Introdução a redes Cisco

387
Introdução a redes Cisco Guia de Configuração Como instalar e configurar roteadores e switches Cisco Primeira Edição Maio/2006 Por: Flávio Eduardo de Andrade Gonçalves

Transcript of Introdução a redes Cisco

Page 1: Introdução a redes Cisco

Introdução a redes CiscoGuia de Configuração

              

                

Como instalar e configurar roteadores e switches Cisco

Primeira EdiçãoMaio/2006

    

Por: Flávio Eduardo de Andrade Gonç[email protected]

Page 2: Introdução a redes Cisco

LICENCIAMENTO 

Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e reconheça a autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo seguinte.

Este   trabalho   é   licenciado   sobre   a   licença   “Commons   Attribution-NonCommercial-NoDerivs   2.5   Brazil”.   Para   ver   uma   cópia   desta   licença visite: http://creativecommons.org/licenses/by-nc-nd/2.5/br/deed.pt ou   envie   uma   carta para   Creative  Commons,   543   Howard   Street,   5th   Floor,   San   Francisco,   California, 94105, USA. Você também pode ver a licença traduzida no final do eBook.  .

PREFÁCIOEste eBook foi criado a partir  de um material de treinamento que foi ministrado para algumas grandes companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em grande parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando cada vez menos este material. Quando surgiu o sistema Creative Commons Licence, me  interessei em disponibilizar gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os direitos autorais. O curso abrange os principais tópicos de introdução à configuração de switches e roteadores Cisco.

AUTORO autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de Caldas – MG,  formou-se pela Universidade Federal  de Santa Catarina como  engenheiro  mecânico  em  1989.   Foi   um  dos  primeiros  CNEs   (certified  Novell Engineers) do país em 1992 tendo passado por mais de quarenta testes de certificação tendo sido certificado como Novell (MasterCNE e Master, CNI) Microsoft(MCSE e MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da V.Office Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP, gestão de tráfego e gerenciamento de redes. Recebeu os seguintes prêmios Novell  Best Project 1997, Destaque em Informática e Telecomunicações, Sucesu-SC 2003.

 

A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site www.voffice.com.br você poderá encontrar mais detalhes sobre a empresa.

 

Informações de contato

e-mail: [email protected]

Page 3: Introdução a redes Cisco

ÍNDICE 1 - REVISÃO DO MODELO OSI

1.1 Introdução

1.2 Conceitos e terminologia

Serviços de Conexão

1.3 Categorias Funcionais das Camadas

1.4 Visão Geral do Modelo OSI

Camada Física

Camada Data Link ou Enlace de Dados

Camada Rede

Tópicos da Camada de Rede

Camada Transporte

Camada Sessão

Camada Apresentação

Camada Aplicação

1.5 Exercícios de Revisão

Lab 1.1 (Opcional):

2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO

2 .1 Objetivos

Interface do usuário do roteador

2 .2 Conectando à um roteador Cisco

2.3 Iniciando o roteador

Modo de Setup

LAB 2.1 – Configuração do Roteador

Logando no roteador

Prompts da interface de linha de comando do IOS

Subinterfaces

Comandos de configuração das Linhas

Comandos de configuração do protocolo de roteamento

Page 4: Introdução a redes Cisco

2.4 Configuração das senhas do roteador

Encriptando a senha

2.5 Navegando pela interface do usuário

2.6 Utilizando a documentação On-Line ou em CD da Cisco

2.7 Banners

2.8 Levantando e desativando uma interface

Configurando o hostname

Descrições

2.9 Vendo e salvando as configurações

Running-Config

Startup-Config

Exercícios de Revisão

Laboratórios Práticos

Lab 2.2 Logando no Roteador e Obtendo Help

Lab 2.3 Salvando a configuração do Roteador

Lab 2.4 Configurando as senhas

Lab 2.5 Configurando o Hostname, Descrições e Endereço do Host

3 - CONFIGURAÇÃO E GERENCIAMENTO

3.1 Objetivos

3.2 Cisco Discovery Protocol

Vendo detalhes dos outros equipamentos

Verificando o tráfego gerado com o CDP

Sumário das características do CDP

3.3 Comandos de Resolução de Problemas na Rede

Telnet

Dica 1 – Se você sabe o nome do host, mas não sabe o endereço IP

Dica 2 – Se você está usando uma rede com filtros e não consegue fazer o Telnet pois ele pega o endereço da

interface serial que está filtrada e não o da Ethernet que está liberada, você pode escolher de que interface você

quer partir o telnet.

Dica 3 – Se livrando do Translating .....

Dica 4 – Abrindo e fechando múltiplas sessões

3.4 Sumário do Telnet

Page 5: Introdução a redes Cisco

3.5 Ping

Ping Normal

Ping Extendido

Traceroute

Traceroute Estendido

3.6 Gerenciamento do Roteador

Seqüência de Startup

O comando BOOT

3.7 Configurações de Inicialização e de Execução (Startup e Running)

Usando um servidor TFTP

Salvando a configuração de um roteador para um servidor TFTP

Restaurando uma configuração de um roteador de um servidor TFTP

Salvando o IOS para um servidor TFTP

Restaurando o IOS ou fazendo um Upgrade

Exercícios de Revisão

LAB 3.1 Recuperando a senha perdida de um roteador

LAB 3.2 Backup e Restore do IOS e da Configuração

4 - LAN DESIGN

4.1 Introdução

4.2 Objetivos

4.3 Conceitos de LAN

Operação em Full-Duplex e Half-Duplex

4.4 Endereçamento de LANs

4.5 Quadros de uma rede LAN (Framing)

Campo   tipo de protocolo   nos cabeçalhos de LAN.

4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet

Recomendações e limitações de distância do Fast Ethernet

4.7 Gigabit Ethernet

Especificações do Gigabit Ethernet em Fibra (Cisco)

Gigabit Ethernet em par trançado

4.8   Conceitos de Bridging e Switching e Spanning Tree

Page 6: Introdução a redes Cisco

Transparent Bridging

Características do comportamento de uma bridge transparente:

4.9 Switching

Exemplo de Switching:

Exemplo de Domínio de Colisão:

Exemplo de Domínio de Broadcast:

4.10 Segmentação de redes

4.11 Problemas de congestionamento em redes locais

4.12 Exercícios Teóricos:

LAB 4.1 Segmentação de redes

Lab 4.2 Segmentação de Redes

5 - SWITCHS CISCO

5-1 Introdução

5-2 Objetivos

5-3 Modelo Hierárquico da CISCO

Camada do Núcleo ( Core Layer )

A Camada de Distribuição ( Distribution Layer )

A Camada de Acesso ( Access Layer )

Métodos de Switching

5.4 Dificuldades enfrentadas em redes com Switches

Broadcast Storms

Múltiplas cópias de um Frame

5.5 O Protocolo Spanning-Tree (STP)

Como Opera o Spanning-Tree

Selecionando a Ponte Raiz ( Root Bridge )

Selecionando a   Designated Port

Estado das Portas

5.6 Convergência

STP-Timers

Exemplo do protocolo STP

5.7 Exercícios Téoricos

Page 7: Introdução a redes Cisco

5.8 Exercício Prático:

6 - VLANS

6.1 Objetivos

6.2 Introdução - O que é uma Virtual LAN

Controle de Broadcast

Segurança

Flexibilidade e Escalabilidade

6.3 Membros de uma VLAN

Transparência das VLANs

Técnicas para se colocar membros em uma VLAN

VLANs Estáticas

VLANs Dinâmicas

6.4 Identificando VLANs

Access links

Trunk links

Frame Tagging

Métodos de Identificação de VLAN

Configurando as VLANS

6.5 Trunking

Configurando o Trunking

VLAN Trunking Protocol

Criando um domínio VTP

Modos do VTP

Como o VTP funciona

VTP Pruning

6.6 Roteamento entre VLANs

6.7 Exercícios de Revisão

7 – CONFIGURANDO UM CATALYST 1900

7.1 Introdução

7.2 Características do Catalyst 1900

7.3 Comandos do IOS

Page 8: Introdução a redes Cisco

Configurando Senhas

Configurando   Hostname

7.4 Configurando Informações IP

7.5 - Configurando as Interfaces no Switch

7.6 Configurando o Modo de Operação de uma Porta

7.7 Verificando a Conectividade IP

Apagando as Configurações do Switch

7.8 Configurando a Tabela de Endereços MAC

7.9 Gerenciando a Tabela de Endereços MAC

7.10 Configurando Segurança na Porta

7.11 Mostrando as Informações Básicas do Switch

7.12 Modificando o Método de Switching

7.13 Configurando VLANs

7.14 Criando VLANs

7.15 Visualizando VLANs

7.16 Associando uma porta a VLAN

7.17 Configurando   Trunk Ports

Limpando uma VLAN de   Trunks Links

Verificando   Trunk Links

7.18 Configurando VTP(VLAN Trunking Protocol)

VTP Pruning

7.19 Backup e Restore do Switch

7.20 Exercícios Teóricos

Laboratório 7.1 Configuração básica do TCP/IP no Switch

Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB.

Laboratório 7.3 Criando VLANs

Laboratório 7.4 Exportando às VLANs com VTP.

Laboratório   7.5   Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o VTP habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora.

Laboratório 7.6   Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B.

Lab 7.7 Colocando o roteador para rotear as VLANs

Page 9: Introdução a redes Cisco

8 - VISÃO GERAL DOS ROTEADORES CISCO

8.1 O que é um roteador?

8.2 Características dos Roteadores

8.3 Tipos de Roteadores

Escritórios de pequeno porte

Escritórios Tradicionais

Escritórios de Grande Porte

8.4 Selecionando um roteador Cisco

LAB 8.1

9 - ROTEAMENTO IP

9.1 Objetivos

9.2 Roteamento IP

9.3 Protocolos de roteamento dinâmico

9.4 Protocolos de roteamento por vetor de distância

9.5 Roteamento Dinâmico com RIP

9.6 Comandos usados para a configuração do RIP

9.7 Configuração do RIP

9.8 RIP versão 1

9.9 RIP Versão 2

Exemplo de configuração do RIP versão 2

9.10 Roteamento Dinâmico com IGRP

Sistemas Autônomos

Características que dão Estabilidade ao   IGRP

Métrica usada pelo IGRP

Métrica padrão do IGRP

Contadores IGRP

Tipos de Rotas

Principais comandos

Configuração do IGRP

9.11 Roteamento Estático

Rotas Estáticas

Page 10: Introdução a redes Cisco

Rota padrão (Default)

Distância Administrativa

9.12 Exercícios:

LAB 9.1

10 ROTEAMENTO IPX

10.1 Objetivos do Capítulo

10.2 Introdução aos protocolos IPX

10.3 IPX,SPX,SAP,NCP e NetBIOS

10.4 SPX

10.5 SAP

10.6 NCP

10.7 NetBIOS

10.8 Roteamento IPX com EIGRP

10.9 Roteamento IPX com NLSP

10.10 Endereços IPX

10.11 Encapsulamentos do IPX

10.12 Exercícios Teóricos:

LAB 1 0.1

11 - LISTAS DE CONTROLE DE ACESSO

11.1 Objetivos

11.2 Introdução

11.3 Intervalos associados as listas de controle de acesso

11.4 Características das Listas de Acesso

11.5 Listas de acesso IP

11.6 Exemplo:

11.7 Continuação do Exemplo:

11.8 Lista de Acesso Extendida

Filtros ICMP

Filtros TCP e UDP

Filtros IPX

11.9 Exemplos

Page 11: Introdução a redes Cisco

Exibindo as listas de acesso

Comandos Adicionais

Exemplo de Filtro IPX

11.10 Configurando uma interface de Tunnel

Vantagens do Tunelamento

Lista de tarefas de configuração de tunel IP

Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP

11.11 Exercícios Teóricos

12 PROTOCOLOS DE WAN

12.1 Introdução

12.2 Tipos de Conexão

12.3 Suporte de WAN

12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB

Recursos do PPP LCP

12.5 Padrões de cabeamento de WAN

LAB 12.1 Configurando e testando uma conexão HDLC

LAB 12.2 Configurando o HDLC

12.6 Frame Relay

Recursos e terminologia do Frame-Relay

PVC

SVC

CIR

LMI e tipos de encapsulamento

FECN

BECN

DE

Sinalização Frame-Relay

12.7 Endereçamento das DLCIs e Switching de Frame-Relay

12.8 Preocupações com os protocolos da camada 3 no Frame-Relay

Escolha para endereços da camada 3 em interfaces Frame-Relay

12.9 O Frame-Relay em uma rede NBMA

Page 12: Introdução a redes Cisco

Split Horizon

12.10 Configuração do Frame-Relay

Inverse ARP

Mapeamentos Estáticos em   Frame-Relay

12.11 Comandos utilizados na configuração do Frame-Relay

Lab 12.3 - Configurando o Frame-Relay

12.13 ISDN Protocolos e Projeto

Canais ISDN

Protocolos ISDN

Grupos de funções e pontos de referência ISDN

Uso Típico para o ISDN

Autenticação PAP e CHAP

Multilink PPP

Discagem sob demanda e ISDN

Lab 12.4 Configurando ISDN no simulador

12.14 Exercícios de Revisão

 

Page 13: Introdução a redes Cisco

 Capítulo

1

1 - REVISÃO DO MODELO OSI1.1 INTRODUÇÃO 

Com   a   introdução   das   redes,   apenas   computadores   de   um   mesmo   fabricante conseguiam comunicar-se entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO   (International   Standards  Organization)   em   1977   com   o   objetivo   de   padronizar internacionalmente a forma com que os fabricantes de software/hardware desenvolvem seus produtos. Seguindo essa padronização, quebraram-se as barreiras envolvidas no processo   de   comunicação.   Desta   forma   foi   possível   à   interoperabilidade   entre   os dispositivos de rede de fabricantes diferentes.

O  modelo  OSI   descreve   como   os   dados   são   enviados   através   do  meio   físico   e processados por outros computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais:

  Acelerar o desenvolvimento de futuras tecnologias de rede.

  Ajudar explicar tecnologias existentes e protocolos de comunicação de dados.

O modelo OSI segue o princípio de “Dividir e Conquistar” para facilitar o processo de comunicação. Dividir tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em camadas conforme ilustração (Figura 1)

 

                     Figura 1 – Camadas do Modelo OSI

     

Page 14: Introdução a redes Cisco

A Figura 2 mostra o processo de comunicação em camadas entre dois hosts.  Cada camada tem funções específicas para que o objetivo maior possa ser alcançado.

 

  Figura 2 – Processo de Comunicação em Camadas

 

Podemos citar algumas vantagens em se ter um modelo em camadas:

  Esclarecer as funções gerais de cada camada sem entrar em detalhes.

  Dividir a complexidade de uma rede em subcamadas mais gerenciáveis.

  Usar interfaces padronizadas para facilitar a interoperabilidade.

  Desenvolvedores  podem  trocar  as  características  de uma camada sem alterar todo o código.

  Permite especialização, o que também ajuda o progresso da indústria tecnológica.

  Facilita a resolução de problemas.1.2 CONCEITOS E TERMINOLOGIA

SERVIÇOS DE CONEXÃO

São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser caracterizados por:

 

Orientado a conexão (connection oriented)

Significa que algumas mensagens devem ser   trocadas entre os hosts envolvidos na comunicação   antes   de   efetivamente   trocar   os   dados.   São   usados   números   de seqüência e confirmações para manter um registro de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um pacote perdido. Os protocolos orientados a conexão podem ainda usar um sistema de janelas para controlar o fluxo dos dados e permitir   que  um único  pacote  de   confirmação  para   vários  pacotes   transmitidos.  Os 

Page 15: Introdução a redes Cisco

protocolos orientados a conexão normalmente fornecem três serviços, controle de fluxo, controle de erros com retransmissão e controle de seqüência.

 

Sem conexão (connectionless)

Os protocolos  sem conexão normalmente  não oferecem um ou mais  serviços  como controle de fluxo, controle de seqüência e controle de erros. Muitas vezes são capazes de detectar um erro, mas raras vezes são capazes de corrigi-los. Apesar disto são muito usados em redes de computadores. Quando se usa um protocolo sem conexão, e desta forma não confiável,   a responsabilidade pelos outros serviços está sendo delegada a camadas superiores. É o caso das transmissões usando o TFTP que usa o protocolo UDP que é sem conexão. O UDP não retransmite pacotes com problemas, entretanto o próprio protocolo TFTP da camada de aplicação é responsável por pedir retransmissões caso algo não ocorra como esperado.

 

Como   regra   geral   você   pode   imaginar   que   se   usam   protocolos   com   conexão   em transmissões muito suscetíveis à falhas onde,   tratar o erro o mais rápido possível é vantajoso. Na medida em que as conexões são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e deixar para a aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes.

 

Comunicação Fim-a-Fim  (End-to-End)

Um protocolo de uma determinada camada de um host se comunica com o mesmo protocolo   da   mesma   camada   do   outro   host   que   está   envolvido   no   processo   de comunicação. A comunicação ocorre usando cabeçalhos e as camadas  inferiores de cada pilha de protocolos. Diz-se que uma dada camada do modelo OSI fornece serviços para camadas acima e usa serviços de camadas abaixo. Por exemplo, a camada de rede em um roteador olha pelo endereço da camada de rede do destino no cabeçalho de rede e determina a direção que deve tomar para o pacote alcançar o destino. A camada de   rede   encontra   o   endereço   de   hardware   do   próximo   roteador   na   Tabela   de Informações de Roteamento. A Figura 3 ilustra o modelo de comunicação Fim–a-Fim das camadas.

Page 16: Introdução a redes Cisco

                     Figura 3 – Comunicação Peer-to-Peer usando cabeçalhos

 

A   camada   de   rede   passará   essas   informações   para   a   camada   Data   Link   como parâmetros. A camada Data Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será verificado pelo processo da camada Data Link no próximo nó.

1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS

Como mostra  a   figura4,  as  camadas  do  modelo  OSI  são  agrupadas  em categorias funcionais.

                     Figura 4 – Categorias Funcionais das Camadas

 

Page 17: Introdução a redes Cisco

  Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede.

  Comunicação End-to-End (Camadas 3 e 4): Estas camadas são responsáveis em se   ter   certeza   que   os   dados   são   transportados   confiavelmente   de   forma independente do meio físico.

  Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário.   Esses   serviços   incluem   e-mail,   serviços   de   impressão   e   arquivos, emulação, etc.

1.4 VISÃO GERAL DO MODELO OSI

Segue abaixo uma figura (Figura5) ilustrando as 7 camadas. 

                     Figura 5 – Visão Geral do Modelo OSI

Segue então uma descrição mais detalhada de cada uma das sete camadas e suas principais funções.

CAMADA FÍSICA

Essa   camada   trata   da   transmissão   de   bits   através   de   um  meio   de   comunicação. Basicamente essa camada tem duas responsabilidades: enviar e receber bits em valores de 0´s ou 1´s. A camada física se comunica diretamente com os vários tipos de meios de comunicação atuais. Diferentes tipos de meio físico representam esses valores de 0´s ou 1´s  de  diferentes  maneiras.  Alguns  utilizam  tons  de  áudio,  enquanto  outros  utilizam transições de estado – alterações na voltagem de alto para baixo e baixo para alto. Protocolos específicos são necessários para cada tipo de media para descrever como os dados serão codificados no meio físico.

Segue algumas padronizações da camada física para as interfaces de comunicação:

  EIA/TIA-232

  EIA/TIA-449

  V.24

Page 18: Introdução a redes Cisco

  V.35

  X.21

  G.703

  EIA-530

  High-Speed Serial Interface (HSSI)

 

Estão definidas na Camada Física as seguintes características:

Meio Físico e Topologia

O tipo do meio físico está associado com a topologia física. A topologia física representa o layout físico de como os dispositivos de networking estão conectados. Por exemplo: o cabo coaxial é tipicamente utilizado em uma topologia de barramento, enquanto que par trançado numa topologia física de estrela.

Sinalização

Digital ou Analógica

Sincronização de Bits

Pode ser Assíncrona ou Síncrona. Com  assíncrona, os clocks são independentes e na síncrona, os clocks são sincronizados. Baseband ou Broadband: Baseband implica em um único canal no meio físico. Pode ser digital  ou analógico. As maiorias das redes utilizam sinalização Baseband. Sinalização Broadband é uma sinalização com vários canais. Cada canal está definido por uma faixa de freqüência.

Especificações Mecânicas e Elétricas

Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são tratadas   na   camada   física.   Especificações  mecânicas   como   tamanho   e   forma   dos conectores, pinos e cabos são também definidos na camada física.

CAMADA DATA LINK OU ENLACE DE DADOS

A principal tarefa dessa camada é transformar um canal de transmissão de dados em uma linha que pareça livre de erros de transmissão não detectados na camada de rede. Para isso, essa camada faz com que o emissor divida os dados de entrada em frames (quadros), transmita-o seqüencialmente e processe os frames de reconhecimento pelo receptor.

A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação em relação ao significado ou à estrutura. É de responsabilidade da camada de enlace criar e reconhecer os limites do quadro. Para isso, são incluídos padrões de bit especiais no início e no fim do quadro. Se esses padrões de bit puderem ocorrer acidentalmente nos dados, cuidados especiais são necessários para garantir que os padrões não sejam interpretados incorretamente como delimitadores do quadro.

Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem deverá retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade de existirem frames repetidos. Um frame repetido poderia ser enviado caso o frame de reconhecimento   enviado   pelo   receptor   ao   transmissor   fosse   perdido.   È   de responsabilidade   dessa   camada   resolver   os   problemas   causados   pelos   frames repetidos, perdidos ou danificados.

Page 19: Introdução a redes Cisco

Outra  função da camada de enlace é a de  impedir  que um  transmissor   rápido seja dominado   por   um   receptor   de   dados   muito   lento.   Deve   ser   empregado   algum mecanismo de controle de tráfego para permitir que o transmissor saiba o espaço de buffer disponível no receptor.

A   camada   de   enlace   formata   a   mensagem   em   frames   de   dados   e   adiciona   um cabeçalho contendo o endereço de origem e o endereço de destino.

A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e MAC (Media Access Control).

LLC – Logical Link Control

A   subcamada   LLC   fornece   aos   ambientes   que   precisam   de   serviços   orientados   a conexão ou sem conexão para a camada data link

MAC – Media Access Control

Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa subcamada a montagem dos frames. Essa subcamada constrói frames através dos 0´s e 1’s que recebe da camada física que chega através do meio físico. Primeiro é checado o CRC   para   verificar   se   não   tem   erros   de   transmissão.   Em   seguida   é   verificado   o endereço de hardware (MAC) para saber se esse endereço corresponde ou não a esse host. Se sim, a subcamada LLC envia os dados para protocolos de camadas superiores. Essa subcamada também aceitará um frame se o endereço de destino é um broadcast ou multicast.

Essa subcamada também é responsável em acessar o meio físico para poder transmitir. Alguns tipos de controle de acesso ao meio físico são:

Contenção

Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse tipo de acesso ao meio é a ocorrência de colisões. Ex: redes Ethernet

Token Passing

Cada host  trasmite apenas quando recebe um tipo especial de frame ou token. Não existe o conceito de colisão. Ex: redes Token Ring, FDDI

Polling

O   computador   central   (primário)   pergunta   aos   hosts   (secundários)   se   têm   algo   a transmitir. Os hosts (secundários) não podem transmitir até que recebam permissão do host primário. Ex:  Mainframes.

Exemplos de Protocolos LAN e WAN da Camada de Enlace:

            X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet

Principais responsabilidades e características da Camada Data Link

Entrega final via endereço físico

Na rede de destino, os dados são entregues ao endereço físico (host)  que está contido no cabeçalho Data Link

Acesso ao meio físico e Topologia Lógica

Cada método de controle de acesso ao meio físico está associado com a Topologia Lógica. Por exemplo, contenção implica num barramento e Token Passing define um Anel Lógico.

Page 20: Introdução a redes Cisco

Sincronização de Frames

Determina onde cada frame inicia e termina.

A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um analisador de protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link contém as informações de endereço MAC de origem e endereço MAC de destino, além de outros campos.        

 

               

        Figura 6 – Exemplo de Cabeçalho Data Link

CAMADA REDE

A camada de rede determinada como um pacote num host chega ao seu destino. É o software da camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve seguir para alcançar o seu destino. As rotas podem se basear em tabelas estáticas e que raramente são alteradas ou também podem ser dinâmicas,  sendo determinadas para cada pacote, a fim de refletir a carga atual da rede. Se existirem muitos pacotes num   determinado   caminho   tem-se   como   conseqüência   um   congestionamento.   O controle desse congestionamento também pertence à camada de rede.

Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas durante essa viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a segunda rede não aceite o pacote devido ao seu tamanho. Os protocolos podem ser diferentes. É na camada de rede que esses problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas (Ex: Ethernet com Token Ring).

TÓPICOS DA CAMADA DE REDE

Roteamento via Endereço Lógico

Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus destinos utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote.

Page 21: Introdução a redes Cisco

Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho de rede de um pacote IP com os seus campos.

 

Figura 7 – Exemplo de Cabeçalho de Rede

 

Criação e manutenção da tabela de roteamento

Utilizado para o host saber qual o próximo caminho que um pacote deve seguir para chegar ao seu destino.

Fragmentação e remontagem

Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do pacote (MTU) é inferior ao da rede de origem. Nesse caso, o pacote é fragmentado em tamanhos menores para que possa trafegar por redes com MTU menores. Os pedaços do pacote original são remontados conforme o pacote original assim que alcançarem uma rede com MTU maior

Os protocolos de rede são normalmente sem conexão e não confiáveis

CAMADA TRANSPORTE

A conexão é responsável pelo fluxo de transferência de dados tais como: confiabilidade da   conexão,   detecção  de   erros,   recuperação   e   controle   de   fluxo.  Em  adição,   esta camada  é   responsável   em entregar  pacotes  da  camada  de   rede  para  as   camadas superiores do modelo OSI.

Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host para outro, a camada de transporte é responsável pela identificação das conversações entre os dois hosts. A Figura 8 abaixo ilustra bem como a camada de transporte mantém as conversações entre os diferentes aplicativos separados.

Page 22: Introdução a redes Cisco

                    Figura 8 – Sessões da Camada de Transporte com aplicativos distintos

 

Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade e serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A diferença entre esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP, os dois diferentes protocolos são TCP e UDP. O pacote IP contém um número que o host destino  identifica se o pacote contém uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e UDP é 17. Existem muitos   outros   (~130),  mas   esses   dois   são   os   comumente   usados   para   transportar mensagens de um host para outro.

CAMADA SESSÃO

A camada de sessão estabelece,  gerencia  e   termina  a  sessão entre  os  aplicativos. Essencialmente, a camada de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se comunicam entre diferentes hosts.

A camada de sessão é responsável por fornecer funções tais como serviços de diretório e controle de direitos de acesso. As regras da  camada de sessão foram definidas no modelo OSI, mas suas funções não são tão críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão tinha sido  ignorada ou pelo menos   não   era   vista   como   absolutamente   necessária   nas   redes   de   dados. Funcionalidades da camada de sessão eram vistas como responsabilidades do host e não como uma função da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de diretório e controle de direitos de acesso se tornaram mais necessárias.

Seguem alguns exemplos de protocolos da camada de sessão:

  Network File System (NFS) – Sistema de Arquivos distribuído desenvolvido pela Sun Microsystems

  Structured Query Language (SQL) – Linguagem de Banco de Dados desenvolvida pela IBM

  Apple Talk  Session Protocol   (ASP)  – Estabelece e mantém sessões entre um cliente Apple Talk e um servidor.

Page 23: Introdução a redes Cisco

 

A   camada  de   sessão   também  faz   uma  manipulação  de   erros  que  não  podem ser manipulados nas camadas inferiores e também manipula erros de camadas superiores tal como “A impressora está sem papel”. Ambos os erros, envolvem a apresentação do mesmo para o usuário final.

A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full Duplex.

CAMADA APRESENTAÇÃO

A camada de apresentação fornece conversão e formatação de código. Formatação de código assegura que os aplicativos têm informações significativas para processar. Se necessário,   a   camada   de   apresentação   traduz   entre   os   vários   formatos   de representação dos dados.

A   camada   de   apresentação   não   se   preocupa   somente   com   a   formatação   e representação   dos   dados,  mas   também   com   a   estrutura   dos   dados   usados   pelos programas, ou seja, a camada de apresentação negocia  a sintaxe de transferência de dados   para   a   camada   de   aplicação.   Por   exemplo,   a   camada   de   apresentação   é responsável   pela   conversão   de   sintaxe   entre   sistemas   que   têm   diferentes representações de caracteres e textos, tal como EBCDIC e ASCII.

Funções da camada de apresentação também incluem criptografia de dados. Através de chaves, os dados podem ser transmitidos de maneira segura.

Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e gráficos. PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou programas Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta resolução. Padrão JPEG vem de Joint Photographic Experts Group.

Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital   Interface (MIDI)  para música digitalizada e MPEG vídeo.  QuickTime manipula áudio e vídeo para programas Macintosh e Powerpc.

CAMADA APLICAÇÃO

A camada de  aplicação   representa  os  serviços  de   rede.  São as  aplicações  que  os usuários utilizam.

Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses   tipos   de   aplicativos   não   são   considerados   como   aplicativos   da   camada   de aplicação.

O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco local ou em rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de aplicação, mas sim o serviço que permite acessar o sistema de arquivos do servidor remoto para gravar o documento.

São exemplos de serviços da Camada de Aplicação:

  Correio Eletrônico

  Transferência de Arquivos

  Acesso Remoto

  Processo Cliente/Servidor

  Gerenciamento de Rede

Page 24: Introdução a redes Cisco

  WWW1.5 EXERCÍCIOS DE REVISÃO

 

1 – Escolhas as frases que descrevem características de serviços de rede Fim à Fim (Escolha todas que se aplicam).

A.      A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua recepção;

B.      Segmentos não confirmados serão descartados;

C.     Os segmentos são colocados de volta  na ordem na medida em chegam ao destino;

D.     O   fluxo   de   dados   é   gerenciado   de   forma   a   evitar   congestionamentos, sobrecargas  e perdas de quaisquer dados.

2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam)

A.      MPEG e MIDI

B.      NFS e SQL

C.     ASCII e EBCDIC

D.     PICT e JPEG

E.      MAC e LLC

F.      IP e ARP

 

3 – O que é verdade sobre a Camada de Rede ?

A.      Ela é responsável por “bridging”;

B.      Ela faz o roteamento de pacotes através de uma internetwork;

C.     É responsável por conexões Fim à Fim;

D.     É responsável pela regeneração do sinal digital;

E.      Usa um protocolo orientado a conexão para encaminhar os datagramas.

 

4 – Quais são padrões da Camada da Sessão

A.      MPEG e MIDI

B.      NFS e SQL

C.     ASCII e EBCDIC

D.     PICT e JPEG

E.      MAC e LLC

F.      IP e ARP

Page 25: Introdução a redes Cisco

 

5 – O que é verdade sobre protocolos orientados a conexão e  sem conexão? (Escolha duas)

A.      Protocolos orientados a conexão somente trabalham na Camada de Transporte

B.      Protocolos orientados a conexão somente trabalham na Camada de Rede

C.     Protocolos   não   orientados   a   conexão   somente   trabalham   na   Camada   de Transporte

D.     Protocolos não orientados a conexão somente trabalham na Camada de Rede

E.      Protocolos orientados a conexão usam controle de fluxo, Acnkowledgements e Windowing

F.      Protocolos não orientados a conexão usam entrega de datagramas pelo melhor esforço.

 

6 – Qual o tamanho do Endereço MAC ?

A.      4 bits

B.      8 bits

C.     6 bits

D.     4 bytes

E.      6 bytes

F.      8 bytes

 

7 – O Endereço de Hardware é usado para? (Escolha duas)

A.      Definir o protocolo da Camada de Rede

B.      Definir o protocolo da Camada Data Link

C.     Para identificar um único host numa internetwork

D.     Para identificar um único host num segmento de rede

E.      Para identificar uma interface de um roteador

 

8 – Qual dos seguintes protocolos combina com a Camada de Transporte?

A.      TCP. Fornece controle de fluxo e checagem de erros

B.      TCP. Fornece serviços orientados a conexão

C.     UDP. Fornece serviços sem conexão

D.     UDP. Fornece serviços orientados a conexão

E.      IP. Fornece serviços sem conexão

F.      IP. Fornece serviços orientados a conexão

Page 26: Introdução a redes Cisco

 

9 – O que é verdadeiro sobre uma sessão orientada a conexão?

A.      Ela confia nas camadas inferiores para garantir à confiabilidade;

B.      Dois caminhos são criados e reservados, os dados são enviados e recebidos seqüencialmente, ao fim da utilização os caminhos são desfeitos;

C.     Um único caminho é criado e reservado, os dados são enviados e recebidos seqüencialmente, ao fim da utilização o caminho é desfeito;

D.     Ela usa o controle de fluxo por confirmações;

E.      Ela usa técnica de “Windowing” para enviar datagramas IP.

 

10 – Qual camada é responsável em determinar se existem recursos suficientes para que a comunicação ocorra?

A.      Rede

B.      Transporte

C.     Sessão

D.     Apresentação

E.      Aplicação

Page 27: Introdução a redes Cisco

 LAB 1.1 (OPCIONAL):

Utilizando   um   analisador   de   protocolos,   capture   alguns   pacotes   IP   e   visualize   as informações de cabeçalho Data Link, Rede, Transporte e Aplicação.

 

Passos sugeridos:

1.       Inicie a captura de pacotes através do analisador

2.       Opções para captura

a.       Acesse uma página web

b.       Faça um FTP

c.       Faça um Ping

d.       Faça um Telnet

e.       2.4 – Outros

3.       Visualize os pacotes através do analisador conforme figura abaixo

 

Page 28: Introdução a redes Cisco

 Capítulo

2

2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO

2 .1 OBJETIVOS 

  Usar o recurso de setup de um roteador Cisco

  Logar no roteador em ambos os modos usuário e privilegiado

  Encontrar comandos usando as facilidades de help

  Visão geral da documentação da Cisco.

  Navegando pela documentação do IOS.

  Usar comandos no roteador usando a edição de comandos

  Configurar as senhas do roteador, identificação e banners

  Configurar uma interface com um endereço IP e máscaras de subrede

  Copiar a configuração da NVRAM

INTERFACE DO USUÁRIO DO ROTEADOR

O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que eles chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco rodem o IOS. O motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias. Quase todos os roteadores da Cisco rodam o mesmo IOS, mas apenas metade dos Switches atualmente rodam o IOS.

Nesta   seção   nós   daremos   uma   olhada   na   interface   dos   roteadores   e   switches principalmente na interface de linha de comando (CLI).

IOS dos roteadores da Cisco

O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS  roda  na  maioria  dos   roteadores  Cisco  e  em alguns  Switches  Catalyst   como o Catalyst 1900. O IOS é usado para fazer o seguinte em um hardware Cisco:

  Carregar os protocolos de rede e funções.

  Conectar tráfego de alta velocidade entre dispositivos.

  Adicionar segurança e controle de acesso e prevenir acesso não autorizado.

  Prover escalabilidade para facilitar o crescimento da rede e redundância.

  Fornecer confiabilidade na conexão dos recursos de rede.

Page 29: Introdução a redes Cisco

 2 .2 CONECTANDO À UM ROTEADOR CISCO 

Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma a tornar a seção mais prática.

Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é normalmente pela porta da console.  Outra forma é usar a porta auxiliar, mas é necessário usar um modem. Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um endereço no roteador.

Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10 Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj-45

 

Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal) configurado para 9600 bps, sem paridade com 1 stop bit.

