de regras:
1 LAN MKT (origem) não deve acessar o Data Center (des-
tino);
2 Todo o resto é permitido.
Em uma segunda etapa, podemos codificar essas regras em uma
ACL:
Rl(conflg)#access-list 31 deny 172.16.20.8 0.0.0.255
Rl(con-fiLg)#access-list 31 perrait B.0.B.B 255.255.255.25S

Vale lembrar que "0.0.0.0 255.255.255.255" tem exatamente o


mesmo efeito do parâmetro "any".
Bom, até aqui, nossa lista de acesso está bloqueando o acesso de
pacotes originados na LAN de Marketing e permitindo pacotes origi-
nados em todas as outras LANs. Parece mais restritivo do que foi
pedido, mas, na verdade, temos de nos lembrar que esta ACL, mes-
mo criada, não tem efeito algum até que seja associada à alguma
interface e direção ("in" ou "out"). A questão agora é: onde essa lista
de acesso deve ser aplicada?
Se aplicarmos mais próximo da origem do tráfego - ou seja, na
interface GO/1, no sentido "in" - por exemplo, bloquearemos o aces-
so dos hosts da LAN de Marketing a todas as outras redes conectadas
ao router, e não é isso o que nos foi pedido. Portanto, o melhor lugar
para se aplicar esta lista seria mais próximo do destino do tráfego, na
interface GO/2, no sentido "out". Dessa forma, pacotes originados
na LAN de Marketing (172.16.20.0 /24) serão bloqueados ao tentar
atravessar a interface conectada ao Data Center (GO/2), mas segui-
rão com acesso normal a todas as outras redes (inclusive a Internet),
já que não há qualquer restrição configurada nas demais interfaces.
Para associar uma Lista de acesso a uma interface, devemos usar o
comando "ip access-group [número] [in J out]":
-Rl(con«.g)# int g0/2
Rl(config-if)# ip access-group 31 out
*
418_
*
CCNA 5.0 m
§
Vamos ver mais um exemplo. Restringir o acesso remoto (via £
Telnet) a um router ou switcn é uma tarefa de extrema importância. W
A questão é como fazer isso de forma simples, já que qualquer interface ^
ativa e com um endereço IP configurado nestes elementos é passível ^|
de acesso remoto. Podemos usar listas de acesso padrão para contro- ,,^
lar esse tipo de acesso, bastando aplicá-las diretamente às linhas VTY. ™
No exemplo a seguir/ vamos criar e aplicar uma ACL padrão que w
permita o acesso remoto ao nosso router apenas de sessões Telnet £
originadas pelo endereço IP 172.16.10.3: £
Rl(config)# access-list 50 permit 172.16.16.3
Rl(config)# line vty B IS
Rl(config-line)# access-class SB in

"
Repare que o comando para associar ACLs às linhas VTY
("access-class [número] [in | out]" é diferente do usado para apEcar
ACLs às interfaces ("ip access-group [número] [in | out]"). Lembre-
se disso para o exame.

10.1.2.5 Listas de Acesso Numeradas IPv4 Estendidas


Listas de acesso D? estendidas permitem que se filtre a rede não
apenas observando o endereço D? de origem - como nas ACL padrão
- mas também o endereço IP de destino, o protocolo e parâmetros
adicionais, como o número de porta lógica TCP ou UDP de origem e
destino. A vantagem de listas de acesso IP estendidas é a
granularidade que elas nos proporcionam em termos de controle de
acesso. Podemos definir regras permitindo que um usuário ou um
grupo de usuários acesse apenas determinados elementos ou grupo
de elementos - ou mesmo serviços específicos - em uma rede. A sinta-
xe de uma ACL numerada estendida é a seguinte:
access-list [número) [permit|deny] [protocolo] [host/rede origem) [wildcard]
[rede/host destino] [wildcard) [parâmetros do protocolo]

Os intervalos numéricos que identificam ACLs IPv4 estendidas W


são apresentados a seguir. £
- . - . - . , Tipo ; ,:
IP Extended
; Intervalo Numérico
100-199
ê
IP Extended (intervalo ampliado 2000-2699

Um ponto a ser destacado sobre ACLs estendidas é que, como


devemos especificar o protocolo a ser usado na filtragem, temos de
ter em mente que o mais abrangente dos protocolos sempre será o IP
(ver figura a seguir).
Listas de Controle de Acesso (ACL) 419

Aplicações FTP TELNET SNMP WWW TFTP SMTP POP3 |

Portas lógicas TCP / UDP

Camadas ICMP HGRP OSPF GRE TCP UDP Outros


3/4 IP

Assim/ uma regra "permit" ou "deny" usando o protocolo IP


sempre será mais abrangente do que Lima usando qualquer outro
protocolo, pois quando usamos o IP, automaticamente, englobamos
todos os outros protocolos de camada superior na regra. Indo na con-
tramão do que vimos para ACLs padrão, a recomendação para ACLs
estendidas é que estas sejam aplicadas o mais próximo possível da
origem do tráfego a ser analisado - sempre que isso fizer sentido. Isso
porque, ao aplicarmos uma ACL estendida mais próximo do destino,
o router irá antes passar o pacote pelo processo de roteamento para
apenas então compará-lo com as regras da ACL na interface de saí-
da, consumindo ciclos de CPU desnecessários. Como ACLs estendidas
examinam o endereço IP de origem e de destino (diferente de ACLs
padrão, que examinam apenas o endereço IP de origem), podemos
aplicá-la mais perto da origem do tráfego e descartar o pacote já na
interface de entrada. Entretanto, invariavelmente, presenciaremos
casos em que essa recomendação pode não fazer muito sentido, pois
se seguirmos a mesma, acabaremos criando passos adicionais que
também exigirão mais da CPU do equipamento. Vamos ver um des-
ses casos no exemplo a seguir.
10.1.2.6 Listas de Acesso IPv4 Estendidas — Exemplo de Aplicação
DC(172.16.30.0)' .

Engenharia 172.16.1Q J. 00
172.1S.10.0

Figura 10.5: Exemplo prático de aplicação de uma lista de acesso IPv4 estendida.
420 CCNAS.O A
— — — • • ~ S^"

Nesse exemplo, utilizaremos o diagrama apresentado na figura


ê
M
10.5. Nosso objetivo é negarmos apenas o acesso de qualquer rede W'
aos serviços de FTP (21) e Telnet (23) no servidor 172.16.30.8, presen- l|
te no Data Center, com exceção do host 172.16.10.100, que se encontra ^
na LAN de Engenharia. O acesso a todos os outros servidores e servi- ,^
cos deve ser permitido pelas LANs de Marketing e Engenharia. ™
Qualquer outro acesso ao Data Center que seja originado de outras W
redes que não a de Marketing ou de Engenharia deve ser bloqueado. £
Nesse cenário, a rede do Data Center é, claramente, o destino do ^
tráfego a ser permitido ou bloqueado. Vamos tentar sintetizar esses ^
reqtúsitos em uma lista de regras: w
1 HOST 172.16.10.100 deve acessar TUDO; $
2 LANs Engenharia e Marketing podem acessar tudo, com ™
exceção dos serviços FTP e Ternet no servidor 172.16.30.8; .
3 Qualquer outro acesso ao Data Center deve ser bloqueado;
4 Restante deve ser permitido. •
Perceba que traduzir os requisitos em regras não é uma tarefa '^
tão simples, mas como tudo na vida, com um pouco de prática, o
processo torna-se mais rápido. Vamos agora codificar estas regras
em uma ACL estendida de número 199:
Rl(config)# access-list 199 permit ip host 172.16.10.188 any (1)
Rl(config)# access-list 199 deny tcp any host 172.16.39.8 eq 21 (2)
Rl(config)if access-list 199 deny tcp any host 172.16.36.8 eq 23 (2)
Rl(config}# access-list 199 permit ip 172.16.10.8. B.B.a.255 any (3)
Rl(config)# access-list 199 permit ip 172.16.28.0 B.B.B.255 any (3)
Rl(config)# access-list 193 deny ip any 172.16.38.8 6.0.0.255 (4)
Rl(config)# access-list 199 permit ip any any (5)

A configuração apresentada ilustra apenas um modo de '*


implementar os requisitos colocados. O importante é procurar man- 9'
ter a ACL mais concisa e objetiva possível. Vamos analisar linha a $
linha a ACL montada: ' A

1 Esta regra libera o acesso de qualquer pacote originado A
pelo host 172.16.10.100 para qualquer destino (any); ^
^^B
2 Estas regras bloqueiam qualquer pacote com destino às ^
portas TCP 21 (FTP) e 23 (Ternet) do servidor 172.16.3Q.8; 9
3 Estas regras permitem pacotes originados nas LANs W
Marketing (172.16.10.0 /24) e Engenharia (172.16.20.0 / £
24) para qualquer destino (any); A
4 Esta regra bloqueia pacotes de qualquer origem (any) à A
rede do Data Center (172.16.30.0 /24); ^
5 Esta regra libera todo e qualquer acesso, de qualquer ori- ^
gema qualquer destino. .w

t
*
Listas de Controle de Acesso (ACL) 421

É importante perceber que as regras mais específicas foram con-


figuradas no topo da lista. E como já conhecemos a lógica operacional
das ACLs, sabemos que se houver correspondência em uma das li-
nhas, as linhas seguintes não serão verificadas. Assim, por exemplo,
a última linha - que "libera geral" - apenas será consultada se o con-
teúdo do pacote não tiver correspondência com nenhuma das regras
anteriores.
Bom, resta ainda determinarmos em que ponto (ou em quais
pontos) esta ACL precisa ser ativada de modo a produzir os efeitos
esperados. A recomendação é que uma ACL estendida seja aplicada
o mais próximo possível da origem do tráfego a ser examinado. A
questão é que, nesse caso, temos três origens distintas (LAN
Marketing, LAN Engenharia e Internet). Poderíamos seguir a reco-
mendação à risca e aplicar a ACL nas três interfaces, para examinar
o tráfego no sentido "IN":
Rl(config)# int GB/e
Rl(confíg-if}# ip access-group 199 in
Rl(config)# int GB/1
Rl(config-if)* ip access-group 199 in
Rl(config)# int SB/3
Rl(config-if)# ip access-group 199 in

Ou, podemos ignorar a recomendação e aplicar esta ACL mais


próxima do destino (interface GO/2), no sentido "OUT":
Rl(confíg)* int SB/2
Ra(con-fag-if)# ip access-group 199 out

Repare que com ACLs estendidas, é possível esta flexibilidade


sem corrermos o risco de bloquearmos recursos inadvertidamente
(obviamente, supondo que a ACL tenha sido bem construída e apli-
cada no sentido correto). No exemplo, ambas as soluções de aplicação
funcionariam (e, em termos de ciclos extras de CPU, a segunda solu-
ção seria até mais "económica", já que apenas os pacotes com destino
à rede do Data Center seriam efetivamente analisados).

10.1.2.7 Listas de Acesso IPv4 Nomeadas (Named ACLs)


Listas de acesso numeradas são muito convenientes, porém, em
grandes redes, podem tornar-se um problema no que diz respeito ao
seu gerenciamento. Imagine que você seja o administrador da rede
de uma grande corporação e que, de repente, lhe perguntem: "Afi-
nal, o que faz essa lista de acesso 113?!" Pode ser difícil responder tal
questão, especialmente se a ACL não tiver descrições ("remarks").
Para ajudar, a Cisco criou as listas de acesso identificáveis por no-
mes, ou seja, em vez de usar números, podemos nomeá-las, tornando
422 CCNA 5.0

ft
"srsr

mais fácil a caracterização de sua função. Por exemplo/ em vez de


usarmos uma lista de acesso número 113, poderíamos criar uma cha-
mada "bloquear_LAN_vendas". Muito mais intuitivo, não concorda?
Em termos de sintaxe/ todos os parâmetros que vimos anteriormente
continuam válidos para listas nomeadas. Para criá-las/ basta seguir
t
os dois exemplos a seguir (um para cada tipo: Standard e Extended).
f
*
Exemplo de lista nomeada 3Pv4 padrão:

Rl(config)# ip access-list Standard bloqueia_MKT
Rl(config-std-nacl)# deny 172.16.20.8 9.0.0.255
Rl(config-std-nacl)# permit any t*
Exemplo de uma ACL nomeada estendida: t

Rl(config)# ip access-list extended acesso_DC
Rl(config-ext-nacl)# permit ip host 172.16.ia,100 any
Rl(config-ext-nacl)# deny tcp any host 172.16.30.8 eq ftp
f
Rl(config-ext-nacl)* deny tcp any host 172.16.30.8 eq telnet
Rl(config-ext-nacl)S permit ip 172.16.18.8 0.0.8.255 any
Rl(config-ext-nacl)it permit ip 172.15.28.0 0.8.0.255 any
Rl(config-ext-nacl)# deny ip any 172.16.30.8 0.0.0.255
Rl(config-ext-nacl)# permit ip any any
*
Para aplicar uma ACL nomeada a uma interface/ a sintaxe é a
mesma que vimos para listas numeradas/ só que ao invés de núme-
ros/ usamos os nomes que definimos: *
0
Rl(config)# int 60/2 t
Rl(config-if)# ip access-group acesso_DC out
t
10.1.2.8 Edição) de ACL
*
É possível editarmos uma ACL previamente definida/ excluin-
do/ adicionando ou modificando regras. O processo vale tanto para
ACLs numeradas quanto nomeadas/ e é bastante simples. O primei-
ro passo é verificar a ACL para identificar o número da linha que se
deseja alterar (ou em que ponto desejamos incluir uma nova regra):
Rl(config)t do sh access-1 139
Extended IP access list 199 t
18 permit ip host 172.16.10.188 any
2.8 deny -tcp any host 172.16.30,8 eq ftp
30 deny tcp any host 172.16,30.8 eq telnet
48 permit ip 172.16.10.0 0.0,0.255 any
59 permit ip 172.16.20.0 8.0.0.255 any
68 deny ip any 172.16.30.8 0.8.0.255
70 permit ip any any

O comando "show access-list [lista]" nos apresenta todas as


regras da lista informada como parâmetro. Repare que cada regra é

precedida por um número. Estes números definem a posição da re-
gra na lista. Vamos supor que eu deseje adicionar uma nova regra
*
Listas de Controle de Acesso (ACL) 423
9
9 entre as linhas 40 e 50 para permitir a rede 172.16.15.0 /24/ por exem-
f plo. Para isso/ é preciso criar esta nova regra precedida por um valor
entre 40 e 50 (vamos usar 45):
Rl(config)4f ip access-list extended 199
Rl(config-ext-nacl)# 45 perrait jp 172.16.15.0 0.0.9.255 any
Rl(config-ext-nacl)# do sh access-1 199
Extended IP access list 199
18 permit ip host 172.16.18.100 any
20 deny tcp any host 172.16.30.8 eq ftp
38 deny tcp any host 172.16.30.8 eq telnet
49 permit ip 172.16.18.S 0.0.0.255 any
45 permit ip 172.16.15.B 0.0.0.255 any
50 permit ip 172.16.28.0 B.e.0.255 any
60 deny ip any 172.16.30.0 B.B.0.255
70 permit ip any any

O mesmo processo deve ser usado para listas nomeadas/ bas-


tando usar o nome da ACL desejada. Para apagarmos uma regra/
basta usarmos o parâmetro "no". Vamos apagar a linha 60 desta
ACL:
Rl(config}8 ip access-list extended 199
Rl(config-ext-nacl)# no 68
Rl(config-ext-nacl)if do sh access-1 199
Extended IP access list 199
10 permit ip host 172.16.10.100 any
20 deny tcp any host 172.16.30.8 eq ftp
36 deny tcp any host 172.16.30.8 eq telnet
40 permit ip 172.16.18.8 0.0.0.255 any
45 permit ip 172.16.15.8 9.0.0.255 any
50 permit ip 172.16.28.8 0.0.0.255 any
70 permit ip any any

Por fim/ se assim desejarmos/ podemos reordenar os números


como bem entendermos/ usando o comando "ip access-list resequence
[nome \o da lista] [valor inicial] [valor do intervalo]". No exem-
plo abaixo/ vamos reordenar nossa ACL 199 para iniciar a contagem
das linhas em l/ e incrementar os valores de 5 em 5:
Rl(config)# ip access-1 resequence 199 l S
Rl(canfi£)# do sh access-1 199
Extended IP access list 19S
I permit ip host 172.16.10.100 any
6 deny tcp any host 172.16.30.8 eq -ftp
II deny tcp any host 172.16.30.8 eq telnet
is'permit ip 172.16.10.8 0.0.0.255 any
21 permit ip 172.16.15.9 0.0.0.255 any
26 permit ip 172.16.20.0 0.0.0.255 any
31 deny ip any 172.16.30.0 0.0.0.255
36 permit ip any any

10.1.2.9 ACLs Ipv6


ACLs IPv6 seguem os mesmos princípios e parâmetros que já
vimos para ACLs IPv4/ mudando - claro - o tipo de endereço IP usa-
424 COSIA 5.0

II
do para filtragem. Existem, porém/ algumas pequenas diferenças que
merecem ser ressaltadas:
>=> ACLs IPv6 apenas podem ser criadas no formato nomea-
das (não existe a possibilidade de ACLs HV6 numeradas);
^ ACLs IPv6 existem apenas na forma estendida. Assim/ f
não é possível uma ACL IPv6 que aplique filtros apenas f
ao endereço IPv6 de origem;
«=> Não há zoilácards em ACLs IPv6. Apenas a notação prefixai •
t
é usada para definir qual a porção do endereço IPv6 in-
formado que deverá ser verificada contra as regras da ACL;
f
•=> Finalmente/ a última diferença: o comando para aplica-
ção de uma ACL IPvó' é "ipvô traffic-filter [nome da lista]
[IN | OUT]".
Vamos adaptar nosso cenário para IPv6/ e ver como ficaria uma f
versão IPv6 da ACL 199/ que configuramos anteriormente: t

!'S2001:CAFE:8::1 t
www
Telnet t
FTP
m
9
t
s
Marketing t
2001:CAFE:4::/34
t
Engenharia 200l:CAFE:0::l
2001:CAFE:0::/34

Rl(con-Fig)# ipve access-lâst versao_ipv6_da_acl_199


Rl(corvfig-ipv6~acl)# permit ip host 2001:CAFE:8::1 any
Rl(con-fag-ipv6-acl)# deny tcp any host 2eei:CAFE:8: :1 eq ftp
Rl(config-ipv6-acl)# deny tcp any host 2001:CAFE:8: :1 eq telnet
Rl(confiLg-ipv6-acl)# permit ip 2001:CAFE:B::/34 any
Rl(config-ipv6-acl)# permit ip 2061:CAFE:4::/34 any
Rl(config-ãpv6-acl)# deny ip any 26ei:CAFE:8; :/34
Rl(confiLg-ipv6-acl)# permit ip any any
Listas de Controle de Acesso (ACL) 425

E para aplicá-la a interface GO/2 no sentido "OUT":


Rl(config)» int ge/2
Rl(config-if}# ipv6 traffic-filter ver-sao_ipv6_da_acl_199 out

10.1.2.10 Outros Tipos de ACLs


Existem outros tipos de ACL cujas configurações não são tão
importantes para o exame CCNA. Eis dois tipos bastante interessantes:
Locfe and Key ACLs (ACLs Dinâmicas)
Este tipo avançado de ACL depende da combinação de uma
ACL estendida com um processo de autenticação de usuário via Telnet.
A ACL dinâmica è, na verdade/ uma ACL estendida com uma ou
mais regras que são dinamicamente criadas/ dependendo do que foi
configurado. Vamos ver um exemplo usando o diagrama apresenta-
do a seguir como base.
.1 192.168.10.0/30 .2
F O / 0 F O / 0

Nosso objetivo é permitir de modo temporário (vamos definir


um período de 15 minutos) o acesso ao host 2.2.2.2. Inicialmente/
todo e qualquer acesso ao host 2.2.2.2 encontrar-se bloqueado (temos
uma ACL restritiva configurada). Para que o acesso seja liberado/ o
usuário terá de realizar um Telnet para o router R2 e se autenticar
nele (supondo que o usuário tenha uma conta configurada em R2/
obviamente). Assim que o processo de autenticação for concluído/ o
comando automático "access-enable host timeout 15" será executa-
do/ fazendo com que a regra dinâmica seja ativada e que um "buraco"
na ACL seja aberto para o usuário autenticado pelo tempo determi-
nado (15 minutos). Encerrado o tempo configurado/ o "buraco" é
fechado e o acesso interrompido. Um novo processo de login será
necessário para que um outro "buraco" na ACL seja aberto. Os co-
mandos para alcançarmos o objetivo colocado são apresentados a
seguir/ e afetam apenas o router R2:
R2(config)# enable secret testeacl
R2(config)# username testeacl secret teste!23
R2(config)# username testeacl autocoimiand access-enable host timeout 15
R2(config)# line vty 0 15
R2(config-line)# login local
R2(config-line)# pass teste!23
R2(config-line)# exit
R2(config)£ access-list 111 pennit tcp any host 2.2.2.2 eq telnet
R2(config)# access-list 111 dynamic regrateste timeout 15 pennit ip any host
2,2.2.2
R2(config)# int f 8/0
R2(config-if)# ip access-group 111 in
426 CCNA 5.0

Repare que a ACL 111 permite apenas a conexão Telnet de


qualquer origem com destino ao host 2.2.2.2. Nada mais é permitido/
incluindo "PINGs":
Rl# ping 2.2.2.2
Type escape sequence to abort.
Sending 53 lE39-byte ICMP Echos to 2,2.2.2, timeout Is 2 seconds:
U.U.U t
Success rate is B percent (8/5)
t
Vamos realizar o processo de autenticação e tentar novamente: t
Rl# telnet 2.2.2.2 t
Trying 2.2.2.2 ... Open
User Access Verification
i
Username: testeacl
Password: [teste!23]
[Connection to 2.2.2.2 closed by foreign host]
Rl# ping 2.2.2.2
Type escape sequence to abort.
Sending 5, 188-byte IO1P Echos to 2.2.2.2,, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5)., round-trip min/avg/max = 28/38/52 ms

Agora/ perceba que estamos com o acesso liberado até o host


2.2.2.2, pelo menos enquanto durar nossa "janela" (definida em 15
minutos ou 900 segundos). Vamos examinar como a ACL aparece t
em R2/ após esta "regra temporária" ter sido ativada: t
R2# sh access-1 111
Extended IP access list 111
10 permit tcp any host 2.2.2.2 eq telnet (186 matches)
28 Dynaraic regrateste permit ip any host 2.2.2.2
permit ip host 192.168.lê.l host 2.2.2.2 (18 matches) (time left S85) t
Repare que podemos ver a entrada especiHca criada/ e a varia- l
ção do tempo ela existirá na ACL (585 segundos restantes/ no
exemplo),
t
Time-based ACL,
f
Este tipo de ACL funciona de forma análoga às ACLs estendi-
das/ com a diferença que determinadas regras apenas entram em vigor t
dentro de intervalos de tempo especificados. A variável de tempo é
controlada pelo relógio do router ou switch/ portanto/ ao utilizarmos
esse tipo de ACL/ é importante que o relógio do router esteja sincro-
nizado com um servidor NTS (Network Time Server) para evitar
problemas.
Veja um exemplo que permite o acesso de pacotes gerados pelo
host 192.168.10.1 apenas de 2a a 6a/ das OShOOmin às IShOOmin:
Listas de Controle de Acesso (ACL) 427

Rl(config)» time-range 2a6a8818


Rl(config-time-range)ff periodic weekdays B8:SB to 18:88
RI(config-time-range)* exit
Rl(config)# ip access-list extended exemplo_time_based
Rl(config-ext-nacl}# perrait ip host 192.168.10.1 any time-range 2a6a88l8

10.1.2.11 Verificação de Listas de Acesso IPv4 e IPv6


Os seguintes comandos podem ser usados para verificação das
ACLs criadas:
"=> "show access-lists": apresenta todas as listas de acesso e
seus parâmetros. Esse comando não informa em qual
interface e direção cada lista encontra-se aplicada;
•=> "show access-list 111": apresenta apenas os parâmetros
configurados para a lista de acesso 111;
•=> "show access-list TESTE": apresenta apenas os
parâmetros configurados para a lista de acesso chamada
"TESTE";
•=> "show ipv6 access-list": apresenta todas listas de acesso
IPvó configuradas;
«^ "show ipv6 access-list TESTEv6": apresenta apenas os
parâmetros configurados para a lista de acesso IPv6 cha-
mada "TESTEvô";
•=> "show íp interface": apresenta informações IPv4 deta-
lhadas das interfaces/ incluindo ACLs aplicadas e dire-
ção da aplicação das mesmas;
"=> "show ipv6 interface": apresenta informações IPv6 de-
talhadas das interfaces, incluindo ACLs aplicadas e dire-
ção da aplicação das mesmas;
=> "show rurming-config": apresenta toda a configuração do
equipamento, o que inclui as configurações das listas de acesso
3Pv4 e IPv6 e quais interfaces estão associadas a elas.
Questões de Revisão do Capítulo 10 — Listas de Controle de Acesso
1. Listas de acesso D? padrão utilizam quais das seguintes opções como
base para permitir ou negar pacotes IP?
a) Endereço IP de origem
b) Endereço IP de destino
c) Protocolo
d) Porta TCP
e) Endereço MAC de origem
t
m
428 CCNA 5.0 W

2. Listas de acesso IP estendidas utilizam quais das seguintes opções A


^
como base para permitir ou negar pacotes? A
. -~ «^'
a) Endereço IP de origem ^
b) Endereço IP de destino A
c) Protocolo 49
d) Porta $
e) Todas as opções anteriores. W
3. Para especificar todos os hosts em uma rede IP dassful 172.16.0,0, '
qual "máscara coringa" (wilâcarã) você usaria? ^
a) 255.255.0.0 w'
b) 255.255.255.0 *
c) 0.0,255.255 J
d) 0.255.255.255 *
e) 0.0.0.255 • -
4. Quais das seguintes sintaxes são válidas para especificar somente A
o host 172.16.30.55 em uma lista de acesso IP? " ^
a) 172.16.30.55 0.0.0.255 £
b) 172.16.30.55 0.0.0.0 £
c) any 172.16.30.55 4}
d) host 172.16.30.55 •
e) 0.0.0.0 172.16.30.55 f
f) ip any 172.16.30.55 li
A
5. Quais das seguintes listas de acesso permitem somente o tráfego ™
HTTP através da rede 196.15.7.0 /24? 0
a) access-list 100 permit tcp any 196.15.7.0 0.0.0.255 eq www ™
b) access-list 10 permit tcp any 196.15.7.0 0.0.0.255 eq www T
c) access-list 100 permit 196.15.7.0 0.0.0.255 eq www ™
d) access-list 110 permit ip any 196.15.7.0 0.0.0.255 eq www ®
e) access-list 110 permit www 196.15.7.0 0.0.0.255 ^
f) access-list 100 permit tcp any 196.15.7.0 0.0.0.255 eq 80 ^
listas de Controle de Acesso (ACL) 429

6. Quais dos seguintes comandos apresentam as interfaces que pos-


suem Estas de acesso IPv4 aplicadas?
a) show ip port
b) show access-list
c) show ip interface
d) show access-list interface
e) show running-config
7. Qual combinação IP + wildcard você usaria para filtrar o intervalo
de redes compreendido entre 172.16.16.0 a 172.16.23.0?
a) 172.16.16.0 0.0.0.255
b) 172.16.255.255 255.255.0.0
c) 172.16.0.0 0.0.255.255
d) 172.16.16.0 0.0.8.255
e) 172.16.16.0 0.0.7.255
f) 172.16.16.0 0.0.15.255
8. Quais das seguintes opções representam opções válidas para uma
lista de acesso IP nomeada?
a) ip access-list 10 Standard Minha_Lista_Padrao
b) ip access-list 100 extended Minha_Lista_Estendida
c) ip access-list standard Minha_Lista_Padrao
d) ip access-list extended Minha_Lista_Estendida
e) ip access-list Minha_Lista
9. Qual combinação IP + wildcard você usaria para filtrar o intervalo
de redes de 172.16.32.0 a 172.16.63.0?
a) 172.16.0.0 0.0.0.255
b) 172.16.255.255 0.0.0.0
c) 0.0.0.0 255.255.255.255
d) 172.16.32.0 0.0.0.255
e) 172.16.32.0 0.0.0.31
f) 172.16.32.0 0.0.31.255
g) 172.16.32.0 0.31.255.255
h) 172.16.32.0 0.0.63.255
430 CCNA 5.0 9
a
10. Qual dos seguintes comandos aplicará a lista de acesso L? com o
nome "Listai" para analisar o fluxo entrante de pacotes/ assumindo _
que você já se encontre no prompt da interface correta? ' '
a) ip access-class Listai in ^
b) ip access-group in Listai A
c) ip access-class Listai out £
d) ip access-group Listai out A
e) ip access-group Listai in £
11. Qual dos seguintes comandos apresenta o conteúdo da lista de
acesso 187?
a) sh ip int W
b) sh ip access-list W
c) sh access-list 187 "'
d) sh access-list 187 extended
^P1
12. Quais intervalos numéricos definem listas de acesso IP estendidas? A
a) 1-99 £
b) 2000-2699 %
c) 1000-1999 •
d) 100-199 '^t
t
13. Qual dos seguintes comandos é válido para a criação de uma lista .g»
de acesso IPv6? "
a) access-list 1010 permit ipvó host CAFE::1 any eq 21 ~
b) ip access-list permit ipvó any any eq 21 log ^
c) ipvó access-list teste | permit icmp any any £
d) access-list 101 permit ipvó any eq 21 log Ã
14. Quais intervalos numéricos definem listas de acesso D? padrão? W
a) 100-199 ^
b) 1-99 *
c) 1300-1999 2
d) 700-799 ?
Listas de Controle cie Acesso (ACL) 431

