Escolar Documentos
Profissional Documentos
Cultura Documentos
(CCNA 5.0) Pdfcoffee - Com - Livro Ccna 5 2014pdf PDF Free
(CCNA 5.0) Pdfcoffee - Com - Livro Ccna 5 2014pdf PDF Free
CCNA 5.0
Guia Completo
de Estudo
Visual i\Books
t
t
Copyright© 2014 by Marco Aurélio Elippetti
Copyright© 2014 by Editora Visual Books
*
i
Nenhuma parte desta publicação poderá ser reproduzida sem autorização prévia e
escrita da Editora Visual Books. Este livro publica nomes comerciais e marcas
registradas de produtos pertencentes a diversas companhias- O editor utiliza essas
marcas somente para fins editoriais e em benefício dos proprietários das marcas,
sem nenhuma intenção de atingir seus direitos. t
t
Janeiro de 2014
t
Editor Responsável: Laura Carvalho
Design e Fechamento de Capa: Júlio Winck ê
Diagramação/Design.: VisualBooks Editora «
Revisão: VisualBooks Editora
Realização Editorial: VisualBooks Editora t
t
Dados Internacionais de Catalogação na Publicação (CIP)
(Michele Beck Schrõer - CRB 14/1059) s
F483c Filippetti, Marco Aurélio
CCNA 5.0 - guia completo de estudo. / Marco Aurélio Filippetti.
- Florianópolis: Visual Books, 2014. 0
544p.;U.;23cm. t
ISBN: 978-85-7502-284-9
t
*
1. Comunicação entre computadores. 2. Redes de computadores.
3. CCNA 5.0. L Título.
CDU 004.7
É
t
9
•
f
m
Dedico este livro - uma vez mais - à minha amada esposa Juliana,
Só ela sabe a paciência que tem, 'Foram meses de distanciamento
psicológico para escrever este livro. Obrigado my lavei
Aos meus filhos João Pedro e Ricardo, minhas alegrias, minha vida!
Aos meus pais, porque se não fossem eles, eu não estaria aqui hoje.
À equipe da Visual Books, em especial à Laura, à Michele e ao
Nilton, por acreditarem no meu trabalho, me darem todo o apoio e
fazerem a mágica acontecer ~ de novo!
Um agradecimento especial a todos os leitores de meus livros
e do blog que mantenho, pelas sugestões e dicas enviadas!
1 Introdução 19
1.1 Um Resumo da História da Cisco Systems 19
1.2 Sobre a Certificação Cisco Certified Network Associate - CCNA Routing
and Switching (R&S) 20
1.2.1 Por que Tornar-se um CCNA? 21
1.2.2 Perguntas Frequentes 22
1.2.3 Sobre o Exame 200-120 27
1.2.4 Estatísticas Aproximadas sobre o Novo Exame 27
1.2.5 Questões Típicas 28
1.2.6 Dicas Importantes 30
2 O Modelo OSI 33
2.1 Tópicos Abordados 33
2.2 Histórico 33
2.3 O Modelo de Camadas OSI 39
2.3.1 A Camada de Aplicação 42
2.3.2 A Camada de Apresentação 43
2.3.3 A Camada de Sessão 44
2.3.4 A Camada de Transporte 44
2.3.4.1 Controle de Fluxo 44
2.3.4.2 Confirmação ("Acknowledgement") 47
2.3.5 A Camada de Rede 47
2.3.6 A Camada de Enlace de Dados 49
2.3.6.1 Switches na Camada de Enlace 50
2.3.7 A Camada Física 51
2.3.7.1 Redes Ethernet 52
2.3.7.2 Os Conceitos "Half-duplex" e "Full-duplex" Ethernet 53
2.3.7.3 Endereçamento Ethernet 54
2.3.7.4 Tipos de Frames Ethernet 54
2.3.7.5 O Padrão Ethernet na Camada Física 56
2.3.7.6 Cabos e Conectares em uma Rede Ethernet 58
2.3.7.7 Cabos e Conectores em uma Rede Geograficamente Distribuída
(WAN) 60
2.4 Encapsulamento de Dados 61
2.5 Reforçando os Conceitos de Domínios de Colisão e de Broadcast 62
Questões de Revisão do Capítulo 2-Modelo OSI 64
Respostas das Questões de Revisão do Capítulo 2 - Modelo OSI 69
3 Switching e VLANs 71 $
3.1 Tópicos Abordados 71 £
3.2 Comutação Ethernet na Camada de Enlace 71 ^
3.2.10 Processo de Aprendizagem de Endereços 73 ^
3.2.2 Processos de Encaminhamento e Filtragem 75 ^
3.2.3 Esquemas de Inibição de Loops 75 «
3.2.3.10 Protocolo SpanningTree (STP) 76 *
3.2.3.1.1 Critérios para Determinação do Switch Raiz 78 Q
3.2.3.1.2 Determinação das Portas Designadas 79 0
3.2.3.1.3 Modos STP de Operação das Portas de um Switch 80 L
3.2.3.2 Definição de Convergência 81 9
3.2.3.3 Exemplo de Funcionamento do Protocolo SpanningTree 81 £
3.2.4 Tipos de Comutação 83 T
3.2.5 Spanning Tree PortFast com BPDU Guard 84 ^
3.2.6 Spanning Tree UplrnkFast 84 '£
3.2.7 Spanning Tree BackboneFast 85 f
3.2.8 Rapid Spanning Tree Protocol (802.1 w) 85 W
3.2.9 EtherChannel 86 9
3.3 Virtual LANs (VLANs) 87 «
3.3.1 Segmentação de Domínios de Broadcast 88 ^
3.3.2 Melhor Gerencíabilidade e Aumento de Segurança da Rede Local ~,
(LAN) 88 4)
3.3.3 Tipos de Associações VLAN 89 A
3.3.3.1 Associação Estática 89 ^
3.3.3.2 Associação Dinâmica 90 '4f
3.3.4 Identificação de VLANs 90 0
3.3.5 Frame Tagging 91 "^
3.3.5.1 VLAN Nativa 92 9
3.3.6 Métodos de Identificação de VLANs 92 Q
3.3.7 Roteamento entre VLANs 93 ^
3.3.8 O Protocolo VTP (VLAN Trunk Protocol) 95 9
3.3.8.1 Modos de Operação VTP 97 \%
3.3.8.2 VTP Pruning 98 £
Questões de Revisão do Capítulo 3 - Switching 98 ^
Respostas das Questões de Revisão do Capítulo 3 - Switching 102 9
Questões de Revisão do Capítulo 3-VLANs 103 . £>
Respostas das Questões de Revisão do Capítulo 3 - VLANs 108 ^
4 O Modelo TCP/IP 111 À
4.1 Tópicos Abordados 111 ^
4.2 Introdução 111 9
4.3 Análise das Camadas do Modelo DoD - TCP/IP 111 '4|
4.4 Estudo das Camadas do Modelo DoD (TCP/IP) 112 ^
4.4.1 A Camada de Aplicação 112 ^
4.4.2 A Camada Host-to-Host 114 £
4.4.2.1 Portas Lógicas e "Sockets" 118 /£
4
ê
t
4.4.3 A Camada Internet 120
4.4.3.10 Protocolo IP 121
4.4.3.2 O Protocolo ICMP 124
4.4.3.3 O Protocolo ARP (Address Resolution Protocol) 124
4.4.3.4 O Protocolo RARP (Reverse Address Resolution Protocol) 125
4.4.4 As Camadas de Enlace e de Acesso 126
4.5 ff version 6 (IPv6) 128
4.5.1 Um Pouco de História 128
4.5.2 Principais Motivações Para a Migração do IPv4 para IPvô 129
4.5.3 Formato do Pacote IPvô 130
4.5.4 Fragmentação e Determinação do Percurso 131
4.5.5 Múltiplos Cabeçalhos 131
4.5.6 Protocolos de Apoio ao IPv6 132
4.5.7 Transição para IPvô 132
4.5.8 Principais Desafios .'...: 134
4.5.9 Conclusão 134
Questões de Revisão do Capítulo 4 - TCP/ff 135
Respostas das Cniestões de Revisão do Capítulo 4 - TCP/IP 137
5 Endereçamento IPv4 e IPv6 139
5.1 Tópicos Abordados 139
5.2 Endereçamento IPv4 139
5.2.1 Notação Binária 140
5.2.2 Endereçamento IPv4 141
5.2.2.1 Determinação dos Intervalos 144
5.2.2.2 Classe A de Endereços 144
5.2.2.3 Classe B de Endereços 146
5.2.2.4 Classe C de Endereços 147
5.2.2.5 Endereços Reservados e Privativos 148
5.2.3 Subnettíng 149
5.2.3.1 Máscaras de Rede (Subnet Masks) 150
5.2.3.2 Passos para a Criação de Sub-redes 151
5.2.3.3 Definição de Sub-redes em Endereços de Classe C 155
5.2.4 Sub-redes de Tamanho Variável (VLSM) 163
5.2.5 Classless InterDomainRouting (CIDR) 170
5.2.5.1 Sumarização 172
5.2.6 O Sistema Hexadecimal de Numeração 174
5.2.7 Endereçamento IPv6 176
5.2.7.1 Tipos de Endereços IPv6 177
5.2.7.2 Autoconfiguração EPv6 178
5.2.7.3 Estruturas dos Endereços de Transição 180
5.2.7.4 Endereços D?v6 Especiais 181
5.2.7.5 Sub-redes IPvô 181
Questões de Revisão do Capítulo 5 - Endereçamento IPv4 e IPv6 184
Respostas das Questões de Revisão do Capítulo 5 — Endereçamento IPv4
eIPv6 188
Í
t
6 Introdução ao Sistema Cisco IOS ......................................... 191 ífe
6.1 Tópicos Abordados......................................................................................191 ^
6.2 O Sistema Cisco IOS (Intemetwork Operating System) ........................... 191 ™
6.3 Modelo de Licenciamento do Cisco IOS....................................................193 Q
6.3.1 Terminologia ....... '. ...................................................................................... 194 A
6.3.2 Tipos de Licenças......................................................................................195 ^
6.3.3 Aquisição/ Instalação e Ativação de Licenças.......................................195 9
6.3.4 Comandos Relacionados..........................................................................197 A
6.4 Visão Geral dos Componentes de um Roteador Cisco.............................199 ^
6.5 Comandos Básicos.......................................................................................200 ^
6.5.1 A Rotina de Inicialízação deumRouter Cisco......................................202 ^
6.5.2 A Interface de Comando (CLI).................................................................203 ^
6.5.2.1 Recursos de Ajuda.................................................................................204 W
6.5.2.2 Reunindo Informações Básicas sobre o Router ................................... 206 (§»
6.5.2.2.1 Utilizando Filtros em Conjunto com o Comando "Show".............209 f
6.5.2.3 Modos (prompts) de Configuração......................................................210 ^
6.5.2.4 Atalhos de Edição..................................................................................212 9
6.5.2.5 Configuração do Relógio do Roteador.................................................213 A
6.5.2.6 Configuração de Usuários/ Senhas e Privilégios................................213 ^,
6.5.2.7 Configurações Administrativas (Hostname/ Descrições/ Banners) ..217 *»*
6.5.2.8 Configuração de Interfaces .................................................................... 219 41
6.5.2.8.1 Configuração de Endereçamento IP em Interfaces ......... .................221 Af
6.5.2.8.2 Verificação da Configuração de Interfaces.......................................223 ^
6.5.2.9 Backup e Restauração de Configurações e Arquivos.........................225 9
6.5.2,1 0 Determinação da Imagem de Boot......................................................227 i£
6.5.3 Cisco ConfigurationProfesisonal (CCP)................................................227 ^
6.5.4 Instalação do CCP Express......................................................................228 W
6.5.5 Instalação do CCP Full.............................................................................230 %
Questões de Revisão do Capítulo 6 - Introdução ao Sistema Cisco IOS.....232 ^
Respostas das Questões de Revisão do Capítulo 6 - Introdução ao Sistema ^
Cisco IOS.............................................................................................................235 Ç
7 Roteamento IP...........................................................................237 %
7.1 Tópicos Abordados......................................................................................237 4|
7.2 Roteamento IP...............................................................................................237 £
7.2.1 A Ferramenta Traceroute..........................................................................237 ^
7.2.2 O Processo de Roteamento.......................................................................239 P
7.2.3 Configuração do Roxxter RI......................................................................244 g|
7.2.4 Configuração do Router R2......................................................................245 ^
7.2.5 Configuração do Router R3......................................................................246 9
7.2.6 Configurações IP dos Hosts A e B...........................................................246 <£
7.2.7 Confiabilidade das Rotas Conforme a Origem (Distâncias ,_•
Administrativas)........................................................................................248 ^
7.3 Roteamento Estático ..................................................................................... 249 ^H
7.3.1 Configuração de Roteamento Estático no Router RI............................251 £
7.3.2 Configuração de Roteamento Estático no Router R2............................251
t
7.3.3 Configuração de Roteamento Estático no Router R3 253
7.4RoteamentoDefault 254
7.5 Roteamento Dinâmico 257
7.5.1 Tipos de Protocolos de Roteamento 259
7.5.1.1 Protocolos Distance Vector 261
7.5.1.1.10 Protocolo RIP 269
7.5.1.2 Protocolos Baseados no Algoritmo Liak State - O Protocolo OSPF . 277
7.5.1.2.1 Áreas OSPF 278
7.5.1.2.2 Tabelas OSPF 280
7.5.1.2.3 Custo (métrica) OSPF 280
7.5.1.2.4 Tipos de Pacotes OSPF 281
7.5.1.2.5 Operação do Protocolo OSPF 282
7.5.1.2.6 Estabelecimento de Adjacência em Redes do Tipo Multíacesso.... 285
7.5.1.2.7 Tipos de LSAs 287
7.5.1.2.8 Tipos de Áreas OSPF 288
7.5.1.2.9 Configuração do Protocolo OSPF 289
7.5.1.3 Protocolos "Híbridos" - O Protocolo Cisco EIGRP 293
7.5.1.3.1 ReliableTransportProtocol (RTP) 295
7.5.1.3.2 Tabelas EIGRP 295
7.5.1.3.3 Tipos de Pacotes EIGRP 295
7.5.1.3.4 DiffusingUpdateAlgorithm (DUAL) 296
7.5.1.3.5 Métricas EIGRP 299
7.5.1.3.6 Timers EIGRP 299
7.5.1-3.7 O Processo de Formação de Adjacência EIGRP 300
7.5.1.3.8 Conceito de Redes Descontíguas 301
7.5.1.3.9 Configuração EIGRP 302
7.5.1.3.10 Balanceando Carga (Load Balancing) com EIGRP 306
7.6 Sumarização de Rotas com RIP, OSPF e EIGRP 308
7.7 Roteamento IPv6 313
7.8 Traduzindo Endereços comNAT (Network Address Translation) 318
Questões de Revisão do Capítulo 7- Roteamento IP 325
Respostas das Questões de Revisão do Capítulo 7 - Roteamento EP 333
8 Arquiteturas de Alta Disponibilidade 335
8.1 Tópicos Abordados 335
8.2 Alta Disponibilidade na Camada 2 - Etherchannel 335
8.2.1 Negociação Efherchannel 336
8.2.2 Balanceamento de Carga entre os Lrnks Participantes 337
8.2.3 Configuração Etherchannel 338
8.3 Alta Disponibilidade na Camada 3 - FHRP 340
8.3.1 HotStandby Routing Protocol (HSRP) 341
8.3.2 Virtual Router RedundancyProtocol(VRRP) 345
8.3.3 Gateway Load Balance Protocolo (GLBP) 346
Questões de Revisão do Capítulo 8 - Arquiteturas de Alta Disponibilidade 348
Respostas das Questões de Revisão do Capítulo 8 - Arquiteturas de Alta
Disponibilidade 351
m
t
9 Gerenciamento e Troubleshootíng Básico 353
tÁ
9.1 Tópicos Abordados , 353 JL
9.1.1 Cisco ConfigurationRegister 353 ™
9.1.1.1 Verificação do Valor do ConfigurationRegister 355 Q
9.1.1.2 Alterando o Valor do ConfigurationRegister 355 A
9.2 O Protocolo CDP (Cisco DiscoveryProtocol) 355 ^
9.3 Comandos Úteis 358 9
9.3.1 Ativando Secure Shell (SSH) para uma Conexão Segura 359 <A
9.3.2 Criando Atalhos para Comandos 360 ^
9.3.3 Evitando a Resolução de Nomes na CLI 361 ^
9.3.4 Controlando as Sessões Console 361 £
9.3.5 Controlando as Sessões Telnet 362 Á
9.3.6 Configurando Routers para Lidar com Broadcasts e Multicasts 367 •Ç
9.4 Simple Ne twork Management Protocol (SNMP) 368 . %
9.4.1 Componentes SNMP 369 ' . M
9.4.2 Tipos de Mensagens SNMP 370 ^
9.4.3 A MTB (Management Information Base) 370 W
9.4.3.1 Estrutura daMTB ....; 371 Q
9.4.4Notação ASN.l (AbstractSyntaxNotationOne) 373 ^
9.4.5 SNMPv2 373 W
9.4.6 SNMPvS 374 •
9.4.7 Configuração SNMP 375 A
9.5NetFlow 377 ^
9.5.1 Definição de Fluxo 378 9
9.5.2 Aplicações do NetFlow 378 ^
9.5.3 Acesso aos Dados Gerados pelo NetFlow 380 ^
9.5.4 Versões do NetFlow 380 ^
9.5.5 Configuração do NetFlow 381 £
9.6 Usuários e Privilégios 383 A
9.7 Configuração do Serviço DHCP em Roteadores oti Swítches Cisco 386 '•*•-
9.7.1 Monitorando o DHCP 388 0
9.8 Troubleshooting Básico 388 A
9.8.1 OProcesso de Troubleshooting 388 ^
9.8.2 "Recuperação" de Senhas em Routers Cisco 390 W
9.8.3 Examinando Mensagens Geradas pelo Sistema (System Logs) 391 El
9.8.4 Verificando Processos e o Consumo de CPU e Memória 395 ^
9.8.5 Programando a Reinicialização de um Equipamento 398 ™
Questões de Revisão do Capítulo 9 - Gerenciamento e Troubleshooting ^
Básico 399 A
Respostas às Questões de Revisão do Capítulo 9 - Gerenciamento e ^
Troubleshooting Básico 403 ^P
10 Listas de Controle de Acesso (ACL) 405 ^
10.1 Tópicos Abordados 405 xj^
10.1.1 Introdução à Segurança de Redes .'. 405 'A
10.1.2 Listas de Controle de Acesso (ACLs) 407
10.1.2.1 A Lógica por Trás das ACLs 408
10.1.2.2 Listas de Acesso Numeradas IPv4 Padrão 411
10.1.2.3 Wildcards 412
10.1.2.4 Listas de Acesso IPv4 Padrão — Exemplo de Aplicação 416
10.1.2.5 Listas de Acesso Numeradas IPv4 Estendidas 418
10.1.2.6 Listas de Acesso IPv4 Estendidas — Exemplo de Aplicação 419
10.1.2.7 Listas de Acesso IPv4 Nomeadas (Named ACLs) 421
10.1.2.8 Edição) de ACL 422
10.1.2.9 ACLs Ipv6 423
10.1.2.10 Outros Tipos de ACLs 425
10.1.2.11 Verificação de Listas de Acesso IPv4 e EPvõ 427
Questões de Revisão do Capítulo 10 - Listas de Controle de Acesso 427
Respostas das Questões de Revisão do Capítulo 10 -Listas de Controle de
Acesso (ACL) 432
11 Redes e Protocolos WAN 435
11.1 Tópicos Abordados 435
11.2 Terminologia WAN 437
11.3 Tipos de Redes WAN 439
11.4 Protocolos e Serviços WAN 440
11.4.1 cHDLC (Cisco High-Level Data Link Contrai) 440
11.4.1.1 Configuração HDLC 441
11.4.2 O Protocolo PPP(Point-to-PointProtocol) 442
11.4.2.1 Opções Disponíveis ao Protocolo LCP 443
11.4.2.2 Fases do Estabelecimento de uma Sessão PPP 443
11.4.2.3 Autenticação PPP 444
11.4.2.4 Configuração PPP 445
11.4.2.5 PPP over Ethernet (PPPoE) 445
11.4.2.6 Verificação e Monitoramento PPP 446
11.4.3 O Protocolo Frame-Relay 447
11.4.3.1 Operação Frame-Relay 447
11.4.3.2 Topologias Frame-Relay 453
11.4.4 Outras Tecnologias WAN 461
11.4.4.1 Tecnologias Populares de Acesso à Internet 464
Qiiestões de Revisão do Capítulo 11- Redes e Protocolos WAN 427
Respostas das Questões de Revisão do Capítulo 11 -Redes e Protocolos
WAN 472
12 Configuração de Switches 473
12.1 Tópicos Abordados 473
12.2 O Modelo de 3 Camadas Cisco 473
12.3 Cascateamento e Empilhamento 476
12.4SFPs(SmallForm-FactorPkxggable) 476
12.5 Configuração do Switch 2960 477
12.5.1 Conexão à Porta Console 477
12.5.2 Apresentação do Switch 478
12.5.3 Rotina de Inicialização de um Switch 479
12.5.4 Definindo Hostnames e Senhas de Modo Privilegiado e Usuário ....480
tm
12.5.5 Configuração do Endereço IP 480 Z
12.5.6 Configuração de Interfaces (Portas) 481 ™
12.5.7 Gerenciamento da Tabela de Endereços MAC 482 $
12.5.8 Configuração de Endereços MAC estáticos 484 ^
12.5.9 Configuração de Segurança em Portas 484 /"t".
12.5.10 Configuração de VLANs 486 9'
12.5.11 Portas de Transporte (TnmkLinks) 488 ,*
12.5.12 Configuração dos Modos STP 490 ^
12.5.13 Configuração Etherchannel 490 *
12.5.14 Configuração de Roteamento Inter-VLANs 491 f|
12.5.15 Configuração VTP 493 £
Questões de Revisão do Capítulo 12 - Configurações de Switches 494 W
Respostas das Questões de Revisão do Capítulo 12 - Configurações de Ç*
Switches .... 502 A
W
Apêndice A - Laboratórios 503 Q
Apêndice B - Estudos de Caso 521 W
Apêndice C - A Interface do Exame 200-120 537 *
Referências 543 £
«
«
t
t
*
t
Prefácio
ê
t
•m
€
l Introdução
CCIE
(Cisco Certified tntemetworti Expert)
CCNP
(Cisco Ccrtifiod Networft Professíonal)
CCNA
(Cisco Certified Nelworic Associais)
CCENT
(Cisco Csrtiíied Enlry Networking Todimcian)
f
Introdução 23
f
mente, não recomendo. É mais barato e mais prático partir direta- El
mente para a 200-120 e obter o status de CCNA R&S (muito mais i
reconhecido e valorizado pelo mercado do que o "novo" e desconhe- ^
eido CCENT). Para candidatar-se ao exame, basta inscrever-se em ^
um dos centros autorizados VUE espalhados pelo Brasil. Para encon- .£
trar o centro mais próximo, ou mesmo para efetuar o agendamento ^
de seu exame online, visite o web site <http://www.vue.com> e ca- ™
dastre-se. O custo para se fazer o exame 200-120, até a presente data V
(Set/2013), é US$295. Se desejar quebrar em duas partes, vai desem- Q
bolsar US$150 para cada ICND (l e 2). f
5) Preciso participar de algum curso antes? Estudar por conta I
rçp
própria é suficiente? Alguma sugestão? É|
Não, você não precisa participar de nenhum curso para estar A
apto a prestar o exame CCNA R&S. No entanto, algumas firmas Á
especializadas oferecem uma excelente preparação para ele. Estudar '^
por conta própria pode ser o suficiente se você possui bastante deter- ™
minação, disciplina e interesse pelo assunto. Se você não se encaixa Jjp
nesse perfil, talvez inscrever-se em um curso seja o melhor caminho. A
Outra solução para aqueles que não possxtem todas as qualidades ^
citadas pode ser a formação de um grupo de estudos, pois o ambiente ™
proporcionado acaba exigindo mais disciplina e dedicação. 'Jl
Vale ressaltar que existem empresas que oferecem bons treina- W
mentos preparatórios para o exame CCNA R&S (e outros) no formato Q
online, com excelente custo /benefício. Uma delas é a empresa que Ã
iniciei em 2012, e que já conta com mais de 2.900 alunos (número de ^
julho de 2013). Visite nosso site e conheça mais! <http:// w
www.CloudCampus.com.br>. £
t
Introdução 25
t
8) Fui aprovado! Isso significa garantia de emprego? •
Antes de qualquer coisa, não se iluda! Essa é a mais importante -||
dica a ser dada. Passar no exame é um grande passo/ mas não é tudo. Ã
É apenas uma pequena trilha conquistada em um longo caminho. v
Sim/ isso mesmo! Não pense que inúmeras empresas se atirarão aos •$
seus pés/ implorando-lhe que trabalhe para elas. A verdade é: pôs- £
suir a certificação lhe abrirá muitas portas que antes se encontravam ^
fechadas. Ela não garante/ porém/ que a tarefa de atravessá-las seja ~
fácil e "indolor". Se você já possui experiência/ atravessar essas por- W
tas será uma tarefa relativamente fácil. Caso não tenha experiência £)
na área/ seja humilde. Ofereça-se para trabalhos e cargos que talvez ^
não sejam tão nobres/ mas que lhe garantirão a tão necessária experi- W
ência. Procure colocar em prática toda a teoria assimilada durante ™
seus estudos. E não se esqueça: continue sempre em frente. Parar na ^|
certificação CCNA é comparável a completar apenas o segundo grau. Á
Isso não irá lhe garantir um bom emprego e ascensão. Obtida a ^
certificação CCNA/ mantenha-se no caminho e prossiga para o pró- 9
ximo nível - o nível superior. Estude e obtenha as certificações CCNP. ^
Caso almeje ainda mais/ aposte num "doutorado" e siga para o últL- £
mo passo: o invejado e procurado CCIE. Nesse mercado/ ser uma Ã
pessoa dinâmica e estar sempre atualizado é de extrema importân- ™
cia. Era tempo/ não se esqueça de investir em sua formação académica! tP
Pegando carona em uma analogia muito inteligente que li há algum Q
tempo: "Imagine que seu CV é visto como uma refeição pelo RH das A
empresas: as certificações são o molho/ a experiência profissional é a ^
carne e o diploma universitário é o prato. Qualquer combinação que 9
você tente fazer não será arraiava sem o prato/ pois ninguém apreci- 9
ara uma refeição servida diretamente em cima da mesa. Da mesma fa
forma/ um prato servido apenas com o molho não será atrativo/ pois '^
a experiência profissional não pode ser substituída por uma 9
certificação." 9
•
41 1.2.4 Estatísticas Aproximadas sobre o Novo Exame
*^ O O exame é composto de 50 a 60 questões, a maioria apresen-
9 tada no formato múltipla escolha (algumas questões podem
A ser do tipo "Verdadeiro ou Falso")- A nova versão segue
adorando questões interativas nos formatos "arraste e solte"
W (relacional), estudos de caso e troubleshooting, onde são apre-
4| sentadas determinadas situações nas quais o examinado deve
^ digitar linhas de comando como se estivesse configurando
um router real para obter o resultado esperado (um tutorial
W da interface do exame pode ser acessado no endereço <http:/
•t /www. cisco, com/ web/learning/wwtraining/certprog/
trairung/cert_exam_tutorM.htm] >);
JK O É necessário acertar cerca de 85% das questões para ser
aprovado;
•=> Não havia versões do exame 200-120 em outros idiomas
V que não o inglês até setembro de 2013, mas esse quadro
} eleve mudar em breve;
28 CCNA 5.0
:
^^
T
1.2.6 Dicas Importantes
Quando você se deparar com questões que envolvam co-
mandos Cisco IOS, preste muita atenção no modo de con-
Í
w/
figuração em que eles são executados. Ex.: USER ">", - +
PRIVILEGED "#", GLOBAL CONFIG "(config)#"/ Jl
CONFIG-IF "(config~if)#" etc.; , *
Quando você se deparar com questões que exijam a ~
digitação de comandos/ procure digitá-los por extenso, e lp
não em sua forma abreviada (ex.: "interface" no lugar de
"int")/ e não se esqueça de salvar suas configurações nas
questões que envolvam o simulador;
As questões são pontuadas de forma parcial/ ou seja/ mes-
mo se você não acertar tudo em alguma (mesmo nas que
usam o simulador)/ o que estiver correto será considerado
parcialmente para sua pontuação; gl
Espere deparar-se com informações sobre redes no for- _«
mato prefixai (ex 724 que significa que 24 bits na máscara ™
são utilizados para definição da porção de rede - o mês- 9*
mo que 255.255.255.0); ' . g.