2.3 INICIANDO O ROTEADOR

Quando você  ligar  pela primeira vez o roteador ele entrar  em modo de  teste POST (Power On Self test) , na medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash está presente.  Flash é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e  buscará a configuração a partir da NVRAM (Non Volatile RAM). Se não existir configuração ele entrará em modo de setup.

MODO DE SETUP

Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended Setup.  O   basic  managment   ou   gerenciamento   básico   dá   a   você   apenas configuração suficiente para habilitar a conectividade no roteador. No modo estendido permite   a   você   configurar   alguns   parâmetros   globais,   bem   como   parâmetros   de configuração da interface.

Page 30: Introdução a redes Cisco

 LAB 2.1 – CONFIGURAÇÃO DO ROTEADOR

LOGANDO NO ROTEADOR

Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do prompt inicial.

 Router>Router>enableRouter#

 

Você agora vê router# o que significa que você está em  modo privilegiado . Você pode sair do modo privilegiado usando disable.

Neste ponto você pode sair da console usando logout.

PROMPTS DA INTERFACE DE LINHA DE COMANDO DO IOS

É importante entender os prompts do IOS, pois eles mostram onde você se encontra.

Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você está no roteador certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface errada com o roteador em produção e posso afirmar, não é nada agradável.  Por isto verifique sempre o prompt.

Modo não privilegiado

Sampa> 

Modo privilegiado

Sampa>enablePassword:Sampa#

 

Modo de configuração

Sampa#config tSampa(config)#

 

Modo de configuração de Interface

Para fazer mudanças em uma interface, você usa o comando de modo de configuração global.

Sampa(config)# interface serial 0Sampa(config-if)#

 

Se você quiser ver as interfaces disponíveis, você pode usar. Sampa(config)#interface ?Async              Async interfaceBVI                Bridge-Group Virtual InterfaceDialer             Dialer interface

Page 31: Introdução a redes Cisco

Ethernet           IEEE 802.3Group-Async        Async Group interfaceLex                Lex interfaceLoopback           Loopback interfaceNull               Null interfacePort-channel       Ethernet Channel of interfacesSerial             SerialTunnel             Tunnel interfaceVirtual-Template   Virtual Template interfaceVirtual-TokenRing  Virtual TokenRing

SUBINTERFACES

Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e configuração de múltiplos links Frame-Relay.

Sampa(config-if)#exitSampa config)#in fast 0/0.?  <0-4294967295>  FastEthernet interface number

COMANDOS DE CONFIGURAÇÃO DAS LINHAS

As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de linha

Sampa(config)#line ?  <0-134>  First Line number  aux      Auxiliary line  console  Primary terminal line  tty      Terminal controller  vty      Virtual terminal Sampa(config)#line vty 0 4Sampa(config-line)#

 

Alguns comandos que podem ser usados são:

login para pedir uma senha de login ao usuário ou

no login para não pedir senha

exec-timeout 0 30 este comando seta a sessão para desligar com 30 segundos de inatividade

Outro comando excepcional é o logging synchronous que impedem as mensagens de sairem na tela e atrapalharem o que você está digitando.

COMANDOS DE CONFIGURAÇÃO DO PROTOCOLO DE ROTEAMENTO

R-Sede#configConfiguring from terminal, memory, or network [terminal]?Enter configuration commands, one per line.  End with CNTL/Z.R-Sede(config)#router ospf 1000R-Sede(config-router)#

 

Page 32: Introdução a redes Cisco

2.4 CONFIGURAÇÃO DAS SENHAS DO ROTEADOR

A primeira senha a passar é a senha do modo usuário que é um modo onde não é possível  alterar  as  configurações,  mas é  possível   fazer   telnet  e  usar  a  maioria  dos comandos show. Existêm basicamente três senhas, a da console, a da porta auxiliar e a de telnet. Note que o vty 0 4 quer dizer que as cinco conexões possíveis por telnet terão a mesma senha.

ENCRIPTANDO A SENHA

A senha de enable já é codificada por default como mostra a configuração abaixo.Sampa#sh run!enable secret 5 $1$HFP9$N1JufZVrFbdxXXh7gyhGX1enable password senha!line con 0   password senha

 

use o comando service password-encryption  para codificar todas as senhas e não só as de enable

 

 

Page 33: Introdução a redes Cisco

 2.5 NAVEGANDO PELA INTERFACE DO USUÁRIO

Várias referências estão disponíveis para auxílio do usuário. A documentação em CD vem  junto  com o   roteador  e  está   livremente  disponível   na  WEB para  qualquer  um consultar. Alguns manuais básicos vêm junto com os equipamentos. Se vocÊ desejar os manuais avançados, você pode entrar em contato com a Cisco Press.

Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser feito:

O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se você possui um IOS IP/IPX os comandos de IPX aparecem no Help. Se você possui um Feature Set IP sem o IPX os comandos IPX não estão disponíveis e não aparecem no Help.

Os   comandos   que   você   usa   ficam   disponíveis   em   um   buffer.   Por   default   ficam armazenados os últimos 10 comandos. Você pode alterar isto usando terminal history size x.

Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo similar ao DOSKEY do DOS.

Page 34: Introdução a redes Cisco

 2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO

A documentação da Cisco vem em um CD com todos  os   roteadores  da Cisco e  é independente do roteador adquirido. Você pode consultar também toda a documentação no site www.cisco.com. Entretanto em alguns aspectos a divisão dos livros é um pouco confusa e é necessário algum tempo até que o usuário se familiarize com os manuais.

Existêm basicamente dois tipos de documentação. Os Configuration Guides que trazem como configurar o comando em que cenário o comando é utilizado e exemplos práticos de utilização, entretanto não traz os comandos totalmente detalhados. Já o Reference Guide é  um guia  de comandos,  que  traz detalhes de cada comando,  mas não  traz diagramas ou cenários de utilização.

Abaixo uma figura de como os manuais são organizados no IOS 12.0

 

Page 35: Introdução a redes Cisco

2.7 BANNERS

Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o usuário   loga   no   roteador   ou   um   administrador   faz   um   telnet   para   o   roteador,   por exemplo, um texto dá a informação que você quer que ele tenha. Outro motivo para adicionar   um   banner   é   adicionar   uma   nota   sobre   as   restrições   de   segurança impostas. Existem quatro tipos de banners disponíveis.

Sampa(config)#banner ?   LINE      c banner-text c, where 'c' is a delimiting character  exec      Set EXEC process creation banner  incoming  Set incoming terminal line banner  login     Set login banner  motd      Set Message of the Day banner  Sampa(config)#banner motd #Enter TEXT message.  End with the character '#'.Se você não estiver autorizado à rede Sampa.com.br favor sair imediatamente#

 

O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se conectar ao roteador.

2.8 LEVANTANDO E DESATIVANDO UMA INTERFACE

Para desativar uma interface você pode usar o comando shutdown. Como abaixosampa(config)#in fast 0/0sampa(config-if)#shutsampa(config-if)#exitsampa(config)#exit%SYS-5-CONFIG_I: Configured from console by consolesampa#sh in fast 0/0FastEthernet0/0  is down, line protocol is downHardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,     reliability 255/255, txload 1/255, rxload 1/255  Encapsulation ARPA, loopback not set  Keepalive set (10 sec)  Half-duplex, 10Mb/s, 100BaseTX/FX  ARP type: ARPA, ARP Timeout 04:00:00  Last input 00:00:10, output 00:00:00, output hang never  Last clearing of "show interface" counters never  Queueing strategy: fifo  Output queue 0/40, 0 drops; input queue 0/75, 0 drops  5 minute input rate 0 bits/sec, 0 packets/sec  5 minute output rate 1000 bits/sec, 0 packets/sec     2705 packets input, 463756 bytes     Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored     0 watchdog, 0 multicast     0 input packets with dribble condition detected     7582 packets output, 1007598 bytes, 0 underruns     0 output errors, 0 collisions, 3 interface resets     0 babbles, 0 late collision, 0 deferred     0 lost carrier, 0 no carrier     0 output buffer failures, 0 output buffers swapped out 

Para subir a interface novamente execute o comando no shutdown. sampa(config)#in fast 0/0sampa(config-if)#no shut %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

Page 36: Introdução a redes Cisco

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up sampa(config-if)#exitsampa(config)#exit%SYS-5-CONFIG_I: Configured from console by console sampa#sh in fast 0/0FastEthernet0/0  is up, line protocol is upHardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,     reliability 255/255, txload 1/255, rxload 1/255  Encapsulation ARPA, loopback not set  Keepalive set (10 sec)  Half-duplex, 10Mb/s, 100BaseTX/FX  ARP type: ARPA, ARP Timeout 04:00:00  Last input 00:00:10, output 00:00:00, output hang never  Last clearing of "show interface" counters never  Queueing strategy: fifo  Output queue 0/40, 0 drops; input queue 0/75, 0 drops  5 minute input rate 0 bits/sec, 0 packets/sec  5 minute output rate 1000 bits/sec, 0 packets/sec     2705 packets input, 463756 bytes     Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored     0 watchdog, 0 multicast     0 input packets with dribble condition detected     7582 packets output, 1007598 bytes, 0 underruns     0 output errors, 0 collisions, 3 interface resets     0 babbles, 0 late collision, 0 deferred     0 lost carrier, 0 no carrier     0 output buffer failures, 0 output buffers swapped out

CONFIGURANDO O HOSTNAME

Para configurar o nome do roteador use o comando hostname.Router>enableRouter#configConfiguring from terminal, memory, or network [terminal]?Enter configuration commands, one per line.  End with CNTL/Z. Router(config)#hostname SampaSampa(config)#

Page 37: Introdução a redes Cisco

DESCRIÇÕES

Um aspecto muito  importante e útil  é colocar descrições nas  interfaces. Esta é uma atividade quase obrigatória para uma boa configuração de um equipamento.

 Router>enableRouter#configConfiguring from terminal, memory, or network [terminal]?Enter configuration commands, one per line.  End with CNTL/Z.Router(config)#hostname SampaSampa(config)#in fast 0/0Sampa(config-if)#description Interface FastEthernet do Segmento do Primeiro AndarSampa(config-if)#

2.9 VENDO E SALVANDO AS CONFIGURAÇÕES

Um dos pontos mais importantes é conhecer o modelo de memória do roteador para entender como salvar corretamente as configurações do roteador.

Page 38: Introdução a redes Cisco

RUNNING-CONFIG

Todas as configurações que você faz são armazenadas na memória RAM. No roteador a configuração atual do roteador é chamada de running-config.

Exibindo a configuração da RAM

Sampa#sh runSampa#sh runBuilding configuration...Current configuration:!version 12.0service timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname Sampa!interface FastEthernet0/0no ip address!interface FastEthernet0/1no ip addressshutdown no ip classless!!line con 0line aux 0line vty 0 4end 

STARTUP-CONFIG

Você pode salvar a configuração que está rodando atualmente na RAM (running-config) para a memória não volátil NVRAM.

Você pode copiar a running-config para a startup-config usando comando: Sampa#copy run startBuilding configuration... [OK]Sampa#

Um comando alternativo é write memory.

Para apagar a configuração você pode usar o comando: Sampa#erase startup-config[OK]Sampa#

Um comando alternativo seria write erase.

Page 39: Introdução a redes Cisco

 EXERCÍCIOS DE REVISÃO

1  -  Quando o  roteador  é  ligado pela  primeira  vez,  de onde o   IOS é carregado por default?

A.      Boot ROM

B.      NVRAM

C.     Flash

D.     ROM

2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no roteador?

A.      Digitando clear flash

B.      Digitando erase start e reiniciando o roteador

C.     Digitando setup

D.     Digitando setup mode

3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que comando você usaria.

A.      Exit

B.      Quit

C.     Disable

D.     Ctl-Z

4 - Que comando irá mostrar a versão atual do seu IOS

A.      Show flash

B.      Show flash file

C.     Show ver

D.     Show ip flash

5 - Que comando irá mostrar o conteúdo da EEPROM (Flash) no seu roteador

A.      Show flash

B.      Show ver

C.     Show ip flash

D.     Show flash file

6 - Que comando irá impedir as mensagens da console de sobrescrever os comandos que você está digitando.

A.      No Logging

B.      Logging

C.     Logging asynchronous

D.     Logging synchronous

 

Page 40: Introdução a redes Cisco

 7 - Que comando você usa para configurar um time-out após apenas um segundo na interface de linha ?

A.      Timeout 1 0

B.      Timeout 0 1

C.     Exec-Timeout 1 0

D.     Exec-Timeout 0 1

8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ?

A.      Line Telnet 0, encryption on, password senha

B.      Line vty 0, password encryption, password senha

C.     Service password encryption, line vty 0 4, password senha

D.     Password encryption, line vty 0 4, password senha

9 - Que comando você usa para backupear a sua configuração atual da running-config e ter ela recarregada quando o roteador for reiniciado ?

A.      (Config)#copy current start

B.      Router#copy starting to running

C.     Router(config)#copy running-config startup-config

D.     Router# copy run startup

10 – Que comando apagará o conteúdo da NVRAM no roteador

A.      Delete NVRAM

B.      Delete Startup-Config

C.     Erase NVRAM

D.     Erase Start

11 – Qual o problema com uma interface se você emite o comando show Interface serial 0 e recebe a seguinte mensagem ?

 Serial 0 is administratively down, line protocol is down

A.      Os keepalives tem tempos diferentes

B.      O administrador colocou a interface em shutdown

C.     O administrador está pingando da interface

D.     Nenhum cabo está ligado na interface

 

Respostas:

Page 41: Introdução a redes Cisco

 LABORATÓRIOS PRÁTICOS

Lab 2.2 Logando no roteador e Obtendo Help

Lab 2.3 Salvando a configuração do roteador

Lab 2.4 Configurando as senhas

Lab 2.5 Configurando o nome do host, descrições , endereço IP e taxa do relógio

LAB 2.2 LOGANDO NO ROTEADOR E OBTENDO HELP

1.       Entre no Hyperterminal. Verifique as configurações das portas seriais. As configurações devem estar 9600 8 N 1.

2.       No prompt Router>, digite Help.

3.        Agora conforme instruído digite <?>.

4.       Pressione <Enter> para ver linha a linha ou <Barra de Espaço> para rolar uma tela inteira por vez.

5.       Você pode digitar q a qualquer momento para sair.

6.       Digite enable ou ena ou en.

7.       Digite config t e pressione <Enter>.

8.       Digite <?> e veja que o Help é sensível ao contexto.

9.       Digite cl? E   pressione   <Enter>.   Isto   mostra   os   comandos   que começam com CL.

10.   Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock ?

11.   Use as setas para cima e para baixo para repetir os comandos.

12.   Use o comando show history.

13.   Digite terminal history size ?.

14.   Digite terminal no editing, isto desliga a edição. Retorne com terminal editing

15.   Digite sh run e use o <tab> para completar o comando.

Page 42: Introdução a redes Cisco

LAB 2.3 SALVANDO A CONFIGURAÇÃO DO ROTEADOR

1.       Entre no roteador e vá para o modo privilegiado usando enable.

2.       Para ver a configuração use os comandos equivalentes:

a.       Show Config

b.       Show Startup-Config

c.       Sh Start

3.       Para salvar a configuração use um dos seguintes comandos:

a.       Copy run start

b.       Write memory

c.       Wr me

d.       Copy running-config startup-config

4.       Para apagar a configuração use um dos seguintes comandos e use o <tab> para completar o comando:

a.       Write erase

b.       Erase start

5.       Digite wr mem para copiar de volta a configuração que você apagou para  o roteador.

LAB 2.4 CONFIGURANDO AS SENHAS

1.       Logando   no   roteador   e   indo   para   o   modo   privilegiado digitando en ou enable.

2.       Digitando config t e pressione <Enter>.

3.       Digite enable ? .

4.       Configure a sua senha de enable usando enable secret senha.

5.       Faça um logout e use o enable novamente para testar a senha.

6.       Coloque a outra senha usando enable password. Esta senha é mais antiga e insegura e só é usada se não houver a senha enable secret.

7.       Entre em modo de configuração. Digite:

a.       Line vty 0 4

b.       Line con 0

c.       Line aux 0

8.       Digite login <Enter>

9.       Digite password senha.

Page 43: Introdução a redes Cisco

10.   Um exemplo completo de como setar as senhas de VTY.

a.       Config t

b.       Line vty 0 4

c.       Login

d.       Password senha

11.   Adicione o comando exec-timeout 0 0 nas linhas vty para evitar que o Telnet caia por time-out.

12.   Entre  na  console  e  configure  a   console  para  não  sobreescrever  os comandos com as mensagens de tela.

a.       Config t

b.       Line con 0

c.       Logging Synchronous

LAB 2.5 CONFIGURANDO O HOSTNAME, DESCRIÇÕES E ENDEREÇO DO HOST

1.       Entre no roteador e vá para o modo privilegiado

2.       No modo privilegiado configure o hostname usando hostname nome-do-host.

3.       Configure uma mensagem para ser recebida ao iniciar uma conexão usando Banner Motd use   as   facilidades   de  Help   para   descobrir   os detalhes do comando.

4.       Remova o banner usando no banner motd.

5.       Entre o endereço ip da sua interface Ethernet usando:

a.       Config t

b.       in se0

c.       ip address 192.168.1.x 255.255.255.0

d.       No shut

6.       Entre a descrição da interface usando description descrição.

7.       Adicione   o   comando   bandwidth   64   para   indicar   aos   protocolos   de roteamento a banda do link

Page 44: Introdução a redes Cisco

 Capítulo

3

3 - CONFIGURAÇÃO E GERENCIAMENTO

3.1 OBJETIVOS 

Os principais objetivos deste capítulo são:

•         Entender o uso do Cisco Discovery Protocol

•         Entender o uso do ping, telnet e traceroute

•         Entender o processo de inicialização

•         Saber os locais default dos arq. do router

•         Saber mudar estes locais

•         Salvar as mudanças para vários locais

Além disto  você  irá  aprender  como gerenciar  os arquivos de configuração do modo privilegiado,   identificar  os  principais  comandos de  inicialização do  roteador,  copiar  e manipular os arquivos de configuração, listar os comandos para carregar o software do IOS da memória Flash, de um servidor TFTP  ou ROM, Preparar para fazer backup e atualização de uma imagem do IOS e identificar as funções executadas pelo ICMP.

Page 45: Introdução a redes Cisco

3.2 CISCO DISCOVERY PROTOCOL

O   Cisco   CDP   é   um   protocolo   proprietário   que   roda,   por   default,   em   todos   os equipamentos Cisco com versões de IOS 10.3 ou mais recentes. Ele permite que os roteadores aprendam sobre seus vizinhos conectados à rede através de uma LAN ou WAN.

Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo protocolo da camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI.  Por   rodar  na  camada de  enlace  o  CDP não  precisa  de  nenhum protocolo  da camada de rede para se comunicar.

O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas difusões contém informações à respeito do equipamento, da versão do IOS e outras informações que poderão ser vistas através de comandos do CDP.

Quando um roteador Cisco recebe um pacote de CDP de um vizinho, um registro é feito na tabela cache do CDP. Como o protocolo CDP trabalha na camada de enlace, os equipamentos   só   mantém   na   tabela   CDP   os   roteadores   vizinhos   diretamente conectados.

Usando o comando show cdp é possível ver as configurações do CDP no equipamento.Sampa#show cdpGlobal CDP Information   Sending CDP Packets every 60 seconds   Sending a holdtime value of 180 seconds

Page 46: Introdução a redes Cisco

Outras opções do comando são:

  Show cdp entry

  Show cdp interface

  Show cdp neighbors

  Show cdp Traffic

O primeiro comando que vamos explorar é o show cdp neighbor.RouterA#sh cdp neighbor Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge                  S - Switch, H - Host, I - IGMP, r - Repeater Device ID        Local Intrfce     Holdtme    Capability  Platform  Port IDRouterB             Ser 0          140           R        2500      Ser 0 RouterA#

 

O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-se que o CDP roda em múltiplos tipos de equipamentos.

Page 47: Introdução a redes Cisco

VENDO DETALHES DOS OUTROS EQUIPAMENTOS

 

Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão mais detalhada de cada equipamentos. Isto é útil as vezes quando você não se lembra de qual endereço IP você colocou na interface do roteador remoto. Note que mesmo sem poder pingar, pois o endereço IP ainda não está definido do seu lado, você pode verificar o roteador do outro lado, pois o CDP funciona na camada de enlace.

VERIFICANDO O TRÁFEGO GERADO COM O CDP

RouterB>sh cdp traffic CDP counters :        Packets output: 11, Input: 8        Hdr syntax: 0, Chksum error: 0, Encaps failed: 0        No memory: 0, Invalid packet: 0, Fragmented: 0

 

Através do comando show cdp traffic é possível verificar quantos pacotes de CDP foram gerados ou recebidos e se algum voltou com erros.

Page 48: Introdução a redes Cisco

SUMÁRIO DAS CARACTERÍSTICAS DO CDP

  É um protocolo proprietário

  Usa o frame SNAP na camada de Enlace (2 - Data-Link) do modelo OSI.

  Seus registros são mantidos em cache

  Só conhece os equipamentos diretamente conectados

  Os vizinhos podem ser quaisquer dispositivos CISCO com CDP ativado

  O intervalo padrão entre as mensagens é de 60 segundos

  O Holddown   time   (Tempo   em  que  o   pacote   é  mantido   no   cache)   é   de   180 segundos

  Os principais comandos são

o   Show cdp

o   Show cdp neighbors

o   Show cdp neighbors detail

o   Show cdp entry

o   Show cdp interface

o   Show cdp Traffic

Page 49: Introdução a redes Cisco

3.3 COMANDOS DE RESOLUÇÃO DE PROBLEMAS NA REDE

Nesta   seção   veremos   os   principais   protocolos   que   são   usados   para   fazer   o troubleshooting do roteador. Sabemos que eles são velhos conhecidos, mas existêm alguns truques novos que podem ser muito úteis.

TELNET

Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se conectem hosts remotos. Alguns fatos sobre o Telnet em roteadores Cisco.

  É um protocolo inseguro e as senhas passam na rede como texto limpo.

  Em imagens do IOS mais recentes é possível usar o SSH.

  O   comando   de   configuração   de   linha line vty 0 4 define   o   seu comportamento.

  O número   de   sessões   simultâneas   no   roteador   é   normalmente   de   5 exceto na versão do IOS enterprise.

Page 50: Introdução a redes Cisco

DICA 1 – SE VOCÊ SABE O NOME DO HOST, MAS NÃO SABE O ENDEREÇO IP

Você pode usar os seguintes comandos para resolver nomes.

Mapeamento de nomes estático

RouterA#Config tRouterA#ip host RouterB 192.168.1.1

 

Usando um servidor DNS

RouterA#Config tRouterA#ip domain-lookupRouterA#ip name-server 200.215.1.35

 

DICA 2 – SE VOCÊ ESTÁ USANDO UMA REDE COM FILTROS E NÃO CONSEGUE FAZER O TELNET POIS ELE PEGA O ENDEREÇO DA INTERFACE SERIAL QUE ESTÁ FILTRADA E NÃO O DA ETHERNET QUE ESTÁ LIBERADA, VOCÊ PODE ESCOLHER DE QUE INTERFACE VOCÊ QUER PARTIR O TELNET.

RouterA(config)#ip telnet source-interface ?  Async              Async interface  BVI                Bridge-Group Virtual Interface  Dialer             Dialer interface  FastEthernet       FastEthernet IEEE 802.3  Lex                Lex interface  Loopback           Loopback interface  Multilink          Multilink-group interface  Null               Null interface  Port-channel       Ethernet Channel of interfaces  Serial             Serial  Tunnel             Tunnel interface  Virtual-Template   Virtual Template interface  Virtual-TokenRing  Virtual TokenRing

DICA 3 – SE LIVRANDO DO TRANSLATING .....

As vezes você emite um comando errado e tem de esperar algum tempo até liberar a console.

RouterA#ciscoTranslating "cisco"...domain server (255.255.255.255)Translating "cisco"...domain server (255.255.255.255)% Unknown command or computer name, or unable to find computer address

 

Se você quiser se livrar disto use:

RouterA#config t

RouterA(Config)#no ip domain-lookup

Page 51: Introdução a redes Cisco

DICA 4 – ABRINDO E FECHANDO MÚLTIPLAS SESSÕES

Um   recurso   essencial   é   a   capacidade   de   abrir   múltiplas   sessões   com   múltiplos roteadores. Para isto é preciso conhecer algumas teclas e comandos especiais.

Passo 1: Abra uma sessão de telnet com o seu roteador

Passo 2: A partir da sessão de telnet do seu roteador abra uma sessão de um roteador de um colega

Passo 3: Digite a seqüencia CTRL+SHIFT+6 e então a letra x. Você voltará ao roteador original

Passo 4: Digite agora Show Sessions

Passo 5: Digite diretamente o número da sessão que você deseja conectar.3.4 SUMÁRIO DO TELNET 

  Habilita uma sessão virtual em vários tipos de conexão (Frame-Relay, X.25, Ethernet...)

  Parte do conjunto de protocolos TCP/IP

  Usa a porta 23

  Os nomes de Host podem ser especificados com ip host.

  Host names podem ser resolvidos com

o   ip domain-lookup

o   ip name-server ip-address

  Múltiplas sessões telnet são possíveis

o   Use CTRL-SHIFT-6 e então X para retornar a sessão original

o   Use o comando show sessions para ver as sessões

o   Use o número da sessão para se conectar àquela sessão

  Até cinco sessões simultâneas podem ser mantidas (Enterprise – Ilimitado)

Cabe aqui uma nota, as vezes pode se usar o roteador como se fosse um PAD X.25, os usuários entram via X.25 e fazem Telnet para uma máquina Unix como se fosse um servidor de terminais. Lembre-se de usar o IOS Enterprise nestas ocasiões, pois o normal são apenas cinco conexões.

Page 52: Introdução a redes Cisco

3.5 PING

O Ping ou Packet Internet Groper é o comando que é usado para testar a conectividade de diversas plataformas incluindo IP, IPX, Apple, Decnet e outros . Para realizar todo o seu potencial é preciso levar em conta que existem duas formas de uso do ping.

PING NORMAL

Baseado no ICMP, o ping é a ferramenta padrão de testes. Os códigos de retorno do Ping  estão  mostrados  nas   figura  acima.   Os  códigos  de   retorno  são  derivados  das respostas dadas através de mensagens ICMP.

O formato do comando de ping normal é:Router# ping [protocol] {ip-address|host-name}

 

Exemplo:Ping apple 12.164

Page 53: Introdução a redes Cisco

PING EXTENDIDO

O ping extendido difere do ping normal de três formas. A primeira é que é preciso estar no  modeo   privilegiado   para   usá-lo.   A   segunda   diferença   é   que   ele   só   suporta   IP, Appletalk e IPX. A terceira diferença é que ele permite que alteremos os parâmetros default do PING.

É muito útil  para se  testar  a conectividade de diferentes  interfaces para um mesmo endereço selecionando diferentes endereços fonte IP.

Permite   também   testar   o   tamanho   máximo   (MTU)   do   pacote   usando   o   bit   não fragmentar.

Page 54: Introdução a redes Cisco

TRACEROUTE

O   traceroute   como   Ping   é   usado   para   testar   a   conectividade.   Você   pode   usar   o traceroute ao invés do ping em qualquer circunstância. A desvantagem é que ele é mais demorado do que o  Ping.  A  razão do  tempo maior  de  resposta  é que o  traceroute trabalha de forma diferente e lhe traz informações adicionais. O traceroute como o ping também tem um modo estendido.

O ping e o traceroute são ambos baseados no protocolo ICMP. Embora eles usem os mesmos princípios, os dados recebidos e o mecanismo são diferentes. O ping envia um ICMP echo-request com o TTL configurado para 32. O Traceroute inicia enviando três ICMP echo-request com o TTL configurado para 1. Isto faz com que o primeiro roteador que   processa   estes   pacotes   retornar   uma  mensagem   de   ICMP  Time-exceeded.  O Traceroute  vê  estas  mensagens e  mostra  o   roteador  que enviou as  mensagens na console. O próximo passo é aumentar o TTL em um com relação ao TTL anterior e assim sucessivamente até ter as mensagens de todos os roteadores no caminho.

TRACEROUTE ESTENDIDO

O   Traceroute   estendido   tem   basicamente   as  mesmas   opções   do   Ping   Estendido, entretanto alguns itens precisam de uma explicação mais detalhada.

O primeiro item que pode ser alterado no Traceroute estendido é o TTL máximo para 60. o Que trará 60 roteadores no caminho ao invés de 30 que é o padrão.

O segundo item que pode ser alterado é a porta ICMP, o que pode ser interessante se alguma porta estiver bloqueada por uma lista de controle de acesso.

Page 55: Introdução a redes Cisco

 3.6 GERENCIAMENTO DO ROTEADOR

SEQÜÊNCIA DE STARTUP

Como já vimos no capítulo anterior, o roteador têm quatro tipos de memória dentro de um roteador são ROM, FLASH, RAM e NVRAM. A seqüência de inicialização inicia com um POST. Durante o POST, o hardware é checado em relação à problemas que possam impedir a sua operação. A CPU, a memória e as interfaces são verificadas quanto à integridade.   Se   uma   condição   de   hardware   que   torne   o   roteador   não   usável   é detectada,  a   seqüência  de  startup  é   finalizada.  A  porção   final   do  POST  carrega  e executa o programa de bootstrap.

O programa de bootstrap,  que  reside  e  é  executado a  partir  da  ROM procura  uma imagem válida do IOS. A memória Flash é o local padrão para o IOS, outros locais são o servidor TFTP e a ROM. Um servidor TFTP, também chamado de network load,  é a segunda fonte mais comum de carga. ROM é o menos usado porque o chip da ROM normalmente contém a mais velha das versões do IOS. A Fonte do IOS é determinada pelas configuração do Registro (register).

Após um IOS válido ter sido localizado ele é carregado na memória baixa, uma pesquisa é feita por um arquivo de configuração. O arquivo de configuração pode estar localizado na  NVRAM ou   em   um   servidor   TFTP.   Se   nenhuma   configuração   é   encontrada,   o roteador entrará no modo de setup inicial.

Onde o roteador vai encontrar um arquivo de configuração depende da configuração do registro   (Register  Settings).  Para  ver  as configurações atuais,  use o comando show version

RouterB#sh versionROM: System Bootstrap, Version 12.0, RELEASE SOFTWAREBOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB1,RELEASE SOFTWARE (fc1) RouterB uptime is 11 minutesSystem restarted by power-onSystem image file is flash:c2500-d-l_113-5.bin, booted via flash Bridging software.X.25 software, Version 3.0.0.1 Ethernet/IEEE 802.3 interface(s)2 Serial network interface(s)32K bytes of non-volatile configuration memory.8192K bytes of processor board System flash (Read ONLY) Configuration register is 0x2102

 

A última linha mostra a configuração atual do registro.  Neste exemplo a configuração é 0x2102

Você pode usar o comando config-register para mudar estas configurações.

Page 56: Introdução a redes Cisco

Acima  podemos  verificar   que  as   configurações  do   registro   são  de  dois   bytes  e  os parâmetros são configurados bit à bit.

Bits 0 à 3 – Campo de Boot – Determina de onde a imagem será carregada

Bit 6 – Ignore NVRAM – Usado para recuperação de senha

Bit 8 – Break disable – diz ao roteador para ignorar a tecla Break.

Bits 5&11&12 – Velocidade da console – Se for necessário carregar o IOS pela interface serial é oportuno aumentar a velocidade para 115200.

Page 57: Introdução a redes Cisco

O COMANDO BOOT

Nós podemos mudar o local padrão onde o roteador procura pelo IOS no Startup usando o comando Boot. O comando abaixo mostra as opções do comando boot.

RouterA(config)#boot ?bootstrap      bootstrap image filebuffersize     specify the buffer size for netbooting a config filehost        Router-specific config filenetwork     Network-wide config filesystem         Systems image file

 

Sob a opção system, nós temo várias outras opções:RouterA(config)#boot system ?WORD    System image fileflash       Bboot from flash memorymop      Boot from a Decnet MOP Serverrcp         Boot from via rcprom      Boot from romTFTP    Boot from a TFTP Server

 

Você pode também configurar a ordem com que o roteador busca um arquivo do IOS.RouterA(config)#boot system TFTP c1600-y-1.113-10a.P 192.168.1.1RouterA(config)#boot system flash  c1600-y-1.113-10a.PRouterA(config)#boot system rom

Page 58: Introdução a redes Cisco

 3.7 CONFIGURAÇÕES DE INICIALIZAÇÃO E DE EXECUÇÃO (STARTUP E RUNNING) 

É importante conhecer a diferença entre o arquivo de configuração atual (running-config) e o de inicialização (startup-config). Algumas regras devem ser lembradas:

  A configuração atual (running-config) é armazenada na RAM

  A configuração inicial (startup-config) é armazenada na NVRAM e é copiada para a RAM quando o roteador é inicializado.

  As configurações não têm relação uma com a outra a menos que você diga que estão relacionadas.

  A configuração inicial (startup-config) é executada cada vez que você reinicializa, seja por desligar o roteador ou por emitir o comando reload.

  A   configuração   atual   (running-config)   inclui   todos   os   comandos   dentro   da configuração inicial (startup-config) mais todas as mudanças feitas no roteador desde a última inicialização.

  Copiando   da   configuração   atual   (running-config)   para   a   configuração   inicial (startup-config) irá sobrescrever a configuração inicial (startup-config).

  Copiando   da   configuração   inicial   (startup-config)   para   a   configuração   atual (running-config) irá combinar as duas configurações, sobrescrevendo linhas já presentes e adicionando as linhas ainda não presentes.

Você pode ver a configuração atual usando:Sampa#show running-config

 

Você pode ver a configuração inicial usando:Sampa#show startup-config

 

Altera  a  configuração  do  endereço   IP  de  uma  interface  e  veja  novamente  as  duas configurações.

Para tornar as mudanças permanentes use:Sampa#copy running-config startup-config

 

Ë claro você já viu isto no capítulo anterior, por isto vamos para coisas novas.

Page 59: Introdução a redes Cisco

USANDO UM SERVIDOR TFTP

Ë possível armazenar e rodar as configurações e as  imagens de um servidor TFTP. Você  não  pode   se   considerar   um expert   em Cisco   antes  de   saber   fazer   todas   as operações com TFTP. O primeiro passo é obter um servidor TFTP. Podemos dizer que isto é “mole-mole”.  No CD do Feature-Set do router existe um servidor TFTP, basta copiá-lo para sua estação. Se você quiser, uma busca rápida na Internet vai lhe mostrar vários softwares de TFTP freeware.

O TFTP é  um protocolo  similar  ao  FTP e  usado nas  transferências  de arquivo.  Ao contrário do FTP o TFTP não verifica senhas e usa um protocolo sem conexão com baixo overhead.

Em primeiro   lugar  é  preciso  que  o  servidor  TFTP esteja  acessível  a  partir   de  uma conexão TCP/IP, por isto é bom você fazer um ping antes de tentar copiar algo para o TFTP server.

SALVANDO A CONFIGURAÇÃO DE UM ROTEADOR PARA UM SERVIDOR TFTP

Muitas vezes você vai querer salvar um backup da configuração do roteador para um servidor de arquivos. Para isto basta usar:

Sampa#copy running-config tftpRemote host[]? 10.1.0.43Name of configuration file to write [sampa-confg]? <Enter>Write file routera-confg on host 10.1.0.43[confirm] <Enter>Building ConfigurationOk

 

 

Page 60: Introdução a redes Cisco

RESTAURANDO UMA CONFIGURAÇÃO DE UM ROTEADOR DE UM SERVIDOR TFTP

Para restaurar um backup é preciso apenas reverter as posições do comando usando:Sampa#copy tftp running-config

 

Não esqueça depois de salvar para a configuração inicial (startup-config) usando:Sampa#copy run start

SALVANDO O IOS PARA UM SERVIDOR TFTP

É possível também usando o TFTP salvar a imagem do software que roda no roteador que é o IOS. O IOS fica armazenado na Flash Memory. Para salvar o Backup use:

Sampa#copy flash tftp

 

As perguntas serão as usuais. Lembre-se de manter o nome de configuração original da cisco. Se você trocar o nome vai ser difícil identificar que imagem era esta mais tarde.