15. Qual a equivalência IP do "any" em uma lista de acesso IP?


a) 0.0.0.0 0.0.0.0
b) 255.255.255.255 255.255.255.255
c) any any
d) 0.0.0.0 255.255.255.255
16. Quais são os três comandos que podem ser usados para verifica-
ção de listas de acesso IP?
a) sh int b) sh ip interface
c) sh rim) d) sh access-list
17. Qual das seguintes linhas de comando deveria seguir a linha
"access-list 110 deny tfp any any eq ftp"?
a) access-list 110 deny ip any any
b) access-list 110 permit tcp any any
c) access-list 110 permit ip any
d) access-list 110 permit ip any 0.0.0.0 255.255.255.255
18. Qual configtiracão cie lista de acesso permite que apenas o tráfe-
go destinado à rede classfiil 172.16.0.0 atravesse a interface SO/1/0?
a) access-list 10 permit 172.16.0.0 0.0.255.255 | int sO/1/0
| ip access-list 10 i n
b) access-group 10 permit 172.16.0.0 0.0.255.255 j int s sO/
1/0 ip access-list 10 out
c) access-list 10 permit 172.16.0.0 0.0.255.255 int s sO/1/0
ip access-group 10 in
d) access-list 10 permit 172.16.0.0 0.0.255.255 int s sO/1/0
ip access-group 10 out
e) NDA
19. Em que ponto da rede as listas cie acesso padrão devem ser apli-
cadas?
a) No switch mais próximo.
b) Sempre o mais próximo da origem do tráfego a ser anali-
sado.
c) Sempre o mais próximo do destino do tráfego a ser anali-
sado.
d) No router com maior capacidade.
t
432_ CCNA 5.0
*

é
20. Em que ponto da rede recomenda-se que listas de acesso estendi- JK
das sejam aplicadas? ^
a) No switch mais próximo. ,A
b) O mais próximo da origem do tráfego a ser analisado. A

c) O mais próximo do destino do tráfego a ser analisado. A
sP

d) No router com maior capacidade. A

Respostas das Questões de Revisão do Capítulo 10 — Listas de ^


Controle de Acesso (ACL) W
I A *
-. ' Í
2.E. • f

3. C. O loildcarã 0.0.255.255 informa ao router que os primeiros dois ^


octetos devem ser idênticos aos informados (172.16) e que os últimos £,
dois podem ter qualquer valor. ^
4. B, D. O wildcarã 0.0.0.0 informa que os quatro octetos correspon- £
dentes no endereço devem ser idênticos aos informados (172.16.30.55). £
O wildcarã 0.0.0.0 é equivalente ao parâmetro "host". ^T
^y
5. A, F. O primeiro item a ser verificado em tuna questão como essa é ^
o número da lista de acesso. A resposta "B" está errada porque usa ^
um número de lista IP padrão.
6. C, E. f

7. E. O intervalo de 172.16.16.0 a 172.16.23.0 possui um block size 0


igual a 7 (23-16=7). O zoilâcard seria/ portanto, 0.0.7.255. •£,
8.Q D. •
9. F. O intervalo de 172.16.32.0 a 172.16.63.0 possui um block size ?
igual a 31 (63-32=31). O wilâcarâ seria, portanto, 0.0.31.255. ™
10. E. ^
11. B, C. ^
12. B, D. ^
13. C. ^

14. B, C. g

t
Listas de Controle de Acesso (ACL) 433

15. D.
16. B, C, D.
17. Dl Lembre-se que o endereço 0.0,0.0 255.255.255.255 e o
parâmetro "any" possuem a mesma função.
18. E. Os comandos apresentados nas alternativas são de listas de
acesso IP padrão/ que realizam a filtragem baseada apenas nos ende-
reços IP de origem. Portanto, nenhuma das alternativas está correta.
19. C. Listas de acesso padrão devem SEMPPvE ser aplicadas o mais
próximo possível do destino do tráfego a ser analisado.
20. B. Sempre que possível/ listas de acesso estendidas devem ser apli-
cadas o mais próximo possível da origem do tráfego a ser analisado.
434 CCNA 5.0

t
m
m
ê
t

m
m
m
m
m

m

t
é
m
m
11 Redes e
Protocolos WAN
11.1 Tópicos Abordados
•S Terminologia WAN;
S Protocolos WAN (HDLC, PPP, Frame-Relay);
S Identificando outros tipos de tecnologias WAN.
"WAN" é o acrónimo para Wide Área Nehoork, e define uma
rede de dados que se espalha por uma grande área geográfica/ sendo
a Internet a maior e mais conhecida WAN de todas (a Internet, na
verdade, é o resultado de muitas WANs conectadas entre si). Redes
WAN são muito usadas para interconectar redes LAN (Local Área
Network) através de grandes distâncias (figura 11.1). Uma rede WAN
distingue-se de uma LAN pelo seu porte, tipo de equipamentos utili-
zados, protocolos de comunicação adotados, serviços disponibilizados
e complexidade desses serviços e custo da infraestrutura envolvida.
Adicionalmente, essas redes dependem de uma série de políticas, acor-
dos e autorizações para existirem e interoperarem umas com as outras.
Não é surpresa, portanto, que redes WANs sejam geridas quase que
exclusivamente por grandes empresas prestadoras de serviços de te-
lecomunicações, como Embratel, Telefónica, LevelS, Global Crossing,
AT&T, dentre outras. Essas empresas investem bilhões na constru-
ção dessas redes, e depois "aluga" parte delas para quem tiver
interesse. Quanto mais "capilarizada" for a rede da operadora, me-
nor o grau de dependência que ela terá de outras empresas / redes.
Imagine que precisamos conectar a LAN da matriz de nossa empresa
em São Paulo à LAN de uma filial em Hong Kong. Certamente ne-
nhuma operadora, sozinha, terá uma WAN cobrindo esses dois
pontos. Nesse caso, uma operadora local (como a Embratel) precisa-
rá fechar acordos de interconexão com outros provedores para que
essa conexão fim-a-fim seja "costurada". No entanto, tudo isso não é
algo simples, como podemos imaginar. Os protocolos de comunica-
ção definidos nas camadas Física e de Enlace usados em redes WAN,
em sua maioria, são distintos dos adotados em LANs, pois como a
t
t
436 CCNA S.O

transmissão precisa alcançar grandes distâncias, um maior nível de


controle se faz necessário.
LANA Muitos Kms de distenda LAN B
f

9
*

Figura 11.1: Ilustração de uma WAN.


A premissa básica para redes WAN é que elas sejam totalmente
transparentes para quem as utiliza, ou seja, não interessa ao usuário
quais elementos ou protocolos estão sendo usados na rede WAN/ ele
apenas quer chegar ao outro lado da forma mais rápida e confiável
possível. Esta falta (intencional) de conhecimento sobre os detalhes
dessas redes faz com que as representemos, muitas vezes, apenas pela
figura de uma nuvem.
O sistema Cisco IOS oferece suporte nativo a diversos protoco-
los WAN (Wiáe Área Protocol), que nos permite a conexão com essas
redes mantidas por operadoras, como o HDLC, o PPP e o Frame Relay.
Para o exame CCNA é importante o entendimento dos diferen-
tes tipos de protocolos e serviços WAN. Este livro não objetiva abordar t
todos os protocolos WAN suportados, mas apenas os que fazem par-
te do escopo do exame CCNA. São eles: HDLC, PPP (e PPPoE) e t
Frame-Relay. Também veremos como caracterizar adequadamente t
outros protocolos e tecnologias WAN, como MPLS, VSAT, PPPoE,
DSL, DOCSIS (Cable), Celular (3G, 4G e LTE) e Metro Ethernet.

Rede IP
MPLS
Frame-Relay *
Enlace PPP
HDLC
*

RS-232 E1A/HA-449
Física V.24 V.35
HSSI G.703

Figura 11.2: Protocolos WAN e suas camadas.


A Redes e Protocolos WAN 437
• _

f 11.2 Terminologia WAN


^ Para o entendimento das tecnologias WAN, é necessário o en-
0 tendimento dos diferentes termos utilizados nesse tópico, assim como
4fc dos tipos de conexão que podem ser utilizados na interconexão de
^ redes. Eis os termos mais comuns:
A *$ CPE (Customer Premises Equipment): define os equipa-
^ mentos pertencentes ao assinante do serviço e localizados
^ em suas instalações. Pode ser um roteador, um switch ou
6 um PABX, dependendo do tipo de serviço contratado;
^ Demarcation Poínt ("demarc"): identifica o tíltimo ponto
sob a responsabilidade (e gerência) do provedor de servi-
co. O provedor não enxerga após este ponto. Assim, era
caso de problemas com o circuito, o provedor realizará
^ testes apenas até o ãemarc. Se o CPE for gerenciado pelo
A provedor/ o áemarc será definido na porta WAN do CPE.
^L Se o CPE for de propriedade e gerência do assinante, o
™ ãemarc — normalmente - será definido no CSU/DSU ou
4j) modem sob a responsabilidade do provedor;
'IP •=> Local loop cm "última milha": representa o enlace que
£ conecta o áemarc à estação da operadora (central office)
^ mais próxima. É chamado de "última milha", pois a dis-
™ tância percorrida por este enlace, normalmente, não ul-
% trapassa uma milha (-1,6 Km);
^ ^> Central Office (C.O.): seria o ponto de acesso à rede do
A provedor (toll network). O C.O. também é conhecido por
^1 POP (Point of Presence);
^ *$> Toll Network: a famosa "nuvem". Define a rede do ope-
™ rador, composta por uma série de routers, switches e ou-
W tros elementos, interconectados;
• •=> CSU/DSU (Chcmnel Service Unit/Data Service Unit): dis-
,Q positivo definido na camada Física do modelo OSI que
^ converte os sinais digitais gerados pelo CPE para sinais
digitais utilizados no ambiente da operadora. Normalmen-
W te são também responsáveis por gerar o sinal de
Mk sincronismo (clocK) para a interface serial do router;
A >4> DTE (Data Terminal Equipment'): identifica a interface
do router que se conecta ao CSU/DSU. Seria a interface
• que termina a serviço (o último ponto do link contrata-
£ do). Em uma conexão serial síncrona ponto-a-ponto, tere-
A mós pelo menos duas interfaces DTE - uma em cada router,
438 CCNA 5.0

em cada uma das pontas. As interfaces DTE precisam re-


ceber a sinalização de sincronismo (clock) para poderem
operar;
DCE (Data. Circuit Equipment): identifica a interface do t
CSU/DSU que se conecta ao router. E responsável pela
geração do clock para a interface DTE.

LAN t
*

CPE Modem ou
ex: Router) CSU/DSU
*

Customer Premises (Cliente) t

Figura 11.3: Terminologia WAN. é


A figura 11.4 ilustra os elementos existentes nas instalações do
assinante (customer premises):
t
msmsíê)@©GUQ
CõyõYSríHYoVõTfS"
*

Figura TLA: Elementos WAN no lado do assinante


(fonte: T.UWW.leamingnetwork.cisco.com).
Redes e Protocolos WAN 439

t 11.3 Tipos de Redes WAN


• Linhas dedicadas (Leaseã Lines): normalmente conexões seriais
dedicadas ponto a ponto. Trata-se de xtm caminho WAN
• preestabelecido entre o CPE do site local e o CPE do site remoto/ atra-
vés da rede da operadora/ permitindo a comunicação ininterrupta
entre os elementos. Nesse tipo de conexão não existe compartilhamento
de banda e a velocidade de transmissão contratada encontra-se dis-
ponível 100% do tempo. Linhas privativas/ normalmente/ usam
conexões seriais para provimento do acesso/ e as velocidades dispo-
níveis para esse tipo de enlace vão de múltiplos de 64 Kbps (DSO) a
0
* algumas dezenas de Mbps. A velocidade máxima de transmissão é
É de 45 Mbps (DS3 ou T3) por porta/ se o padrão americano for utiliza-
do. Se o padrão for Europeu (adotado no Brasil)/ a velocidade máxima
disponível para contratação fica na casa dos 34 Mbps (El) por porta.
Várias portas seriais podem ser agrupadas para formar um enlace
virtual de maior capacidade - análogo ao Etherchannel em LANs.
Por não haver compartilhamento de banda/ esse tipo de enlace cos-
tuma ser bem mais caro que suas alternativas.

LANA LAN B

Comutação de circuitos: utiliza um procedimento de estabelecimen-


to de link análogo a uma chamada telefónica. Antes da transmissão
ser efetivada/ um caminho na rede da operadora é definido via co-
mutação de circuitos. Esse caminho fica disponível enquanto a
comunicação estiver em andamento/ e os dados apenas podem atra-
vessar o caminho preestabelecido. Uma vez finalizada a transmissão/
o caminho é desfeito e os circuitos liberados. Esse tipo de conexão é
utilizado por modems analógicos comuns e ISDN.

- LANA

LAN B -

Circuitos em uso
Circuitos disponíveis
440 CCNA 5.0

Comutação de pacotes: método de transmissão WAN que se baseia


na comutação de pacotes. Cada pacote pode tomar um caminho even-
tualmente distinto na rede do provedor, permitindo um uso muito
mais eficiente dos recursos e possibilitando o compartilhamento da t
largura de banda fim-a-fim com outros usuários, resultando em gran-
de redução de custos. Redes baseadas na comutação de pacotes
é
utilizam a técnica de multiplexação estatística. Isso significa que, uma
vez que não se transmita a uma taxa linear constante, mas sim a

t
taxas variáveis, é possível o compartilhamento de banda com outros
usuários sem que haja, necessariamente, uma queda na qualidade de •
t
serviço percebida. Assim, esse tipo de solução se adequa bem a usuá-
rios com este tipo de perfil de transmissão (transmissão em "rajadas"),
e é muito mais barato do que a contratação de uma linha dedicada, *
por exemplo. Frame-Relay, Ethernet e MPLS são exemplos de
tecnologias que adotam a comutação de pacotes.

t

- Circuitos em uso

11.4 Protocolos e Serviços WAN


11.4.1 cHDLC (Cisco High-Level Data Link Control)
O HDLC é um protocolo definido na camada de Enlace criado
pela ISO, e especifica um método de encapsulamento de dados em
links seriais síncronos. O HDLC é um protocolo que opera com orien-
tação bit a bit, sendo largamente adotado em conexões ponto-a-ponto
dedicadas. Possui um overheaã bastante reduzido, se comparado com
outros protocolos WAN, o que se traduz em agilidade no processo de
transmissão. A versão original do protocolo (proposto pela ISO) não
foi criada com a intenção de encapsular mais de um tipo de protoco- *
lo de camada superior através de Lun mesmo link e, por isso, o «
*l
cabeçalho do frame HDLC original não contém informações sobre o
tipo de protocolo encapsulado. Dessa forma, cada fabricante que su-

porte o HDLC define sua própria maneira de identificar o protocolo .f
de camada superior, o que torna o protocolo HDLC de diferentes
fabricantes incompatíveis entre si. A versão do HDLC definida pela
Cisco recebe o nome de cHDLC.
Redes e Protocolos WAN 441

O cHDLC é o método de encapsulamento padrão utilizado pe-


los routers Cisco em conexões seriais síncronas ou assíncronas. Por
ser um protocolo proprietário/ ele apenas pode ser compreendido por
equipamentos Cisco.

FJag Address Control Data FCS Fltg

Flag Address Contrai Protocol Code Data FCS Flag

Figura 11.5: Frame HDLC ISO x Frame HDLC Cisco (cHDLC).


A figura 11.5 mostra a razão pela qual cada fabricante possui
um método de encapsulamento HDLC único. É porque cada um adota
uma metodologia ^diferente para fazer com que o protocolo HDLC se
comunique com os-protocolos de camada de rede. Caso os fabrican-
tes não implementassem uma solução para o HDLC se comunicar
com os diferentes protocolos definidos na camada de rede, ele seria
capaz de transportar apenas um protocolo. Esse cabeçalho proprie-
tário é inserido no campo data do írame HDLC.
Caso você desejasse conectar ura router Cisco a um router de
outro fabricante, o método de encapsulamento HDLC não poderia
ser utilizado. Nesse caso/ uma solução alternativa seria o uso do pro-
tocolo PPP/ que é padronizado pela ISO.
11.4.1.1 Configuração HDLC
Por ser o modo padrão de encapsulamento serial/ não há nada
a ser configurado para que o HDLC seja habilitado.
Rl(config)# int sa/i/e
Rl(config-if)* encapsulation ?
atnt-dxi ATM-DXI encapsulation
bstun Block Serial tunneling (BSTUN)
frame-relay Frame Relay networks
hdlc Serial HDLC synchronous
lapb LAPB {X.25 Levei 2)
ppp Point-to-Point protocol
sdlc SDLC
sdlc-primary SDLC (primary)
sdlc-secondary SDLC (secondary)
srads Switched Megabit Data Service (SMDS)
stun Serial tunneling (STUN)
X25 X.25

Rl(config-if)* ip add 192.168.10.1 255.255.255.B


Rl(config-if)» no sh
*0ct 16 10:21:55.743: %LlNK-3-UPDOWN: Interface Seriale/1/B, changed state to up
Rl(config-if)#
*0ct 16 18:21:56.751: 3ÍLINEPROTO-5-UPDOWN: Line protocol on Interface Seriaia/1/a,
changed state to up

Rl(config-if)# do sh int S3/1/0


Serial0/l/8 is UP, line protocol is up
Internet address is 192.168.18.1/24
Encapsulation HDLC., crc 16, loopback not set
0
442 CCNA 5.0 t

11.4.2 O Ptotocolo PPP (Point-to-Point Ptotocol) f


O protocolo PPP é um padrão de mercado definido pela PvFC
1661, independente de fabricantes. Uma vez que muitas versões do
protocolo HDLC são proprietárias, o PPP passa a ser uma alternativa
em conexões seriais ponto a ponto entre equipamentos de diferentes
fabricantes. O protocolo PPP, na verdade, é formado por tun conjun- t
to de protocolos - dentre eles, o HDLC ISO. Como foi visto, o HDLC
por si só não é capaz de identificar o protocolo de camada superior t
*
sendo transportado. O PPP resolve esta limitação adicionando a
subcamada NCP (Netioork Contrai Protocol) para prover esse serviço. t
Além disso, o PPP disporábiliza uma série de serviços adicionais, como
autenticação, agrupamento de links (multilink) e compressão de da- *
dos. Para isso, uma subcamada de controle chamada Lirik Control •
Protocol (LCP) foi incorporada. t
t
Assim como o HDLC, o PPP é um protocolo definido na cama-
da de Enlace que pode ser usado em conexões seriais síncronas ou t
assíncronas.
*
t
Rede IPV4, IPv6
Network Control Protocol (NCP)
Enlace Llnk Control Protocol (LCP) PPP
IS O HDLC
RS-232 EIA/TIA-449
Física V.24 V.35
HSSI ISDN f
Figura 11.6: Pilha de protocolos que compõem o protocolo PPP.
9
Como ilustra a figura 11.6, o protocolo PPP é constituído por
três componentes principais definidos na camada de Enlace: *
"=> ISO HDLC: método de encapsulamento de datagramas
através de links seriais;
^ LCP: subcamada Lisada no estabelecimento, configuração,
manutenção e terminação de conexões ponto a ponto.
Também faz a gestão dos serviços adicionais, como au-
tenticação, compressão de dados e multilink;
<=> NCP: subcamada responsável pela identificação dos dife-
rentes protocolos de camada de Rede. O PPP foi desenha- 9
*
do para permitir o uso de múltiplos protocolos de camada
de Rede, como IPv4, IPv6, IPX, Appletalk. Os protocolos
*
Redes e Protocolos WAN 443

definidos pelo NCP são específicos para cada protocolo


de camada de Rede. Alguns exemplos: IPCP (IP Contrai
Protocol), IPV6CP (IPv6 Contrai Protocol) e IPXCP (IPX
Contrai Protocol).

11.4.2.1 Opções Disponíveis ao Protocolo LCP


A subcamada LCP (Link Contraí Protocol) disponibiliza ao PPP
diferentes opções/ incluindo as seguintes:
=> Autenticação: essa opção solícita ao lado que está inici-
ando a transmissão o envio de informações de autentica-
ção. Se essa opção estiver em uso, somente após a
finalização - com sucesso - do processo de autenticação a
t transmissão terá início. Os dois métodos de autenticação
que veremos mais adiante são o PAP (Password
Ãuthentication Protocol) e CHAP (Challenge Authentication
Protocol);
"=> Compressão de dados: usada para maximizar o volume
de dados transmitidos (throughput) em conexões PPP. A
subcamada LCP comprime os dados antes da transmis-
são e/ na outra ponta/ ele os descomprime assim que che-
^ gam. à interface serial;
^ "=> Detecção de Erros: a subcamada LCP utiliza as opções
9 Quality e Magic Number para garantir um processo de
0 transmissão confiável;
9 "=> Multilink: a opção "mtútilink PPP" (ou MLPPP) permite
A o agrupamento de diversos canais PPP em um único ca-
- nal lógico (análogo ao que se obtém com Etherchannel em
9 redes Ethernet)/ possibilitando contingência e o
0 balanceamento de carga entre diversos links.

11.4.2.2 Fases do Estabelecimento de uma Sessão PPP


^ Quando tuna sessão PPP é iniciada, as partes envolvidas pás-
™ sam por três fases antes do estabelecimento da conexão:
^. l Fase de estabelecimento de conexão (link establishment
9 phase): frames LCP são enviados por cada participante
9 da conexão com o objetivo de configurar e testar o link.
A Os frames LCP contêm um campo chamado Confíguration
^ Option, que permite a cada dispositivo identificar se op-
9 coes corno compressão de dados ou autenticação estão
£ sendo usadas;


9
+
9 — "—"
444 CCNA. S.O

Fase de autenticação (aufhentication -pha.se): se essa op-


ção foi selecionada/ CHAP ou PAP podem ser utilizados
para autenticar a conexão. O processo de autenticação
acontece antes das informações sobre protocolos de ca-
mada de Rede serem, processadas;
Fase NCP (Network layer protocol phasé): o PPP utiliza
os protocolos da subcamada NCP (Netivork Contrai
Protocol) para permitir o encapsulamento e a transmissão
de múltiplos protocolos de camada de Rede através do
mesmo link PPP;
Fase de terminação da conexão (link t&rmination ipha.se):
nessa fase/ a sessão é encerrada. Fatores para isso inclu-
em: erro de autenticação/ excesso de erros no link/ uma
das partes opta pelo encerramento da sessão ou a cone-
xão física apresenta algum problema.

T l NSo
Fase de
Conexão Desfeita __>. estabelecimento
w / " Unk^~.Sim
de conexão
h >

Fase da

conexão

Figura 11.7: Fases do estabelecimento de uma sessão PPP.

11.4.2.3 Autenticação PPP


Basicamente/ dois métodos de autenticação podem ser utiliza-
dos em links PPP:
"=> Passworâ Authentication Protocol (PAP): o PAP é o me-
nos seguro dos dois métodos. No PAP/ senhas são envia-
das como texto puro/ sem que esquemas de criptografia
sejam utilizados;
•=> Challenge Authe.ntica.tion 'Protocol (CHAP): após o PPP
ter concluído a fase de estabelecimento de conexão/ o router
local envia uma requisição chamada challenge request ao
dispositivo remoto. Esse dispositivo envia ao router um
valor calculado utilizando uma função especial chamada s
MD5. O router efetua/ então/ a comparação desse valor
com o gerado por ele. Caso uma divergência seja t
identificada/ a conexão é imediatamente desfeita. f
Redes e Protocolos WAJM 445

11.4.2.4 Configuração PPP


O processo de configuração PPP em uma interface é bastante
simples, bastando escolher este método de encapsulamento na
interface serial desejada:
Rl(config)# int sB/l/B
Rl(config-if)# encap ppp

O encapsulamento PPP deverá estar configurado em ambas as


pontas/ ou o link não será estabelecido. Para configurarmos autenti-
cação PAP ou CHAP/ basta seguir o exemplo a seguir:
,52/0

S2/0
192.168.10.0/30

Rl(config)#username R2 password cisco2 R2(config)#username RI password ciscol


Rl(config)#int S2/0 R2(config)#int S2/B
Rlfcon-Fig-if)#encap ppp R2(config-if)#encap ppp
Rl(config-if)«.p add 192.168. 10.l R2(config-if)Sip add 192.168.10.2
255.255.255.252 255.255.255.252
Rl(config-if)#ppp authentication pap R2(config-if)#ppp authentication pap
Rl(con-Fig-if)#ppp pap sent-username RI R2(corrfig-i-F)#ppp pap sent-username R2
password ciscol password cisco2
Rl(config-if)#no sh R2(config-if)#no sh

Repare que é preciso informar em cada uma das pontas qual o


username e senha que serão enviados ao outro lado para verificação.
Os dados enviados por um lado devem estar configurados do outro
lado/ do contrário o processo de autenticação apresentará falha e
não será concluído/ terminando a conexão. A configuração para
CHAP é parecida/ mas as senhas em ambos os lados devem ser iguais:
Rl(config)#username R2 password cisco R2(config)#username RI password cisco
Rl(config)#int s2/0 R2(config)#int sZ/8
Rl(config-if)#encap ppp R2(config-if)#encap ppp
Rl(config-if)#ip add 192.168.10.l R2(config-if)#ip add 192.168.10.2
255.255.255.252 255.25S. 255.252
Rl(config-if)ífipv6 add faca::l/126 R2(config-if)#ipv6 add faca::2/126
Rl(config-if)#ppp authentication chap R2(config-if)#ppp authentication chap
Rl(config-if)#no sh R2(config-if)#no sh

Repare que no exemplo anterior/ configuramos também ende-


reços JPv6 nas duas pontas. Isso é apenas para verificarmos o uso do
IPV6CP no comando que veremos a seguir.
11.4.2.5 PPP over Ethernet (PPPoE)
PPP pode ser usado em redes Ethernet para prover as vanta-
gens de uma rede ponto-a-ponto sobre uma rede multiacesso.
Adicionalmente/ usando PPP sobre redes Ethernet nos permite aces-
ê
446 CCNA 5.0

so aos serviços disponíveis ao PPP, como autenticação e gerenciamento


de sessão. Tanto Ethernet quanto PPP são protocolos definidos na t
camada de Enlace. Para conseguirmos usar PPP em redes Ethernet, é •
preciso encapsular o frame PPP com o cabeçalho do frame Ethernet,
como ilustra a figura a seguir:
t
End. Origem End. Destino Ethertype Frame PPP + Dados CRG
*
PPPoE foi criado por uma demanda -colocada por provedores
de acesso xDSL. Uma vez pronto, o protocolo acaboti sendo usado
também por provedores de acesso via cabo (Cable TV) e redes celula-
res (3G) para o estabelecimento e gerenciamento de sessões ponto a ê
ponto e autenticação de usuários. O overhead gerado pelo processo
de encapsulamento do frame PPP em um frame Ethernet é de 8 bytes. •
Configuração PPPoE (exemplo) *
Rl(config)# interface dialerl
Rl(config-if)# dialer pool(T)
Rl(config-If)# encap ppp
Rl(config-if)# mtu 1492
Rl(config-if)# ip address negotiated
Rl(config-if)# ppp chap hostnatne ccns@ccna.cotn.br
Rl(config-if)# ppp chap password ciscol23

Rl(config-if}# interface f0/a


Rl(config-if)» no ip add
Rl(config-if)* pppoe-client dial-pool-numbeH
Rl(config-if)# no shut

O cabeçalho PPP adiciona 8 bytes ao frame Ethernet, por isso é


aconselhável ajustar o tamanho da MTU na interface Dialer para
1492, evitando assim fragmentação desnecessária.
11.4.2.6 Verificação e Monitoramento PPP
Uma vez que o encapsulamento PPP esteja devidamente confi-
gurado, podemos usar o comando "sh int" para verificar se o PPP p
encontra-se, de fato, operacional: •
Rl# sh int sl/B
Seriall/0 is up3 line protocol is up
Encapsulation PPP, LCP Open
*
Open: IPCP, CDPCP, IPVSCP, crc 16., loopback not set

Podemos ver que o LCP está ativo (LCP Open) — lembre-se de


que a função do LCP é estabelecer e manter conexões — e que IPCP,
IPV6CP e CDPCP encontram-se ativos (Open: IPCP, CDPCP, ÍPY6CP).
Isso indica que os protocolos IP, IPv6 e CDP estão sendo suportados
Redes e Protocolos WAN 447

pela subcamada NCP (apesar do CDP ser um protocolo de camada


2, o NCP o enxerga como una protocolo de camada superior).
Podemos também usar o comando "debug ppp authentication"
para verificar o processo de autenticação PPP conforme ele ocorre:
Rl# debug ppp authentication
PPP authentication debugging is on
RIS
*Mar l 00:48:49.707: Sel/0 PPP: Authorization required
*Mar l 00:48:49.787: Sel/0 CHAP: O CHALLENGE id 202 len 23 from "RI"
*Mar l 00:48:49.787: Sel/0 CHAP: I CHALLENGE id 208 len 23 from "R2"
*Mar l 00:48:49.799: Sel/0 CHAP: Using hostname from unknown source
*Mar l 00:48:49.799: Sel/0 CHAP: Using password from AAA
*Mar l 00:48:49.799: Sel/0 CHAP: O RESPONSE id 288 len 23 from "RI"
*Mar l 00:48:49.803: Sel/0 CHAP: I RESPONSE id 202 len 23 from "R2"
*Mar l 00:48:49.811: Sel/0 PPP: Sent CHAP LOGIN Request
*Mar l 00:48:49.815: Sel/0 PPP: Received LOGIN Response PASS
*Mar l 00:48:49.823: Sel/0 PPP: Sent LCP AUTHOR R_equest