Grande parte das questões com mais de uma alternativa ^
correta apresentarão o número de respostas desejado (ex.: -£
"Qual das três opções abaixo../7); ^
Não é permitido marcar a questão ou retornar a uma quês- ^
tão-já respondida (ao contrário de muitos programas si- ™
muladores). Portanto/ pense bastante e tenha muita cal- ^
ma antes de responder cada uma. Lembre que uma quês- M
tão respondida afobadamente pode significar a diferença ™
entre ser aprovado e fracassar; 9
Não tente decorar todas as suas anotações na véspera do *
exame. Procure relaxar e estar descansado. Isso é muito Q
importante para um exame exaustivo como é o CCNA A
R&S; •
£
Procure chegar ao local do exame com antecedência de ^
20 a 30 minutos. Isso permite que você tenha algum tem- "w
pó para relaxar/ ou mesmo para lidar com algum contra- ^
tempo; ^
^f-
Não se esqueça de levar toda a documentação exigida para A
apresentação ao encarregado pela aplicação do teste. ^
Você pode ser impedido de realizar o exame caso falhe 9'
nesse quesito; ' x£
f
l
i
Introdução 31
t
t
•
t
m
t
•
t
t
t
t
t
*
t
t
t
t
CCNA 5.0
J
•
t
*
t
•
t
t
t
41
f
t
t
9
f
t
2 O Modelo O SI
2.1 Tópicos Abordados
•S Benefícios proporcionados pela arquitetura em camadas;
S Analise individual das camadas do modelo ISO/OSI;
•/ A interatividade entre as camadas;
S A Camada de Transporte e o mecanismo de controle de
fluxo;
•S A Camada de Rede e uma visão geral de roteamento de
pacotes;
•S Redes Ethernet;
•S A Camada Física/ cabos e conectores;
•S O processo de encapsulamento de dados;
•S Conceito de domínios de broadcast e de colisão.
2.2 Histórico
Antes de iniciarmos/ devemos entender os conceitos por trás de
uma rede de dados: como os dados são formatados/ organizados/
transmitidos, recebidos/ interpretados e/ finalmente/ como são utili-
zados. O objetivo deste capítulo é exatamente responder essas questões
de forma clara e concisa.
Quando as primeiras redes de dados surgiram/ apenas compu-
tadores de um mesmo fabricante podiam comunicar-se entre si. Como
resultado/ empresas se viam obrigadas a escolher apenas um fabri-
cante como provedor de soluções de T.I. ou/ invariavelmente/ teriam
problemas de compatibilidade entre as máquinas Isso ocorria por um
motivo simples: cada fabricante criava suas próprias regras de con-
diiía. Um computador da IBM na época/ por exemplo, utilizava
protocolos proprietários (exclusivos IBM) para comunicação em rede.
Com isso/ se um usuário desejasse fazer um computador de outro
fabricante "conversar" com um IBM não conseguiria/ pois os proto-
colos de comunicação eram distintos e não se entendiam.
34 CCNA 5.0
?T
Com esse cenário/ os usuários finais e mesmo os fabricantes de
menor porte e de componentes certamente não estavam muito satis-
feitos. E com razão. Eis um exemplo clássico: vamos supor que uma t
grande multinacional XPTO/ que adota a IBM como fornecedora ex-
clusiva para seu parque tecnológico/ adquirisse uma empresa regional
ACME que/ em sua história/ optou pela DEC (hoje/ a HP) como fornece-
dor de seus computadores. Como fazer para integrar a parte adquirida
à parte existente? Sem nenhum tipo de padronização entre os fabrican-
tes/ a integração era um verdadeiro pesadelo - quando não impossível.
Casos como esse foram o suficiente para deixar muitos consumidores
insatisfeitos a ponto de exigirem uma solução para esse impasse. Os fa-
bricantes/ pesquisadores e estudiosos deveriam reunir-se e chegarem
a um acordo. Deveriam definir e aderir a padrões/ de forma que hou- •
vesse compatibilidade entre equipamentos e tecnologias. £
™
No início da década de 80, a ISO1/ juntamente com pesquisado- á»
rés e representantes dos diversos fabricantes existentes/ criou um grupo ^
de trabalho para endereçar e tentar resolver o problema. Algum tem- W
pó depois/ em 1984, surgia o primeiro resultado desse esforço: o ^
Modelo de Referência OSP. O modelo OSI foi criado com o intuito de £
padronizar a comunicação de dados e permitir a interoperabilidade £
- independentemente de marca (fabricante) ou sistema utilizado/ ou s"
seja/ o modelo visava compatibilizar hardware3 e software (protoco- w
los) envolvidos/ de alguma forma/ com o processo de transmissão de 0
dados. O modelo vinha exatamente como uma resposta às perguntas A
lançadas no início deste capítulo. Na verdade/ ia mais longe/ buscan- _
do a padronização da forma como os dados são formatados/ ™
organizados/ transmitidos/ recebidos/ interpretados e (por que não?)
utilizados. O modelo apresentava cada uma dessas fases através de *Ê
"camadas"/ e em cada uma delas eram definidas as regras (protoco- ^
los) que deveriam ser seguidas pelos fabricantes - de software ou de v
hardware - de modo que o processo de comunicação de dados ocor- ^
resse de forma coerente e transparente. A
O modelo OSI é um modelo de referência/ ou seja/ ele especi- £
fica os processos requeridos para que a comunicação de dados £
ocorra e divide esses processos em grupos lógicos/ chamados 'V
"layers" (camadas). Sua adoção/ contudo/ não é obrigatória. Isso ^
significa qLie um determinado fabricante tem a liberdade de de- £<
senvolver LUTI protocolo que não se ajuste ao modelo/ por exemplo. A
: f
1 International Organization for Standardization. Ã.
'^S?
2 Open Systems Interconnectíon - Norma ISO 7498, publicada em 1984. »
3 A ideia inicial do pjojeto era padronizar apenas interfaces físicas. ^
O Modelo OSI 35
í
Í
t
l
Figura 2.1: Modelo gráfico de uma rede não redundante. t
A figura 2.1 ilustra como era a estrutura da rede de dados
existente na época anterior à encomenda de um modelo mais eficien- *
t
te e redundante. Como se pode observar/ essa rede possuía uma
topologia fortemente centralizada/ e podemos notar seus "nós" de
<f
rede de nível l (representados pela letra "B") diretamente conectados t
ao ponto central (representado pela letra "A")/ "nós" de nível 2 dire- 9
tamente conectados aos de nível l e assim sucessivamente. t
Essa era a estrutura original da Internet em seus primórdios/ t
conhecida por DAEPA Net10. Obviamente a D ARPA Net não pos-
suía muitas ramificações/ e não estava disponível para uso civil. Era
basicamente uma rede militar de pesquisa/ cuja infraestrutura fora *
baseada no sistema telefónico existente. Portanto/ a DARPA Net ti-
nha sua operação baseada na comutação de circuitos/ tecnologia esta
que/ devido à sua natureza atípica/ era extremamente ineficiente para
a transmissão de dados.
9 Advanced Research Projecte Agency Network.
10 U.S. Defense Advanced Research Projecte Agency Network.
t
^
t
O Modelo OSI 37
l
f
f
*
•
t
t
Figura 2.3: Estrutura atual de um provedor nível 1 (Tier 1).
Para o exame CCNA R&S, é especialmente importante com-
preender os modelos OSI e TCP/IP. Veremos o modelo TCP/D? mais
adiante, nosso foco neste capítulo será o modelo OSI.
Diferentes tipos de dispositivos e protocolos são definidos em
cada uma das camadas do modelo OSI. É importante, também, o
entendimento dos diferentes tipos de cabos e conectores adotados
11 Transmission Control Protocol/Internet Protocol,
f
O Modelo OSI 39
Transporte
Rede
Enlace
Física
A
*
Figura 2.4: Subdivisão do Modelo OSI.
As camadas superiores do modelo OSI lidam com assuntos re-
lacionados às aplicações e/ geralmente/ são apenas implementadas
em software. A camada mais elevada/ a chamada "Aplicação"/ é a
$
mais próxima do usuário final. Tanto os usuários quanto os proces-
sos inerentes à camada de Aplicação interagem com softwares que
possuem algum componente de comunicação.
É interessante ressaltar que o modelo OSI apenas fornece a ar~
•
quiterura sugerida para a comunicação entre computadores. O modelo
em si não é o que faz a comunicação ocorrer. O que a torna possível
são os protocolos de comunicação. Esses protocolos implementam as
funções definidas em uma ou mais camadas do modelo OSI,
t
Atualmente existe uma grande variedade de protocolos de co-
municação/ definidos nas mais diversas camadas do modelo OSI.
*t
Protocolos desenhados para atuar redes locais (LAN)/ por exemplo/
atuam basicamente nas duas primeiras camadas do modelo (Enlace
e Física)/ definindo como a comunicação de dados deve ocorrer nos
diversos meios físicos possíveis (rádio/ par-trançado/ fibra óptica/ etc.).
t
Já alguns dos protocolos desenhados para aruar em redes geo-
graficamente dispersas (WAN) são definidos nas últimas três camadas tt
do modelo (Rede/ Enlace e Física).
Existem ainda os protocolos de roteamento. Esses são protocolos «
definidos na camada 3 (Rede) e são responsáveis pelo gerenciamentõ da f
troca de informações entre os roteadores/ possibilitando a eles a seleção
de uma rota apropriada para a transmissão de dados.
Finalmente/ temos os protocolos de camada superior. Esses são
os protocolos definidos nas quatro camadas superiores (Transporte/
Sessão/ Apresentação e Aplicação)/ e geralmente têm a função de
t
O Modelo OSI 41
Computador
Origem
sincronização
negociação ("handshaklng")
sincronização
confirmação
estabelecimento da conexão
transferência de dados
tES\
Computador"" — ~ - . 1= '¥, •••' Computador
Origem Janela d e Tamanho 1 Destino
1
P*
1
2
.2
Janela de tamanho 2
,2
Camada de Rede
Subcamada
IEEE 802.2
t
Camada
de Enlace
LLC
Subcamada
t
Ethernet
MAC
IEEE 802.3
Camada Física
J
™»
DDDDDIDD
Figura 2.9: Funcionamento do mecanismo Carrier Sense Mulliple Access with
Collision Detect. t
O Modelo OSI 53
t
2.3.7.3 Endereçamento Ethernet £.
O endereço Ethernet (endereço MAC) encontra-se gravado no A
hardware de cada dispositivo de rede (como as placas de rede de PCs ^*
ou interfaces de roteadores/ por exemplo). O endereço MAC é uma W
sequência de 48 bits sequenciados canonicamente (ou seja/ com o bit £
menos significativo antes). O endereço é notado em formato £
hexadecimal/ e deve ser único por dispositivo. A figura 2.10 ilustra
como é feita a divisão dos 48 bits para endereçamento. W
A porção do Identificador Organizacional Único ™
(Organizationatty Unique Identifier - OUI) é definida pelo IEEE (Insti- w
tuto de Engenheiros Elétricos e Eletrônicos)/ que faz a alocação a uma (Jt
determinada organização ou fabricante. O fabricante/ por sua vez/ 3/'
designa um endereço admirástrativo global de 24 bits (porção "Vendar ~
Assigneã"}. O bit 46 será O no caso de ser um bit globalmente designa- " W
do pelo fabricante ou/ 1/ no caso de ser um bit localmente gerido pelo 9*
administrador de rede. ^
24 bits 24 bits
^— ^.-^ r-
47 46
Organizatíonally t
l/G l/G Unique Identifier (OUI) Designado pelo fabricante
(Designado pelo IEEE)
Figura 2.10: Esquema de endereçamento Ethernet.
t
ê
t
t
quanto o frame Ethernet_II utiliza o campo "Type"
nativamente para identificação do protocolo adotado na
camada de Rede;
=£ Dados (Data): o campo Data contém os dados gerados
na camada de Aplicação e transmitidos pela rede. O ta-
manho deste campo pode variar de 46 a 1474 bytes. Note
que/ no caso do frame IEEE 802.3/ o campo Data encapsula
o frame de controle 802.2 (LLC)/ visando a identificação
do protocolo de camada de Rede;
•=> Frame Check Sequence (FCS); campo no final do frame/
utilizado para o armazenamento do Cydic Redundant Check
(CRC) - checagem baseada em algoritmos matemáticos para
verificação da integridade dos frames transmitidos. Identi-
t
fica frames corrompidos/ porém não os corrige.
É importante ressaltar que o frame IEEE 802.3/ por si só/ não
seria capaz de identificar o protocolo de camada superior (Rede). O
t
IEEE definiu a especificação 802.2 LLC (Logical Link Contrai) que in-
corpora essa e outras funções. Por esse motivo/ o frame IEEE 802.3
encapsula um frame 802.2 LLC em seu campo de dados/ como apre-
sentado na figura 2.11.
registrado (Registereã Jack - RJ), com uma sequência 4-5 (por isso a
sigla RJ-45) em cabos de pares metálicos trançados não blindados
(Unshielãeã Twisted Pair - UTP). t
t
2.3.7.6 Cabos e Conectores em nina Rede Ethernet
t
O conector UTP/ chamado de RJ-45/ é transparente e permite é
que se vejam os oito fios coloridos que se conectam aos seus pinos.
Esses fios são trançados (tioisteã) e agrupados em quatro pares. Qua- t
?
tro fios (dois pares) carregam a voltagem e são chamados de tip. Os
dois pares restantes são aterrados e conhecidos como ríng. O conector •
RJ-45 é "crimpado" na ponta do cabo e a pinagem do conector é
numerada de S a 1. O EIA/TIA define também os padrões para
cabeamento estraturado de redes Ethernet. Dentre eles/ as normas
568A e o 568B/ além de definirem uma série de regras e melhores
práticas/ apresentam também como devem ser terminados os cabos
Ethernet UTP. Para se criar um cabo Ethernet "direto" (straight-
i
trough), basta terminar ambas as pontas seguindo uma das duas
normas (568A ou B). Para se criar um cabo Ethernet "cruzado" «r
(crossover), basta terminar uma ponta seguindo uma norma/ e a ou- t
tra ponta/ seguindo outra (figura 2.13). Falaremos mais de cabos diretos
e cruzados adiante. t
*
568-A
1 - branco-verde
568-B
1 - branco-laranja
t
*
2 - verde 2 - laranja
pinol 3 - branco-laranja
t
3 - branco-vercte
4-azul 4-azul
5 - branco-azul 5 - branco-azul
6 - laranja 6 - verde
pino 8
7 - branco-marrom
8 - marrom
7 - branco-marrom
8-marrom t
Figura 2.13: Diagramação dos cabos RJ45 Ethernet Cross Over e Stmight Through.
Fonte: <http://www.roliotizando.com.'br/arquíoos/pinagem/rj45-pinout.png>.
é
*
Os cabos UTP possuem pares trançados de fios metálicos em
seu interior para eliminar o efeito crosstalk. A protecão aos sinais di-
t
gitais vem da torção dos fios. Ao se trançar os cabos/ os campos
eletromagnéticos gerados pelo fluxo de eletricidade nos fios se anu-
lam/ reduzindo/ assim/ a interferência eletromagnética causada.
Quanto mais torções por polegada/ mais distante/ supostamente/ o
sinal pode viajar sem interferência/ porém uma maior quantidade de
fios (e cobre/ portanto) é necessária/ o que encarece muito o cabo.
í p--—;'-—
£ i O Modelo OSI 59
* - ~~
Os modos de se medir a ocorrência de crosstalk em redes Ethernet
f : são (saiba isso!):
'^^
A : => Near End Crosstaltk (NEXT): é medida a partir da ponta
~~i . transmissora do cabo;
T& \ ; •=> Far End Crosstalk (FEXT): é medida a partir da ponta
; final do cabo;
0 i
^ ! •=> Power Surn NEXT (PSNEXT): um teste matemático que
™ simula a energização dos quatro pares de fios simultane-
4B amente/ garantindo que o nível de ruído e interferência
não seja superior ao aceitável. A medida PSNEXT é mais
adotada em redes GigabitEthernet/ já que estas usam, de
fato/ os quatro pares de fios do cabo UTP.
Comunicação fIm-a-ftm 3
segmento )
l
"*
4-pacote-V
m
Bi lace •4- quadro->
SVVITCH
Bilace •4 quadra->-
tl
Bilace •4- quadro->
ê
t
t
-blts(UTP)- 1 *—blts(Hbra> ' ^ -bíls(UTP)-
Router
Domínio de BC l DomíiíTodeBCZ
Router
t
•r
Router Router
Switch
OOOD.fd04.0003
t
S e1
e2
oaoo.fd04.eooi
0000.fd04.G002
0000.fd04.C003
OOOD.fd04.DD08
e3 tBOa.fd04.ID04
\Oe4 0000.fd04.CC05
T^ eõ COOQ.fd34.GOOS
OOOO.OOOO.OOOA
Raiz 2
Raiz
0000.0000.0001
0000.0000.0003
Raiz 2
0000.0000,0001
Figura 3.6: Mais um exemplo de operação do protocolo Spanning Tree.
Neste exemplo/ o switch "l" foi eleito o raiz da topologia/ já
que ele possui o menor BID (como a prioridade de todos os switches
é igual/ o desempate é feito pelo MAC/ e no caso/ o MAC do switch
"V é o menor da rede). Sabemos/ portanto/ que o STP irá bloquear
Switching e VLANs 83
uma das portas no switch 2. Resta saber qual porta será bloqueada
para interromper o loop. Observando o diagrama, percebe-se que há
empate no quesito custo (ambos os liaks têm o mesmo custo (19) até o
raiz). Nesse caso, como já foi explicado neste capítulo, o desempate é
feito pela análise do ID da porta no switch não raiz. A porta com o
MENOR ID será a porta designada. No caso, a porta l do switch 2. A
porta 4, no cenário, será colocada em modo blocking pelo STP.
Figura 3.7: Ponto de resposta (em um frame) para cada um dos modos de comutação.
pelo STP) será imediatamente ativado, sem antes passar pelos modos
"listening" e "learning". O recurso UplinkFast normalmente é utili-
zado em switches de acesso/ em seus uplinks redundantes com os
switches da camada de distribuição. Com o recurso ativado, o tempo
de convergência em casos de falhas em uplinks cai de 40 segundos
para cerca de l segundo.
Situação física
.'•«>..Alg-.^K. "ÇsBS^
Situação lógica
9
SwitcHng e VLANs 93
VLAN A
(REDE IP 10)
4. D.. *
5. D/ E. ^
.•
6. B. Em redes com a versão 3 do protocolo VTP ativada/ o recurso ^
pruning deve ser manualmente atívado em cada switch do domínio
VTP. •
7. B. J
8. A. ^
9. B, C, D, F. •
10. A. J
11. D. J
12. B. •
•
t
Switching e VIANs 109
13. C.
14. A, C. Como os frames encapsulados possuem um campo adicio-
nal/ portas Ethernet comuns não conseguem compreender o conteúdo
do frame/ descartando-o.
15. B, D.
16. A.
17. B. Switches Cisco saem de fábrica configurados no modo VTP
servidor. A versão padrão do protocolo é a 1, o nome de domínio
VTP padrão é vazio e não há senha VTP configurada. No cenário
ilustrado/ como o switch é novo/ ele assume as configurações VTP
padrão anteriormente mencionadas. Entretanto/ assim que um link
de transporte é estabelecido entre ele e um switch atívo no domínio
VTP em uso/ ele irá receber xima atualizacão VTP e irá se
autoconfigurar com base nas informações presentes na atualizacão
recebida. E importante lembrar que um switch/ mesmo que configu-
rado no modo VTP servidor/ irá enviar e receber atualizações VTP e
irá aceitar atualizações com número de revisão mais alto.
4 O Modelo TCP/IP
4.1 Tópicos Abordados
•/ O modelo TCP/IP ou DoD (Department of Defense);
•^ O protocolo D?v6.
4.2 Introdução
Começo este capítulo enfatizando que a Internet - como a co-
nhecemos - simplesmente não existiria caso o conjunto de protocolos
e aplicações TCP/D? não tivesse sido criado. Com isso já é possível ter
uma ideia da importância deste modelo. Indo na contramão do que
houve com o seu "irmão"/ o OSI/ um modelo muito bem estruturado
e com diretrizes claras - o modelo TCP/IP não foi planejado. Ele/ na
verdade, acabou surgindo para dar suporte a um conjunto de proto-
colos que já haviam sido criados sob demanda do Departamento de
Defesa Americano (DoD)/ ou seja, no caso do modelo TCP/IP, os
protocolos vieram antes do modelo ser concebido (a história por trás
do TCP/IP é narrada no capítulo 2 deste livro).
É verdade que estudamos muito o modelo OSI/ mas apenas pela
sua importância histórica e conceituai. Na prática/ o modelo não vin-
gou. O que se xisa é TCP/IP/ e ponto. Neste capítulo/ vamos examinar
as camadas do modelo de referência TCP/IP (também conhecido como
modelo DoD)/ seus protocolos e funções. Vamos focar em alguns pro-
tocolos e serviços como o TCP/ UDP/ IP/ IPvô, ICMP/ ARP e vamos
compreender e praticar o processo de endereçamento IP (v4 e v6).
O domínio deste capítulo é de extrema importância para se al-
cançar um bom resultado - tanto no exame CCNA como no dia a dia/
se você pretende seguir na área de redes.
*
O Modelo TCP/IP 115
mina qual o volume de dados que pode ser transmitido antes que
uma confirmação por parte do TCP destino seja recebida/ e realiza
um rigoroso controle de fluxo durante todo o processo, garantindo
assim que o número de ré transmissões seja mínimo.
O TCP é um protocolo capaz de operar no modo full-duplex
(enviar e receber segmentos simultaneamente), sempre orientado à
conexão e altamente confiável. Para conseguir tudo isso, o cabeçalho
do protocolo precisa disponibilizar muitos campos de controle, o que
resulta em um custo relativamente alto em termos de largura de ban-
da (overhead}. Como as redes de hoje são muito mais confiáveis do
que as redes existentes quando o protocolo TCP foi criado (década de
70), grande parte dos controles que garantem essa confiabilidade na
transmissão poderia ser dispensada. O protocolo TCP funciona bem
em conjunto com aplicações que requeiram um alto grau de
confiabilidade em suas transmissões - como transferência de arqui-
vos ou acesso remoto. Por otitro lado, algumas aplicações não
necessitam de todos os serviços disponibilizados pelo protocolo. Trans-
missões em tempo real como voz, vídeo e jogos online, por exemplo,
não se beneficiam do processo de confirmação de segmentos e even-
tual retransmissão de segmentos não confirmados. Existem ainda
aplicações que, simplesmente, não precisam de confiabilidade alguma
no processo de transmissão de seus dados. O SNMP seria um exemplo.