RESTAURANDO O IOS OU FAZENDO UM UPGRADE

Eventualmente você vai fazer o cominho inverso e restaurar o IOS em caso de falha na flash  ou  baixar  uma  imagem nova  com uma nova  versÃo  do   IOS.  Para   isto  basta reverter o comando.

Sampa#copy tftp flash

Ele vai  perguntar se você quer sobrescrever  a  imagem atual  se não houver espaço disponível (quase sempre). Se você tiver espaço disponível você pode ter duas imagens na   flash   e   escolher   de   onde   quer   inicializar   usando   o   comando boot system flash nome-do-arquivo.

Page 61: Introdução a redes Cisco

EXERCÍCIOS DE REVISÃO

1. Que comando é usado para mostrar o nome da imagem armazenada na flash?

A.      Show files

B.      Show nvram

C.     Show flash

D.     Show files:nvram

2. Quando um host incia um ping, quantos ICMP echo replies são enviados?

A.      5

B.      10

C.     7

D.     nenhum

3. Dê duas vantagens do ping estendido sobre o ping normal?

A.      O período de time-out pode ser aumentado

B.      A interface de envio pode ser mudada

C.     O número de pacotes não pode ser aumentado

D.     Nenhum echo-request é enviado

4. Que comando é usado para obter a configuração atual em um roteador?

A.      show nvram

B.      show runing-config

C.     show controllers

D.     show modules

5. De qual interface um dispositivo remoto irá responder ao pacote ICMP echo-request?

A.      A última interface encontrada

B.      A primeira interface encontrada

C.     A interface com o maior endereço IP

D.     A interface com o mais alto endereço MAC

6. Qual é a sintaxe para copiar da flash para um servidor TFTP?

A.      copy tftp flash

B.      copy nvram flash

C.     copy flash tftp

D.     copy to flash from tftp

Page 62: Introdução a redes Cisco

7. Qual a freqüência de troca dos pacotes de CDP?

A.      180 segundos

B.      240 segundos

C.     90 segundos

D.     60 segundos

8. Que comando irá impedir que lookups de DNS ocorram?

A.      no ip dns-lookup

B.      no ip domain-lookup

C.     ip domain-lokup

D.     no ip lookup

9. Que combinação de teclas irá suspender uma sessão Telnet de retornar à sessão original

A.      Shift-Break

B.      Shift+6+X

C.     Ctrl+Shift+6, então x

D.     Ctrl+6, então Break

10. Em que camada do modelo OSI o CDP opera

A.      Física

B.      Enlace

C.     Rede

D.     Transporte

11. Quantos bytes são transferidos sobre uma rede LAN para cada letra digitada em uma sessão Telnet.

A.      1

B.      2

C.     64

D.     128

12. Qual é uma necessidade quando se roda o comando copy tftp flash?

A.      TCP/IP deve estar rodando.

B.      A flash deve ser espaço livre suficiente para manter a imagem.

C.     Deve existir uma conexão Ethernet.

D.     A imagem do IOS da Flash tem de ser mais velha que a imagem do IOS do TFTP.

 

Respostas:

Page 63: Introdução a redes Cisco

LAB 3.1 RECUPERANDO A SENHA PERDIDA DE UM ROTEADOR

1.       Conecte o roteador pela porta da console.

2.       Ligue o roteador.

3.       Dentro dos primeiros 60 segundos digite a tecla <Break>..

4.       Você receberá um prompt > ou um prompt rommon>.

5.       Digite e/s 2000002 e pressione <ENTER>. Alguns sistemas podem não responder ao e/s. Neste caso digite o. Dependendo do modelo isto é aceito.

6.       Isto irá mostrar a configuração do registro. Escreva-a em um papel. Isto é crítico.

7.       Use o comando o/r para mudar o bit 6 e ignorar a NVRAM no Startup.  Em outras palavras você deve entrar o/r 0x**4*, onde * é a configuração original do router que você pegou com o e/s ou o/r. Normalmente com e/s você vai pegar 0x2102 e assim é só trocar para 0x2142.

8.       No prompt > digite I e pressione <Enter>.

9.       Responda não a todas as questões de setup

10.   Entre no modo privilegiado com o comando enable.

11.   Carregue a NVRAM na memória usando configure memory ou copy start run.

12.   Restaure a configuração original usando:Sampa# Config tSampa(config)#Config-register 0x****

 

13.   Copie  a  configuração da startup-config  para  a   running-config  usando copy start run.

14.   Ainda no modo de configuração mude a senha de telnet com:Sampa(config)#Line vty 0 4Sampa(config-line)#LoginSampa(config-line)#password novasenha

 

15.   Mude a senha de enable com:Sampa#(config)#enable secret novasenha

 

16.   Salve a configuração com copy run start.

Page 64: Introdução a redes Cisco

LAB 3.2 BACKUP E RESTORE DO IOS E DA CONFIGURAÇÃO

Neste exercício prático faremos o Backup e o Restore de ambos a configuração e a imagem do IOS do seu roteador.

1.       Tenha o seu roteador conectado pela console e por uma conexão de rede com TCP/IP válido.

2.       Teste a sua configuração usando o ping.

3.       Inicie o servidor TFTP na sua estação. O seu instrutor dará mais detalhes.

4.       Assegure-se  que  o  seu  TFTP  irá  aceitar   transferência  de  arquivos.   (Alguns servidores   TFTP   por  motivo   de   segurança   não   aceitam   receber   copias   de arquivos novos, mas sim apenas de arquivos já previamente criados. Se este for o caso use um editor de texto para criar um arquivo em branco com o nome do arquivo que você deseja copiar)

5.       Entre no roteador

6.       Vá para o modo privilegiado com enable.

7.       Escreva o nome do IOS exatamente como ele aparece. Faça notas levando em consideração caixa-alta ou baixa.

8.       Emita o comando copy flash tftp.

9.       Entre o endereço IP da sua estação onde o servidor TFTP está rodando.

10.   Entre com o nome do arquivo fonte que você escreveu no passo 7.

11.   Você será perguntado pelo nome do arquivo de destino, use o mesmo do passo 7

12.   Após finalizar a transferência, copie a configuração usando copy run tftp.

13.   Verifique se os dois arquivos foram transmitidos corretamente.

14.   Use o  editor  Wordpad  para  abrir  o  arquivo  de  configuração  e  veja  se  está correto

15.   Vamos ao passo inverso, faça o restore usando copy tftp flash.

16.   Restaure o arquivo de configuração usando copy tftp run.

17.   Após completar a restauração reinicialize o roteador e verifique se tudo está ok.

18.   Não esqueça de dar  uma olhada nas   interfaces,  dependendo da seqüência utilizada não é incomum ver as interfaces em admistratively down.

 

Page 65: Introdução a redes Cisco

 Capítulo

4

4 - LAN DESIGN4.1 INTRODUÇÃO 

Neste   Módulo   abordaremos   os   conceitos   de   Bridging   e   Switching,   citando   as características de cada uma, falaremos sobre porque segmentar uma rede, discutiremos os modos de operação do Ethernet, problemas de congestionamento em redes locais, vantagens e limitações da tecnologia Fast Ethernet.

4.2 OBJETIVOS

4.3 CONCEITOS DE LAN

A cisco espera no exame CCNA que o aluno esteja  familiarizado com três  tipos de redes,  Ethernet,   Token-Ring  e  FDDI.  A  maioria   das   questões   irá   se   concentrar   na tecnologia   Ethernet   dada   a   sua   grande   base   instalada.   Por   isto   este   capítulo   se concentra   no   Ethernet   e   fala   alguma   coisa   do   FDDI   e   do   Token-Ring   quando apropriado. 

Page 66: Introdução a redes Cisco

O Ethernet   é  melhor   entendido   considerando   as   especificações   iniciais   10Base2   e 10Base5.  Nestas   especificações  um  barramento   de   cabo   coaxial   era   compartilhado entre todos os dispositivos no Ethernet através do algoritmo CSMA/CD (Carrier Sense Multiple Access/Colision Detect).

O Algoritmo CSMA/CD opera como segue:

1.       A estação está pronta para enviar um frame;

2.       O dispositivo “ouve” a rede e espera até que ela esteja desocupada;

3.       Se a rede estiver desocupada a estação inicia a transmissão do Frame;

4.       Durante este período o emissor fica atento para assegurar que o frame que ele está enviando não irá colidir com um frame enviado por outra estação;

5.       Se não ocorrer nenhuma colisão os bits do frame são recebidos de volta com sucesso;

6.       Se uma colisão ocorrer, o dispositivo envia um sinal “JAM” e espera um tempo randômico antes de repetir o processo.

Por   causa  do   algoritmo  CSMA/CD,   as   redes   10Base5   e   10Base2   se   tornam  mais ineficientes  na medida  em que a  carga  aumenta.  De  fato  dois  pontos  negativos do CSMA/CD são:

  Todos os frames colididos enviados não são recebidos corretamente, então cada estação   deve   re-enviar   os   frames.   Isto   desperdiça   tempo   no   barramento   e aumenta a latência para a entrega dos pacotes colididos.

  A   Latência   pode   aumentar   para   estações   esperando   até   que   o   barramento Ethernet fique “silencioso”.

Os   hubs   Ethernet   foram   criados   com   o   advento   do   10BaseT.   Estes   Hubs   são essencialmente   repetidores   multiporta.   Eles   estendem   o   conceito   do   10Base2   e 10Base5 regenerando o mesmo sinal elétrico enviado ao emissor original do frame em cada   uma   das   portas.   Deste  modo   as   colisões   ainda   podem   ocorrer   e   as   regras CSMA/CD continuam valendo.

Page 67: Introdução a redes Cisco

OPERAÇÃO EM FULL-DUPLEX E HALF-DUPLEX

As placas de rede podem operar em Half-Duplex e Full-Duplex. As redes Ethernet foram projetadas para operar em Hal-Duplex e a grande maioria das placas de rede ligadas a hubs operam em Half-Duplex. Entretanto é possível ligar duas placas de rede em Full-Duplex como mostra a figura acima:

Como neste caso as colisões não são possíveis, a placa de rede (NIC) desabilita os seus circuitos de Loop-Back e conseqüentemente de detecção de colisões. Ambos os lados podem enviar e receber simultâneamente. Isto reduz o congestionamento e dá as seguintes vantagens:

  As colisões não ocorrem, deste modo, não é gasto tempo em retransmissão de pacotes;

  Não existe latência na espera por outros para enviar os frames;

  Existêm 10 Mbps nas duas direções, dobrando a capacidade disponível.

É claro esta configuração não é útil em muitos casos. Não é possível usar o Full-Duplex com a maioria dos Hubs, mas é possível utilizá-lo com a maioria dos switches.

Cuidado: Ao configurar uma placa de rede forçando a operação para Full-Duplex, certifique-se que ela não estará conectada a um HUB, pois uma placa em Full-Duplex não detecta colisões e não espera para verificar se o cabo está silencioso, ocasionando múltiplas colisões.

Page 68: Introdução a redes Cisco

4.4 ENDEREÇAMENTO DE LANS

Neste   capítulo   você   vai   aprender   a   identificar   e   interpretar   os   endereços   de   LAN, também   conhecidos   como   endereços   MAC   (Media   Access   Control).   Uma   função importante dos endereços MAC é identificar ou endereçar as placas de rede em uma rede  Ethernet,  Token-Ring  e  FDDI.  Os   frames  entre  um par  de  estações  usam os endereços  Fonte   e  Destino   para   se   identificar.  Estes   endereços   são   chamados   de unicast.

Um   dos   objetivos   da   IEEE   que   definiu   estes   protocolos   era   ter   endereços   MAC globalmente  únicos.  A   IEEE  administra   este   espaço  de   endereçamento.  A  primeira metade do endereço é um código que identifica o Fabricante, este código é chamado o Organizationally Unique Identifier. A segunda parte é simplesmente um número único entre as placas daquele fornecedor. Estes endereços são chamados de BIAs (Burned-in Address). Os endereços das placas podem ser alterados vis software em um grande número de placas de rede.

Outra  função  importante  dos endereços  IEEE MAC é o  de endereçar  mais  de uma estação na rede. Os endereços de grupo podem endereçar mais de um dispositivo na rede.

Broadcast Addresses – O tipo mais popular de endereço IEEE MAC é o endereço de Broadcast e têm o valor de FFFF.FFFF.FFFF (Notação hexadecimal). O Endereço de Broadcast implica que todos os dispositivos na LAN devem processar o Frame.

Nota: É comum ver vários tipos de notação para os endereços MAC as principais são:

Sem divisores FFFFFFFFFFFF

Separados por dois ponto FF:FF:FF:FF:FF:FF

Separados por traços FF-FF-FF-FF-FF-FF

Ou como a Cisco representa FFFF.FFFF.FFFF

Page 69: Introdução a redes Cisco

Multicast Adresses – Usado pelo Ethernet e FDDI, o endereço de Multicast preenche as necessidades de endereçar um subconjunto de equipamentos.  Uma estação só irá processar  um frame de multicast  se ela estiver  configurada para  tal.  Por exemplo o endereço 0100.5eXX.XXXX – onde diferentes valores são designados nos últimos três bytes.  Estes endereços MAC são usados em conjunto com o  IGMP (Internet  Group Multicast Protocol) e o multicast de IP.

Endereços Funcionais –   Válido   apenas   para   redes   Token-Ring,   os   endereços funcionais identificam uma ou mais interfaces que fazem uma função em particular. Por exemplo c0000.0000.0001 que identifica o Active Monitor em uma rede Token-Ring.

Page 70: Introdução a redes Cisco

 

4.5 QUADROS DE UMA REDE LAN (FRAMING) 

No teste de CCNA você deve se  lembrar  de alguns detalhes sobre o conteúdo dos cabeçalhos para cada  tipo  de LAN,  em particular  o  posicionamento dos campos de endereço fonte e destino. Também o nome do campo que identifica o tipo de cabeçalho que segue (Protocol  Field).  O fato de que o FCS faz parte do frame e fica no  final também é essencial.

A especificação 802.3 limita o frame a um máximo de 1500 bytes. O campo dados foi projetado para receber os pacotes da camada 3. O termo MTU (Maximum Transmission Unit) é usado para determinar o tamanho máximo do cabeçalho de camada 3.

Os Slides acima lembram os detalhes dos Frames para cada tipo de LAN. Ethernet. Abaixo os Frames Token-Ring e FDDI.

Page 71: Introdução a redes Cisco

CAMPO TIPO DE PROTOCOLO NOS CABEÇALHOS DE LAN.

Em cada  um dos   frames  acima  um campo especifica  o   tipo  de  protocolo   (IP,   IPX, Decnet). No frame original Ethernet especificado pela Digital, Intel e Xerox (DIX), os dois bytes do tipo especificam o protocolo e estes números foram designados pela Xerox e listados na RFC 1700.  Quando o IEEE substituiu o campo tipo pelo campo Tamanho, ficou designado o DSAP (Destination Service Access Point) para esta tarefa, entretanto este campo era de apenas um byte o que não permitia utilizar a codificação Tipo de dois bytes pré-existente. Alguns fabricantes como forma de migração utilizaram o SNAP onde o DSAP é setado para AA e o tipo de protocolo (IPX, IP, Decnet) é colocado no campo SNAP.

 

Tabela de identificação do tipo de protocolo nos campos do cabeçalho.

Nome do Campo Tamanho Tipo de Rede Comentários

Ethernet Tipo 2 Bytes Ethernet RFC1700   lista   os   valores.  A  XEROX detêm o processo de designação

802.2 DSAP SSAP 1 Byte Cada

IEEE Ethernet

IEEE Token-Ring

ANSI FDDI

O IEEE Registration Authority controla a designação dos valores válidos.

Protocolo SNAP 2 Bytes IEEE Ethernet

IEEE Token-Ring

ANSI FDDI

Usa os valores do campo EthernetTipo. Usado apenas quando o campo DSAP está setado para AA. Necessário pois o DSAP só tem um byte.

 

Page 72: Introdução a redes Cisco

 

4.6 RECURSOS E BENEFÍCIOS DO FAST ETHERNET E GIGABIT ETHERNET

Para   aumentar   a   velocidade   das   redes   ethernet   existentes   há   indústria   de   redes especificou um rede ethernet com mais velocidade que operava há 100 Mbps que ficou conhecida como Fast Ethernet.

Fast Ethernet pode ser usada de diversas maneiras, como  link entre dispositivos de camadas de acesso e distribuição, suportando o tráfego acumulado de cada segmento ethernet no  link de acesso. Pode ser usado também para prover a conexão entre a camada de distribuição e núcleo, porque o modelo de rede suporta dois links entre cada camada de distribuiçao e núcleo, o tráfego acumulado de switches de múltiplos acesso pode ser balanceado entre as conexões.

Muitas redes cliente/servidor possuem problemas pois muitas estações tentam acessar o mesmo servidor ao mesmo tempo criando um gargalo, para melhorar a performance de uma rede cliente/servidor podemos conectar estes servidores com links fast ethernet.

Fast Ethernet é baseada em CSMA/CD (Carrier Sense Multiple Access Collision Detect), protocolo de trasmissão Ethernet, que controla colisões na rede. E roda sobre cabos UTP ou fibra.

Possui também os recursos :

Media Independent Interface (MII) – permite Fast Ethernet trabalhar com especificações da camada física: 100Base-TX, 100Base-T4 e 100Base-FX.

Auto Negociação – Adaptadores de rede 10/100 Fast Ethernet podem ser instalados em todas as estações durante a transição de uma rede para Fast Ethernet, permitindo assim a rede negociar entre equipamentos que falam a 10 Mpbs e que falam a 100 Mpbs.

Page 73: Introdução a redes Cisco

RECOMENDAÇÕES E LIMITAÇÕES DE DISTÂNCIA DO FAST ETHERNET

Fast Ethernet tem suas limitações de distância tais como mostra a tabela abaixo:

Tecnologia Categoria do Cabo Tamanho do cabo100Base-TX EIA/TIA Cat. 5 UTP(2 pares) 100 metros100Base-T4 EIA/TIA Cat. 3,4 e 5 UTP (4 pares) 100 metros100Base-FX MMF 400 metros(half-duplex)

2000 metros(full-duplex)

4.7 GIGABIT ETHERNET 

Gigabit Ethernet não faz parte do exame de CCNA, mas é parte integrante do conjunto de tecnologias do Ethernet. Normatizado pela IEEE sob o código 802.3z, o GigaEthernet vêm se tornando cada vez mais popular. Na maioria dos caso a implementação física é feita  por  um GBIC  (Gigabit   Interface  Card).   O  Gigabit   pode   rodar  em  fibra  ou  par trançado. Veja abaixo os GBICs disponíveis:

 

 

GBIC

Short wavelength (1000BASE-SX)

Long wavelength/long haul (1000BASE-LX/LH)

Extended distance (1000BASE-ZX)

ESPECIFICAÇÕES DO GIGABIT ETHERNET EM FIBRA (CISCO)

GBIC Wavelength (nm)

Fiber Type

Core Size1(micron)

Modal Bandwidth (MHz/km)

Cable Distance

SX2 850 MMF 62.5 160 722 feet (220 meters)

(WS-G5484)

    62.5 200 902 feet (275 meters)

      50.0 400 1640 feet (500 meters)

      50.0 500 1804 feet (550 meters)

LX/LH 1310 MMF3 62.5 50 1804 feet (550 meters)

(WS-     50.0 400 1804 feet

Page 74: Introdução a redes Cisco

G5486) (550 meters)      50.0 500 1804 feet

(550 meters)    SMF 8.3/9/10 - 6.2 miles (10

km)ZX 1550 SMF 8.3/9/10 - 43.5 miles

(70 km)(WS-G5487)

    8 - 62.1 miles (100 km)4

GIGABIT ETHERNET EM PAR TRANÇADO

O Gigabit Ethernet funciona com distância máxima de 100 metros em cabo categoria 5 em   full-duplex.   As   especificações   e   limitações   são   praticamente   as   mesmas   do FastEthernet.   São   raros   os   casos   onde   é   necessário   rodar   GigabitEthernet   até   a estação. Entretanto se este for o caso é interessante veriificar o cabeamento com um cable-scanner para verificar se ele atende as necessidades do Gigabit.

Page 75: Introdução a redes Cisco

 

4.8  CONCEITOS DE BRIDGING E SWITCHING E SPANNING TREE

Para obter sucesso na prova de CCNA deve-se entender os conceitos de Transparent Bridging  e  LAN Swtiching.  O   IOS  também suporta  outras   formas  de  bridging  como Source-Route Bridging (Comum em ambientes Token-Ring), Source-Route Transparent Bridging e Source-Route Translational Bridging.  De acordo com o guia de estudos de CCNA da Cisco se espera do CCNA compreender as Bridges transparentes.

TRANSPARENT BRIDGING

Uma   bridge   estende   à   distância   máxima   permitida   da   rede   conectando   os   seus segmentos. Bridges passam sinais de um segmento de rede para o outro baseado na localização física do dispositivo de destino.

Uma Bridge Transparente é chamada assim porque cada dispositivo final não precisa conhecer a(s) bridge(s)  existentes no caminho, em outras palavras o computador na LAN não se comporta  de maneira  diferente com a presença ou não de uma bridge transparente.

Bridging Transparente é o processo de encaminhar frames, quando apropriado. Para executar esta função ela necessita efetuar algumas tarefas:

  Aprender os endereços MAC, examinando o endereço MAC fonte de cada frame recebido.

  Decidir quando deve encaminhar, ou filtrar,  um frame baseado no endereço MAC destino.

  Criar um ambiente sem loops com outras bridges usando o protocolo Spanning-Tree.

Page 76: Introdução a redes Cisco

 

CARACTERÍSTICAS DO COMPORTAMENTO DE UMA BRIDGE TRANSPARENTE:

  Frames de Broadcast e Multicast são encaminhados pela bridge.

  A Bridge trabalha na camada 2(enlace) do modelo OSI, independente de todos os protocolos das camadas superiores e pode enviar frames provenientes de todas camadas superiores.Com isso cria um único domínio de broadcast,   todos os dispositivos  em  todos  os  segmentos  conectados  à  bridge  pertencem a  uma única subnet.

  A operação das Bridges segue a filosofia Store and Forward. Todos os frames são recebidos por inteiro antes de serem  encaminhados.

  A Bridge transparente deve processar o frame, o que também aumenta a latência (Compara à um único segmento de rede ou um Hub).

Exemplo de Bridging:

Passo 1 – O PC é pré-configurado com um endereço IP do DNS; ele deve usar o ARP para encontrar o endereço MAC do servidor DNS;

Passo 2 – O DNS responde ao pedido ARP com o seu endereço MAC 0200.2222.2222;

Passo 3 – O PC pede a resolução do nome pelo DNS do nome do servidor WEB;

Passo 4 – O DNS retorna o endereço IP do servidor WEB para o PC;

Passo 5 – O PC não sabe o endereço MAC do servidor WEB, mas ele conhece o seu endereço IP, então ele usa novamente o ARP para aprender o endereço do servidor WEB;

Page 77: Introdução a redes Cisco

Passo 6 –  O   servidor  web   responde   ao  ARP,   dizendo   que   seu   endereço  MAC  é 0200.3333.3333;

Passo 7 – O PC pode agora enviar frames diretamente ao servidor WEB.4.9 SWITCHING

Switching funciona da mesma forma lógica que uma bridge transparente, entretanto o switch é otimizado para executar funções básicas de quando encaminhar ou quando filtrar   um  frame.   Em um switch,   decisões  de  como  filtrar   frames  são   feitas  com a utilização   de   um   chip   (hardware),   enquanto   que   em   bridges   são   feitas   utilizando software.  O   funcionamento  de   um switch   é   baseado  na   construção  de   uma   tabela contendo todos os endereços MAC de todos os dispositivos conectados a cada porta do switch, quando um novo frame chega é verificado o MAC de destino do dispositvo e o frame é enviado somente para a porta a qual ele foi destinado.

Page 78: Introdução a redes Cisco

EXEMPLO DE SWITCHING:

Passo 1 – O Frame é recebido;

Passo 2 – Se o destino é um Broadcast ou Multicast, encaminha em todas as portas;

Passo 3 –  Se o  destino  é  unicast  e  o  endereço não está  na  tabela  de endereços, encaminha em todas as portas.

Passo 4 – Se o destino é unicast e o endereço está na tabela de endereços, encaminha o frame para a porta associada, a menos que o endereço MAC esteja associado com a porta de entrada.

 Em   um   switch   cada   porta   cria   um   segmento   único,   cada   segmento   é   chamado de domínio de colisão porque   frames   enviados   para   qualquer   dispositivo   naquele segmento podem colidir com outros frames do segmento. Switches podem encaminhar broadcasts e multicasts em todas as portas. Entretanto, o impacto de colisões é reduzido porque  dispositivos   conectados   a   diferentes  portas   de   um  switch,   pertencem  a   um segmento Ethernet, introduzindo o termo de domínio de broadcast.

A diferença entre os conceitos de domínio de colisão e domínio de broadcast é que somente roteadores param o fluxo de broadcast de uma rede, switches e bridges não, enquanto que em um domínio de colisão, tanto switches, bridges e routers isolam o fluxo de colisões no segmento.

 

Page 79: Introdução a redes Cisco

EXEMPLO DE DOMÍNIO DE COLISÃO:

EXEMPLO DE DOMÍNIO DE BROADCAST:

 

Page 80: Introdução a redes Cisco

 Como definições gerais podemos dizer:

Um domínio de colisão é um conjunto de interfaces (NICs) para qual o frame enviado por uma NIC pode resultar em uma colisão com um frame enviado por outra NIC no domínio de colisão.

Um domínio de Broadcast é um conjunto de NICs para as quais um frame de Broadcast enviado  por  uma NIC  será   recebido  por   todas  as  outras  NICs  naquele  domínio  de Broadcast.

4.10 SEGMENTAÇÃO DE REDES

Quando se fala em segmentação da rede, fala-se em conceitos, vistos acima, como  bridging, switching e outro que será visto posteriormente, routing. Cada conceito cria sua própria forma de trabalhar conforme suas características, segmentando as redes de formas diferentes, tendo como objetivo a melhoria no tráfego na LAN. Na tabela que segue vemos as características de cada conceito na criação de seus segmentos de rede.

Característica Bridging Switching RoutingEncaminha broadcasts ?

Sim Sim Não

Encaminha multicasts   ?

Sim Sim Não, mas podem ser configurados para sim

Camada OSI ? Camada 2 Camada 2 Camada 3Formas de encaminhar ?

Store-and-forward

Store-and-forward, cut-through, FragmentFree

Store-and-forward

Permite fragmentação Frame/Pacote?

Não Não Sim

 

Na tabela abaixo mostramos uma comparação entre uma LAN em um único segmento e Múltiplos Segmentos, devemos interpretar que estamos querendo migrar de um único segmento para múltiplos e temos que verificar, que vantagem, temos se utilizarmos bridges, switches ou routers.

Característica Bridging Switching RoutingPermite maiores distâncias de cabos;

Sim Sim Sim

Diminui colisões, assumindo igual carga de tráfego;

Sim Sim Sim

Diminui o impacto de broadcast;

Não Não Sim

Diminui o impacto de multicast;

Não Sim, com CGMP

Sim

Aumenta o uso largura de banda

Sim Sim Sim

Permite filtros na camada 2

Sim Sim Sim

Page 81: Introdução a redes Cisco

Permite filtros na camada 3

Não Não Sim

Dentre todas as características vistas a mais importante é o método de tratamento de broadcasts e multicasts.

Page 82: Introdução a redes Cisco

4.11 PROBLEMAS DE CONGESTIONAMENTO EM REDES LOCAIS

 

As principais causas dos problemas de congestionamento de rede são:

 

  Novas tecnologias que chegam ao mercado;

  Aplicações mais pesadas (vídeo e tele-conferência);

  Projeto de LAN mal elaborado, projetos que não vislumbram o futuro;

Soluções:

  Segmentação de redes

  Mudança de equipamentos (switches, bridges)

  Elaboração de projetos prevendo futuro

Page 83: Introdução a redes Cisco

 4.12 EXERCÍCIOS TEÓRICOS:

1. Um domínio de colisão é limitado por quais  dispositivos ?

A. Bridges

B. Switches

C. Nós

D. Repetidores

 

2 –Um domínio de Broadcast é limitado por quais dispositivos ?

A. Bridges

B. Switches

C. Roteadores

D. Repetidores

 

3 – O comitê Ethernet CSMA/CD é definido como:

A. 802.2

B. 802.3

C. 802.5

D. 802.4

 

4 – Qual das seguintes é uma característica de um switch e não de um repetidor ?

A. Os switches encaminham pacotes baseados no endereço IPX e IP do cabeçalho do frame;

B.   Os   switches   encaminham   os   pacotes   baseados   apenas   nos   endereços   IP   nos pacotes;

C. Os switches encaminham pacotes baseados nos endereços IP dos frames;

D. Os switches encaminham os pacotes baseados nos endereços MAC dos frames.

 

5 – Escolha tudo que é necessário para suportar a tecnologia Full-Duplex.

A. Múltiplos caminhos entre múltiplas estações em um link;

B. Placas de rede Full-Duplex;

C. Loopback e detecção de colisões desabilitado;

D. Detecção automática da operação Full-Duplex nas estações.

 

 

6 – Quais são duas tecnologias que o 100BaseT usa ?

A. Switching com células de 53 Bytes

Page 84: Introdução a redes Cisco

B. CSMA/CD

C. IEEE 802.5

D. IEEE 802.3u

 

7 – Escolha as vantagens da segmentação com roteadores

A. Gerenciabilidade;

B. Controle de Fluxo;

C. Controle explicito do tempo de vida do pacote;

D. Múltiplos caminhos ativos.

 

8 – Algumas vantagens de segmentar com Bridges são:

A. Filtragem de datagramas

B. Gerenciabilidade

C. Confiabilidade

D. Escalabilidade

 

9 – Qual a distância máxima de um link de fibra half-duplex multi-modo 100BaseFx.

A. 100 m

B. 415 m

C. 2.000 m

D. 10.000 m

 

10   –   Qual   a   distância   máxima   de   um   link   de   fibra   multi-modo   Gigabit   Ethernet 1000BaseSX.

A. 275m

B. 500m 

C. 5 Km

D 10 Km

 

Respostas:

Page 85: Introdução a redes Cisco

LAB 4.1 SEGMENTAÇÃO DE REDES

Cenário 1:  Após fazer uma análise de uma rede de uma empresa de propaganda você descobriu as seguintes informações:

Topologia Física

 

Numero de estações 100

Número de servidores 4

Número de colisões elevado

Principais aplicações:

Editoração eletrônica na rede Appletalk dos MACs

Aplicativos administrativos rodando em Netware na rede da área administrativa

Reclamações dos usuários

  Em alguns horários do dia as estações perdem a conexão com o servidor.

  Logo pela manhã a rede está boa, mas em horários como às 10 horas da manhã e 4 horas da tarde fica impossível trabalhar.

  A impressão de fotolitos está proibida durante o dia, pois se for ativada a rede praticamente para. Deste modo é preciso fazer horas extras em determinadas impressões.

 

O que você sugeririria à uma empresa como esta se o caso fosse real:

 

Prepare-se para discutir a sua solução em classe. 

Page 86: Introdução a redes Cisco

 LAB 4.2 SEGMENTAÇÃO DE REDES

Cenário   2   –   Após   fazer   uma   análise   de   uma   rede   em   uma   grande   empresa   de manufatura você descobriu as seguintes informações:

 

 

Número de estações: 2100

Número de servidores 30

Número de Broadcasts elevado

Principais aplicações da área administrativa:

      ERP/CRM/Supply Chain

Principais aplicações da área industrial:

      CAD/CAM

Reclamação dos usuários:

  Desde que a rede da área industrial foi ligada à rede administrativa a performance caiu. Notou-se também que as estações ficaram mais lentas e que a utilização de CPU é alta mesmo sem o usuário estar trabalhando.

  As estações 486 antigas ficaram muito lentas e não eram assim antes.

  A empresa sempre usou switches low-end, pois até o momento sempre deram um bom resultado com um custo baixo, mas todos são camada 2.

     

 

 

Page 87: Introdução a redes Cisco

 Capítulo

5

5 - SWITCHS CISCO

5-1 INTRODUÇÃO 

 Neste módulo abordaremos o Modelo Hierárquico em camadas de um switch CISCO, também   estudaremos   os   métodos   de   operação   de   um   switch   e   por   fim   o protocolo Spanning-Tree.

Grandes   redes   podem   ser   extremamente   complicadas,   com   múltiplos   protocolos, detalhes de configuração e diversas tecnologias. O Modelo de forma hierárquica pode ajudar a diminuir esta complexidade colocando estes detalhes em um modelo de fácil compreensão, ajudando a você projetar, implementar e manter uma rede escalonável, confiável e de custo mais baixo.

 

Page 88: Introdução a redes Cisco

 

5-2 OBJETIVOS 

Ao  terminar  este  capítulo  você deve ser  capaz de descrever  e aprender  os  tópicos abaixo.

  Modelo Hierárquico

  O Modelo Hierárquico da Cisco

  As Camadas do Modelo Hierárquico da Cisco

  Métodos de Switching

  Protocolo Spanning-Tree

 5-3 MODELO HIERÁRQUICO DA CISCO

 

Como podemos observar na figura acima, o Modelo Hierárquico da Cisco contém três camadas:

  A Camada do Núcleo (Core Layer)

  A Camada de Distribuição (Distribution Layer)

  A Camada de Acesso (Access Layer)

Cada camada possui suas responsabilidades como veremos a seguir:

Page 89: Introdução a redes Cisco

CAMADA DO NÚCLEO (CORE LAYER)

Como o próprio nome diz é o núcleo de uma rede, esta localizada na parte mais alta do Modelo Hierárquico da Cisco, sendo responsável por transportar grandes quantidades de tráfego de forma confiável e rápida. Nesta camada qualquer falha afeta todos os usuários da rede.

Baseados na sua função temos que fazer algumas considerações sobre como projetar esta camada:

  Projete   a   rede   de   forma   confiável.   Considere   tecnologias   que   facilitam redundância   e   velocidade,   tais   como,   FDDI,   Fast   Ethernet   (com   links redundantes) e ATM;

  Projete com “velocidade” na cabeça;

  Selecione protocolos com baixo tempo de convergência.

Algumas considerações que não devemos fazer no core:

  Não  fazer  nada que deixe  o   tráfego  na   rede   lento,   isto   inclui,  utilizar   lista  de acessos, roteamento entre VLAN´s, e filtros de pacotes;

  Não suportar acesso em grupo nesta camada;

  Evitar expandir o núcleo quando a rede crescer, preferível efetuar upgrades nos equipamentos do que aumentar o número dos mesmos.

 

Page 90: Introdução a redes Cisco

A CAMADA DE DISTRIBUIÇÃO (DISTRIBUTION LAYER)

Chamada de camada de grupo de trabalho, pois é o ponto de comunicação entre a camada  de  acesso  e  a  de  núcleo.  A  principal   função  da  camada  de  distribuição  é fornecer roteamento, filtros e acesso WAN, e para determinar como os pacotes acessam o núcleo, se necessário.

A camada de distribuição deve determinar o caminho mais rápido para atender uma requisição   de   um   determinado   serviço   da   rede,   depois   da   camada   de   distribuição descobrir  o  melhor   caminho  ela  envia  a   requisição  para  a  camada  de  núcleo,  que rapidamente transporta a requisição para o serviço correto.