11.4.3 O Protocolo Frame-Relay


O Frame-Relay é um protocolo WAN que surgiu nos anos 90.
Assim como o PPP e o HDLC, ele também é definido na camada de
Enlace (2). O Frame-Relay assume que a infraestrutura adotada é
menos sujeita a falhas e, portanto/ adota um cabeçalho muito mais
simples do que o de seu "pai", o protocolo X.25 - protocolo WAN do
qual o Frame-Relay é derivado. O Frame-Relay possui uma relação
custo-benefício muito mais interessante do que conexões ponto a ponto
dedicadas, e suas velocidades de acesso variam de 64 Kbps (DSO) a
34 Mbps (DS3 ou E3). Adicionalmente/ o protocolo Frame-Relay
disponibiliza recursos que permitem a alocação dinâmica de banda e
o controle eficiente de congestionamento de dados na rede.
O Frame-Relay suportado pela Cisco é capaz de encapstúar os
seguintes protocolos: IPv4/ IPvó/ DECnet/ AppleTalk/ XNS/ IPX/
CLNS/ ISO/ Banyan Vines e Transparent Bridging. Routers Cisco su-
portam dois tipos de encapstúamento Frame-Relay: Cisco e IETF. Cisco
é o método proprietário de encapstúamento e só pode ser usado se o
CPE na outra ponta também suportar este encapsulamento. Do con-
trário/ o encapsulamento IETF deve ser adotado.
11.4.3.1 Operação Frame-Relay
O protocolo Frame-Relay foi criado para ser usado em transmis-
sões seriais entre dispositivos DTE e DCE. Como já vimos, elementos
DTE são os pontos terminais da comunicação/ localizados no lado clien-
te - geralmente PCs ou routers. Elementos DCE, por sua vez, consistem
de equipamentos gerenciados pela operadora, responsáveis pela gera-
ção de clock (sincronismo) no processo de transmissão serial.
448 CCNA 5.0

Frame-Relay provê tuna comunicação orientada à conexão na


camada de Enlace/ por meio do estabelecimento de circuitos virtuais
permanentes (Permanent Virtual Círcuits - PVCs). Esses circuitos são
conexões lógicas criadas entre dois dispositivos DTE através de uma
rede Frame-Relay, identificadas por um número chamado de DLCI
(Data Link Connection lâeniifier}. Redes Frame-Relay suportam tanto
circuitos virtuais permanentes (PVCs) quanto comutados (SVCs —
Switcheã Virtual Connections], porém/ a grande maioria das redes
Frame-Relay existentes utilizam apenas PVCs.
E importante ressaltar que redes Frame-Relay operam estritamen-
te na camada 2 do modelo OSI/ ou seja/ toda e qualquer informação da
camada de Rede (3) é completamente irrelevante na rede Frame-Relay.
Essencialmente/ a rede Frame-Relay é composta de switches que têm o ê
papel de comutar os frames Frame-Relay de um ponto da rede para
outro. Obviamente/ switches Frame-Relay não são iguais aos switches

que usamos em redes Ethernet/ apesar de ambos os tipos terem a mesma
função básica: comutar frames. Veja a figura a seguir: *
PVC

Nesse exemplo/ se realizarmos um trace desde a LAN A até a


LAN B/ veremos apenas o endereço IP da interface serial do router
R2 e o endereço IP do host final. Resiimindo/ não importa quantos
switches Frame-Relay existam no caminho/ os CPEs (routers RI e R2/
no caso) enxergarão apenas um ao outro/ como se estivessem direta-
mente conectados (exatamente o que ocorre em uma LAN quando •
você faz um trace de um PC para outro na mesma LAN - você não vê
os switches/ pois estes estão trabalhando transparentemente na ca-
mada 2). É exatamente isso o que é o PVC (Permanent Virtual Circuit}:
um circuito virtual definido na camada de Enlace conectando dois
ou mais CPEs de forma totalmente transparente.
Data Link Connection Identifiers (DLCIs)
DLCIs são os endereços de camada 2 usados em redes Frame-
Relay. Para efeitos comparativos/ o DLCI em redes Frame-Relay teria
Redes e Protocolos WAN 449

uma função análoga ao endereço MAC em redes Ethernet. Normal-


mente o provedor do serviço Frame-Relay - uma operadora de telecom
- designa os números- DLCI que deverão ser configurados em cada
ponta da conexão Frame-Relay para identificar adequadamente os
diferentes circuitos virtuais existentes na rede. No caso de muitos cir-
cuitos virtuais terminarem em uma mesma interface Frame-Relay
(topologia miiltiponto), teremos vários DLCIs associados a ela.
Para que os elementos IP (CPEs) em cada ponta do circuito vir-
tual possam se comunicar, seus endereços IP devem ser mapeados
para endereços DLCI (algo semelhante ao que o ARP faz em redes
Ethernet ao mapear endereços IP para endereços MAC). Esse
mapeamento pode ser realizado dinamicamente através do protoco-
lo IARP (Inverse Adãress Resolution Protocol) ou/ manualmente, através
do comando "frame-Relay map ip [endereço IP] [DLCI]". Em cone-
xões Frame-Relay do tipo ponto~a-ponto, esse mapeamento é
desnecessário, já que existe apenas uma possibilidade de caminho
para o frame.
Um número DLCI pode ter um significado local ou global em qual-
quer ponto da rede Frame-Relay. Algumas vezes, um provedor pode
designar a um site um número DLCI que é propagado para todos os
sites remotos que utilizam o mesmo PVC. Nesse caso, o DLCI possiú
significância global. O mais comum, entretanto, é adotar DLCIs com
significado local. Isso significa que os números DLCI precisam ser únicos
apenas em uma mesma ponta de um link de acesso. Nesse contexto, dois
ou mais números DLCI podem ser iguais em diferentes pontas de um
mesmo PVC, pois o Frame-Relay mapeia o número DLQ local para um
PVC em cada interface do switch. A figura 11.8 ilustra este conceito com
o DLQ 40 sendo repetido em duas pontas distintas.

Figura 11.8 - Operação dos DLCIs em uma rede Frame Relay.


450 CCNA 5.0
*
Repare que cada interface (ou subinterface) em uso deve ter um
DLCI associando-a ao PVC Frame-Relay. Se em uma mesma interface
física tivermos vários PVCs/ teremos um endereço DLCI associado a cada
PVC definido. Números DLCI são normalmente designados pelo prove-
dor do serviço/ e começam no número 16 e vão até 991.

Local Management Interface (LMI)


A Interface de Gerenciamento Local (LMI) é um padrão de si-
nalização usado na comunicação entre um dispositivo CPE (como
um router) e um switch Frame-Relay. Esse padrão foi proposto em
1990 pela Cisco, StrataConv Northern Telecom e Digital Equipment
Corporation (DEC)/ e ficou conhecido por "Gang-of-Four LMI" ou
"Cisco LMI".
Basicamente/ essas quatro empresas alteraram o protocolo
Frame-Relay básico/ definido pelo CCITT/ adicionando a ele uma sé-
rie de recursos que simplificaram a comunicação entre elementos
terminais (DTE) através de uma rede Frame-Relay.
A LMI é responsável pelo gerencáamento e manutenção do status
entre dispositivos DTE e DCE Frame-Relay. Mensagens LMI provêm
informações sobre:
=£> Keepalives: verifica a conectividade e sincronismo entre
as pontas DCE e DTE;
"=> Multicasting: extensão que permite o uso de multicast
em redes Frame-Relay/ que por padrão/ são redes do tipo
NBMA (Non-Broadcast Multiaccess);
"=> Global DLCI: permite que os DLCIs passem a ter
sigráficância global dentro da rede Frame-Relay;
=> Informações sobre os Circuitos Virtuais (PVCs): as men-
sagens LMI transportam/ periodicamente/ informações
sobre os PVCs identificados (incluindo os endereços DLCI
associados) e seus respectivos status. Os status possíveis
de um PVC são: ACTIVE, INACTIVE ou DELETED.
Existem três tipos diferentes de sinalização LMI disponíveis e
que variam conforme o tipo de switch Frame-Relay que estiver em
uso na rede da operadora. São eles: Cisco/ ANSI e Q933A. O tipo
LMI padrão é Cisco (em routers Cisco/ claro). A partir da versão 11.2
do sistema IOS/ o tipo de LMI é automaticamente detectado. Isso
possibilita a uma interface configurada com o encapsulamento Frame-
Relay determinar automaticamente o tipo de LMI suportado pelo
switch Frame-Relay na rede da operadora.
Redes e Protocolos WAN 451

Em relação às informações trazidas pela LMI sobre o estado


dos PVCs, podemos ter três situações:
=> Ativo (active staté): o PVC se encontra configurado e ati-
ve, e os CPEs podem transmitir dados um para o outro
sem problemas;
•=> Inativo (inactive state): existe um problema com a outra
ponta do PVC qtie precisa ser verificado;
•=> Deleted (âeleted state): a interface Frame-Relay do CPE
(router) não está mais recebendo informações sobre um
determinado PVC. A causa pode ser desde um erro de
configuração (mapeamento do PVC), até um problema
físico no línk entre o CPE e o switch Frame-Relay.

Políticas de Ttáfego Frame-Relay


Frame-Relay implementa controles de congestionamento clas-
sificando o tráfego como "garantido" (committed) ou "excesso"
(excess). Tráfego garantido seriam os pacotes transmitidos dentro de
um intervalo de bits "Be" (committed burst) definido para um deter-
minado período de tempo .("Tc"). Tráfego em excesso, por sua vez,
seriam os pacotes transmitidos acima do valor máximo de bits defini-
do para "Be", mas dentro de um intervalo de bits "Be" (excess burst),
em um determinado período de tempo ("Tc"). Pacotes classificados
como "garantidos" são transmitidos normalmente na rede Frame-
Relay. Pacotes classificados como "excesso" receberão uma marcação
chamada "DE" (Discará Eligibility), cuja função é informar à rede
Frame-Relay para descartá-los em caso de congestionamento. O CIR
(Commiteã Information Rate) é a taxa de transmissão média em bps
contratada e garantida pela operadora. O EIR (Excess Information
Rate), por sua vez, seria a taxa máxima de transmissão (também em
bps) possível de ser alcançada. Finalmente, o PIR (Fort Information
Rate) seria a velocidade da porta Frame-Relay no dispositivo CPE.
Bits

>Tempo
*
452 ' CCNA 5.0

Committed Information Rate (CIR) e Extended Information


Rate (EIR)
Um dos grandes benefícios de redes Frame-Relay é que múlti-
plos usuários podem compartilhar os recursos de uma mesma rede/
simultaneamente. Isso é muito positivo/ uma vez que rateia o custo
da infraestrutura da rede entre os seus diversos usuários. Para que
isso funcione/ redes Frame-Relay adotam a técnica da multiplexação
estatística/ que parte da premissa de que os usuários da rede não
enviarão dados de forma constante e simultânea. Seria um
oversubscription, na verdade. Imagine que uma operadora possua uma
infraestrutura capaz de transportar um máximo de 10 Mbps em sua
rede Frame-Relay. Assumindo que seus assinantes não estarão usan-
do a rede 100% do tempo; mas digamos/ apenas 25%, o provedor
comercializa 4 vezes mais banda do que ele possui nominalmente.
Assim/ ele vende/ por exemplo/ 40 links Frame-Relay de l Mbps/ mas
com CIR de 250 kbps. O que ocorre/ neste caso/ é que/ em grande
parte do tempo/ os assinantes alcançarão uma velocidade nominal
de transmissão muito próxima ao valor nominal contratado (l Mbps).
Entretanto/ em alguns momentos (quando vários clientes estiverem
usando seus links ao mesmo tempo)/ a velocidade de transmissão fi-
cará abaixo do valor nominal contratado/ mas sempre tendo a taxa
mínima de transmissão assegurada pelo CIR. O que não deveria ocor-
rer é da soma dos CIR nos circuitos vendidos por uma operadora
ultrapassar o valor nominal de banda disponível na rede. Se isso ocor-
rer/ o CIR poderá não ser honrado e penalidades poderão ser impostas
à operadora. Assim/ fica claro que o Frame-Relay funciona melhor
com perfis de transmissão não constantes — conhecidos como "tráfe-
go em rajadas" (burst íraffic}.
Operadores de serviço Frame-Relay/ normalmente/ permitem
que os seus clientes definam o valor de banda garantida (CIR) que
eles desejam para o circuito que será adquirido. E possível optar por
valores muito baixos de garantia (até mesmo ZERO/ em alguns ca-
sos)/ até valores de CIR = PIR (Port Information Rate). Obviamente/
quanto mais alto o valor do CIR, maior será o custo do link contrata-
do. Quando CIR = PIR, basicamente/ temos o mesmo resultado de
um link dedicado. A questão, é que o custo de um acesso Frame-Relay
com CIR = PIR/ em alguns casos/ pode ser até mais elevado do que a
contratação de um link dedicado ponto-a-ponto/ pois esse tipo de
link onera demais a operadora (uma vez que ela terá de reservar uma
parte dos recursos da rede para ser usado por apenas um cliente/ sem
comp artílhamento).
Redes e Protocolos WAN 453

Resumindo, enquanto a taxa de transmissão de dados não ex-


ceder o valor do CIE. contratado/ a rede continuará a encaminhar os
pacotes ao PVC normalmente. Entretanto, se a taxa de transmissão
exceder o CIR, o tráfego excedente será marcado com o bit DE no
cabeçalho e os pacotes serão encaminhados no modo "melhor esfor-
ço" - ou seja, sem garantias.

Controles de Congestionamento
Frame-Relay utiliza três recursos para lidar com problemas de
congestionamento na rede:
"=> DE (Discará Eligíbility): quando a taxa de transmissão
ultrapassa o CIR contratado, o switch Frame-Relay ativa
o bit DE no cabeçalho do frame, que passa de O para 1. Se '
um frame com o bit DE ativado atravessar uma porção
congestionada da rede, o switch Frame-Relay o descarta-
rá, priorizando a transmissão dos frames que não tenham
este bit ativado;
•=> FECN (Forward-Explicit Congestíon Notíficatíon): quan-
do um congestionamento é identificado na rede, o switch
Frame-Relay ativa o bit FECN no cabeçalho dos frames
que atravessarem este trecho. Isso informará ao CPE des-
tino que a rota recém-atravessada pelo pacote em questão
encontra-se congestionada, e informa aos protocolos e ser-
viços de camada superior que algum arraso é esperado.
Isso evita pedidos excessivos de retransmissão de pacotes;
•=> BECN (Backwará-Explícít Congestíon Notification): o
BECN opera de forma análoga ao FECN, mas na direcão
oposta. Frames com o bit BECN ativados informam o CPE
origem que existe um ponto congestionado na rede, fa-
zendo com que o CPE origem reduza sua taxa de trans-
missão.

11.4.3.2 Topologias Frame-Relay


Redes Frame-Relay operam no modo NBMA (Non-Broadcasí
Multiaccess), ou seja, são redes multiacesso que, por definição, não
transmitem mensagens de broadcast ou multicast (o que pode ser um
problema em algumas situações, como veremos mais adiante). Te-
mos dois tipos de topologias possíveis: ponto-a-ponto e
ponto-multiponto. Frame-Relay pode ser configurado diretamente em
interfaces físicas ou em segmentações lógicas destas, chamadas de
subin ter faces. Interfaces Frame-Relay físicas são automaticamente
454 CCNA S.O

tidas corno multiponto. Uma das vantagens de se usar subinterfaces


é a possibilidade de informar expEcitamente ao IOS o tipo de circuito
que está sendo criado: ponto-a-ponto ou ponto-multiponto. Outra
vantagem é que subinterfaces permitem que uma única interface serial
seja associada a múltiplos circuitos virtuais ponto-a-ponto/ cada um
associado a uma sub-rede distinta. O lado positivo disso é que o IOS
trata uma subinterface da mesma forma que uma interface física/
aplicando as mesmas regras - incluindo a regra do split-horizon.
Podemos/ portanto/ seguramente adotar como melhor práti-
ca para redes Frame-Relay/ a utilização/ sempre/ de subinterfaces
no processo de configuração/ não importando qual a topologia final
desejada.
Em uma rede LAN/ numa mesma sub-rede IP/ se "A" pode se
comunicar com "B"/ e este com "C"/ assumimos que "C" pode se
comunicar com "A". Essa premissa é verdadeira em uma LAN/ des-
de que o AJRP resolva os endereços IP envolvidos para endereços
MAC. Essa premissa é igualmente verdadeira em uma rede Frame-
Relay multiponto/ com a diferença de que o mapeamento que deverá
ser feito será do endereço D? para o endereço DLCI. A questão aqui é
a seguinte: OIARP - usado nas redes Frame-Relay - fará o mapeamento
automático dos endereços DLCI para os endereços IP apenas nos
PVCs ativos? A figura 11.9 ilustra uma topologia Frame-Relay
multiponto parcialmente conectada (sem PVCs definidos para todos
os pontos)/ onde temos apenas dois PVCs estabelecidos: de RI para
R2 e de RI para R3. Assim/ o IARP não mapeará os endereços DLCI
para endereços IP de R2 para R3 e vice-versa/ já que não existe um
PVC ativo conectando estes dois pontos.
192.168.10.2

192.168.10.0 /24

192.168.10.1
1.1.1.1 tfjrT^h DLC1 102
DLCI 103
Sl/0

192.168.10.3

Figura 11.9: Mapeamento via IARP em redes multiponto parcialmente conectadas.


Redes e Protocolos WAN 455

Vamos examinar as configurações dos três routers para o cená-


rio apresentado/ iniciando pela configuração diretamente nas
interfaces físicas. Vamos usar interfaces loopback para simular as redes
LAN atrás de cada router, objetivando examinar o comportamento
dos protocolos de roteamento num ponto mais adiante.
Rl(config)#int loop l
Rl(config-if)#ip add 1.1.1.1 255.255.255.255
Rl(config-if)#int sl/B
Rl(config-if)#encap frame
Rl(config-if)#ip add 192,168.10.1 255.255.255.0

R2(config)#int loop 2
R2(config-if)#ip add 2.2.2.2 255.255.255.255
R2(config-if)#int sl/0
R2(config-if)#encap frame
R2(config-if)#ip add 192.168.10.2 255.255.255.0

R3(config)#int loop 3
R3(config-if)#ip add 3.3.3.3 255.255.255,255
R3(config-if)#int sl/0
R3(config-if)#encap frame
R3(config-if)#ip add 192.168.10.3 255.255.255.B

Vamos ver como está nossa conectividade até aqui:


RISping 192.168.10.2
Type escape sequente to abort.
Sending 5, 108-byte ICHP Echos to 192. 168. W. 2, timeout is 2 seconds:
II!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/49/56 ms
Rlífping 192.16B.10.3
Type escape sequence to abort.
Sending S, 100-byte ICMP Echos to 192.168.10.3, tineout is 2 seconds:
Success rate is 190 percent (5/5), round-trip min/avg/max = 40/56/68 ms

Percebemos que RI consegue pingar R2 e R3, corno esperado.


Entretanto, vemos a seguir que R2 não consegue pingar R3:
R2#ping 192.168.10.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10,3, timeout is 2 seconds:
Success rate is 8 percent (a/5)

O motivo, como já foi explicado anteriormente, é que não há


uma rota de camada 2 definida para que isso ocorra. Vamos verificar
o mapa montado pelo IARP em cada um dos routers para compreen-
der melhor o que está havendo:
Rl#sh frame-relay map
Seriall/0 (up): ip 192.168.10.2 dlci 102(0x66,0x1860), dynamic,
broadcast,, status defined, active
Seriall/0 (up): ip 192.168.10.3 dlci 103(0x67,0x1870), dynamic,
broadcast,, status defined, active
456 CCNA 5.0

R2#sh frame-relay map


Seriall/0 (up): ip 192.168.10.l dlci 201(BxC9.,0x3090), dynamic,
broadcast,
CISCO, status defined, active

R3#sh frame-relay map


Seriall/S (up): ip 192.168.10.1 dlci 301(0x120,0x4800);,dynamic,
broadcast,
CISCO, status defined, active

Em RI/ o IARP fez o mapeamento IP-DLCI para cada um dos


PVCs atrvos/ criando um caminho para que a comunicação ocorra. Em
R2 e R3/ por sua vez/ o mesmo foi feito. Como não M um PVC entre R2
e R3/ o IARP não faz a resolução automática para esta comunicação.
Para contornarmos essa limitação/ podemos informar manual-
mente os router R2 e R3 para usarem o PVC existente (entre eles) e
RI para estabelecerem uma conexão entre si. Ao fazermos isso,
estamos usando RI como um ponto central para o encaminhamento
de pacotes entre R2 e R3. Nesse cenário/ RI não estará roteando esses
pacotes/ já que todos pertencem à mesma rede IP (192.168.10.0 /24)
— e sabemos que roteamento apenas ocorre de uma rede IP para ou-
tra distinta. Essencialmente/ o que estamos fazendo é estabelecer uma
rota de camada 2 de R2 para R3/ via RI. R2 e R3/ portanto/ não se
enxergarão diretamente/ neste caso.
192.158.10.2
192.168.10.0 /24

192.168.10.3

Figura 11.10: Mapeamento manual em redes multipdnto parcialmmte conectadas.


Na figura 11.10 adicionamos manualmente as resoluções AKP
para que R3 alcance R2 e vice-versa. O comando usado é o "frame-
relay map ip [endereço ip] [DLCI] {broadcast}". O parâmetro
"broadcast" instrui o router a encaminhar mensagens broadcast (e
multicast) pelo caminho criado (algo que/ por padrão, não é feito se
não for explicitamente informado).
R2(config)#int sl/0
R2(config-if)#frame-relay map ip 092.168.10.3 201 broadcast
Redes e Protocolos WAN 457

R3(config)8int sl/0
R3(config-if)#frame-relay map ip 192,168.18.2 381 broadcast

E agora7 vamos tentar um ping entre R2 e R3, novamente:


R2#ping 192.168.16.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.18,3, timeout is 2 seconds:
1111!
Success rate is 100 percent (5/5), round-tpip min/avg/max = 48/79/180 ms

Como esperado, estamos agora com conectividade entre R2 e


R3 (e vice-versa). Se observarmos o mapa DLCI em R3, por exemplo,
eis o que veremos:
R3ífsh frame map
Seriall/e (up): ip 192.168.18.2 dlci 381(8x120,8x4800), static,
broadcast,
CISCO, status defined, active
Seriall/0 (up): ip 192.168.18.1 dlci 301(0x120,0x4808), dynamic,
broadcast,
CISCO, status defined, active

Note que temos duas entradas no mapa: uma estática (a que


criamos) e uma dinâmica, que é trazida pelo IARP.
Frarae-relay e a Regra do Split-Horizon
Topologias Frame-Relay multiponto, como a que acabamos de
ver, geram problemas com protocolos de roteamento distance-vector,
sob o ponto de vista da regra imposta pelo Split-Horizon. Como vi-
mos no capítulo sobre roteamento, essa regra diz que uma atualização
de roteamento não pode ser enviada de volta para a mesma interface
na qual ela foi recebida. Se essa regra estiver ativa na topologia Frame-
Relay imútiponto ilustrada na figura 11.10., por exemplo, e optarmos
por usar RIP ou EIGRP como protocolos de roteamento, veremos que
RI receberá as rotas de R2 e R3 normalmente. Entretanto, RI não
deixará a rota para a rede 3.3.3.3, informada por R3, passar para R2,
assim como não deixará a informação sobre a rede 2.2.2.2, informa-
da por R2, passar para R3:
RIS sh ip route rip
2.0.0.0/8 [120/1] via 192.168.10.2, 08:00:13, Seriall/8
3.8.8.0/8 [120/1] via 192.168.18.3, 00:00:81, Seriall/e

R2# sh ip route rip


R 1.8.8.0/8 [128/1] via 192.168.10.1, 88:00:08, Seriall/8
R3)i sh ip route rip
R 1.0.0.0/8 [120/1] via 192.168.10.1, 80:08:08, Seriall/0
458 CCNA 5.0

Existem três formas distintas de resolver este problema. Uma é


desabilitando a regra Split-Horizon nas interfaces Frame-Relay (algo
que o IOS já faz por padrão). Entretanto/ talvez esta não seja a me-
lhor alternativa/ já que a regra existe para evitar que loops de
roteamento ocorram. Repare/ no exemplo a seguir/ que o IOS auto-
maticamente desabilita a regra do Split-Horizon assim que o
encapsulamento Frame-Relay é configurado na interface:
R3(config-if)#int sl/1
R3(config-if)#ip add 6.6.6.6 255.255.255.0
R3(config-if)#no sh
R3(config-if)#do sh ip int sl/1 | inc Split
Split horizon is enabled
R3(config-if)#encap frame
R3(config-if)#do sh ip int sl/1 | inc Split
Split horizon is disabled

Outra forma de contornar o problema é criar uma rede Frame-


Relay miútiponto totalmente conectada (full-mesh). Isso implica em
solicitar a operadora que seja criado um PVC entre cada CPE
conectado à rede. Em uma rede pequena/ como a representada pela
figura 11.IO/ bastaria solicitar a operadora que configure um novo
PVC entre R2 e R3. Porém/ em uma rede grande/ além da complexi-
dade gerada (o número de PVCs necessário é dado pela fórmula
[n*(n-l)]/2/ onde "TV" é o número de CPEs conectados à rede)/ existe
a questão financeira/ já que as operadoras normalmente cobram por
PVC solicitado.
Finalmente/ temos a solução número 3 - talvez a melhor delas:
usar a combinação de conexões ponto-a-ponto e subinterfaces. Como
o IOS trata cada subinterface como se fosse uma interface física dis-
tinta/ o Split-Horizon não bloquearia os anúncios de roteamento entre
R2 e R3/ visto que estes seriam recebidos por uma subinterface/ e pro-
pagados por outra. Para converter nossa rede multiponto em
ponto-a-ponto/ teríamos que colocar as conexões entre RI e R2/ e RI
e R3 em sub-redes distintas. Também precisaríamos criar subinterfaces
ponto-a-ponto em RI/ uma para cada PVC. Apenas para manter a
coerência, vamos usar subinterfaces também em R2 e R3 (apesar de
não ser obrigatório/ nesse exemplo). A topologia ficaria conforme ilus-
trada na figura 11.11. E importante ressaltar que a representação
lógica mostra duas conexões partindo de RI/ entretanto/ temos ape-
nas uma interface física sendo usada. Outro ponto importante é que/
quando subinterfaces ponto-a-ponto são usadas/ precisamos infor-
mar o DLCI associado a cada uma delas. Quando usamos interfaces
físicas (como nos exemplos anteriores)/ isso não é necessário/ pois o
IOS assume que todos os endereços DLCI serão mapeados para uma
Redes e Protocolos WAN 459

mesma interface/ e ponto final. Quando usamos subinterfaces ponto-


' a-ponto/ o IOS espera que você diga "O DLCIX vai nesta subinterface/
e o DLCI Y, nesta outra". O comando que faz esse papel é o "frame-
relay interface-dlci [DLCI]".

192.168.10.0 /24

192.168.20.0 /24

Figura 21.11: Frame-Relay ponto-a-ponto.

Para criarmos uma subinterface/ basta usar o formato


exemplificado a seguir/ sempre partindo de uma interface física. O
IOS permite a criação de uma quantidade enorme de subinterfaces.
Rl(config)tint sl/8.?
<a-429496729S> Serial interface number

As configurações para o cenário ilustrado na figura 11.11 fica-


riam da seguinte forma:
Rl(config)#int sl/0
Rl(config-if )ffencap frame
Rl(config-if)#int sl/0.102 point-to-point
Rl(config-subif)#ip add 192.168.10.1 255.255.255.8
Rl(config-subif)#frame-relay interface-dlci 102
Rl(config-fr-dlci)»int sl/e.lB3 point-to-point
Rl(config-subif)#ip add 192.168.20.1 255.255.255.e
Rl(config-subif)#frame-relay interface-dlci 103

R2(config)#int sl/0
R2(config-if)#encap frame
R2(config-if)#int sl/e.2Bl point-to-point
R2(config-subif)#ip add 192.168.10.2 255.255.255.0
R2(config-subif)#frame-relay interface-dlci 281

R3(config)#int sl/0
R3(config-if)#encap frame
R3(config-if)#int sl/0.301 point-to-point
R3(config-subif)#ip add 192.168.20.3 255.255.255.0
R3(config-subif)#frame-relay interface-dlci 301

No exemplo/ usei os números dos DLCIs como identificadores


para as subinterfaces criadas (ex: Sl/0.102) apenas para manter o
ambiente organizado. Qualquer valor poderia ser usado. Findas as
460 CCNA 5.0

configurações (e supondo que toda a parte de roteamento já esteja


refletíndo isso)/ vamos apenas nos certificar que o Split-Horizon este-
ja ativado em RI (afinal/ não queremos influenciar os resultados de
nossos testes/ certo?):
Rl# sh ip int sl/B.182 I inc Split
Split horizon is enabled
Rl# sh ip int sl/8.103 | itic Split
Split horizon is enafaled

E vamos verificar a tabela de roteamento em R2:


R2# sh ip route rip
R 1.0.0.3/8 [120/1] via 192.168.10.1, 00:00:16., Seriall/8.201
R 3.0,0.0/8 [120/2] via 192.168.10-1, 00:00:07, Seriall/e.201
R 192.168.20.0/24 [128/1] via 192.168.10.1, 00:00:14, Seriall/0.201

Agora/ temos todas as redes sendo recebidas via RIP/ mesmo


com o Split-Horizon ativado. Por fim/ vamos ver se R2 consegue al-
cançar a LAN atrás de R3 (3.3.3.3):
R2# ping 3. 3, 3. B
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 3.3.3.3, tiraeout is 2 seconds:
Success rate is 100 percent (S/5), round-trip min/avg/max = 68/79/84 ms

Comandos para Verificação Ftame-Relay


Os seguintes comandos podem ser utilizados para o
gerenciamento das configurações Frame-Relay em routers Cisco:
^ "show frame-relay Imi": apresenta estatísticas sobre o
tráfego LMI trocado entre o router e o switch Frame-Relay.
Rl# sh frame Irai
LMI Statistics for interface Seriall/0 (Frame Relay DTE) LMI TYPE = ANSI
Invalid Unnumbered info 0 Invalid Prot Disc 0
Invalid dummy Call Ref 0 Invalid Msg Type 0
Invalid Status Message 0 Invalid Lock Shift 0
Invalid Information ID 0 Invalid Report IE Len 0
Invalid Report Request 0 Invalid Keep IE Len 0
Num Status Enq. Sent 708 Num Status msgs Rcvd 709
Num Update Status Rcvd 0 Num Status Timeouts 0
Last Full Status Req 00:00:04 Last Full Status Rcvd 00:08:04

"show frame-relay pvc": relaciona todos os circuitos vir-


tuais (PVCs) configurados e os respectivos endereços
DLCJ. Apresenta também o status de cada PVC e as esta-
tísticas de tráfego em cada um deles. Também informa o
número de frames BECN e FECN recebidos e enviados.
Redes e Protocolos WAN 401

R2# sh frame pvc


PVC Statistics for interface Seriall/0 (Frame Relay DTE)
Active Inactive Deleted Static
Local l e B B
Switched 0 0
Unused 0 0
DLCI = 201, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE = Seriall/0.201

input pkts 108 output pkts 77 in bytes 15880


out bytes 10230 dropped pkts 0 in pkts dropped 0
out pkts dropped 0 out bytes dropped 0
in FECN pkts 0 in BECN pkts 0 out FECN pkts 0
out BECN pkts B in DE pkts 0 out DE pkts 0
out bcast pkts 72 out bcast bytes 9710
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate B bits/sec., 0 packets/sec
pvc create time 80:38:57., last time pvc status changed 00:38:57

"show interface": pode ser usado na verificação de trá-


fego LMI.
R2# sh int sl/0 | inc LMI
LMI enq sent 740, LMI stat recvd 741., LMI upd recvd B, DTE LMI up
LMI enq recvd 0, LMI stat sent 0, LMI upd sent 0
LMI DLd 0 LMI type is ANSI Annex D frame relay DTE segraentation inactive

"show frame map": apresenta o mapeamento IP - DLCI;


=> "debug frame Imi": auxilia na identificação de proble-
mas entre conexões CPE - Switches Frame-Relay.