UDP (User Datagram Protocol): o protocolo UDP surgiu após
o TCP - em 1980 - como uma resposta à complexidade imposta pelo
seu "irmão". Basicamente, o UDP seria uma versão simplificada do
TCP. O protocolo UDP define um cabeçalho com poucos campos de
controle, o que se traduz em menos uso de largura de banda durante
o processo de transmissão, se comparado ao TCP. Existe uma gama
de situações nas quais o protocolo UDP pode ser empregado, como,
por exemplo, no transporte dos pacotes de gerência originados pelo
serviço SNMP. Nesse caso, a confiabilidade de entrega não é um fa-
tor crítico (se um pacote de gerência for perdido, por exemplo, a própria
aplicação se encarregará de enviar outro, após um intervalo de tem-
po predefinido). Um fato que vale conhecer é que algumas das
aplicações modernas incorporam mecanismos de controle semelhan-
tes aos oferecidos pelo TCP, dispensando controles adicionais nas
camadas inferiores. Nesses casos, os programadores de tais aplica-
ções podem determinar que o UDP seja utilizado no transporte. Esta
é uma das vantagens do modelo TCP/IP: flexibilidade quase total. O
Skype é um exemplo de aplicação que incorpora mecanismos de con-
trole e dispensa controles adicionais, tornando o processo de
transmissão muito mais ágil e eficiente.
116 •
CCNA 5.0
Porta lógica de origem (16 blts) Porta lógica de destino (16 blts) 9
Sequence Number m
Acknowledgement Number
u A p R s F
Data Offeet Reserved R c s s Y i Window (controle de fluxo)
G K H T N N
Ckecksum UrgentPomter
9
optlons Paddíng
t
Dados (payload)
t
Figura 4.2: Estrutura do cabeçalho TCP.
A figura 4.2 ilustra o formato do cabeçalho (heaáer} de um seg-
mento TCP, com os diferentes campos que o compõe. Esta ilustração
facilita o entendimento do processo de como o protocolo TCP seg-
menta o fluxo de dados recebido e prepara esses segmentos para serem
entregues à camada de Rede (Internet). *
t
O cabeçalho TCP possiú 20 bytes de extensão e contém os se-
guintes campos:
•=> Source Port (Porta Origem): número da porta lógica que
identifica a aplicação no lado origem; f
"=!> Destination Port (Porta Destino): número da porta lógi- f
ca que identifica a aplicação no lado destino;
•=> Sequence Number (Número de Sequência): numeração
utilizada no processo de reordenação dos segmentos no
lado destino;
O Modelo TCP/IP 137
f Porta lógica de origem (16 bfts) Porta lógica de destino (16 bits)
Lenght Checksum
Dados (payload)
^r
^ Figura 4,3: Estrutura do cabeçalho UDP.
A ' "=> Source Port (Porta Origem): número da porta lógica que
^ identifica a aplicação no lado origem;
^ => Destination Port (Porta Destino): número da porta lógi-
9 ca que identifica a aplicação no lado destino;
W "=!> Lenght (Comprimento): define o tamanho total do seg-
4|k mento UDP, incluindo o cabeçalho e porção de dados;
% •=> CheckSum: checagem de redundância cíclica (CRC) dos
g| " campos do cabeçalho e da porção de dados;
A •=> Data (Dados): os dados passados da camada de Aplica-
^ cão para a camada de Transporte.
' Note a diferença de tamanho e complexidade do cabeçalho UDP em relação ao TCP.
9'
ê
118 CCNA 5.0
TCP UDP
Sacket1:2.2.2.2:40131
SockeE: 1.1.1.1:21387
s
Urgent Pointer: O Checksum: Ox5F85
TCP Options:
Option Type: 2 Haximim Segment 51ze
Length: 4
Urgent Pointer: O
TCP Optlons:
Option Type: 2 Haximm Segment Síze
*
MSS: 536 Length: 4
Option Type: l Ho Operation MSS: 1460
Option Type: l No Operation No More HTTP Data
Option Type: 4 Frame Check Sequence: Ox6E203132
Length: 2
Opt Value:
No More HTTP Data
Frame Check Sequence: 0x43697363
Host-to-Host
ICMP ARP RARP
Internet
IP
Acessoa Rede
Figura 4.7: Modelo ilustrativo da camada Internet e seus protocolos.
4.4.3.1 O Protocolo IP
O protocolo IP essencialmente define a camada Internet no
modelo TCP/IP. Os outros protocolos nessa camada existem apenas
para suportá-lo/ de alguma forma. O IP poderia ser visto como um
protocolo onipresente/ no sentido de que ele "sabe de tudo" o que
ocorre na rede. Nada escapa de seu crivo: tudo passa por ele. Isso
ocorre/ pois todos ..os dispositivos de rede precisam de um endereço
de identificação lógico chamado "endereço IP". O protocolo IP utili-
za esse endereço para determinar de onde um pacote de dados vem/
122 CCNA S.O
e para onde ele deve ir. Roteadores mantêm uma tabela - chamada
t
"tabela de roteamento" - contendo informações das diferentes redes
lógicas e os respectivos caminhos (rotas) para alcançá-las. Veremos •
adiante que um endereço IP possui - pelo menos - duas partes: o 4
identificador de rede e o identificador de host O processo de identifi-
cação lógica de um dispositivo em uma rede requer que duas perguntas
sejam respondidas: em qual rede IP esse dispositivo se encontra e,
dentro desta rede, qual sua identificação de nost? A resposta à pri-
meira questão recai sobre o processo de endereçamento lógico da rede,
inteiramente definido pelo protocolo IP e gerenciado pelos roteadores
da rede. Já para responder a segunda questão, é necessário haver
uma inteiração entre o identificador lógico do host — seu endereço IP
- e o endereço físico que o define (o MAC address, no caso do Ethernet)
- gerenciado pelo protocolo de camada de Enlace. O protocolo IP
recebe os segmentos da camada de Transporte e os encapsula em
pacotes. Cada pacote recebe um cabeçalho IP contendo uma série de
campos de controle, dentre eles, o endereço D? de origem e de desti-
no. Os routers - dispositivos definidos na camada 3 e que processam
-W'
os pacotes gerados - fazem a análise do endereço IP de destino, iden-
tificam a porção de rede deste endereço e determinam, com base em •
sua tabela de roteamento, qual a melhor rota para alcançar a rede
remota. A figura 4.8 ilustra o cabeçalho do protocolo IPv4 e seus cam-
t
pos (analisaremos a versão 6 do protocolo, ou IPv6, mais adiante).
Com base nessa figura é possível notar a complexidade do cabeçalho
IPv4 - cuja extensão é de 20 bytes. t
., . Head ar Priorítyand
m
Version ,
Leng ^t Type of Service
Total Lenght
t
Identification Flags Fragment Offset
f
Time to Live Protocol Header Checksum t
Endereço IP de origem t
Endereço !P de destino
Options
Dados (payload)
t'
m
ê
124 CCNA 5.0 A
-- .-__ -
ê
O Modelo TCP/IP 125
da 2,5". Como esta camada não existe, faz mais sentido posicionar o
ARP na camada 3. Seu funcionamento é simples: durante o processo
de transmissão de um pacote IP, a camada de Enlace precisa ser in-
formada sobre o endereço de hardware (MAC aááress) do dispositivo
destino (o "dono" do endereço IP de destino) na rede local. Se esta
associação IP x MAC não existir na tabela chamada de "ARP cache"
da máquina/ o protocolo ARP será usado para formá-la.
O ARP opera como um "detetive" contratado pelo protocolo
IP. Ele irá "interrogar" todas as máquinas na rede local (através de
uma mensagem de "broadcast")/ informando a elas o endereço IP do
host para o qual a mensagem é destinada. Eventualmente/ a
máquimindo/ o protocolo ARP é o responsável pelo processo de
mapeamento de um endereço lógico (IP) para um endereço físico (MAC).
(Eu ouvi seu pedido! Esse broadoast l
Broadcast "Preciso do endereço de é para mim. Segue meu endereço
Haidware (MAC) do IP 10.1.1.2" MAC: 1234.5678.9ABC
10.1.1.1 10.1.1.2
v
Anel Mesh" "FulI-mesh"
T y T
Barramento Linear ê
t
t
»
t
Mista Estrela
t
Figura 4.11: Topologias físicas. n
*
Topologia em Anel
Topologia física muito comum em redes locais mais antigas,
como Token-Eing e FDDI (que na verdade usava um anel duplo), t
mas não tão amplamente adotada em redes Ethernet modernas (ex-
cecão às redes Metro-Ethernet, que fazem uso deste tipo de topologia t
para gerar caminhos redundantes). Esse tipo de topologia provê um
bom nível de redundância, já que se uma conexão for interrompida, t
os frames seguem fluindo pelo caminho alternativo. Demanda algum
tipo de protocolo de controle (ex: STP ou "tokens"} para evitar que
loops de rede venham a ocorrer.
O Modelo TCP/IP 127
Topologia "Mesh"
Topologia física na qual um nó de rede conecta-se a dois ou
mais nós/ criando uma rede de conexões altamente resiliente. Tam-
bém demanda protocolos de controle (como o STP/ na camada 2)
para evitar a ocorrência de loops de rede.
Topologia "Full Mesh"
Variação da topologia "Mesh"', na qual todos os nós conectam-
se a todos os nós restantes. O número de conexões necessárias é dado
pela equação [n*(n-l)]/2/ onde "n" é o número de nós na rede. Por
exemplo/ para criar uma topologia "Full mesh" em uma rede com 6
nós/ precisaríamos ter (6*5)/2=15 conexões definidas. Também pre-
cisa de protocolos de controle para evitar loops.
Topologia Barramento
A topologia barramento define um meio de acesso comparti-
lhado entre vários nós de rede/ gerando um grande domínio de colisão.
Este tipo de topologia demanda mecanismos de controle para a iden-
tificação e inibição de colisões de dados. No caso do Ethernet/ o
mecanismo CSMA/CD é adotado com este fim. Os hubs criam
topologias Barramento/ mesmo que, graficamente/ o resultado final
lembre uma topologia Estrela.
Topologia Linear
Consiste em nós de rede conectados serialmente entre si.
Topologia simples/ que não demanda controles sofisticados já qtie
não há possibilidade de loops ou colisões de dados (supondo que o
modo "full duplex" seja adotado).
Topologia "Arvore"
Esta topologia/ na verdade/ resulta de interconexões de
topologias do tipo Estrela.
Topologia Estrela
Topologia bastante comum em redes locais/ normalmente gera-
da pela conexão de hosts a switches, O switch/ graficamente/ é o
elemento central da topologia/ enquanto os hosts a ele conectados
definem as "pontas da estrela".
Topologia Mista
Seria o resultado da interconexão de diversos tipos de topologia.
128 CCNA 5.0
t
O Modelo TCP/IP 133
esta seja a principal razão para que as pessoas evitem o "novo" pro-
tocolo. É o tradicional dilema do ovo e da galinha. Se ninguém
arregaça as mangas e faz, não são compartilhadas experiências e não
são geradas documentações. E sem documentações e relatos, as pes-
soas não se sentem seguras para encarar um projeto desses. É mais
ou menos neste ponto que nos encontramos hoje - mas a tendência é
este cenário mudar rapidamente/ nos próximos dois anos.
As técnicas de transição existentes hoje caem em uma das três
categorias abaixo:
^> Pilha dupla (dual-stack): prevê que dispositivos supor-
tem nativamente ambos os protocolos/ simultaneamente.
Exemplos são PCs com sistemas operacionais mais mo-
demos- (como Windows 7/8 e algLimas distribuições do
Linux e do MacOS) e roteadores que tenham este suporte
- no caso da Cisco/ alguns modelos mais recentes ofere-
cem suporte nativo a IPv6/ outros necessitam de um.
upgrade (de software ou mesmo de hardware). Linhas
mais antigas não oferecem este suporte e precisariam ser
substituídas. A vantagem do modo dual-stack de transi-
cão é que ela simplifica o processo e permite que ambas as
redes (v4 e v6) coexistam. Com o tempo, naturalmente o
volume de tráfego no lado v6 vai crescer e ultrapassar o
volume de tráfego v4/ até que, um dia, poderíamos sim-
plesmente "desligar" o protocolo IPv4 em nossos equipa-
mentos. O problema com este modelo é que ele não gera
nenhuma economia no uso de IPv4. Se a escassez de en-
dereços IPv4 for um problema crítico, o modo dual-stack
não vai resolver o problema por si só;
^> Tunelamento: esta técnica permite o -tráfego de pacotes
IPv6 sobre redes IPv4 ou vice-versa. A grande desvanta-
gem deste método é o overheaâ que ele impõe aos pacotes
ao atravessar o túnel lógico criado - pacotes IPv6, por
exemplo, têm de ser encapsulados com o cabeçalho IPv4
para que este método funcione. Isso significa que para cada
pacote transmitido, estamos adicionando um overheaâ de
20 bytes (tamanho do cabeçalho IPv4). Além disso, este
método implica em maior nso de CPU nas máquinas que
iniciam e terminam os túneis. A grande vantagem desse
método é a possibilidade de usarmos endereços IPv6 nas
pontas, desobrigando o uso de endereços JPv4. Em regi-
ões onde os blocos IPv4 estão em vias de acabar (ou já se
esgotaram), esta é uma alternativa interessante a ser con-
siderada;
*
134_ •_ CCNA 5.0
m£
•=> Tradução (NAT): apesar do D?v6 ter sido concebido para H
restaurar o modelo fim-a-fim de conexão - dispensando *
toda e qualquer forma de tradução de endereços/ o NAT ^
(Network Aádress Translation) pode ser usado para tradii- -£
zir endereços IPv6 para IPv4 ou vice-versa, enquanto a ^
coexistência entre os dois protocolos for tuna necessida- ™
de. A desvantagem maior desse modelo é o alto consumo j£
de CPU necessário às tarefas de tradução de endereços *
(em provedores de serviço, é necessária a implementação ^
do que chamamos de CGN (Carrier Grade NAT}/ sistemas ™
extremamente caros/ dedicados à tarefa de tradução de É}
endereços). éL
™
f
4.5.8 Principais Desafios ^
Além da questão da implementação em si/ existem ainda mui- A
tos outros pontos a serem considerados e que tendem a tornar o ^
processo bastante desafiador. Eis alguns: .. ™
1^
"=> Nem todos os fabricantes de elementos de redes suportam &
nativamente o protocolo IPv6/ ainda que este protocolo já "
esteja por aí desde a década de 80; ^
"=> Hoje/ ainda não temos muito conteúdo na Internet dispo- 4P
nível em IPvó. Isso significa que/ por exemplo, se nosso ^j
provedor de acesso passar a nos dar um endereço IPv6 ^
para navegação na Internet da noite para o dia/ ficaria-
mós sem acesso a uma parte dos sites e serviços. Ninguém W
quer isso/ claro; 0
^> Existe a questão cultural. Atualmente/ poucos são os en- ^
genheiros de rede com conhecimento profundo da nova ^
versão do protocolo. O mesmo vale para os atendentes de ™
suporte técnico e muitos outros profissionais. Imagine o pi-
seguinte cenário: "Hoje/ ao ocorrer uma falha/ o atendente ^
lhe pergunta: - Senhor/ qual o endereço IP de sua máqiii- ^
na? Ao que você responde algo como: "192.168. 10. l". ^
Imagine você respondendo com um endereço IPv6, que 4P
seria algo assim: "2001:db8:85a3::8a2e:370:7334". Não £
parece muito fácil/ certo?" ^
4.5.9 Conclusão ™
O protocolo IPvô veio para ficar/ e não há porque fugir dele. ^
Temos que procurar entender seu funcionamento e como extrair o .
9
O Modelo TCP/IP 135
t
Ponto de interceptaçao
N. MAC: ACDE.1AD4.1243
200.124.23110;'S
0
. ' . • ' . «= www.yahoo.com
•
c:: 1234.CCDD.9332 _>»,.+— MAC:5HD3.5678.012D
200.124.231.1 - -^T 68.142.197.78
MAC:5678.9ABG0011
172.16.10.1
P C do usuário
MAC: 123+ .5678.9ABC
IP= 172.16.102
DG =172.16.10.1
f
a) A. O: 200.124.231.1 D: 200.124.231.10
b) B. O: 200.124.231.1 D: 68.142.197.78
O Modelo TCP/IP 137
c) C. O: 172.16.10.2 D: 200.124.231.10
d) D. O: 172.16.10.2 D: 68.142.197.78
e) E. O: 1234.5678.9ABC D: 5ED3.5678.012D
f) F. O: 1234.CCDD.9332 D: ACDE.1AD4.1243
10. Qual o método existente para migração do IPv4 para IPv6 que
demanda um roteador ser configurado com as 2 versões do protocolo?
a) Dual Stacking
b) 6to4 tunneling
c) 6to4 stacking
d) IPv6 stacking
e) NATvó
t
t
*>9^
| 5 Endereçamento
IPv4 e IPv6
1 1 0 1
23 22 21 2°
8 4 2 1
8 4 0 1
Portanto: 1101 = 8+4+1 = 13
Por exemplo:
a f f 24 f 22 21 2°
128 64 32 16 8 4 2 1
" ro
•
:
__
^
Figura 5.2; Ilustração da hierarquia usada nos números telefónicos. '• 9
Endereçamento IPv4 e IPv6 143
Rede"cassfu"
Classe A
8 bits
REDE
Sbits
HOST
Bbits
HOST
8 bits
HOST
Intervalo
0-127
Exemplo
1.2.3.4
tm
Classe B REDE REDE HOST HOST 128-191 130.10.100.45
:
•^r
Como vimos, os idealizadores do esquema de endereçamento
IPv4 definiram que o primeiro bit do primeiro byte de um endereço
pertencente à classe A sempre estará "desligado", ou seja, terá seu
valor definido como "O". Isso significa que um endereço pertencente
à classe A deve estar compreendido entre O e 127, pois o valor mais
alto que conseguimos com essa definição seria 01111111, que em de-
cimal é igual a 127. Eis como esses endereços são definidos:
O padrão estabelecido para endereços de classe A no primeiro
octeto sempre será Oxxxxxxx. Se "desligarmos" (tornarmos "O") to-
dos os 7 bits que podemos manipular, teremos o número binário
00000000, que em decimal é "O". Se depois "ligarmos" (tornarmos
"l") todos os 7 bits passíveis de manipulação, teremos o número bi-
nário 01111111, que equivale a 127 em notação decimal. E assim, -
determinamos o intervalo que define os endereços de classe A no pri-
meiro octeto.
Portanto, um endereço pertencente à classe A é definido pelo
intervalo entre O e 127 no primeiro octeto, não podendo ser nem mais,
nem menos.
Em endereços classe A, a porção de rede é definida no primeiro
octeto. Como no primeiro octeto temos apenas 7 bits "livres" (não
podemos alterar o bit inicial, que sempre será "O"), o número máxi-
mo de redes que podemos obter na classe A de endereços seria 2A7 =
128 (na verdade, seriam apenas 126, uma vez que os 7 bits remanes-
centes não podem ser todos O e o número 127 também está restrito
por tratar-se de um endereço reservado). A porção de host dos ende-
reços de classe A é determinada pelos 3 bytes restantes, o que nos dá
24 bits disponíveis para endereçamento de dispositivos na rede (host
address). Portanto, em tese, poderíamos ter 2A24 (16.777.216) ende-
reços únicos de host para cada uma das 126 redes válidas definidas
pela classe A. Entretanto, uma vez que não são permitidos endereços
de host com todos os bits iguais a "l" ou a "O" (por serem reserva-
dos), devemos excluir estas duas combinações. Assim, o número real
de endereços disponíveis para endereçamento de hosts em uma rede
classe A seria dado pela fórmula 2A24 - 2 = 16.777.214.
por sua vez/ definem o endereço de broadcast para aquela rede espe-
cífica (urna mensagem encaminhada para um endereço de broadcast 4
terá como destino todos os elementos pertencentes àquela rede). Eis
um exemplo: suponha o endereço IP 10.20.30.40. Determine a que
rede este endereço pertence e qual o endereço de broadcast desta
rede.
O primeiro passo/ é identificar a classe do endereço em quês-
tão. No caso/ como 10 (no 1° octeto) está compreendido no intervalo f
entre O e 127/ este é um endereço de classe A. Por ser classe A, sabe- A
mós que o primeiro byte determina a porção de rede/ e os demais/ a ^
porção de host. Assim/ temos: ^
=> lO.x.x.x: não podemos mexer no 1° byte (10) pela regra ^
das classes (o 1° byte determina a rede)/ mas temos 3 bytes ™
para "ligar" e "desligar" bits; ffc
=£> 10.0.0.0: todos os bits de host desligados (0) = Endereço ^P
de rede; ^
•=> 10.255.255.255: todos os bits de host ligados (1) = Endere- £
ço de broadcast. ^
W
Os endereços válidos para endereçamento de elementos de rede A
são os que se encontram compreendidos entre o endereço de rede e o A,
endereço de broadcast (10.0.0.1 a 10.255.255.254). *
^^
5.2.2.3 Classe B de Endereços '{0
Em um endereço de classe B/ os primeiros 2 bytes determinam a tj.
porção da rede/ enquanto os 2 bytes restantes, a porção do host. O 0
formato de um endereço de classe B/ então/ seria: Jl
ft
Endereçamento IPv4 e IPv6 147
v
Para que uma rede interna/ usando uma das redes anterior- A
mente listadas/ consiga acessar um recurso na Internet, um artifício ^
de tradução de endereços deve ser empregado (conhecido como NAT ™
- Netzuork Aádress Translation). Veremos mais adiante como w
implementar NAT em routers Cisco. A
Além das redes anteriormente apresentadas/ ainda temos uma Q
classe "A" inteira reservada para testes (loopbacK) e que não pode ser ^
utilrzada para endereçamento de hosts: ^
127.0.0.0 a 127.255.255.255 1 rede Classe A
5.2.3 Subnetting
Até aqui, vimos o conceito de redes divididas em classes — cha-
madas redes "classful". A questão é que, da forma como as classes
foram definidas, elas geram um enorme desperdício de endereços.
Peguemos como exemplo uma rede Classe A, com espaço para quase
17 milhões de hosts. Difícil imaginar uma rede que possua até mesmo
uma fração disso. Visando a otimização do uso das redes classful, o
conceito de sub-redes foi criado. Basicamente, criar sub-redes é o ato
de segmentar redes classful em redes menores. Para isso, isolamos
um ou mais bits da porção de host do endereço e os usamos para
definir redes adicionais, contidas dentro da rede classful original.
Antes de conhecermos as técnicas existentes para a criação de sub-
redes, é importante conhecermos os benefícios que elas nos trazem:
•=> Redução do tráfego na rede: tráfego reduzido significa
melhor desempenho e mais segurança. A criação de sub-
redes quebra domínios de broadcast, uma vez que novas
redes lógicas são criadas e um roteador se faz necessário
para conectá-las Quanto menor o domínio de broadcast
criado, menor o volume de tráfego gerado dentro dele;
"=> Gerenciamento simplificado: é mais fácil a identificação
e isolamento de problemas em redes menores do que em
uma grande rede;
"=> Otimização do uso de links de longa distância (WAN):
uma vez que links WAN (W/de Área Network) são consi-
deravelmente mais lentos - e mais caros - que links LAN,
Se tivermos apenas uma grande e volumosa rede geogra-
ficamente espalhada, problemas como congestionamento
e saturação de links tendem a ocorrer com mais frequência.
A quebra da rede em porções menores e a posterior
interconexão das mesmas por meio de roteadores faz o siste-
ma funcionar de forma mais eficiente e com custo reduzido.
Já vimos como identificar endereços de rede e broadcast e o
intervalo válido para endereçamento de hosts em redes Classful (cias-
150 CCNA 5.0
W
sés A, B e C). Entretanto/ até aqui/ estávamos definindo apenas
rede. E se desejássemos/ por exemplo/ pegar iim endereço de
Classful e criar oito novas sub-redes a partir dele? E aí que entra
uma
rede
uma
J
t
técnica conhecida como subnetting/ que permite que peguemos uma t
grande rede e a "desmembremos" em redes menores.
é
5.2.3.1 Máscaras de Rede (Subnet Masks) f
Para que o sistema de endereçamento de sub-redes funcione a t
contento/ todos os dispositivos de rede precisam distinguir/ em um
endereço IP, a porção de rede da porção de host. Pelo que vimos até
aqui/ isso seria possível - em tese - apenas identificando a classe do t
*
endereço. Assim, se uma máquina recebesse um endereço classe B, t
por exemplo, ela saberia que os dois primeiros bytes do enderece iden-
tificam a rede a que ela pertence e os dois bytes restantes, seu endereço
f
de host. A questão é que este método apenas funcionaria com ende-
reços Classful. Com a possibilidade de dividirmos redes Classful em
sub-redes/ os elementos de rede precisam de uma forma adicional de t
realizar a separação da porção de rede da porção de host em um
endereço IP "subnetado". Isso é conseguido através da associação de
t
uma máscara de rede para cada endereço IP. Máscaras de rede fun- t
cionam como um "filtro", e os elementos de rede realizam uma t
operação AND lógica entre a máscara e o endereço IP para determi-
nar o que é endereço de rede/ e o que é endereço de host.