Baseados na sua função, temos que fazer algumas considerações sobre como projetar esta camada:

  Implementar ferramentas, tais como, lista de acessos, filtros de pacotes;

  Implementar políticas de segurança de rede, incluindo tradução de endereços e firewall;

  Redistribuir protocolos de roteamento, incluindo rotas estáticas;

  Criar rotas entre VLAN´s e outras funções de suporte a trabalho em grupos;

  Definir domínio de broadcast e multicast.

Nesta camada devemos apenas evitar funções que pertençam a outras camadas.

Page 91: Introdução a redes Cisco

 

A CAMADA DE ACESSO (ACCESS LAYER)

Chamada assim por ser a camada que controla o acesso aos recursos da rede para os usuários e grupos de trabalho, encontra-se localizada na camada mais baixa do Modelo Hierárquico da Cisco.

 

Baseados na sua função, temos que fazer algumas considerações sobre como projetar esta camada:

  Continuar a implementar controle de acesso e políticas;

  Criar domínios de colisão separados (segmentar a rede);

  Garantir a conectividade de grupos de trabalhos dentro da camada de distribuição.

 

Nesta camada devemos apenas evitar funções que pertençam a outras camadas.

Page 92: Introdução a redes Cisco

MÉTODOS DE SWITCHING

A forma de encaminhamento de frames dentro de um switch depende do tipo de método de operação que você escolhe, como vimos no capítulo anterior nas bridges o método de operação era “Store and Forward” , nos switches além deste temos mais dois, Cut-through e FragmentFree.

 

Store and Forward

Neste método o switch copia o  frame inteiro para o buffer  onde efetua a checagem (CRC), se o frame conter erros, se for muito pequeno(menos de 64 bytes incluindo o CRC),   ou   se   for  muito   longo   (  mais   de   1518   bytes   incluindo   o  CRC),   o   frame   é descartado. Se não o switch olha o endereço MAC no campo destino checa na sua tabela a porta correspondente e envia para a porta certa. A latência (tempo de atraso) é variável, dependendo do tamanho do frame. Este modelo é utilizado pelos switches da série Catalyst 5000, e não pode ser modificado nestes switches.

Page 93: Introdução a redes Cisco

Cut-Through

Neste método o switch copia somente o endereço de destino (primeiros 6 bytes após os bytes correspondentes ao preambulo) dentro do buffer. Ele então olha o endereço MAC destino, checa a tabela e envia para a porta certa. Neste método a latência é menor porque  ele   inicia  o  envio  do   frame  assim que  os  bytes  correspondentes  ao  campo destino chegam ao switch. Como neste método não temos checagem de CRC, alguns switches podem ser configurados para Store and Forward, mas com um valor de erro mínimo habilitado, assim se a taxa de erro for menor do que o valor estipulado o switch começa a trabalhar no modo Cut-through.

 

FragmentFree

É   uma   forma   de Cut-through modificada,   na   qual   ele   espera   também   pelos   bytes correspondentes a colisão (64 bytes) passar para enviar o frame. Normalmente se temos erros  nos   frames eles  estam neste  64 bytes.  A   latência  aumenta  muito  pouco com relação ao da Cut-through. Este método é o método default dos switchs Catalyst 1900.

Page 94: Introdução a redes Cisco

 5.4 DIFICULDADES ENFRENTADAS EM REDES COM SWITCHES

Os   Switches   são   projetados   para   operarem   logo   após   instalados   sem   nenhuma configuração. Entretanto em alguns casos alguns problemas podem ocorrer. Um Switch mal configurado ou mal posicionado dentro da topologia pode ter efeitos catastróficos. A seguir mostramos alguns dos principais problemas.

BROADCAST STORMS

Em algumas topologias, como descritas na figura abaixo a chance de ocorrer um loop através da rede é bem real.  Por exemplo,  com dois switches  fazendo uma conexão redundante de um segmento para outro, a ação padrão do switch é  forçar  todos os broadcasts de um segmento para outro causando um loop eterno pela rede.

 

Figura 5.1 A Estação transmite um Broadcast no segmento A

 

Figura 5.2 Ambos os Switches ouvem o Broadcast e encaminham para o segmento B

Page 95: Introdução a redes Cisco

Figura  5.3  Ambos os  Switches  continuam a  armazenar  e  encaminhar  os   frames de Broadcast.

 

Nota:   A   Maioria   dos   Switches   tem   um   limite   de   quantos   Broadcasts   podem   ser encaminhados em um determinado período para evitar que um Broadcast Storm cause uma paralisação total da rede. É importante verificar na configuração do Switch qual o padrão e como configurar estes parâmetros.

MÚLTIPLAS CÓPIAS DE UM FRAME

Em   topologias   com   switches   redundantes   em   certas   circunstâncias   ocorrerá   a duplicação de frames. Como mostrado na figura abaixo, quando um frame é transmitido para um endereço de destino DMAC e este endereço ainda não está ativo em nenhuma das tabelas dos switches, ambos os switches vão tentar encaminhar o frame para todos os   outros   segmentos   conectados.   Entretanto   como   ambos   os   segmentos   são compartilhados, apenas um dos switches vai ter acesso ao meio no segundo segmento em um dado instante (algoritmo CSMA/CD). O Switch então transmite o frame para o segundo segmento.  Neste momento existêm duas cópias do Frame transitando pela rede.  Neste  momento   o   segundo   switch   irá   observar   o   frame   no   segmento   e   vai determinar que a estação A mudou de segmento e vai encaminhar o Frame de volta ao segmento A. O processo então vai se repetir causando um loop na rede.

Figura 5-4 O Nó A transmite um frame para o Nó C. O Endereço MAC não está em nenhuma das tabelas MAC dos switches.

Page 96: Introdução a redes Cisco

Figura 5.5 Duas cópias do frame agora existêm na rede

Figura 5.6 O Frame inicial agora é recebido uma segunda vez pelo Nó C

Page 97: Introdução a redes Cisco

 

5.5 O PROTOCOLO SPANNING-TREE (STP)

Especificado pela norma da  IEEE 802.1D o propósito  do protocolo Spanning-Tree é dinâmicamente   criar   uma   rede   com  bridges   e   switches   em  que   exista   apenas   um caminho ativo entre um par qualquer de segmentos de rede (Domínios de Colisão). Para atingir   este   objetivo,   todas   as   bridges   e   switches   usam  um  protocolo   dinâmico.  O resultado deste protocolo é que cada interface de uma bridge irá ficar em um estado de “blocking”ou de “forwarding”. “Blocking” significa que uma interface não pode enviar ou receber frames, mas ela pode enviar e receber CBPDUs – Configuration Bridge Data Units. “Forwarding” significa que o dispositivo pode enviar e receber frames. Colocando o conjunto correto de portas em estado “Blocking” é possível criar um único caminho lógico entre um par de redes.

Como sabemos se múltiplas conexões entre switches são criadas para redundância, “loops”   na   rede   podem   ocorrer,   aumentando   o   congestionamento   na   rede,   o   STP (Spanning-Tree Protocol)   foi   criado   com  o   intuito   de   parar   os   “loops”   e   permitir   a redundância.

Os principais benefícios do Spanning-Tree são:

  É possível ter links fisicamente redundantes, que podem ser usados quando outro link falhar;

  A lógica da bridge é confundida com múltiplos caminhos ativos para o mesmo endereço MAC, o STP evita isto criando um único caminho;

  Loops em uma bridge são evitados.

Page 98: Introdução a redes Cisco

COMO OPERA O SPANNING-TREE

STP encontra todas as conexões na rede e derruba todas as conexões redundantes, com isso qualquer “loop” que podia estar ocorrendo na rede é eliminado. O STP resulta m   cada   uma   das   portas   sendo   colocada   em   um   de   dois   estados   “forwarding”   ou “blocking”

 A forma como ele faz  isso, é elegendo uma “ponte raiz” (root bridge) que irá decidir sobre a topologia de rede, pode-se ter somente uma root bridge em uma rede. As portas desta root bridge são denominadas “portas designadas” (designated ports), que estam em estado de operação chamado de “modo de encaminhamento” (forwarding-state), que enviam e recebem o tráfego da rede.

Outros switches na rede são chamados de “pontes não-raiz” (nonroot-bridge), entretanto a porta com menor custo para a root bridge são chamadas de “porta raiz” (root port), estas portas também enviam e recebem o tráfego na rede.

As  portas   com  “menor   custo  de  caminho”   (lowest-cost path)   para  a root bridge são as designated ports, as outras portas são chamadas de “portas não designadas” e estam em estado de operação chamado “modo de bloqueio” (blocking state), neste modo estas portas não enviam e não recebem o tráfego da rede.

 

Page 99: Introdução a redes Cisco

SELECIONANDO A PONTE RAIZ (ROOT BRIDGE)

Switches e bridges que rodam o protocolo STP trocam informações que são chamados BPUD   (Bridge Protocol Units Data).   BPUDs   enviam  mensagem   com   configuração  utilizando   frames   multicast.   O   ID   de   cada   dispositivo   é   enviado   para   os   outros dispositivos através das BPUDs, a cada 2 segundos, este ID é utilizado para determinar quem será  aroot bridge,  pois  neles   temos  dois  campos   importantes,  prioridade  e  o endereço MAC do dispositivo. A prioridade default em todos os dispositivos rodando o protocolo STP IEEE é 32768 (0x8000).

Para determinar a root bridge é feita uma combinação dos campos endereço MAC e prioridade. Se dois switches tem a mesma prioridade o switch com o menor endereço MAC   será   a root bridge.   Por   exemplo,   temos   um   switch   com   prioridade   0x8000   e endereço MAC:0000.0C00.1111.1111 e outro switch com mesma prioridade e endereço MAC:0000.0C00.2222.2222, neste caso o primeiro switch será a root bridge.

Na figura abaixo temos um cabeçalho de um BPUD transmitido por um switch 1900, com prioridade:0x8000 e endereço MAC:00:b0:64:75:6b:c0.

 Podemos observar na figura que o campo “Cost of Path to Root” esta com valor zero, isto indica que esta BPUD é de um switch que atualmente é a root bridge.

Page 100: Introdução a redes Cisco

SELECIONANDO A  DESIGNATED PORT

Para determinar a porta ou portas que serão usadas para comunicar com a root bridge, você deve determinar o custo do caminho (path cost). O custo do STP é total acumulado baseado na largura de banda das conexões. Na figura abaixo temos uma tabela com o custo para diferentes redes Ethernet.

Baseado no resultado obtido, as portas com o menor custo entrarão em forwarding state, enquanto as outras serão colocadas em blocking state. 

ESTADO DAS PORTAS

As portas em uma bridge ou switch rodando o protocolo STP podem variar entre quatro estados:

Page 101: Introdução a redes Cisco

  Bloqueada (Blocking)  -   Não trafega frames, por default   todas as portas estam neste estado quando ligadas, por possuirem um mair custo até a root bridge, evitando assim os “loops”, BPUDs continuam sendo recebidas;

  Escutando (Listening) – Escuta BPUDs para garantir que não irão ocorrer “loops” na rede antes de passar os frames;

  Aprendendo (Learning) – Aprende endereços MAC e constrói a tabela de filtros, mas não transmite frames;

  Encaminhando (Forwarding)– Envia e recebe o tráfego da rede, esta porta é a que possui menor custo para aroot bridge.

Se ocorrerem mudanças na topologia da rede, devido a falha de conexões, ingresso de novos equipamentos, as portas da bridge ou switch passam para o estado de listening e learning.

Page 102: Introdução a redes Cisco

5.6 CONVERGÊNCIA 

Convergência  ocorre  quando bridges e  switches estam mudando seus estados para bloqueadas ou encaminhando, neste período nenhum tráfego ocorre na rede, até que todos os dispositivos na rede possuam o mesmo banco de dados.

     

O maior problema quando ocorre a convergência é o  tempo para os dispositivos se atualizarem, devido a isso as vezes é necessários fazer alguns ajustes nos “timers” do protocolo STP.

STP-TIMERS

O protocolo STP possui os seguintes timers:

  Hello time – 2 sec. – tempo de envio do BPUDs;

  Maximum time (max age) – 20 sec.  – transição do estado blocking para listening;

  Forward delay (fwd delay) – 15 sec. – transição do estado listening para learning  ou learningpara forwarding.

 

Page 103: Introdução a redes Cisco

EXEMPLO DO PROTOCOLO STP

Na figura acima podemos observar como funciona o protocolo STP.

Determinar a root bridge:

Observamos   que   todos   os   switches   possuem   prioridade   default:32768,   então   para determinar quem será o root bridge utilizamos o endereço MAC, que segundo a figura o switch 1900 A possui o menor endereço MAC, portanto ele é o root bridge.

Determinar a root port:

Tendo como root bridge o switch 1900 A, temos que determinar a root port dos switchs 1900 B e 1900 C, como em ambos os switch a porta zero(0) esta a 100Mbps. Esta é a root port.

Determinar a designated port:

Como   vimos   a root bridge tem   todas   as   portas   designadas,   portanto   precisamos determinar quem será a porta designada entre o 1900 B e 1900 C. Ambos tem o mesmo custo para alcançar a root bridge,  portanto utilizamos novamente o  ID, neste caso o 1900 B tem o menor, portanto a porta um (1) do switch 1900 B se torna também uma porta designada em estado de forwarding, enquanto que a porta 1 do Switch 1900 C, fica em estado de blocking, evitando assim “loops”.

Page 104: Introdução a redes Cisco

5.7 EXERCÍCIOS TÉORICOS

1 – Um Switch transparente requer que os nós finais sejam configurados para o seu funcionamento

A. Verdadeiro

B. Falso

 

2 – Qual dos seguintes não é um método válido de switching em um switch Cisco 1900.

A. Store and Forward

B. Fast-Forward

C. Cut-Through

D. Fragment-Free

 

3 – Bridging e Switching são ambos governados por qual padrão

A. ANSI 802.1D

B. IEEE 802.1D

C. IETF 802.1D

D. ITU/T 802.1D

 

4 – Qual dos seguintes representa uma transmissão válida de um para muitos em ema rede Ethernet

A. Simulcast

B. Broadcast

C. Unicast

D. Multicast

 

5 – Qual é a primeira eleita no processo do Spanning Tree.

A. Designated Bridge

B. Bridge Elect

C. Root Bridge

D. Segment Bridge

Page 105: Introdução a redes Cisco

 

6 – Durante a eleição da Root Bridge será selecionada a Bridge com:

A. O menor MAC Address

B. O maior MAC Address

C. O menor Bridge ID

D. o maior Bridge ID

 

7 – O que significa o acrônimo BPDU.

A. Bridge Packet Data Unit

B. Base Protocol Data Unit

C. Binary Packet Data Unit

D. Bridge Protocol Data Unit

 

8  –  O processo  de  Listen  e  Learn  do  processo  Spanning  Tree  ocorrem sobre  que intervalo cada?

A. 10 segundos

B. 20 segundos

C. 30 segundos

D. 15 segundos

 

9 -  O que é verdadeiro quando a porta está no estado Bloqueado no algoritmo STP?

A. Nenhum frame é recebido ou enviado

B.      BPDUs são enviadas e recebidas.

BPDUs são recebidas

 

D.     Frames são enviados e recebidos normalmente.

 

10 – Quais os estados de uma porta quando temos o protocolo STP?

A. - Blocking, Listening, Learning, Forwarding.

B. – Blocking ;Learning

C – Listening, Reading, Copying, Forwarding

D – Copying, Reading, Blocking, Learning

 

Respostas: 

Page 106: Introdução a redes Cisco

 5.8 EXERCÍCIO PRÁTICO:

Dada a figura abaixo utilizando os conceitos de STP, indique:

Quem é:

1.       root bridge

2.       root ports

3.       designated ports

4.       non-designated ports

5.       Estado de cada porta nos switches 

Page 107: Introdução a redes Cisco

 Capítulo

6

6 - VLANS6.1 OBJETIVOS 

Ao final desta seção o aluno deverá ser capaz de conceituar uma VLAN e apontar as principais formas de uso de VLANs na prática.  Deve ser capaz de definir os membros de uma VLAN e identificá-los. A aluno deve ainda conhecer os recursos de trunking e roteamento entre VLANS.

Page 108: Introdução a redes Cisco

6.2 INTRODUÇÃO - O QUE É UMA VIRTUAL LAN

 

Uma VLAN é um domínio de broadcast  criado por um ou mais switches. A VLAN é criada via  configuração no switch.  Se por  necessidade de projeto,   três  domínios  de broadcast separados forem necessários, três switches podem ser usados, um para cada domínio de broadcast. Cada switch pode ser conectado a um roteador de tal maneira que   os   pacotes   podem   ser   roteados   entre   domínios   de   broadcast   diferentes.   Ao contrário,   usando   VLANs,   um   switch   pode   ser   usado   e   o   switch   pode   tratar   três diferentes conjuntos de portas como diferentes domínios de broadcast.

As transparências com as figuras 1 e  2 mostram uma comparação de duas redes. Cada uma com três domínios de broadcast.  No primeiro caso, três switches são usados e VLANs não são necessárias. Cada switch trata todas as portas como membros de um domínio de broadcast. Na figura 2, um switch é usado, sendo que o switch é configurado de tal maneira que as portas estão em três domínios de broadcasts. Nos dois casos, domínios   de   broadcasts   implicam   em   grupos   nível   3   separados.   Um   roteador   é necessário para encaminhar tráfego através dos diferentes grupos nível 3.

Page 109: Introdução a redes Cisco

  

O switch na figura 2 envia frames para a interface no roteador somente se o frame é um broadcast ou é destinado para um dos endereços MAC do roteador. Por exemplo, Fred envia   frames   para   o   endereço  MAC  da   interface  E0   do   roteador   quando   tenta   se comunicar   com  Barney.   Isto   ocorre   porque   o   gateway   default   de  Fred   deve   ser   o endereço IP da interface E0. Todavia, quando Fred envia frames para Dino, o endereço MAC de destino do frame é o endereço MAC do Dino e não há necessidade do switch envolver o roteador nesse processo de comunicação. Broadcasts enviados pelo Fred não vão para outras VLANs porque a VLAN está num domínio de broadcast separado.

VLANs são fáceis de serem movidas, adicionadas e alteradas. Por exemplo, se Barney foi deslocado para um diferente escritório, na qual foi conectado a uma porta diferente no switch, ele pode ainda ser configurado para estar na VLAN 3. Nenhum alteração de endereço nível 3 é necessário, ou seja, nenhuma alteração precisa ser feita no host Barney.

Para  implementar  uma VLAN em um switch,  uma  tabela de endereços separados é usada para cada VLAN. Se um frame é recebido numa porta na VLAN 2, a tabela de endereços VLAN 2 será pesquisada. Quando o frame é recebido, o endereço de origem é verificado se existe na tabela de endereços. Caso seja desconhecido, ele é adicionado à tabela de endereços. Além disto, o endereço de destino é verificado para que uma decisão de encaminhamento possa ser feita. Para ambos os modos de aprendizado e encaminhamento, a pesquisa é feita na tabela de endereços somente daquela VLAN.

Implementar VLANs com vários switches adiciona mais complexidade. A figura 3 ilustra a situação de uma rede com dois switches e duas VLANs.

 

 

Page 110: Introdução a redes Cisco

Devido ao switch nível 2 criar segmentos de domínio de colisão individuais para cada dispositivo ligado ao switch, as restrições de rede Ethernet são dissipadas, na qual redes maiores podem ser construídas. Com um número maior de usuários e dispositivos na rede, cada dispositivo terá que manipular um número maior de broadcasts e pacotes.

Outro problema com uma rede nível 2 plana é a segurança, já que todos os usuários podem   ver   todos   os   dispositivos.   Não   há   como   impedir   que   os   dispositivos   não encaminhem pacotes de broadcast e os usuários parem de responder a esses pacotes. A segurança está restrita as senhas nos servidores e outros dispositivos. Através de VLANs, muitos problemas de redes com switches nível 2 podem ser resolvidos.

Page 111: Introdução a redes Cisco

CONTROLE DE BROADCAST

Broadcasts ocorrem em todos os protocolos, mas com que freqüência ocorrem depende, do protocolo, do aplicativo executando na rede e como os serviços são usados.

Alguns aplicativos mais antigos têm sido reescritos para reduzir necessidades de largura de  banda.  Todavia,  há  uma nova  geração  de  aplicativos  que são  consumidores  de largura   de   banda,   consumindo   tudo   que   encontram.   Exemplos   são   aplicativos   de multimídia que usam broadcast e multicast  intensivamente. Falhas em equipamentos, segmentações inadequadas e firewalls pobremente projetados podem também adicionar problemas  para   aplicativos  de   broadcast   intensivo.  Roteadores,   por   default,   enviam broadcasts   somente   dentro   da   rede   que   originou,   mas   os   switches   encaminham broadcasts para todos os segmentos. Isto é chamado de uma Rede Flat porque é um domínio de broadcast.

Como administrador, deve-se ter certeza que a rede está segmentada apropriadamente para que os problemas de um segmento não se propaguem por toda a rede. A maneira mais efetiva de evitar  os problemas é a utilização de switches e routers.  Já que os switches se tornaram dispositivos mais acessíveis financeiramente, várias companhias estão substituindo a estrutura (rede) flat por uma rede com switches e VLANs. Todos os dispositivos  numa VLAN são membros do mesmo domínio  de broadcast  e   recebem todos os broadcasts. Os broadcasts, por default, são filtrados por todas as portas no switch que não são membros da mesma VLAN.

Roteadores,   switches   nível   3   devem   ser   usados   em   conjunção   com   switches   para fornecer  conexões  entre   redes   (VLANs),  na  qual  podem  fazer  com que  pacotes  de broadcasts parem de se propagar através da rede inteira.

Page 112: Introdução a redes Cisco

SEGURANÇA

 

Um problema com a  estrutura   flat  é  que  a  segurança  é   implementada  por  Hubs  e Switches conectados juntos. Qualquer um conectado a rede física poderia acessar os recursos   da   rede   naquela  malha   física.   Um   usuário   poderia   também   conectar   um analisador de protocolos ao Hub e ver todo o tráfego que passa naquela rede. Outro problema foi que os usuários poderiam unir um grupo de trabalho apenas conectando suas estações ao mesmo Hub.

Com o uso de VLANs e criando vários grupos de broadcast,  os administradores têm controle   sobre  portas  e  usuários.  Usuários  não   terão  acesso  aos   recursos  de   rede apenas conectando as estações em qualquer porta do switch. O administrador controla cada porta e todos os recursos que são permitidos usar.

Os grupos podem ser criados de acordo com os recursos de rede. Os switches podem ser configurados para informar a uma estação de gerenciamento de rede de qualquer acesso não autorizado aos recursos de rede. Se houver necessidade de comunicação entre  VLANs,   restrições  no   roteador   também podem ser   implementadas.  Restrições também podem ser colocadas no endereço de hardware, protocolos e aplicativos.

FLEXIBILIDADE E ESCALABILIDADE

Switches nível 2 somente lêem por filtragem. Eles não verificam o protocolo da camada de  rede.  Essa característica   faz  com que o  switch  encaminhe  todos os  pacotes  de broadcast. Todavia, através de VLANs, cria-se automaticamente domínios de broadcast. Broadcasts   enviados   de  um  nó  na  VLAN não   serão   encaminhados  para   as   portas configuradas em outra VLAN. Associando portas de switch ou usuários para grupos de VLANs num switch ou grupo de switches conectados, tem-se a flexibilidade de adicionar somente  os  usuários   intencionados no domínio  de broadcast,   independente,  de  sua localização física.  Isso pode parar as tempestades de broadcasts causadas por uma falha em uma placa de rede (NIC) ou aplicativos que o estejam gerando.

Quando uma VLAN se  tornar  muito  grande,  pode-se criar  mais  VLANs para que os broadcasts não consumam muita largura de banda.

Page 113: Introdução a redes Cisco

6.3 MEMBROS DE UMA VLAN

VLANs são tipicamente criadas pelo administrador, o qual associa portas do switch à uma determinada VLAN. Essas são chamadas de VLANs estáticas. Se o administrador quiser desenvolver um trabalho pensando mais a frente e associar todos os endereços de hardware a um banco de dados, os switches podem ser configurados para associar VLANs dinamicamente.

TRANSPARÊNCIA DAS VLANS

A participação de estação de trabalho não é necessária para colocar em operação uma rede orientada a VLANs. Em uma situação ideal o administrador irá definir de alguma forma as VLANs dentro dos switches e as estações vão participar das VLANs a partir do momento em que se conectarem as redes.

TÉCNICAS PARA SE COLOCAR MEMBROS EM UMA VLAN

Um grande número de técnicas para mapear portas para uma VLAN. A Mais utilizadas é a configuração estática e manual das portas da VLAN em cada switch usado na rede.  Existêm entretanto outras formas de designar as VLANs como por exemplo servidores de VLAN que usam tabelas estáticas de endereços MAC para cada VLAN. Outra técnica permite que a porta do switch detecte o protocolo e designe a VLAN automaticamente.

 

VLANS ESTÁTICAS

VLAN estática é a maneira típica de se criar VLANs e são mais seguras. A porta de um switch que for associada a uma VLAN sempre se mantém naquela VLAN até que um administrador   altere   a   associação   da   porta.   Esse   tipo   de   configuração   é   fácil   de configurar e monitorar, funcionando bem numa rede em que o movimento dos usuários é controlado.  Pode-se usar  um software de gerenciamento de rede para configurar  as portas, o que é  de grande auxílio, mas não é obrigatório.

Page 114: Introdução a redes Cisco

VLANS DINÂMICAS

VLANs dinâmicas determinam a associação de nós a VLAN automaticamente. Usando software   de   gerenciamento   inteligente,   podem-se   habilitar   endereços   de   hardware (MAC), protocolos ou mesmo aplicativos para criar VLANs. Por exemplo, suponha que os   endereços  MAC  foram  definidos   através   de   um  aplicativo   de   gerenciamento   de VLANs. Se o nó é então conectado a uma porta do switch não associada, o banco de dados de gerenciamento de VLANs pode procurar pelo endereço de hardware, associar e   configurar   a   porta   do   switch   para   a   VLAN   correta.   Todavia,   mais   trabalho administrativo é necessário inicialmente para configurar o banco de dados.

Administradores CISCO podem usar o serviço VMPS (VLAN Management Policy Server) para configurar um banco de dados de endereços MAC que podem ser usados para endereçamento dinâmico de VLANs.  VMPS é banco de dados de mapeamentos de endereço MAC para VLAN.

Page 115: Introdução a redes Cisco

6.4 IDENTIFICANDO VLANS

VLANs podem se espalhar através de vários switches. Switches nessa estrutura devem manter   um   registro   dos   frames   e   a   qual   VLAN   eles   pertencem.   Essa   função   é denominada de Frame Tagging. Os switches podem então direcionar os frames para as portas apropriadas dependendo da VLAN a qual eles pertençam.

Há dois diferentes tipos de links num ambiente com switches:

ACCESS LINKS

Links que são somente parte de uma VLAN e são referenciados como VLAN nativa da porta. Qualquer dispositivo conectado a um access link é automaticamente um membro da VLAN. Esse dispositivo apenas assume que é parte de um domínio de broadcast, sem o entendimento da localização física. Switches removem qualquer informação de VLAN do frame antes que ele seja enviado para um dispositivo access link. Dispositivos do tipo “access  link” não podem se comunicar com dispositivos fora de sua VLAN a menos que o pacote seja roteado através de um  roteador.

Page 116: Introdução a redes Cisco

TRUNK LINKS

Trunks  podem suportar   várias  VLANs.  A  origem do  nome vem do   termo tronco do sistema telefônico, na qual são suportadas várias conversações telefônicas. Trunk links são usados para conectar vários switches, roteadores ou mesmo servidores. Trunked links são suportados em Fast ou Gigabit Ethernet somente. Para identificar a VLAN a qual   o   frame   pertence,   os   switches   CISCO   suportam   duas   diferentes   técnicas   de identificação:   ISL   e   802.1q.   Trunk   links   são   usados   para   transportar   VLANs   entre dispositivos  e  podem ser  configurados  para   transportar   todas  as  VLANs ou  apenas algumas. Trunk links têm ainda uma VLAN nativa ou default que é usada caso o trunk link falhe.

FRAME TAGGING

Um switch numa rede precisa de uma maneira de manter a caminho que os frames viajam na estrutura de switches e VLANs. Uma estrutura de switches é um grupo de switches compartilhando as mesmas informações de VLANs. A identificação de frame ou “Frame Tagging” associa de forma única  um ID para cada frame. Isso é algumas vezes referenciado como VLAN ID ou cor.

A Cisco utiliza o “Frame tagging”  quando um frame Ethernet atravessa um trunked link. Cada switch que o frame alcança deve identificar a VLAN ID, então determinar o que fazer com o frame baseado na tabela de filtros. Se o frame alcançar um switch que tem outro trunked link, o frame será encaminhado para fora da porta trunk link. Uma vez que o frame alcançar uma saída para o “Access link”, o switch remove o identificador da VLAN. O dispositivo final receberá os frames sem ter que entender a identificação da VLAN.

MÉTODOS DE IDENTIFICAÇÃO DE VLAN

Para manter um registro dos frames que percorrem uma estrutura de switches é usada a Identificação   de  VLAN   o   que   designa   a   quais   VLANs   eles   pertencem   .   Há   vários métodos de trunking:

 

ISL

Proprietário   de   switches  CISCO,  é  usado  em  links  FastEthernet  e  Gigabit  Ethernet somente. Pode ser usada numa porta de switch, interface do roteador e numa placa de rede de servidor. O server trunking é bom no caso de se estar criando VLANs funcionais e não quer quebrar a regra 80/20. O server  trunking   faz   parte de  todas as VLANs (domínios  de  broadcast)   simultaneamente.  Os  usuários  não   têm que  atravessar  um dispositivo nível 3 para acessar o servidor da companhia.

IEEE 802.1q

Criado pelo IEEE como o método padrão de “Frame Tagging”. Ele realmente insere um campo   dentro   do   frame  para   identificar   a  VLAN.  No   caso  de   fazer   trunking   entre diferentes marcas de switch e CISCO, tem-se que usar 802.1q.

Page 117: Introdução a redes Cisco

LAN emulation (LANE)

Usado para comunicar várias VLANs sobre ATM.

 

802.10 (FDDI)

Usado para enviar informações de VLAN sobre FDDI. Usa o campo SAID no cabeçalho do frame para identificar a VLAN.

CONFIGURANDO AS VLANS

Esta seção descreve algumas das tarefas comuns na administração das VLANs.

Nomeando uma VLAN

Quando  lidando com um bom número de VLANs,  se  torna difícil  diferenciar  uma da outra. De maneira a facilitar a leitura você pode nomear VLANs individuais. Os nomes da VLAN   são   totalmente   propagados   através   do  VTP.  O   seguinte   comando  mostra   a sintaxe para nomear uma VLAN em um switch 1900:

 Switch(config)#vlan 2 name Terreo

 

Isto adiciona o nome Terreo à segunda VLAN.  Ë recomendado que quando existir um grande número de nomes da VLANs que se crie uma padronização para estes nomes.

O seguinte comando mostra a configuração das VLANs e que o nome foi atachado à VLAN.

Switch# show vlanVlan  Name                 Status         Ports1     Default              Enabled     1-24 2     Terreo                  Enabled3     VLAN003              Enabled4     VLAN004              Enabled5     VLAN005              Enabled6     VLAN006              Enabled7     VLAN007              Enabled8     VLAN008              Enabled9     VLAN009              Enabled1002  fddi-default            Suspended1003  token-ring-default      Suspended1004 fddinet-default         Suspended1005  trnet-default        Suspended

Page 118: Introdução a redes Cisco

 

Designando portas à uma VLAN

As VLANs são baseadas em portas, o administrador deve adicionar estas portas as suas respectivas  VLANs.  Por  default   todas  as  portas  pertencem a VLAN1.  Os comandos devem ser executados em modo de interface como segue abaixo:

Switch(config)#int ethernet0/2Switch(config)#vlan-membership static 2

 

Como o próprio  parâmetro  indica,  a porta  vai  operar  em uma VLAN estática.  Como descrito anteriormente, os métodos dinâmicos existem, mas são raramente utilizados.

Verificando a adesão à VLAN

De maneira a assegurar que as portas do switch foram apropriadamente designadas as suas VLANs podemos usar o comando:

Switch#show vlan-membershipPort     VLAN Membership   Type1        1              Static2        2              Static3        1              Static4        1              Static5        1              Static6        1              Static7        1              Static8        1              Static9        1              Static10       1              Static11       1              Static12       1              StaticAUI         14             StaticA        13             StaticB        13             Static

 6.5 TRUNKING

Trunk links são links ponto-a-ponto de 100 ou 1000Mbps entre dois switches, um switch e um roteador ou entre um switch e um servidor. Trunked links suportam o tráfego de várias VLANs, de 1 a 1005 de uma vez. Não se podem ter “trunked links” em links de 10Mbps.

Trunking permite que uma única porta faça parte de várias VLANs ao mesmo tempo. O benefício do trunking é que um servidor, por exemplo, pode estar em dois domínios de broadcast ao mesmo tempo. Com isso, os usuários não têm mais que atravessar um dispositivo nível 3 (router) para se logar e usar o servidor. Também, quando conectando à switches,  “trunk  links” podem suportar algumas ou todas as  informações de VLAN através do link. Se não for feito trunk desses links entre switches, então os switches somente enviarão informações da VLAN 1, por default, através do link. Todas as VLANs são configuradas num trunked link  a menos que o administrador altere manualmente.

CONFIGURANDO O TRUNKING

Uma de duas metodologias pode ser usada, uma ISL é proprietária da Cisco e a outra IEEE 802.1Q é um padrão reconhecido. Em ambos os casos, os frames são etiquetados (tagged) no ponto de ingresso do Trunk e tem a etiqueta removida na sua saída. Isto 

Page 119: Introdução a redes Cisco

assegura que o processo de etiquetagem ocorra de forma transparente em ambos nós finais e nós intermediários.

Habilitando o ISL

Para habilitar um trunk ISL, o administrador deve entrar no modo de configuração da interface de uma das portas habilitadas para trunking. Geralmente apenas as portas de 100Mbps. Em um switch 1900 a interface é capaz de Trunk através de DISL (Dynamic Inter-Switch-Link).  Ele habilita a negociação das propriedades do ISL para assegurar que os links Fast-Ethernet estão em modo trunking ou não-trunking. Quando habilitar o trunking considere as seguintes opções:

Switch(config)#int FastEthernet0/26Switch(config-if)#trunk ?   Auto   Desirable   Nonegotiate   Off   On

 

A funcionalidade de cada uma das opções listadas acima para o trunk segue na tabela abaixo:

 

Modo Funcionalidade

Auto Coloca a  interface em modo trunk apenas se o outro  lado estiver configurado para On ou Desirable.

Desirable Coloca a  interface em modo trunk apenas se o outro  lado estiver configurado para On, Desirable ou Auto.

No-negotiate Configura   a   porta   para   modo   trunking   e   deabilita   o   envio   e processamento de  frames DISL. Usado quando conectando à um dispositivo que não suporte DISL.

Off Configura a interface para modo non-trunk mesmo que o outro lado esteja em modo trunk.

On Configira a interface para modo trunk, mesmo se o outro lado estiver para non-trunk.

 

Page 120: Introdução a redes Cisco

 

Verificando o Trunking

Para   verificar   em   que  modo   a   porta   está   com   relação   a   trunking   use   o   seguinte comando:

Switch#show trunk aDISL state: Auto, Trunking: Off, Encapsulation type:Unknown

VLAN TRUNKING PROTOCOL

Em grandes redes onde existem muitos switches, habilitar e gerenciar as VLANs em toda a rede pode se tornar um desafio. Considere uma rede simples com duas VLANs, uma para advogados e outra para as secretárias por exemplo.  O desafio reside em assegurar que cada switch mantenha estas duas VLANs e suas características. Com dois switches, o administrador teria que configurar as VLANs duas vezes e assegurar que   elas   inter-operam   apropriadamente.   Com   20   switches   as   chances   de   uma configuração errada aumentam em 20 vezes.