11.4.4 Outras Tecnologias WAN


Para o exame CCNA/ as tecnologias mais importantes são as
que acabamos de ver: HDLC/ PPP e Frame-Relay. Entretanto/ o exa-
me espera que os candidatos a CCNA também saibam identificar
outras tecnologias WAN. Esta seção dedica um espaço a algumas
delas. O exame CCNA não cobrará de forma aprofundada a confi-
guração ou troubleshooting das tecnologias mencionadas a seguir/
mas poderá ser checado o conhecimento superficial sobre cada uma delas.

Ethernet WAN e Metro Ethernet


O padrão Ethernet já é bem maduro/ estando no mercado há
mais de 20 anos. Além disso/ é extremamente simples/ flexível/
confiável/ de baixo custo e de fácil manutenção. O único motivo para
não se usar Ethernet sobre longas distâncias/ no passado/ era a limi-
tação imposta pelos meios de acesso disponíveis na época. Com a
evolução e popularização da fibra óptica/ Ethernet passou a ser uma
alternativa interessante e de baixo custo para cenários WAN. Metro
Ethernet é um modo de Litilizar todos os benefícios trazidos por redes
462 CCNA 5.0

Ethernet em áreas geograficamente distribuídas (WAN). O esquema


básico do serviço Metro Ethernet é ilustrado a seguir. O provedor da
MEN (Metro Ethernet Network) disponibiliza o serviço Metro Ethernet
aos seus clientes. O elemento existente na ponta do cliente (chamado
de CE) pode ser um switch Ethernet convencional ou um router (de-
pendendo do resultado desejado)/ e é conectado à MEN por meio da
interface de rede do usuário (UNI)/ que nada mais é do que uma
interface Ethernet comum/ operando a 10 Mbps/100 Mbps ou l Gbps.
De modo análogo ao que vimos em Frame-Relay/ nas redes WAN
Ethernet, ao invés dos DLCIs/ temos os bons e velhos endereços MAC
tradicionais. E no lugar de PVCs/ temos os EVCs (Ethernet Virtual
Circuits), que nada mais são que VLANs. Apesar da aparente simpli-
cidade/ redes Ethernet WAN podem ser construídas sobre redes MPLS
(Ethernet over MPLS)/ ou mesmo sobre outros tipos de redes. Para o
usuário final/ é totalmente transparente o tipo de rede utilizado. O
que ele enxerga no fim das contas/ é uma conexão Ethernet fim-a-
fim. Provedores Metro Ethernet adoram uma técnica para encapsular
informações de VLAN do lado usuário em outro cabeçalho VLAN
para transporte pela rede Metro Ethernet. Isso permite que vários
clientes possam usar o mesmo número de VLAN e/ ainda assim/ te-
rem seus dados separados e protegidos dentro da rede Metro. Essa
técnica é chamada de "QinQ" ou "double tagging".

Metro Ethernet Network (MEN)


Figura 11.12: Redes Ethernet WAN.
Principais vantagens proporcionadas por redes Ethernet WAN:

^ Alto desempenho;
^> Alta disponibilidade (redes construídas com alto grau de
resiliência);
•=> . Excelente tempo de resposta;
•=> Custo relativamente baixo;
"=> Velocidades de acesso elevadas (até l Gbps).
Redes e Protocolos WAN 463

MPLS (Multi-Protocols Label Switching)


O rápido crescimento da Internet colocou uma enorme carga
nas redes dos provedores de serviços e operadoras. O problema é que
não hoxwe apenas um crescimento gigantesco no número de usuári-
os, mas os serviços utilizados também passaram a demandar uma
quantidade de recursos e qualidade de serviço cada vez mais alta.
Para honrar a garantia de serviço demandada, já não bastava aos
provedores aumentar a qtiantidade de banda disponível em suas re-
des, era preciso, também, identificar novas arquiteruras que pudessem
prover qualidade de serviço (QoS) e mecanismos confiáveis de enge-
nharia de tráfego (TE), mantendo o custo o mais baixo possível. A
tecnologia MPLS foi concebida pela Cisco como uma resposta a esses
problemas. Em poucos anos, o protocolo tornou-se um padrão de
mercado para uso em redes WAN. MPLS é Lima tecnologia de comu-
tação de pacotes definida nas camadas 2 e 3 do modelo ÒSI (também
chamada de "camada 2,5"), e permite aos provedores o oferecimen-
to de um leque bastante diferenciado de serviços aos seus clientes.
Em termos de qualidade de serviço, a marcação DíffServ (Differeciated
Services) permite que fluxos de dados específicos recebam tratamen-
tos - leia-se prioridade - diferenciados, por meio de identificações DSCP
(DiffServ Code Point) específicas.
MPLS disponibiliza urna série de serviços, como ponto-a-ponto
(pseudowire), L2-VPN (virtual privais LAN servicé) e L3-VPN (virtual
private routeá nehoork) - sendo este último o mais popular. O serviço
L3-VPN oferece conectividade de forma análoga ao Frame-Relay. A
grande diferença é que o serviço opera comutando pacotes IP, e não
frames puramente de camada 2. Como o foco está na camada 3, é
permitido às redes MPLS a interoperação com praticamente qual-
quer tipo de tecnologia de acesso que suporte o protocolo IP. Desta
forma, podemos ter um acesso Frame-Relay terminando em uma rede
MPLS que será usada no transporte dos pacotes IP até um ponto de
saída para outro tipo de acesso, por exemplo. Dentro da rede MPLS,
os pacotes são comutados com base em informações específicas, cha-
madas "labels", portanto, endereços IP não são usados para a
comutação dos pacotes dentro dessas redes. Esse é um dos fatores
que tornam as redes MPLS tão flexíveis e eficientes. Basicamente, o
que se tentou fazer foi replicar a agilidade da comutação de camada
2 em uma rede de camada 3, e deu certo. A figura 11.13 ilustra um
modelo de rede MPLS com duas VPNs L3 estabelecidas (uma
conectando os routers Al e A2, e a outra conectando os routers BI e
B2). Os routers no lado do cliente (os CPEs) recebem o nome de CE
(Customer Edge Router) em uma rede MPLS. O router que conecta o
*

464 CCNA 5.0 t
CE à rede MPLS é chamado de PE (Proviâer Eãge Router). Dentro da
rede MPLS/ temos os routers "P" (Provider), também conhecidos pela
sigla "LSR" (Label Switch Routers).
IP

t

Figura 11.13: Redes MPLS. m
Eis uma tabela comparativa das tecnologias WAN que vimos
até aqui:
Circuito Dedicado Frame Relay EthemetWAN MPLS
TOM (n x STM-0, TDM (n x STM-0, Qualquer um que
Método de acesso Ethernet (fibra)
STM-1,etc) STM-1, etc) suporte IP
Qualquer um que
Tipo de Interface no CE ou CPE Sena! Serial Ethernet
suporte IP
Qualquer um que
Protocolos HDLC/PPP Frame-Relay Ethemet
suporte IP
Transportar frames
Transportar bits fim-a- Frame-Relay de uma Transportar frames Transportar pacotes
Função
fim ponta do PVC à Ethemet finva-fim IP fím-a-fim
outra

VSAT (Veiy Small Apertme Terminal)


VSAT é uma tecnologia WAN que usa satélites e não cabos para
prover o acesso. Apesar das limitações/ é particularmente bem-vinda
em locais que não são servidos pelas tecnologias que vimos até o mo-
mento/ como fazendas/ fábricas em locais afastados/ embarcações e
plataformas de petróleo/ por exemplo. Essa tecnologia tem algumas
limitações que devem ser consideradas:
<> Alto custo por megabyte;
•=> Alto áelay;
•=> Largura de banda limitada;
>=> Afetada pelo clima (chuva ou tempo encoberto).

11.4.4.1 Tecnologias Populares de Acesso à Internet


É claro que o acesso à Internet pode ser feito via uma das
tecnologias que já vimos (acesso dedicado/ Frame-Relay/ Ethernet
WAN ou MPLS). No entanto/ vamos examinar nesta seção outras
Redes e Protocolos WAN 465

tecnologias de acesso banda larga/ tecnologias mais populares e de


baixo custo/ usadas tanto por assinantes domésticos como por
corporativos.

DSL (Digital Subscriber Line)


O DSL e as suas variações (ADSL/ HDSL/ VDSL/ SDSL) são
meios de acesso banda larga (usados para alcançar a Internet). São
bastante populares, e usam os mesmos pares metálicos do sistema de
telefonia para a transmissão e recepção de dados. Durante uma liga-
ção telefónica convencional/ a conexão entre o assinante e a central
telefónica utiliza frequências que variam de 300 Hz a 3400 Hz para a
transmissão dos sinais de voz. As técnicas digitais de processamento
de sinais (DSP) utilizadas pela tecnologia DSL permitem a utilização
das frequências entre 4000 Hz até 22000 Hz/ fora/ portanto/ da faixa
usada para a transmissão de voz. No lado do assinante/ um MODEM
é necessário para converter o sinal transmitido do CPE para a rede
da operadora. No cabo telefónico que sai das instalações do assinan-
te trafegam voz tradicional e dados, em frequências distintas. No lado
da operadora/ é necessário fazer a divisão de frequências/ encami-
nhando os dados para a Internet/ e a voz para a rede de telefonia. O
elemento responsável por essa tarefa é o DSLAM (DSL Access
Multiplexer). Acessos DSL podem alcançar velocidades de até 50 Mbps
(modo assimétrico). Uma das grandes limitações do acesso DSL está
na distância entre o assinante e o provedor de acesso. Quanto maior
for a distância/ menor a velocidade de acesso disponível. Uma dis-
tância máxima de cerca de 4 Km é possível.

Figura 11.14: Topologia típica xDSL (Fonte: <wivw.wikipedia.com>).

HFC / DOCSIS (Data Over Cable Service Interface Specifícation)


Vimos que acessos DSL usam a infraestrutura já existente pro-
vida pelo provedor de serviços de telefonia. DOCSIS/ por sua vez/ é o
466 CCNA 5.0

protocolo usado para a transmissão de dados sobre redes de opera-


doras de TV a cabo/ chamadas de redes HFC (Hybrid Coaoc Fiber). O
princípio é bastante semelhante: o sinal de TV ocupa faixas específi-
cãs de frequência/ enquanto dados usam uma faixa distinta. Do lado
do assinante/ temos também um MODEM para converter os frames
Ethernet/ gerados na LAN do assinante/ para frames DOCSIS/ usa-
dos na rede HFC. No lado da operadora/ como ocorre com DSL/
também é necessário fazer a divisão de frequências/ encaminhando
dados para a Internet. O equipamento que faz a terminação dos
MODEMs é o CMTS (Cáble Modem Termination System). Os acessos
via rede HFC podem alcançar velocidades de até 100 Mbps.
^
t

CMTS

Cable
Modem

Figura 11.15: Topologia típica HFC (Fonte: Cisco).

3G / LTE (Long-Term Evolutiott, Também Conhecido como "4G")


Atualmente/ a maioria de nós acessa a Internet via redes de
telefonia móvel (celular) através de nossos smartphones ou tablets.
A qualidade e a velocidade do acesso através das redes de celula-
res vêm melhorando rapidamente/ tanto que as operadoras
oferecem planos de acesso 3G de 2 Mbps. Com a tecnologia LTE
(ou 4G)/ as velocidades de acesso podem ultrapassar os 200 Mbps.
Esse tipo de acesso também está disponível aos routers (CPEs)/
bastando que tenhamos o módulo adequado instalado e devida-
merxte cordcígurado.
Redes celulares usam ondas de rádio para transmitir sinais de
voz e dados - novamente/ em frequências distintas. Esses sinais che- w
gam às antenas das operadoras (chamadas de estações rádio-base ou
ERBs)/ que por sua vez/ encontram-se conectadas à rede de transpor-
te da operadora (podendo esta rede ser Metro-Ethernet/ MPLS ou
qualquer outro tipo).

t
t
Redes e Protocolos WAN 467

Q
JS OOOOOOOOCOCOCOO

Antenas (Wotfes B)
ERBs

^^p oooocoooooo

Figura 11.16: Topologia típica acesso 3G/LTE (Fonte: Cisco).

VPN IP
Rede virtual privada ou VPN permite que estabeleçamos uma
conexão entre dois ou mais CPEs através de uma rede pública como
a Internet. VPNs IP podem ser uma solução barata de conectividade/
especialmente quando os requisitos de banda e qualidade de serviço
não são muito altos/ ou quando não se justifica um investimento em
acessos WAN como os que vimos anteriormente. Com a crescente
oferta de banda e melhora de desempenho dos serviços de acesso à
Internet (via xDSL/ HFC ou mesmo 3G/LTE)/ muitas empresas en-
xergaram um modo barato de interconectar dois ou mais pontos. O
problema é que a Internet é um meio público, ou seja/ além de não
pertencer a empresa, é compartilhado por milhões de pessoas. Além
disso/ não podemos controlar os elementos que estão no meio do ca-
minho de um ponto a outro/ o que cria um problema de conectividade
fim-a-fim. VPNs endereçam estes dois problemas de uma só vez: re-
solvem o problema de segurança/ uma vez que todos os pacotes
enviados via VPN são criptografados/ ou seja/ se forem interceptados
não terão valor algum. E também sanam o problema de controle/
pois quando uma sessão VPN ("túnel") é estabelecida entre dois pon-
tos/ para todos os efeitos/ o que temos é uma conexão ponto-a-ponto/
e podemos configurar rotas ou ativar os protocolos de roteamento
que bem entendermos/ como em uma autêntica conexão privativa.
Em uma VPN/ os elementos participantes (chamados de enãpoints)
necessitam autenticar-se antes que a sessão VPN seja estabelecida/ o que
garante a integridade dos dados que atravessam essa arquitetura.
VPN IP

' Dedicado 1
Frame-Relay
Ethernet WAN

Figura 11.17: VPN IP.


468 CCNA 5.0 £
f
Questões de Revisão do Capítulo 11 — Redes e Protocolos WAN Á
"'
1. Quais dos seguintes protocolos fazem parte do conjunto de proto- £
colos usado pelo PPP? • ^
a) HDLC
b) LCP
c) SDLC
d) NCP
e) LAPB
2. Quantos tipos de encapsulamento Frame-Relay os routers Cisco ^
suportam? W*
a) 2 *
b) 3 •
c) 4 J
a, s »
3. Quantos tipos de LMI encontram-se disponíveis? £
^ 2 «
b) 3 é
c) 4 - +
d) 5 ••" •
4. Com relação ao protocolo Frame-Relay, qual das seguintes afirma- -
coes é correta? w
a) O encapsulamento Cisco deve ser usado se a conexão en- -
volver um equipamento de outro fabricante. 41
b) O encapsulamento AJSTSI deve ser adotado se a conexão V
envolver um equipamento de outro fabricante. £
c) O encapsulamento IETF deve ser usado se a conexão en- É)
volver um equipamento de outro fabricante. —
~9
d) O encapsulamento Q.933a deve ser usado se a conexão Á
envolver um equipamento de outro fabricante. *
5. Qual é o tipo de LMI padrão em roteadores Cisco? ^
^*

a) Q. 933 A b) ANSI 0
c) IETF d) Cisco •
A Redes e Protocolos WAN 469

6. Qual das seguintes tecnologias WAN estabelece um PVC na cama-


da 2?
a) X.25
b) ISDN
c) Frame-Relay
d) HDLC
7. Qual comando pode ser usado para visualizar os endereços DLCI
associados às interfaces Frame-Relay?
a) sh frame-relay map
b) ahow running
c) sh int sO
d) sh frame-relay dlci
e) sh frame-relay pvc
8. Qual a função do protocolo IARP?
a) Mapear endereços IP para endereços MAC.
b) Mapear endereços IP para endereços DLCI,
c) Prover endereçamento SMDS.
d) Mapear endereços ATM para circuitos virtuais (VCs).
9. Com relação ao endereço DLCL qual das afirmações abaixo é ver-
dadeira?
a) Seu uso é facultativo em redes Frame-Relay.
b) Representa um circuito físico.
c) É usado na identificação dos PVCs.
d) É usado para identificar o início de um frame durante o
processo de comutação.
10. Qual comando lista todos os PVCs e DLCIs configurados?
a) sh frame pvc
b) sh frame
c) sh frame Imi
d) sh pvc
470 CCNA 5.0 f

t
11. Qual é o encapsulamento padrão adotado por routers Cisco em át
links seriais ponto a ponto? T'
a) PPP Q
b) cHDLC *
«P
c) F-rame-Relay ;Q
d) ISO HDLC 9
12. Quais são as informações transportadas pelas mensagens LMI? W
a) O status dos circuitos virtuais (PVCs). ^
b) Os endereços DLCI associados aos PVCs. ^
c) Informação sobre sigráficância (global ou local) dos ende- ^
recos DLCI. W
d) O tipo de encapsulamento Frame-Relay em uso. ™
13. Qual subcaraada do protocolo PPP viabiliza a identificação de ^.
múltiplos protocolos de camada superior em uma conexão? ™
a) LCP J
b) NCP *
c) HDLC J
d) PPPoE . A
14. Qual sxibcamada do protocolo PPP é responsável pelo estabeleci- 0
mento/ configuração e autenticação de uma conexão na camada de ^
enlace? -
a) LCP ,J
b) NCP Q
c) HDLC ^
d) PPPoE 0
15. Qual a técnica/protocolo utilizado para fazer com que redes £
Ethernet multiacesso comportem-se como redes ponto-a-ponto? ^m
a) NCP ^
b) PPPoE %
c) PPP •
d) EoMPLS ff
Redes e Protocolos WAN 471

16. Qual tecnologia de acesso WAN permite velocidades acima de


200 Mbps sobre redes sem fio?
a) VSAT
b) WLAN
c) WWAN
d) LTE
17. Quais dos seguintes elementos são usados no controle de conges-
tionamento em redes Frame-Relay?
a) DLCI
b) PECN
c) LMI
d) BECN
e) DE
18. Qual a grande vantagem do acesso VSAT?
a) Alta velocidade.
b) Alta disponibilidade.
c) Excelente tempo de resposta (delay).
d) Baixo custo.
e) Opção em locais não servidos por outras tecnologias.
19. Quais as vantagens proporcionadas por redes Ethernet WAN?
a) Alta velocidade.
b) Alta disponibilidade.
c) Excelente tempo de resposta (delay).
d) Baixo custo.
e) Opção em locais não servidos por outras tecnologias.
20. No CPE, qual o tipo de interface suportado em redes MPLS?
a) Serial
b) Ethernet
c) G.703
d) V.35
e) Qualquer tipo que suporte o protocolo IP.
472 CCNA 5.0 W
f
Respostas das Questões de Revisão do Capítulo 11 — Redes e fe.
Protocolos WAN T
1. A, B/ D. Os protocolos que pertencem à pilha de protocolos PPP á
são o HDLC, o LCP e o NCP. f.

2. A. •
3. B. •
4. C. IETF é o método de encapsulamento que deve ser utilizado em ^
conexões Frame-Relay com routers de outros fabricantes. '
5. D. J
- . W
6. C. • .£
7. E. A alternativa "B" ("show running-config") não é considerada 9
correta, pois o comando apenas apresenta o DLCI se o modo ponto- ife
a-ponto estiver em uso e caso o comando "frame-relay interface-dlci" -»
estiver configurado. ^
8. B. ^
9. C. *
10. A. 9
11. B. O encapsulamento padrão em interfaces seriais em routers Cisco
Í
^
é o Cisco HDLC (cHDCL). W

12. A, B, C. ^

13. B. «41,

14. A. •
.15. B. ?

16. D. Long-term Evolution (ou 4G) é a tecnologia de acesso via redes ^


celulares que permite velocidades acima de 200 Mbps. ^
17. B, D, E. 0
18. E. '^

19. A, B, C, D. J
20. E. •
Q

t
12 Configuração de
Switches
12.1 Tópicos Abordados
S Configurações básicas;
S Configuração de segurança em portas;
•^ Configuração de VLANs;
S Roteamento entre VLANs;
S Etherchannel;
•S Configurações VTP,
O exame 200-120 foca na linha de switches 2960. O switch
Catalyst 2960 é um dos modelos básicos dentro da família Catalyst
da Cisco/ e é direcionado no que a Cisco chama de "mercado
enterprise". Grosseiramente falando, é um switch cuja função é
conectar o usuário final à rede.

12.2 O Modelo de 3 Camadas Cisco


Para compreendermos melhor em que parte da rede os switches
do tipo 2960 devem ser empregados/ vale conhecermos o modelo
arquitetural proposto pela Cisco, chamado de "Modelo de 3 Cama-
das". Modelos hierárquicos nos ajudam a compreender melhor onde
deve ser alocado cada recurso, como cada recurso se encaixa e interage
com os outros e quais funcionalidades devem ser suportadas por cada
um.
O Modelo de 3 Camadas foi criado pela Cisco para auxiliar
projetistas e administradores de redes em tarefas como desenho,
implementação e gerenciamento de uma rede hierárquica escalável e
confiavel. A Cisco define três camadas hierárquicas (figura 12.1). Uma
premissa importante no processo de desenho de uma rede é a de
"manter o tráfego de dados local, no local".
474 CCNA 5.0

t
t
t

Figura 12,1: Ilustração do modelo hierárquico de três camadas proposto péla Cisco.
Na figura/ os uplinks (conexões entre as camadas) têm suas
bandas aumentadas conforme se avança no modelo. Isso é interes- f
sante/ pois mostra que conforme se sobe na hierarquia/ há uma maior
concentração do tráfego de dados. Por isso/ é importante planejar a
rede com cuidado/ evitando o surgimento de "gargalos". Observe
também que as conexões entre as camadas são redundantes/ o que
t
aumenta a disponibilidade da rede. Os switches da linha 2960 de- é
vem ser implementados na camada de Acesso do modelo proposto.
Eis as principais características dessa camada:
•=> Controle do acesso de grupos e usLiáríos aos recursos da
rede;
"=> Assume que grande parte dos recursos necessários aos
usuários deve estar disponível localmente;
•=> Definição e implementação de políticas de acesso à rede e
segurança;
•=> Definição de grupos lógicos (VLANs);
•=> Conectividade dos grupos de trabalho com a camada de
Distribuição. i
Existem vários modelos distintos na linha 2960: com densida-
des e velocidades de portas variadas/ suporte a PoE (Power over
Efhernet)/ uplinks em fibra óptica/ etc. A tabela apresentada a seguir
ilustra algumas das opções disponíveis/ hoje (Fonte: Cisco):
Configurações de Switches 475

..'• ; .A----, -,-•;•. .,.,:• v^rf-íís&vi-W-.,.- TeWtwWf.gisKi^r^ . ^••-^:...';..í---:^ •


• :-••-: vRea&iMefcwÔííc C;^|fet|P£5:'••ii~f,:-: Etheraet -;fffpfeS||A,í|íZ::FW!«rSBppl¥HaSn9
:...;: •:.:;.: . . _ . , ' • '-). • ' Port» vrív.ç.^.vv' f. '
WS-C2960-24TT-L 24 30W
2x1000 BT
WSC2S60-48TT-L 48 45W
LAN Base Layer 2
WS-C2860-24TO-L 24 30W

WS-C2960-48TC-L 48 2 Duat Purpose 45W

WS-C2960-24TC-S 24
30W
WS-C2960-24-S 24 None
LAN Ute Entry Layer 2
WS-C2960-48TOS 48 . 2 Dua! Purpcse
45W
WS-C2960^1STT-S 48 2X1000BT

WS-C2960-!aPST-L 4BPOE 2x1000BTand


2xSFP 370W
LAN Base Layer 2
WS<2960-24PC4. 24 PoE 2 Dual Puipose

W&C2980-24LT-L B PoE 2X1000BT 123W :

WS-C2960-48PST-S 4BPo'E 2x1000BTand ;

2xSFP
LAN Lite Entry Layer 2
WS-C29BO-24Pr>S 24 PoE 370W
- 2 Dual Purpose
WS-C2960-24LC-S 8 PoE 123 W

WS-C2960^TCJ. 8 1 Ouai Purpose 20W ;

LAN Base Layer 2 : WS^2960PD^TT^. a 1x1000BTPoE HWPoEInput

WS-C2960G^TC-L 7
30W
10/100/1000 1 Dual Purpose
LAN Lite Entry Layer 2 WS-C2960-8TC-S 3 20W

Repare que as séries com suporte PoE (Power over Ethernet)


possuem um "orçamento energético" muito mais alto. Interfaces PoE
permitem que elementos compatíveis com este padrão - como telefo-
nes IP ou access-points Wi-FI - sejam energizados via cabo Ethernet
sem que seja necessário/ portanto/ o uso de uma fonte externa. PoE é
definido pelo padrão IEEE 802.3af e é compatível com redes
FastEthernet e GigabitEthernet. Na tabela/ temos dois "feature sets"
disponíveis: LAN Lite e LAN Base. Diferentemente do que vimos para
routers/ as diferenças entre eles vão além da versão do IOS instalada.
O hardware também é distinto. Assim, não é possível fazer um
upgrade da versão Lite para a versão Base/ pois o hardware exigido
pela Base é distinto. Em termos de software/ as funcionalidades de
QoS e a Segurança são limitadas na versão LAN Lite/ além de não
haver suporte a IPv6. No que se refere ao hardware/ os switches LAN
Lite não oferecem suporte à fonte externa redundante (RPS)/ vêm
menos opções de SEPs (Small Form-Factor Pluggable) e não oferecem
portas de acesso Gigabit (apenas tiplinks/ em alguns modelos).
Neste capítulo/ veremos alguns comandos usados na configu-
ração de switches 2960 (qiie podem ser usados em praticamente
qualquer linha de switch Cisco/ pois os comandos são os mesmos).
4/6 CCNA 5.0

12.3 Cascateamento e Empilhamento


Podemos interconectar os switches entre si de diversas formas com
o objetivo de aumentar sua densidade de portas. Assim, por exemplo,
para .interligarmos 50 PCs, podemos usar dois switches de 48 portas ou
três de 24, ou ainda um de 48 e um de 24, ou mesmo um de 48 e outro de
8, e assim por diante. Existem duas formas básicas de se conectar os
switches com este objetivo: Cascateanclo-os ou Empilhando-os.

Cascateamento
No Cascateamento, a interligação se dá através de uma porta
Ethernet de um equipamento com uma outra porta Ethernet de ou-
tro, sendo a largura de banda limitada à velocidade da porta (IO/
100/1000 Mbps). Há alguns anos, existiam portas específicas para
esse fim, chamadas de portas MDI-II (uplink). Essas portas aceita-
vam cabeamento Ethernet direto, dispensando o uso de cabo crossover.
Hoje, os equipamentos mais recentes disponibilizam o recurso "Auto
MDI/MDIX" que, automaticamente, identifica o tipo de cabo
Ethernet em uso e faz a inversão internamente, se necessário.

Empilhamento
No empilhamento, a interligação ocorre através de uma porta
específica para empilhamento, chamada de porta "stack". Nem to-
dos os modelos suportam empilhamento, e cada fabricante
implementa um tipo de interface própria para esse tipo de conexão,
por isso, o empilhamento pode ser feito apenas entre equipamentos
de um mesmo fabricante. São muitas as vantagens do empilhamento
sobre o Cascateamento. Para começar, os switches empilhados são
vistos, logicamente, como um tmico switch. Assim, não há proble-
mas com o protocolo STP, por exemplo. Além disso, a gerência e a
configuração ficam muito mais simples, visto que seria como gerenciar
ou configurar um único elemento. Outra vantagem do empilhamento
é que o tráfego que passa de um switch para o outro não utiliza o
backplane (hardware utilizado no processamento de frames) dos switches
intermediários, economizando recursos preciosos como CPU e memó-
ria. Alguns modelos da linha 2960, como 2960-S, 2960-X, e 2960-XR,
oferecem a solução FlexStack para empilhamento, permitindo que até
quatro switches sejam empilhados e gerenciados como se fossem um.