Uma máscara de rede IPv4 possui 32 bits (mesmo tamanho de um
endereço IP/ obviamente) e é composta de sequências de "Os" e "Is". A
ocorrência de "Is" em uma máscara representa as posições que se refe-
rem ao endereço de rede (ou de sub-rede). Os "Os" na máscara/ por sua t
vez/ determinam os bits que endereçam o host em um endereço IP.
t
Para os casos onde não existam sub-redes criadas, adotamos as
máscaras padrão de rede/ definidas para cada uma das classes de
endereçamento (A, B e C).
Classe Formato Máscara (decimal)
A R.H.H.H 255.0.0.0
Máscara (binário)
11111111.0.0.0
Prefixo
/8 t
*
B R.R.H.H 255.255.0.0 11111111.11111111.0.0 /16
C R.R.R.H 255.255.255.0 11111111.11111111.11111111.0 124 •
Exemplos de endereços Classful A, B e C/ com suas respectivas
f
máscaras padrão: 11.12.13.14 255.0.0.0; 180.181.182.183 255.255.0.0;
200.201.202.203 255.255.255.0. O que devemos sempre lembrar é que t
os limites definidos pelas redes Classful devem ser obedecidos quan-
do criamos sub-redes. Em outras palavras, não é possível, por •
t
exemplo/ definir uma sub-rede em um endereço de classe B com uma
t
t
Endereçamento IPv4 e IPv6 151
2* >s
Onde:
-"x" é o número de "Os" que deverão ser transformados
em "Is";
"s" è o número de sub-redes que se deseja obter.
152 CCNA 5.0 A
9
11111111.11111111.11111111.10000000 ?
Que, em decimal, equivale a 255.255.255.128 (10000000 = 128). •
Em notação prefixai, por sua vez, ela seria /25 (significa que temos 25 A
"Is" na máscara). ^1
Bom, temos a nossa raáscara de sub-rede definida, mas ainda rL
nos resta identificar quais são as novas sub-redes geradas a partir ^
dela. Veremos vários métodos para chegar ao mesmo resultado, mas *
comecemos com o mais didático deles - o binário. Para determinar as Q
sub-redes criadas, basta realizar todas as combinações "ligado" (1) e ^
"desligado" (0) nos bits de sub-rede. No nosso cenário, teríamos o ^
seguinte resultado: ir
^ 00000000 = 0 ^
•=> 10000000 = 128 ^
Estas - O e 128 - seriam nossas novas sub-redes. Portanto, apli- A
cando a nova máscara ao endereço de rede original, teríamos as A
sub-redes 192.168.100.0 /25 e 192.168.100.128 /25 (lembrando que ~
/25 é o mesmo que 255.255.255.128). ^§
Ok, não foi tão difícil... foi? Bom, e com relação aos hosts? ^1
Quantos hosts eu tenho para cada xuna destas duas sub-redes? A £.
resposta é - como vocês devem imaginar - simples. Hosts, na masca- A
rã, são definidos pelos "Os". Assim, basta identificarmos quantos "Os" • if
a máscara nos traz e podemos determinar a quantidade de hosts pôs- W
síveis elevando 2 ao número de "Os" existentes. A fórmula usada para f|
o cálculo de hosts, portanto, seria a seguinte: £
Onde:
•=> y/y"é o número de "Os" na máscara; ^
•^ "h" é o número de hosts possíveis por sub-rede; _
"=> "-2" seria a exclusão dos endereços de rede e broadcast ^
do total. ' •
t
t Endereçamento IPv4 e IPv6 153
t
Nota: No cálculo do número de hosts possíveis/ SEMPRE
temos de excluir o endereço de rede e o de broadcast (o "-
2"). Portanto/ a menor quantidade de bits que podemos
t ter para a definição de hosts em uma máscara é 2/ já que
se tivermos apenas l bit o resultado da fórmula acima será
t ZERO. Assim JAMAIS veremos máscaras 255.255.255.254
• (/31) associadas a hosts comuns. A RFC 3021 abre uma
exceção no caso de máscaras /31/ liberando-as para uso
restrito a links ponto-a-ponto (para endereçar as interfaces
*
9 de dois roteadores conectados entre si/ por exemplo). Nesse
f caso - e somente nesse caso — é possível a adoção da
máscara /31 (255.2S5.255.254)/ ignorando/ portanto/ o "-
t 2" da fórrrvula acima. Essa situação deve ser tratada como
•S exceção e não como regra/ e traz algumas implicações que
não são relevantes para o exame CCNA.
m
ê
154 CCNA 5.0
0 0 0 0 0 0 0 0 0
028 1 0 0 0 0 0 0 0
192 1 1 0 0 0 0 0 0
224 1 1 1 0 0 0 0 0 ê
240 1 1 1 1 0 0 0 0 f
248 1 1 1 1 1 0 0 0 t
252 1 1 í 1 1 ..i'' 0 0
é
254
255
1
1
1
1
1
1
1 1- i 1
1 • 1. 1 -1
0
'1
m
Tabela 5.3: Tabela "mestre" para uso em sub-redes.
t*
Endereçamento IPv4 e IPv6 155
1 O Método Binário
Vamos aprender a determinar sub-redes de classe C e a respon-
der as perguntas anteriores xitilizando o método binário. Já vimos um
exemplo simples de sub-redes de classe C na seção anterior, mas va-
mos agora complicar um pouquinho. Iremos analisar a máscara
255.255.255.192 (ou 11111111.11111111.11111111.11000000 em bi-
nário) aplicada a um endereço de classe C. Como sabemos, a máscara
padrão de classe C é 255.255.255.0. Como temos 192 (e não "O") no
último byte/ sabemos que existem sub-redes definidas ali. Também já
temos conhecimento que 192 em decimal equivale a 11000000 em
binário (lembra-se do passo quatro apresentado na seção anterior?)/
ou seja/ nesse caso/ temos 2 bits que definem sub-redes e 6 bits (6
"Os") para a definição de hosts.
J 56 CCNA 5,0
t
Quantas Sub-redes Temos?
f
Para responder a esta pergunta/ basta usar a fórmula que já
vimos: 2Ax >= s. Nesse caso/ nós temos o valor de "x" (número de bits t
usados para a definição de sub-redes)/ e queremos saber qual o valor f
de "s". Portanto: 2A2 = 4. Assim/ a máscara 255.255,255.192 aplica-
da a um endereço classe C nos entrega 4 sub-redes. •
t
Quantos Endereços de Host por Sub-rede Temos? 9
t
10 000000 = 128 Endereço de rede
10
10
000001 = 129
111110 = 254
Primeiro host valido
Último host válido *
10 111111 =255 Endereço de broadcast
t
Sub-rede 64
Bits Sub-rede
01
Bits Host
000000 = 128
000001 = 129
Significado
Endereço de rede
Sub-rede 192
Bits Sub-rede Bits Host
11 000000 = 128
Significado
Endereço de rede
Primeiro host válido
t
01 Primeiro host válido 11 000001 = 129
01 111110 = 254 Ultimo host válido 11 111110 = 254 Ultimo host válido
01 111111=253 Endereço de broadcast 11 111111=255 Endereço de broadcast
t
*
t
Endereçamento IPv4 e IPvfi 157
2 Método Alternativo
Quando você se depara com uma máscara de rede e precisa
responder as cinco perguntas listadas anteriormente, torna-se neces-
sário encontrar uma forma de fazer isso rapidamente. O exame CCNA
é rigoroso no quesito tempo. Não há muito tempo, mas há muito a ser
feito. Economizar tempo, portanto, é vital para o sucesso.
Eis um método prático de determinar a resposta para cada uma
das cinco questões:
1 - Quantas sub-redes? A fórmula 2Ax nos dá a quanti-
dade de sub-redes, onde "x" representa o número de bits
"mascarados" (o número de "Is" usados para a criação
de sub-redes). Por exemplo: Uma máscara
255.255.255.240, em binário, seria 11110000 (lembra-se
da tabela 5.3?). Se aplicada a um endereço de classe C,
teríamos 4 bits usados para a criação de sub-redes, o que
nos daria 2A4 = 16 sub-redes;
2 - Quantos hosts válidos temos por sub-rede? O núme-
ro de hosts é dado pela fórmula 2Ay - 2, onde "y" repre-
senta o número de bits disponíveis para definição dos en-
dereços de host (o número de "Os" na máscara). No exem-
plo anterior (240 ou 11110000), temos 2A4 - 2 = 14 hosts
possíveis em cada uma das 16 sub-redes;
3 - Quais são as sub-redes válidas? Para identificar quais
as sub-redes sem cair no método binário, basta adorar a
fórmula:
256 - m = i
Onde:
«=> "m" é o valor do último octeto com bits de sub-rede ativos;
=> "i" representa o intervalo no qual as sub-redes ocorrem.
Em nosso exemplo, 255.255.255.240, temos que m = 240. As-
sim, 256 - 240 = 16. Portanto, as sub-redes ocorrem em intervalos de
16, no último octeto. São elas: O/ 16, 32, 48, 64, 80, 96, 112, 128, 144,
160, 176, 192, 208, 224, 240.
t
158 . CCNAS.O ^
t
^F Endereçamento IPv4 e IPv6 161
é .
Q b) Sempre que um "O" for identificado na máscara/ esse
•â mesmo "O" será repetido;
^ c) O valor diferente de "O" ou "255" na máscara será usado
^ para determinar a sub-rede ("SuR") do endereço IP em
9 questão.
^ Assim, temos:
9
~ .191.100.134.121
255 .{255. 248. O *
191.100.SuR. O'
.191. í 00.134.121
2iU . 1UU . J.34 . J-^J-
í255/255. 248. 0\
V
Com treino, você será capaz de resolver esse tipo de questão em
segundos.
Exemplo Classe A
Para nosso exemplo de sub-redes com endereços de classe A/
vamos pegar o endereço de rede 10.0.0.0 associado à máscara
255.254,0.0.
Sabemos que endereços IP Classful de classe A possuem a más-
cara padrão 255.0.0.0, o que nos deixa 22 bits ("Os") livres para a
criação de sub-redes (22 e não 24, tuna vez que devemos deixar ao
f
162 • CCNA 5.0 t
menos 2 bits para definição de hosts). A máscara 255.254.0.0 aplica- W
da a um endereço de classe A utiliza 7 bits para definição de sub-redes ff
(254 = 11111110). Portanto: 0
1 Número de sub-redes ("Is" na máscara após a máscara 6
padrão): 2A7 = 128; A
2 Número de hosts ("Os" na máscara): temos 9 zeros na £
máscara, portanto 2A9 - 2 = 510 hosts possíveis em cada _
uma das 128 sub-redes definidas; ™
3 Intervalo de sub-redes: 256 - 254 = 2. As sub-redes/ por- ^
tanto, ocorrem de 2 em 2 no segundo octeto (10.0.0.0, 9
10.2.0.0, 10.4.0.0,..., 10.254.0.0);
4 Endereço de broadcast para cada sub-rede: o endereço
de broadcast ê definido como sendo o último endereço D?
antes da próxima sub-rede. Assim, teríamos: 10.1.255.255
como endereço de broadcast da primeira sub-rede;
10.3.255.255 para a segunda, e assim por diante. O ende-
reço de broadcast da última sub-rede, no caso, seria ^
10.255.255.255; . ^
5 Intervalo de hosts para cada sub-rede: basta saber que tudo -
entre o endereço de sub-rede e o endereço de broadcast pode w
ser usado para endereçar hosts. Assim, como exemplo, para £
a primeira sub-rede temos o intervalo de 10.0.0.1 a ^
10.1.255.254 disponível para o endereçamento de hosts. ™
23.10.170.35 ^
Í255Í. 255.224.0\
23.10.SUR.O * ^
em nosso endereço IP (23.10.170.35), basta encontrar qual o W
valor múltiplo de 32 que seja imediatamente inferior ou igual a 170. A
Se fizermos as contas rapidamente chegaremos em 160. Se somar- ^
'^? Endereçamento IJ?v4 e IPv6 163
41 :
•^P mós 32 a esse valor, "estouramos", já que teremos 192, que é maior
Mb que 170. Portanto, nossa sub-rede é 160.
* 23.10.170.35
0 ; f255L255.224.0\
W ; V V" /
^ : 23,10.160.0 '
A Assim, o endereço'IP 23.10.170.35, usado com a máscara
^ 255.255.224.0 pertence à sub-rede 23.10.160.0. Simples (ou não)?
VLSM - Desvantagens
"^ Não é suportado por protocolos de roteamento que traba-
lhem apenas com redes Classful (como KDPvl e IGKP);
•=> VLSM exige mais do administrador de rede/ já que torna
a definição do plano de endereçamento uma tarefa mais-
trabalhosa.
O melhor modo de ilustrar o conceito VLSM é aplicando-o a
um pequeno cenário. Vamos supor que uma empresa qualquer pos-
sua uma rede conforme o diagrama apresentado a seguir.
Rede A Rede C
Endereçamento IPv4 e IPv6 165
11111111.11111111.11111111.00000000
(máscara padrão classe C)
11111111.11111111.11111111.10000000
(nova máscara: 255.255.255.128)
Portanto, a máscara a ser adotada para o nosso exercício deve
ser 255.255.255.128 (ou /25, se você contar o número de "Is" na
máscara). Qualquer máscara menor do que esta não seria capaz de
acomodar o número de hosts que a Rede C necessita (111 no caso).
Bom, e quantas sub-redes e quantos hosts por sub-rede essa máscara
nos permite criar?
«=> Sub-redes: 2A1 = 2;
•=> Hosts: 2A7 - 2 = 126 hosts possíveis para cada uma das 2
sub-redes.
Opa! Parece que temos um problema! Da forma como está, de-
finimos apenas 2 sub-redes. E precisávamos de, pelo menos, 3! E
agora? Bom, se observarmos com cuidado, notaremos que cada uma
das 2 sub-redes criadas permitem o endereçamento de até 126 hosts.
Faz sentido para a Rede C, que possui uma demanda para 111 hosts,
mas parece exagerado para a Rede A, que requer apenas 45 endere-
ços. Será que não conseguimos melhorar nosso plano de
endereçamento de forma a "espremer" a Rede A para acomodar tam-
bém a Rede B, e resolver o nosso problema? Bom, vamos começar do
começo e analisar as sub-redes que temos, até agora:
t
166 CCNA 5.0 •
t
Bit Sub-rede
Sub-rede
Bits Host
0
Significado
•
0 0000000 = 0 Endereço de rede t
0
0
0000001 = 1
1111110= 126
Primeiro host válido
Ultimo host válido
*
0 1111111 = 127 Endereço de broadcast
Sub-rede 128
Bit Sub-rede Bits Host Significado
1 0000000 =128 Endereço de rede
1 0000001 = 129 Primeiro host válido
1 1111110 = 254 Ultimo host válido
t
1 1111111 =255 Endereço de broadcast
11111111.11111111. llllllll.llOOOOOO
f
•
•
Endereçamento IPv4 e IPv6 167
Sub-rede 192
Bit Sub-rede
Bit VLSM Bits Host Significado .
original
1 1 000000 = 192 Endereço de rede
1 1 000001 = 193 Primeiro host válido
1 1 111110 = 254 Último host válido
1 1 111111 =255 Endereço de broadcast
Sub-rede 224
Bits Sub- BitVLSM
Bits Host Significado
rede original
11 1 00000 = 224 Endereço de rede
11 1 00001 = 225 Primeiro host válido
11 1 11110 = 254 Ultimo host válido
11 1 11111 =255 Endereço de broadcast
11111111.11111111.11111111. nillloo
E as oito novas sub-redes criadas por ela seriam:
f
•
m
*
Endereçamento IPv4 e IPvfí 169
/24 = llllllll.llllllll.llllllll.OOOOOOOO
A
Bom/ não foi tão difícil, foi? Agora/ vamos complicar um -
pouquinho. E se eu dissesse que um dos endereços de rede recebidos ™
pela empresa solicitante foi o 200.100.51.0 /24/ que por sua vez está 0
contido em um bloco /21. Suponha que eu pedisse para que você A
identificasse qual o endereço do bloco /21 original. Nesse caso/ o pri- _
meiro passo é observar a máscara CIDR (/21 = 255.255.248.0). Vamos ™
fazer a conta que já sabemos para identificar o intervalo de redes (de £
blocos/ no caso do CIDR). Assim: 256 - 248 = 8, ou seja/ os blocos f
ocorrem de 8 em 8 no terceiro octeto. Agora/ basta pegarmos o ende- ^
reco de rede passado (200.100.51.0) e observarmos o valor no terceiro
octeto - 51/ no caso. O último passo é identificar qual o número múl- 9
tiplo de 8 que seja menor ou igual a 51. Se você fez as contas certas/ £
chegou ao número 48. Este seria/ portanto/ o endereço do bloco /21 A
original: 200.100.48.0 /21. ' '. ™
5.2.5.1 Sumarização ^^
£
A sumarização de rotas - também conhecida corno "agregação ^
de rotas" - permite que roteadores propaguem a informação de vári- A
as redes e sub-redes usando apenas ^tma — a rota sumarizada. A seguir ^
temos um exemplo simples que ilustra o processo: *
-. 172. 16.0.0 /-l 6 _
172.16.10.0/24
172.16.20.0/24
172.16.30.0/24
1 2 3 4 5 6 7
16 0 0 0 1 0 0 0 0
31 0 0 0 1 1 1 1 1
Resultado: 16 0 0 0 1 0 0 0 0
172.16.10.0/24 172.16.32.0/24 é
•
172.16.15.0/24 172.16.56.0/24
Decimal 0 1 2 3 4 5 G 7 8 9 10 11 12 13 14 15
Hexadecimal 0 1 2 3 4 5 6 7 8 9 A B C D E F
00 oc 29 | FF FE C2 52 [ FF
Endereço MAC com 16 bits inseridos (EUi-64)
00 | OC 29 | FF FE | C2 52 FF
0000 0000
t
0000 0010
/
\
| 02 | OC 29 |^FF
C2 FE
52 FF
Endereço EUI-64 final, com a flag LOCAL (bit 7) ativada
2013:FACA:QOOO:0000:0000:0000:0000:0000
2013:FACA:0000:0000:0000:0000:0000:0000
2013:FACA:2000:0000:0000:0000:0000:0000
2013:FACA:4000:0000:0000:0000:0000:0000
2013:FACA:6000:0000:0000:0000:0000:0000
2013:FACA:8000:0000:0000:0000:0000:0000
2013:FACA:AOOO:0000:0000:0000:0000:0000
2013:FACA:COOO;0000:0000:0000:0000:0000
2013:FACA:EOOO:0000:0000:0000:0000:0000
Esse mesmo conceito pode ser replicado para qualquer tipo de
caso - obviamente haverá mais trabalho nos casos com um número
maior de prefixos/sub-redes. Exemplo: e se ao invés de apenas 3 bits,
tivéssemos "surrupiado" 10 bits? Criaríamos 2A10 prefixos /42 (32 +
10 = 42), que ocorreriam de 4 em 4 no 3° dígito hexadecimal após a
fronteira do prefixo /32 original.
Observe:
2013:FACA:OQOO:0000:0000:OOQO:0000:0000
í '• \
8421
SáZl ----
2013:FACA:0000:0000:0000:0000:0000:0000
2013;FACA:0040:0000:0000;0000:0000:0000
2013:FACA:0080:0000:0000:0000:0000:0000
2013:FACA:OOBO:0000:0000:0000:0000:0000
2013:FACA:0100:0000:0000:0000:0000:0000
2013:FACA:0140:0000:0000:0000:0000:0000
2013:FACA:0180:0000:0000:0000:0000:0000
[-..]
2013:FACA:FFBO:0000:0000:0000:0000:0000
184 CCNA 5.0
a) 172.16.20.23 *
b) 172.16.20.16 '"
c) 172.16.20.17 -
d) 172.16.20.24 l
5P
11. Você tem tuna sub-rede 192.168.10.224 /28, porém, precisa usar £
VLSM para que ela passe a acomodar duas novas sub-redes, cada ^
uma comportando até 6 hosts. Quais seriam as novas sub-redes e
suas respectivas máscaras? ^
a) 192.168.10.228 /29 e 192.168.10.232 /30 - *
b) 192.168.10.224 /29 e 192.168.10.232 /29 ^
c) 192.168.10.224 /30 e 192.168.10.232 730 "
d) 192.168.10.228 /29 e 192.168.10.236 /29 ^
12. Quais dos endereços de rede a seguir não são sumarizados pelo A
prefixo 172.16.8.0 /21? ^
a) 172.16.7.0 b) 172.16.8.0 ^
c) 172.16.10.0 d) 172.16.12.0 A
^^F
e) 172.16.15.0 f) 172.16.16.0 *
13. Qual o principal benefício atingido com o uso de CIDR? W
a) A sumarização de diversas redes em apenas uma/ aumen- ^
tando o tamanho da tabela de roteamento. 9
b) A divisão de uma grande rede em redes menores, mais 9
fáceis de serem gerenciadas. £
c) A sumarização de diversas redes em apenas uma, redu- Q
zindo o tamanho da tabela de roteamento. ^
d) A divisão de uma rede pequena em porções ainda meno- A
rés/ aumentando a segurança da rede como um todo. ^
^P
14. Corao poderia ser feita a agregação dos endereços 192.168.10.0, A
192.168.11.0 e 192.168.15.0? " ^
w
a) Não há como agregar esses endereços. ^
b) 192.168.8.0 /21 D
c) 192.168.8.0 /24 ^
d) 192.168.10.0 /21 0
e) 192.168.10.0 /24 ^
Endereçamento IPv4 e IPv6 187
00 01 AB FF
X
FE l CD EF 01
«
Endereço MAC com 16 bits inseridos (EUI-64) ^
00 01 AB FF FE CD EF 01
0000 0000 /^
\ . *, w*
0000 0010
._—, , . .
02 01 AB - FF FE CD EF 01
Endereço EUI-64 final, com a flag LOCAL (bit T) ativada **
•
18. A. . ^
19. E. 40-32-8. 2A8=256. ^
20. A. Aqui, temos de visualizar que para dividir uma rede em 4 Q
precisamos avançar 2 bits para a direita (pois 2A2=4), Assim, se A
estamos avançando apenas 2 bits, posidonalmente temos o valor "4" "
definido no segundo bit. Isso significa que cada um dos 4 prefixos ™
criados evoluem de 4 em 4 no primeiro dígito hexadecimal após a %
fronteira /32 (veja figura abaixo). £
2001:CAFE:QOOO:
8421
2001:CAFE:0:: /34
2001:CAFE:4:: /34
2001:CAFE:8:: /34
2001:CAFE:C::/34
6 Introdução ao
Sistema Cisco IOS
6.1 Tópicos Abordados
S O sistema operacional Cisco IOS;
•S Modelo de licenciamento do Cisco IOS (v!5+);
S Visão geral dos componentes de um roteador Cisco;
~S Comandos básicos;
•S Czsco Configuration Professional (CCP).
9
9
9
Introdução ao Sistema Cisco IOS 193
IP Base
(Conectividade, protocolos e serviços básicos)
DATA SEC
UC
MPLS, IBM, ATM, IPSec, 3DES, FW,
VolPJPTelephony
Multiprotocolos IDS,VPN,SSH
6.3.1 Terminologia
=> PAK (Product Authoríza.tion Key): chave de ativação usa-
da no processo de ativação de um produto Cisco. O PAK
é encaminhado pela Cisco sempre que novas licenças são t
adquiridas;
=> SKU (Stock Keeping Unit): código de identificação que
identifica de forma única um item licenciável. Um PAK
pode conter vários SKUs;
^> UDI (llnique Device Identifier): código de identificação
gerado pela Cisco para identificar um elemento de forma
única. Este código é composto pelo número serial do ele-
mento/ seu ID de produto e a informação de versão;
=> License File: um arquivo eletrônico que dá o direito de
uso de determinados SKUs em um dispositivo. Para gerar
esse arquivo/ SKUs são associados a um determinado UDI.
t
Introdução ao Sistema Cisco IOS 195
t
t
Cisco
Cisco Product License
Registration Portal
t
License
Manager
Server
t
: Introdução ao Sistema Cisco IOS 197
41
•
t
Introdução ao Sistema Cisco IOS 199
«orfeões LAN
Ethernet possbets
88 88 64 64 40 18 12 9
vfa módulo swllcn
opcional
Siots CompactFlash o e l
Interface 10/100/1000
(GEO/1J
t
Introdução ao Sistema Cisco IOS 201
-Bfihaviour • Dala* 8
-TranstaUon Siopbib 1 ;
-Tehel
-Hlogh
I9-SSH
-Serial
IP de gerência: 1.1.1.1
MODEM
l
t
Introdução ao Sistema Cisco IOS 203
t
t Quando um roteador Cisco é ligado/ ele executa um script de
l» checagem geral do hardware chamado POST (Power On Self Tesf) e,
se passar/ ele irá procurar e carregar uma imagem válida do sistema
é IOS na memória FLASH. A memória FLASH de um router é análoga
ao disco rígido de um PC comum. Os módulos de sistema do IOS
serão carregados na memória RAM do roteador, que/ então/ verificará
se um arquivo de configuração preexistente/ chamado startup-config,
encontra-se armazenado na memória NVRAM (memória não volátil).
Caso não exista um arquivo de configuração na NVRAM/ o
router irá entrar no modo setup (veja figura 6.9). Esse é um modo
básico de configuração/ que permite a configuração passo a passo do
router por intermédio de menus. Esse modo (setup) pode ser invoca-
do a qualquer momento na CLI, -caso desejado/ bastando digitar o
comando "setup" no prompt de comando da CLL Para sair do modo
setup e entrar no modo CLI de configuração/ basta digitar a combina-
ção "Ctrl-C" ou selecionar a opção apropriada no menu inicial
apresentado. Para o exame CCNA/ apenas o modo CLI de configu-
ração é que interessa.