Para resolver este problema, a Cisco desenvolveu um protocolo proprietário chamado VTP   VLAN   Trunking   Protocol   (VTP).   O   VTP   habilita   o   controle   centralizado   e   a administração das VLANs e suas propriedades.  Dentro de uma rede habilitada para VTP, um administrador pode administrar de forma centralizada a criação, a remoção e a modificação das VLANs e essas modificações serão propagadas pela rede.

CRIANDO UM DOMÍNIO VTP

Para habilitar a conectividade do VTP, o administrador deve criar um domínio de VTP. Cada   switch   que   precisar   participar   nas   conversações  VTP   deve   pertencer   a   este domínio VTP.

Os anúncios VTP são transmitidos em todas as interfaces que são configuradas para trunk mode. As interfaces em trunk mode são aquelas que usam protocolos de trunking como   ISL,   802.1Q,   802.10   e  ATM  LANE.  Estas   interfaces   permitem  que   múltiplas VLANs  existam em uma única interface.

Em um switch 1900 use o seguinte comando para criar um domínio VTP.

Switch(config)#vtp domain ICND server

MODOS DO VTP

O protocolo VTP trabalha em modo cliente-servidor. Esta relação permite que as VLANs sejam criadas ou modificadas em um servidor e que as mudanças feitas são propagadas para cada cliente.

Modo Server

O VTP server age como a fonte de informações sobre as VLANs dentro de um domínio VTP. Como tal este switch é onde as VLANs devem ser gerenciadas. Os detalhes da configuração   das  VLANs   é  mantido   na  memória  NVRAM.  Caso   haja   uma   falta   de energia elétrica, os detalhes das VLANs são mantidos.

Modo Cliente

O cliente VTP opera nas informações de VLAN fornecidas pelo seu servidor VTP. Como tal seu trabalho é sincronizar a sua configuração com a do server e manter a integridade 

Page 121: Introdução a redes Cisco

através do processo dos pacotes VTP criados pelo servidor.  A configuração do cliente não é armazenada na NVRAM e deste modo precisa ser obtida através do servidor VTP.

Modo Transparente

Um switch  operando em modo  transparente,  não age nem como cliente  nem como servidor. De fato o switch é autônomo com relação a sua configuração de VLANs. As configurações de VLAN nestes swicthes são feitas localmente. Neste modo o switch irá ouvir e encaminhar os pacotes de VTP, assegurando que o tráfego VTP transite através do switch de forma que a conectividade até cliente VTP  possa ser mantida. Deve ser notado que configuração de VLANs do switch e do domínio são totalmente separadas.

COMO O VTP FUNCIONA

O VTP é um protocolo de mensagens de camada 2 e deste modo usa um serviço de endereçamento de camada 2 para atender as suas responsabilidades. Essencialmente o VTP precisa assegurar que todos os switches operem com uma configuração de VLANs consistente.

Anúncios VTP

Os anúncios VTP são usados pelo protocolo VTP por duas razões. Para habilitar clientes a pedir informações sobre a VLAN e para os servidores anunciarem as informações da VLAN.  Os anúncios são enviados por multicast e são ignorados pelos roteadores pois pertencem   apenas   à   switches   com   VTP   habilitado.   Os   anúncios   do   servidor   são enviados a cada cinco minutos ou quando mudanças ocorrem, junto com anúncios de um subconjunto de funções que dão informações mais específicas sobre uma VLAN.

Sincronização das VLANs

Para que o VTP seja efetivo, cada switch em um domínio VTP deve processar a mesma informação e deste modo manter a sincronização uns com os outros. Como mais de um servidor VTP pode existir na rede ao mesmo tempo, um número de revisão é colocado em cada anúncio VTP, cada vez que a configuração é modificada o número de revisão é incrementado em uma vez.

Para verificar o número de revisão do VTP dentro de um domínio, o administrador pode usar o seguinte comando:

switch#show vtp   VTP version: 1   Configuration revision: 13   Maximum VLANs supported locally: 1005   Number of existing VLANs: 18   VTP domain name      : ICND   VTP password         :       VTP operating mode   : Server   VTP pruning mode     : Disabled   VTP traps generation : Enabled   Configuration last modified by: 10.1.1.3 at 00-00-0000 00:00:00

VTP PRUNING

Em uma rede onde o número de VLANs elevado, é possível que nem todas as VLANs precisem estar configuradas em todos os switches. Deste modo o encaminhamento do tráfego daquela VLAN para um switch que não tenha qualquer porta daquela VLAN pode ser bastante ineficiente no que tange à utilização da banda passante.

De maneira a resolver esta ineficiência a Cisco introduziu o conceito de VTP pruning. Esta técnica habilita os switches a indicar que VLANs eles não tem portas conectadas.  

Page 122: Introdução a redes Cisco

Esta   informação  é  então  utilizada  para  otimizar  o   fluxo  de   tráfego  nos  circuitos  de trunking.

Deve ser notado entretanto que todos os switches devem estar habilitados para pruning antes que ele comece a funcionar.  Para configurá-lo você pode usar o comando:

switch(config)#vtp pruning enable

6.6 ROTEAMENTO ENTRE VLANS

Hosts de uma VLAN estão dentro do seu próprio domínio de broadcast e se comunicam livremente. As VLANs particionam a rede e separam o tráfego na camada 2 do modelo OSI.   Para   que   os   hosts   ou   qualquer   dispositivo   se   comunique   entre   VLANs,   um dispositivo nível 3 é absolutamente necessário.

Pode-se usar um roteador que tenha uma interface para cada VLAN ou um roteador que suporta roteamento ISL. Os roteadores mais em conta que suportam ISL routing são os da série 2600. As séries 1600, 1700 e 2500 não suportam ISL routing.

Se você tem poucas VLANs (duas ou três), você poderia obter um roteador com duas ou três conexões 10BaseT ou FastEthernet. 10BaseT trabalha bem, mas FastEthernet é o aconselhável.

Todavia, se você tem mais VLANs disponíveis do que interfaces de roteador, você pode ou   executar   ISL   routing   numa   interface   FastEthernet   ou   comprar   um   “route   switch module”   (RSM) para o switch série 5000. O RSM pode suportar  até 1005 VLANs e executar no backplane do switch. Se você usar uma interface FastEthernet e executar ISL routing a CISCO designa isso de router-on-a-stick.

Page 123: Introdução a redes Cisco

 6.7 EXERCÍCIOS DE REVISÃO 

 

1 – Frame Tagging é usado para: (Escolha duas)

A.      Examinar o endereço de hardware de destino de um frame quando ele chega ao switch

B.      Associar um ID para cada frame

C.     Criar uma tabela de filtros para cada switch

D.     Colocar um ID no cabeçalho de cada frame para comunicação de VLANs

E.      Associar o número DLCI Frame relay

F.      Examinar informações particulares sobre um frame

 

2 – Qual seria uma vantagem na segmentação de LANs ?

A.      Fornece suporte a vários protocolos

B.      Diminui a segurança

C.     Reduz broadcasts

D.     Aumenta broadcasts

 

3 – Quando Frame Tagging é usado ?

A.      Quando repetidores são instalados na rede

B.      Quando bridges são instaladas na rede

C.     Quando roteadores são instalados na rede

D.     Quando switches são configurados com várias VLANs

 

4 – Quais são os benefícios de VLANs ? (Escolha todas que se aplicam)

A.      Criar várias LANs numa estrutura de switches

B.      Segurança

C.     Criar LANs por funções, não por localização

D.     Filtragem de Protocolos

 

5 – Que tecnologia permite criação de VLANs em um ambiente com switches?

A.      CISCO IP

B.      VLAN ID

C.     Frame Tagging

D.     CISCO IOS

 

6 – Quais são as duas maneiras que um administrador pode configurar membros de VLANs ?

Page 124: Introdução a redes Cisco

A.      Via um servidor DHCP

B.      Estaticamente

C.     Dinamicamente

D.     Via um banco de dados VTP

 

7 – Como as VLANs dinâmicas são criadas ?

A.      Estaticamente

B.      Por um administrador

C.     Via um servidor DHCP

D.     Via um VLAN Management Policy Server (VMPS)

 

8 – Qual dos seguintes é um padrão IEEE para Frame Tagging ?

A.      ISL

B.      802.3z

C.     802.1q

D.     802.3u

 

9 – Qual  dos seguintes protocolos é utilizado para configurar   trunking num switch ? (Escolha todas que se aplicam)

A.      Virtual Trunk Protocol

B.      VLAN

C.     Trunk

D.     ISL

 

10. Quantos Bytes o encasulamento ISL adiciona

A. 24

B.16

C.30

D.48

 

Respostas:

 

Page 125: Introdução a redes Cisco

 Capítulo

7

7 – CONFIGURANDO UM CATALYST 1900

7.1 INTRODUÇÃO

Uma característica   importante  dos  switches  é  sua  capacidade  de  operar  sem exigir nenhuma configuração. Um switch retirado da caixa pode ser  afixado em um rack ligado a fonte de energia e desta forma pode funcionar imediatamente após ligado.   Isto se deve   a   característica   de   transparent   bridge,   onde   os   caminhos   são   aprendidos dinâmicamente.

Entretanto  na maioria  dos casos vamos querer  configurar  os Switches na seguintes características:

  Informações Básicas: Nome e Endereço IP

  Gerenciamento SNMP: Endereço IP e nomes de comunidade

  Configuração das características das portas (Duplex, 10/100...)

  Configuração das características do Spanning-Tree

  VLANs: Endereçamento das VLANs e Domínios de VTP

  Trunking: ISL e 802.1q, FastEtherchannel e GigaEtherchannel

  Gerenciamento da configuração: Backup e Restore

Page 126: Introdução a redes Cisco

Cabe ressaltar  que um switch é um dispositivo  de camada 2 e não são  feitas  nele configurações como roteamento IP, rotas estáticas e protocolos de roteamento dinâmico. Alguns equipamentos como o Catalyst 5000 e Catalyst 6500 possuem um módulo de roteamento que permite estas funções e são referidos como Switches camada 3 e não serão abordados neste curso.

Neste módulo aprenderemos a configurar  um Switch Catalyst  1900,  mostrando suas características, comandos de IOS, como configurar VLANs, como configurar VTP e por último como efetuar backup e restore deste switch.

7.2 CARACTERÍSTICAS DO CATALYST 1900

 O switch 1900 é um switch conhecido por ser de fácil   instalação e por não requerer quaisquer   configurações   adicionais   para   entrar   em   funcionamento,   ou   seja   um switch low-end.

Este switch possui  dois  modelos:  1912 e 1924,  que se diferenciam pelo número de portas 10BaseT que possuem, o 1912 possui 12 portas e o 1924 possui 24 portas. Além disso,   ambos   os   modelos   possuem   duas   portas   de   100   Mbps   que   podem   ser encontradas para par-trançado ou fibra.

Uma   característica   importante   destes   switches   é   que   eles   usam  o   IOS   –  Sistema Operacional de Rede da Cisco, ou seja podemos configurar o switch através da linha de comando(CLI).

Estes switches podem ser configurados de três formas diferentes:

  Através da CLI (Interface de linha de comando), ou através do sistema de Menus da Console, conectamos um cabo a porta da console no switch, e através de um programa de emulação de terminal efetuamos a sua configuração.

  Remotamente via telnet.  Uma vez colocado um número IP no switch podemos efetuar novas configurações e manutenções.

  Web browser.  Uma vez que o switch possua um endereço  IP usando o VSM (Visual Switch Manager).

Page 127: Introdução a redes Cisco

7.3 COMANDOS DO IOS

Nesta sessão iremos aprender a efetuar uma configuração básica do switch 1900, tais como, configurar senhas,hostname do switch, endereço IP, interfaces e outros mais.

CONFIGURANDO SENHAS

Como   vimos,   existem   dois   modos   de   configuração,   modo   usuário   e   modo privilegiado(enable), nesta sessão iremos configurar a senha para ambos os modos no switch 1900.

Para efetuar a configuração executam-se os seguintes passos:

Entrar no modo de configuração:Switch>enableSwitch#config tExecutar o comando:Switch(config)#enable password level 1* password** *<1 – modo usuário e 15 – modo enable>**senha desejada

Além   desta   forma   pode-se   habilitar   uma   senha,   denominada   senha   segura,   que sobrepõem a senha anterior no modo enable, esta senha segura estará criptografada. Para habilitar esta senha deve-se executar o seguinte comando:

(config)#enable secret password1**senha desejada 

Page 128: Introdução a redes Cisco

Para visualizar as senhas configuradas: 

#sh runBuilding configuration...Current configuration:enable secret 5 $1$ERF345$T7enable password level 1 “password”

 OBS: As senhas não podem ter menos de 4 caracteres ou mais de 8, elas não são case-sensitives.

 

CONFIGURANDO HOSTNAME

Todo   switch   deve   ter   um   nome   único   que   o   identifique,   para   configurar um hostname deve-se executar o seguinte comando:

(config)#hostname Switch1900**nome do switchSwitch1900(config)#

Page 129: Introdução a redes Cisco

7.4 CONFIGURANDO INFORMAÇÕES IP

 Para   um   switch   funcionar,   não   é   necessário   efetuar   qualquer   configuração   de endereçamento  IP,  mas se  for  necessário  acessar   remotamente o switch para  fazer novas configurações ou manutenções ou   ainda se quisermos criar VLANs e habilitar outras funções de rede deve-se configurar IP.

Para configurar um endereço IP no seu switch execute o comando:   (config)#ip address 172.16.10.16* 255.255.255.0**   *endereço IP   **mascara de subnet

Para configurar uma rota para um gateway default deve-se executar o comando:   (config)#ip default-gateway 172.16.10.1   *endereço IP do gateway default

Para visualizar a configuração IP deve-se executar o comando:   #sh ip

     

Page 130: Introdução a redes Cisco

Como resultado na tela :

Page 131: Introdução a redes Cisco

7.5 - CONFIGURANDO AS INTERFACES NO SWITCH

Como dissemos no início deste capítulo temos dois modelos de switches 1900, o 1912 com 12 portas ethernet e o 1924 com 24 portas ethernet e os dois com duas portas FastEthernet, o padrão das portas segue a seguinte nomenclatura: slot/port, sendo que portas ethernet slot é sempre zero e porta varia de <1-25>, sendo que a porta 25 é uma porta  padrão  AUI,   já  nas  portas   fast   ethernet   slot   é   sempre   zero  e  porta   varia   de <26,27>.

Para configurar uma porta ethernet deve-se executar o seguinte comando:   (config)#int ethernet 0/1

Para configurar uma porta fast ethernet deve-se executar o seguinte comando:   (config)#int fastethernet 0/26

 

Para   visualizar   uma   porta   ethernet   ou   fast   ethernet   deve-se   executar   o   seguinte comando:

#sh int f0/26 (porta fast Ethernet)#sh int e0/1 (porta Ethernet)

     

Que irá retornar na tela:   Ethernet 0/1 is Suspend-no-linkbeat   Hardware is Built-in 10Base-T   Address is 0025.65CX.6D21   MTU 1500 bytes, BW 10000 Kbits   802.1d STP State:  Forwarding    Forward Transitions: 1

Page 132: Introdução a redes Cisco

7.6 CONFIGURANDO O MODO DE OPERAÇÃO DE UMA PORTA

 Como vimos no capítulo 5, a tecnologia Ethernet ou Fast ethernet pode operar em dois modos: Half ou Full-Duplex. Pode-se somente modificar o modo para portas com valores fixados em 10 Mbps ou 100 Mbps.

 

Para configurar o modo que a porta deve operar deve-se executar o seguinte comando:   (config)#int f0/26 (selecionar porta desejada)   (config-if)#duplex full*   *modo desejado (Auto, Full, Half, Full-flow-control)

Page 133: Introdução a redes Cisco

7.7 VERIFICANDO A CONECTIVIDADE IP 

Depois  de configurado as  informações  IP,  ou com o  intuito  de alcançar  algum host desejado, pode-se efetuar um teste de conectividade através do seguinte comando:

#ping 172.16.10.10Se retornar!!!!! – Sucesso..... – Tempo expirado

 

APAGANDO AS CONFIGURAÇÕES DO SWITCH

Como em um roteador, o switch guarda suas configurações na NVRAM a diferença é que em um roteador pode-se ver a configuração da NVRAM e no switch não, além disso, toda a alteração feita no switch é automaticamente gravada na NVRAM, já o roteador tem que efetuar a gravação manual das alterações na NVRAM.

 

Para apagar as configurações de um switch, deve-se executar o comando:#delete nvramO sistema trará uma pergunta de confirmação, se você tem certeza que deseja apagar digite yes.

Page 134: Introdução a redes Cisco

7.8 CONFIGURANDO A TABELA DE ENDEREÇOS MAC

Algumas  vezes  por  questão  de  segurança  os  administradores  de  uma   rede  podem desejar   fixar   um  determinado  endereço  MAC a   uma  porta   do   switch,   fazendo   isso somente o dispositivo com aquele endereço pode-se conectar a porta, criando assim uma entrada na tabela MAC permanente, além disto pode-se restringir um pouco mais, dizendo que uma determinada interface pode enviar frames somente para uma outra interface destino com um determinado endereço MAC, criando assim uma entrada na tabela MAC estática.

Para configurar uma entrada na tabela MAC permanente deve-se executar o seguinte comando:

(config)#mac-address-table permanent 00a0.2448.60a5* e0/4***endereço MAC**porta destino

 

Para   configurar   uma  entrada   na   tabela  MAC  estática   deve-se   executar   o   seguinte comando:

(config)#mac-address-table static 00a0.246E.0FA8* e0/2** e0/5****endereço MAC**porta destino***porta fonte

Page 135: Introdução a redes Cisco

7.9 GERENCIANDO A TABELA DE ENDEREÇOS MAC

Para podermos visualizar  a   tabela de endereços MAC,  deve-se executar  o  seguinte comando:

#sh mac-address-table

 

Que trará como resultado:

 Para limparmos uma tabela MAC, deve-se executar o seguinte comando:

   #clear mac-address-table ?*   *dynamic, static ou permanent

Page 136: Introdução a redes Cisco

7.10 CONFIGURANDO SEGURANÇA NA PORTA

Segurança na porta é uma forma de prevenir-se contra usuários que plugam hubs, ou outros equipamentos na saída de uma porta do switch, utilizando-se deste comando pode-se limitar o número de endereços MAC que entram por esta porta.

 

Para configurar segurança na porta deve-se executar o seguinte comando:(config-if)#port secure max-mac-count 1**número máximo de endereços MAC para esta porta.

Page 137: Introdução a redes Cisco

7.11 MOSTRANDO AS INFORMAÇÕES BÁSICAS DO SWITCH

 Muitas vezes é necessário verificar as configurações de hardware e versão de software de um switch, para verificar estes dados deve-se executar o seguinte comando:

 #sh ver

     

Que trará na tela: 

Page 138: Introdução a redes Cisco

7.12 MODIFICANDO O MÉTODO DE SWITCHING

Existem 3 métodos de switching, store and froward, cut-through e fragmenteFree, cada qual com suas características.

 

Para modificar o método de switching deve-se executar o seguinte comando:(config)#switching-mode ?**fragment-free ou store-and-forward

 

Para visualizar o método que esta sendo executado:#sh port systemQue trará na tela:Switching mode: FragmentFreeUse of store and forward for multicast: DisableNetwork port : None

Page 139: Introdução a redes Cisco

7.13 CONFIGURANDO VLANS

No   capítulo   7,   vimos   o   que   é   uma  VLAN,   para   que   serve,   agora   veremos   como configurar uma VLAN no switch 1900. Criaremos nossa VLAN baseada na figura acima.

Page 140: Introdução a redes Cisco

  

7.14 CRIANDO VLANS

Ao criar uma VLAN você estará associando um número de VLAN a um nome para ela.

Para criar uma VLAN deve-se executar o seguinte comando:(config)#vlan 2 name vendas(config)#vlan 3 name suporte(config)#vlan 4 name marketing

7.15 VISUALIZANDO VLANS

Para visualizar uma VLAN deve-se executar o seguinte comando:#sh vlan

 

Que trará na tela :

Page 141: Introdução a redes Cisco

7.16 ASSOCIANDO UMA PORTA A VLAN

 Depois de criada as VLANs é necessário associar as portas do switch que irão fazer parte dela.

 

Para efetuar esta associação deve-se executar o seguinte comando:(config)#int e0/2 (entrar na porta desejada)(config-if)#vlan-membership static* 2***dynamic ou staticApós a execução deste comando a porta 2 faz parte da VLAN 2 (Vendas).

 

As demais VLANS:(config)#int e0/5(config-if)#vlan-membership static 3  (config)#int e0/11(config-if)#vlan-membership static 4

Page 142: Introdução a redes Cisco

7.17 CONFIGURANDO TRUNK PORTS

Como vimos no capítulo anterior antes de compartilharmos informações de um switch com   outro,   precisamos   efetuar   uma   conexão   entre   os   dois.   Para   efetuarmos   essa conexão não precisamos obrigatoriamente configurar um trunkentre eles, mas fazendo assim somente as informações da VLAN 1 seriam transferidas entre os switches, como queremos que as informações de todas as VLANs sejam transferidas  entre os switches precisamos configurartrunks.

Para configurar trunk em uma porta Fast Ethernet utiliza-se o seguinte comando:(config-if)#trunk ?**auto, desirable, nonegotiate, off ou on.

 

Na lista abaixo segue uma breve discussão das diferenças entre estes modos:

  Auto – A  interface entrará em modo trunk somente se o dispositivo  conectado estiver configurado para on oudesirable.

  Desirable – Se um dispositivo conectado estiver no modo on, desirable ou auto, ele automaticamente torna-se uma porta trunk.

  Nonegotiate   –   A   interface   torna-se   uma   porta   trunk   ISL   permanente   e   não negociará com qualquer outro dispositivo.

  Off – A interface é desabilitada para trunking e tenta converter qualquer dispositivo conectado para off-trunk.

  On – A interface torna-se uma porta trunk ISL permanente. Ela pode negociar com um dispositivo conectado para converter o link para modo trunk.

 

 

Page 143: Introdução a redes Cisco

LIMPANDO UMA VLAN DE TRUNKS LINKS

Como visto anteriormente, todas as VLANs são configuradas como portas  “trunk links” a menos que removidas pelo administrador.

Para limpar uma VLAN de trunk link execute o seguinte comando:(config-if)# no trunk-vlan ?**<1-1005> número da VLAN desejada

VERIFICANDO TRUNK LINKS

Para verificarmos uma porta trunk, deve-se considerar o seguinte a porta Fast Ethernet 0/26   é   identificada   como trunkA,   e   a   porta   Fast   Ethernet   0/27   é   identificada como trunk B. O comando para verificar a configuração trunk:

#sh trunk ?**A ou B

Page 144: Introdução a redes Cisco

     

7.18 CONFIGURANDO VTP(VLAN TRUNKING PROTOCOL) 

Através do VTP, configurações feitas em um switches, chamado de servidor VTP, são propagadas através de  trunk-links  para outros switches,  chamados de clientes VTP, criando assim o que chamamos de domínio VTP.

Por default todos os switches Catalyst 1900 estão configurados como servidores VTP.

Para configurar o VTP, precisa-se configurar em todos os switches o nome de domínio e configurar uma senha para este domínio, para executar esta tarefa deve-se executar o seguinte comando:

   (config)#vtp domain vtpdomain*   *nome do domínio a ser criado   (config)#vtp password senha

 

Após isso precisamos configurar um dos switches como o switch servidor através do comando:

   switchA(config)#vtp server

 

E os demais switches precisam ser configurados como clientes, através do comando:   switchB(config)#vtp client

 

Um cuidado que deve ser tomado antes de adicionar um novo switch em um domínio é não   inseri-lo   com   informações   incorretas   de   VLANs,   como   resultado   teríamos   a propagação incorreta de informações, para isto não ocorrer a Cisco recomenda apagar o banco de dados VTP do switch a ser adicionado no domínio.

     

Para apagar o banco de dados VTP de um switch executa-se o seguinte comando:#delete vtpO sistema trará uma pergunta de confirmação, se você tem certeza que deseja apagar digite yes.

Page 145: Introdução a redes Cisco

VTP PRUNING

Para evitar   tráfego desnecessário  entre os switches você pode habilitar  o  VTP para modo pruning, disponibilizando assim mais largura de banda entre os switches.

 

Para habilitar o switch para modo pruning deve-se executar o seguinte comando:(config)#vtp pruning enable

 

E para desabilitar o modo pruning o comando:(config)# vtp pruning disable

 

 

Page 146: Introdução a redes Cisco

7.19 BACKUP E RESTORE DO SWITCH

Como   todo   sistema  precisamos  efetuar   backup  das   configurações   do   switch,   como vimos   anteriormente   as   configurações   do   switch   são   gravadas   na   NVRAM,   então precisamos copiar  a NVRAM para algum outro  lugar,  para em caso de necessidade pode-se voltar efetuando restore da NVRAM original.

 

Para  efetuar  o  backup deve-se copiar  a  NVRAM para um host   tftp,  sempre é   ideal efetuar   um  teste  de   conectividade   com este  host   antes  da   cópia,   efetuado  o   teste executa-se o seguinte comando:

#copy nvram tftp://192.168.0.120/1900en**endereço e nome do arquivo do host tftp

 

Para efetuar o restore:#copy tftp://192.168.0.120/1900en* nvram*endereço e nome do arquivo do host tftp que contém a configuração desejada.

 

Page 147: Introdução a redes Cisco

 7.20 EXERCÍCIOS TEÓRICOS

 

1. Qual dos comandos abaixo configura a interface e0/10 para rodar em modo full-duplex?

A.      full duplex on

B.      duplex on

C.     duplex full

D.     full duplex

E.      set duplex on full

 

2. Se você quer apagar a configuração do switch 1900, que comando deve-se usar?

A.      erase-startup-config

B.      delete-starup-config

C.     delete nvram

D.     delete startup

 

3. Como você configura uma senha no modo usuário?

A.      usermode password senha

B.      enable password senha

C.     enable password level 1 senha

D.     enable password level 15 senha

 

4. Qual commando mostra a configuração IP no switch 1900?

A.      sh ip config

B.      sh ip

C.     sh int config

D.     sh int

 

5. Qual comando é utilizado para configurar um endereço IP e o gateway-default em um switch 1900? (Escolha todas as que se aplicam)

A.      ip address 172.20.25.34 255.255.255.0

B.      ip default-gateway 172.20.25.1

C.     ip address 172.20.25.34 mask 255.255.255.0

D.     default-gateway 172.20.25.1

 

6. O que é verdade sobre senhas no Catalyst 1900?

A.      Elas devem ter no mínimo 8 caracteres

Page 148: Introdução a redes Cisco

B.      Elas são case-sensitives

C.     As senhas não podem ter menos de 4 caracteres ou mais de 8

D.     Elas não são case-sensitives

7. Qual comando mostra a tabela de endereços MAC ?

A.      1900EN#sh mac-filter-table

B.      1900EN#sh mac-address-table

C.     1900EN(config)#sh mac-address-table

D.     1900EN#sh filter-address-table

8. Qual commando permite visualizar a estatística da porta 27?

A.      show int 27

B.      show int eth 0/27

C.     sh int f/27

D.     sh inter f0/27

9. Qual commando permite visualizar a estatística da porta 3?

A.      show int 3

B.      show int eth 0/3

C.     sh int e/3

D.     sh inter f0/3

10. Qual commando permite que somente o endereço MAC 00A0.246E.0FA8 acesse a porta e0/4 em um switch 1900?

A.      int e0/4 set MAC 00A0.246E.0FA8

B.      1900EN(config)#mac-address-table restricted static 00A0.246E.0FA8 e0/2

C.     900EN(config)#mac-address-table permanent 00A0.246E.0FA8 e0/4

D.     1900EN(config-if)#port secure max-mac-count 00A0.246E.0FA8

 

Respostas:

Page 149: Introdução a redes Cisco

LABORATÓRIO 7.1 CONFIGURAÇÃO BÁSICA DO TCP/IP NO SWITCH

 Utilizando o simulador de roteadores. Passo 1 – Selecione o Switch 1900A. Passo 2 – Selecione K para entrar no modo de linha de comando. Passo 3 – Digite enable <Enter>. Passo 4 – Digite config t <Enter>. Passo 5 – Digite ip address 172.16.10.3 255.255.255.0 para colocar o endereço IP noswitch. Passo 6 – Digite ip default-gateway 172.16.10.1 255.255.255.0 para colocar o endereço IP do gateway default. Passo 7 – Selecione o botão Network Visualizer e depois selecione o Switch 1900B. Passo 8 – Selecione K para entrar no modo de linha de comando. Passo 9 – Digite ip address 172.16.10.4 255.255.255.0 para colocar o endereço IP no switch. Passo 10 - Digite ip default-gateway 172.16.10.1 255.255.255.0 para colocar o endereço IP do gateway default. 

LABORATÓRIO 7.2 CONFIGURANDO UMA PORTA DO SWITCH PARA HALF-DUPLEX PARA ACOMODAR UM HUB.

 Passo 1 – Selecione o Switch 1900A Passo 2 – Digite enable <Enter>. Passo 3 – Digite config t <Enter>. Passo 4 – Digite int e0/1 <Enter>. Passo 5 – Digite duplex half <Enter>. Passo 6 – Saia do modo de configuração Passo 7 – Digite show int e0/1 <Enter>.

Page 150: Introdução a redes Cisco

  

LABORATÓRIO 7.3 CRIANDO VLANS

Passo 1 – Selecione o Switch 1900A Passo 2 – Digite enable <Enter>. Passo 3 – Digite config t <Enter>. Passo 4 – Crie a VLAN digitando vlan 2 name sales <Enter>. Passo 5 – Associe duas portas Ethernet as VLANs digitando:

(Config)#int e0/1(Config-if)#vlan-membership static 1(Config-if)#int e0/5(Config-if)#vlan-membership static 2(Config-if)#exit(Config)#exit#

 Passo 6 – Verifique que as VLANS estão criadas com:

#show vlan membership 

LABORATÓRIO 7.4 EXPORTANDO ÀS VLANS COM VTP. 

Passo 1 – Selecione o Switch 1900A Passo 2 – Digite enable <Enter>. Passo 3 – Digite config t <Enter>. Passo 4 – Crie um domínio VTP com o comando:

(config)#vtp domain routersim Passo 5 – Selecione o Switch 1900B Passo 6 – Digite enable <Enter>. Passo 7 – Digite config t <Enter>. Passo 8 – Digite show vlan 1 <Enter>. Passo 9 – Você vai notar que existe apenas a VLAN1 Passo 10 – Volte ao modo de configuração digitando config t <Enter>. Passo 11 – Coloque o roteador 1900B no domínio VTP routersim como cliente

(config)#vtp domain routersim(config)#vtp client(config)#exit

 Passo 12 –  digite show vlan e veja que a VLAN 2 foi propagada. 

LABORATÓRIO  7.5 PARA QUE AS VLANS DE UM SWITCH POSSAM SE COMUNICAR COM OUTRO SWITCH NÃO

BASTA O VTP HABILITADO. É PRECISO CRIAR OS TRUNKS ENTRE OS SWITCHES. VAMOS FAZÊ-LO AGORA. 

 Passo 1 – Selecione o Switch 1900A Passo 2 – Digite enable <Enter>.

Page 151: Introdução a redes Cisco

 Passo 3 – Digite config t <Enter>. Passo 4  - int f0/26 <Enter>. Passo 5 – trunk on <Enter>.Passo 6 – Selecione o Switch 1900B Passo 7 – Digite enable <Enter>. Passo 8 – Digite config t <Enter>. Passo 9  - int f0/26 <Enter>. Passo 10 – trunk on <Enter> 

LABORATÓRIO 7.6 AGORA QUE O TRUNK E O VTP ESTÃO CONFIGURADOS, CONFIGURE AS VLANS NO SWITCH

1900B. 

 Passo 1 – Selecione o Switch 1900B Passo 2 – Digite enable <Enter>. Passo 3 – Digite config t <Enter>.

Page 152: Introdução a redes Cisco

 Passo 4 – Associe duas portas Ethernet as VLANs digitando: 

(Config)#int e0/5(Config-if)#vlan-membership static 1(Config-if)#int e0/2(Config-if)#vlan-membership static 2(Config-if)#exit(Config)#exit#

 

LAB 7.7 COLOCANDO O ROTEADOR PARA ROTEAR AS VLANS

 Passo 1 – Entre no Switch 1900A e habilite o Trunk para o Roteador 2621. 

(config)#int f0/27(config-if)#trunk on

 Passo 2 – Entre no Roteador 2621 e habilite o roteamento entre as VLANs. 

(config)#int f0/1(config)#no shut(config)#int f0/1.1(config-if)#encap isl 1(config-if)#ip address 172.16.10.1 255.255.255.0(config-if)#int f0/1.2(config-if)#encap isl 2(config-if)#ip address 172.16.30.1 255.255.255.0(config-if)#exit(config)#exit#

 Passo 3 – Teste a configuração usando o Network Visualizer. Passo 4 - Selecione o Host A. Passo 5 – Use o ping para o endereço 172.16.30.2 Passo 6 – Verifique o ping para o endereço 172.16.10.5    

 

Page 153: Introdução a redes Cisco

 Capítulo

8

8 - VISÃO GERAL DOS ROTEADORES CISCO

Ao final deste capítulo o aluno deverá estar capacitado a identificar um roteador, verificar suas principais características, identificar os diversos tipos e famílias de equipamentos Cisco e ser capaz de selecionar e configurar um roteador da Cisco.

 

8.1 O QUE É UM ROTEADOR?

 Roteadores são dispositivos que decidem sobre qual caminho o tráfego de informações deve seguir. Operam na camada 3(rede) do modelo OSI e fazem roteamento de pacotes entre redes locais ou remotas.

Para estabelecer a rota, o roteador consulta a tabela interna de roteamento que contém informações sobre a rede. Essas tabelas podem ser estáticas ou dinâmicas, quando são utilizados   protocolos   de   roteamento   como  RIP,  OSPF,   IGRP,   etc.   Estes   protocolos baseiam-se em algoritmos para escolher a melhor  rota,  sendo compostos por vários critérios,  como por exemplo  “métrica de  roteamento”.  Os  roteadores  também podem compactar dados, economizando banda.

 

Page 154: Introdução a redes Cisco

Roteadores   comunicam-se   com   outros   roteadores   (e   mantém   suas   tabelas   de roteamento)  através  da   transmissão  de  uma série  de  mensagens.  A  mensagem de atualização de tabelas é uma delas. Atualizações de roteamento geralmente consistem em alterações totais ou parciais da tabela. Analisando atualizações de roteamento um roteador pode construir uma topologia detalhada da rede. Propagação de link-state é um outro exemplo de uma mensagem enviada entre roteadores. Esta mensagem informa aos outros roteadores sobre o estado dos links dos roteadores emissores. Informações de estado do link também podem ser utilizadas para obter uma topologia detalhada da rede, o que permite ao roteador decidir qual a melhor rota.

Os roteadores permitem que LANs tenham acesso a WANs. Normalmente um roteador tem uma porta LAN (Ethernet ou Token Ring) e várias portas WAN (PPP, X.25, Frame-relay, ISDN) e trabalham com IP ou IPX.