12.4 SFPs (Small Form-Factor Pluggable)


SFPs são dispositivos chamados de transceivers, e combinam as
funções de um elemento transmissor e um elemento receptor. Em uma
Configurações de Switches 477

rede de dados/ os transceivers são responsáveis pela conversão de


um tipo de sinal ou conector, em outro. Um exemplo prático do seu
uso é a conversão de sinais elétricos em ópticos. SFPs são suportados em
portas específicas de alguns modelos de switches. Os tipos de SFP supor-
tados pelas linhas 2960 são ilustrados na tabela apresentada a seguir.
TransceIverSFP/SFP+ ;2960 LAN Base jZSBOLANUte |2960S-xxD LAN Base
GLC-LH-SM= Sim Sim Sim
6LC-SX-MM= Sim Sim Sim
GLC-ZX-SM= Sim Não Sim
GLC-T= Sim Sim Sim
GLC-BX-D=
Sim Não Sim
GLOBX-U=
6LC-GE-100FX=
Sim Sim Sim
GLC-FE-100FX=
GLC-FE-100LX= Sim Não Sim
GLC-FE-1 OOBX-D=
Sim Não Sim
GLOFE-100BX-U=
CWDMSFPs Sim Não Sim
SFP-10G-LR= Não Não Sim
SFP-10G-SR= Não Não Sim
SFP-10G-LRM= Não Não Sim
SFP-H10GB-CU1M= Não Não Sim
SFP-H10GB-CU3M= Não Não Sim
SFP-H10GB-CU5M= Não NSo Sim

SFPs (SFP+, na verdade) 10 Gbps são suportados apenas nas


séries 2960S-xxD.

12.5 Configuração do Switch 2960


Switches Cisco Catalyst também podem ser configurados via
CLI, já que adotam o mesmo sistema operacional que já vimos para
routers: Cisco IOS.
O IOS que roda na linha Catalyst adota uma interface de con-
figuração muito similar a interface usada em roteadores. A boa notícia
é que muitos dos comandos que já vimos podem ser usados em
switches com a mesma sintaxe — e por esse motivo, não vamos rever
todos os comandos. Neste capítulo, iremos focar nos comandos que
são únicos para os switches.

12.5.1 Conexão à Porta Console


Sim, switches também possuem porta de acesso Console. De-
pendendo do modelo do switch 2960, a porta console pode ficar na
parte traseira ou na parte dianteira. Alguns modelos têm apenas a
opção de uma porta RJ-45 para acesso Console. Outros disponibilizam,
478 CCNA S.O

também/ a opção de uma porta mini-USB, Switches Cisco não possu- i
em porta Auxiliar (AUX).
è
12.5.2 Apresentação do Switch

l
Figura 12.2: O switch Cisco modelo 2960-S SI (24 portas).
t
Assim que um switch é inicializado/ ele passa pelo processo t
POST (semelhante ao que vimos para um roLiter). Durante este pro-
cesso/ os LEDs de suas portas e do painel "Mode" se alternarão entre
ativados e desativados. Ao fim./ o que esperamos é o LED verde aceso
ao lado da palavra "SYST" (número l, na figura a seguir)/ indicando
que tudo está bem e o switch encontra-se operacional.
<t

1 SYSTLED
2 RPS LED
S
B
Speed LED
PoE LED1
t
3 Status LED r Mode button
4 DuplexLED s PortLEDs

Caso um problema ocorra/ a cor do LED 1 será âmbar


(alaranjado). O LED 'KPS (2) apenas ficará ativo na existência de uma
fonte de alimentação redxrndante (chamada KPS - Redttndant Power
Supply). O único botão existente é o "MODE" (7). Conforme o pres-
sionamos/ podemos observar uma das qitatro diferentes combinações
para os LEDs de porta do switch (8):
•=> STAT: apresenta o status das interfaces. Verde indica que
há um dispositivo conectado àquela porta do switch. Ver-
de "piscante" indica atividade na porta. Âmbar significa
que a interface encontra-se bloqueada pelo STP. Se o LED
ficar piscando em âmbar significa que/ além da porta es-
. tar bloqueada pelo STP/ ela não está enviando ou rece-
bendo frames. Por fim/ a alternância entre verde e âmbar
indica um problema com o link;
Configurações de Switches 479

^> DUPLX (duplex): apresenta a configuração duplex das


interfaces do switch. Se o LED da porta estiver verde/ a
porta encontra-se operando em Pull-Duplex. Se o LED
estiver apagado/ encontra-se em Half-Duplex;
"=> SPEED: apresenta a largxira de banda configurada nas
interfaces. Se o LED da porta se encontrar apagado/ a
porta está operando em 10 Mbps. Se estiver verde/ está
operando em 100 Mbps. Se estiver verde piscante, a porta
encontra-se operando em 1000 Mbps (apenas em portas
10/100/1000).

12.5.3 Rotina de Inicialização de um Switch


Como já foi mencionado/ assim que um switch é inicializado/
da mesma forma como ocorre com um router/ ele inicia o modo de
checagem interna (POST). No início/ todos os LEDs encontram-se
verdes. Esses LEDs são apagados após o final do POST. Caso sejam
identificadas falhas em alguma porta durante o processo/ ambos os
LEDs SYSTEM e o da porta em questão mudam para cor para âmbar.
Caso nenhuma falha seja identificada/ todos os LEDs piscam e/ em se-
guida/ se apagam/ ficando apenas o LED SYSTEM ativado na cor verde.
Caso você tenha um terminal conectado ao switch/ é possível acompa-
nhar o processo de inicializacão pela tela do emulador de terminal:
C2968 Boot Loader (C2S60-HBOOT-M) Version 12.2(2Sr)FX, RELEASE SOFTWARE (fc4)
Cisco WS-C2968-24TT (RC32300) processor (revision CB) with 21B39K bytes of memory.
2960-24TT starting...
Base ethernet MAC Address: 0010.117E.A8D3

Cisco IOS Software, C2960 Software (C2960-LANBASE-H), Version 12.2(25)FX, RELEASE


SOFTWARE (fel)
Copyright (c) 1986-2085 by Cisco Systems, Inc.
Compiled Wed 12-Oct-BS 22:05 by pt_team
Image text-base: 0x80008898, data-base: 0X814129C4

Cisco WS-C29B0-24TT (RC32300} processor (revision C8) with 21039K bytes of memory.

24 FastEthernet/IEEE 802.3 interface(s)


2 Gigabit Ethernet/IEEE 802.3 interface(s)
Switch Ports Model SW Version SW Image

* l 26 WS-C2960-24TT 12.2 C2960-LANBASE-M

Cisco IOS Software, C2960 Software (C296B-LANBASE-M), Version 12.2(2S)FX, RELEASE


SOFTWARE (fel)
Copyright (c) 1986-2005 by Cisco Systems, Inc.
Compiled Wed 12-Oct-as 22:05 by pt_team
Press RETURN to get started!

Switch>
480 CCNA 5.0 á|
^
ê
12.5.4 Definindo Hostnames e Senhas de Modo jj»
W
Privilegiado e Usuário A
A configuração dos hostnames e das senhas em um switch. é W
feita da mesma forma como em um router: .jfc
Switch>en
Switchtconf t
í
Enter configuration cammandSj one per line. End with CNTL/Z.
Switch(config)#hostname SW1
SWl(config)#enable secret cisco!23
SWl(config)#line vty a ?
<1-15> Last Line number
<cr>
SWl(config)#line vty B 15
SWl(config-line)#pass ciscovty
SWl(config-line)#line con 0
SWl(config-line)#pass ciscocon.

12.5.5 Configuração do Endereço IP ê


A primeira coisa que você deve estar pensando após ler este ^L
título é "Endereço IP? Mas switches não operam na camada 21" . E 9
você está corretíssimo. Entretanto, a configuração de um endereço IP 4fc
é necessária se desejarmos acessar o switch remotamente (via Telnet) áà
ou se desejarmos gerenciá-lo (via SNMP, por exemplo). A configura- Í
cão do endereço IP7 diferentemente do que vimos para um router/ ™
deve ser feita na VLAN de gerência do switch (por padrão/ a VLAN ^§
1). Também é preciso informar qual o default-gateway da rede/ para 0
que ele possa ser acessado de outras redes/sub-redes. A
SWl(config)*int vlan l
SWl(config-if)#ip add 192.158.10.10 255.255.255.0
SWl(config)#ip default-gateway 192.168.18.1
SWl(config)» t

A seguir/ algumas configurações padrão em um switch Catalyst á*


2960: J
•=> CDP: habilitado em todas as interfaces; A
"=> Switching Mode: Store and Forward (nenhum outro M
modo é suportado); ^
\|^
"=> Portas 10/lQOBaseT: autonegociação de velocidade (10 ^
Mbps ou 100 Mbps) e duplex (Full ou Half); ~
^-^B
•=> Modo das interfaces: todas ativas ("no shut") e configu- ^
radas no modo DTP ãynamic auto; xm

•=» VLAN Nativa: VLAN 1; •


t


* Configurações de Switches 481
*
* Spanning Tree: enabled;
Senha de Console: nenhuma;
Modo VTP: Server;
Domínio VTP: nenhum;
VTP v2: disabled.

12.5,6 Configuração de Interfaces (Portas)


E importante saber como acessar as portas de um switch.
Switches Catalyst não modulares (como a linha 2960) usam a sintaxe
"[tipo de interface] [slot]/[porta]", ou seja, "FastEthernet 0/1"
referencia a primeira porta FastEthernet do switch. Sim, diferente-
mente do que vimos para routers, a contagem do número de portas
em switches começa em l, e não em 0. Na família de switches 2960, a
numeração das portas uplink é definida no slot l (e não no O, como o
das portas de acesso). Assim, por exemplo, para acessarmos a pri-
meira porta uplink Gbit em um switch, usaremos a notação "Gl/1".
Para todos os efeitos, portas uplink são portas como outraS qualquer
em um switch, entretanto, elas operam a velocidades mais altas quan-
do comparadas às portas normais (chamadas de portas de acesso,
pois normalmente encontram-se conectadas a elementos finais, como
PCs, servidores ou impressoras). Além disso, em algumas séries de
switches 2960, é possível usar transceivers SFP ou SFP+ nos slots re-
servados para uplinks, o que permite um maior nível de flexibilidade
na escolha do meio físico. Assim, podemos ter conexões uplink feitas
em par metálico ou em fibra óptica multimodo, monomodo ou mes-
mo WDM (multiplexação por divisão de ondas).
SWl(config)ffint fe/l
SWl(config-if)#description conexão impressora IHPB1
SWl(config-if)#int range fe/l - 24
SWl(config-if-range)#speed ?
18 Force 10 Mbps operation
100 Force 10B Mbps operation
auto Enable AUTO speed configuration
SWl(config-if-range)#speed 180
SWl(config-if-range)#duplex ?
auto Enable AUTO duplex configuration
full Force full duplex operation
half Force half-duplex operation
SWl(config-if-range)Sduplex full
SWl(config-if-range)#ex
SWi(config)Sint gl/l
SWl(config-if)#description uplink switch SW2

Para verificar as informações de uma determinada interface,


usamos o mesmo comando que já vimos para routers:
482 CCNA 5.0
t
SWlteh int fB/1
ê
FastEthernetB/1 is down, line protocol is down (disabled)
Hardware is Lance, address is aaei.S4a2.a3Bl (bia 6eai.64a2.a381)
Description: conexão impressora IMPBl
BW leaaea Kbit, DLY IBBB usec,
reliability 255/255., txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, ISBMb/s

12.5.7 Gerenciametito da Tabela de Endereços MAC t


Switches comutam frames com base nos endereços de hardware
(MAC) dos dispositivos. Para isso, criam tabelas associando endere-
ços MAC às interfaces pelas quais eles foram aprendidos. O modo de
aprendizagem pode ser dinâmico ou estático (manualmente configu-
rado). A tabela - chamada de tabela MAC - é gerada à medida que os
dispositivos enviam frames para a porta do switch a qual se encon- t
tram conectados. Então/ os switches relacionam, o endereço
"aprendido" ao segmento e interface por onde foram recebidos.
t
Os switches ficam continuamente atualizando suas tabelas
MAC, com o objetivo de manter a conectividade o mais íntegra pos-
sível. Conforme hosts são adicionados ou removidos da rede, os
switches dinamicamente procedem com a atualização das tabelas.
Caso um dispositivo seja removido da rede ou perca o contato com o
switch por muito tempo, os dados correspondentes a ele na tabela
MAC são expurgados após um período predeterminado de tempo. A t
tabela MAC de um switch pode ser visualizada através do comando i
"show mac-address-table", conforme exemplificado no cenário apre-
sentado a seguir:
f

t
\' «
/' 172.16.10.1 /16^\FO/1 \ 0001.0001.0001 jgSS> 172.16.20.3 /16
0003.0003.0003 \ 2£2a^^' é
t
• ••"•'• '^--^ •
f
\J. AS 172.16.20.4 /16
\0002.0002.0002 0004.0004.0004 /

X.._ VLAN l ,..-••''

SWlísh mac-address-table
Mac Address Table

Vlan Mac Address Type Pcjrts


a
i 0088.aeaa.2222 DYNAMIC Gigi/i
Configurações de Switehes 483

Repare que num primeiro momento, o switch SWI tem em sua


tabela MAC apenas a informação sobre o MAC da interface Gl/1 do
switch SW2. Isso ocorre porque ambos os switches estão constante-
mente enviando frames de controle um ao outro, sejam BPDUs do
protocolo STP, sejam frames CDP. Entretanto, como ainda não houve
qualquer comunicação entre os hosts, seus endereços ainda não se en-
contram mapeados na tabela. Vamos fazer um ping do PCI para o PC4:
PCl>ping 172.IS.20.4

Pinging 172.16.23.4 with 32 bytes of data:


Reply fpom 172.16.28.4: bytes=32 time=7ms TTL=128
Ping statistics for 172.16.20.4:
Packets: Sent = l, Received = l, Lost = 0 (0% loss)

E vamos examinar a tabela MAC de SWI, novamente:


SWlSsh nrac-address-table
Mac Address Table

Vlan Mac Address Type Ports


1 8900.0880. 2222 DYNAHIC Gigl/1
1 9001. 0801. 8001 DYNAMIC Fa0/l
1 8804.0004.0004 DYNAMIC Gigl/1

Agora, a tabela MAC de SWI foi atualizada com as informa-


ções do PCI e do PC4. Mas o PC4 está conectado ao SW2. Então, por
que SWI tem esta informação? A tabela MAC, na verdade, é uma
tabela de rotas. Só que de rotas de camada 2. Assim, sob o ponto de
vista do switch SWI, a rota de camada 2 para o PC4 é definida via
conexão com o switch SW2. Assim, SWI vai mapear o MAC do PC4
para a interface Gl/1, que conecta o switch SWI ao switch SW2.
Qualquer frame que tenha como destino o MAC do PC4
(0004.0004.0004) será encaminhado para a interface Gl/1. Isso vai
acontecer, também, para o PC3. Seu MAC também será mapeado
para a porta Gl/1 no switch SWI. E, se olharmos a tabela MAC de
SW2, veremos os MACs dos PCs l e 2 mapeados para a interface
Gl/1 dele, que é a conexão com SWI. Portanto, podemos concluir
que é bastante comum termos vários endereços MAC associados a
uma mesma porta de uplink.
Caso a tabela MAC de irm switch alcance sua capacidade má-
xima de armazenamento, o switch irá encaminhar os frames que têm
os novos endereços e que não estavam em sua tabela para todas as
portas, até que os endereços mais antigos armazenados comecem a
ser expurgados, liberando espaço na mesma. A tabela MAC de um
switch pode ser manualmente apagada através do comando "clear
mac-address-table".
484 CCNA 5.0

12.5.8 Configuração de Endereços MAC estáticos


i
Vimos como os switches montam suas tabelas dinamicamente.
Podemos/ também/ configurar as associações MAC x porta de forma
estática/ através do comando "mac-address-table static [endereço
MAC][VLAN] [interface]". Veja o exemplo a seguir:
i
SWISsh mac-address-table
Mac Address Table %
Vlan Mac Address Type Ports
m
ê
SWlifconf t
.2222 DYNAMIC Gigl/1
t
SWl(config)4tmac-address-table static 0B84.0884.8004 vlan l interface gl/1
SWl(config)#do sh mac-addr
t
Mac Address Table
ê
Vlan Mac Address Type Ports
t
l
l
0008.8088,2222
8004.0804.0004
DYNAMIC
STATIC
Gigl/1
Gigl/1 m*
12.5.9 Configuração de Segurança em Portas
Switches possuem uma série de mecanismos para evitar que
usuários conectem dispositivos não autorizados sem que o adminis- t
trador de rede tenha conhecimento. Por padrão/ até 132 endereços t
MAC podem ser associados a uma interface de um switch/ ou seja/
um usuário qualquer pode trazer um access-point (AP) WiFi e
conectá-lo ao seu ponto de rede e pronto: a rede estará acessível a
todos os que se conectarem a este AP. Uma forma de limitar isso é
usando os recursos de "port-security" disponíveis no IOS:
SWl(config)#int gl/1
SWl(config~if)#switchport mode trunk
SWl(config-if)#switchport nonegotiate
SWl(config-i'f)#switchport port-security ?
aging Port-security aging commands
mac-address Secure mac address
t
maximm Max secure addresses
violation Security violation mode
<cr>
SWl(config-if)ííswitchport port-security mac-address sticky
*
SWl(config-if)#switchport port-security maximum 2
SWl(config-if)ítswitchport port-security violation ?
t
protect Security violation protect mode
restrict Security violation restrict mode
shutdown Security violation shutdown mode
SWl(config-if)#switchport port-security violation shutdown

t
Configurações de Switches 485

Note que os comandos devem ser digitados no modo de confi-


guração de interface. Como por padrão todas as interfaces do switch
encontram-se configuradas no modo "dynamic auto" do DTP
(Dynamic Tnmking Protocol), o primeiro passo é retirar a interface
desse modo ou os comandos de port-security poderão resultar em
erro. Para isso, basta que forcemos a porta em questão para o modo
desejado (no caso, trunk). No exemplo, fomos além e optamos por
desativar o modo dinâmico por completo, por meio do comando
"switchport nonegotiate". Na sequência, usamos o comando
"switchport port-secLirity mac-address sticky", que faz com que o
switch aprenda os endereços MAC na interface especificada (até o
limite que especificamos - no caso, 2) e os adicione à tabela MAC
pelo tempo que for determinado pelo parâmetro "aging" (se não es-
pecificado, as entradas aprendidas permanecerão na tabela por tempo
indeterminado). No exemplo, limitamos o número máximo de ende-
reços MAC que podem ser associados à porta Gl/1 em "1"
("switchport port-security maximum 2") e, na sequência, colocamos
uma ação para ser tomada caso essa condição (máximo 2) seja viola-
da. No caso, a ação é "shutdown", ou seja, caso alguém tente conectar
mais de dois dispositivos à interface configurada (ou conectar qual-
quer dispositivo que não tenha o endereço MAC registrado na tabela),
a porta será desativada e apenas poderá ser colocada novamente em
operação por meio do comando "no shut". Adicionalmente, um trap
SNMP é gerado quando essa ação é tomada. Outras opções seriam:
"=!> Protect: não aceita frames de MACs não autorizados, mas
mantém a porta ativa (MACs autorizados seguem poden-
do usá-la);
•=£> Restrict: mesmo efeito do "protect", mas adicionalmente
incrementa o contador "SecurityViolation" no switch.
Vamos ver um exemplo. Como a limitação imposta à porta Gl/1
de nosso switch SW1 é de apenas 2 MACs, e já temos na tabela o MAC
da interface Gl/1 do switch SW2, vamos observar o que ocorre quando
tentamos pingar, partindo do PCI, o PC3 e, na sequência, o PC4:
5W1# Show port-security address
Secure Mac Address Table

Vlan Mac Address Type Ports Remaining Age


(mins)
l 0000.B00B.2222 SecureSticky GigabitEthernetl/1
l 0004.8003.9003 SecureSticky GigabitEthernetl/1

Total Addresses in System (excluding one mac per port) : í


Max Addresses limit in System (excluding one mac per port) : 1024
486 CCNA 5.0

ê
SW1# show port-security int arface gl/1
Port Security
Port Status
Enabled
Secure-shutdown
t
Violation Moda Shutdown
Aging Time 0 mins
Aging Type Absolute
SecureStatic Address Aging Disabled
Maximum MAC Addresses 2
Total MAC Addresses 2
Configured MAC Addresses
Sticky MAC Addresses
a
2 9
Last Source Address :Vlan
Security Violation Count
8004.6084.0804:1
1 t
SWlfeh int gl/1
GigabitEthernetl/1 is down, line protocol is down (erj—disabled)

Repare que a interface foi desabilitada e colocada no modo "err-


disabled".
Apenas a título de curiosidade, se digitarmos somente o comando
"switchport port-security" em uma interface de um switch e clicarmos
em "enter"/ o modo de segurança é automaticamente habilitado uti-
lizando seus parâmetros padrão:
*$ Maximum MAC Add: 1;
^> Violation: Shutdozon; t
<5 MAC Add: sticky.

12.5.10 Configiifação de "VLANs Í


A configuração de VLANs, ao contrário do que se possa imagi-
nar/ é direta e descompHcada. Talvez a parte mais complicada seja
definir como as VLANs devem ser alceadas. Uma vez definidas as
VLANs a serem criadas e as portas que serão associadas a cada uma t
delas/ a configuração é muito simples. Em um switch da linha 2960/
podem ser criadas até 255 VLANs. Uma diferente instância do
spcmning-iree pode ser definida para cada VLAN criada/ dessa forma
podemos ter links redundantes e/ ainda assim/ operacionais - desde
que em VLANs distintas.
SWl(config)#vlan 18
SWi(config-vlan)#name Vendas
SWl(config-vlan)#vlan 28
SWl(config-vlan)#name Marketing
f
No exemplo/ duas VLANs foram criadas. O comando "show
vlan" apresenta as VLANs configuradas e quais portas encontram-
se associadas às mesmas.
Configurações de Switches 487

SWHfsh vlan

VLAN Name Status Ports

1 default active FaB/1., Fa0/2a FaB/3j Fa0/4


FaB/S, FaB/6, Fa0/7, Fa0/8
FaB/9, Fa0/10, Fa0/llj Fa0/12
FaB/13, Fa0/14, FaB/lSj Fa'0/16
Fa0/17j Fa0/18, Fa0/19j Fa8/2B
F30/21, Fa0/22j F30/23., Fa0/24
Gigl/2
10 Vendas active
20 Marketing active
1082 fddi-default act/unsup
10B3 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

As VLANs 1002 a 1005 são VLANs reservadas/ que não po-


dem ser alteradas ou eliminadas. Elas simplesmente existem (e a
chance de usarmos uma delas é bastante remota/ já que focam em
tecnologias legadas/ como FDDI e Token-Ring). Por padrão/ todas
as portas do switch encontram-se associadas à VLAN l, conheci-
da como VLAN administrativa ou VLAN nativa. Para alterar a
VLAN associada a uma determinada porta/ devemos acessar a
interface desejada e informar qual a VLAN a ser associada. VLANs
individuais apenas podem ser associadas a interfaces no modo
acesso/ portanto/ o primeiro passo é colocar a interface no modo
correto.
SWl(config)#int f0/l
SWl(config-if)#switchport mode access
SWl(config-if)#switchport access vlan 10
SWl(config-if)ífend

SWlítsh vlan

VUN Name Status Ports

l default active F30/2., Fa0/3, FaS/4., Fa0/5


Fa0/6, Fa0/7, Faa/8, FaB/9
F30/10J FaB/11, FaB/12j F30/13
Fae/U, Fa0/15j fsB/ÍS, Fa0/17
Fa0/18j FaB/í9, Fa0/20j FaB/21
F30/22, F30/23, Fa0/24j Gigl/2
10 Vendas active FaB/1
20 MarketinE active

A configuração pode ser feita porta a porta ou em várias portas


simultaneamente por meio do parâmetro "interface range", como já
vimos em exemplos anteriores.
Para verificar informações específicas de camada 2 em uma
determinada interface/ o comando "sh interface [interface]
switchport" pode ser usado:
488 CCNA 5.0

SWlt sh interface fe/1 switchport


Name: Fa0/l l
Switchport: Enabled
Administrativa Mode: static access
Dperational Mode: static access
Administrativo Trunking Encapsulation: dotlq
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 10 (Vendas)
Trunking Native Mode VLAN: l (default)
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dotlq
Administrative private-vlan trunk normal VLANs: none

tf
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
•Capture VLANs Allowed: ALL
Protected: false
Appliance trust: none

12.5.11 Portas de Transporte (Trunk Litxks)


Cisco Dynamic TrunMng Protocol (DTP)
Dynamic Trunking Protocol (DTP) é um protocolo proprietário t
da Cisco cujo objetivo é negociar o estabelecimento de um trunk en-
tre dois switches. Os modos suportados pelo DTP são os seguintes:

A
"=> Dynamic Auto: estabelece o trunk passivamente, com base
na solicitação DTP enviada pela porta de um switch vizi-
nho configurado como "dynamic desirable"; 9
=> Dynamic Desirable: tenta ativamente estabelecer um
trunk com o switch vizinho. O trunk apenas será forma- *
f
do se a outra ponta também estiver configurada no modo
"desirable", ou se estiver configurada como "auto";
^ Nonegotíate: desabilita o protocolo DTP na interface.
Por padrão/ todas as interfaces de um switch encontram-se no
modo "dynamic auto", ou seja, aguardarão passivamente uma ten-
tativa de negociação por uma interface que se encontre no modo 9
"dynamic desirable". A pergunta que devemos nos fazer é: Qual a
real utilidade desse protocolo? Por questões de segurança (e também 0
de projeto), não parece ser uma boa ideia deixar um protocolo deci- *
dir quando um trunk deve ou não ser estabelecido. Isso cabe ao
administrador da rede. Assim, a recomendação que eu faço é que o
protocolo seja desabilitado em todas as interfaces do switch. Para
desabilitar o protocolo, é necessário antes retirar a interface do modo
4
Configurações de Switches 489

dinâmico/ especificando o tipo de interface que desejamos configu-


rar: Acesso ou Trunk:
SWl(config)*
SWl(config)#int range f0/l-24
SWl(confIg-if-range)#switcnport mode access
SWl(config-if-range)#switchport nonegotiate
SWl(config-if-range)#int range gl/1-2
SWl(config-if-range)#switchport mode trunk
SWl(config-if-range)#switchport nonegotiate

Configuração de Portas de Transporte


Para que uma porta do switch se comporte como um link de
transporte/ basta usar o comando "switchport mode trunk" na
interface desejada: "•
SWl(config-if-range)#int range gl/1-2
SWl(config-if-range)#switchport mode trunk

Lembre-se que frames originados em todas as VLANs/ por pa-


drão/ são transportados pela porta de transporte configurada. Para
permitir que apenas frames de determinadas VLANs trafeguem por
um link de transporte/ devemos excluir/ manualmente, as VLANs
indesejadas.
Para isso/ devemos usar o comando "switchport trunk allowed
vlan [VLAN ou intervalo de VLANs]" para definir exatamente quais
VLANs poderão atravessar o link de transporte.
Seguem alguns motivos para se excluir a propagação de deter-
minadas VLANs pelo link de transporte:
"=> Você não deseja que o broadcasts de uma determinada
VLAN atravesse o link de transporte;
<=> Você deseja evitar que informações sobre alterações na
topologia sejam propagadas através de um link onde a
VLAN em questão não é suportada.
[ SWl(config-if)#switchport trunk allowed vlan 10,23-38,48 ]

O comando anterior fará com qiie o link de transporte propa-


gue apenas informações sobre as VLANs IO/ 20 a 30 e 40.
Quando habilitamos o modo trunk em uma determinada
interface/ por padrão/ a VLAN l torna-se a VLAN nativa da porta/
ou seja/ frames originados na .VLAN l atravessam o link de transpor-
490 CCNA S.O t
te sem "tag" (imtagged). Podemos alterar a VLAN nativa usando o
§
comando ''switchport trunk native vlan [VLAN]'7:
f
SWl(config-if)#switchport trunk native vlan 10

Verificação de T .rnícs de Transporte


Para verificação de portas de transporte/ usamos o comando
"show interface [interface] truak".
SWlt sh int gl/1 trunk

Port Mode Encapsulation Status Native vlan


Gil/l on 802,Iq trunking

Port Vlans allowed on trunk


Gil/l 3.6,20-33,49

Port Vlans allowed and active in management dotnain t


Gil/l 10 .,20
t
Port Vlans in spanning tree forwarding State and not pruned.
Gil/l 18,20 . ,:; t
ê
12.5.12 Configuração dos Modos STP %
Para alterar o modo STP para Rapid STP ou para atívar os modos ê
backbonefast e outros/ devemos xisar o comando "spanning-tree m
[parâmetro]": t
SWl(config)#spanning-tree ? i
backbonefast Enable BackboneFast Feature
etherchannel Spanning tree etherchannel specific configuration
extend Spanning Tree 8B2.lt extensions
t
loopguard Spanning tree loopguard options
mode Spanning tree operating mode
mst Multiple spanning tree configuration
pathcost Spanning tree pathcost options
portfast Spanning tree portfast options
uplinkfast Enable UplinkFast Feature
vlan VLAN Switch Spanning Tree

5Wl(config)#spanning-tree mode ?
mst Multiple spanning tree mode
pvst Per-Vlan spanning tree mode
rapid-pvst Per-Vlan rapid spanning tree mode

SWl(config)#spanning-tree mode rapid-pvst

O modo RSTP é ativado pelo comando "spanning-tree mode


rapid-pvst".