Com relação aos tipos de memórias e seus conteúdos/ vale dar
uma atenção especial à tabela 6.2, apresentada a seguir:
Tipo de memória Conteúdo armazenado
- Módulos ativos do sistema operacional
RAM - Tabelas di\ersas(ex: roteamento)
- Configurações ativas no equipamento
NVRAM - Startup-config (configuração previamente salva)
-POST
- bootstrap
ROM - Modo ROMMON - Versão emergencial (e bem limitada) do IOS
para uso em recuperação de falhas (ex: imagem do IOS na flash
corrompida)
Flash - Imagem do sistema Cisco IOS
Router> enable
Routerf
t
Introdução ao Sistema Cisco IOS 207
t
Routerf sh version
Cisco IOS Software, C2900 Softuare (C2900-UKIVERSRLK9-M) , Versicn 15.K41M4, RELESSE SOFTWARE (£c2)
* BOM: System Bootstrap, Version 15.K41M4, RELEftSE SOFTWARE (fel)
cisco2901 uptime is 12 hours, 45 minutes, 40 seconds
System returned to ROM by power-on
System image file is "flashO:c2900-universalk9-mz.SPA.151-l.M4.bin"
Last reload type: Montai Reload
Llcense Info:
Ucense UDI:
Device» PIO SH
*0 CISC0290VK9 F1X15249QBO
Routeríísh run
cont^ol-plane
i
line ccn 0
line-mux 0
line vty 0 4
•
Introdução ao Sistema Cisco IOS 213
m
Introdução ao Sistema Cisco IOS 215
Usemane: marco
è
9
Finalmente/ para ir um passo além/ podemos definir grupos de
privilégios/ possibilitando que alguns usuários tenham acesso em t
modo privilegiado/ acessando todo e qualquer comando disponível
(nível 15)/ enquanto outros ficam restritos a um conjunto específico
de comandos. Os níveis de acesso variam de l a 15/ sendo o primeiro
t
a
Introdução ao Sistema Cisco IOS 217
l
â
t
Introdução ao Sistema Cisco IOS 219
RTRERRJ001>
l
Slot SM
Slots eHWIC dentro do s lot SM
Interfaces onboard
f
l O
•
* Router(config)* int gB/B
Router(config-if)# no sh
*: interface is up
IHQ: pkts in input hold queue IQD: pkts dropped from input queue
OHQ: pkts in output hold queue OCO: pkts dropped from output queue
RXBS: rx rate (bits/sec) RXPS: rx rate (pkts/sec}
TXBS: tx rate (bits/sec) TXPS: tx rate (pkts/sec)
TRTL: throttle count
Interface IHQ IQD OHQ OQD RXBS RXPS TXBS TXPS TRTL
* GigabitEthernet0/8 8 B e a e 1 B a e
GigabitEthernete/1 0 8 e B B 0 e 0 8
#
SerialB/8/8 e 0 0 41 4008 6 60BB 7 0
* LoopbackB a 0 8 e 8 e B B e
NOTErNo separate counters are maintained for subinterfaces
Hence Details of subinterface are not shown
m segura}.
9 fciíeo
ff|..«.
l
i * j-*-"-
i ' G ^íinbrT minha* era enróit 'si, , r»v
m LJ& •1 !
• Se as credenciais inseridas forem aceitas/ você será levado ao
t Painel de Controle do CCP Express:
*
*
m
f
s l M*rt*M«mCOMMCbOM
HM»»»», aã
• PCCÍ».
^»-
O CCP Full não precisa que nenhum arquivo adicional seja ins-
talado na flash (sequer os arquivos do CCP Express). Essencialmente,
o que ele faz é entrar no equipamento como se fosse o usuário e "des-
pejar" as linhas de configuração geradas por cada modificação que
você executar na ferramenta. Note que o CCP Full lhe dá a opção de
acessar o equipamento remoto de modo Seguro. Para isso, SSH e o
comando "ip http secure-server" terão de estar habilitados ern seu
router. Com o CCP Full, é possível configurar virtualmente qualquer
coisa dentro do equipamento acessado. Além disso, podemos ter aces-
so às estatísticas de tráfego, consumo de memória e CPU, logs gerados,
9
gerenciar os arquivos na memória flash e muito mais. O uso da ferra- f
menta é bastante intuitivo e, para ajudar ainda mais, ela disponibilrza %
alguns tutoriais (wizards) para ajudar no processo de configuração
de recursos mais avançados, como VPNs, QoS ou FirewaJl. Acima e à t
a
€
Introdução ao Sistema Cisco IOS 231
j [TjjttCgnnttMJt7|
InttrfM* tPIMMK Stol Daiertplian tUMomtor.
P Patktfí biput r B)tM output Q
FaUEItetnelQn DtMmK IP 0 N£T VIRTW 1 0U P Pítkdi OWp«t
VUnlO 191163.10015405 VlJfl P3P ROUTER \O rEmxitnpul
lOUMIOilSJm
,T^—^~; fcS^.— «Í4 .'«•. ^ J
l
7. C. «
8. D. O comando "show version" apresenta a versão do IOS em uso W
no router. •
™
_ _. __ . _ „_ .... .. .
gado. Assim/ o comando "show flash" é o que estamos procurando ~£
nessa questão. Ele apresenta o conteúdo da memória flash. JÉ|
10. C. O comando show controllers serial 0/1/0 apresenta informa- 9
coes de camada física relacionadas à interface em questão. Dentre jj£
elas/ qual tipo de cabo (DTE ou DCE) encontra-se conectado à interface. A
^y
11. A/ B. g
m
12. B. O comando "no login" aplicado às linhas VTY (Telnet) faz com ^
que o processo de autenticação seja ignorado. w
13. C. '
14. D. O comando/ como escrito/ irá trazer do arquivo de configura- fe
cão todas as linhas que contenham as strings "interface" e ^
"description". ^
15. D. m
16. C. f
17. D. Para salvar a configuração ativa na NVRAM/ use o comando ^
"copy run start" ou simplesmente "wr"/ abreviação para a alternatí- ™
vá "write memory" do coraando. ^
18. C/ D. ^
9
19. A. Com a versão "Full" do CCP é possível configurarmos todos os A
recursos e serviços disponíveis em um roteador. T^
20. B. Q
t
7 Roteamento IP
7.1 Tópicos Abordados
•S O Processo de roteamento;
S Roteamento estático;
^ Roteamento dinâmico (RIP, OSPF e EIGRP);
~S Sumarização de rotas;
^ Roteamento IPv6 (estático, RIPng, OSPFvS e EIGRP);
S NAT (Network Adáress Translation).
7.2 Roteamento IP
Neste capítulo discutiremos o processo de roteamento IP. Esse é
um tópico muito importante a ser entendido, uma vez que é perti-
nente a todos os routers e configurações que utilizam o protocolo IP.
Vale ressaltar que a essência do processo de roteamento é a mesma,
não importa qual versão do protocolo IP (v4 ou v6) esteja sendo usada.
Antes de tudo, é importante conceituarmos "roteamento". Se a
definição de roteamento pudesse de fato ser sintetizada em apenas
uma frase, creio que a seguinte seria bastante apropriada: "Um con-
junto de regras que definem como dados originados em uma
determinada rede devem alcançar uma rede distinta".
Como já vimos, para conseguirmos transmitir dados de uma
rede IP para outra, um roteador precisa fazer o direcionamento dos
pacotes, analisando seus cabeçalhos e consultando a rota para a rede
EP de destino em sua tabela de roteamento. Sempre que sairmos de
uma rede e entrarmos em outra, um roteador estará por trás desse
processo. Vale também lembrarmos que a função de um roteador é
ser a "ponte" entre duas redes IP distintas. Assim, não é papel do
roteador encaminhar pacotes originados em uma rede IP para a mes-
ma rede (quem faz isso, como vimos, são os switches).
TTL- 2
1 3 7 2 2 MSS em ICMP
TTL-3
3 3.?. 3. 3 Msa ano ICMP
rn.-<
4 4.4.4.104 ICMP Eefw Responsa
/>plng 172.16.20.2 j
kssa^a \ JBHB&S
1
\e 172.16.10.0 / \Rede172.16.20.0X' Q
f
Figura 7.3: Funcionamento do processo de roteamento IP. _
O processo de roteamento IP é relativamente simples e, inde- ^
pendentemente do tamanho ou complexidade da rede, não muda. ^
Utilizemos o cenário ilustrado na figura 7.3 para analisarmos, passo w
a passo, o que acontece quando o PC A tenta se comunicar com o PC 4)
B, por meio de um comando "ping". A primeira coisa que temos de A
notar é que cada PC encontra-se conectado a uma rede distinta Ç
(172.16.10.0 e 172.16.20.0). O roteador ilustrado age como o "default %
gateway" para ambas as redes — ou seja, sempre que um elemento £
em uma dessas redes precisar se comunicar com um elemento em A
uma rede diferente, o roteador - o "default gateway" - terá de parti- ^
cipar desta comunicação. Vamos ver como isso ocorre: 9
1. No prompt do DOS do PC A, o usuário digita o comando r
"ping 172.16.20.2". Nesse momento, um pacote ICMP é W
gerado no PC A com destino ao PC B; 0
t
l
t
W» i Roteamento IP 241
*
Roteamento IP 243
GOÍO\4 \3
192.168.0.0/24
*
i
t
HOSTA HOSTB 9
Figura 7.4: Uma rede um pouco mais complexa. t
Na figura 7.4 temos três routers conectados entre si através de m
uma WAN (conexões seriais). Os routers RI e R3 conectam-se tam- §
bém às redes locais (LAN) Ethernet/ para as quais atuam como "default t
gateways". Vamos configurar cada um dos routers e hosts ilustra-
dos/ de modo a colocar essa rede para funcionar.
O primeiro passo é a configuração das interfaces ativas de cada
um dos routers. A tabela a seguir apresenta o esquema de
endereçamento IP utilizado na configuração de cada rede. Vamos
primeiro acompanhar como cada interface é devidamente configu-
rada/ para/ depois/ verificarmos como configurar estaticamente o t
roteamento IP, ê
t
RoUter
R1
Rede
192.168.0.0/24
Interface
GO/0
Endereço IP
192.168.0.1 t
R2
192.168.10.0/24
192.168.10.0 /24
192.168.20.0/24
SO/1/0
SO/1/0
SO/1/1
192.168.10.1
192.168.10.2
192.168.20.2
t
192.168.20.0/24 SO/1/0 192.168.20.3
R3
192.168.30.0/24 GO/0 192.168.30.3
HostA 192.168.0.0/24 FastEthernetO 192.168.0.101
HostB 192.168.30.0/24 FastEthemetO 192.168.30.103
i
t
Roteamento IP 245
a
192.168.10.0 não constar na tabela de roteamento é que a interface
* associada a essa rede (SO/1/0) encontra-se inativa (Down/Down).
m Assim que ela subir/ a rota será instalada.
t Router(config)Shost RI
Rl(config)#int gfl/B
Rl(config-if)*ip add 192.168.0.1 255.255.255.0
Rl(config-if )#de5C Conexão com o Host l
t Rl(config-if)#no sh
Rltsh controllers 58/1/8
Interface Seriala/1/a
Hardware is PowerQUICC MPC86B
DCE V. 35., clock rate 2BBBB8B
Rl(config-if)#int sB/l/B
Rl(config-if)#ip add 192.168.1B.1 255.255.255.8
Rl(config-if)#desc WAN R1-R2
Rl(config-if jffclock rate 1BB8B00
Rl(config-if)#bandwidth 1BBB
Rl(corifig-if)#no sh
Rl(confl.g-if)«end
Building configuration —
[OK]
Rlísh int gB/fl
GigabitEthernetB/B is up> line protocol í 5 up (connected)
t RISsh Int S0/1/B
SepialB/1/8 is down, line protocol is down (disabled)
Rl#sh ip route
€
*
Gateway of last resort is not set
§: 192. 168.0. B/24 is variably subnetted, 2 subnets., 2 masks
C 192. 158. B. B/24 is directly connected, GigabitEthernetB/B
i L 192. 168. B. 1/32 is directly connected, GigabitEthernetB/B
t
t 7.2.4 Configuração do Router R2
Router{CDnfig)#host R2
R2(config)#int sB/1/8
K2(config-if3ffip add 192.168.10.2 255.255.255.8
R2Cconfig-if)#desc Conexão WAN R2-R1
R2(config-if)*band 100a
R2(config-if)#no sh
t R2(config-if)#int S0/V1
R2(config-if)Sip add 192.16B.20.2 255.255.255.0
R2(conflg-if)sclock rate 1BB000B
R2(config-if)#band 1098
R2(config-if)ffdesc Conexão WAN R2-R3
R2(confl.g-if)#no sh
R2(con-fig-íf)*do wr
Building configuration. . .
t
lOKJ
ip route
II C
192. 168 .10. B/24 is variably subnetted, 2 subnets, 2 nrasks
192. 168. 18. B/24 is directly connected, Serial0/l/B
Router(config)Shost R3
R3(config)Sint sB/1/8
R3(canfig-if}»ip add 192.168.20.3 255.255.255.8
R3(config-if)#band 1868
R3(config-if)#desc Conexão WAN R3-R2
R3(config-if)Sno sh
R3(config-if)#int g8/8
R3(config-if)#ip add 192.168.30.3 255.255.255.8
R3(config-if)£desc Conexão com o Host 2
R3(config-if)tno sh
R3(conflg-if}#do wr
Building configuration...
[OK]
R3(config-if)*do sh ip route
l
Roteamento IP 247
PING de A para B
P: 192.168.30.103 | O:192-16a0.101
HOST A HOST B
l l ms 0 ms 0 ms 192.168.8.1
2 * Request timed out.
3 * Request tímed aut.
4 * Request tiinsd out.
S
Control-C
Fica claro, portanto, que para nossa rede funcionar, temos que
incluir as redes faltantes em cada um dos roteadores envolvidos. Ao
incluirmos uma rede na tabela de roteamento, precisamos informar
ao router:
1 Qual a rede e máscara que desejamos incluir;
2 Qual o caminho (endereço IP da interface do router vizinho)
que o pacote deve tomar para alcançar a rede destino.
248 CCNA 5.0
GO/0
l
GO/0
192.168.0.0/24 192.168.30.0/24
PING de A para B
HOSTA
0:192.168.30.103 I 0:19Z.16B.D.101
HOSTB ê
f
7.2.7 Confíabilidade das Rotas Conforme a Origem t
(Distâncias Administrativas)
Caminhos para redes remotas podem ser "aprendidos" pelos i
routers de diversas maneiras. Dependendo da forma como a rota foi f
instalada na tabela de roteamento, ela terá um grau de confiabilidade
maior ou menor. O termo "Distâncias Administrativas'' (ADs) deter-
i
mina um conjunto padrão de valores usados para classificar a
confiabilidade das informações de roteamento recebidas por um router
- ou nele configuradas. O valor da Distância Administrativa é repre-
sentado por um número inteiro compreendido entre O e 255. Quanto
menor o valor, mais confiável é a informação "aprendida". O valor t
255 indica que determinada rota é desconhecida, o que fará com que f
o router descarte qualquer pacote com destino às rotas aprendidas
com este valor de AD. A tabela a seguir ilustra as Distâncias Admi-
t
nistrativas padrão que os routers Cisco utilizam para determinar qual
rota utilizar para alcançar uma rede remota:
Origem da Rota Confiabilidade (AD) padr,,o
^ede diretamente conectada (interface) 0
t
t
Rota est- tica 1
EIGRPIsummary S
EIGRP interna 90
OSPF 110
Routing Information ProtocorJÍRIPvl ou RIPvZ) 120
EIGRP Externa (redistribuída de outra origem) 170
Desconhecido / inalcanA vei
t
Roteamento IP 249
sabe apenas como chegar a essa rede, mas, também, encontra-se com
uma de suas interfaces conectada a ela). Assim, rotas originadas por
interfaces possuem o AD mais baixo possível ("O")- Seguindo o
"ranking" de confiabilidade, as rotas estáticas aparecem na segunda
colocação. A lógica é simples: uma rota manualmente inserida - em
tese — está correta e DEVE ser utilizada. Para exemplificar o uso prá-
tico desses valores, imaginemos que, em um mesmo router, tenhamos
uma rota para uma mesma rede remota aprendida de duas formas
distintas: estaticamente e por meio do protocolo de roteamento RIP.
O router precisa decidir qual delas instalar em sua tabela de
roteamento. Para tomar uma decisão coerente, o valor de AD de cada
rota é comparado. A que tiver o menor AD - no caso a rota estática -
será a escolhida pelo router para fazer parte de sua tabela de
roteamento, enquanto a outra ficará em status "dormente". Se por
algum motivo, a rota estática deixar de existir, a rota aprendida pelo
RIP passará a integrar a tabela. O mesmo vale para uma rota apren-
dida simultaneamente pelos protocolos OSPF e EIGRP. A escolhida
será a rota do EIGRP, já que esta possui um AD menor. Caso a rota
trazida pelo EIGRP deixe a tabela por algum motivo, a rota OSPF
será instalada. Os valores padrão das Distâncias Administrativas
podem ser alterados, por exemplo, podemos criar uma rota estática
com um AD maior que o adotado por um protocolo de roteamento.
Nesse caso, as rotas aprendidas pelo protocolo serão preferidas e,
caso elas desapareçam por algum motivo, a rota estática passa a fa-
zer parte da tabela. Esse tipo de configuração chama-se "rota estática
flutuante".
Desvantagens: á|
"=> O administrador precisa/ efetivamente/ possuir um pró- A
fundo conhecimento da rede como um todo; "
O Para cada nova rede adicionada/ o administrador deve/ ^T
manualmente/ adicionar uma rota para a mesma em cada s
um dos routers pertinentes; ^
•=> Pelos motivos listados anteriormente/ a adoção exclusiva ^
desse método torna-se praticamente inviável em redes de m
grande porte. ^
«IP
Em termos de configuração/ a sintaxe do comando utilizado m
para definir rotas estaticamente é a seguinte: Í
ip route [rede] [máscara] {endereço de próximo ponto OU interface de saída] [AD]
Onde:
[rede]: define o endereço da rede destino a ser instalada
na tabela de roteamento;
[máscara]: define a máscara de rede a ser associada à rede
destino;
[endereço do próximo ponto]: endereço IP da interface
do router diretamente conectado que - em tese - conhece
o caminho para a rede destino;
[interface de saída]: esse parâmetro pode ser utilizado
em conjunto com o endereço do próximo ponto para for-
çar uma rota por determinada interface/ ou sozinho (ape-
nas em conexões ponto a ponto). Não se recomenda utili-
zar apenas o parâmetro [interface de saída] em conexões
do tipo multiacesso (como Ethernet). Nesses casos/ opte
por apontar a rota para o endereço D? do próximo ponto.
Um dos resultados de inserir uma rota estática apontan-
do como caminho uma interface do próprio roteador é
qae ela aparecerá como uma rede diretamente conectada
na tabela de roteamento/ e não como uma rota estática-
mente definida;
[AD]: esse parâmetro pode ser utilizado para alterar o
valor padrão da Distância Administrativa da rota confi-
gurada (o padrão para rotas estáticas é 1). Assim/ pode-
se configurar um AD maior que o de um protocolo dinâ-
mico/ por exemplo/ de forma que a rota configurada ape-
nas aparecerá na tabela se a rota dinamicamente apren-
dida for perdida. Esse parâmetro é opcional.
Roteamento IP 251
i
*
Roteamento IP 253
S
S
10.0.0.0/8 is variably subnetted, 3 subnetSj 3 masks
18.0.0,B/8 [1/0] via 192.168.10.2
1B.S.0.0/15 [1/03 via 172.16.0.2
0
S 18.B.0.0/24 [1/0] via 2.2.2.2
dois routers deveriam conhecer pelo menos essas quatro redes. Ana- %
lisando o RouterA e lembrando o que já vimos sobre roteamento/ W-
sabemos que ele já possui em sua tabela as redes que se encontram £
diretamente conectadas a ele, no caso, as redes 192.168.10.0 (FO/0) e ,A
192.168.20.0 (SO/0). Logo, faltam duas redes: 192.168.30.0 e *
192.168.40.0. Vamos adicioná-las: m
RouterA(config)«p route 192.158.30.0 2S5.2SS.ZSS.B 132.168.29.2
RouterA(config)#ip route 192.168.48.0 255.255.255.0 192.168.26.2
t
II
Roteamento IP 257
Uma premissa básica importante que você deve ter é que proto-
colos de roteamento funcionam aos pares. Isso quer dizer que pelo
menos dois roteadores vizinhos entre si precisarão estar com o mes-
mo protocolo ativado.
HOSTA
*
*
t
Roteamento IP 263
192.168.10.101 192.168.20.102
Figura 7.8: Exemplo de como apenas contar saltos pode não ser uma boa ideia.
Neste exemplo, temos duas rotas partindo da rede 192.168.10.0
com destino à rede 192.168.20.0. Observe que o caminho com mais
saltos (R2-R3-R4-R5) é muito mais rápido (links de 10M) do que o
caminho que será escolhido pelo RIP, por ter, segundo ele, uma me-
lhor métrica (R7-R6-R5). Pobre RIP... está apenas fazendo o sett
trabalho. O erro, na verdade, foi do administrador ao escolher o pro-
tocolo errado para um cenário desse tipo.
f
264_ CCNA 5.0 Á
t
Outro problema com o tipo de métrica adotado por protocolos ^
distance vector aparece quando dois ou mais caminhos para uma W
mesma rede remota possuem a mesma contagem de saltos/ porém, £
diferentes larguras de banda. A figura 7.9 ilustra um cenário desses/ £
no qual temos dois caminhos para a rede remota 192.168.20.0. A ^
escolha mais interessante seria a rota K2-R3-R4/ que possui uma lar- W
gura de banda agregada evidentemente maior que o caminho li
R6-R5-R4. Entretanto/ como apenas a contagem de saltos é adotada Q
como métrica, pelo RIP, por exemplo/ ambas as rotas serão vistas por ^
esse protocolo como tendo o mesmo custo: três saltos (hops). Assim/
haverá um balanceamento de carga automático entre esses dois ca- W
minhos desiguais (sob o ponto de vista de largura de banda)/ o que A
resultará em um problema bastante particular chamado de pinhole j*
congestion, '. ?
RotaR2-R3-R4(3saltos) < A
_ ----------------------- __ W
10M
*
•
f
192.168.10.102
B saltos)
*
Roteamento IP 265
30 R2 4 30 RI 3
30 R2 4 30 RI 5
30 R2 6 30 RI 5
FigiLra 7.12: Sequência de quatro atunlizações de roleamenío.
Tabela de Roteamento R3
R C M
Tabela de Roteamento R2 0 R2 2
R
0
C
RI
M
1
10
20
R2
SO/1/0
1
0 *
41
Tabela de Roteamento RI
R
0
C
GO/0
M
0
10
20
30
SO/1/0
SO/1/1
í»
0
0
1
SO/1/0
<—
. Flasb Update (polson)
30 16
ê
10 SO/1/0 0
20 R2 1 SO/1/0 Flash Update (polson) SO/1/1
3» «3 í <— 30 | | 16 •'' -í • PbTson Revíérsè ,
C 192.168 6.8 /24 G0/6 C 192. IBS. lê.6 /24 S8/1/B c 192.168 .20.6 /24 se/l/e
C 192.168 ie.0 /24 SB/ 1/0 C 192.168.20.0 /24 S0/1/1 c 192.168 .30.6 /24 ca/e
Rl# Config t
Rl(config}# no ip route 192.168.20.0 255.255.255.B 192.168.10.2
Rl(config)ft no Ip route 192.16B.30.0 255.255.255.B 192.168.10.2
Rl(config)* router rip
Rl(config-roirter)íí network 192.168.0.0
Rl(config-router)# network 192.168.10.0
Rl(config-roirter)» "Z
R3# config t
RS(config)* no ip route 192.168.8.B 255.255.255.8 192.168.28.2
R3(config)# no ip route 192.168,18.8 255.255.255.8 192.16S.20.2
R3(config)íí router rip
R3(config-router)S network 192.168.2B.B
R3(config-router)# network 192.168.30.0
[AD/Métr!ca]
R3# config t
R3(config)£ router rip
R3(con-Fig-rauterO# passive-inter-face GB/B
192.168.10.2
SO/0 __
•RouterAJ 192.168.10.1 S0/0
RIPvl R1PV2
Tipo Distance vector Distance vector
Métrica Contagem de saltos (Max. 15) Contagem de saltos (Max. 15)
Classful / Classless Classfui Classless
VLSM e CIDR NÃO SIM
Autenticação NÃO SIM
Updaíes Periódicos (broadcast) Periódicos (multicast 224.0.0.9)
Rl# config t
Rl(config)t router rip
Rl(config-router)# version 2
Rl(config-router)# network 192.168.8.8
Rl(config-router)# network 192.168.1B.e
f
Área 3
Inter-areaRoutes
(Summary) ^\P Router
^/A A1" Intra-area
Í Externai Routes
(ex: RIP)
- %,\s
r V T
Área 2
DR BDR
RID 1.1.1.1 RID 7.7.7.7
P=1
Rede 10
RID 3.3.3.3 RID 5.5.5.5
DR BDR
RID 1.1. 1.1 RID 7.7 .7.7
Rede 10
m
•
Stub área: recebe dos ABRs rotas default e LSAs tipo 3
contendo rotas internas sumarizadas. Não pode conter
t
routers ASBR (que recebam informações de roteamento
de outras origens que não OSPF). Para definir uma área
do tipo Stub, basta usar o comando "área [número da
área] stub", no modo de configuração OSPF em todos os
routers que possuam interfaces pertencentes a essa área.