Roteadores com barramentos (backplanes) de alta velocidade na faixa de Gigabit podem servir como um backbone na intranet corporativa,  interconectando todas as redes na empresa. Os roteadores podem somente rotear mensagens que são transmitidas por um protocolo   roteável,   como  IPX  ou   IP.  Mensagens  de  protocolos  não   roteáveis,   como NETBIOS e LAT, não podem ser roteadas, mas elas podem ser transferidas de uma LAN para outra via uma bridge. Devido aos roteadores terem de verificar o endereço de rede   no   protocolo,   eles   realizam   mais   processamento   do   que   uma   bridge   e adicionam overhead à rede.

 

Page 155: Introdução a redes Cisco

8.2 CARACTERÍSTICAS DOS ROTEADORES

 

O mercado consumidor de roteadores pode ser dividido nos dias de hoje, da seguinte forma:

Pequenos escritórios, com mais de 20 usuários, ambiente estático, acesso à internet e e-mail, que procuram pelo menor preço.

Escritórios de porte médio, com mais de 100 usuários, com aplicações cliente/servidor, acesso a internet e intranet, com um ambiente com pouco crescimento ou mudanças que também procuram uma solução de baixo custo;

Grandes empresas, com mais de 250 usuários, com aplicações cliente/servidor, intranet, internet e extranet, com alto poder de crescimento e mudanças, que procuram soluções de ciclo de vida dos equipamentos mais baixos e procurando por tecnologias que lhe dêem vantagens competitivas.

Todos  esses  consumidores  desejam  também que  os   roteadores  atendam  requisitos básicos   de   interoperabilidade   de   redes:   Confiabilidade,   escalabilidade,   segurança, flexibilidade, custo e gerenciabilidade.

Page 156: Introdução a redes Cisco

 8.3 TIPOS DE ROTEADORES

Existem diversos tipos de roteadores voltados ao mercado de escritórios de pequeno, médio   e   grande   porte.   Neste   curso   avaliaremos   os   roteadores   para   empresas   de pequeno e médio porte que são mais comuns na vida dos CCNAs.

ESCRITÓRIOS DE PEQUENO PORTE

Para   atender   as   necessidades   de   escritórios   de   pequeno   porte   a  Cisco   possui   os seguintes tipos de roteadores e suas características:

 

Cisco Série 800:

O cisco 800 é o roteador de nível de entrada da Cisco. Muito útil no mercado brasileiro onde as velocidades normalmente não excedem 512 Kbps. Como desvantagem não tem possibilidade de Dial-Backup.  As  opções com ADSL são uma boa opção para  este mercado emergente.

 

Page 157: Introdução a redes Cisco

Selecione este Produto

Quando o cliente precisar destes recursos

Cisco 800 Series

Companhias que querem adicionar Telecommuters às suas rede baseadas em Cisco IOS.

Provedores de serviço que oferecem serviços de valor agregado à pequenos escritórios.

Revendas de valor  agregado que estão  familiarizadas com o  IOS e querem lucratividade no atendimento à pequenos clientes.

Portas Ethernet LAN e uma variedade de opções de WAN incluindo ISDN BRI, ADSL, Frame-Relay, G. SHDSL, Discado assíncrono e síncrono até 512Kbps.  

As principais características do produto podem ser encontradas no site www.cisco.com.

 

Principais modelos:

 

Cisco Série 1600

 

 

O Cisco série 1600 já é um roteador que suporta até dois Mbps na sua porta WAN. O modelo 1605-R é muito útil quando queremos criar uma sub-rede de endereços válidos para   Internet   e   outra   sub-rede   interna   por   ter   duas   portas   Ethernet.   É   possível implementar   Dial-Backup   usando   ISDN   ou   um  módulo  WAN   adicional   síncrono   ou assíncrono.

 

Selecione este  Quando o cliente precisar destes recursos

Page 158: Introdução a redes Cisco

produto

Cisco 1601-R

Uma porta serial com performance síncrona até velocidades de T1/E1 para Frame-Relay, Linhas dedicadas e X.25 e performance em linhas assíncronas de até 115200 bps.

Velocidades maiores que ISDN.

Cisco 1603-R and 1604-R

Conectividade  ISDN

Built-in NT1 para U.S. e Canada (Cisco 1604)

Cisco 1605-RDuas portas Ethernet para isolar uma rede segura interna do perímetro da LAN (exposta à Internet).

Uma conexão de WAN flexível (qualquer WAN interface card)

As principais características podem ser vistas no site  www.cisco.com

Page 159: Introdução a redes Cisco

ESCRITÓRIOS TRADICIONAIS

Cisco Série 1700

O série 1700 é um roteador voltado para aplicações específicas. O forte do 1720 são as VPNs. devido a ter um módulo de processamento da criptografia este roteador é capaz de trabalhar com criptografia complexa como 3DES a velocidades de 2 Mbps.  O 1750 é um roteador excepcional para linhas de voz podendo usar interfaces E&M, FXS, FXO e ISDN. O Modelo 1751 foi incorporado recentemente à família e é capaz de suportar até 20 canais de voz usando T1 ou E1.

 

Cisco 1720

Page 160: Introdução a redes Cisco

Cisco 1750

 

Selecione este produto Quando o cliente precisar destes recursos

Cisco 1720

Solução de acesso seguro para dados apenas para redes que evoluem constantemente.Suporta aplicações de dados incluindo VPNs e acesso a serviços de banda larga.Uma grande gama de serviços de WAN são suportados,  incluindo linhas dedicadas (PPP e HDLC), Frame-Relay, ADSL, ISDN BRI, X25 e outros.Criptografia para VPNS 3DES em taxas de até 2Mbps (T1/E1)

Cisco 1751

Tudo o que tem acima e mais:Suporte de voz digitalSuporte a VLANs baseadas em IEEE 802.1QMemória default alta para suportar IOS com riqueza de recursos

 

Cisco Série 2500

O modelo 2500 é um dos mais populares roteadores do mundo. Os modelos possuem configuração fixa em diversos modelos. Alguns destes produtos foram descontinuados recentemente.  O   seu  processador   um  Motorola   68030  de   25  Mhz  é   um  dos   seus principais  limitadores,  apesar disto suporta os principais protocolos  IP,  IPX, SNA em interfaces com até 2Mbps.  O modelo mais conhecido é o 2501. A série vem sendo substituída pelos roteadores modulares 2600. Apesar de ser difícil hoje especificar um é bem provável que você ainda vá fazer um projeto com um Cisco2500.

 

Page 161: Introdução a redes Cisco

Principais modelos:

Page 162: Introdução a redes Cisco

ESCRITÓRIOS DE GRANDE PORTE

Cisco Série 2600

O Cisco série 2600 veio para substituir  a  linha 2500.  A grande vantagem é ele ser modular   e   poder   fazer   quaisquer   dos   configurações  do  modelo  2500  em um único chassis.  Seus  pontos   fortes  são  o  suporte  a  voz,  modularidade  e   flexibilidade  para aplicações como segurança, voz sobre ip e VPNs.

 

Page 163: Introdução a redes Cisco

 

Selecione este produto Quando o cliente precisar destes recursos

Cisco 2600 Series

LAN to LAN e Inter-VLAN routing, incluindo gerenciamento da banda.Servidor de acesso remoto para serviço discado analógico e digital.Integração de voz, dados e fax.Acesso VPN/Extranet com segurança de Firewall opcionalConcentração de dispositivos seriaisEntrega de serviços de alta velocidade DSLAcesso a WAN , incluindo serviços ATM access

Cisco 2651 CPU de Alta performance CPU, duas portas autosensing 10/100 Mbps Ethernet com suporte à VLAN support.

Cisco 2650 CPU de Alta performance CPU, uma  porta autosensing 10/100 Mbps Ethernet com suporte à VLAN.

Cisco 2621 Duas portas autosensing 10/100 Mbps Ethernet com suporte à VLAN

Cisco 2620 Uma porta autosensing 10/100 Mbps Ethernet com suporte à VLAN

Cisco 2613 Uma porta Token Ring

Cisco 2612 Uma  Token Ring  e uma Ethernet  para redes mixtas.

Cisco 2611 Duas portas Ethernet para segmentação de LANS.

Cisco 2610 Uma porta Ethernet

 

No modelo 2600 a Cisco criou um novo conceito de Wan Interface Card (WIC), Voice Interface Card (VIC) e Network Module (NM).  Estes módulos são intercambiáveis entre as famílias 3600 e 2600 tornando a sua rede ainda mais flexível.

 

Page 164: Introdução a redes Cisco

Network Module (Módulo de Rede)

Wan Interface Card (Interface de cartão de WAN)

 

Voice Interface Card (Interface de cartão de voz)

Advanced Integration Modules (Modulos de integração avançados)

 

Você pode montar a configuração que quiser usando estes módulos. O Roteador 2600 possui um slot para módulo NM e dois Slots para módulos WIC.  O 3640 que você vai ver a seguir possui 4 slots para módulos NM.

Page 165: Introdução a redes Cisco

 

Cisco Series 3600

O Cisco série 3600 é um dos produtos mais utilizados no centro de redes de médio porte com dezenas de pontos de rede. Em três opções 3620, 3640 e 3660 é um dos mais versáteis  e  flexíveis   roteadores da Cisco.  Os mesmos módulos do 2600 podem ser usados no 3600 com algumas exceções.

 

 

Selecione esteproduto

Quando o cliente precisar destes recursos

Cisco 3620

Wan de densidade média com conectividade discadaConectividade de LAN de densidade médiaVoz sobre dados de baixa densidadeConexões ATM de baixa densidadeModem sobre linhas PRI de média densidade

Cisco 3640

WAN de alta densidade e conectividade discadaConectividade de LAN de média para altaVoz sobre dados de média densidadeConexões ATM de baixa para média densidadeModem sobre linhas PRI de média densidade

Cisco 3660

WAN de densidade muito alta com conectividade discadaConectividade de LAN de alta densidadeVoz sobre dados de média densidadConexões ATM de média densidadeModem sobre linhas PRI e média para alta densidade    

 

Existem ainda roteadores de maior porte como o 7200, mas eles não serão abordados no curso de CCNA, pois sua utilização é restrita a um pequeno número de casos onde a densidade é muito alta.

Page 166: Introdução a redes Cisco

8.4 SELECIONANDO UM ROTEADOR CISCO 

 

Especificar   completamente   um   roteador   da   Cisco   é   uma   arte.   Entretanto   algumas ferramentas auxiliam bastante no processo. O configurador da Cisco é uma delas. Ele verifica se as quantidades de memória,  as  interfaces e o  IOS são compatíveis.  Não deixe   ninguém   fazer   um   pedido   de   compra   de   um   roteador   antes   de   passar   pelo configurador.

A URL é http://www.cisco.com/pcgi-bin/front.x/newConfig/config_root.pl

Outra   maneira   de   achar   o   configurador   é   entrar   na   página   da   Cisco   e selecionar Ordering   Information   &   Assistance.   E   dentro   desta   URL selecionar Configuration Tool   .  

 

Selecione o produto à ser configurado e preencha as informações relativas ao produto.  

Page 167: Introdução a redes Cisco

LAB 8.1

Utilize o configurador da Cisco para selecionar corretamente um roteador da série 2621.

Requisito 1:

      IOS com suporte de IP e IPX

            Vá até a parte do IOS e selecione o Feature Set IP/IPX

Requisito 2:

      Suporte a oito portas assíncronas até 128 Kbps

            Vá até o suporte de placas NM e selecione uma NM 8A/S.

Requisito 3:

      Suporte a duas portas de 2 Mbps

            Vá até o suporte de placas WIC e selecione uma WIC 2T

 

Acerte as configurações de memória e IOS até que o configurador aceite a verificação final. Envie a sua configuração por e-mail para sua caixa postal.

Page 168: Introdução a redes Cisco

 Capítulo

9

9 - ROTEAMENTO IP 

9.1 OBJETIVOS 

 

 Como atividade fim, o roteamento deve preocupar-se em como encaminhar o fluxo de dados, da origem até seu destino final. Para isso os roteadores são configurados com tabelas de rotas que definem como chegar a um determinado destino.

Mas como as topologias das redes vivem em constante mudança, desenvolveram-se diversos mecanismos que poderiam automatizar o processo de configuração das rotas, diminuindo   assim   a   carga   de   trabalho   nas   re-configurações   necessárias   para acompanhar as freqüentes mudanças de topologia.

Neste capítulo discutiremos a criação das tabelas de roteamento estático e os protocolos de roteamento dinâmico RIP, Routing Information Protocol,  e  IGRP,  Interior Gateway Routing   Protocol,   como   habilitá-los,   configurá-los   e   em   que   ambientes   são   mais recomendados.

 

 

Page 169: Introdução a redes Cisco

9.2 ROTEAMENTO IP

O roteamento usa diversas informações encontradas no cabeçalho IP no processo de encaminhamento dos dados da origem ao destino.

A definição do caminho a ser traçado para alcançar determinado destino pode ser dada administrativamente ao roteador, de forma fixa. A este tipo de configuração damos o nome de roteamento estático. De outro modo, o caminho para diversas redes pode ser aprendido de forma automática pelo roteador em um processo chamado de roteamento dinâmico.

Neste processo, muitas vezes a escolha do melhor caminho para o fluxo de dados entre a  origem  e   o   destino  é   feita   através   de  algoritmos  que   levam  em consideração  o distância (em número de pontos) para se chegar ao destino ou a disponibilidade que os circuitos podem oferecer, sua carga, dentre outros.

Page 170: Introdução a redes Cisco

 

As principais funções dos protocolos de roteamento dinâmico são:

  Dinâmicamente aprender e preencher a tabela de roteamento com uma rota para todas as subredes na interrede.

  Se mais de uma rota para uma sub-rede estiver disponível, colocar a melhor rota na tabela de roteamento.

  Para notar quando rotas em uma tabela não estão mais válidas e remover estas rotas da tabela de roteamento.

  Se uma rota é removida da tabela de roteamento e outra rota através de outro roteador vizinho estiver disponível, adicionar a rota a tabela de roteamento.

  Para   adicionar   novas   rotas,   ou   substituir   rotas   perdidas   com   a  melhor   rota disponível   tão   rápido   quando   possível.   O   tempo   entre   perder   uma   rota   e encontrar uma rota alternativa válida é chamado tempo de convergência.

  Previnir loops de roteamento.9.3 PROTOCOLOS DE ROTEAMENTO DINÂMICO

Vários protocolos de roteamento existêm para o TCP/IP. Uma primeira classificação dos protocolos  de   roteamento  é  se  eles  são  usados  para   rotas   internas   (IGP –   Interior Gateway protocol) ou externas (EGP  - Exterior Gateway Protocol).

Outra forma de classificar os protocolos de roteamento é pelo modo de funcionamento. Eles   podem   ser   classificados   como   Protocolo   pelo   estado   do   circuito   (Link-State Protocols), protocolo por vetor de distância (Distance-Vector Protocols) ou híbrido.

Os protocolos pelo estado do circuito (Link-State) usam uma base de dados da topologia que   é   criada   em   cada   roteador.   Esta   tabela   contém   registros   descrevendo   cada roteador,   cada  circuito   ligado  a  cada   roteador  e  cada  um dos  vizinhos   ligados  aos roteadores.

A   base   de   dados   da   topologia   é   processada   por   um   algoritmo   chamado  Djikstra Shortest Path para escolher as melhores rotas. As informações detalhadas da topologia ajudam os protocolos por estado do circuito à convergirem mais rapidamente e evitarem loops.

O segundo tipo de protocolo de roteamento dinâmico é o híbrido balanceado. O termo híbrido balanceado  foi  criado pela Cisco para descrever  o  funcionamento  interno do EIGRP que usa o algoritmo DUAL (Diffusing  Update  Algorithm).  O protocolo híbrido transmite mais informações de topologia que os protocolos por vetor de distância, mas precisam de menos poder computacional que o Djikstra.

No exame de CCNA serão mais exigidos os protocolos de vetor de distância que serão descritos a seguir.

Page 171: Introdução a redes Cisco

9.4 PROTOCOLOS DE ROTEAMENTO POR VETOR DE DISTÂNCIA 

Para entender o que faz um protocolo de roteamento por vetor de distância é preciso entender como o protocolo de roteamento atinge os seguintes objetivos:

  Aprende as informações de roteamento

  Descobre rotas com falhas

  Adiciona a melhor rota após a atual ter falhado

  Previne loops

A   seguinte   lista   traz   um   sumário   do   comportamento   de   um   roteador   que   usa   os protocolos RIP-1 e IGRP.

  As   subredes   diretamente   conectadas   já   conhecidas   pelos   roteadores   são anunciadas para os roteadores vizinhos.

  As atualizações são feitas por difusão (Broadcast ou Multicast em muitos casos). Isto é feito de forma a que todos os roteadores vizinhos possam aprender as rotas através de um único broadcast ou multicast.

  As atualizações do roteamento são ouvidas de forma que os roteadores possam aprender novas rotas.

  Uma métrica descreve cada rota na atualização. A métrica descreve a qualidade da rota. Se multiplas rotas para o mesmo local são aprendidas, a com melhor métrica é selecionada.

  As informações de topologia nas atualizações do roteamento incluem no mínimo, a sub-rede e a métrica.

  Atualizações periódicas são esperadas dos roteadores vizinhos em um intervalo especificado.   A   falha   em   receber   estas   notificações   por   um   período   pré-determinado resulta na remoção das rotas previamente aprendidas do vizinho.

  Uma   rota   aprendida   de   um   roteador   é   considerada   como   sendo   através   do mesmo.

Page 172: Introdução a redes Cisco

  Uma rota falhada é anunciada por um tempo, com uma métrica que implica que a rede está à uma distância infinita. Esta rota é considerada não utilizável. Infinito é definido por cada um dos protocolos como uma métrica alta. Por exemplo a métrica infinita para o RIP é 16 porque o número máximo de saltos (hops) do RIP é 15.

Tabela de roteamento do roteador B após receber a atualização:

Grupo (Máscara é 255.255.255.0) Interface de Saída Próximo Roteador

192.168.1.0 S0 192.168.253.1

192.168.2.0 E0  

192.168.253.0 S0  

192.168.254.0 S0 192.168.253.1

 

Os valores de métrica são acumulativos. Uma sub-rede aprendida através de um vizinho são anunciadas,a mas com uma métrica mais alta. Como mostrado na figura a seguir.

 

Page 173: Introdução a redes Cisco

A Tabela de roteamento do roteador B fé mostrada abaixo:

Grupo (Máscara é 255.255.255.0) Interface de Saída Próximo Roteador

192.168.1.0 S0 192.168.253.1

192.168.2.0 E0  

192.168.3.0 S0 192.168.253.1

192.168.253.0 S0  

192.168.254.0 S0 192.168.253.1

 

A figura acima mostra os sete comportamentos dos protocolos de vetor de distância listados anteriormente com exceção das atualizações periódicas e rotas com problemas. Os protocolos por vetor de distância desconfiam de rotas que eles aprenderam a partir de um roteador vizinho se o roteador vizinho para de enviar atualizações. Atualizações periódicas são enviadas por cada um dos roteadores. Um cronômetro de atualização do roteamento determina com que freqüência as atualizações são enviadas. O cronômetro deve   ser   igual   em   todos   os   roteadores.   A   ausência   de   atualizações   em   um   pré-determinado   número   de   intervalos   do   cronômetro   resulta   na   remoção   das   rotas previamente aprendidas a partir do roteador que parou de enviá-las.

Page 174: Introdução a redes Cisco

Várias questões existem relacionadas a loops e convergência necessárias quando se usa um protocolo por vetor de distância.   A maioria das questões com protocolos por vetor de distância ocorrem quando se trabalham com múltiplos caminhos.

A tabela abaixo traz um sumário destas problemas:

Problema Solução

Múltiplas rotas para a mesma sub-rede com métrica igual

As   opções   de   implementação   envolvem   ou utilizar  apenas  a  primeira   rota  aprendida  ou colocar as duas rotas para a mesma sub-rede na tabela de roteamento.

Loops de roteamento ocorrendo devido a atualizações passando uma sobre as outras no mesmo link.

Split   horizon   –   O   protocolo   de   roteamento avisa as rotas para uma interface apenas se elas não foram aprendidas daquela interface.

Split horizon com poison reverse – O protocolo de   roteamento   anuncia   todas   as   rotas   na interface, entretanto aquelas que ele aprendeu a   partir   da   interface   são   anunciadas   com métrica infinita.

Loops de roteamento ocorrendo devido a atualizações passando uma sobre as outras em links alternados.

Route Poisoning – Quando uma rota em uma sub-rede  falha, a sub-rede é anunciada com uma distância infinita.

Contagem ao infinito Holddown Timer – Após saber que uma rota para uma sub-rede falhou, o roteador espera um   certo   tempo   antes   de   acreditar   em qualquer   outra   informação   de   roteamento daquela sub-rede.

Triggered   Updates   –   Uma   atualização   é enviada imediatamente ao invés de esperar o cronômetro   expirar   quando   uma   rota   falha. Usada em conjunto com o route poisoning, isto assegura que todos os roteadores saibam das rotas   com   problemas   antes   de   qualquer Holddown Timer possa expirar.

 

Vamos exemplificar melhor estes problemas abaixo.

Page 175: Introdução a redes Cisco

Na figura acima as  tabelas de  roteamento são enviadas periódicamente.  Não existe nenhuma   necessidade   de   fazer   as   atualizações   ao   mesmo   tempo   de   C   para   B, entretanto neste caso B e C estão enviando atualizações no mesmo instante de tempo. Isto não é um problema até o roteador B anunciar uma distância infinita para a rede 192.168.2.0 porque a rede falhou. Entretanto, a atualização de C passa a atualização de B no link serial entre os dois. As tabelas abaixo mostram a tabela de roteamento dos dois roteadores.

Roteador B após a sub-rede 192.168.2.0 falhar e a atualização do roteador C ser recebida

Grupo Interface de Saída Próximo Roteador Métrica

192.168.4.0 S1   0

192.168.2.0 S1   2b

192.168.3.0 S1 192.168.4.2 1

 

Roteador C após a sub-rede 192.168.2.0 falhar e a atualização do roteador B ser recebida

Grupo Interface de Saída Próximo Roteador Métrica

192.168.4.0 S1   0

192.168.2.0 S1   16

192.168.3.0 E0 2 0

 

Agora o   roteador  C  tem uma rota  de distância   infinita,  mas o   roteador  B  irá  enviar pacotes anunciando a rota 192.168.2.0 através do roteador C. O Roteador C anunciou ter uma rota para este destino com uma métrica de 2 para a rota 192.168.2.0 ao mesmo tempo que recebia a atualização de que ela não era mais válida.  Agora o Roteador C imagina que a rota é inalcançável e o roteador B imagina que

Page 176: Introdução a redes Cisco

está   a   dois   saltos   através   do   roteador   C.   O   processo   se   repete   com   a   próxima atualização até que ambos os número cheguem ao infinito.

O Split-horizon é a solução para a contagem até o infinito, neste caso. O split-horizon inclui   dois   conceitos   relacionados   que   afetam   que   rotas   são   incluídas   em   uma atualização de roteamento.

  Uma atualização não inclui a sub-rede da interface da qual foi aprendida.

  Todas as rotas com a  interface de saída x não são incluídas nas atualizações enviadas na mesma interface x.

No exemplo acima, a rota para a sub-rede 192.168.3.0 aponta para a serial, de forma que a  atualização enviada pela interface S1 não inclui a rota para esta sub-rede se o split-horizon estiver habilitado.

O   termo split-horizon com poison reverse,   ou   simplesmente poison-reverse, é   um recurso similar ao split horizon. Ao invés de não anunciar a rota pela interface de onde aprendeu o poison-reverse anuncia esta rota de volta com métrica infinita (16 no caso do RIP).

O   split-horizon   acaba   com  o   problema   da   contagem  ao   infinito   em  um  único   link. Entretanto   quando   existem   links   redundantes,   este   fenômeno   no   caso   de   se   estar usando apenas o split-horizon.  O cronômetro de holddown (holddown timer) é parte da solução do problema de contagem ao infinito quando a rede tem múltiplos caminhos para múltiplas sub-redes.

O Holddown Timer é  definido como segue:  Quando aprendendo sobre uma rota que falhou,   ignore  quaisquer  novas   informações  sobre  a  sub-rede  por  um período   igual ao holddown timer.

Route poisoning é outro método de evitar loops e melhorar o tempo de convergência. O Route  poisoning  é  diferente  do Poison Reverse.  Quando um protocolo  por  vetor  de distância nota que uma rota em particular não é mais válida ele têm duas escolhas. A primeira é simplesmente parar de anunciar aquela rota. A segunda é anunciá-la com métrica infinita (16 no caso do RIP) indicando que ela está ruim.

Page 177: Introdução a redes Cisco

Como último mecanismo de prevenção de loops que também acelera a convergência, não podemos deixar de citar os triggered updates. Quando um roteador nota que uma sub-rede   diretamente   conectada  mudou   de   estado,   ele   imediatamente   envia   outra atualização de roteamento em suas outras interfaces ao invés de esperar pelo timer de atualização do protocolo.

 

9.5 ROTEAMENTO DINÂMICO COM RIP

Usado em redes pequenas e médias, o RIP envia a todos os roteadores uma copia de toda a sua tabela de roteamento em intervalos de 30 segundos. Isto pode acrescentar uma grande carga ao tráfego em redes de grande porte, principalmente em links de WAN.

O RIP usa a contagem de hops como métrica. Cada gateway adjacente é considerado um hop. Um máximo de 15 hops são permitidos, e uma rota  com métrica 16 indica um destino inalcançável.

Os   seguintes   RIP   Timers   são   usados   para   assegurar   que   rotas   inválidas   serão removidas da tabela de roteamento:

  timeout (expiration ou invalid) – tempo máximo para receber a atualização de uma rota, padrão 180 segundos

  garbage collection (flush) – tempo que a rota será propagada como inalcançável após sua expiração, padrão Cisco 60 segundos, RFC 120 segundos

  holddown – período de espera antes de atualizar a tabela de roteamento quando a métrica de uma rota é alterada, padrão 180 segundos

Page 178: Introdução a redes Cisco

O aspecto mais importante quando se compara o RIP ao IGRP é a métrica mais robusta do IGRP. A métrica é calculada usando parâmetros de banda passante e atraso (delay). A métrica do RIP leva em consideração apenas  o número de saltos.

9.6 COMANDOS USADOS PARA A CONFIGURAÇÃO DO RIP

Comando Função

router rip Habilita o RIP no roteador

network net-number Especifica as redes onde o RIP estará rodando.

passive-interface type number

Especifica que uma interface não enviará atualizações.  Entretanto ela recebe e processa as atualizações.

maximum-paths x O   IOS   suporta   de   1   a   6   caminhos   redundantes   na interface.

variance multiplier Define  o  quão  próximos  os  valores  de  métrica  podem estar para serem considerados iguais.

traffic-share {balanced | min}

Define   se   o   tráfego   irá   por   um   único   caminho   ou balanceado proporcional às métricas.

Show ip route Mostra toda a tabela de roteamento.

Show ip protocol Mostra os parâmentros do protocolo de roteamento como timers.

Debug ip rip Emite   um   log   com   mensagens   e   detalhes   das atualizações do RIP

Page 179: Introdução a redes Cisco

 

9.7 CONFIGURAÇÃO DO RIP

A configuração do roteamento dinâmico com RIP é bastante simples, basta habilitá-lo com o  comando   router   rip  e  adicionar  os  endereços  das   redes  que   irão  utiliza-lo   . Adicione endereços de rede com netword emdereçodarede.

Caso seja usado RIPv2 também é necessário informarmos a versão usando version e no auto-summary.   O   roteador   usará   por   padrão   RIPv1,   use   o   comando   version   para configurá-lo para RIPv2.

 

Todas mensagens RIP usam a porta UDP 520.

Page 180: Introdução a redes Cisco

 

9.8 RIP VERSÃO 1 

Os únicos campos do cabeçalho RIPv1 utilizados são:

(1)command;

(2)version number;

(4)address family identifier;

(6)ip address;

(9)metric.

     

Opções para o campo command

  request: requisição para uma tabela de roteamento.

  response: reposta a um comando request ou uma atualização de tabela.

  trace on/trace off: não usados.

  reserved: usado pela Sun Microsystems.

 

 

 

Page 181: Introdução a redes Cisco

9.9 RIP VERSÃO 2

O RIPv2 suporta VLSM e authentication, opções não implementadas no RIPv1.

Authentication é um metodo que evita atualizações a partir de recursos não autorizados, diminuindo a possibilidade de hackers utilizarem atualizações na tabela de roteamento para obterem acesso a rede.

Além dos campos utilizados no RIPv1, RIPv2 passou a utilizar também:

(5) route tag

(7) subnetmask

(8) next hop

Page 182: Introdução a redes Cisco

 

EXEMPLO DE CONFIGURAÇÃO DO RIP VERSÃO 2

Na figura acima vemos um exemplo da configuração de um rotador para utilizar RIP versão 2.

Page 183: Introdução a redes Cisco

 

9.10 ROTEAMENTO DINÂMICO COM IGRP 

O Interior Gateway Routing Protocol foi desenvolvido no meio dos anos 80 pela Cisco Systems.

Considerando inadequada a métrica simples usada pelo RIP (contagem de hops) e seu limite   de   16   hops   que   não   era   escalonável   para   ambientes   complexos,   o   IGRP implementa uma combinação de métricas e permite estender a 255 o número de hops.

IGRP é um protocolo de roteamento por vetor de distância (distance vector), que solicita a cada roteador que envie toda ou um subconjunto da sua tabela de roteamento em uma mensagem de atualização de rota. Estas mensagens propagam-se pela rede permitindo que os roteadores calculem a distância entre nós através da combinação das seguintes métricas:

  Internetwork delay

  Bandwidth

  Reliability

  Load

Page 184: Introdução a redes Cisco

 

SISTEMAS AUTÔNOMOS

Autonomos System numbers,  ou simplesmente números AS,  são usados pelo   IGRP para separar administrativamente diferentes domínios.

Desta forma o IGRP suporta a execução de múltiplos protocolos IGRP entre roteadores através do números AS, e todos os roteadores que necessitam trocar informações de roteamento devem estar configurados com o mesmo AS.

Page 185: Introdução a redes Cisco

 

CARACTERÍSTICAS QUE DÃO ESTABILIDADE AO  IGRP

IGRP incorpora características de estabilidade como:

  holddowns: indica o período de tempo que os roteadores devem aguardar para que as auterações no estado dos roteadores sejam efetivadas;

  split-horizons: evita loops de roteamento não propagando atualizações recebidas que ele próprio havia enviado;

  poison reverse updates: utilizado na detecção de grandes loops pelo incremento da métrica das rotas;

  multipath routing: habilita dois caminhos com mesma banda no mesmo fluxo de tráfego para melhorar performance e redundância em caso de falha de linha.

 

O uso do autonomous system permite um limite máximo de 255 hops, bem maior que os 16 hops suportados pelo RIP.

Page 186: Introdução a redes Cisco

MÉTRICA USADA PELO IGRP

A complexa métrica usada pelo IGRP permite distinguir caminhos fisicamente diferentes que para o RIP pareceriam os mesmos.

Quando decidindo por rotas, IGRP leva em considereção as seguintes métricas:

  metrics (administrative distance): valor entre 1 e 255 configurado pelo administrador para influenciar na seleção de uma rota

  delay: velocidade medida em unidades de 10 microsegundos. Representa a soma do atraso em todos os segmentos. Para ethernet a 10 Mbps o delay é 100, ou 1ms.

  bandwidth: valores de velocidade entre 1200 bps e 10 Gbps, refletindo a banda atual da   interface.   BW=   107 /   Bwmin,   onde   Bwmin é   expresso   em   Kbps   e   refere-se   a configuração   da   interface   feita   pelo   comando bandwidth.   O   valor   padrão   para interfaces seriais é 1544.

  reliability:   representada   a   disponibilidade   do   segmento   desta   interface,   calculado dinamicamente com um inteiro entre 1 e 255, onde 255 é o valor ótimo.

  load:   carga   da   interface   correspondente   calculada  dinamicamente   com um  inteiro entre 1 e 255, onde 1 é carga mínima e 255 corresponde a 100% de utilização da interface.

  k1-k5: constantes administrativas que definem um determinado peso em cada métrica.

A fórmula para o cálculo da métrica é:

      MetricaIGRP= (k1*bw)+((k2*bw)/(256-load))+(k3*delay)*(k5/(reliability+k4))

Page 187: Introdução a redes Cisco

 

MÉTRICA PADRÃO DO IGRP

Os valores de k1 a k5 são constantes que podem ser alteradas pelo administrador. Seus valores padrão simplificam a fórmula anterior de cálculo da métrica IGRP.

      Valores padrão: k1 = 1, k2 = 0, k3 = 1, k4 = 0 e k5 = 0

 

Assim a métrica padrão IGRP será:

      MetricaIGRP= bandwidth + delay

 

O comando show interface pode ser usado para verificar os valores para o cálculo da métrica.

router#show interface serial 1Serial1 is up, line protocol is uphardware is HD64570Internet address is 200.100.0.1/24MTU 1500 bytes,  BW 1544 kbit, DLY 2000 usec, rely 255/255, load 1/255

 

No exemplo acima vemos os valores  de bandwidth (BW), delay (DLY), reliability (rely) e load.

 

Page 188: Introdução a redes Cisco

CONTADORES IGRP

 

O   IGRP   usa   os   seguintes   contadores   para  manter   a   estabilidade   das   tabelas   de roteamento.

  Update timer: freqüência das mensagens de atualização, padrão 90 segundos;

  Invalid timer: tempo de espera da atualização de um determinado router antes de declara-lo inválido, padrão 3 vezes update timer, 270 segundos;

  Holddown timer: especifica o tempo de estabilidade das atualizações, padrão 3 vezes update timer mais 10 segundos, 280 segundos;

  Flush timer: tempo decorrido antes de uma rota IGRP ser retirada da tabela de roteamento, padrão 7 vezes update timer, 630 segundos.

Page 189: Introdução a redes Cisco

 

TIPOS DE ROTAS

O IGRP anuncia 3 tipos de rotas

  Interior: entre subredes

  System: rotas para redes dentro do AS

  Exterior: rotas para redes fora do AS

IGRP não propaga rotas internas (interior) se a rede não é dividida em subredes, rotas de sistema (system) não incluem informações de subrede e a lista de rotas externas (exterior) são usadas  para determinar o gateway mais usado em uma rota específica.

Page 190: Introdução a redes Cisco

 

PRINCIPAIS COMANDOS

Os principais comandos relacionados ao roteamento IGRP são:

  Show ip route igrp

  Show ip protocol

  Show ip Interfaces

  Debug ip igrp

o   Eventos

o   Transações

  Trace

Este   comandos   permitirão   a   você   verificar   e   diagnosticar   as   configurações.   Abaixo   uma descrição de cada um destes comandos.

Page 191: Introdução a redes Cisco

Neste comando é possível ver todas as rotas criadas pelo protocolo IGRP. Elas estão identificadas como segue:

  I em frente à rota indicando que a rota foi gerada por IGRP

  Destino

  [x/y] Distância administrativa / Métrica

  Gateway

  Interface

 

 

 

Page 192: Introdução a redes Cisco

No   comando   show   ip   protocol   é   possível   identificar   as   principais   configurações   do protocolo IGRP como por exemplo:

 

  AS: 10

  Periodo para atualizações períodicas: 90 segundos

  Se existêm filtros de IGRP

  Fatores para cálculo das métricas K1, K2, K3, K4, K5

  Número máximo de hops

  Variância

 

 

Page 193: Introdução a redes Cisco

 

No comando show ip interfaces é possível identificar o status da conexão existente e parâmetros relativos ao protocolo configurado naquela interface específica como,   por exemplo:

 

  Endereço de Broadcast

  MTU

  Se Direct Broadcast Forwarding está habilitado

  Listas de acesso

  Proxy ARP

  Nível de segurança

Page 194: Introdução a redes Cisco

Ainda no mesmo comando é possível ver:

 

  Estado do Split Horizon

  ICMP redirects

  Modo de Switching (IP Fast Switching)

  Compressão de cabeçalho

  Descobrimento de roteadores (Por ICMP)

 

Page 195: Introdução a redes Cisco

O Comando TRACE é um velho conhecido e é chamado de traceroute nas máquinas UNIX e tracert em máquinas com Windows. Ele indica por que roteadores se atinge um determinado endereço. É muito útil no diagnóstico de problemas.