12.5.13 Configuração Ethercliannel


Já vimos as configurações para Etherchannel no capítulo sobre
Tecnologias de Alta Disponibilidade/ assim/ vamos apenas repassar
Configurações de Switches 491

rapidamente o processo. Para criarmos um agrupamento de links


Ethernet usando Etherchannel/ basta criarmos o grupo Etherchannel
(interface virtual que agregará as demais) e associar as interfaces físi-
cas ao grupo criado:
SWl(config-if)#interface port-channel l
SWl(config-if)#interface range gl/l - 2
SWl(config-if-range)#channel-group l mode ?
active Enable LACP unconditionally
auto Enable PAgP only if a PAgP device is detected
desirable Enable PAgP unconditionally
on Enable Etherchannel only
passiva Enable LACP only if a LACP device is detected

SWl(config-if-range)# channel-group í mode on

12.5.14 Configuração de Roteamento Inter-YLANs


Apesar de fugir um pouco do tema "camada 2", é importante
compreendermos como funciona o processo de roteamento entre
VLANs usando a técnica "router on a stick". Vamos adaptar o cená-
rio que vínhamos usando para este exemplo:

-GO/0.10 (172.16.10.254)
-GO/0.20 (172.16.20.254)

172.16.203 /24
0000.0000.2222 0003.0003.0003 ;
Sl/1
Tnjnk
T" ooòo.oooo.iili

•-. 172.16.10.2/24 172.16.20.4 /24


\2 0004.0004.0004 /

'••-.. VLAN 20 .-••''

Para suportar roteamento dotlq em uma única interface


Ethernet/ essa interface deve ser dividida em interfaces lógicas
(subinterfaces/ semelhante ao que vimos em Frame-Relay)/ sendo que
cada uma atuará como default-gateway para uma determinada
VLAN. Na rede ilustrada anteriormente/ temos duas VLANs (10 e
20), logo devemos criar duas subinterfaces. Cada VLAN encontra-se
em uma sub-rede diferente (repare nas máscaras). Se estivessem to-
das na mesma sub-rede/ não conseguiríamos configurar o roteamento
entre elas/ já que roteadores não roteiam pacotes para uma mesma
rede.
A seguir/ as configurações realizadas nos swítches e no router
RI são apresentadas.
492 CCNA 5.0 f
9
SWl(config)#int f0/l i
SWl(config-if)#switchport mode access
SWl(config-i-F)#switchport access vlan 10
SWl(config-if)#int f 0/2
§
SWl(config-if)#switchport mode access
SWl(config-if)#switchport access vlan 20 t
SWl(config-if)#int range gl/1 - 2
SWl(config-if)#switchport mode trunk t
SWl(config-if)#switchport trunk allowed vlan 10,20

As configurações para o switch SW2 seriam idêntícas/ apesar


de SW2 não usar a porta Gl/2 no cenário ilustrado. As configura-
ções em RI ficariam da seguinte forma: ê
Rl(config)#int gB/B
Rl(config-if)#description trunk com SW1
Rl(config-if)#no shut
Rl(config-if)#int §0/0.10
Rl(config-subif)#encapsulation dotlQ 10
Rl(config-subif)#ip add 172.16.10.254 255.255.255.0
:
Rl(config-subif)#int §0/0.20
Rl(config-subif)#encapsulation dotlQ 20
f
Rl(config-subif)#ip add 172.16.20.254 255.255.255.0 '•
Eis o que foi feito, passo a passo:
1.
Configuramos a subinterface com o mesmo número da
VLAN que desejamos associar a ela, apenas para efeito
administrativo (poderíamos usar qualquer número);
2. Informamos que o método de identificação de frames em
uso é o dotlq, e associamos a subinterface à VLAN apro-
priada ("encapsitlation dotlq [VLAN]");
3. Finalmente, configuramos o endereço IP que será usado
como default-gateway para a respectiva VLAN.
Agora iremos verificar se as coisas estão funcionando, realiza-
remos um teste de ping entre o PCI (VLAN 10) e o PC4 (VLAN 20):
PC>ping 172.16.20.4
t
Pinging 172.16.20.4 with 32 bytes of data:
Reply from 172.16.20.4: bytes=32 time=Bms TTL=127
Ping statistics for 172.16,20.4:
Packets: Sent = 1, Received = 1., Lost = 0 (0% loss),
POtracert 172.16.20.4
Tracing route to 172.16.20.4 over a maximum of 30 hops:
1 0 ms l ms 0 ms 172.16.10.254
2 0 ms 0 ms 0 ms 172.16.20.4

Trace complete.

t
Configurações de Switches 493

Note pela saída do comando "traceroute" que o nosso pacote


ping está indo até a subinterface de RI que está associada a VLAN
10. De lá, o nosso pacote é encaminhado para a subinterface associa-
da a VLAN 20 para, então, ser encaminhado de volta ao switch, já
na VLAN correta.

12.5.15 Configuração VTP


Vamos aproveitar o cenário montado e configurar o protocolo
VTP nele. Colocaremos o switch SW1 como VTP Server, e o switch
SW2, como VTP Cliente. Na sequência, vamos criar duas novas
VLANs no switch SW1 e verificar se as informações são propagadas
para o switch SW2:
SWl(config)#vtp mode server
Device mode already VTP SERVER.
SWl(config)#vtp domain cena
Changing VTP domain name from NULL to cena
SWl(config)#vtp version 2
SWl(config)#vtp password cisco!23
Satting device VLAN database password to cisco!23

SW2(config)#vtp mode client


Setting device to VTP CLIENT mode.
SW2(config)#vtp domain cena
Domain name already set to cena.
SW2(config)Svtp version 2
Cannot modify version in VTP client mode
SW2(config)#vtp password cisco!23
Setting device VLAN database password to cisco!23

Repare que em SW2, imediatamente após a sua configuração


no modo VTP Cliente, algumas informações já são transferidas de
SW1 para ele, como o domínio VTP e a versão do protocolo em uso
(v2). Agora criaremos as VLANs 11 e 12 no switch SW1 e verificare-
mos se elas foram devidamente transportadas e configuradas pelo
VTP em SW2:
SWl(config)#vlan 11
SWl(config-vlan)#name VTP1
SWl(config-vlan)#vJ.an 12
SWl(config-vlan)#name VTP2

SW2#sh vlan

VLAN Name Status Ports

l default Fa0/3j Faa/4, FaB/5,, Fa0/6


Fae/7j Fa0/8j Fa0/93. Fa0/10
Fa0/ll, FaB/12., Faa/13, FaB/14
FaB/íS; FaB/16, FaS/17, Fa0/18
Fa0/19j Fa0/20j Fa0/21, Fa0/22
Fa0/23, FaB/24, Gigl/2
18 Vendas active Fa0/l
11 VTP1 active
12 VTP2 active
20 Harketing active Fa0/2
494 CCNA 5.0
~ - - " ~ '

Se desejássemos configurar qualquer um dos switches para o


modo VTP Transparente, o comando seria "vtp mode transparent".
Adicionalmente, se quisermos habilitar o VTP pruning, basta usar o
comando conforme ilustrado a seguir:
SWl(config)#vtp pruning
Pruning switched on

Para o exame CCNA 200-120, isso é tudo o que é necessário


saber sobre configuração de switches.

Questões de Revisão do Capítulo 12 — Configurações de Switches .A


1. Em qual camada do rnçdelo Cisco um switch 2960 deve ser W
posicionado? A
a) Camada de Rede. w
b) Camada de Enlace. W
c) Camada de Acesso. 9
^
d) Camada Core.
2. Que tipo de cabo Ethernet metálico é recomendado para a cone-
xão entre dois switches?
a) Direto b) Roll-over
c) Cruzado d) Fibra óptica
3. Quais os comandos usados para configuração do endereço IP e
default-gateway em um switch 2960?
a) ip address 172.16.10.16 255.255.255.0
b) ip default-gateway 172.16.10.1
c) ip address 172.16.10.16 mask 255.255.255.0
d) default-gateway 172.16.10.1
e) Não se configura endereços IP em switches, pois eles tra-
balham na camada de Enlace.
4. Qual comando apresenta a tabela MAC de um switch 2960?
a) 2960#sh mac-filter-table
b) 2960#sh mac-address-table
c) 2960(config)#sh mac-address-table
d) 2960#sh filter-address-table
Configurações de Switches 495

5. Qual a função do protocolo DTP?


a) Transportar informações de VLANs pelos links de trans-
porte.
b) Transportar informações sobre o switch para elementos
Cisco vizinhos.
c) O protocolo DTP é usado para negociar o estabelecimen-
to automático de links de transporte.
d) O protocolo DTP é usado para negociar o estabelecimen-
to atitomático de links de transporte ou de acesso.
6. Quais os comandos usados para se configurar a VLAN 2 com o
nome "VENDAS" em um switch 2960?
a) 2960(config)#vlan 2 name VENDAS
b) 2960(config)#vlan 2 | name VENDAS
c) 2960(config)#int fO/0 vlan 2 name VENDAS
d) 2960(config)#vlan-data 2 name VENDAS
7. Qual dos comandos abaixo configura um switch 2960 para o modo
VTP transparente?
a) 2960(config)#vtp mode transp
b) 2960(config~vtp)#vtp mode trans
c) 2960(config)#vrp transpar mode
d) 2960(config)#vtp~data transp
8. Qual dos comandos abaixo pode ser usado para associar turt switch
2960 ao domínio VTP chamado "CCNA"?
a) 2960(config-vtp)#vtp domain CCNA
b) 2960(config)#vtp server CCNA
c) 2960(config)#vtp domain-name CCNA
d) 2960(config)#vtp domain CCNA
9. Qual o único modo de comutação disponível em um switch 2960?
a) Store-and-forward
b) FragmentFree
c) Modified Cut-through
d) Cut-through
496 CCNA 5.0

10. O processo de configuração de senhas de modo usuário e privile-


giado, assim como muitas outras configurações em una switch 2960 é
idêntico ao aplicado para roteadores.
a) Verdadeiro
b) Falso
11. O comando usado para associar a VLAN 2, chamada VENDAS,
à terceira interface FastEthernet em um switch 2960 é:
a) int fO/2 vlan VENDAS
b) int fO/3 | port mode access vlan 2
c) int fO/3 | switchport access vlan 2
d) int fO/2 switchport access vlan 2
12. O comando usado para configurar uma porta em um switch 2960
para o modo transporte (trunk) é:
a) switchport trunk
b) port trunk
c) switchport mode trunk
d) mode trunk
13. Observe o diagrama:

porta 0'1: trunk dotlq


portas 0/2 e 0/3: VLAN l
porta OM: VLAN 10

int f Q ' í . l
encnp dotlq l

int fO/'1.10
oncap clotlq 10
Rmrtor RI ip add 192 l 1 129 255 255.255.224

Baseado na topologia e configurações ilustradas, quais coman-


dos você deveria configurar no switch para que a porta f O/1 do router
se comunique com a porta l do switch (selecione 2 respostas)? •
a) Switch(config)# interface fastethernet 0/1
b) Switch(config-if)# switchport mode access
f Configurações de Switches 497

t c) Switch(config-if)# switchport naode trunk


d) Switch(config-if)# switchport access vlan l
14. O administrador da rede ilustrada não consegue estabelecer uma
sessão Telnet com o switch SW1, entretanto/ os hosts conectados a
este switch conseguem pingar a interface f O/O do router. Baseando-
se nas informações apresentadas e assumindo que tanto o roíiter
quanto o switch SW2 estão devidamente configurados, qual dos se-
guintes comandos poderia resolver o problema apresentado?
SW2

HOST

Configurações parciais do switch SW1:


int vlan l
ip add 192,168.24.2 255,255.255.8
!
line con B
líne vty 9 4
pass cisco
login
i
end

a) SWl(config)# ip default-gateway 192.168.24.1


b) SWl(config)# interface faO/1
SWl(config-if)# ip address 192.168.24.3 255.255.255.0
c) SWl(config)# line conO
SWl(config-line)# password cisco
SW1 (config-line)#login
d) Wl(config)# interface faO/1
SWl(config-if)# duplex full
SWl(config-if)# speed 100
e) SWl(config)# interface faO/1
SWl(config~if)# switchport mode trunk
498 _ CCNA 5.0 .f|
t
15. Um determinado switch teve uma de suas portas configurada
com.
com o comando "switchport
"sw trunk native vlan 998". Qual a implica- ^
cão desse comando?
a) Torna a VLAN 998 a VLAN nativa naquela porta/ permi- ^"
tindo que frames gerados nesta VLAN atravessem a por- W
ta sem qualquer tipo de marcação. Ç
b) Bloqueia a VLAN998 para passagem de tráfego não mar- <||
cado. À
W
c) Cria a interface VLAN998. £
d) Nenhuma das anteriores. A

16. Qual comando desabilita o protocolo DTP em uma interface?
a) Switch(vlan)# dtp mode off
b) Switch(config-if)# switchport nonegotiate -
c) Switch(config~if)# switchport dtp disable TF
^
d) Switch(config-if)# no dtp ^
e) Switch(config-if)# dtp mode desirable ^
f) Switch(vlan)# trunk encapsulation dotlq te

17. Em uma LAN/ dois switches encontram-se interconectados por "W


um link de transporte. Em ambos os switches/ as portas l/ 2 e 3 en- •£
contram~se associadas à VLAN 17 e as portas 4/ 5 e 6 à VLAN 2. ^
Quais das opções abaixo são verdadeiras? _
^*
a) Host l na VLAN l consegue pingar o Host 2 na VLAN 1. ^
^p
b) Host l na VLAN l consegue pingar o Host 4 na VLAN 2. JM
c) Host l na VLAN l não consegue pingar o Host 2 na A
VLAN 1. £
d) Host 4 na VLAN 2 não consegue pingar o Host l na ^
VLAN 1. ™
e) Host 4 na VLAN 2 consegue pingar o Host 2 na VLAN 2. ^

18. Observe atentamente o diagrama apresentado. A configuração 0


de ambos os switches está completa. Durante os testes/ foi percebido ^
que os usuários conectados ao switch SWI não conseguem conectar- ^
se a usuários na mesma VLAN/ no switch SW2. O que deve ser feito 5&
para sanar esse problema? .á)
ê
t
n
Configurações de Switches 499

Sw1

a) Assegurar-se de que o endereço IP do switch l encontra-


se na mesma rede IP do switch 2.
b) Certificar-se de que o mesmo número de interface é utili-
zado para conectar os 2 switches.
c) Certificar-se de que as portas que conectam os 2 switches
estão em modo trunk e permitindo as VLANs configu-
radas.
d) Assegurar-se de que os switches l e 2 encontram-se
interconectados via cabo cruzado.
19. Observe o diagrama:

IP 10.1.1.126/24
GW10.1.1.254

IP 10.1.1.12/24
GW 10.1.1.254
fO/0.1 -10.1.1.254124 VLAN1
ffl/0.2 -10.1.2.254124 VLAN2

O PC_A não consegue acessar o PC_B e vice-versa. Quais op-


ções resolveriam esse problema (selecione 2)?
a) Alterar o gateway para 10.1.1.1 no PC_A.
b) Alterar o endereço IP para 10.1.2.12 no PC_B.
c) Alterar o endereço IP para 10.1.2.2 no PC_A.
d) Alterar o gateway para 10.1.2.254 no PC_B.
500 CCNA S.O

20. A política de segurança de uma determinada empresa estabelece


que apenas l host pode ser conectado fisicamente à uma interface de
um dado switch. Se essa regra for violada/ a interface deve ser auto-
maticamente desatívada. Quais são os dois comandos que devem ser
configurados em um switch 2960 para alcançar este objetívo?
a) SWl(config-if)# switchport port-security maximum l
b) SWl(config)# mac-address-table secure
„, ^, , s.^^u.t.ç;., ~_^^ ^^, ^ J^^^c ^ ^,^0

d) SWl(config-if)# switchport port-security violation ^


shutdown 41
e) SWl(config-if)# ip access-group 10 - . 9
21. Considere o seguinte diagrama: ™

MAG origem
PC C m
IFFFF.FFFF.FFFF IOOQO.OOAA.AAM IDADOSJ
')

OOOO.OOaa.aaaa

OOOO.OObb.bbbb
Tabela MAC
fO/2 OOOO.OObb.bbbb f
fO/3 OOOO.OOcc.occcc 0000.00cc.cccc

A porta fO/1 do switch apresentado é configurada conforme Í.


abaixo:
=> SW1 (config-if)# switchport port-security í
=> SWl(config-if)# switchport port-security mac-address sticky ^
3> SWl(config-if)# switchport port-security maximum l ^
O host PC_C acaba de se conectar ao switch. O frame enviado f
por ele é apresentado no diagrama. Baseado nas informações apre- JL
sentadas/ quais duas ações serão tomadas (selecione 2)? W
a) Todos os frames com endereço MAC de destino ^'
OOOO.OOAA.AAAA serão encaminhados para a interface 9
fO/1. f
b) Os hosts B e C podem encaminhar frames para a interface 'Á
f O/l/ porém/ frames originados de outros switches não Á
serão encaminhados pela porta fO/1. ™
Configurações de Switches 501

c) Apenas frames com endereço MAC de origem


OOOO.OOBB.BBBB, o primeiro MAC aprendido pelo switch,
serão encaminhados pela porta fO/1.
d) O frame apresentado será descartado ao chegar no switch.
e) Apenas o host PC_C será autorizado a conectar-se à por-
ta fO/1. Qualquer outro host que se conectar a esta porta
causará a desativação da mesma.
f) A tabela MAC do switch terá agora uma entrada adicio-
nal com o endereço MAC FFFF.FFFF.FFFF associado à
porta fO/1.
22. Um administrador de uma rede deseja controlar o acesso de usu-
ários à rede baseado nos endereços MAC. Qual dos recursos abaixo
previne que hosts não autorizados se conectem a um switch e te-
nham acesso à rede?
a) BPDU b) Port security
c) RSTP d) STP
e) VTP f) Blocking mode
23. Observe o diagrama:

PC2
Sw2

Quando o PCI envia uma solicitação ARP ao PC27 o desempe-


nho da rede cai dramaticamente e os switches envolvidos detectam
uma quantidade muito grande de frames broadcast. O que poderia
ser a causa disso?
a) O recurso portfast não se encontra habilitado em todas as
portas dos switches.
b) Os PCs encontram-se em 2 VLANs distintas.
c) O protocolo Spanning Tree não está ativado nos switches.
d) O PC2 está com problemas e não responde às solicitações
ARP.
e) A versão do VIP em uso em um dos switches é diferente
da em uso no outro.
f) Nenhuma das anteriores.
502 CCNA 5.0

9
Respostas das Questões de Revisão do Capítulo 12 — Configurações
de S-witches
t
t
1. C. t
2. C. 9
3. A, B.
t
i
^*
4. B. t
5. C, t
6. B.
t
7.' A. t
8. D. tA
w
9. A.
10. A.
ê%
11. C. %
12. C.
t
13. A, C. t
14. A. m
m
%t
15. A
16. B.
17. A, D, E. m
t
18. C.
t
19. B, D. f
20. A, D.
m
21. A, E. s
22. B. i
23. C. A
Apêndice A -
Laboratórios

O exame Cisco CCNA na sua nova versão (200-120) ainda foca


na porção teórica dos assuntos abordados. No entanto/ como o exa-
me utiliza simuladores do IOS em. algumas questões/ é aconselhável
que você procure ter algum contato com a interface de configuração
do sistema (CLI). Existem alguns simuladores gratuitos disponíveis e
que são muito bons. Os dois simuladores que comento neste apêndi-
ce/ juntamente com os laboratórios propostos/ podem ser obtidos sem
custo no endereço <www.ccna.com.br/ccna50>.

Cisco Packet Tracer


O Packet Tracer é um simulador de redes desenvolvido pela
própria Cisco. Ele é muito didático/ suporta todos os comandos vistos
neste livro e permite a criação de cenários extremamente ricos e fun-
cionais. Além disso/ o PT disponibiliza ferramentas que permitem gerar
tráfego na rede criada/ acompanhar visualmente os pacotes e frames
e até mesmo simular aplicações específicas. O melhor de tudo isso é
que é sem custo algum. Basta baixar o aplicativo/ instalar e usar. Os
requisitos técnicos de máquina são razoavelmente baixos/ de forma
que praticamente qualquer PC consegue executar a aplicação sem
maiores problemas. Em sua atual versão/ o PT simula routers 1841,
2901 e 2911, além dos switches 2960 e 3560 (um switch layer 3!).
Todos os cenários que veremos neste apêndice foram feitos para o PT
e podem ser obtidos no link <www.ccna.com.br/ccna50>.
O PT possui um modo chamado "simulation mode"/ que per-
mite a observação em tempo real de determinados tipos de frames e
pacotes à medida que eles atravessam a rede criada. É possível pau-
sar/ abrir o frame/pacote/ examinar os cabeçalhos e até ser
"desafiado" pelo PT a compreender o que está havendo naquele dado
momento. No quesito "didática"/ portanto, o PT é insuperável.
t
504 CCNA 5.0 t
f
Loolcal NeWCIuster : MmaOtqçct S«tTíled BadígroumJ Vtewpon i

f
t
t
t
t
ft: 00:00:13 | Power Cyde Dtviccs Fast Fomrarf Time t
t
[ Toggld PDU List Wiodow]
f
Figura A.l: Cisco Packet Tracer.

Graphical Net^votk Simulator (GNS-3) t


O GNS-3 seria a interface gráfica de -um simulador de redes 9
muito conhecido/ chamado Dynamips. Mais do que um simulador/
na verdade, o Dynamips é um emulador de roteadores Cisco desen-
volvido por Christophe Fillot. Atualmente/ ele é capaz de emular as
plataformas 1700/ 2600/ 3600/ 3700 e 7200, executando imagens do
*
sistema IOS tradicionais (as mesmas que rodam nos roteadores re-
ais)/ em qxtalquer PC convencional. O interessante do GNS-3/
Dynamips é que ele permite a interconexão do ambiente virtual a um 9
ambiente real/ ou seja/ podemos conectar um router Cisco real a um
router emulado pelo GNS-3 e o router real não saberá a diferença.
Apesar de muito conveniente/ um roteador emulado pelo GNS-3 não
pode substituir um router real em uma rede. Isso porque um router t
emulado pelo Dynamips não consegue chegar nem perto do desem- t
penho alcançado por um router Cisco real (o que é lógico/ visto que o ê
emulador faz em sofrware tudo o que um roteador Cisco real faz em
hardware dedicado). f
«
O GNS-3 permite que um único PC seja capaz de emular diver-
sos routers simultaneamente. O número de instâncias (routers t
emulados) possíveis é basicamente limitado pela velocidade do t
processador e a quantidade de memória que sua máquina dispõe/ P
assim como a versão do sistema operacional em execução. Nas ver-
sões atuais/ a instalação e configuração do GNS-3 é relativamente t
Apêndice A - Laboratórios 505

simples e intuitiva (bem diferente do que era há alguns anos, quando


tudo tinha de ser feito na "unha"). Para instalar/ basta baixar o
executável em < http://www.gns3.net/>. Você precisará de pelo
menos uma imagem de um sistema IOS real compatível com uma das
plataformas suportadas pelo GNS-3. Você poderá obtê-las em nossa
página (informada no início deste apêndice). Adicionalmente/ existe
uma série de sites na Internet com lima fartura de laboratórios pron-
tos para serem usados no GNS-3. Dois dos meus favoritos são <http:/
/gns3vault.com/> e <http://www.gns3-labs.com/>.
Além de emular routers/ o GNS-3 permite a emulação de
firewalls Cisco PIX e ASA e a integração com máquinas virtuais ge-
radas via VirtualBox ou QEMU. Ele também provê/ de forma
integrada/ um switch Layer-2 simples e um switch Frame-Relay. In-
felizmente não temos muito espaço para falar tudo o que é possível
falar sobre o GNS-3, no entanto, há muito material na Internet sobre
o tema/ basta dar uma procurada. No blog que mantenho no endere-
ço <http://blog.ccna.com.br> também há muitos posts e rutoriais sobre
o assunto. O GNS-3 é superinteressante para estudos mais avança-
• dos (como para o CCNP, por exemplo)/ pois permite a elaboração de
cenários mais sofisticados e realistas, já que estamos/ essencialmente,
executando o IOS real em um PC (e não em um router). A limitação
dele fica por conta dele não emular switches (apesar de suportar o
módulo NM-16ESW, que nada mais é do que um switch de 16 portas
que pode ser instalado em alguns dos routers emulados, como o 3640,
por exemplo). De qualquer forma, ele é mais difícil de trabalhar do
que o Packet Tracer e é menos didático. Por isso, neste livro, focaremos
no uso do PT.

AM
*sm
KWU

Figura A,2 - Tela do GNS-3.


506 CCNA 5.0 9

Cenários para serem Implementados no S


Packet Tracer '
Como já abordamos, o PT é um ambiente completo de simula- £
cão, e muito mais do que suficiente para a prática com o CCNA. Este Ã
livro focará essa ferramenta pela sua simplicidade e facilidade de uso. ^
Os labs SLigeridos a seguir foram idealizados para utilização no PT e w
podem ser obtidos no link <www.ccna.com.br/ccna50>. Q

Cenário 1: Configurações Gerais e RIP A


W
f o/o i|ir*r^-ri.'n
"^<llTli
mTTTter"'
™^^—^" '
0 jg^zsja
f ^mm iilTir -
w
™'

PCO PCI ,A

Recentemente, a empresa Cloud Campus instalou um novo 9


roteador Cisco em uma de suas filiais. Complete a instalação da rede £
informada configurando o roteador CC2 via linha de comando (CLI). m
Utilize os seguintes dados para completar a configuração de CC2: £
•=> Nome do roteador: CC2 G
"=£> Senha enable-secret: cc2es w
•=> Senha de console: cc2con ^
,m
"=> Senha de Telnet: cc2vty ^
=> Protocolo de roteamento em uso: KD?v2 *-
Endereçamento IP: A
^ Rede LAN (Ethernet): 209.165.201.0/27 (o IP da interface £
do roteador é o QUARTO endereço de host disponível Á
nesta subrede); ^
•^> Rede WAN (Serial): 192.0.2.176/28 (o TP da interface do ™
roteador é o ÚLTIMO endereço de host da subrede). si
P
Nota: Configure o serviço DHCP no router CC2 para que fp
os hosts conectados à LAN obtenham seus endereços IP •
de forma automática. m
^ ^S
t

è
Apêndice A - Laboratórios 507

Cenário 1: Solução Sugerida


hostname CC2
!
enable secret cc2es
!
ip dticp pool LAN2
network 269.165.201.8 255.255.255.224
default-router 289.165.261.4
!
interface FastEthernetB/B
ip address 289.165.281.4 255.255.255.224
!
interface Seriale/1/0
ip address 192.8.2.190 255.255.255.24B
l
router rip
version 2
network 192.8.2.0
network 289.165.281,8
l
line con 0
password ccZcon
login
!
line vty 0 15
password cc2vty
login
l
end

Cenário 2: Troubleshoot EIGRP

Após a inclusão do roteador CC2 na rede, notou-se que nenhu-


ma informação de roteamento estava sendo trocada entre ele e o
roteador CCI. Entretanto/ todos os outros roteadores da rede troca-
vam informações sem problemas. O objetivo deste exercício é
identificar o problema e corrigi-lo/ estabelecendo conectividade geral
entre os roteadores e redes ilustrados.
508 CCNA. S.O
ê
Os seguintes dados são informados:
i
^ Senhas default em todos os roteadores: cisco;
^ Endereçamento IP: (vide tabela a seguir).
*
HBH
H^KâÚJIH •
so/o/o 198.0.18.6 •
ISP•B LO 192.1 68.B0.81 Loopback t
SO/1/1 192.168.36.13 CCB L1 19Z168.60.65 Loopback
SO/0/1 192.168.60.25 CCA SO/1/0 192.168.77.34 CC1 t
SO/1/0 192.168.77.33 CC2

Loopback Loopback
L1 192.168.60.113 Loopback L1 19Z1 68.60.145 Loopback
SO/1/0 192.168.60.26 CC1 SO/1/0 19Z168.36.14 GC1

f
Cenário 2: Solução Sugerida •
Supondo que exista conectividade IP entre CCI e CC2, vamos f
analisar as configurações parciais em CC2 e CCI em busca do pro-
t
blema:
hostnarae CC2
%
!
interface LoopbackQ
if address 192.168.60.81 255.255.255.255
l
interface Loopbackl t
ip address 192.168.60.65 255. 2SS. 255. 255
!
interface SerialB/1/8
9
ip addressili3i31iIHEl255.255.255.2S2
t
router
network 192.168 .60.B /
network 192.168 .87.0 *
no auto-summary
i
end

De cara/ identificamos dois problemas:


•=> O número do AS configurado no processo EIGKP está in-
consistente (deveria ser 212, e não 22);
<> Está faltando anunciar a rede /30 que conecta CCI a CC2.
Vamos corrigir esses problemas e verificar se a vizinhança
EIGRP é estabelecida:
CC2(config)#no router eigrp 22
CC2(config)#router leafecBRaSa
CC2(config-router)# network 192.168.60.0
CC2(config-router)# network 192. 168. 87. B
CC2(conf ig-router)
CC2(config-router)# no auto-sumraary
m
CC2#sh ip eigrp nei
IP-EIGRP neighbors for process 212
CC2f
t
Apêndice A - Laboratórios 509

Nada ainda. Então verificaremos as configurações parciais em


CC1:

hostname CC1
!
interface Seriale/e/8
description Conexão com Provedor
ip address 198.0.18.6 255.255.255.252
clock rate 2000008
l
interface Serial0/0/l
description Conexão com CCA
ip address 192.168.60.25 25S.255.255.252
clock rate 2080000
l
interface Serial0/l/8
description Conexão com CC2
ip address ÍOffaB^piJÊEÍ255.255.255.252
clock rate 2B00B00
j
interface Serial0/l/l
description Conexão com CCB
ip address 192.168.36.13 255.255.255.252
clock rate 2000080
!
router eigrp 212
network 198.0.18.0
network 192.168.36.0
network 192.168.60.6
no auto-summary
l
ip route 0.0.0.0 0.8.0.8 Serial0/0/0
l
end

Em CC1, a rede /30 que conecta CC1 e CC2 não está sendo
anunciada. Vamos corrigir isso e verificar se o problema é resolvido:
CCl(config-router)4fnetwork 192.168.77.32
CCl(config-router)#
5ÍDUAL-5-NBRCHANGE: IP-EIGRP 212: Neighbor 192.168.77.34 (Serial0/l/0) is up: new
adjacency
CCl(config-router)#

Parece que obtivemos sucesso. Para encerrar/ vamos verificar


em CC2:

CC2#sh ip eigrp nei


IP-EISRP neighbors for process 212
H Address Interface Hold Uptirae SRTT RTO Q Seq
(sec) (ms) Cnt Num
0 192.168.77.33 Se8/l/B 12 00:00:38 40 1008 0 42

CC2S

Problema resolvido!
510 CCNA S.O
t
Cenário 3: NAT •
i


f
200.0.0.1

l
i
192.1S8.16.33 •
Um engenheiro de redes está configurando o roteador CC para t
prover acesso à Internet aos usuários conectados à LAN. O provedor ê
de acesso destinou apenas 6 endereços IP roteáveis na Internet/ com-
preendidos no intervalo de 198.18.237.225 a 198.18.237.230. f
A LAN da empresa/ entretanto/ possui 14 hosts que necessitam
acessar a Internet simultaneamente. Os hosts na LAN são definidos
pelo seguinte intervalo: 192.168.16.33 a 192.168.16.46.
O roteador CC já se encontra configurado com o seguinte:
•=> Configuração básica (IP nas interfaces/ etc.); t
"=> As interfaces já estão adequadamente definidas como NAT
t
INSIDE e NAT OUTSIDE;
•=> Rotas estáticas necessárias já se encontram configuradas;
=> Todas as senhas foram configuradas como: cisco.
Sua tarefa é completar a configuração do NAT de forma que
todos os hosts da LAN sejam capazes de acessar a Internet simttlta-
neamente/ utilizando o intervalo de endereços IP públicos fornecidos
pelo provedor de acesso.