Área O StubArea 1
R1 R2
Pela tabela de custos que já vimos que 1.544 Kbps tein custo 64
(resultado tia divisão de 10A8 por 1.544 Kbps). Também sabemos que
pela tabela de custos padrão, qualquer link de 100 Mbps ou acima
terá um custo OSPF igual a 1. Assim, nosso custo total de RI até a
rede 192.168.30.0 será dado por 64 + 64 + l = 129. Se observarmos a
tabela topológica em RI, veremos os LSAs tipo l (Router LSAs) e tipo
3 (Summary Net LSAs), além dos dados dos respectivos routers vizi-
nhos que nos encaminharam essas informações. Também veremos o
RID de RI (192.108.10.l - o maior IP configurado no router, no caso).
*» sh ip ospf database
t
^ Roteamento IP 295
Rede 10
RI tem três opções de rota até a Rede 10: via A/ via B e via C. A
rota via router A possui uma FD (feasíble distancè) de 200 (100+100).
A rota via router B é de 350 (200+150) e a rota via router C é de 150
(100+50). Assim/ a rota com menor custo é a que vai passar pelo
Router C (FD=150). Esta será, portanto/ nossa rota successor, e irá
para a tabela de roteamento do router RI. Restam duas rotas na ta-
bela topológica de RI e precisamos descobrir se o DUAL vai eleger
alguma delas (ou ambas) para servirem como alternativas à rota
successor. Para isso/ precisamos verificar a condição de viabilidade
(feasibility conãition) para cada uma. Sob o prisma de RI/ a distância
reportada (RD) do router A para a Rede 10 é de 100. Como 100 é *
t
menor que a FD da rota successor (150)/ essa rota será colocada como
Roteamento IP 299
REDE CONVERGIDA
172.16.10.0/24 172.16.20.0/24
192.16a30.OC4 \3
C 192.168 10.0 724 SB71/B
C 192.168 26.0 /24 SB/1/1
HOSTA HOSTB
Roteamento IP 305
f
t
Roteamento IP 309
10.0.0.0/24 9
10.0.2.0/24
10.0.4.0/24
10.0.5.0/24
GO/1 GO/1
192.168.10.0/24
*
Apenas recapitulando o que já vimos antes ao longo deste li- t
vro. Para agregarmos as redes O, 2/ 4 e 6 em apenas uma/ devemos
identificar binariamente o padrão que é comum aos quatro. Sabemos
que o 1° e o 2° octetos são idênticos (10.0) e/ portanto/ não precisamos
analisá-los. Vamos focar no 3° octeto:
aeoae 688 » B
38888 eia = 2
<*t
63638 108 = 4
38838 131 = 5
t
Roteamento IP 311
*
t Se neste ponto observarmos a tabela de roteamento de R2/ ve-
remos o seguinte:
R2# sh ip route rip
10.B.8,B/24 is subnetted, 4 subnets
R 1B.B.B.0 [128/1] via 192.158.10.1, 88:08:12, GigabitEthernet0/l
R 1B.B.2.B [120/1] via 192.168.18.1, B8:BB:12, GigabitEthernete/1
R 18.0.4.0 [128/1] via 192.168.10.1, 00:08:12, SigabitEthernetB/1
R 10.8.5.8 [128/1] via 192.168.10.1, 80:88:12, SigabitEthernetB/1
m
t
312 CCNA 5.0
t
t
hostname RI hostname R2
1 !
ipv6 unicast-routing ipvõ unicast-routing
J 1
interface LoopbacklB interface Loopbacki2
ipv6 address 1818-.-.1/128 ipv6 address 1212:: 2/128
EemR2: •t
R2# sh ipv6 route connected
IPvS Routing Table - default - 5 entries
Codes: C - Connected, L - Local
LC 1212::2/128 [B/a]
via Loopbackl2, receive
f
LC 1313::2/128 [B/6]
via LoopbacklB, receive
C 2222::/12S [B/B]
via FastEtnernetB/0, directly connected
Ok, nossa rede IPv6 KEPng está funcionando. Vamos partir para
a ativação do EIGKP. O processo de configuração é muito semelhan- f
te ao que usamos para o KDPng, porém não é preciso o parâmetro <i
"enable" para ativação do protocolo em cada interface: t
Rl(config)#ipv6 routep eigrp 65081 R2(config)#ipv6 poutep eigrp 658B1
Rl(config-ptp)#int loop 10 R2(config-ptp)#int loop 12
Rl(config-if)#ipv6 eigpp 65BB1 R2(config-if)tfipv6 eigrp 65881
Rl(config-if)»int loop 11 R2(config-if)#int loop 13
Rl(config-if)#ipv6 eigrp 65801 R2Cconfig-if)*ipv6 eigrp 65BB1
Rl(config-if)#int fB/B. R2(config-if)*int fB/0
Ri(config-if)#ipv6 eigpp 650ei R2(config-if)*ip>/6 eigrp 65BB1
f
E para verificar: 4
t
Rl# sh ipve poute eigrp
IPv6 Routing Table - default - 7 entpies
D 1212::2/128 [30/156160] «
D
via FE80::C880:BFF:FE18:8, FastEthepnetB/8
1313::2/128 [SB/156168] t
via FE80::C8B0:BFF:FE18:8, FastEthernets/B
•
f
ê
Roteamento IP 317
Va.ntageii.s-.
=> NAT gera economia de endereços D? roteáveis/ já que po-
demos usar redes privativas internamente;
•=> Fazem a tradução para endereços IP roteáveis apenas dos t
endereços que precisem acessar o mundo externo;
•=> Segurança/ já que uma rede "nateada" é "mascarada" do
mundo externo.
ê
*
ê
Roteamento IP 319
-
Desvantagens:
*3> NAT quebra o modelo fim-a-fim de transparência das
conexões;
•=> Maior uso de processamento e memória nos roteadores
que fazem a tradução;
O Praticamente inviável em larga escala (alto processamento
e tamanho das tabelas geradas).
Existem quatro principais tipos de NAT:
l) •=> NAT estático: provê o mapeamento de iun para um/ ou
seja/ cada endereço D? é traduzido para um único endereço.
f
A A tradução/ nesse caso/ sempre se mantém (um endereço D?
4P sempre será traduzido apenas para o endereço IP definido);
>=í> NAT dinâmico: provê um mapeamento dinâmico de en~
dereços. Nesse caso/ um intervalo de endereços (chamado
de pool) define os endereços disponíveis para tradução. O
intervalo pode conter exatamente o mesmo número de
endereços IP a serem traduzidos/ ou pode conter um nú-
mero inferior (ou mesmo um único endereço). Se for infe-
ríor/ a técnica de transbordo (overloaãing) deve ser utilizada;
=> NAT dinâmico com overloading: essa modalidade de
NAT permite que poucos ou até mesmo apenas um ende-
reco seja usado para traduzir os endereços de várias má-
quinas em uma rede. Isso só é possível devido à natureza
"stateful" do NAT. No processo de substituição de ende-
recos/ o NAT armazena em sua tabela de traduções o va-
lor da porta lógica de origem juntamente com o endereço
IP que está sendo trocado/ e usa isso como um
identificador único para recolocar o endereço original no
retorno do pacote/ fazendo com que a comunicação fim a
fim seja possível;
<> PAT (Fort Address Translation): além de substituir en-
dereços IP de origem ou de destino/ o processo de tradu-
cão permite também a troca dos valores de portas lógicas.
Quando isso ocorre/ o processo recebe o nome de PAT.
. O NAT define uma terminologia própria para definição dos
endereços IP envolvidos no processo e que deve ser conhecida e com-
preendida:
^ Endereço "Inside local": endereço IP de um host locali-
zado no domínio "inside", da forma como outros hosts
pertencentes ao domínio "inside" o enxergam;
ê
320 CCNA S.O
Ináde Outside
OUTSIDE
m
«•
INSIDE
_ ' www.yahoo.com
f
•= 68.142.197.78
.**—— (Outside Local e
_-PW OutsWe
PC do usuário
IP = 172.16.102 (Inside Local)
DSW= 172.16.10.1 (router)
GO/O GO/O
lo.o.o.i/s: inside local: 10.0.0.10 10.0.0.1/8
inside global: 20.0.0.10
•
f
ê
Roteamento IP 323
GO/O
192.168.10.1 60/1
200.10.11.12 Internet
t
s
Roteamento IP 325
f
S
Roteamento IP 327
14. Quais dos comandos a seguir podem ser xtsados para ajudar no
Í
^
processo de resolução de problemas em uma rede REP? ™
a) sh ip route • ^L
^
b) sh ip rip proto ^
c) debLig rip nerwork ^
d) debug ip rip f
15. Qual das seguintes afirmações é verdadeira sobre a configuração •(§>
de redes usando OSPFvS? 0
a) OSPFvS não precisa que um RID seja configurado. Como 'ÍÉ
na versão usada em redes IPV4, ele adota o maior endere- A
ço IPv6 configurado no router como seu RID. ^
b) O RID precisa ser manualmente configurado via coman- «^
^
do "router-id [ID]", e deve ser usado o formato de um W
endereço IPvá. -jjf,
c) Routers OSPFvS não usam mensagens "Hélio7' para esta- JJ»-
belecer adjacência com routers vizinhos. £
d) A área da rede IPv6 configurada deve ser informada no ák
parâmetro "network". ^
e) A Distância Administrativa adotada pelo OSPFvS em A,
hexadecimal é 0x110. ~
16. Qual comando pode ser usado para visualizar na tabela de ^
roteamento apenas as rotas estáticas? ^
a) sh ip config stat ^
b) sh ip static routes Í
«5^
c) sh ip route sta ^
^P
d) sh ip table/static routes A
W
17. Para que a Distância Administrativa é usada no processo de 0
roteamento? A
W
a) Determinação de qual deve ser o router gerenciador da 0
rede. ^
•-3Ç
b) Criação de um banco de dados dos roteadores da rede. f
c) Classificação da confiabilidade da origem da rota (como A
ela foi "aprendida")/ expressa por ttm valor numérico ^
entre O e 2557 o menor representando a origem mais 9'
confiável. j£
ê
Roteamento IP 329
Root
£0/13
LACP PAgP
Active Passive Desirable Auto
Active Sim Sim Desirable Sim Sim
Passive Sim Não Auto Sim Não
§
8.2.3 Confígmação Etherchannel i
Vamos agora à configuração de nosso cenário apresentado na fi-
gura. 8.1. Comecemos com o Switch SI. Vamos usar o método LACP
t
"active" para as interfaces participantes do grupo Etherchannel em SI.
Sl(config)# int range f a/13 - 15
Sl(config-if-range)#channel-group l mode ? f
active
auto
on
Enable LACP unconditionally
Enable PAgP only if a PAgP device is detected
desirable Enable PAgP uncondi-tionally
Enable Etherchannel only
f
passive Enable LACP only if a LACP device is detected
Sl(config-if-range)# channel-group l mode active
Sl(config-if-range)S
Creating a port-channel interface Port-channel l
i
XLINEPROTO-5-UPCOWN:
down
/ÍIINEPROTO-5-UPDOWN:
up
Line protocol on Interface FastEthernete/13, changed state to
E no switch S2:
S2# sh etherchannel summary
Flags: P - in port-channel S - Layer2
U - in use
FO/1
200.2.0.2
f
í RoteadorVirtual 7~?
192.168.10.254 Standby
m/o
192.168.10.253
,)( hélio !
Default GW
192.168.10.254 t
Figura 8.2: Operação do HSKP.
Os routers pertencentes a um mesmo grupo HSKP trocam men-
sagens de controle (os famosos "Hélio") via Multicast (224.0.0.2) UDP
(porta 1985). Se um router standby deixar de receber mensagens
"Hélio" do router active, ele considerará que o mesmo encontra-se
inacessível e alterará seu status para active.
O que determina o router "active" do grupo HSKP é o maior
valor de prioridade configurado (padrão = 100). Se houver empate/ o
router com o maior endereço D? será o eleito. O router com o segundo
maior valor de prioridade (ou segundo maior endereço IP configura-
do) será eleito o standby, e os restantes serão colocados no modo
"listen".
Vamos configurar HSKP no cenário ilustrado na figura 8.2.
Rl(config)#int f0/0
Rl(config-if)#ip add 192.168.19.252 255.255.255.0
Rl(config-if)#standby l ip 192.168.10.254
t*
Rl(config-if)#standby l priority 128
Rl(config-if)#standby l preempt
Rl(config-if)ftno sh
Rl(config-if)#int f0/l
Rl(config-if)#ip add 200.1.0.1 255.255.255.0
Rl(config-if)#no sh
Rl(config-if)#exit
Rl(config)Sip route 0.0.0.0 0.9.0.0 f0/l
t
Criamos em RI o grupo HSKP l e configuramos seu valor de
prioridade HSKP para 120 (lembrando que 100 é o padrão). Também
ati.vam.os o recurso de preempção (preempt), que basicamente infor-
t
Arquiteturas de Alta Disponibilidade 343
R2#sh standby
FastEthernetB/0 - Group l (version 2)
State is Standby
7 state changes., last state change 60:15:38
Virtual IP address is 192.168.10.254
Active virtual MAC address is unknown
Local virtual MAC address is 8800.0C9F.F0B1 (v2 default)
Hélio time 3 sec> hold time 10 sec
Next hélio sent in 1.228 secs
Preemption disabled
Active router is 192.168.10.252
Standby router is local
Priority 1B0 (default 10B)
Sroup name is hsrp-Fafl/B-1 (default)
t
POipconfig
FastEthernetQ Connection:(default port)
f
Link-local IPv6 Address
IP Address
Subnet Mask
: FE80::290:2BFF:FE52:3E49
: 192.168.10.l
: 255.255.255.0
•
é
Default Gateway : 192.168.10.254
POping 1.1.1.1
f
Pinging 1.1.1.1 with 32 bytes of data:
f
Reply from 1.1.1.1: bytes=32 time=0ms TTL=254
f
Reply from 1.1.1.1: bytes=32 time=0ms TTL=254
Reply from 1.1.1.1: bytes=32 time=ams TTL=254
Reply from 1.1.1.1: bytes=32 time=0ms TTL=254
FO/l
200.1.0,
AVG
AVF l
- : FO/( vMACQ007.b400.101 vMAC0007.B400.102
3324,68.10.25:
• Default GW Default GW
192.168.10.254 192.168.10.254
vMAC: 0007.b400.101 vMAC: 0007.b400.102
348 CCNA 5.0
8) B. .;•-••
9) D. . •. -
10)'C. v :-
a
%
m
4T
*.
A
9 Gerenciamento e
Troubleshooting
Básico
9.1 Tópicos Abordados
•=> Cisco. Configuration Register;
=> Cisco Discovery Protocol (CDP);
•=£• Comandos úteis;
•* SNMP;
•=> Netflow;
O Usuários e privilégios;
•=> Serviço DHCP;
" "=> Troubleshooting básico.
Neste capítulo conheceremos algumas ferramentas e compo-
nentes fundamentais no gerenciamento de routers e switches Cisco.
Também veremos conceitos e comandos básicos adotados em proces-
sos de resolução de problemas em uma rede.
ê
Desligado
B:B B
15 14 13 12 ' 11 .
fl-fl.HBBB-Bflff.EB
IQ
Desligado
5 4 3 2 1" O
Repare que o bit 6, quando ativado, faz com que o router igno-
re a configuração gravada na NVRAM durante a inicialização. Isso
pode ser útil em alguns procedimentos emergenciais, como veremos
Gerenciamento e Troubleshooting Básico 355
Repare que como já foi visto antes, o novo valor apenas será
verificado e utilizado no próximo ciclo de inicialização do router. Ele
não tem efeito imediato algum, portanto.
—>FramesCDP
•
*
è
Figura 9.3: Operação do CDP.
Algumas das informações obtidas por intermédio do CDP são
as seguintes:
Campo do Frame Conteúdo
Devíce ID O nome (hostname) do dispositivo diretamente conectada
IP Addr Endereço IP da porta do dispositivo vizinho
Local Port A porta local na qual os pacotes CDP do elemento vizinho estão sendo recebidos
Holdtime Tempo que serão mantidas as informações recebidas pelos dispositivos vizinhos
Capabiliíy O tipo de dispositivo vizinho {ex.: router, switch etc.)
Piatform Identifica a série ou o modelo do dispositivo conectado {ex.: Cisco 291 1}
Remate Port A porta ou interface do dispositivo vizinho que encaminhou o pacote CDP recebido
VersJon Versão do sistema operacionai ativo no elemento vizinho
Advertis em ent Verslon Versão do protocolo CDP em uso (vi ou v2)
Duplex Modo duplex da interface (half ou fuil)
VTP Domain Nome do domínio VTP configurado no elemento vizinho (se aplicável)
Device ID: R2
Entry 3ddress(es):
IP address: 192.163.18.2
Pla-tform: Cisco 7206VXR, Capabilities: Router
Interface: FastEthernet0/B, Port ID (outgoing port): FastEthernete/8
Holdtime : 132 sec
Version :
Cisco IOS Software, 72B0 Software (C7280-ADVENTERPRISEK9-M), Version 1S.1(4)M4,
RELEASE SOFTWARE (fel)
Technical Support: http://www.cisco.coni/techsupport
Copyright (c) 1986-2012 by Cisco Systems., Inc.
Compiled Tue 20-Mar-12 22:36 by prod_rel_team
advertisement Version: 2
Buplex: full
358 CCNA S.O
t
Dentre as informações adicionais obtidas na saída desse coman-
*
t
do estão os endereços IP dos dispositivos vizinhos e a versão do IOS
em uso. Temos ainda o comando "sh cdp entry"/ que pode nos apre-
sentar detalhes apenas de um vizinho específico (desde que se conheça
o ID / hostname dele). Veja exemplo:
ê
RI* sh cdp entry ?
•
* ali CDP neighbor entries
WORD Name of CDP neighbor entry
advertisement version: 2
VTP Management Domain: ' '
Duplex: full
redes. Alguns não são tão relevantes para o exame CCNA em si, mas
vale conhecê-los se você planeja seguir na carreira de redes.
RIS sh ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs; Authentication retries: 3
Miniraum experted Diffie HelLnan key size : 1024 bits
IOS Keys in SECSH format(ssh-rsa, base64 encoded):
ssh-rsa AMAB3NzaClyc2EAAAAm<JABAMAgQC2EfeWh8pdxHa9IUbr6y3XmrCCPUuNVc4KrEZ2Uadj
e9r39DUyQScm3/im.sTYwldxOPhIhHprvhxfVKZFPk7SeTuPEcy2L2KkCkD3Mbho6FabnThTeFEZNor7
VDugSgSixedwpqOAi4P40o2BwrqTEkY5FraBfh2ora7L4EbMlAw==.
Rlt confih
Translating "confih"
Translating "confih"
Rl(config-if)»
desse recurso; senhas nas linhas VTY (portas virtuais) devem estar
configuradas. Acabamos de conhecer o protocolo CDP da Cisco/ que
é muito útil para reunir informações sobre dispositivos Cisco direta-
mente conectados. O CDP/ no entanto/ não traz informações sobre
dispositivos remotos. Nesses casos/ podemos nos conectar ao dispositivo
remoto via Telnet e executar comandos CDP no dispositivo remoto para
reunir informações sobre os dispositivos diretamente conectados a ele.
A CLI do IOS Cisco não requer que o comando "telnet" seja
digitado para que uma sessão Telnet a um dispositivo seja iniciada.
Uma vez que tenhamos o endereço IP do dispositivo-alvo (ou seu
hostname/ se o recurso de resolução de nomes estiver devidamente
configurado e em uso)/ basta digitá-lo diretamente no prompt EXEC
do IOS.
Lembre-se que se uma senha VTY não estiver configurada no
dispositivo remoto/ não conseguiremos acessá-lo. Veja no exemplo a
seguir. Primeiro usamos o CDP para determinar o endereço IP do
equipamento vizinho/ e depois tentamos um acesso Telnet a ele:
RIS sh cdp nei det | inc Device ] IP address
Device ID: HOST
IP address: 192.168.10.1
Device ID: ISP
IP address: 209.1.8.108
Device ID: R2
IP address: 192.168.10.253
RIS 192.168.10.1
Trying 192.168.10.1 Open
Password:
HOST>en
% No password set
*
364 CCNA 5.0 *
A
RUHS2J.68.10-1
Tryong 192.158,10.1 .y
Password: ê
HOST>en
5í No .password set m
Após inserirmos a senha configurada ("cisco")/ obtivemos
acesso ao modo EXEC usuário. Entretanto/ ao tentarmos acessar o
modo EXEC privilegiado/ recebemos uma mensagem de que não
podemos/ pois não há uma senha "enable secret" configurada no
elemento remoto "HOST". Este é um bom recurso. Não queremos
que qualquer pessoa se conecte remotamente via Telnet ao nosso
router ou switch e/ depois/ simplesmente digite "enable" e acesse
o modo privilegiado. Podemos iniciar múltiplas sessões Telnet a
partir de um mesmo dispositivo/ e para retornar ao dispositivo
original, temos diias opções:
l Digitar "exit" no prompt EXEC do dispositivo remoto/ que
fará com que a sessão seja encerrada e você seja levado de
volta ao prompt do dispositivo original:
RI* 192.168.ia.l
Trying 192.168.10.l ... Open
Password:
HOST> exit
Password:
HOST>
RISisp
Translating "isp"
Trying isp (2B0.1.0.100)... Open
Passwordi
ISP>
Rl#r2
Translating "r-2"
Trying r2 (192.168.10.253)... Open
Password:
R2>
Rl# sh sess
Conn Host Address Byte Idle Conn Name
1 host 192.168 .10.1 fl 3 host
2 isp 200.1.0 .100 0 3 isp
* 3 r2 192,168 .10.253 0 0 r2
RIS [EKTER]
[Resuming connection 3 to r2 ]
R2>
RI* 2
IResuming connection 2 to isp ... ]
| D-.192.1SUO.101 |
Servidor DHCP 01
192.168.10.101 Servidor DHCP 02
192.168.10.102
interface FastEthernetB/B
ip address 172.16.10,1 2SS.255.255.
ip helper-address 192. 168. 1B. 181
ip helper-address 192. 168. 10. 132
end
GetRequest
-Solicitação de status (pooling)'
^ -Respostade Solicitação
L—
"Folhas"
OID: .1.3.6.1.4.1.93.3.4
9.4.5 SNMPv2
O padrão ASN.l, desenvolvido pelo ITU-T, descreve uma série
de regras e estruturas.
A versão 2 do protocolo SNMP foi publicada em 1993 (KFCs
1442, 1443, 1444, 1448, 1449, 1450 e 1452) como resposta a algumas
limitações impostas pela versão l - notadamente no que se refere às
questões de segurança. A nova versão complementava a versão ante-
rior, mas também introduzia complexidade e não era totalmente
374 CCNA 5.0
9.4.6 SNMPv3
A versão 3 do protocolo SNMP foi publicada em 1998 (KFCs
2271 a 2275). A nova versão baseia-se nas duas anteriores, introdu-
zindo melhorias e novas funcionalidades com foco na administração
e segurança. As principais alterações apresentadas foram:
•=> Novos procedimentos de -autenticação, visando garantir
a identidade do originador das mensagens; e de privaci-
Gerenciamento e Troubleshooting Básico 375
9,5 NetFlow
NetFlow é um protocolo criado pela Cisco para prover análise
granular de fluxos de dados dentro de um dispositivo. O sucesso
operacional do protocolo foi tão grande que hoje/ o NetFlow é reco-
nhecido como um padrão de mercado/ sendo licenciado pela Cisco
para outros fabricantes.
Operacionalmente falando/ o NetFlow é muito mais do que um
protocolo. Seria melhor enquadrado como uma solução completa de
análise e monitoramento/ embutida no PÔS/ que identifica e analisa os
pacotes como parte de um fluxo/ ao invés de simplesmente contá-los.
378_ CCNA 5.0
ê
Gerencíamento e Troubleshooting Básico 379
Acesso CU ao Exporter
(comandos "show")
Storage
•
•
Gerenciamento e Troubleshooting Básico 381
512 544 576 1024 1536 2048 2560 3872 3584 4896 4688
.883 .001 .001 .042 .400 .860 .088 .088 .808 .008 .008
t
IP Flow Switching Cache,, 278544 bytes
18 active, 4086 inactive, 696169 added - ,
11715498 ager polis, 0 flow alloc failures
t.
Active flows timeout in 30 minutes
Inactive flows timeout in 15 seconds
IP Sub Flow Cache, 34856 bytes
0 active, 1024 inactive, 8 added, 0 added to flow
8 alloc failures, 8 force free
1 chunk, l chunk added
last clearing of statistics never
Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec)
Flows /Sec /Flow /Pkt /Sec /Flow /Flow
TCP-FTP 52 0.8 5 60 8.8 2.8 18.6
TCP-WWW 195463 8.3 13 621 5.2 1.4 4.5
Total: 696159 1.3 21 597 38.1 4.0 10.5
t
Srclf SrcIPaddress Dstlf DstIPaddress Pr SrcP DstP Pkts
Fa0/8 177.12.161.37 V110 192.168.100.100 06 0050 ECA1 7
F a 8/0 108.168.162.48 V110 192.168.108.100 86 0858 FFC6 2 •
t
Na saída anterior listamos apenas 4 opções/ mas existem deze-
nas — praticamente uma para cada modo de configuração suportado 9
pelo IOS instalado no equipamento. O mesmo comando pode ser usa- t
do para alterar o nível de privilégio padrão de uma determinada linha
*
Gereuciamento e Troubleshooting Básico 385
Rl(config)#int fe/0
Rl(config-if)Sdescription TESTE
t
Gerenciamento e Troubleshooting Básico 387
Rl(dhcp-config)«ease 7
Definir o Problema
i
->) Coletar Dados H- Documentar o Ocorrido
l
Analisar Possibilidades l
Reexaminar o Processo
Router(corrfig)#int fB/0
Rovtttr ^noTif ig- i-f) íf sh
Router(config-if)Sexit
%LINK-S-CHANGED: Interface FastEtherneta/B, changed state to adminístratively down
%LXNEPROTO-5-UPDOWN: 1-ine protocol on Interface FastEthernet8/8, changed state to
down
l filtering disabled
Buffer logging: levei debugging, 5 messages logged, xml disabled,
filtering disabled
Logging Exception size (4096 bytes}
Count and timestamp logging messages: disabled
No active filter modules.