Page 196: Introdução a redes Cisco

CONFIGURAÇÃO DO IGRP

A   configuração   do   IGRP   é   similar   a   do   RIP,   após   o   comando   router   você   deve especificar   apenas   redes   conectadas   conectadas  diretamente.  A   diferença  é   que  o comando que habilita o protocolo de roteamento é seguido pelo número AS. O valor do número AS suportado pelos roteadores esta entre 1 e 65655.

IGRP não envia atualizações para o endereço secundário de interface.

 

Exemplo:router(config)#router igrp 10router(config - router)#network 200.40.0.0router(config - router)#network 200.30.0.0

Page 197: Introdução a redes Cisco

9.11 ROTEAMENTO ESTÁTICO 

São rotas configuradas administrativamente nos roteadores. Elas são utilizadas quando os protocolos de roteamento dinâmico são desnecessários ou estão indisponíveis. Um exemplo disso seria a conexão da LAN de uma filial que possui um roteador à WAN do escritório central  da companhia por meio de uma  linha discada por demanda. Neste cenário   o   roteamento   dinâmico   é   desnecessário   por   que   há   apenas   uma   rota,   e indisponível por causa do uso do link discado por demanda.

 

As rotas estáticas sempre se sobrepõem a todas as rotas dinamicamente definidas nos roteadores,  exceto aquelas  referentes à  rede que esta diretamente conectada a sua interface.

 

O comando para configurar o roteamento é o ip route, no seguinte formato:ip route destino máscara {próximo roteador/interface de saída} [distancia administrativa] [permanent]

 

A opção permanent indica que desejamos que a rota permaneça no roteador mesmo que a interface a que ela se aplica fique em estado inoperante (down).

 

 

Page 198: Introdução a redes Cisco

ROTAS ESTÁTICAS

As rotas estáticas devem ser configuradas em ambas as direções. Ou seja, cada par de roteadores conectados entre si usando roteamento estático, deve apontar seu tráfego de um para o outro.

Page 199: Introdução a redes Cisco

ROTA PADRÃO (DEFAULT)

A rota padrão, ou rota default (default route) como é mais conhecida, define ao roteador para   onde  enviar   os   pacotes   cuja   rota   ele   desconhece.  Normalmente   ela   é   usada quando o roteador envia o tráfego para a Internet ou para um roteador central.

Por padrão, a rota default é anunciada através de RIP e IGRP. Formato do comando:ip route 0.0.0.0 0.0.0.0 {próximo roteador/interface de saída} [distancia administrativa] [permanent]  

 

! A rota default deve ser do tipo rota estática!

Page 200: Introdução a redes Cisco

 

 

DISTÂNCIA ADMINISTRATIVA

Quando um roteador aprende diferentes rotas para um mesmo destino ele deve escolher que rota incluir em sua tabela de roteamento.

Tipicamente   somente   uma   rota   para   um   determinado   destino   (que   possua  mesmo endereço e mesma máscara) permanecerá na tabela de roteamento do roteador, e essa escolha   é   feita   escolhendo-se   a   rota   de  menor   distância   administrativa   e   a  menor métrica até o destino. 

A   distância   administrativa   é   proporcional   a   taxa   de   disponibilidade  do  protocolo   de roteamento que originou a rota. Quanto maior for sua indisponibilidade, maior será sua distância administrativa. Esses valores oscilam entre 0 e 255.

Page 201: Introdução a redes Cisco

 

9.12 EXERCÍCIOS:

1.Na configuração de uma rota estática, que informação(ões) deve(m) ser colocada(s) para completar o comando: ip route 192.168.4.0 255.255.255.0 ?

A.   Nenhuma, o comando já esta completo.

B.   A distancia administrativa da rota.

C.   O endereço do próximo roteador para onde você quer que o tráfego de rede vá.

D.   O endereço IP da interface de saída.

E.   O nome da interface de saída.

2.O que faz o comando ip route 0.0.0.0 0.0.0.0 ethernet0 permanente?

A.   Nada, o comando está digitado errado.

B.   Nada, a rota 0.0.0.0 é uma rota “morta”.

C.   Todos os pacotes que o roteador não conheça uma rota específica devem ser enviados pela interface ethernet0.

D.   d)Habilita o roteamento na interface ethernet0.

E.   e)Redireciona todo o tráfego para a interface ethernet0.

3.O que acontece quando se define uma rota estática para um mesmo endereço e máscara de uma outra rota, que foi configurada dinamicamente?

A.   Nada, isso não pode ser feito.

B.   As rotas dinâmicas sempre sobrepõem qualquer rota.

C.   As duas rotas serão usadas.

D.   Uma rota será utilizada caso a outra falhe.

E.   As rotas estáticas sempre sobrepõem rotas dinâmicas

Page 202: Introdução a redes Cisco

4.Qual é a métrica utilizada pelo RIP?

A.   Distance

B.   Length

C.   Hops

D.   Loops

E.   Address Family Identifier

5.Na tabela de roteamento RIP qual é valor para o hop count que indica que aquela rede esta inalcançável?

A.   0

B.   1

C.   15

D.   16

6.VLSM é suportado por?

A.   RPIv1

B.   RIPv2

C.   RIPv1 e RIPv2

D.   Nem um dos dois

7.RIP é um protocolo baseado em UDP. Que porta UDP o RIP utiliza para todas as suas comunicações?

A.   512

B.   520

C.   334

D.   1433

E.   433

Page 203: Introdução a redes Cisco

8.Que algoritmo é usado pelo IGRP?

A.   Routed information

B.   Link state

C.   Distance vector

D.   Distance link

9.Que comando pode ser usado para verificar a freqüência das mensagens de atualização do IGRP?

A.   Show ip protocol

B.   Show ip route

C.   Show ip broadcast

D.   Debug ip igrp

10.Quais os três tipos de rotas que o IGRP anuncia?

A.   Interior

B.   Dynamic

C.   Exterior

D.   System

Respostas

 

Page 204: Introdução a redes Cisco

LAB 9.1 

 

Cenário: Você é o administrador de uma das redes de sua empresa e precisa configurar seu roteador de forma que os usuários de sua rede possam alcançar qualquer uma das redes de sua empresa. Observe o layout da sala de aula e imagine que assim está projetada a rede de sua empresa.

 

Este laboratório será dividido em três parte e será realizado em conjunto com seus colegas, para completá-lo observe as configurações de endereçamento definidas pelo seu instrutor. Após cada parte discuta os resultados obtidos.

Parte 1: Configurando rotas estáticas:

  Seguindo o padrão de endereçamento fornecido pelo instrutor, crie rotas estáticas para as redes adjacentes a sua.

  Teste a conectividade com elas utilizando o comando ping.

  Teste a conectividade com as outras redes (não adjacentes a você). Obs.: você ão obterá sucesso.

  Adicione rotas estáticas para as outras redes e teste a conectividade com elas.

  Observe a tabela de roteamento com o comando show ip route

  Pergunte ao seu instrutor como uma rota default poderia ajuda-lo neste cenário

  Remova suas rotas estáticas

 

Parte 2: Configurando rotas dinâmicas com RIP:

  Habilite o roteamento RIP

  Configure os endereços de rede que irão utiliza-lo

  Teste a conectividade com as outras redes com o comando ping

  Observe a tabela de roteamento com o comando show ip route rip

  Tente traçar a rota do tráfego de rede para o roteador mais longe de você. Use o comandotrace

  Desabilite o roteamento RIP

Page 205: Introdução a redes Cisco

 

Parte 3: Configurando rotas dinâmicas com IGRP

  Habilite o roteamento IGRP

  Configure o endereço das redes que irão utilizá-lo

  Observe as informações de atualizações e o número AS com o comando show ip protocol

  Observe a tabela de roteamento com o comando show ip route igrp

  Teste a conectividade com as outras redes

  Desabilite o roteamento IGRP

Page 206: Introdução a redes Cisco

 Capítulo

10222

10 ROTEAMENTO IPX10.1 OBJETIVOS DO CAPÍTULO 

Este   capítulo   descreve   o   conjunto   de   protocolos   Internetwork   Packet   Exchange   / Sequenced Packet Exchange e os protocolos auxiliares que operam dentro do IPX/SPX. A Operação do IPX e os protocolos de roteamento que roteiam IPX sobre uma WAN serão explicados. Este capítulo também descreve os passos para configurar o IPX em roteadores Cisco assim como a implantação de listas de acesso e filtros de SAP.

Ao fim deste capítulo, você estará apto à fazer o seguinte:

  Descrever as operações básicas do IPX

  Determinar o número de rede IPX necessário e o tipo de encapsulamento para uma dada interface.

  Habilitar o protocolo Novell IPX

  Configurar e monitorar as listas de acesso IPX e os filtros de tráfego IPX10.2 INTRODUÇÃO AOS PROTOCOLOS IPX

IPX  é  uma parte  do   IPX/SPX,  um conjunto  proprietário  de  protocolos  da  Novell.  O IPX/SPX é derivado do Xerox Network Systems (XNS). De forma similar ao TCP/IP, o IPX/SPX é um conjunto de protocolos onde múltiplos protocolos interagem e coexistem.

Netware é o sistema desenvolvido pela Novell  que possibilita  acesso  transparente à arquivos e impressoras, bem como serviços de bancos de dados e e-mail aos clientes da rede. Cada estação recebe a instalação do Novell Client. O Netware usa o IPX como protocolo padrão, embora versões mais recentes como a 5.1 e a 6.0 utilizem o protocolo TCP/IP como preferencial.

O IPX ainda é bastante popular no mercado e é um excepcional protocolo para LANs. Entretanto   sua  adaptação  para  WANs  não  é   tão   eficiente   como  o  TCP/IP.  Com o advento  da   Internet   a   própria  Novell   vem aos   poucos   deixando  de   investir   no   seu desenvolvimento.

Page 207: Introdução a redes Cisco

 10.3 IPX,SPX,SAP,NCP E NETBIOS

Erro! Vínculo não válido.

O IPX trabalha na camada três do modelo OSI (Network). Ele foi derivado do XNS Internet  Datagram Protocol.  O  IPX designa endereços da camada de rede aos nós. Estes   endereços   são   representados   por   números   hexadecimais   e   tem   80   bits   de comprimento. Eles consistem de ambos o endereço de rede e do endereço do nó.

O IPX é um protocolo sem conexão (Connectionless) similar ao UDP. Ele não requer um Acknowledgment do dispositivo final. O IPX usa Sockets para se comunicar com as aplicações,   similar   a   forma   com   que   o   TCP/IP   usa   asPortas para   determinar   a aplicação.

O campo Checksum contém um byte duplo usado para verificar a integridade do pacote (Normalmente  desabilitado FFFF).  O Checksum não era  usado até  a versão 4.x  do NetWare pois a integridade do pacote já é verificada no pacote Ethernet. Na prática são raros os casos onde se habilita o Checksum do IPX. Um caso específico é quando está ocorrendo   corrupção   de   dados   no   servidor   e   se   desconfia   de   uma  placa   de   rede defeituosa.  O Frame 802.3 não suporta Checksum.

O campo Packet Length ou comprimento do pacote contém o valor do comprimento de todo o pacote o que inclui o cabeçalho que é de 30 Bytes.

O Transport Control ou controle do transporte é um campo de um byte que indica o número de roteadores que o pacote atravessou para alcançar o seu destino. O Pacote é descartado se este valor chegar à 16 saltos (hops).  No caso de se usar NLSP este limite salta para 127.

 

 

 

Erro! Vínculo não válido.

O campo Packet Type ou tipo do pacote é um campo de um byte que indica o tipo de serviço que o pacote irá utilizar.

O campo Destination Network ou rede de destino contém o valor de quatro bytes do endereço da rede de destino.  Existe uma caso no pacote Get Nearest Server, onde o pacote vem com estes campos vazios e o servidor retorna o pacote com os campos preenchidos sinalizando à estação qual o endereço de rede que ela deve utilizar.

O campo Destination Node ou nó de destino é um campo de seis bytes que contém o endereço do nó de destino. Este campo irá conter um valor 0x00-00-00-00 se o pacote for destinado ao servidor NetWare. O Endereço real  da placa de rede do servidor estará no campo de destino do pacte Ethernet.

O  campo Destination Socket ou   socket  de  destino   contém um valor  de  dois  bytes definindo o endereço do processo que vai processar este pacote.

Os campo Source Network, Source Node e Source Socket são similares, mas contém o endereço do remetente.

Page 208: Introdução a redes Cisco

 

10.4 SPX

 

O SPX é derivado do SPP do protocolo XNS. Trabalha na camada 4 (Transporte) do modelo OSI e fornece serviços orientados a conexão. Em outras palavras o SPX é um protocolo connection-oriented similar ao TCP. Este   tipo   de   serviço   é   usado   em conexões que requerem comunicações confiáveis como o Novell Remote Console e o servidor de impressão PSERVER. O SPX usa circuitos virtuais para estabelecer sessões entre os nós. Cada circuito virtual é identificado por um connection ID no cabeçalho SPX.  Um cabeçalho SPX contém o cabeçalho IPX com 12 bytes adicionais. Estes doze bytes contém campos de seqüência e de confirmação (Acknowledgment) que suportam serviços orientados a conexão.

O   campo Connection Control contém   um   valor   de   um   byte   que   controla   o   fluxo bidirecional dos dados.

O   campo DataStream Type contém   um   valor   de   um   byte   que   indica   o   tipo   dado armazenado no pacote.

O   campo Source Connection ID contém   um   valor   de   dois   bytes   definindo   o   nó remetente.  Várias   sessões  SPX podem originar  de  um nó  com o  mesmo valor  de sockets, mas com identificadores de conexão diferentes.

O Destination Connection ID foi descrito brevemente no parágrafo anterior, entretanto o valor é da conexão de destino.

O Sequence Number ou número de seqüência contém um valor de dois bytes para o número de pacotes enviados por um único nó. Este número é  incrementado após o recebimento da confirmação para o pacote de dados transmitido.

O Acknowledge Number ou número de confirmação contém um valor de seqüência de dois bytes que é esperado no próximo pacote SPX de nó respondente. Este campo é similar ao número de seqüência no TCP. Se o número de seqüência estiver incorreto, o 

Page 209: Introdução a redes Cisco

nó   receptor   assume   que   um   erro   ocorreu   na   transmissão   e solicita a retransmissão dos pacotes.

O Allocation Number contém um valor de dois bytes indicando o número de buffers de recepção na estação de trabalho. O valor inicia em zero, que significa que um valor de quatro significa cinco buffers de recepção de pacotes.

A  Novell   criou  uma versão  mais  avançado  do  SPX chamada  SPXII  e   inclui  alguns recursos novos como:

  Tamanhos de pacote até o MTU da rede. Inicialmente limitado à 576 Bytes.

  Mais   de   um   pacote   enviado   por   confirmação.  Originalmente   um   pacote   uma confirmação.

Page 210: Introdução a redes Cisco

 10.5 SAP

O  SAP  Service   Advertising   Protocol   possibilita   que   uma   estação   localize   serviços, servidores e endereços dentro de uma rede local.  SAP é um pacote do tipo Broadcast  e quando um servidor NetWare é configurado, ele enviará um pacote de SAP à cada 60 secundos. Existem três tipos de pacotes de SAP.

  Pedido de serviço (Service Request)

  Resposta de serviço (Service Response)

  Atualizações periódicas

Pedidos de serviço:  Os clientes não recebem os broadcasts de SAP. Ao invés disto um cliente enviará um pedido de serviço como Broadcast na rede quando quiser saber que   serviços   estão   disponíveis   na   rede.   Dois   tipos   de   pedido   de   serviço   estão disponíveis: General Service e Nearest Service.  O tipo mais popular é o GNS (Get Nearest Server – Pegar o servidor mais próximo)

Page 211: Introdução a redes Cisco

 

Resposta de Serviços A   resposta   dos   serviços   (Query   Replies)   são   usadas   aos pedidos. Dois tipos de resposta existem: General Service Response e Nearest Service Responses. As respostas do tipo General Service Responses são usadas para difundir informações sobre a rede. No pacote mostrado acima aparece um servidor Windows 2000. Este servidor (servw2k) tem o conjunto de protocolos IPX/SPX habilitado.

Page 212: Introdução a redes Cisco

 

Periodic Updates As atualizações  periódicas  são usadas  pelos  servidores  Netware para divulgar uma lista de serviços e endereços da rede local para que outros servidores ou roteadores os armazene. Se você comparar o conjunto do TCP/IP e do IPX/SPX vai descobrir  que  em uma  rede  TCP/IP  o  usuário  precisa  necessariamente  conhecer  o endereço   do   destinatário,   enquanto   em   uma   rede   IPX/SPX   estes   endereços   são constantemente divulgados. Este serviço é uma facilidade da rede que permite a fácil localização   dos   servidores.   As   atualizações   são enviadas por default a cada 60 segundos.  As  atualizações podem conter até sete registros em um pacote  de no máximo 576 bytes.

 

 

 

 

 

 

Page 213: Introdução a redes Cisco

 

10.6 NCP

O Netware Core Protocol é o protocolo usado para a comunicação entre o cliente e o servidor. O Cliente envia os pacotes de NCP Request para o servidor para transferência de arquivos, mapeamento de drives, visualizar arquivos,  imprimir o status de filas de impressão   e  mais.   Os   servidores  NetWare   respondem  à   estes   pedidos   com  NCP Replies. A Estação irá terminar uma conexão enviando um pedido de Destroy Service Connection ao servidor.

O Pedido NCP inclui um cabeçalho IPX. Observe que o pacote NCP inclui números de seqüência , número de conexão e número de tarefa. O NCP pode ser considerado um protocolo das camadas 4, 5, 6 e 7. Pois garante serviços de conexão com controle de fluxo utilizando números de seqüência, faz uso de confirmações e retransmissões para os clientes e é responsável pelo estabelecimento e término da conexão.

Ë  importante  ressaltar  que a partir  da versão 3.12 um tipo especial  de pacote NCP chamado Packet Burst foi implantado e permitiu que vários pacotes fossem transmitidos para cada confirmação, melhorando muito o desempenho da rede.

Page 214: Introdução a redes Cisco

10.7 NETBIOS 

Network Basic Input/Output System (NetBIOS) é um protocolo não roteável que pode ser usado sobre  o   IPX  para  obter   informações  sobre  nós  nomeados  na   rede.  NetBIOS é  um  tipo  de protocolo   baseado   em   Broadcasts   que   usa   o   pacote   tipo   20   para   inundar   a   rede   com informações sobre os nós da rede. Os roteadores não re-encaminham os Broadcasts para redes externas,  desta  forma para propagar  estes pacotes para outras  redes é preciso habilitar  no roteador que os Broadcasts tipo 20 devem ser re-encaminhados.   O caso típico de utilização deste   recurso   é   quando   se   têm   um   servidor  Windows  NT   que   usa   o   protocolo   NetBIOS configurado apenas com IPX/SPX e as estações do outro lado do roteador não podem enxergar este servidor. Após habilitar a propagação dos pacotes NEtBIOS as estações passam a enxergar o servidor, pois passam a receber seus Broadcasts.

Page 215: Introdução a redes Cisco

Erro! Vínculo não válido.

RIP é  um protocolo de roteamento dinâmico do   tipo  vetor  de  distância   (Distance Vector) e usa o IPX para rotear sobre uma WAN ou LAN. O RIP troca as informações de roteamento IPX entre os roteadores vizinhos através deBroadcasts.

Assim que uma nova informação de roteamento for aprendida, um roteador IPX/RIP irá imediatamente   difundir   toda   a   sua   tabela   de   roteamento   para   os   seus   roteadores vizinhos. Estes roteadores irão então difundir suas tabelas de roteamento para os seus roteadores vizinhos e assim sucessivamente até que toda a rede esteja atualizada.  O tempo para completar todo o processo é conhecido como tempo de convergência. O RIP   envia   atualizações   periódicas   de   roteamento   a cada 60 segundos aos   seus roteadores vizinhos.

O fato do RIP difundir toda a tabela à cada 60 segundos pode causar problemas de tráfego excessivo em circuitos de baixa velocidade.

O   IPX   RIP   usa duas métricas para   tomar   as   decisões   de   roteamento HOPS e TICKS. Lembre-se que o RIP IP usava apenas a métrica de HOPS. Um TICK é igual à 1/18 segundos. O roteador irá primeiro olhar o TICK COUNT da rota para determinar que rota tomar. A Rota com o menor atraso  (tick count) será escolhida. Se duas rotas tiverem o mesmo tick count o desempate se dá pelo número de saltos (HOP Count – Roteadores pelo qual o pacote passou). O número máximo de HOPS usado pelo IPX RIP é 15. Isto  significa  que o  pacote  será  descartado  após  cruzar  o  décimo sexto roteador.

 

Page 216: Introdução a redes Cisco

No exemplo acima, São Paulo precisa enviar dados para o Rio de Janeiro. São Paulo têm uma conexão de 128K para Florianópolis   e uma E1 para Brasília. Vemos que a decisão do roteamento pelo menor número de saltos é incoveniente neste caso já que temos de cruzar uma linha de 128K. A decisão por ticks (delay) é mais interessante, pois se o link de 128 estiver congestionado, um delay maior vai ser anunciado por aquela rota.

10.8 ROTEAMENTO IPX COM EIGRP

O Enhanced Interior Gateway Routing Protocol é um protocolo de roteamento Híbrido. Ele usa algumas vantagens dos protocolos de roteamento padrão link-state e do padrão distance vector. O EIGRP é um protocolo que converge mais rapidamente que o IPX RIP e é mais eficiente em termos de utilização de banda. A única inconveniência  é que ele só pode ser usado em links de WAN e é proprietário da CISCO. Por default, o EIGRP redistribui bidirecionalmente as rotas aprendidas por RIP.

Principais vantagens do EIGRP

  Suporta atualizações incrementais de pacotes SAP.  O NetWare envia um novo pacote de SAP à cada 60 segundos, o EIGRP pode ser configurado para só enviar SAPs quando uma mudança ocorrer.

  Suporta 224 Hops ao contrário dos 15 do IPX RIP.

  Determina o melhor caminho baseado em um cálculo que leva em conta a banda e o atraso. 

  O IPX RIP leva em conta apenas o atraso e o número de saltos.

Page 217: Introdução a redes Cisco

 10.9 ROTEAMENTO IPX COM NLSP

O NetWare Link Services Protocol é o protocolo de roteamento IPX baseado em Link-State que a Novell projetou para acabr com algumas limitações IPX RIP e SAP. O NLSP é  baseado no protocolo  de  roteamento  OSI   IS-IS  e  é  similar  à  outros  protocolo  de roteamento link-state como o OSPF.

Os principais benefícios são:

  Maior escalabilidade

  Atualizações só são enviadas quando ocorrem mudanças na topologia da rede

  Permite até 127 hops

  Estabelece comunicação entre os roteadores vizinhos

  Entrega das rotas através de um protocolo confiável e com entrega garantida

Esta seção descreve como os SAPs trabalham em uma rede IPX. Cada servidor recebe as atualizações de SAP, atualizam a sua tabela de SAP e difundem novamente a cada 60 segundos toda a tabela SAP na rede. Se um roteador IPX recebe a tabela de SAP ele não roteia os pacotes de Broadcast, mas aprende os serviços contidos nos pacotes de SAP criam sua própria tabela e difundem nas suas interfaces (LAN e WAN). O segmento dos cliente irá aprender a existência dos servidores 1 e 2 pois os pacotes de SAP irão passar pela WAN.

Page 218: Introdução a redes Cisco

 10.10 ENDEREÇOS IPX

Erro! Vínculo não válido.

O Netware usa um endereço IPX de três camada que é designado aos nós da rede. Cada   endereço   é   representado   em   Hexadecimal.   O   endereço   hexadecimal   é representado no formato rede.nó onde rede é um número de 32 bites ou quatro bytes e identifica   a   rede   física.   O   número   da   rede   é   representado   por   oito   números hexadecimais. Os clientes aprendem o número de rede IPX dinamicamente ao se conectarem a rede. O número de nó IPX consiste de seis bytes (48 bits). O número do nó e tomado como o endereço MAC da placa de rede.

O   IPX   também   usa   um   socket   number   que   identifica   os   processos   que   estão   se comunicando.

O importante é identificar que endereço da rede ou IPX External Network Number têm de ser igual para todos os servidores e interfaces de roteador como no figura acima. O Endereço de rede AAAAAAAA é o endereço que identifica a rede IPX dos servidores. O Endereço BBBBBBBB identifica o endereço de rede das estações. Os endereços de nós são os endereços das placas de rede dos equipamentos.

Os servidores e os roteadores possuem um endereço de rede especial que é o endereço de rede IPX Interna. Esta rede é responsável pelo roteamento dentro do servidor.

Para identificar os endereços atuais de uma rede NetWare você pode usar a console ou o utilitário RCONSOLE e digitar o comando CONFIG. Este comando vai lhe mostrar os endereços  IPX da  rede.  Você vai  precisar  configurar  a   interface do  roteador  com o mesmo endereço de rede que a interface do servidor NetWare. No exemplo acima o endereço é 0000000A2.

No roteador você precisaria configurar:Router(config)#Interface Ethernet 0Router(config-if)#ipx network number 00000000A2 

Page 219: Introdução a redes Cisco

10.11 ENCAPSULAMENTOS DO IPX

IPX   pode   rodar   em   Ethernet,   Token-Ring   e   FDDI.   A   Novell   suporta   quatro   tipos diferentes de encapsulamento para estes três protocolos da camada 2. Se uma estação está   utilizando   um   determinado   tipo   de   encapsulamento,   ela   não   conseguirá   se comunicar   com   o   servidor   a   menos   que   o   servidor   use   o   mesmo   tipo   de encapsulamento.

O NetWare suporte os seguintes tipos de encapsulamento:

 

802.2 A cisco se refere a este encapsulamento como SAP. Este encapsulamento inclui o IEEE 802.3 seguido pelo cabeçalho IEEE 802.2.

802.3 A   cisco   se   refere   a   este   encapsulamento   como Novell-Ether.   Este   é   o encapsulamento inicial dos servidores NetWare que foi substituído pelo 802.2.

Ethernet_II A cisco se refere a este encapsulamento como ARPA. A principal diferença é   a   existência   do   campo   Tipo   no   local   do   campo   comprimento   nos   outros encapsulamentos.   É   utilizado   por   redes   que   usam  protocolo   TCP/IP.  Raramente   é utilizado com IPX.

SNAP A Cisco se refere a este encapsulamento como Ethernet_SNAP. SNAP extende o   cabeçalho   802.2   LLC   para   incluir   um   tipo   de   código   similar   ao   campo   tipo   no Ethernet_II.

Page 220: Introdução a redes Cisco

 10.12 EXERCÍCIOS TEÓRICOS: 

1 - Identifique o endereço IPX Válido

1.       ABC.0000134589AB

2.       0000AHAB.000000AE1414

3.       00000010.00001414404040

4.       FFFFFFFF.000000009090

2 - Dê o nome de quatro tipos de encapsulamento suportados pela Novell

A.      802.1

B.      802.2

C.     802.3

D.     802.3 SNAP

E.      802.5

F.      802.10

G.     SNAP

H.     Ethernet

I.        Ethernet_II

J.       Token Ring

3 – Que tipo de encapsulamento pode ser usado em uma rede Token-Ring

A.      802.2 SAP

B.      802.3 SNAP

C.     802.10

D.     802.3

4 - ________ são usados pelos servidores para identificar um processo

1.       SAP Updates

2.       RIP Reuquests

3.       Addresses

4.       Sockets

 

Page 221: Introdução a redes Cisco

5 –  Que dois  nomes de encapsulamento  estão  corretamente   relacionados aos seus nomes Cisco.

1.       SNAP, SNAP

2.       802.2, Novell-Ether

3.       802.3, SAP

4.       Ethernet_II, ARPA

 

6 – Que comando é usado para iniciar os serviços de IPX RIP e SAP no roteador?

A.      ipx router

B.      ipx routing

C.     ipx network

D.     ipx address

 

7 – Novell usa este protocolo para a comunicação entre o cliente e o servidor.

A.      RIP

B.      SAP

C.     NCP

D.     ARP

 

8 – Uma lista de acesso na faixa de 1000 à 1009 identifica que tipo de lista de acesso?

A.      RIP

B.      Standard

C.     Extended

D.     SAP

 

9  –  Quais  dos  seguintes  protocolos   fornece   tempos  de  convergência  mais   rápidos  e  maior eficiência sobre o IPX RIP.

A.      OSPF

B.      IPX WAN

C.     IPX RIP 2

D.     IPX EIGRP

Page 222: Introdução a redes Cisco

 

10 – IPX RIP descarta o pacote após ele alcançar o _____ hop.

1.       Décimo

2.       Décimo Quinto

3.       Décimo Sexto

4.       Centésimo

 

Respostas:

 

Page 223: Introdução a redes Cisco

LAB 1 0.1

 Este exercício será feito em conjunto com outra equipe e dois roteadores serão usados.

 1 – Configurar o roteador A 

Passo 1: Acesse o roteador com os comandos que você aprendeu nas sessões anteriores

  Passo 2: Habilite o roteamento IPX usando o comando ipx routing.

  Passo 3: Entre o endereço da rede IPX na interface Ethernet 0 como A1.

  Passo 4: Entre o endereço da rede IPX na interface Serial 0 como FF.

 2 – Configurar o roteador B 

Passo 1: Acesso o roteador com os comandos que você aprendeu nas sessões anteriores

  Passo 2: Habilite o roteamento IPX usando o comando ipx routing.

  Passo 3: Entre o endereço da rede IPX na interface Ethernet 0 como B1.

  Passo 4: Entre o endereço da rede IPX na interface Serial 0 como FF

 3 – Usando o comando Show Running-Config verifique o endereço de nó atribuido ao comando ipx routing. Este é o endereço do nó do roteador. 4 – Usando ipx ping  verifique a conexão com o outro roteador. 5 – Verifique o tráfego IPX usando show ipx traffic. 6 – Use o comando show ipx servers para ver os serviços SAP Anunciados 7 – Use o comando show ipx route para ver a tabela de roteamento IPX. A rede da interface Ethernet do outro roteador é exibida. Porque ? 8 – Verifique a interface usando show ipx interface. 

 

 

 

Page 224: Introdução a redes Cisco

 Capítulo

11

11 - LISTAS DE CONTROLE DE ACESSO

11.1 OBJETIVOS 

Ao final deste capítulo os alunos deverão estar capacitados a:

 

  Explicar o que é uma lista de controle de acesso IPX e IP

  Identificar os números que caracterizam as listas de acesso

  Configurar listas de controle de acesso IP e IPX

  Verificar e corrigir erros em uma lista de controle de acesso IPX

 

Page 225: Introdução a redes Cisco

11.2 INTRODUÇÃO 

Listas de acesso permitem ao administrador controlar para onde o tráfego flui. Elas são implementadas tipicamente para restringir o acesso de usuários ou limitar tráfego.

Para facilitar a administração, as listas de acesso foram divididas por tipo, a cada tipo é associado um número, tudo isso para melhorar a clareza de como as listas de acesso se apresentam. Dependendo do número fornecido no início da configuração, o roteador ira limitar as opções de sintaxe. A tabela a seguir mostra os números referentes ao IOS 12.0.

Page 226: Introdução a redes Cisco

11.3 INTERVALOS ASSOCIADOS AS LISTAS DE CONTROLE DE ACESSO 

Os intervalos foram associados pela própria Cisco. Note que os intervalos 1300-1999 e 2000 à 2699 são listas já existentes, mas que tiveram sua faixa estendida.  O Número da lista de acesso correspondente ao protocolo é uma pergunta freqüente em provas de CCNA e CCIE. 

Page 227: Introdução a redes Cisco

11.4 CARACTERÍSTICAS DAS LISTAS DE ACESSO 

O   processo   de   configuração   das listas   de   acesso   é   dividido   em   duas   partes. Primeiramente   é   escrita   a   lista   de   acesso   propriamente   dita.   Diferente   de   outros comandos, os comandos de lista de acesso devem ser fornecidos na mesma ordem que você deseja que o roteador aplique os filtros. Isto quer dizer que o roteador executa uma lista de acesso na ordem em que ela foi escrita.

 Assim   que   uma   correspondência   é   encontrada   o   roteador   toma   a   decisão   de encaminhamento correspondente (repassar ou barrar)  e não examina o restante dos comandos da lista de acesso. Sendo assim, você deve configurar as entradas da lista de acesso começando das regras mais específicas às mais genéricos.

O segundo passo é aplicar a lista de acesso a uma determinada interface. Uma lista de acesso pode ser aplicada ao tráfego que entra ou que sai de uma interface, porém uma lista de acesso pode trabalhar apenas com um protocolo.

Se você necessitar introduzir qualquer comando em uma lista de acesso que não seja no final desta, terá que remover toda a lista e configurá-la novamente introduzindo então o comando adicional.

Para remover uma lista de acesso utilize o comando:no access list númerodalistadeacesso

 

Outra maneira é definir uma nova lista de acesso, com um novo número, adicionando o comando necessário.  Então você pode facilmente associar a nova lista a  interface e desassociar a lista anterior. Este processo é interessante caso se tenha problemas com a nova lista de acesso, pois facilmente pode-se voltar a configuração anterior.

Por   padrão   o   roteador   filtra   (barra)   qualquer   pacote   que   não   foi   expressamente mencionado na  lista de acesso. Esta característica é conhecida como implicit deny. Alguns administradores configuram a opção deny any no fim da lista de acesso para não esquecer desta característica.

Page 228: Introdução a redes Cisco

11.5 LISTAS DE ACESSO IP

Há dois tipos de listas de listas de acesso IP: padrão e estendia. Ima lista de acesso IP padrão filtra os pacotes baseados no endereço IP fonte. O endereço fonte pode ser de um determinado host (equipamento)  ou  de  uma  rede.  Estas   listas  são associadas  a números no intervalo de 1 a 99, em versões anteriores do IOS um segundo intervalo estava disponível (1300 – 1999), mas raramente necessário.

Nesta configuração deve ser mencionada a máscara “wildcard”. Essa máscara é um valor de 32 bits que informa ao roteador quais bits que precedem o endereço IP devem ser ignorados.

O comando para definição das listas de acesso IP padrão tem o seguinte formato:access-list númerodalista {deny|permit} endereçofonte [wildcard]

 

E o comando para associar uma lista criada a uma interface:ip access-group {númerodalista|nome} {in|out}

Page 229: Introdução a redes Cisco

11.6 EXEMPLO: 

access-list 11 permit 10.1.11.0 0.0.0.255interface ethernet0ip access-group 11 out

 

Isto   permite   que   todo   o   tráfego   IP   originado   na   rede  10.1.11.0   saia   pela   interface ethernet 0. O wildcard define que todo o quarto octeto será ignorado para este filtro. Todo o tráfego IP restante será bloqueado.

Page 230: Introdução a redes Cisco

11.7 CONTINUAÇÃO DO EXEMPLO:

Se   for   especificado   o   endereço   de   um host,   o wildcard não   será   necessário. Um wildcard 0.0.0.0 é assumido caso o último octeto do endereço seja diferente de 0.

Page 231: Introdução a redes Cisco

 

 11.8 LISTA DE ACESSO EXTENDIDA

Uma lista de acesso estendida pode filtrar quaisquer outros parâmetros, é associada aos números entre 100 e 199 e possui o mesmo intervalo alternativo (1300 – 1999).