Resumo:
=í>' Endereços INSIDE GLOBAL:
198.18.237.230 /29;
198.18.237.225 .a
t
=> Endereços INSIDE LOCAL: 192.168.16.33 a t
192.168.16.46 /28;
=> Senhas do roteador CC: cisco.
Você terá completado o exercício com sucesso quando conse-
guir realizar um PING desde o host na LAN até o D? definido atrás do
roteador do provedor (200.0.0.1). t
Apêndice A - Laboratórios 511

Cenário 3: Solução Sugerida


O primeiro passo é verificar o que já temos configurado no
router CC:

hostname CC
!
enable secret cisco
I
interface FastEthernet0/0
description Conexão LAN
ip address 192.158.16,46 255.255.255.248
ip nat inside
!
interface Seriale/l/0
description Conexão Internet
ip address 192.0.2.114 255.255.255.252
ip nat outside
clock rate '2006000
!
ip route 0.0.8.0 0.8.0.0 SerialB/1/0
!
line con 0
password cisco
login
l
line vty 0 15
password cisco
login
end

Ok, o que podemos ver é que, de fato, temos apenas as interfaces


definidas como NAT in e NAT out. Nada mais relacionado à NAT
está configurado. Portanto, basta configurarmos o roíiter CC de acor-
do com as informações passadas e com o que aprendemos nos
capítulos ao longo do livro:

access-list l remark ACL que permite todos os hosts da LAN para NAT
access-list l permit 192,168.16,32 0.0.0,7
!
ip nat pool internet 198.18.237.225 198,18.237.230 netmask 255.255.255.248
ip nat inside source list l pool internet overload

E para finalizar, vamos testar se o host PCI está conseguindo


acessar o endereço 200.0.0.1:
PCl>ping 200.0.0.1
Pinging 200.0.0,1 with 32 bytes of data;
Reply from 200.0.0.1: bytes=32 time=lms TTL=2S4
Ping statistics for 200.0.8.1:
Packets: Sent = l, Received = l, Lost = 0 (0X loss)
512 CCNA 5.0 Q

f
Vamos dar uma olhada na tabela de tradução NAT no router
;
^

CCSsh ip nat translations


Pró Inside global Inside local Outside local Outside global
icmp 138.18.237.225:1 192.168.16.33:1 200.0.6.1:1 200.6.8.1:1
icmp 198.18.237.225:2 192.168.16,33:2 260.0.0.1:2 200.0.6.1:2 f
icmp 198.18.237.225:3 192.168.16.33:3 200,0.0.1:3 200.0.6.1:3
icmp 198.18.237.225:4 192.168.16,33:4 200.0.0.1:4 200.0.6.1:4 t

Conseguimos nos certificar que o NAT foi bem implementado e £


está funcionando como deveria. Pela saída do comando "sh ip nat ^
translations"/ podemos verificar que o endereço INSIDE LOCAL ^
192.168.16.33 (o endereço IP do PCI) está sendo devidamente tradu- 9
zido para p primeiro endereço D? roteável do pool "internet"/ que foi f
definido anteriormente (198.18.237.225). £
Problema resolvido. A
W

Cenário 4: VTP
VTP Server
VLAN 10

VTPTransparent

VTP Client W

<•
Dado o cenário/ configure os sw^tches de modo que: 0
<> SW1 seja o VTP server desta rede; ™
A
•^ SW2 seja um VTP client; ^
^> SW3 seja um VTP transparent. .
Verifique as configurações adicionando as VLANs 10 e 20 no
switch SW1 e verificando se as mesmas foram adicionadas ao switch.
SW2 e ignoradas no switch SW3. Adicione a VLAN 30 ao switch ™
SW3 e verifique se ela está contida no mesmo. ^
è
t
t
m
Apêndice A - Laboratórios 513

Adote:
=í> VTP Domain: cisco;
"=> VTP Password: cisco;
•=> VTP version: 2.

Cenário 4: Solução Sugerida


Este cenário é relativamente simples e requer apenas que apli-
quemos o que já vimos nos capítulos anteriores. A seguir, apresento
as configurações sugeridas para os três switches:
SWl(config)#vtp mode server
SWl(config)#vtp domain cisco
SWl(config)#vtp password cisco
SWl(config)tvtp version 2
SWl#sh vtp password
VTP Password: cisco
SWlftsh vtp status
VTP Version 2
Configuration Revision 5
Maxiraum VLANs supported locally 255
Number of existing VLANs 7
VTP Operating Mode Server
VTP Domain Name cisco
VTP Pruning Moda Disabled
VTP V2 Mode Enabled
VTP Trsps Generation Disabled
MDS digest 0XAE 0x30 0X5D 0x55 0XE2 0XE1 0X85 0XCB

SW2(config)#vtp mode client


5W2(config)#vtp pass cisco
SW2#sh vtp stat
VTP Version 2
Configuration Revision S
Maximum VLANs supported locally 255
Number of existing VLANs 7
VTP Operating Mode Client
VTP Domain Name cisco
VTP Pruning Mode Disabled
VTP V2 Mode Enabled
VTP Traps Generation Disabled
MDS digest 0XAE 0X3D 0x5D 0x55 0XE2 9xEl 0XB5 BxCB

SW3(config)#vtp mode transparent


SW3#sh vtp stat
VTP Version 2
Configuration Revision 0
Maximum VLANs supported locally 255
Number of existing VLANs 6
VTP Operating Mode Transparent
VTP Domain Name
VTP Pruning Mode Disabled
VTP V2 Mode Disabled
VTP Traps Generation Disabled
MDS digest 0X7D 0X5A 0XA6 0X0E 0x9A 8x72 0XA0 Bx3A
514 CCNA 5.0 t
Com os três switches configurados como pedido, adiciona-
t
remos as VLANs 10 e 20 ao switch SWI e a VLAN 30 ao switch
SW3:
SWl(config)#vlan 10
SWl(config-vlan)#name CCNA10
SWl(config-vlan)#vlan 20
SWl(config-vlan)#name CCNA20
SWl(config-vlan)#do sh vlan
f
VLAN. Name Status Ports
s
1 default active Fa0/3, Fa0/4j Fa0/À Fa0/6.
i
Fa0/7, Fa0/Sj Fa0/-9j Fa0/10
Fa0/llj Fa0/12j 530^03, Fa0/14
Fa0/15a Fa0/lS, Fa0/17j Fa0/18
Fa8/19, Fae/20, Fa0/21j Fa0/22

10 CCNA10 active
Fa0/23j Fa0/24, Gigi/lj Gigl/2
~ '.',' i
20 CCNA20 active
t
SW3(config)#vlan 30
SW3(config-vlan)Sname CCNA30
SW3(config-vlan)#do sh vlan
VLAN Name Status Ports

1 default active Fa0/l, Fa0/4j FaB/S, Fa0/6


Fa0/7^ Fa6/8, Fa0/9j Fa0/10
Faa/llj Fa0/12, Fa0/13, Fa0/14
FaO/lSj Fa0/16j Fae/Í7j Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
FaO/23^ Fa0/24, Gigl/1, Gigl/2
30 CCNA30 active

Finalmente, vamos checar o switch SW2 para ver se ele "apren-


deu" as VLANs criadas por SWI:
SW2#sh vlan

VLAN Name Status Ports

l default active Fa0/2, Fa0/4, F30/5, Fa9/6


Fa0/7, Fa0/8, Fa8/9j FaB/10
FaO/ll^ Fa0/12, Fa0/13, Fa0/14 t
Fa0/15, faQ/16, PaQ/17, Fa0/18
Faa/19^ Fa9/20, Fa0/21j Fa0/22 t
10
20
CCNA18
CCNA20
active
active
Fa0/23j Fa0/24, Gigl/1, Gigl/2
ê
Concluímos, portanto, que o switch SW3 está fora do domínio
VTP criado, podendo adicionar, alterar ou excluir VLANs à vontade.
O switch SW2, por sua vez, depende do switch SWI para aprender m
as informações sobre VLANs. m
t
Apêndice A - Laboratórios 515

Cenário 5: FHRP
0
m Neste lab/ trataremos das configurações de redundância usan-
do o protocolo HSRP.

a
i

FO/0
192.168.10.2

192.168.10.101

t Objetivos:
t •=> Configurar a rede com os endereços D? e roteamento de
acordo com o diagrama apresentado;
"=> Configurar HSRP em'RI e R2 de modo que o router RI
seja o HSRP Active e o roxiter R2, o HSRP Standby. Caso
algum evento resulte em RI deixar de ser o HSRP Active
da topologia e R2 assumir/ RI deve reassumir seu papel
de Active assim que a situação que o fez perder esta posi-
ção seja normalizada;
O Além da conexão com a LAN/ fazer com que RI obser-
ve também o status da interface SO/2/0 para determi-
nar se sua condição de HSRP Active deve ou não ser
passada para o router R2;
•=> Teste as configurações com um "ping" estendido do host
PCI ao endereço IP 1.1.1.1 e enquanto o "ping" estiver
ocorrendo/ desconecte o enlace entre RI e o router ISP.
9
m Cenário 5: Solução Sugerida
A seguir/ são apresentadas as configurações sugeridas de RI
eR2.

t
*
<f
516 CCNA 5.0 t

hostrrame RI '.:v
!
interface GigabitEthêriíetB/a
ip address 192.168.18.1 255.255.255.0
standby version 2
standby i ip 192.168.10.254
standby l priority lia
standby l preempt f
standby l track SerialB/2/0
l t
interface Serial0/2/8
ip address 192-168.11.1 255.255.255.252
I
router eigrp 65080

í
netwbrk 192.168.11.0
network 192.168.18,0 é
l
end
no auto-summary
-
t
hostname R2
!
t*
interface GigabitEthernete/0
ip address 192.168.10.2 255.255.255.0
standby version 2
standby l ip 192.168.18.254
standby l priority 105
!
standby l preempt
é
interface Serial0/2/l
ip address 192.168.12.1 255.255.255.252 t
i
router eigrp 65088 i
network 192.168.12.0
network 192.168.10.0
no auto-summary
t
!
end

A seguir/ vamos analisar as configurações HSRP configuradas


em ambos os routers:

Rl#sh stand
GigabitEthernete/e - Group l (version 2)
State is Active
26 state changeSj last state change 01:40:49
Virtual IP address is 192.168.10.254 t
Active virtual MAC address is 0800.0C9F.F001
Local virtual MAC address is 0000.0C9F.F881 (v2 default)
Hélio time 3 sec, hold time 18 sec
t
f•
Mext hélio sent in 2.098 secs
Preemption enabled
Active router is local
Standby router is 192.158.10.2^ priority 110 (expires in 7 sec)
Priority 110 (configured 110)
Track interface Serial0/2/0 state Up decrement 10
Group name is hsrp-Gig0/0-l (default) m

t
*
Apêndice A - Laboratórios 517

R2#sh stand
GigabitEthernet0/0 - Group l (version 2)
State is Standby
31 state changes, last state change 01:40:48
Virtual IP address is 192.168.10,254
Active virtual MAC address is 0000.0C9F.F001
Local virtual MAC address is 0080.0C9F.F00l (v2 default)
Hélio time 3 sec, hold time 18 sec
Next hélio sent in 1.635 secs
Preemption enabled
Active router is 192.168.10.1, priority 105 (expires in 7 sec)
MAC address is 0000.8C9F.F0ei
Standby router is local
Priority 105 (configured 105)
Group name is hsrp-Gig0/0-l (default)

Agora iremos fazer o teste. Deixamos o PCI "pingando" o en-


dereço D? atrás do router ISP e demos um "shutdown" na interface
SO/2/0 do router ISP/ que o conecta ao router RI. Vamos observar o
que ocorre em RI e R2:
Rl#
SÍDUAL-5-NBRCHANGE: IP-EIGRP 65000: Neighbor 192.168.11.2 (SerialB/2/0) is down:
interface down

%HSRP~6-STATECHANGE: GigabitEthernete/0 Grp l state Speak -> Standby

R2#
JÉHSRP-6-STATECHANGE: sigabitEthernet0/0 Grp l state Standby -> Active

O router R2 torna-se o HSRP Active da topologia. Isso ocorre


porque atávamos o monitoramento do status da interface SO/2/0 no
processo HSRP em RI e, quando o status dessa interface se altera
para "down"/ a prioridade HSRP da interface GO/0 é decrementada
em 10, passando de 110 para 100 — valor menor que o configurado
para a interface GO/0 de R2 (105). Portanto/ neste cenário, R2 passa
a ser o HSRP Active da topologia. Vamos ver o resultado do nosso
"ping"/ que esteve correndo esse tempo todo:
PCl>ping -n 10000 l.l.l.l
Pinging 1.1.1.1 with 32 bytes of datai

Reply from 1.1.1.1: bytes=32 time=lms TTL=254


Reply from 1.1.1.1: bytes=32 time=lms TTL=254
Reply from 1.1.1.1: bytes=32 tíme=lms TTL=254

Ping statistics for 1-1.1.1:


Packets: Sent = 45, Received = 45, Lost = 0 (0% loss)

Nada mal/ ZERO de perda! Claro/ esse é um cenário simula-


do. No mundo real/ a perda de alguns pacotes é perfeitamente
aceitável durante esse processo de troca de papéis HSRP. Agora
518

CCNA 5.0

veremos se quando a conexão entre RI e o router ISP for


t
reestabelecida, se RI voltará a ser o HSRP Active da topologia (pre-
missa do exercício, lembra-se?). •
RI*
%LINK-5-CHANGED: Interface 5erial8/2/B, changed state to up
3LINEPROTO-5-UPDOWN: Une protocol on Interface Seriala/2/e, changed state to u
/ÊHSRP-6-STATECHANGE: GigabitEthernetB/0 Grp l state Standby -> Active
%DUAL-5-NBRCHANGE: IP-EIGRP 6S0e0: Neighbor 192.168.11.2 (SerialB/2/0) is up: new
adjacency •
O router RI retoma seu papel quase que instantaneamente. Isso t
é resultado do parâmetro "preempt", que configuramos anteriormen- t
te. Ele é que permite que RI retome suas funções após o problema ser
sanado. Lab resolvido!
f
Cenário 6: IPv6 e OSPFv3 multi-area
Este é o último e mais elaborado lab deste apêndice, para fe-
charmos com "chave de ouro".
41
t
Í


Objetivos:
^> Configurar a rede para que os hosts recebam endereço
IPv6 via autoconfiguração (SLAAC - Stateless Address t
Autoconfiguration, formato EUI-64); t
*$> Configurar os endereços IPv6 conforme informados no
diagrama; *
f
"=> Ativar e configurar roteamento OSPFvS;
•=> Fazer teste ef etuando um "ping" do host PCI ao host PC4.

Cenário 6: Solução Sugerida


A configuração dos dois routers (RI e R2) são apresentadas a
seguir. t
t
Apêndice A - Laboratórios 519

hostname RI
!
ipv6 unicast-routing
\e FastEthernet0/0

ipvõ address FE80::1 link-local


ipvS address FD00:0:0:l::F/64
ipv6 ospf 10 área l
l

*

interface Serial0/3/0
ipv6 address FDB0:8:8:F::1/127

m I
ipv6 ospf 10 área 0
ipv6 router ospf 10
router-id l.l.l.i
I
end

H hostname R2
!
ipvS unicast-routing
l

* interface FastEthernet0/B
ipv6 address FE80::2 link-local
ipv6 addpess FD0B:B:0:2::F/B4
ipvS ospf 10 área 2
l
interface Serial0/3/0
ipv6 address FD0B:0:0:F:i/127
ipv6 ospf 10 área 0
clock rate 64008
l
ipvS router ospf 10
router-id 2.2.2.2
l
end

Achou que seria mais complexo? Pois é... Mas não é! Neste exem-
plo, estamos configurando manualmente os endereços IPvô link-local/
entretanto/ isso não é necessário/ pois esse endereço é automatica-
mente configurado. A configuração IP nos PCs é simples. No Packet
Tracer/ basta acessar a aba "IP Confíguration" e certificar-se de que
a opção "Auto Config" esteja selecionada para IPvô:

IP Confiquration

IP Configuration
O DHCP <& static

IP Address
Subnet Mask
Default Gateway
DNS Server

IPV6 Confíguratfon
C DHCP
IPvõ Address
Unk Local Address FE80::290:CFF:FEOE:B5SB
TPV6 Gateway |FE80!!1 . :

IPv6 DNS Server f~"


520 CCNA 5.0

E afinal/ de onde vem esse endereço? Estamos usando o modo


SLAAC. O prefixo de rede (FDOO::1) é informado pelo router RI e o
sufixo é obtido via manipulação automática do endereço MAC da
placa de rede do host/ transformando-o de acordo com o padrão t
EUI-64 (veja a seguir): t
PCl>ipconfig /ali
FastEthernetB Connection:(default port)
Physical Address
Link-local !Pv6 Address
: 0098.eceE.B55B
: FE8e::298:CFF:FE0E:B55B tf
f
Vamos agora verificar as tabelas de roteamento IPv6 OSPFvS:
t
Rl#sh ipve route ospf tf
IPv.6 Routing Table - 6 entries
Codés: D - OSPF intra, 01 - OSPF inter
tf
01 FD00:B:8:2::/64 [118/65]
via FES8::203:E4FF:FE35:1401J Serial0/3/B tf
tf
R2#sh ípvs route ospf
IPv6 Routing Table - 6 entries •
Codes: O - OSPF intra., 01 - OSPF inter
tf
01 FD00:0:0:l::/64 [110/6S]
via FE80::2E0:8FFF:FEBD:DD01j Serial0/3/0 tf
tf
Tudo parece bem. Só nos resta "pingar" o PC4 partindo do.PCI:
e
PCl>ping FDB0::2:2B4:9AFF:FEB0:287D tf
Pinging FD00::2:204:9AFF:FEB0:287D with 32 bytes of data: tf
Reply from FD00::2:204:9AFF:FEB0:287D: bytes=32 time=12ms TTL=12S
tf
Ping statistics for FD80::2:204:9AFF:FEB0:287D:
Packets: Sent = l, Received = í, Lost = 0 (0% loss) tf
tf
Sucesso! E/ por fim/ vamos ver um trace do PCI para o PC4: tf
PCl>tracert FD80: :2:204:9AFF:FEB0:287D tf
Tracing route to FD08::2:264:9AFF:FEB0:287D over a maximum of 30 hops: tf
1 l ms 0 ms 0 ms FD00:0:0:1::F< FO/0 de RI tf
2
3
B ms
0 ms
Trace complete.
0 ms
0 ms
8 ms
l ms
FD00:0:0:F:: < SO/3/0de R2
FD00::2:204:9AFF:FEB0:287D< • PC4
f

tf

tf
Apêndice B -
Estudos de Caso
Vamos ver alguns cenários/estudos de caso para sedimentar
bem toda a teoria que vimos no decorrer deste livro. Apresentarei
dois cenários com níveis de dificuldade altos, se comparados ao exa-
me CCNA. Se você for capaz de compreendê-los, certamente estará
mais perto do título CCNA.

Nota: Os cenários ilustrados neste apêndice podem ser


obtidos para o Packet Tracer no link <www.ccna.com.br/
ccna50>.

Cenário 1: Empresa NETCOM


Tópicos analisados: sub-redes, configuração de switches e de
roteamento inter-vlans, listas de acesso, VLANs, VTP e o modelo Cisco
de 3 camadas.
A NETCOM é uma empresa de consultoria localizada em São
Paulo/Capital. A empresa hoje aluga cinco andares de um prédio
comercial no centro da cidade. O CIO da empresa, grande colega
seu, lhe confidenciou que está com um problema lógico em sua rede.
A empresa possui uma rede plana e isso está gerando problemas de
segurança e de performance. O CIO demonstroti interesse em adotar
VLANs como forma de segmentar a rede, contudo, não sabe muito
bem quais as vantagens dessa tecnologia, nem como implementá-la.
Disse também que possui um router 1841 "sobrando" e qiie o endere-
ço de rede atual (192.168.100.0 /24) não deve ser alterado neste
momento por razões corporativas. Todos os switches pertencem à
família Catalyst 2960,
Eis o seu desafio: a rede original e a rede que você irá propor ao
CIO encontram-se ilustradas a seguir. Você agora precisa:
p
522 CCNA 5.0

1 Detalhar ao CIO os problemas existentes na rede na for-


ma como ela se encontra hoje; ^
2 Convencê-lo de que ao adotar a sua proposta ele estará/ A
de fato/ resolvendo os problemas levantados; ~
3 Configurar o router e os switches existentes. O switche J.
central deve operar em modo VTP servidor e os periféri- 9
cos devem operar no modo VTP clientes. Configure o do-
mínio VTP "cena";
4 Apresentar as configurações do router e do switch cen-
tral da rede/ assim como configurar os três switches peri-
féricos para o modo VTP Cliente e mesmo domínio VTP
do switch_ central;
5 Mapear a rede proposta ao modelo Cisco de 3 camadas/
se aplicável.
ê
Boa sorte! 9
9
9
9

"" ......... VLAN 1: 192.168.100.0/24 ______ -"""


________________ .....

Diagrama 1: Rede atual - empresa NETCOM.

Solução Sugerida: A
Como você pode observar/ o problema não é tão simples. En- 9
tão/ vamos trabalhar por partes. Observando o diagrama l/ onde a A
rede em seu estado atual é apresentada/ os principâís-problemas que
podemos identificar são: ^
~
9
^> Existe apenas um domínio de broadcast/ ou seja/ pacotes
de broadcast enviados pelo PC com endereço ^
192.168. 100. IO/ por exemplo/ serão recebidos por todas 9
as máquinas da rede. Isso nos leva ao segundo passo;
^ A segurança da rede é precária/ em parte devido ao pró-
blema mencionado anteriormente. Note que temos três
departamentos críticos e não seria interessante ter o tráfe-
Apêndice B - Estudos de Caso 523

go do departamento de RH, por exemplo, sendo recebido


por máquinas não autorizadas;
•=> A performance da rede tende a piorar à medida que o
número de usuários conectados a ela aumenta, exatamente
pelo fato de haver apenas um domínio de broadcast;
•=> A rede não apresenta escalabilidade, ou seja/ não prevê o
crescimento futuro/ o que pode ser um complicador mais
adiante.
Se você foi capaz de identificar mais problemas além dos men-
cionados anteriormente/ parabéns! Esse era exatamente o seu trabalho:
pensar como um verdadeiro consultor de redes!

VLAN13 (Marketing) ..-'


•-.. 20 usuários _.-•''

Diagrama 2: Rede proposta - empresa NETCOM.


Partindo para o diagrama siigerido (diagrama 2), temos que
aprontar o nosso projeto para apresentar ao CIO. Primeiramente/
repare que a rede atual usa uma rede classe "C" (192.168.100.0 /24)
e/ como já foi mencionado/ a troca de endereço de rede não é tuna
opção. Vamos adotar a criação de VLANs e/ portanto/ teremos que
segmentar essa rede classe "C" em três redes menores - isso mesmo:
sub-redes! Essa seria então nossa primeira tarefa: criar o plano de
endereçamento IP dessa "nova" rede. Observe o diagrama 2 e mãos
à obra (tente fazer isso sozinho, não olhe antecipadamente a solução/
do contrário, esse exercício é inútil)!
Plano de Endereçamento IP
Temos a necessidade de criar três sub-redes partindo de uma
rede classe "C". Para isso/ usaremos o cálculo a seguir:
*x >= 3 4>=3

Repare que nosso "x" é igual a 2 e que teremos quatro sub-


redes válidas no total. Bom/ sabendo-se que x = 2, podemos concluir
524 CCNA 5.0

que 2 bits "O" da máscara padrão foram convertidos para "V', visan-
do a criação de sub-redes. Se a máscara padrão de redes classe "C" é
/24, nossa "nova" máscara será/ portanto, /26 (24+2) ou
255.255.255.192. Cada uma dessas quatro sub-redes pode conter até
62 hosts (2A6-2 = 62, onde "6" é o número de "Os" que sobraram na
máscara).
Bom, -umarvez que temos nossa máscara, descobrir quais as redes
que ela nos proporciona é fácil (lembra-se?). O cálculo é 256 - 192 = 64.
Portanto, nossas sub-redes ocorrem em intervalos de 64. São elas:
192.168.100.0 192.168.100,64
192.168.100.128 192.168.100.192

Como necessitamos de apenas três, vamos escolher as três


primeiras:
192.168.100.0 192.168.100.64 192.168.100.128

Logo, nosso plano de endereçamento ficaria assim:


Rede 1 (VLAN 2): 192.168.100.0/26
Broadcast 192.168.100.63
Gateway (router): 192.168.100.1
Intervalo de hosts: 192.168.100.2- 192.168.100.62
Rede 2 (VLAN 13): 192.168.100.64/26
Broadcast 192.168.100.127
Gateway (router): 192.168.100.65
Intervalo de hosts: 192.168.100.66- 192.168.100.126
Rede 3 (VLAN 37): 192.168.100.128/26
Broadcast 192.168.100.191
Gateway (router): 192.168.100.129
Intervalo de hosts: 192.168.100.130-192.168.100.190

Seguindo o cronograma, uma vez que já montamos nosso pla-


no de endereçamento e a nossa rede proposta encontra-se pronta
(diagrama 2), temos agora que explicar ao CIO da empresa como
solucionar os quatro pontos anteriormente levantados.
Basicamente, criar VLANs significa criar domínios de broadcast,
ou seja, cada VLAN é seu próprio domínio de broadcast. Em nosso
caso, estaríamos isolando os broadcasts dos departamentos de EH,
Marketing e Vendas ao associarmos cada um deles a uma VLAN
diferente. Dessa forma, a performance da rede melhoraria, assim como
a sua segurança. Quanto ao problema de escalabilidade, basta a cri-
ação de VLANs adicionais conforme a necessidade (lembrando que
Apêndice B - Estudos de Caso 525

temos uma sub-rede /26 "sobrando"). A segurança da rede poderia


ser adicionalmente reforçada com o uso de listas de acesso no router
RI, responsável pelo roteamento inter-VLANs.

Configurações Propostas
Switch Central
SW_Central#config t
SW_Central(config)#vtp domain cena
SW_Central(config)4tvlan 2
SW_Central(config-vlan)*name Vendas
SW_Central(config-vlan)#vlan 13
SW_Central( conf ig-vlan )#name Marketing
SW_Central(config-vlan)#vlan 37
SW_Central(config-vlan)#name RH
SW_Central( conf ig-vlan)fexit
SW_Central(config)*int fe/1
SW_Central(config-if)#switchport mode access
SW_Central(config-if)#switchport access vlan 2
SW_Central(config-if)#int fe/2
SW_Central(config-if)#switchport mode access
SW_Central(config-if)#switchport access vlan 13
SW_Central(config-if)#int fe/3
SW_Central(config-if)#switchport mode access
SW_Central(config-if)#switchport access vlan 37
SW_Central(config-if)#int f0/12
SW_Central(config-if)#switchport mode trunk
SW_Central(config-if)*switchport trunk allowed-vlans 2,13,37

Switches Periféricos (todos usam a mesma configuração


apresentada a seguir)

config t
(config)#vtp mode client

Router RI
Seguindo nosso plano de endereçamento:
Rl#config t
Rl(config)#int fa/0.2
Rl(config-subi-f)ííencap dotlq 2
Rl(config-subif)#ip add 192.168.iee,l 2SS.255.255.192
Rl(config-subif)#int fe/e.13
Rl(config-subif)#encap dotlq 13
Rl(config-subif)#ip add 192.168.1BB.65 255.255.255.192
Rl(config-subif)#int f0/0.37
Rl(config-subif)#encap dotlq 37
Rl(config-SUbif)#Íp add 192.168.100.129 255.255.255.192
Rl(config-subif)#int f0/0
Rl(config-if)»no shut

Note que não é necessário configurar rotas em RI, uma vez que
todas as redes já se encontram diretamente conectadas à interface
FaO/0. Basta agora que a configuração IP dos PCs de cada VLAN
obedeça ao plano de endereçamento estabelecido e que adotem o
t
526 CCNA 5.0

endereço do default gateway para a respectiva VLAN (que nada mais


é do que o endereço de cada subinterface dotlq no router).
Com relação ao mapeamento da "nova" rede ao modelo Cisco de
3 camadas/ a resposta é sim, é possível. Neste exemplo temos muito bem
definidas ao menos duas camadas do modelo: Acesso e Distribuição. Na
camada de Distribuição estaria o router RI e apenas ele/ enquanto na
camada de Acesso estariam os switches: Central/ SW1/ SW2 e SW3.
Apenas para encerrar em grande estilo/ vamos supor que nosso
CIO nos faça xrma última solicitação (antes de nos pagar/ claro): ele
deseja que o servidor presente na VLAN de RH com o IP
192.168.100.137 seja acessado apenas internamente/ ou seja/ nenhum
usuário que não pertença à VLAN de RH deve ter acesso ao servidor.
Como implementaríamos essa solicitação? Pense antes de ir à solução.
A solução para esse problema é a adoção de listas de acesso em
nosso router/ claro. Como o objetivo é negar todo e qualquer acesso
que não seja interno ao servidor presente na VLAN de RH/ podemos
criar uma regra permitindo RH e negando todo o resto:
Rl(config)#access-list 111 deny ip any host 192.168.lee, 137
Rl(config)#access-list 111 perrnit ip any any

Você deve estar se perguntando onde está o comando que per-


mite que usuários da VLAN RH tenham acesso ao servidor
192.168.100.137. Basta pensarmos um pouco: o servidor encontra-se
na mesma LAN dos usuários que poderão acessá-lo/ portanto/ eles
não precisam chegar ao router para acessar o servidor em questão — o
acesso se dá via rede local. Por esse motivo/ não é necessária uma
linha na lista de acesso permitindo a rede local.
Bom/ nossa lista está criada. Note que ela deve terminar com
urna regra permit any, do contrário/ a regra deny any que é implícita
irá bloquear todo o tráfego onde essa lista for aplicada. Agora/ a per-
gunta: onde aplicar essa lista e em qual clireção?
Lembre-se de que listas de acesso estendidas são normalmente
melhor acomodadas quando localizadas o mais próximo possível da
origem. No nosso caso/ não existe apenas uma origem/ mas múlti-
plas. Por esse motivo/ o ideal/ nesse caso específico/ seria aplicar essa
lista o mais próximo possível do destino/ logo/ na subinterface FaO/
0.37/ onde a VLAN de RH encontra-se conectada. Quanto a sua dire-
ção/ ela deve analisar o tráfego que sai por essa interface com destino
à sub-rede da VLAN de RH/ ou seja/ out
Rl(config)#interface f0/e.37
Rl(config-if)#ip access-group 111 out f
Apêndice B - Estudos de Caso 527

Cenário 2 — Emptesa ACME

Diagrama 3: Rede da empresa ACME.