Trap logging: levei informational, 43 message lines logged
Log Buffer (4096 bytes}:
31:11:12: 5SLINK-3-UPDOWN: Interface FastEthernetB/8, changed state to up
01:11:13: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed
state to up
01:11:16: ÍSOSPF-5-AD3CHS: Process 18, Nbr 192.169.100.1 on FastEthernetB/B frora
LOADINS to FULL, Loading Done
01:11:22: SSBGP-5-AD3CHANG6: neighbor 192.16S.10.2 Up
01:11:27: %SY5-S-CONFIG_I: Configured from console by console
Router(config)#logging on -*
i
Router(config)#logging 1.2.3.4 ^F
Router(config)#logging trap 0
Router(config)#do sh log
Syslog logging: enabled (11 messages dropped., a messages rate-liroited.,
6 flusheSj 0 overruns., xml disabledj filtering disabled)
Tpap logging: levei emergencieSj 37 message lines Io;
Logging to 1.2.3.4 (udp port 514., audit disabled
m
•
t
Gerenciamento e Troubleshooting Básico 395
f
è
t
Gerenciamento e Troubleshooting Básico 397
* 9B
SB
70
se
58
t- 48
38
28 * * ** *
1B * ****£.**** * * * * *
.
.! .... 2----2----3----3----4----4----5S 6----6----7..
5 B 5 8 5 0 5 0 5 8 5 0
CPLK per hour (last 72 hours)
* = maximum CPU% # = average CPU5S
***
*** SHUTDOWN ABORTED —
***
c) Troubleshooting.
d) Bloqueio de aplicações.
e) Proxy. "
6. O que pacotes devem ter em comum para fazerem parte de um A
mesmo fluxo (assinale todas as corretas)? ^
9
a) Endereço IP de origem e destino. A
b) Mesma porta lógica de origem e destino. A
^P
c) Mesmo protocolo de camada 2. A
d) Mesma interface.
e) Mesmo número de sequência. . ~
7. Qual comando apresenta as conexões estabelecidas do seu disposi- 9
tivo para um dispositivo remoto? ,^
a) sh sess b) sh users m
^f
c) disconnect d) clear line ^
t
t
t
Gerenciamento e Troubleshooting Básico 401
t
Gerenciamento e Troubleshooting Básico 403
20. B.
t
t
t
a
10 Listas de Controle
*
9
t
de Acesso (ACL)
«9
10.1 Tópicos Abordados
•S Introdução à segurança de redes;
•S Listas de Controle de Acesso (ACL) D?v4 e IPv6.
Figura 10.1: Topologia típica âe uma rede corporativa conectada com o mundo externo.
406_ ._ CCNA 5.0 &
t
^ Listas de Controle de Acesso (ACL) 407
m
m
ACL 10
10.1.2.3 Wildcards l
Wildcarâs (ou "máscaras coringa") são utilizados em listas de
acesso para especificar que parte do endereço IP de origem ou de ^
destino deve ser considerada no processo de filtragem. Essencialmente/
se considerarmos apenas redes e sub-redes/ os wilãcarâs seriam ré-
presentações invertidas das máscaras de rede - ou seja/ substituímos ™
"l"s por "0"s e vice-versa. O método mais simples para se converter
uma máscara comum em wildcard consiste em subtrair 255 do valor ig
do octeto na máscara. Assim/ uma máscara de sub-rede 255.255.128.0/ A
ficaria 0.0.127.255 (255-255=0 . 255-255=0 . 255-128=127 . 255-0=255) ^
em notação wildcard. ^1
A verdade/ no entanto/ é que para as ACLs/ wilãcarâs são mui- *
to mais que meras "máscaras invertidas". No processo de filtragem/ £
os "0"s nos zoilácards dizem ao IOS que os bits correspondentes no A
endereço IP informado devem ser idênticos para que uma correspon- ^
dência ocorra, enquanto os "l"s informam que qualquer variação de ™
bits ("O" ou "l") será tida como uma correspondência. Assim/ se qui- '§|
sermos um wilâcarâ que dê uma correspondência com qualquer £
endereço IP informado/ ele seria o 255.255.255.255 (todos os octetos . A
formados de "l"s/ que dizem ao IOS que qualquer variação no bit ™
correspondente do endereço IP informado será aceita). *
Que tal levarmos o conceito de wilâcarâ um passo além, com ®
um pequeno exercício? Vamos criar uma associação endereço IP e £|
loildcard que filtre apenas endereços IP terminados em números ím- vf
pares (ex: x.x.x.l ou x.x.x.131/ ou x.x.x.255/ etc.). Para conseguirmos ^
resolver um problema desse tipo/ devemos antes entender/ no nível ™
binário/ o que faz um endereço IP ser ímpar. Basta pensar um pouco £
4
ê
t
Listas de Controle de Acesso (ACL) 413
i
ê
GO/1M^3 f Internet )
Marketing
172.16,20.0
f
è
Figura 10.4: Exemplo prático ãe aplicação de uma lista de acesso IPví padrão.
Listas de Controle de Acesso (ACL) 417
"
Repare que o comando para associar ACLs às linhas VTY
("access-class [número] [in | out]" é diferente do usado para apEcar
ACLs às interfaces ("ip access-group [número] [in | out]"). Lembre-
se disso para o exame.
Engenharia 172.16.1Q J. 00
172.1S.10.0
Figura 10.5: Exemplo prático de aplicação de uma lista de acesso IPv4 estendida.
420 CCNAS.O A
— — — • • ~ S^"
t
*
Listas de Controle de Acesso (ACL) 421
ft
"srsr
II
do para filtragem. Existem, porém/ algumas pequenas diferenças que
merecem ser ressaltadas:
>=> ACLs IPv6 apenas podem ser criadas no formato nomea-
das (não existe a possibilidade de ACLs HV6 numeradas);
^ ACLs IPv6 existem apenas na forma estendida. Assim/ f
não é possível uma ACL IPv6 que aplique filtros apenas f
ao endereço IPv6 de origem;
«=> Não há zoilácards em ACLs IPv6. Apenas a notação prefixai •
t
é usada para definir qual a porção do endereço IPv6 in-
formado que deverá ser verificada contra as regras da ACL;
f
•=> Finalmente/ a última diferença: o comando para aplica-
ção de uma ACL IPvó' é "ipvô traffic-filter [nome da lista]
[IN | OUT]".
Vamos adaptar nosso cenário para IPv6/ e ver como ficaria uma f
versão IPv6 da ACL 199/ que configuramos anteriormente: t
!'S2001:CAFE:8::1 t
www
Telnet t
FTP
m
9
t
s
Marketing t
2001:CAFE:4::/34
t
Engenharia 200l:CAFE:0::l
2001:CAFE:0::/34
é
20. Em que ponto da rede recomenda-se que listas de acesso estendi- JK
das sejam aplicadas? ^
a) No switch mais próximo. ,A
b) O mais próximo da origem do tráfego a ser analisado. A
aÇ
c) O mais próximo do destino do tráfego a ser analisado. A
sP
t
Listas de Controle de Acesso (ACL) 433
15. D.
16. B, C, D.
17. Dl Lembre-se que o endereço 0.0,0.0 255.255.255.255 e o
parâmetro "any" possuem a mesma função.
18. E. Os comandos apresentados nas alternativas são de listas de
acesso IP padrão/ que realizam a filtragem baseada apenas nos ende-
reços IP de origem. Portanto, nenhuma das alternativas está correta.
19. C. Listas de acesso padrão devem SEMPPvE ser aplicadas o mais
próximo possível do destino do tráfego a ser analisado.
20. B. Sempre que possível/ listas de acesso estendidas devem ser apli-
cadas o mais próximo possível da origem do tráfego a ser analisado.
434 CCNA 5.0
t
m
m
ê
t
m
m
m
m
m
•
m
t
é
m
m
11 Redes e
Protocolos WAN
11.1 Tópicos Abordados
•S Terminologia WAN;
S Protocolos WAN (HDLC, PPP, Frame-Relay);
S Identificando outros tipos de tecnologias WAN.
"WAN" é o acrónimo para Wide Área Nehoork, e define uma
rede de dados que se espalha por uma grande área geográfica/ sendo
a Internet a maior e mais conhecida WAN de todas (a Internet, na
verdade, é o resultado de muitas WANs conectadas entre si). Redes
WAN são muito usadas para interconectar redes LAN (Local Área
Network) através de grandes distâncias (figura 11.1). Uma rede WAN
distingue-se de uma LAN pelo seu porte, tipo de equipamentos utili-
zados, protocolos de comunicação adotados, serviços disponibilizados
e complexidade desses serviços e custo da infraestrutura envolvida.
Adicionalmente, essas redes dependem de uma série de políticas, acor-
dos e autorizações para existirem e interoperarem umas com as outras.
Não é surpresa, portanto, que redes WANs sejam geridas quase que
exclusivamente por grandes empresas prestadoras de serviços de te-
lecomunicações, como Embratel, Telefónica, LevelS, Global Crossing,
AT&T, dentre outras. Essas empresas investem bilhões na constru-
ção dessas redes, e depois "aluga" parte delas para quem tiver
interesse. Quanto mais "capilarizada" for a rede da operadora, me-
nor o grau de dependência que ela terá de outras empresas / redes.
Imagine que precisamos conectar a LAN da matriz de nossa empresa
em São Paulo à LAN de uma filial em Hong Kong. Certamente ne-
nhuma operadora, sozinha, terá uma WAN cobrindo esses dois
pontos. Nesse caso, uma operadora local (como a Embratel) precisa-
rá fechar acordos de interconexão com outros provedores para que
essa conexão fim-a-fim seja "costurada". No entanto, tudo isso não é
algo simples, como podemos imaginar. Os protocolos de comunica-
ção definidos nas camadas Física e de Enlace usados em redes WAN,
em sua maioria, são distintos dos adotados em LANs, pois como a
t
t
436 CCNA S.O
9
*
Rede IP
MPLS
Frame-Relay *
Enlace PPP
HDLC
*
€
RS-232 E1A/HA-449
Física V.24 V.35
HSSI G.703
LAN t
*
CPE Modem ou
ex: Router) CSU/DSU
*
LANA LAN B
- LANA
LAN B -
Circuitos em uso
Circuitos disponíveis
440 CCNA 5.0
- Circuitos em uso
•
9
+
9 — "—"
444 CCNA. S.O
T l NSo
Fase de
Conexão Desfeita __>. estabelecimento
w / " Unk^~.Sim
de conexão
h >
Fase da
conexão
S2/0
192.168.10.0/30
>Tempo
*
452 ' CCNA 5.0
Controles de Congestionamento
Frame-Relay utiliza três recursos para lidar com problemas de
congestionamento na rede:
"=> DE (Discará Eligíbility): quando a taxa de transmissão
ultrapassa o CIR contratado, o switch Frame-Relay ativa
o bit DE no cabeçalho do frame, que passa de O para 1. Se '
um frame com o bit DE ativado atravessar uma porção
congestionada da rede, o switch Frame-Relay o descarta-
rá, priorizando a transmissão dos frames que não tenham
este bit ativado;
•=> FECN (Forward-Explicit Congestíon Notíficatíon): quan-
do um congestionamento é identificado na rede, o switch
Frame-Relay ativa o bit FECN no cabeçalho dos frames
que atravessarem este trecho. Isso informará ao CPE des-
tino que a rota recém-atravessada pelo pacote em questão
encontra-se congestionada, e informa aos protocolos e ser-
viços de camada superior que algum arraso é esperado.
Isso evita pedidos excessivos de retransmissão de pacotes;
•=> BECN (Backwará-Explícít Congestíon Notification): o
BECN opera de forma análoga ao FECN, mas na direcão
oposta. Frames com o bit BECN ativados informam o CPE
origem que existe um ponto congestionado na rede, fa-
zendo com que o CPE origem reduza sua taxa de trans-
missão.
192.168.10.0 /24
192.168.10.1
1.1.1.1 tfjrT^h DLC1 102
DLCI 103
Sl/0
192.168.10.3
R2(config)#int loop 2
R2(config-if)#ip add 2.2.2.2 255.255.255.255
R2(config-if)#int sl/0
R2(config-if)#encap frame
R2(config-if)#ip add 192.168.10.2 255.255.255.0
R3(config)#int loop 3
R3(config-if)#ip add 3.3.3.3 255.255.255,255
R3(config-if)#int sl/0
R3(config-if)#encap frame
R3(config-if)#ip add 192.168.10.3 255.255.255.B
192.168.10.3
R3(config)8int sl/0
R3(config-if)#frame-relay map ip 192,168.18.2 381 broadcast
192.168.10.0 /24
192.168.20.0 /24
R2(config)#int sl/0
R2(config-if)#encap frame
R2(config-if)#int sl/e.2Bl point-to-point
R2(config-subif)#ip add 192.168.10.2 255.255.255.0
R2(config-subif)#frame-relay interface-dlci 281
R3(config)#int sl/0
R3(config-if)#encap frame
R3(config-if)#int sl/0.301 point-to-point
R3(config-subif)#ip add 192.168.20.3 255.255.255.0
R3(config-subif)#frame-relay interface-dlci 301
^ Alto desempenho;
^> Alta disponibilidade (redes construídas com alto grau de
resiliência);
•=> . Excelente tempo de resposta;
•=> Custo relativamente baixo;
"=> Velocidades de acesso elevadas (até l Gbps).
Redes e Protocolos WAN 463
t
•
Figura 11.13: Redes MPLS. m
Eis uma tabela comparativa das tecnologias WAN que vimos
até aqui:
Circuito Dedicado Frame Relay EthemetWAN MPLS
TOM (n x STM-0, TDM (n x STM-0, Qualquer um que
Método de acesso Ethernet (fibra)
STM-1,etc) STM-1, etc) suporte IP
Qualquer um que
Tipo de Interface no CE ou CPE Sena! Serial Ethernet
suporte IP
Qualquer um que
Protocolos HDLC/PPP Frame-Relay Ethemet
suporte IP
Transportar frames
Transportar bits fim-a- Frame-Relay de uma Transportar frames Transportar pacotes
Função
fim ponta do PVC à Ethemet finva-fim IP fím-a-fim
outra
CMTS
Cable
Modem
t
t
Redes e Protocolos WAN 467
Q
JS OOOOOOOOCOCOCOO
Antenas (Wotfes B)
ERBs
^^p oooocoooooo
VPN IP
Rede virtual privada ou VPN permite que estabeleçamos uma
conexão entre dois ou mais CPEs através de uma rede pública como
a Internet. VPNs IP podem ser uma solução barata de conectividade/
especialmente quando os requisitos de banda e qualidade de serviço
não são muito altos/ ou quando não se justifica um investimento em
acessos WAN como os que vimos anteriormente. Com a crescente
oferta de banda e melhora de desempenho dos serviços de acesso à
Internet (via xDSL/ HFC ou mesmo 3G/LTE)/ muitas empresas en-
xergaram um modo barato de interconectar dois ou mais pontos. O
problema é que a Internet é um meio público, ou seja/ além de não
pertencer a empresa, é compartilhado por milhões de pessoas. Além
disso/ não podemos controlar os elementos que estão no meio do ca-
minho de um ponto a outro/ o que cria um problema de conectividade
fim-a-fim. VPNs endereçam estes dois problemas de uma só vez: re-
solvem o problema de segurança/ uma vez que todos os pacotes
enviados via VPN são criptografados/ ou seja/ se forem interceptados
não terão valor algum. E também sanam o problema de controle/
pois quando uma sessão VPN ("túnel") é estabelecida entre dois pon-
tos/ para todos os efeitos/ o que temos é uma conexão ponto-a-ponto/
e podemos configurar rotas ou ativar os protocolos de roteamento
que bem entendermos/ como em uma autêntica conexão privativa.
Em uma VPN/ os elementos participantes (chamados de enãpoints)
necessitam autenticar-se antes que a sessão VPN seja estabelecida/ o que
garante a integridade dos dados que atravessam essa arquitetura.
VPN IP
' Dedicado 1
Frame-Relay
Ethernet WAN
a) Q. 933 A b) ANSI 0
c) IETF d) Cisco •
A Redes e Protocolos WAN 469
t
11. Qual é o encapsulamento padrão adotado por routers Cisco em át
links seriais ponto a ponto? T'
a) PPP Q
b) cHDLC *
«P
c) F-rame-Relay ;Q
d) ISO HDLC 9
12. Quais são as informações transportadas pelas mensagens LMI? W
a) O status dos circuitos virtuais (PVCs). ^
b) Os endereços DLCI associados aos PVCs. ^
c) Informação sobre sigráficância (global ou local) dos ende- ^
recos DLCI. W
d) O tipo de encapsulamento Frame-Relay em uso. ™
13. Qual subcaraada do protocolo PPP viabiliza a identificação de ^.
múltiplos protocolos de camada superior em uma conexão? ™
a) LCP J
b) NCP *
c) HDLC J
d) PPPoE . A
14. Qual sxibcamada do protocolo PPP é responsável pelo estabeleci- 0
mento/ configuração e autenticação de uma conexão na camada de ^
enlace? -
a) LCP ,J
b) NCP Q
c) HDLC ^
d) PPPoE 0
15. Qual a técnica/protocolo utilizado para fazer com que redes £
Ethernet multiacesso comportem-se como redes ponto-a-ponto? ^m
a) NCP ^
b) PPPoE %
c) PPP •
d) EoMPLS ff
Redes e Protocolos WAN 471
2. A. •
3. B. •
4. C. IETF é o método de encapsulamento que deve ser utilizado em ^
conexões Frame-Relay com routers de outros fabricantes. '
5. D. J
- . W
6. C. • .£
7. E. A alternativa "B" ("show running-config") não é considerada 9
correta, pois o comando apenas apresenta o DLCI se o modo ponto- ife
a-ponto estiver em uso e caso o comando "frame-relay interface-dlci" -»
estiver configurado. ^
8. B. ^
9. C. *
10. A. 9
11. B. O encapsulamento padrão em interfaces seriais em routers Cisco
Í
^
é o Cisco HDLC (cHDCL). W
12. A, B, C. ^
13. B. «41,
14. A. •
.15. B. ?
19. A, B, C, D. J
20. E. •
Q
t
12 Configuração de
Switches
12.1 Tópicos Abordados
S Configurações básicas;
S Configuração de segurança em portas;
•^ Configuração de VLANs;
S Roteamento entre VLANs;
S Etherchannel;
•S Configurações VTP,
O exame 200-120 foca na linha de switches 2960. O switch
Catalyst 2960 é um dos modelos básicos dentro da família Catalyst
da Cisco/ e é direcionado no que a Cisco chama de "mercado
enterprise". Grosseiramente falando, é um switch cuja função é
conectar o usuário final à rede.
t
t
t
Figura 12,1: Ilustração do modelo hierárquico de três camadas proposto péla Cisco.
Na figura/ os uplinks (conexões entre as camadas) têm suas
bandas aumentadas conforme se avança no modelo. Isso é interes- f
sante/ pois mostra que conforme se sobe na hierarquia/ há uma maior
concentração do tráfego de dados. Por isso/ é importante planejar a
rede com cuidado/ evitando o surgimento de "gargalos". Observe
também que as conexões entre as camadas são redundantes/ o que
t
aumenta a disponibilidade da rede. Os switches da linha 2960 de- é
vem ser implementados na camada de Acesso do modelo proposto.
Eis as principais características dessa camada:
•=> Controle do acesso de grupos e usLiáríos aos recursos da
rede;
"=> Assume que grande parte dos recursos necessários aos
usuários deve estar disponível localmente;
•=> Definição e implementação de políticas de acesso à rede e
segurança;
•=> Definição de grupos lógicos (VLANs);
•=> Conectividade dos grupos de trabalho com a camada de
Distribuição. i
Existem vários modelos distintos na linha 2960: com densida-
des e velocidades de portas variadas/ suporte a PoE (Power over
Efhernet)/ uplinks em fibra óptica/ etc. A tabela apresentada a seguir
ilustra algumas das opções disponíveis/ hoje (Fonte: Cisco):
Configurações de Switches 475
WS-C2960-24TC-S 24
30W
WS-C2960-24-S 24 None
LAN Ute Entry Layer 2
WS-C2960-48TOS 48 . 2 Dua! Purpcse
45W
WS-C2960^1STT-S 48 2X1000BT
2xSFP
LAN Lite Entry Layer 2
WS-C29BO-24Pr>S 24 PoE 370W
- 2 Dual Purpose
WS-C2960-24LC-S 8 PoE 123 W
WS-C2960G^TC-L 7
30W
10/100/1000 1 Dual Purpose
LAN Lite Entry Layer 2 WS-C2960-8TC-S 3 20W
Cascateamento
No Cascateamento, a interligação se dá através de uma porta
Ethernet de um equipamento com uma outra porta Ethernet de ou-
tro, sendo a largura de banda limitada à velocidade da porta (IO/
100/1000 Mbps). Há alguns anos, existiam portas específicas para
esse fim, chamadas de portas MDI-II (uplink). Essas portas aceita-
vam cabeamento Ethernet direto, dispensando o uso de cabo crossover.
Hoje, os equipamentos mais recentes disponibilizam o recurso "Auto
MDI/MDIX" que, automaticamente, identifica o tipo de cabo
Ethernet em uso e faz a inversão internamente, se necessário.
Empilhamento
No empilhamento, a interligação ocorre através de uma porta
específica para empilhamento, chamada de porta "stack". Nem to-
dos os modelos suportam empilhamento, e cada fabricante
implementa um tipo de interface própria para esse tipo de conexão,
por isso, o empilhamento pode ser feito apenas entre equipamentos
de um mesmo fabricante. São muitas as vantagens do empilhamento
sobre o Cascateamento. Para começar, os switches empilhados são
vistos, logicamente, como um tmico switch. Assim, não há proble-
mas com o protocolo STP, por exemplo. Além disso, a gerência e a
configuração ficam muito mais simples, visto que seria como gerenciar
ou configurar um único elemento. Outra vantagem do empilhamento
é que o tráfego que passa de um switch para o outro não utiliza o
backplane (hardware utilizado no processamento de frames) dos switches
intermediários, economizando recursos preciosos como CPU e memó-
ria. Alguns modelos da linha 2960, como 2960-S, 2960-X, e 2960-XR,
oferecem a solução FlexStack para empilhamento, permitindo que até
quatro switches sejam empilhados e gerenciados como se fossem um.
l
Figura 12.2: O switch Cisco modelo 2960-S SI (24 portas).
t
Assim que um switch é inicializado/ ele passa pelo processo t
POST (semelhante ao que vimos para um roLiter). Durante este pro-
cesso/ os LEDs de suas portas e do painel "Mode" se alternarão entre
ativados e desativados. Ao fim./ o que esperamos é o LED verde aceso
ao lado da palavra "SYST" (número l, na figura a seguir)/ indicando
que tudo está bem e o switch encontra-se operacional.
<t
1 SYSTLED
2 RPS LED
S
B
Speed LED
PoE LED1
t
3 Status LED r Mode button
4 DuplexLED s PortLEDs
Cisco WS-C29B0-24TT (RC32300} processor (revision C8) with 21039K bytes of memory.
Switch>
480 CCNA 5.0 á|
^
ê
12.5.4 Definindo Hostnames e Senhas de Modo jj»
W
Privilegiado e Usuário A
A configuração dos hostnames e das senhas em um switch. é W
feita da mesma forma como em um router: .jfc
Switch>en
Switchtconf t
í
Enter configuration cammandSj one per line. End with CNTL/Z.
Switch(config)#hostname SW1
SWl(config)#enable secret cisco!23
SWl(config)#line vty a ?
<1-15> Last Line number
<cr>
SWl(config)#line vty B 15
SWl(config-line)#pass ciscovty
SWl(config-line)#line con 0
SWl(config-line)#pass ciscocon.
•
t
•
* Configurações de Switches 481
*
* Spanning Tree: enabled;
Senha de Console: nenhuma;
Modo VTP: Server;
Domínio VTP: nenhum;
VTP v2: disabled.
SWlísh mac-address-table
Mac Address Table
t
Configurações de Switches 485
ê
SW1# show port-security int arface gl/1
Port Security
Port Status
Enabled
Secure-shutdown
t
Violation Moda Shutdown
Aging Time 0 mins
Aging Type Absolute
SecureStatic Address Aging Disabled
Maximum MAC Addresses 2
Total MAC Addresses 2
Configured MAC Addresses
Sticky MAC Addresses
a
2 9
Last Source Address :Vlan
Security Violation Count
8004.6084.0804:1
1 t
SWlfeh int gl/1
GigabitEthernetl/1 is down, line protocol is down (erj—disabled)
SWHfsh vlan
SWlítsh vlan
tf
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
•Capture VLANs Allowed: ALL
Protected: false
Appliance trust: none
5Wl(config)#spanning-tree mode ?
mst Multiple spanning tree mode
pvst Per-Vlan spanning tree mode
rapid-pvst Per-Vlan rapid spanning tree mode
-GO/0.10 (172.16.10.254)
-GO/0.20 (172.16.20.254)
172.16.203 /24
0000.0000.2222 0003.0003.0003 ;
Sl/1
Tnjnk
T" ooòo.oooo.iili
Trace complete.
t
Configurações de Switches 493
SW2#sh vlan
int f Q ' í . l
encnp dotlq l
int fO/'1.10
oncap clotlq 10
Rmrtor RI ip add 192 l 1 129 255 255.255.224
HOST
Sw1
IP 10.1.1.126/24
GW10.1.1.254
IP 10.1.1.12/24
GW 10.1.1.254
fO/0.1 -10.1.1.254124 VLAN1
ffl/0.2 -10.1.2.254124 VLAN2
MAG origem
PC C m
IFFFF.FFFF.FFFF IOOQO.OOAA.AAM IDADOSJ
')
OOOO.OOaa.aaaa
OOOO.OObb.bbbb
Tabela MAC
fO/2 OOOO.OObb.bbbb f
fO/3 OOOO.OOcc.occcc 0000.00cc.cccc
PC2
Sw2
9
Respostas das Questões de Revisão do Capítulo 12 — Configurações
de S-witches
t
t
1. C. t
2. C. 9
3. A, B.
t
i
^*
4. B. t
5. C, t
6. B.
t
7.' A. t
8. D. tA
w
9. A.
10. A.
ê%
11. C. %
12. C.
t
13. A, C. t
14. A. m
m
%t
15. A
16. B.
17. A, D, E. m
t
18. C.
t
19. B, D. f
20. A, D.
m
21. A, E. s
22. B. i
23. C. A
Apêndice A -
Laboratórios
f
t
t
t
t
ft: 00:00:13 | Power Cyde Dtviccs Fast Fomrarf Time t
t
[ Toggld PDU List Wiodow]
f
Figura A.l: Cisco Packet Tracer.
AM
*sm
KWU
PCO PCI ,A
è
Apêndice A - Laboratórios 507
Loopback Loopback
L1 192.168.60.113 Loopback L1 19Z1 68.60.145 Loopback
SO/1/0 192.168.60.26 CC1 SO/1/0 19Z168.36.14 GC1
f
Cenário 2: Solução Sugerida •
Supondo que exista conectividade IP entre CCI e CC2, vamos f
analisar as configurações parciais em CC2 e CCI em busca do pro-
t
blema:
hostnarae CC2
%
!
interface LoopbackQ
if address 192.168.60.81 255.255.255.255
l
interface Loopbackl t
ip address 192.168.60.65 255. 2SS. 255. 255
!
interface SerialB/1/8
9
ip addressili3i31iIHEl255.255.255.2S2
t
router
network 192.168 .60.B /
network 192.168 .87.0 *
no auto-summary
i
end
hostname CC1
!
interface Seriale/e/8
description Conexão com Provedor
ip address 198.0.18.6 255.255.255.252
clock rate 2000008
l
interface Serial0/0/l
description Conexão com CCA
ip address 192.168.60.25 25S.255.255.252
clock rate 2080000
l
interface Serial0/l/8
description Conexão com CC2
ip address ÍOffaB^piJÊEÍ255.255.255.252
clock rate 2B00B00
j
interface Serial0/l/l
description Conexão com CCB
ip address 192.168.36.13 255.255.255.252
clock rate 2000080
!
router eigrp 212
network 198.0.18.0
network 192.168.36.0
network 192.168.60.6
no auto-summary
l
ip route 0.0.0.0 0.8.0.8 Serial0/0/0
l
end
Em CC1, a rede /30 que conecta CC1 e CC2 não está sendo
anunciada. Vamos corrigir isso e verificar se o problema é resolvido:
CCl(config-router)4fnetwork 192.168.77.32
CCl(config-router)#
5ÍDUAL-5-NBRCHANGE: IP-EIGRP 212: Neighbor 192.168.77.34 (Serial0/l/0) is up: new
adjacency
CCl(config-router)#
CC2S
Problema resolvido!
510 CCNA S.O
t
Cenário 3: NAT •
i
•
•
f
200.0.0.1
•
l
i
192.1S8.16.33 •
Um engenheiro de redes está configurando o roteador CC para t
prover acesso à Internet aos usuários conectados à LAN. O provedor ê
de acesso destinou apenas 6 endereços IP roteáveis na Internet/ com-
preendidos no intervalo de 198.18.237.225 a 198.18.237.230. f
A LAN da empresa/ entretanto/ possui 14 hosts que necessitam
acessar a Internet simultaneamente. Os hosts na LAN são definidos
pelo seguinte intervalo: 192.168.16.33 a 192.168.16.46.
O roteador CC já se encontra configurado com o seguinte:
•=> Configuração básica (IP nas interfaces/ etc.); t
"=> As interfaces já estão adequadamente definidas como NAT
t
INSIDE e NAT OUTSIDE;
•=> Rotas estáticas necessárias já se encontram configuradas;
=> Todas as senhas foram configuradas como: cisco.
Sua tarefa é completar a configuração do NAT de forma que
todos os hosts da LAN sejam capazes de acessar a Internet simttlta-
neamente/ utilizando o intervalo de endereços IP públicos fornecidos
pelo provedor de acesso.
Resumo:
=í>' Endereços INSIDE GLOBAL:
198.18.237.230 /29;
198.18.237.225 .a
t
=> Endereços INSIDE LOCAL: 192.168.16.33 a t
192.168.16.46 /28;
=> Senhas do roteador CC: cisco.
Você terá completado o exercício com sucesso quando conse-
guir realizar um PING desde o host na LAN até o D? definido atrás do
roteador do provedor (200.0.0.1). t
Apêndice A - Laboratórios 511
hostname CC
!
enable secret cisco
I
interface FastEthernet0/0
description Conexão LAN
ip address 192.158.16,46 255.255.255.248
ip nat inside
!
interface Seriale/l/0
description Conexão Internet
ip address 192.0.2.114 255.255.255.252
ip nat outside
clock rate '2006000
!
ip route 0.0.8.0 0.8.0.0 SerialB/1/0
!
line con 0
password cisco
login
l
line vty 0 15
password cisco
login
end
access-list l remark ACL que permite todos os hosts da LAN para NAT
access-list l permit 192,168.16,32 0.0.0,7
!
ip nat pool internet 198.18.237.225 198,18.237.230 netmask 255.255.255.248
ip nat inside source list l pool internet overload
f
Vamos dar uma olhada na tabela de tradução NAT no router
;
^
Cenário 4: VTP
VTP Server
VLAN 10
VTPTransparent
VTP Client W
<•
Dado o cenário/ configure os sw^tches de modo que: 0
<> SW1 seja o VTP server desta rede; ™
A
•^ SW2 seja um VTP client; ^
^> SW3 seja um VTP transparent. .
Verifique as configurações adicionando as VLANs 10 e 20 no
switch SW1 e verificando se as mesmas foram adicionadas ao switch.
SW2 e ignoradas no switch SW3. Adicione a VLAN 30 ao switch ™
SW3 e verifique se ela está contida no mesmo. ^
è
t
t
m
Apêndice A - Laboratórios 513
Adote:
=í> VTP Domain: cisco;
"=> VTP Password: cisco;
•=> VTP version: 2.
10 CCNA10 active
Fa0/23j Fa0/24, Gigi/lj Gigl/2
~ '.',' i
20 CCNA20 active
t
SW3(config)#vlan 30
SW3(config-vlan)Sname CCNA30
SW3(config-vlan)#do sh vlan
VLAN Name Status Ports
Cenário 5: FHRP
0
m Neste lab/ trataremos das configurações de redundância usan-
do o protocolo HSRP.
a
i
FO/0
192.168.10.2
192.168.10.101
t Objetivos:
t •=> Configurar a rede com os endereços D? e roteamento de
acordo com o diagrama apresentado;
"=> Configurar HSRP em'RI e R2 de modo que o router RI
seja o HSRP Active e o roxiter R2, o HSRP Standby. Caso
algum evento resulte em RI deixar de ser o HSRP Active
da topologia e R2 assumir/ RI deve reassumir seu papel
de Active assim que a situação que o fez perder esta posi-
ção seja normalizada;
O Além da conexão com a LAN/ fazer com que RI obser-
ve também o status da interface SO/2/0 para determi-
nar se sua condição de HSRP Active deve ou não ser
passada para o router R2;
•=> Teste as configurações com um "ping" estendido do host
PCI ao endereço IP 1.1.1.1 e enquanto o "ping" estiver
ocorrendo/ desconecte o enlace entre RI e o router ISP.
9
m Cenário 5: Solução Sugerida
A seguir/ são apresentadas as configurações sugeridas de RI
eR2.
t
*
<f
516 CCNA 5.0 t
hostrrame RI '.:v
!
interface GigabitEthêriíetB/a
ip address 192.168.18.1 255.255.255.0
standby version 2
standby i ip 192.168.10.254
standby l priority lia
standby l preempt f
standby l track SerialB/2/0
l t
interface Serial0/2/8
ip address 192-168.11.1 255.255.255.252
I
router eigrp 65080
•
í
netwbrk 192.168.11.0
network 192.168.18,0 é
l
end
no auto-summary
-
t
hostname R2
!
t*
interface GigabitEthernete/0
ip address 192.168.10.2 255.255.255.0
standby version 2
standby l ip 192.168.18.254
standby l priority 105
!
standby l preempt
é
interface Serial0/2/l
ip address 192.168.12.1 255.255.255.252 t
i
router eigrp 65088 i
network 192.168.12.0
network 192.168.10.0
no auto-summary
t
!
end
Rl#sh stand
GigabitEthernete/e - Group l (version 2)
State is Active
26 state changeSj last state change 01:40:49
Virtual IP address is 192.168.10.254 t
Active virtual MAC address is 0800.0C9F.F001
Local virtual MAC address is 0000.0C9F.F881 (v2 default)
Hélio time 3 sec, hold time 18 sec
t
f•
Mext hélio sent in 2.098 secs
Preemption enabled
Active router is local
Standby router is 192.158.10.2^ priority 110 (expires in 7 sec)
Priority 110 (configured 110)
Track interface Serial0/2/0 state Up decrement 10
Group name is hsrp-Gig0/0-l (default) m
t
*
Apêndice A - Laboratórios 517
R2#sh stand
GigabitEthernet0/0 - Group l (version 2)
State is Standby
31 state changes, last state change 01:40:48
Virtual IP address is 192.168.10,254
Active virtual MAC address is 0000.0C9F.F001
Local virtual MAC address is 0080.0C9F.F00l (v2 default)
Hélio time 3 sec, hold time 18 sec
Next hélio sent in 1.635 secs
Preemption enabled
Active router is 192.168.10.1, priority 105 (expires in 7 sec)
MAC address is 0000.8C9F.F0ei
Standby router is local
Priority 105 (configured 105)
Group name is hsrp-Gig0/0-l (default)
R2#
JÉHSRP-6-STATECHANGE: sigabitEthernet0/0 Grp l state Standby -> Active
•
Objetivos:
^> Configurar a rede para que os hosts recebam endereço
IPv6 via autoconfiguração (SLAAC - Stateless Address t
Autoconfiguration, formato EUI-64); t
*$> Configurar os endereços IPv6 conforme informados no
diagrama; *
f
"=> Ativar e configurar roteamento OSPFvS;
•=> Fazer teste ef etuando um "ping" do host PCI ao host PC4.
hostname RI
!
ipv6 unicast-routing
\e FastEthernet0/0
*
•
interface Serial0/3/0
ipv6 address FDB0:8:8:F::1/127
m I
ipv6 ospf 10 área 0
ipv6 router ospf 10
router-id l.l.l.i
I
end
H hostname R2
!
ipvS unicast-routing
l
* interface FastEthernet0/B
ipv6 address FE80::2 link-local
ipv6 addpess FD0B:B:0:2::F/B4
ipvS ospf 10 área 2
l
interface Serial0/3/0
ipv6 address FD0B:0:0:F:i/127
ipv6 ospf 10 área 0
clock rate 64008
l
ipvS router ospf 10
router-id 2.2.2.2
l
end
Achou que seria mais complexo? Pois é... Mas não é! Neste exem-
plo, estamos configurando manualmente os endereços IPvô link-local/
entretanto/ isso não é necessário/ pois esse endereço é automatica-
mente configurado. A configuração IP nos PCs é simples. No Packet
Tracer/ basta acessar a aba "IP Confíguration" e certificar-se de que
a opção "Auto Config" esteja selecionada para IPvô:
IP Confiquration
IP Configuration
O DHCP <& static
IP Address
Subnet Mask
Default Gateway
DNS Server
IPV6 Confíguratfon
C DHCP
IPvõ Address
Unk Local Address FE80::290:CFF:FEOE:B5SB
TPV6 Gateway |FE80!!1 . :
tf
•
tf
Apêndice B -
Estudos de Caso
Vamos ver alguns cenários/estudos de caso para sedimentar
bem toda a teoria que vimos no decorrer deste livro. Apresentarei
dois cenários com níveis de dificuldade altos, se comparados ao exa-
me CCNA. Se você for capaz de compreendê-los, certamente estará
mais perto do título CCNA.
Solução Sugerida: A
Como você pode observar/ o problema não é tão simples. En- 9
tão/ vamos trabalhar por partes. Observando o diagrama l/ onde a A
rede em seu estado atual é apresentada/ os principâís-problemas que
podemos identificar são: ^
~
9
^> Existe apenas um domínio de broadcast/ ou seja/ pacotes
de broadcast enviados pelo PC com endereço ^
192.168. 100. IO/ por exemplo/ serão recebidos por todas 9
as máquinas da rede. Isso nos leva ao segundo passo;
^ A segurança da rede é precária/ em parte devido ao pró-
blema mencionado anteriormente. Note que temos três
departamentos críticos e não seria interessante ter o tráfe-
Apêndice B - Estudos de Caso 523
que 2 bits "O" da máscara padrão foram convertidos para "V', visan-
do a criação de sub-redes. Se a máscara padrão de redes classe "C" é
/24, nossa "nova" máscara será/ portanto, /26 (24+2) ou
255.255.255.192. Cada uma dessas quatro sub-redes pode conter até
62 hosts (2A6-2 = 62, onde "6" é o número de "Os" que sobraram na
máscara).
Bom, -umarvez que temos nossa máscara, descobrir quais as redes
que ela nos proporciona é fácil (lembra-se?). O cálculo é 256 - 192 = 64.
Portanto, nossas sub-redes ocorrem em intervalos de 64. São elas:
192.168.100.0 192.168.100,64
192.168.100.128 192.168.100.192
Configurações Propostas
Switch Central
SW_Central#config t
SW_Central(config)#vtp domain cena
SW_Central(config)4tvlan 2
SW_Central(config-vlan)*name Vendas
SW_Central(config-vlan)#vlan 13
SW_Central( conf ig-vlan )#name Marketing
SW_Central(config-vlan)#vlan 37
SW_Central(config-vlan)#name RH
SW_Central( conf ig-vlan)fexit
SW_Central(config)*int fe/1
SW_Central(config-if)#switchport mode access
SW_Central(config-if)#switchport access vlan 2
SW_Central(config-if)#int fe/2
SW_Central(config-if)#switchport mode access
SW_Central(config-if)#switchport access vlan 13
SW_Central(config-if)#int fe/3
SW_Central(config-if)#switchport mode access
SW_Central(config-if)#switchport access vlan 37
SW_Central(config-if)#int f0/12
SW_Central(config-if)#switchport mode trunk
SW_Central(config-if)*switchport trunk allowed-vlans 2,13,37
config t
(config)#vtp mode client
Router RI
Seguindo nosso plano de endereçamento:
Rl#config t
Rl(config)#int fa/0.2
Rl(config-subi-f)ííencap dotlq 2
Rl(config-subif)#ip add 192.168.iee,l 2SS.255.255.192
Rl(config-subif)#int fe/e.13
Rl(config-subif)#encap dotlq 13
Rl(config-subif)#ip add 192.168.1BB.65 255.255.255.192
Rl(config-subif)#int f0/0.37
Rl(config-subif)#encap dotlq 37
Rl(config-SUbif)#Íp add 192.168.100.129 255.255.255.192
Rl(config-subif)#int f0/0
Rl(config-if)»no shut
Note que não é necessário configurar rotas em RI, uma vez que
todas as redes já se encontram diretamente conectadas à interface
FaO/0. Basta agora que a configuração IP dos PCs de cada VLAN
obedeça ao plano de endereçamento estabelecido e que adotem o
t
526 CCNA 5.0
temos de nos preocupar com oito redes no total. Vamos usar a fór-
mula abaixo:
2Ax >= 8 2*3 = 8 8 =8
Routet SP:
Router>en
Router#config t
Router(config)Shostname SP
5P(config)#enable secret ccnaSP
SP(config)#line vty 0 4
SP(config-line)Spassw telnetSP
SP(config-line)texit
SP(config)#int f0/0
SP(config-if)#ip add 192.168.290.1 255.255.255.224
SP(config-if)#no shut
SP(config-If)#int se/0
SP(config-if)#encap frarae-relay
SP(config-if)#no shut
SP(config-if)#int S0/S.101 point-to-point
SP(config-subif)*ip add 192.168,200.245 255,255.255.252
SP(config-5Ubif)#description Conexão Frame 512k para R3
SP(config-subif)#band 512
SP(config-subif)#frame-relay interface-dlci 101
SP(config-s ubif)#exit
SP(corrfig)#ip route 0.0.0.0 0.0.B.0 S0/0
SP(confIg-if)#router eigrp 65001
SP(config-router)Sno auto-summary
SP(config-router)#network 192.168.200.9 255.255.255,224
SP(config-router)#network 192.168.200.244 255.255.255.252
Apêndice B - Estudos de Caso 531
Router RJ:
Router>en
RouterSconfig t .
Router(config)#hostname RD
R3(config)#enable secret ccnaR3
Ra(config)tline vty s 4
RD(config-line)#passw telnetRD
flD(config-line)#exit
R3(confíg)#Int f 0/0
R3(config-if)#ip add 192.168.290.33 255.255.255.224
RD(config-if)#no shut
RJ(config-if)#int 50/0
RD(config-if)tencap frame-relay
R3(config-if)Sno shut
RJ(config-if)»int S0/0.102 point-to-point
R3(config-subif)#ip add 192.158.200.246 255.255.255.252
R3(confíg-subif)#description Conexão Frame 512k para SP
R3(config-subif)#band 512 "•
R3(config-subif)#frame-relay interface-dlci 102
RD(config-subif)#exit
R3(config-if)*int S0/1
RD(config-if)#description Conexão PPP com MG
R3(config-if)*band 2048
R3(config-if)#encap ppp
Ra(config-if)#ip add 192.168.200.249 255.255.255.252
R3(config-if)#no shut
RD(config)#ip route 0.0.0.0 0.0.0.0 f0/0
R3(config)#router eigrp 65001
RD(config-router)#no auto-suinmary
R3(config-router)#network 192.168.200,32 255.255.255.224
R3(config-router)#network 192.168.200.244 255.255.255.252
RD(config-router)«network 192.168.200.248 255.255.255.252
Router MG:
Router>en
Routeríconfig t
Router(config)#hostname MS
MG(config)Senable secret ccnaMG
MG(config)#line vty 0 4
MG(config-line)*passw telnetMG
MG(config-line)#exit
MG(config)#int f0/0
MG(confíg-if)#ip add 192.168.200.65 255.255.255.224
MG(confíg-if)#no shut
MG(confíg-if)#int S0/0
MG(config-if)#description Conexão PPP com RU
HG(config-if)#band 2048
MG(config-if)#encap ppp
MG(config-Íf)#ip add 192.168.200.250 255.255.255.252
MG(config-if)Sno shut
MG(config)#ip route 0.0.0.0 0.0.B,B S0/0
MG(config)#router eigrp 65001
MG(config-router)#no auto-summary
MG(config-router)«network 192.168.200.64 255.255.255.224
MG(config-router)*network 192.168.200.248 255.255.255,252
532 CCNA S.O
Router RJ2:
Router>en
Router#config t
Router(config)#hostname R32
Rj2(config)#enable secret ccnaR32
Rj2(config)#line vty 8 4
R32(config-line)#passw telnetR32
Rj2(config-line)#exit
R32(config)#int f0/0
R32(config-if)#ip add 192.168.200.97 255.255.255.249
RD2(config-if)#no shut
RD2(config)#int f9/l
Rj2(config-if)#description Conexão com R3
Rj2(config-if)#ip add 192.168.200.34 255.255.255.224
RD2(config-if)#no shut
R32(conflg-if)#int s8/0
RD2(config-if)ífdescription Conexão HDLC com R33
R32(config-if)ífband 2048
Rj2(config-if)#ip add 192.168.206.253 255.255.255.252
R32(config-If)#no shut
Rj2(config}#ip route 0.0.0.0 0.0.0.0 S0/0
R32(config)#router eigrp 65001
R32(config-router)Sno auto-summary
R32(config-router)#network 192.168.200.96 255.255.255.240
Rj2(config-router)#network 192.158.200.32 255.255.255.224
R32(config-router)#network 192.168.200.252 255.255.255.252
Router RJ3:
Router>en
Routerifconfig t
RouterCconfigJShostname R33
Rj3(config)#enable secret ccnaRDS
R33(config)*line vty 0 4
Rj3(cohfig-line)#passw telnetRDS
RJ3(config-line)#exit
R33(config)#int f0/0
R33(config-if)#ip add 192.168,200-113 255.255.255.240
R33(config-if}#no shut
M3(config-if)#int S0/0
RD3(config-if)#descpiption Conexão HDLC com R32
Rj3(config-rif)Sband 2048
RD3(config-if)#ip add 192.168.200.254 255.255.255.252
RD3(config-if)#no shut
Rj3(config)#ip route e.0.8.0 0.0.0.0 f9/0
RD3(config)#router eigrp 65001
R33 (config- r>outer)#no auto-summary
rou-ter^tnetwork 192.168.200.112 255.255.255.246
config-router)#network 192.168.280.252 255.255.255.252.
Apêndice B - Estudos de Caso 533
Router RJ_NAT:
Router>en
Router#config t
Router(config)#hostname R3_NAT
R3_NAT(config)#enable secret ccnaR34
RJ_NAT(config)#line vty 8 4
R3_NAT(config-line)#passw telnetR34
RD_NAT(config-line)#exit
R3J)AT(config)#int fB/8
Ra_NAT(config-if)#description Conexão com R33
R3_NAT(config-Íf)#ip add 192.168.288.114 255.255.255.240
R3_NAT(config-if)#no shut
R3_NAT(config-if)#int s8/8
R3_NAT(config-if)#description Conexão para a Internet
R3_NAT(config-if)#band 512
R3_NAT(confxg-Íf)#ip add 288.264.183.65 255.255.255.252
R3_NAT(config-i-f)ííno shut
RJ_NAT(config)#ip route 192.16S.26B.8 255.255.255.8 fB/8
R3_NAT(config)#ip route 8.B.0.8 8,B.B.8 sB/8
Router SP:
SP(config)#int fe/B
SP(config-if)#ip helper-address 192.168.280.62
Router RJ:
Nesse router/ a configuração não é necessária/ pois o servidor
DNS encontra-se diretamente conectado via LAN.
Router MG:
MG(config)#int fB/e
M6(config-if)Sip helper-address 192.168.288.62
534 CCNA S.O
Router RJ2:
RD2(config)sint fe/e
FO2(config-if)#ip helper-address 192.168.2BB.62
Rcmter RJ3:
RD3(config)#int f0/0
RD3(config-if)#ip helper-address 192.168.280.62
Routet RJJSTAT:
A configuração não é necessária nesse router/ pois sua função é
meramente a conexão com a Internet.
96 = 011 00000
112 = 011 10000
Router RJ2:
RD2(config)#interface f8/l
RD2(config-if)#ip summary-address eigrp 65B91 192.168.2BB.96 255.255.255.224
O 100
O 454
O 600
(?• 1000
Which Items are the names of specific computar operatlng systems? (Choose three.)
D Apple
E Linux
D Google
55 Windows XP
E Windows 98
|j Microsoft
538 CCNA 5.0
Drag each item listed on lhe left to its.proper category on the right.
Nol ali items will fit the categorias. '
32 F
68 F
*a»bòdnamoof"Lab_A* to "RouIer^A*.
Dicas:
=> Não espere por mais de três questões com simuladores em
todo o exame;
•=> Pode ser apresentada uma rede pré-configurada no simu-
lador e o enunciado dizer que algo não está funcionando
a contento. Você pode ter que fazer um troubleshooting da
rede para identificar o problema. Normalmente/ o proble-
ma é óbvio e rápido de ser corrigido;
*=> Não desperdice seu tempo fazendo algo que não lhe foi
explicitamente pedido (exemplo: não configure senhas se
a questão pede que você apenas altere o nome do roteador).
Of the cholces below, what Is the only certain conclusíon that can be drawn from the
ping io the laptop Joopback adcfcess?
Ç) The laptop hás a network card Installed.
(2) The laptop hás a wíreless NIC.
Q The laptop wlll have no troublê maklng a connectlon to the rest of the network.
® The TCP/IP stack Is Instalíed on the laptop.
O The TCP71P stack Is not instaljed on the lapíop.
até quatro questões podem ser feitas. A dica é ler primeiro as ques-
tões e depois tentar encontrar as respostas no cenário apresentado/
essa atitude pode economizar algum tempo. Tanto o cenário quanto
as questões costumam ser simples, mas exigem atenção. Portanto,
concentre-se e bola para frente!
Exemplo 7: Questões combinadas (múltipla escolha com simulador
IOS):