Tópicos analisados: roteamento EIGRP/ roteamento estático


default/ sub-redes/ VLSM/ sumarização de rotas/ ip-helper/ listas
de acesso/ configuração F-rame-Relay/ PPP/ NAT e configuração
de senhas.
Neste cenário/ você deverá configurar os routers da rede apre-
sentada no diagrama 3/ baseando-se nas seguintes premissas:
O número de usuários nas localidades: SP/ RJ e MG não ultra-
passam 20. As localidades RJ2 e RJ3 têm cinco usuários cada. O router
RJ_NAT não possui usuários conectados/ encontrando-se diretamen-
te conectado ao router RJ3/ via LAN. Sua função é meramente agir
como um dispositivo NAT para acesso à Internet. A rede apresenta-
da opera sob a rede classful 192.168.200.0 /24 e não existe a
possibilidade de se usar outra rede que não essa. Na localidade RJ/
temos o servidor DNS central da rede da empresa/ ou seja/ você pre-
cisa ter essa informação em mente ao configurar os routers das outras
localidades (lembrando que DNS opera usando broadcasts). O aces-
so à Internet é centralizado e ocorre através do router RJ_NAT. Isso
significa que todas as outras localidades devem passar por RJ_NAT
para chegar à Internet (observe que você precisará configurar NAT
neste router). A conexão entre SP e RJ é feita via Frame-Relay point-
to-point. A conexão entre RJ e MG é via PPP serial e a conexão entre
528 CCNA S.O

RJ2 e RJ3 ocorre via HDLC serial. O protocolo de roteamento adota-


do pela empresa é o EIGRP e o número de sistema autónomo é 65001.
O endereço IP do default-gateway para cada LAN deve ser o primei-
ro endereço IP de host válido na rede designada.
Eis o que deve ser feito:
1 Elabore um plano de endereçamento IP que suporte todas
as redes presentes no diagrama e, ao mesmo tempo/ per-
mita a sumarização das redes de RJ2 e RJ3 para RJ. Pro-
cure pensar em algo que permita a escalabilidade dessa
rede no futuro (na medida do possível/ claro);
2 Crie e aplique uma lista de acesso que proíba somente que a
rede local conectada ao router RJ3 tenha acesso à Internet;
3 Apresente as configurações de cada um dos routers. In-
clua as senhas de modo privilegiado e de modo usuário
(VTY) para todos os routers (use ccna[nome do router]
como senha enable para cada um deles e vtyfnome do
router] para senhas de acesso telnet).
A tabela a seguir resume as informações mais relevantes
ao cenário:
IP da Interface SerialO/0 do router RJ_NAT (salda para Internet) 200.204.103.65 /30 (512k)
Endereços do default-g.ateway para as LANs Primeiro IP válido para host
IP do servidor DNS Deve ser o último !P válido da sub-rede
Conexão serial SP x RJ Frame-Relay ponto a ponto (1024k)
DLCI interface SO/0 Router SP 101
DLG1 interface SO/0 Router RJ 102
Conexão serial RJ x MG Serial PPP (2Q48R)
Conexão serial RJ2 x RJ3 HDLC PPP (2048k)
Usuários conectados a SP 20
Usuários conectados a RJ 20
Usuários conectados a MG 20
Usuários conectados a RJ2 5
Usuários conectados a RJ3 S
Protocolo de roteamento adotado EIGRP
Sistema autónomo (para uso com EIGRP) 65001

Solução Sugerida (antes de olhar a solução, procure


resolver o desafio sozinho!)
Vamos começar pelo plano de endereçamento IP. Temos a ne-
cessidade de endereçar cinco redes locais (SP/ RJ/ MG, RJ2 e RJ3) e
três redes WAN ponto a ponto (SP-RJ/ RJ-MG/ RJ2-RJ3). Portanto/
Apêndice B - Estudos de Caso 529

temos de nos preocupar com oito redes no total. Vamos usar a fór-
mula abaixo:
2Ax >= 8 2*3 = 8 8 =8

Supostamente estaríamos usando uma máscara /27


(255.255.255.224), já que "x" é igual a 3 (3 bits de hosts sendo usados
para criação de sub-redes). Fazendo isso, estaremos criando S sub-
redes, cada uma suportando o máximo de 30 hosts (sobram cinco
"Os" na máscara /27, logo, 2A5 - 2 = 30 hosts). Isso atende aos pré-
requisitos impostos, já que as redes mais "populosas" (redes de SP, RJ
e MG) possuem 20 hosts cada. Em contrapartida, temos cinco redes
que possuem uma demanda bastante reduzida de hosts. As sub-re-
des seriais ponto-a-ponto, por exemplo, precisam de apenas dois hosts
cada. Então, vamos usar a técnica de VLSM para otimízar esse plano
de endereçamento, já que um dos requerimentos é planejar para o
crescimento futuro desta rede. As oito sub-redes que obtemos com
nossa máscara (/27) são:
192.168.200.0 192.168.200.32 192.168.200.64
192.168.200.96 192.168.200.128 192.168.200.160
192.168.200.192 192.168.200.224

Que tal usarmos a última sub-rede (sub-rede "224") para a cri-


ação das sub-redes para as conexões seriais e das duas sub-redes para
endereçamento das LANs de RJ2 e RJ3?
Nosso plano de endereçamento ficaria assim:

19° 168 °00 0 /°7 > SP


v. D |

19° 168 nOO 6*1 727 > MG


192 168 200 96 /27
192.168.200.96/28 — >RJ2
192.168.200.112/28 - >RJ3

19? 168 °00 160 /°7 "> LIVRE


13° 168 °00 19° /°7 > LIVRE

192.168.200.224/29 — > LIVRE


192.168.200.232/29 — > LIVRE
-192.168.200.240/29 — > Quebra do em 2 redes /30
192.168.200.240/30 -> LIVRE
192.168.200.244 /30 -> SP-RJ
192.168.200.248 /29 >Quebrado em 2 redes /30
192.168.200.248/30 ->RJ-MG
192.168.200.252/30 ^.RJ2-RJ3
530 CCNA 5.0

Nota: As conexões entre os routers RJ3 e RJ_NAT/ e RJ2 e


RJ são estabelecidas via LAN/ ou seja/ os endereços de rede
para essas conexões deverão pertencer às respectivas redes
LAN definidas.

O plano de endereçamento elaborado prevê redes /28 para o


endereçamento das LANs de RJ2 e RJ3. Como cada uma dessas LANs
possui 5 usuários individualmente (de acordo com o que nos foi pas-
sado)/ estamos com folga/ já qtie a máscara /28 permite a alocação
de até 14 hosts (lembre-se que temos que descontar pelo menos um
deles para o endereçamento da interface do router que agirá como o
default-gateway para a LAN).
Uma vez que temos em mãos nosso plano de endereçamento e
as informações necessárias/ podemos partir para a montagem das
configurações dos routers. Vamos fazê-lo por partes. Antes de qual-
quer coisa/ vamos configurar as interfaces de cada router e ativar o
roteamento EIGRP neles.

Routet SP:

Router>en
Router#config t
Router(config)Shostname SP
5P(config)#enable secret ccnaSP
SP(config)#line vty 0 4
SP(config-line)Spassw telnetSP
SP(config-line)texit
SP(config)#int f0/0
SP(config-if)#ip add 192.168.290.1 255.255.255.224
SP(config-if)#no shut
SP(config-If)#int se/0
SP(config-if)#encap frarae-relay
SP(config-if)#no shut
SP(config-if)#int S0/S.101 point-to-point
SP(config-subif)*ip add 192.168,200.245 255,255.255.252
SP(config-5Ubif)#description Conexão Frame 512k para R3
SP(config-subif)#band 512
SP(config-subif)#frame-relay interface-dlci 101
SP(config-s ubif)#exit
SP(corrfig)#ip route 0.0.0.0 0.0.B.0 S0/0
SP(confIg-if)#router eigrp 65001
SP(config-router)Sno auto-summary
SP(config-router)#network 192.168.200.9 255.255.255,224
SP(config-router)#network 192.168.200.244 255.255.255.252
Apêndice B - Estudos de Caso 531

Router RJ:
Router>en
RouterSconfig t .
Router(config)#hostname RD
R3(config)#enable secret ccnaR3
Ra(config)tline vty s 4
RD(config-line)#passw telnetRD
flD(config-line)#exit
R3(confíg)#Int f 0/0
R3(config-if)#ip add 192.168.290.33 255.255.255.224
RD(config-if)#no shut
RJ(config-if)#int 50/0
RD(config-if)tencap frame-relay
R3(config-if)Sno shut
RJ(config-if)»int S0/0.102 point-to-point
R3(config-subif)#ip add 192.158.200.246 255.255.255.252
R3(confíg-subif)#description Conexão Frame 512k para SP
R3(config-subif)#band 512 "•
R3(config-subif)#frame-relay interface-dlci 102
RD(config-subif)#exit
R3(config-if)*int S0/1
RD(config-if)#description Conexão PPP com MG
R3(config-if)*band 2048
R3(config-if)#encap ppp
Ra(config-if)#ip add 192.168.200.249 255.255.255.252
R3(config-if)#no shut
RD(config)#ip route 0.0.0.0 0.0.0.0 f0/0
R3(config)#router eigrp 65001
RD(config-router)#no auto-suinmary
R3(config-router)#network 192.168.200,32 255.255.255.224
R3(config-router)#network 192.168.200.244 255.255.255.252
RD(config-router)«network 192.168.200.248 255.255.255.252

Router MG:
Router>en
Routeríconfig t
Router(config)#hostname MS
MG(config)Senable secret ccnaMG
MG(config)#line vty 0 4
MG(config-line)*passw telnetMG
MG(config-line)#exit
MG(config)#int f0/0
MG(confíg-if)#ip add 192.168.200.65 255.255.255.224
MG(confíg-if)#no shut
MG(confíg-if)#int S0/0
MG(config-if)#description Conexão PPP com RU
HG(config-if)#band 2048
MG(config-if)#encap ppp
MG(config-Íf)#ip add 192.168.200.250 255.255.255.252
MG(config-if)Sno shut
MG(config)#ip route 0.0.0.0 0.0.B,B S0/0
MG(config)#router eigrp 65001
MG(config-router)#no auto-summary
MG(config-router)«network 192.168.200.64 255.255.255.224
MG(config-router)*network 192.168.200.248 255.255.255,252
532 CCNA S.O

Router RJ2:

Router>en
Router#config t
Router(config)#hostname R32
Rj2(config)#enable secret ccnaR32
Rj2(config)#line vty 8 4
R32(config-line)#passw telnetR32
Rj2(config-line)#exit
R32(config)#int f0/0
R32(config-if)#ip add 192.168.200.97 255.255.255.249
RD2(config-if)#no shut
RD2(config)#int f9/l
Rj2(config-if)#description Conexão com R3
Rj2(config-if)#ip add 192.168.200.34 255.255.255.224
RD2(config-if)#no shut
R32(conflg-if)#int s8/0
RD2(config-if)ífdescription Conexão HDLC com R33
R32(config-if)ífband 2048
Rj2(config-if)#ip add 192.168.206.253 255.255.255.252
R32(config-If)#no shut
Rj2(config}#ip route 0.0.0.0 0.0.0.0 S0/0
R32(config)#router eigrp 65001
R32(config-router)Sno auto-summary
R32(config-router)#network 192.168.200.96 255.255.255.240
Rj2(config-router)#network 192.158.200.32 255.255.255.224
R32(config-router)#network 192.168.200.252 255.255.255.252

Router RJ3:

Router>en
Routerifconfig t
RouterCconfigJShostname R33
Rj3(config)#enable secret ccnaRDS
R33(config)*line vty 0 4
Rj3(cohfig-line)#passw telnetRDS
RJ3(config-line)#exit
R33(config)#int f0/0
R33(config-if)#ip add 192.168,200-113 255.255.255.240
R33(config-if}#no shut
M3(config-if)#int S0/0
RD3(config-if)#descpiption Conexão HDLC com R32
Rj3(config-rif)Sband 2048
RD3(config-if)#ip add 192.168.200.254 255.255.255.252
RD3(config-if)#no shut
Rj3(config)#ip route e.0.8.0 0.0.0.0 f9/0
RD3(config)#router eigrp 65001
R33 (config- r>outer)#no auto-summary
rou-ter^tnetwork 192.168.200.112 255.255.255.246
config-router)#network 192.168.280.252 255.255.255.252.
Apêndice B - Estudos de Caso 533

Router RJ_NAT:
Router>en
Router#config t
Router(config)#hostname R3_NAT
R3_NAT(config)#enable secret ccnaR34
RJ_NAT(config)#line vty 8 4
R3_NAT(config-line)#passw telnetR34
RD_NAT(config-line)#exit
R3J)AT(config)#int fB/8
Ra_NAT(config-if)#description Conexão com R33
R3_NAT(config-Íf)#ip add 192.168.288.114 255.255.255.240
R3_NAT(config-if)#no shut
R3_NAT(config-if)#int s8/8
R3_NAT(config-if)#description Conexão para a Internet
R3_NAT(config-if)#band 512
R3_NAT(confxg-Íf)#ip add 288.264.183.65 255.255.255.252
R3_NAT(config-i-f)ííno shut
RJ_NAT(config)#ip route 192.16S.26B.8 255.255.255.8 fB/8
R3_NAT(config)#ip route 8.B.0.8 8,B.B.8 sB/8

Nossos routers encontram-se agora com as configurações bási-


cas e roteamento ativados. Nesse momento/ todas as LANs podem
ser alcançadas/ pois as rotas para elas são descobertas por intermé-
dio do protocolo EIGKP. Note que no router RJ_NAT optamos por
não ativar o protocolo EIGRP. No caso/ foi configurada uma roía
estática informando que o caminho para a rede 192.168.200.0 /24 (e/
consequentemente, suas sub-redes) é via router RJ3 (interface fO/0).
O próximo passo é informar aos routers como proceder no que
se refere ao tratamento de broadcasts em busca de um servidor DNS.
Inicialmente/ precisamos definir o endereço do servidor DNS. A re-
gra foi clara: devemos usar o último IP válido da sub-rede onde ele se
encontra (RJ)/ logo/ 192.168.200.62. Usaremos o comando "ip helper-
address" para informar aos routers sobre ele:

Router SP:

SP(config)#int fe/B
SP(config-if)#ip helper-address 192.168.280.62

Router RJ:
Nesse router/ a configuração não é necessária/ pois o servidor
DNS encontra-se diretamente conectado via LAN.

Router MG:
MG(config)#int fB/e
M6(config-if)Sip helper-address 192.168.288.62
534 CCNA S.O

Router RJ2:
RD2(config)sint fe/e
FO2(config-if)#ip helper-address 192.168.2BB.62

Rcmter RJ3:
RD3(config)#int f0/0
RD3(config-if)#ip helper-address 192.168.280.62

Routet RJJSTAT:
A configuração não é necessária nesse router/ pois sua função é
meramente a conexão com a Internet.

Nota: O comando "ip helper-address" apenas precisa ser


configurado nas interfaces LAN/ já que os broadcasts serão
originados nelas.

Continuando/ o próximo requerimento é que seja feita a


sumarização das redes locais conectadas aos routers RJ2 e RJ3/ e que
o endereço sumarizado seja propagado via RJ2 para o resto da rede.
Isso basicamente significa dizer que a interface FO/1 do router RJ2
informará para o restante da rede que atrás dela encontram-se as
duas redes locais (192.168.200.96 /28 e 192.168.200.112 /28)/ po-
rém/ fará isso divulgando apenas uma rota sumarizada. Do modo
como as duas sub-redes foram criadas/ fica fácil fazei essa
sumarização. Basta analisar o padrão dos bits mais significativos (bits
à esquerda) de cada uma delas no 4a octeto:

96 = 011 00000
112 = 011 10000

Portanto/ podemos ver que a sumarização é possível e que


nossa rede sumarizada seria 192.168.96.0 /27 (fica mais fácil en-
tender se voltarmos ao plano de endereçamento e observarmos que
as duas redes /28 usadas para endereçar as LANs em RJ2 e RJ3
derivam da mesma rede /27 — que é exatamente a que acabamos
de "reencontrar").
Apêndice B - Estudos de Caso 535

Agora, vamos à configuração da sumarização no router RJ2:

Router RJ2:
RD2(config)#interface f8/l
RD2(config-if)#ip summary-address eigrp 65B91 192.168.2BB.96 255.255.255.224

Próximo requerimento em nossa lista é a configuração de NAT


no router RJ_NAT. A seguir/ a configuração sugerida para atingir
esse objetivo:
RD_NAT(config)fint fe/B
R3_NAT(config-if)#ip nat inside
RD_NAT(config-if)#int SB/B
R3_NAT(config-if)#ip nat outside
RD_NAT(config-if)#exit
RD_NAT(config)#access-list 11 permit 192.168.260.8 8.8.8.255
R;TNAT(canfig)#ip nat pool internet 20B.204.1B3.65 208.204.103.65 prefix 24
R3_NAT(config)#ip nat inside source list 11 pool internet overload

Finalmente, a última solicitação foi em relação a criação de urna


lista de acesso que evitasse que qualquer máquina conectada à rede
local de RJ3 pudesse acessar a Internet. Essa lista seria algo como:
access-list 10 deny 192.168.208.112 9.9.0.15
access-list 10 permit any

Observe que sequer foi necessária a criação de uma lista esten-


dida. Uma lista padrão já dá conta do recado. Com relação a sua
aplicação, devemos lembrar que listas de acesso padrão sempre de-
vem ser aplicadas o mais próximo possível do destino. No nosso caso,
o destino é a Internet e o local em nossa rede mais próximo dele é a
interface serialO/0 do router RJ_NAT. Portanto:
R3_NAT(config)#access-list 18 deny 192.168,200.112 B.0.0.15
R3_NAT(config)#access-list 10 permit any
R3_NAT(config)#interface sa/0
R3_NAT(config-if)#ip access-group 18 out

Com isso, concluímos este estudo de caso. Observe que os dois


estudos apresentados cobrem muitos dos conceitos que vimos no de-
correr do livro. Procure compreender o que foi feito em ambos.
536 - „- CCNA 5.0
Apêndice C -
A Interface do
Exame 200-120
Neste apêndice ilustrarei alguns exemplos de interfaces com o
usuário que podem ser esperadas na nova versão do exame CCNA.
Exemplo 1: Questões de múltipla escolha (com apenas uma alterna-
tiva correta):

How many meters are in a kilometer?

O 100
O 454
O 600
(?• 1000

Exemplo 2: Questões de múltipla escolha (com mais de uma alterna-


tiva correta):

Which Items are the names of specific computar operatlng systems? (Choose three.)

D Apple

E Linux

D Google

55 Windows XP

E Windows 98

|j Microsoft
538 CCNA 5.0

Exemplo 3: Questões do tipo "arraste e solte" (muito comuns quan-


do o tópico é o modelo de camadas OSI!):

Drag each item listed on lhe left to its.proper category on the right.
Nol ali items will fit the categorias. '

Exemplo 4: Questões do tipo "preencha o espaço em branco" (co-


muns quando o tópico é o sistema IOS e seus comandos):

What are tfie respective Celsius values for 32 degrees


Fahrenheit and 68 degrees Fahrenheit?

32 F
68 F

Apesar de presentes no novo formato do exame, esses quatro


exemplos já faziam parte do exame em seu formato antigo (640-802).
Note que sempre que uma questão apresentar mais de uma alternati-
va correta (exemplo 2)/ o método de escolha se dá através de check
boxes, enquanto no exemplo I, onde apenas uma alternativa é verda-
deira, o método de selecão é o radio-button. Além disso/ o número de
alternativas esperado é apresentado com a questão (ex: "Choose
three").
Exemplo 5: Questões que fazem uso do simulador IOS:
Seguindo o que já vinha sendo cobrado no exame anterior (802)/
os simuladores estão também presentes no exame 200-120. Esse tipo
Switching e VLANs 539

de questão apresenta urna interface que simula tuna sessão (Console


ou Telnet) com um roteador ou switch Cisco/ exigindo um conheci-
mento mais apurado no que se refere à configuração de um dispositivo
de rede. Note no exemplo a seguir que uma pequena rede é apresen-
tada ao examinado. À esquerda/ encontram-se as perguntas ou
solicitações (ex.: configure o protocolo OSPF na rede apresentada). A
partir desse ponto/ o examinado deve clicar no PC que conecta via
Console ao dispositivo desejado (a conexão Console é indicada por
uma linha pontilhada).
JYou bave bcanjrefgpad the lask ai chanfling tho nama of theffrelrauter.

*a»bòdnamoof"Lab_A* to "RouIer^A*.

Hosl E Hoel F Host G Host H

Após clicarmos no PC y/Host ~D/f, à esquerda/ temos acesso à


Console do router Lab A.

[Vou havebeen assígned the lask of changing the nama of U»firstroírtsr.

« hoatname of *tab_A" to "Roulcr_A".

inthe co»Q í* no- »v.ii»bl.


simutollon \s more
taitedlhafiltteon
auBduat router
Howè>r.thefl»l
fevtíof Help and
b
cotnmands from
IntoC ODtiíiçiiCmtion cccKwnii, DEM p«r lln«, Xnd vith JCKD.

No exemplo/ o examinado deve digitar os comandos que per-


mitem a troca do nome do router em questão de "Lab_A" para
"Route^A". As questões que envolvem o simulador no exame real
são relativamente simples.
540 CCNA 5.0

Importante: Sempre salve sua configuração através do


comando "copy rurming-config start-confíg"! Esquecer-
se desse detalhe pode lhe custar pontos importantes nas
questões de simulação. Nas questões de simulação/ algumas
abreviações não são suportadas. Comandos de ajuda ("T")
também podem não estar habilitados. Portanto/ é vital que
você conheça bem a sintaxe e a aplicação adequada dos
comandos. Pratique bastante no Packet Tracer antes do
exame e você não terá problemas. Dica: Foque nos labs
apresentados no Apêndice A deste livro e nos cenários
apresentados no Apêndice B.

Dicas:
=> Não espere por mais de três questões com simuladores em
todo o exame;
•=> Pode ser apresentada uma rede pré-configurada no simu-
lador e o enunciado dizer que algo não está funcionando
a contento. Você pode ter que fazer um troubleshooting da
rede para identificar o problema. Normalmente/ o proble-
ma é óbvio e rápido de ser corrigido;
*=> Não desperdice seu tempo fazendo algo que não lhe foi
explicitamente pedido (exemplo: não configure senhas se
a questão pede que você apenas altere o nome do roteador).

Exemplo 6: Questões do tipo "Estudo de Caso":

This is a "Testlet" - it contains 4 questions that relate to the scenario below.


Minlmum = Oms, Maxlmum = Oms, Average — Oms
The support person tells the employee that the support staff Is on the same segment of the network
that
1 '"the employee
' ie IsIs on
on and
and that
that the
the 192.168.0.1
192.168.0.1 address
addressis
is reachable
reachable from
froi the support offlce. The
support person the n suggests to the emplayee that on the basls of the & evldence the inábil fty of the
taptop to establish a connectlon to the network hás two possible causes,

Of the cholces below, what Is the only certain conclusíon that can be drawn from the
ping io the laptop Joopback adcfcess?
Ç) The laptop hás a network card Installed.
(2) The laptop hás a wíreless NIC.
Q The laptop wlll have no troublê maklng a connectlon to the rest of the network.
® The TCP/IP stack Is Instalíed on the laptop.
O The TCP71P stack Is not instaljed on the lapíop.

Este é, era minha opinião/ o pior tipo de questão. Trata-se de


uma única questão na qual um cenário é apresentado e em cima dele
SwitcMng e VLANs 541

até quatro questões podem ser feitas. A dica é ler primeiro as ques-
tões e depois tentar encontrar as respostas no cenário apresentado/
essa atitude pode economizar algum tempo. Tanto o cenário quanto
as questões costumam ser simples, mas exigem atenção. Portanto,
concentre-se e bola para frente!
Exemplo 7: Questões combinadas (múltipla escolha com simulador
IOS):

What Is the access-llst number asslgned to EthernetO Interface?

Apesar de "meter medo", esse tipo de questão é simples e rápi-


do de ser resolvido. Basicamente, é apresentado um conjunto com
até quatro questões e você precisará acessar o elemento de rede como
um router ou um switch para buscar as respostas. Basta conhecer os
principais comandos "show", como "show running", "show int",
"show version", etc. e você estará bem.
Referências

BOYLES/ Tim; HUCABY/ David; MORGAN, Dennis; RANJBAR/


Amir. Cisco CCNP Certiflcation Library. [s. 1.]: Cisco Press/ [s. d.].
CERF/ Vinton. How the Internet Carne to Be. Disponível em: <http://
www.virtualsch.ool.edu/mon/Internet/CerfHowInternet
Came2B.html>. Acesso em: 20 out. 2005.
COMER/ Douglas E. Computer Networks and Interneis, [s. 1.]: Prentice
Hall/ [s. d.].
COMPUTER History Museum. Disponível em: <http://
www.computerhistory.org/exhibits/internet_history>. Acesso em:
13 out. 2005.
DODGE/ Martin. An Atlas of Cyberspace. Disponível em: <http://
www.cybergeograpriy.org/ati.as/historical.html>. Acesso em: 13 out.
2005.
DOWNER/ Kevin; M. FORD; LEW/ H. Kim; SPAINER/ Steve;
STEVENSON/ Tim. InternètWorking: Manual de Tecnologias. [s. L]:
Cisco Press/ [s. d.].
F-ILIPPETTI/ Marco A. Roteadores Cisco: Instalação e Configuração,
[s. 1.]: Linux New Media/ [s. d.].
FILIPPETTI/ Marco A. Uma arquitetura para a construção de laboratóri-
os híbridos de redes de computadores remotamente acessíveis.
Dissertação de Mestrado -
Instituto de Pesquisas Tecnológicas de São Paulo/ 2008.
GIBSON/ Steve. Whai IS the Internet? Disponível em: <http://
grc.com/dos/theinteinet.htm>. Acesso em: 10 set. 2005. *
MINOLI/ Daniel; SCHMIDT/ Andrew. Internet Architectures. [s. 1.]:
Wiley/ [s. d.].
TELCOMANAGER.COM NetFlow. Disponível em <https://
www.telcomanager.com/pt-br/o-que-e-netflow>. Acesso em:
Set. 2013
ODOM/ Wendell/ CCNA ICNDl - Offidal Exam Certification Guiâe,
Cisco Press/ 2013
544 CCNA 5.0

SEARCHNETWORKING.COM Definitions. OSI. Disponível em:


<http:/ /searchnetworking.techtarget.com/sDefinition/
0//sid7_gci212725,00.html>. Acesso em: 11 out. 2005.
SCHAFER, John. Wireless Data Options. Disponível em:
<www.itcom.itd.umich.edu/wireless/options.html>. Acesso em:
20 ago. 2005.
STALLINGS, William. The Origins Of OSI. Disponível em: <http://
williamstallings.com/Extras/OSI.htiTil>. Acesso em: 19 out. 2005.
TEARE, Diane. Cisco Internetworking Technologies Handbook. Dispo-
nível em: <http://www.cisco.com/univercd/cc/td/doc/cisin.twk/
ito_doc/introint.pdf>. Acesso em: 12 set. 2005.
CISCO.COM <http://www.cisco.com>. Acesso em: 12 ago. 2013.

Grupos de Discussão / Comunidades On-line:


Blog Cloud Campus Networking Academy <http://
blog.cena. com.br>

Nota: O autor não mantém nenhum tipo de relação


comercial com as empresas citada nesta obra. Todos os
nomes comerciais que aparecem nela pertencem aos seus
respectivos donos (Cisco Systems, Cisco Career
Certifications, as siglas CCNA, CCNP e CCIE, o logo e o
modelo piramidal são copyright ©Cisco Systems).

Você também pode gostar