O comando para criar uma lista de acesso estendida é:access-list númerodalista {deny|permit} protocolo edereço-fonte wildcardfonte endereço-destino wildcarddestino

 

As listas de acesso estendidas baseiam-se seus filtros nos endereços fonte e destino. Com a  opção protocolopode-se   filtrar   um   tipo  específico  de   tráfego,   de   uma   fonte específica para um destino específico. Existem várias opções para a opção protocolo, dentre elas podemos citar: ICMP, IP, TCP, UDP e IGRP. Também pode ser fornecido o número do protocolo, 0 – 255.

FILTROS ICMP

access-list númerodalist {deny|permit} icmp endereçofonte wildcardfonte endereçodestino wildcarddestino [tipoICMP [códigoICMP]] | menssagemICMP]

 

Onde códigoICMP e tipoICMP são   valores   numéricos   (0   –   255) e menssagemICMP são nomes como echo, host-unreachable, ttl-exceeded.

FILTROS TCP E UDP

access-list númerodalist {deny|permit} tcp endereçofonte wildcardfonte [operator port [port] ] endereçodestino wildcarddestino [operator port [port] ] [established]

 

Neste filtro, dependendo da palavra usada na opção operator, pode-se filtrar fonte ou destino do tráfego TCP de várias maneiras:

 

  eq – tráfego TCP para o número desta porta

  gp – número da porta TCP maior que esta

  lt – número da porta TCP menor que esta

  neq – todas as portas diferentes desta

  range – todas as portas neste intervalo

 

A opção established está disponível apenas para TCP.

FILTROS IPX

Similar  as  listas de acesso IP,   lista de acesso  IPX padrão faz  filtragem baseado no endereço de rede ou no endereço do nó, em contrapartida,  as  listas de acesso IPX padrão podem ser baseadas também na rede de origem, de destino ou endereço de host.

Page 232: Introdução a redes Cisco

 

A sintaxe do comando é:access-list númerodalista {deny|permit} redeorigem[.nóorigem [mascara-nó-origem]] [rededestino[.nódestino [máscara-nó-destino]]

 

Uma lista IPX estendida faz a filtragem equivalente as portas, os sockets.access-list númerodalista {deny|permit} protocolo [redefonte][[[.nófonte] máscara-nó-fonte] | [.nófonte máscararedefonte.máscara-nó-fonte]] [socketfonte] [rededestino][[[.nódestino] máscara-nó-destino] | [.nódestino máscararededestino.máscara-nó-destino]] [socketdestino]

 

O comando para associar a lista de acesso IPX segue a seguinte sintaxe:ipx access-group {númerodalista|nome} {in|out}

Page 233: Introdução a redes Cisco

11.9 EXEMPLOS

 No exemplo acima à configuração:

routerA(config)#access-list 110 permit tcp host 192.168.30.2 host 192.168.10.2 eq 8080routerA(config)#access-list 110 permit tcp 192.168.20.0 0.0.0.255 host 192.168.10.2 eq 8080routerA(config)#access-list 110 permit tcp any any eq wwwrouterA(config)#interface ethernet0routerA(config-if)#ip access-group 110 out

 

Permite a estação de projetos e a rede de vendas acessar o servidor proxy na rede ADM e permite que qualquer um acesse o servidor web na rede ADM.

Page 234: Introdução a redes Cisco

EXIBINDO AS LISTAS DE ACESSO

routerA#show access-listExtended IP access list 110permit tcp host 192.168.30.2 host 192.168.10.2 eq 8080permit tcp 192.168.20.0 0.0.0.255 host 192.168.10.2 eq 8080permit tcp any any eq www

 

Exibe todas as listas de acesso em execução no roteador.

Page 235: Introdução a redes Cisco

 

No exemplo acima a configuração:routerA(config)#access-list 110 permit tcp host 192.168.30.2 host 192.168.10.2 eq 8080routerA(config)#access-list 110 permit tcp 192.168.20.0 0.0.0.255 host 192.168.10.2 eq 8080routerA(config)#access-list 110 permit tcp any any eq wwwrouterA(config)#access-list 110 deny   ip  any any log

 

Permite a estação de projetos e a rede de vendas acessar o servidor proxy na rede ADM, permite que qualquer um acesse o servidor web na rede ADM e habilita o log do roteador.

Page 236: Introdução a redes Cisco

 

COMANDOS ADICIONAIS

Limpa o valor dos contadores exibidos pelo comando  show access-listrouter#clear access-list counters 110

 

Pemite visualizar se a interface possui alguma lista de acesso associada a ela.router#show interface ethernet0

 

 

 

 

Page 237: Introdução a redes Cisco

EXEMPLO DE FILTRO IPX

 routerA(config)#access-list 810 permit 30 10routerA(config)#access-list 810 deny 50 10routerA(config)#interface ethernet0routerA(config-if)#ipx access-group 810 out

 

Permite que a rede IPX 30 acesse a rede IPX 10 e impede que a rede IPX 50 acesse a  rede IPX 10.

 routerA(config)#access-list 910 deny -1 50 0 10 0routerA(config)#access-list 910 permit -1 -1 0 -1 0routerA(config)#interface ethernet0RouterA(config-if)#ipx access-group 910 out

 

Implementa  o  mesmo que o  exemplo  anterior,  apenas na  forma de  lista  de acesso estendida. Permite que a rede IPX 30 acesse a rede IPX 10 e impede que a rede IPX 50 acesse a  rede IPX 10.

Page 238: Introdução a redes Cisco

 11.10 CONFIGURANDO UMA INTERFACE DE TUNNEL

Tunneling provê uma forma de encapsular pacotes arbitrariamente dentro de um protocolo de transporte. Este recurso é implementado como uma interface virtual para prover uma interface simples para configuração. A interface túnel não está ligada a protocolos específicos de camada 2   ou   3,  mas   ao   invés   disto   é   uma   arquitetura   que   foi   projetada   para   prover   os   serviços necessários  à   implementar  qualquer  esquema de encapsulamento  ponto  à  ponto.  Os  túneis ponto à ponto são links ponto à ponto, você deve configurar um túnel separado para cada link.

O tunelamento tem os seguintes três componentes primários:

  Protocolo passageiro, que é o protocolo que você está encapsulando (Appletalk, Vines, IP ou IPX);

  Protocolo transportador que pode ser um dos seguintes:

o   Generic Route Encapsulation (GRE), Cisco’s Multiprotocol Carrier Protocol

o   Cayman, um protocolo proprietário para Appletalk sobre IP

o   EON, um padrão para carregar CLNP sobre redes IP

o   NOS, IP sobre IP compatível com o popular KA9Q

o   Distance Vector Multicast Routing Protocol (Túneis IP em IP)

  Protocolo de transporte, que é o protocolo usado para carregar o protocolo encapsulado.

 

A figura acima ilustra a terminologia e os conceitos de tunelamento IP

Page 239: Introdução a redes Cisco

VANTAGENS DO TUNELAMENTO

As seguintes são várias situações em que encapsular o tráfego em outro protocolo é útil:

Para prover redes locais multiprotocolo sobre um backbone de um único protocolo; Para contornar problemas de redes que tem limite no número de hops como o

Appletalk Para conectar sub-redes descontínuas Para permitir redes virtuais provadas através de uma WAN 

 Considerações especiais na configuração de interfaces de túnel.

Encapsulamento e remoção do encapsulamento nos pontos finais do túnel são operações lentas. Em geral apenas processor switching é suportado. Entretanto, fast switching do túneis GRE foi introduzido no IOS versão 11.1 para os roteadores 2500 e 4000.

Considere questões de segurança e topologia. Cuidado em não violar as listas de controle de acesso. Você pode configurar um túnel com fonte e destino que não são restritos pelo Firewall.

LISTA DE TAREFAS DE CONFIGURAÇÃO DE TUNEL IP

Para configurar um túnel IP, faça as seguintes tarefas. Existem algumas tarefas opcionais que não serão vistas neste curso. Verifique o guia de configuração na interface Tunnel para configurações adicionais.

Especificando a interface do Túnel; Configurando a interface do Túnel; Configurando o destino do Túnel; Configurando o modo do Túnel.

 

Especificando a interface do túnel

Comando Propósito

Router(config)# interface tunnel number  Entra na configuração da interface

 

Page 240: Introdução a redes Cisco

 Configurando a fonte do Túnel

Para especificar um endereço fonte para a interface de túnel, use o seguinte comando no modo de configuração de interface.

Comando Propósito

Router(config-if)# tunnel source

{ip-address | type number}Configura a fonte do túnel.

  

Configurando o destino do Túnel

Para especificar um endereço destino para a interface de túnel, use o seguinte comando no modo de configuração de interface.

Comando Propósito

Router(config-if)# tunnel destination {hostname | ip-address} Configura o destino do túnel.

Configurando o modo do Túnel

O modo de encapsulamento do túnel tem como default o GRE, então este comando é considerado opcional. Entretanto, se você quiser configurá-lo use o comando abaixo.

Comando Propósito

Router(config-if)# tunnel mode {aurp | cayman | dvmrp | eon | gre ip | nos}  

Configura o modo de túnel.

Em   algumas   redes   como   a   rede   IP   da   Embratel   é   possível   encapsular   os   pacotes   com endereços   IP   internos   dentro   de   pacotes   IP   com   endereços   válidos.   O   tunelamento   está disponível. No laboratório a seguir veremos um exemplo de configuração de listas de controle de acesso e túneis.

Page 241: Introdução a redes Cisco

 LAB 11.1 CONFIGURAÇÃO DAS LISTAS DE CONTROLE DE ACESSO E TUNNEL IPIP

 

 O exercício usará equipes com três roteadores. No roteador central serão configurados os filtros e nos roteadores periféricos o tunnel. 

Laboratório  11.1 Configurando os endereços IP e a conectividade

No roteador A Passo 1 – No roteador A configure o endereço IP das interfaces serial 0 como 200.247.2.2 e da interface Ethernet 0 como 200.200.40.1. A máscara deve ser 255.255.255.0 em ambos os casos. Configure o Gateway Default para 200.247.2.1. Passo 2 – Configure a interface da estações de trabalho para 192.168.x.2 com máscara 255.255.255.0 e Gateway Default 192.168.x.1. (Onde x é o número do roteador). Passo 3 - Teste a conectividade a partir do roteador pingando os seguintes endereços: 

  200.247.2.1  200.247.1.1  200.247.2.2  200.200.40.1

 

Page 242: Introdução a redes Cisco

No roteador B Passo 1 – No roteador B configure na interface serial 0 configure o endereço 200.247.2.1 e na interface serial 1 configure o endereço 200.247.1.1. Passo 2 – Crie uma rota para a rede 200.200.30.0 com máscara 255.255.255.0 através do router 200.247.1.2.Passo 3 – Crie uma rota para a rede 200.200.40.0 com máscara 255.255.255.0 através do router 200.247.2.2. Passo 4 – Teste a conectividade pingando os endereços: 

  200.200.40.1  200.200.30.1  200.247.1.2  200.247.2.2

 No roteador C Passo 1 – No roteador A configure o endereço IP das interfaces serial 1 como 200.247.1.2 e da interface Ethernet 0 como 200.200.30.1. A máscara deve ser 255.255.255.0 em ambos os casos. Configure o Gateway Default para 200.247.1.1. Passo 2 – Configure a interface da estações de trabalho para 192.168.y.2 com máscara 255.255.255.0 e Gateway Default 192.168.y.1. (Onde y é o número do roteador). Passo 3 - Teste a conectividade a partir do roteador pingando os seguintes endereços: 

  200.247.2.1  200.247.1.1  200.247.1.2  200.200.30.1

Page 243: Introdução a redes Cisco

 Laboratório 11.2 Configurando os Filtros de Acesso para permitir que apenas os endereços iniciando com 200.200.40 e 200.200.30 possam passar na porta do roteador. No roteador central B Passo 1 – Crie uma lista de acesso estendida para o roteador C 

(config)#ip access-list extended filtroC(config-access-list)#permit ip 200.200.30.0 0.0.0.255 200.200.40.0 0.0.0.255(config-access-list)#deny ip any any log

 Passo 2 – Associe o filtro estendido a interface serial 0, na direção de entrada dos pacotes. 

(config)#int se 0(config-if)#ip access-group filtroC in

 Passo 3 – Crie uma lista de acesso estendida para o roteador A 

(config)#ip access-list extended filtroA(config-access-list)#permit ip 200.200.40.0 0.0.0.255 200.200.30.0 0.0.0.255(config-access-list)#deny ip any any log

 Passo 4 – Associe o filtro estendido a interface serial 0, na direção de entrada dos pacotes. 

(config)#int se 1(config-if)#ip access-group filtroA in

 Passo 5 - Teste a conectividade tentando pingar os mesmos endereços anteriores. Porque você não consegue pingar ? 

Page 244: Introdução a redes Cisco

Laboratório 11.3 – Configurando o Tunnel entre as redes. No roteador A Passo 1 – Crie um endereço secundário na interface Ethernet 0 

(config)#int et0(config-if)#ip address 192.168.x.2 255.255.255.0 secondary

 Passo 2 – Crie a interface do Tunnel 

(config)# interface Tunnel 0(config-if)# tunnel source 200.200.40.1(config-if)# tunnel destination 200.200.30.1(config-if)# tunnel mode ipip(config-if)#ip address 192.168.254.1 255.255.255.0

 Passo 3 – Crie uma rota para a rede C 

(config)#ip route 192.168.y.0 255.255.255.0 192.168.254.2 No roteador C Passo 1 – Crie um endereço secundário na interface Ethernet 0 

(config)#int et0(config-if)#ip address 192.168.x.2 255.255.255.0 secondary

 Passo 2 – Crie a interface do Tunnel 

(config)# interface Tunnel 0(config-if)# tunnel source 200.200.30.1(config-if)# tunnel destination 200.200.40.1(config-if)# tunnel mode ipip(config-if)#ip address 192.168.254.2 255.255.255.0

 Passo 3 – Crie uma rota para a rede A 

(config)#ip route 192.168.x.0 255.255.255.0 192.168.254.1

Page 245: Introdução a redes Cisco

 11.11 EXERCÍCIOS TEÓRICOS

 

1. Em qual, ou em quais itens abaixo as listas de acesso IP padrão baseiam-se para filtrar pacotes?

A.      Endereço fonte

B.      Endereço destino

C.     Protocolo

D.     Porta

2. Em qual, ou em quais itens abaixo as listas de acesso IP estendida baseiam-se para filtrar pacotes?

A.      Endereço fonte

B.      Endereço destino

C.     Protocolo

D.     Porta

E.      Todas as anteriores

3. Quais dos seguintes comandos serão aceitos como listas de acesso

A.      access-list 1 deny 10.1.11.1

B.      access-list 1 permit 10.1.11.1 0.0.0.0

C.     access-list 100 permit 10.1.11.0 0.0.0.255

D.     access-list 101 permit tcp 10.10.1.1 0.0.0.0 eq telnet 10.10.2.2 0.0.0.0

E.      access-list 101 permit tcp 10.10.1.1 0.0.0.0 ip telnet 10.10.2.2 0.0.0.0

4. Qual é o resultado do seguinte comando:

   access-list 199 permit tcp 10.10.1.1 0.0.0.0 eq 23 10.10.2.2 0.0.0.0

A.      permite que 10.10.1.1 faça telnet em 10.10.2.2

B.      permite que 10.10.1.1 receba telnet de 10.10.2.2

C.     impede que 10.10.1.2 faça telnet em 10.10.2.2

D.     todos os anteriores

E.      nenhum dos anteriores, pois essa lista de acesso não se refere a telnet

5. Para especificar todos os hosts da rede classe B 172.16.0.0, que wildcard deve ser utilizada?

A.      255.255.0.0

B.      255.255.255.0

C.     0.0.255.255

D.     0.255.255.255

E.      0.0.0.255

6. Qual dos seguintes comandos ira exibir a lista de acesso estendida 187?

A.      sh ip int

Page 246: Introdução a redes Cisco

B.      sh ip access-list

C.     sh access-list 187

D.     sh access-list 187 extended

7. Qual das opções abaixo é uma lista de acesso IPX padrão válida?

A.      access-list 800 permit 30 50

B.      access-list 900 permit 30 50

C.     access-list permit all 30 50

D.     access-list 800 permit 30 50 eq SAP

8. Quais são as três maneiras de monitorar listas de acesso IP?

A.      sh int

B.      sh ip interface

C.     sh run

D.     sh access-list

9. Que configuração de acesso permitiria que apenas o tráfego da rede 172.16.0.0 entre através da interface s0?

A.      access-list 10 permit  172.16.0.0 0.0.255.255, int s0, ip access-list 10 in

B.      access-group 10 permit  172.16.0.0 0.0.255.255, int s0, ip access-list 10 out

C.     access-list 10 permit  172.16.0.0 0.0.255.255, int s0, ip access-group 10 in

D.     access-list 10 permit  172.16.0.0 0.0.255.255, int s0, ip access-list 10 out

10. Quais são as faixas das listas de acesso estendidas IP e IPX?

A.      1-99

B.      200-299

C.     100-1999

D.     100-199

E.      900-999

 

Page 247: Introdução a redes Cisco

 Capítulo

12222

12 PROTOCOLOS DE WAN

 

12.1 INTRODUÇÃO 

O Cisco IOS permite diversas tecnologias de conexão em redes WAN. No Brasil a maior parte  destas  opções  estão  disponíveis,  mas  com  restrições  ainda  em determinadas localidades.   Estes   serviços   são   também   conhecidos   por   nomes   comerciais   das concessionárias de telecomunicações como FastNET (Frame-Relay), TOPNET (PPP ou HDLC),   HyperLink   (ISDN   –   Brasil   Telecomm).   Neste   capítulo   vamos   abordar   os principais protocolos de WAN.

Para  entender  das   tecnologias  de  WAN é  preciso  primeiro  entender  alguns   termos técnico que fazem parte do jargão da área. Os termos estão apresentados em Inglês para evitar confusões em testes de certificação. No Brasil os nomes variam ligeiramente.

CPE –   Customer   Promises   Equipment   –   Equipamento   pertencente   ou   locado   pelo usuário.

Demarc   (Demarcation   )   –   A   última   responsabilidade   do   fornecedor   do   serviço   , normalmente um conector RJ45 localizado próximo ao CPE.  O CPE neste ponto deveria ser um CSU/DSU ou uma interface ISDN que pluga no Demarc.

Page 248: Introdução a redes Cisco

 

Nota: No Brasil normalmente a concessionária entrega o circuito como um conector V.35 e normalmente faz parte das responsabilidades da concessionária a manutenção do CSU/DSU (Normalmente chamado de modem de acesso). Em alguns casos as concessionárias têm até mesmo se responsabilizado até a porta Ethernet locando e mantendo o roteador.

Local Loop Conecta o demarc ao escritório  com a central  mais  próxima,  conhecida como escritório central (o termoúltima milha é comum para o Local Loop).

Central Office (CO) Conecta o cliente à rede de comutação da concessionária. Um CO é muitas vezes referenciado como Ponto de Presença POP.

12.2 TIPOS DE CONEXÃO

Linhas Alugadas Tipicamente chamadas de  linhas dedicadas.  Na Embratel  o  nome comercial mais recente é TOPNET e em alguns provedores de serviços é chamada de SLDD. É uma conexão de WAN pré-estabelecida. É possível estabelecer conexões de até 45 Mbps (T3), no Brasil o máximo é  normalmente de 34 Mbps (E3). Velocidades de 64 à 256 Kbps são muito comuns no Brasil.

Linhas comutadas Configuram a linha como uma ligação telefônica. Nenhum dado é transferido   antes   que   a   conexão   seja   estabelecida.  Os   padrões  mais   comuns   são modems ou  ISDN.  No Brasil  é  pouco comum o  ISDN embora  esteja  disponível  em alguns  estados  como Rio  de  Janeiro,  São Paulo,  Belo  Horizonte  e  Santa  Catarina. Algumas   operadoras   de   longa  distância   já   disponibilizam  a   discagem   ISDN  de   um estado para outro e Internacional. As aplicações mais comuns são acesso discado, dial-Backup e Video-Conferência no caso do ISDN.

Linhas de comutação de pacotes O método de comutação de pacotes permite a você compartilhar a banda com outras companhias para economizar nas tarifas. Pense em uma linha de comutação de pacotes como uma linha compartilhada. Desde que você não  esteja  constantemente   transferindo  dados  e  ao   invés  disso  usando  “rajadas  de pacotes”, a comutação de pacotes pode auxiliar você a economizar dinheiro. Entretanto se você tem uma taxa constante de dados é melhor você alugar uma linha dedicada. 

Page 249: Introdução a redes Cisco

Frame-Relay e X.25 (Embratel FastNet e Renpac são os nomes comerciais de Frame-relay e X.25 respectivamente) são tecnologias de comutação de pacotes. As velocidades variam de 64K à 2Mbps. No Brasil o Frame-Relay é cobrado por circuito ao contrário da RENPAC que é cobrada por Kilo-Octeto (Nome bonito para Kilobyte).

 12.3 SUPORTE DE WAN 

Nesta seção, nós iremos definir os protocolos de WAN mais proeminentes do mercado. Eles   são  Frame-Relay,   ISDN,  PPP,  HDLC,   LAPB   (X.25).  O   resto   do   capítulo   será dedicado a explicar em profundidade como os protocolos de WAN funcionam e como configurá-los nos roteadores da Cisco.

Frame-Relay Uma tecnologia de comutação de pacotes que emergiu no início dos anos 90. Frame-Relay é umprotocolo das camadas 1 e 2 e tem uma alta performance. O Frame-Relay  assume que  o   link  é  de  boa  qualidade  e  deixa  que  os  protocolos  de camadas superiores cuidem de retransmissões e tratamento de erros. Deste modo o Frame-Relay possui um baixo “overhead” (alta eficiência) e além disto possui controles especiais como controle de congestionamento e alocação dinâmica de banda.

ISDN Integrated Services Digital Network é um conjunto de serviços digital que transmite voz e dados sobre linhas telefônicas existentes. O ISDN pode oferecer uma solução com boa relação custo benefício se comparado à linhas analógicas discadas. A sua entrada tardia no mercado brasileiro prejudicou a sua adoção, e hoje em muitos casos vemos outras tecnologias como o ADSL passando a frente do ISDN.  ISDN é uma boa escolha como link de backup para outros tipos de link como Frame-Relay e E1. Uma utilização interessante é em Vídeo Conferência discada usando o protocolo H.320.

LAPB Link Access Procedure Balanced É usado em linhas X.25 (Renpac). Ele pode ser usado como simples protocolo da camada de transporte. Possui um grande “overhead” (baixa eficiência) por causa de suas técnicas de “timeouts” e “windowing”. Você pode usar o LAPB ao invés do protocolo de maior eficiência HDLC se o seu link estiver com muito suscetível à erros.

HDLC High-Level Data Link Derivado do SDLC, que foi criado pela IBM como protocolo da   camada  de   enlace.  É   um  protocolo   orientado  à   conexão,  mas  possui   uma  alta eficiência se comparado ao LAPB. Um fato importante a respeito do HDLC é que ele não foi   projetado   inicialmente   para   carregar   múltiplos   protocolos   sobre   o   mesmo Link.Implementações do HDLC feitas por diferentes fabricantes podem não operar entre si. O HDLC é o protocolo (Default)  configurado inicialmente nas interfaces seriais dos roteadores da Cisco

PPP Point to Point Protocol é um protocolo padrão. Por causa de muitas versões do HDLC serem proprietárias, oPPP pode ser usado em circuitos entre equipamentos de diferentes fabricantes. Ele usa um campo protocolo de controle de rede (NCP) no cabeçalho da camada de enlace para identificar o protocolo da camada de rede. Ele permite  a  autenticação   e  conexões multilink  e  pode  rodar  sobre   redes  síncronas  e assíncronas.

Page 250: Introdução a redes Cisco

 12.4 LINHAS DEDICADAS – COMPARANDO HDLC, PPP E LAPB

Três atributos chaves diferenciam os protocolos HDLC, PPP e LAPB.

  Se o protocolo suporta ao não conexões síncronas, assíncronas ou ambas.

  Se o protocolo faz a correção de erros (Todos eles HDLC, PPP e LAPB detectam).

  Se   um   protocolo   com   o   campo Tipo existe.   O   que   permite   que   múltiplos protocolos de camada três sejam transmitidos.

  Se a implementação do protocolo é proprietária ou padrão.

Configuração destes protocolosEncapsulation {HDLC| PPP| LAPB}Compress [Predictor|STAC|MPPC] [Ignore-pfc]

 

Page 251: Introdução a redes Cisco

Comandos Show relacionados ao PPP e HDLCShow interfaceShow compressShow process

 

Serial is up – Indica que o roteador está se comunicando com o modem e que existe portadora. Significa que os protocolos da camada física estão funcionando corretamente.

Line Protocol is up – Indica que os protocolos da camada 2, neste caso o HDLC está se comunicando corretamente.

Encapsulation – Indica o tipo de encapsulamento da interface

Input Errors – Erros detectados na entrada da interface

Output Erros – Erros detectados na saída da interface

Page 252: Introdução a redes Cisco

 O HDLC da Cisco é proprietário e inclui um campo tipo para identificar os protocolos de camada   três   que   ele   vai   transportar.   É   um   protocolo   de   baixo   “overhead”   (Alta eficiência). Normalmente é utilizado quando o roteador da outra ponta é também Cisco. No caso de roteadores de outros fabricantes é mais comum usar o PPP.

 

Page 253: Introdução a redes Cisco

O Protocolo PPP oferece várias outras opções além de Framing e Sincronização. Estes recursos caem em duas categorias: Aqueles necessários não importando o protocolo de camada 3 que será transportado e aqueles particulares a cada protocolo da camada 3.

O  PPP Link  Control  Protocol   (LCP)  permite   que   se   carreguem múltiplos  protocolos através do link. Uma série de controles PPP,  tais como o IP Control Protocol (IPCP) ou o IPX Control Protocol  (IPXCP), fornecem recursos para que um protocolo de camada 3 em particular   funcione  bem através  do  Link.  Por  exemplo,  o   IPCP permite  que  um provedor designe  o  endereço IP de uma estação o que é muito comum na Internet.

Apenas   um   LCP   é   necessário   por   link   a   não   ser   que  múltiplos   protocolos   sejam necessários.

 

Page 254: Introdução a redes Cisco

RECURSOS DO PPP LCP

Função Nome   do   Recurso LCP

Descrição

Detecção   de Erros

Link   Quality Monitoring

PPP   pode   derrubar   um   link   baseado   no percentual   de   erros.   LQM   troca   estatísticas sobre   pacotes   perdidos,   versus   pacotes enviados em ambas as direções.

Deteção   de link em Loop (Looped Link)

Magic Number Usando   um   Magic   Number,   os   roteadores enciam  mensagens  uns  para  os  outros   com diferentes   números   mágicos.   Se   o   roteador receber   de   volta   um   número   destes   ele determina que o Link esta em Loop.

Autenticação PAP e CHAP Normalmente usados em conexões discadas. PAP   e   CHAP   podem   ser   usados   para autenticar o dispositivo do outro lado da linha.

Compressão STAC e Predictor Compressão por Software

Multilink Support

Multilink PPP Fragmenta  os  pacotes  que  são  balanceados em mais de uma linha. Frequentemente usado em conexões ISDN.

 

Page 255: Introdução a redes Cisco

 12.5 PADRÕES DE CABEAMENTO DE WAN 

CCNAs precisam conhecer os padrões de cabeamento de WAN. No brasil é muito usado o RS-232 para conexões abaixo de 64Kbps e V.35 para conexões acima de 64Kbps.

É importante observar que em alguns roteadores novos da Cisco da série 800 como o 805 e nos roteadores Cisco 1750 e Cisco 2600 quando se usam Wan Interface Cards padrão 2T (WIC-2T) que existem cabos padrão SS.

Page 256: Introdução a redes Cisco

 

 LAB 12.1 CONFIGURANDO E TESTANDO UMA CONEXÃO HDLC

Neste laboratório os alunos trabalharão em equipe de dois roteadores. No caso de haver número de equipes ímpar, uma equipe irá configura duas portas no roteador.  Verifique a que porta serial os seus cabos estão ligados e configure a interface apropriada.

1.       Verifique o encapsulamento atual dos roteadores

2.       Certifique-se que cada roteador tenha um nome de host designado:Sampa#config tSampa(config)#hostname Sampa

 Rio#config tRio(config)#hostname Rio

 

3.       Para mudar o encapsulamento default de HDLC para PPP nos dois roteadores:Sampa(config)#int so Sampa(config-if)#encap ppp

 Rio(config)#int s0Rio(config-if)#encap ppp

 

4.       Verifique a configuração em ambos os roteadores com show int s0

5.       Note  o   IPCP,   IPXCP e  CDPCP.  Esta  é  a   informação  usada  para   transmitir   os protocolos das camadas superiores.

6.       Defina um nome de usuário e senha em cada roteador. Note que o nome do usuário tem de ser o nome do roteador. Também a senha tem de ser a mesma.Sampa(config)#username Rio password segredoRio(config)#username Sampa password segredo

 

7.       Habilite a autenticação por PAP ou CHAPSampa(config-if)#ppp authentication chapRio(config-if)#ppp authentication chap

 

8.       Verifique a configuração em cada roteador usando os seguintes comandos:show interface s0debug ppp authentication 

 

9 . Aproveito o tempo restante do exercício para testar outros comandos Debug do PPP

Page 257: Introdução a redes Cisco

 LAB 12.2 CONFIGURANDO O HDLC

O setup deste laboratório é idêntico ao setup anterior.

1. Configure o encapsulamento da interface serial para hdlc.Sampa(config)#int s0Sampa(config-if)# encapsulation hdlcRio(config)#int s0Rio(config-if)#encasulation hdlc

 

2. Verifique o encapsulamento usando.sh interface serial 0

 

Page 258: Introdução a redes Cisco

 12.6 FRAME RELAY 

Frame-Relay é um protocolo para redes de comutação de pacotes. Bastante comum no Brasil e em outras partes do mundo ele alia as vantagens das redes de pacotes com um baixo “overhead” por detectar, mas não corrigir erros.  Na medida em que as malhas de cabos   metálicos   estão   sendo   substituídas   por   cabos   de   fibra   ótica   com   grande confiabilidade, a importância do Frame-Relay  vem crescendo.

 

RECURSOS E TERMINOLOGIA DO FRAME-RELAY

Circuito Virtual – Um VC é um conceito que representa os caminhos que os frames vão percorrer entre os DTEs. É útil quando se precisa comparar uma linha Frame-Relay com um circuito dedicado.

Circuito  Virtual  Permanente  –  É um VC pré-definido.  Muito  parecido com uma  linha dedicada

Circuito Virtual Comutado – É um VC que é configurado dinamicamente. Um SVC pode ser comparado à uma conexão discada.

DTE – Data Terminal Equipment – Normalmente os roteadores ou computadores ligados a companhia de telecomunicações.

DCE – Data Comunication Equipment – Switchs Frame-Relay são considerados DCEs.

Link de acesso - É a linha alugada entre o DCE e o DTE.

Taxa de acesso – É a taxa com o qual o link de acesso foi configurado

 

Page 259: Introdução a redes Cisco

CIR – É a taxa na qual o DTE pode enviar dados para um VC individual, na qual a concessionária se comprometeu a entregar. A companhia pode enviar quaisquer dados em excesso até a capacidade da taxa de acesso, desde que haja capacidade na rede naquele determinado momento.

Burst Rate – “Taxa de Rajadas“ O Burst Rate é a taxa e a quantidade de tempo para um VC em particular que o DTE pode enviar dados mais rápido que o CIR.

DLCI – Data Link Connection Identifier – Identificador de conexão do enlace – O DLCI é o endereço Frame-Relay e é usado nos cabeçalhos Frame-Relay para  identificar um circuito virtual.

FECN –  Forward  Explicit  Congestion  Notification  –  Notificação de congestionamento explícito à frente. – O FECN é um bit no Frame-Relay que sinaliza qualquer um que receba  o   frame  que  existe   um congestionamento  na  mesma  direção  do   frame.  Os Switches e DTE podem reagir reduzindo a taxa de transmissão. 

BECN – Backward Explicit Congestion Notification – Notificação de congestionamento explícito para trás. O BECN é um bit no cabeçalho frame-relay indicando aos Switchs e DTEs que um congestionamento está ocorrendo na direção contrária a do frame.

DE – Discard Elegible – O bit DE em um cabeçalho Frame-Relay sinaliza ao Switch para: Se frames devem ser descartados, por favor escolhas estes frames para descartar ao invés de outros sem o bit DE setado.

NBMA   –   Non-Broadcast-Multiaccess   –   Se   refere   à   redes   onde   difusões   não   são suportadas, mas mais de dois dispositivos podem ser conectados.

LMI – Local Management Interface – LMI é o protocolo usado entre o DCE e o DTE para gerenciar uma conexão. Mensagens de sinalização para o SVC, mensagens de status PVC e Keepalives são todos mensagens LMI.

LAPF – Link Access Procedure Frame – LAPF é o cabeçalho básico do Frame-Relay. Ele incluí DLCI, FECN, BECN e bits DE.

Page 260: Introdução a redes Cisco

PVC

Os   PVCs   (Permanent   Virtual   Circuit)   são   estaticamente   definidos   e   são permanentemente estabelecidos. O cliente solicita um circuito para a sua concessionária de   preferência.   A   concessionária   então   usando   um   software   de   gerenciamento configura um PVC entre as localidades que o cliente solicitou. O cliente também solicita uma banda garantida que é o CIR (Commited Information Rate). O PVC é um caminho fixo e representa um circuito ponto-a-ponto. Os circuitos virtuais são populares devido ao seu baixo  custo  e  eficiência.  Eles  podem ser  usados para  criar   rotas  alternativas  e prover a redundância.

SVC

Os  SVCs   (Switched  Virtual  Circuits)   são   criados   dinamicamente   em  uma  base  por chamada. Isto significa que quando uma conexão precisa ser estabelecida para um host remoto, um SVC será criado dinamicamente. Os SVC usam a protocolo de sinalização (Q933) para estabelecer estes circuitos. Esta sinalização do SVC faz o estabelecimento e a desconexão das chamadas.

SVC são suportados desde o release do IOS 11.2.

Page 261: Introdução a redes Cisco

CIR

O CIR (Commited Information Rate) é definido em cada PVC e especifica a banda para cada PVC representada em bits  por  segundo.  Um roteador   tem um acesso  físico  à concessionária   que   provê   o   serviço   Frame-Relay   e   múltiplos   PVCs   podem   ser configurados neste circuito. Os PVCs tem quantidade de tráfego variável e podem subir o tráfego acima do CIR se a utilização física do circuito.

O CIR também permite ao cliente uma taxa de transmissão garantida para o circuito. Se o cliente  tem dados  importantes que ele não pode se dar  ao  luxo de descartar,  ele deveria assinar um CIR mais alto. Um CIR de zero também está disponível em algumas concessionárias.

Page 262: Introdução a redes Cisco

LMI E TIPOS DE ENCAPSULAMENTO

Em 1990, a gang dos quatro (Cisco, Stratacom, Nortel e Digital) se reuniram para criar padrões para o Frame-Relay. Eles mais tarde formaram o Frame-Relay Forum em 1991 e ajudaram a criar padrões tais como o Local Managment Interface (LMI), que estende os recursos do Frame-Relay.

O LMI  provê  um mecanismo  de  status  da  conexão  que   reporta  as   informações  da conexão   entre   o   roteador   e   o   switch   Frame-Relay.  O   LMI   consiste   de   frames   de gerenciamento que o roteador envia quando habilitado para LMI para o  switch Frame-Relay. O roteador envia mensagens de “Keep-Alive” para relatar que o roteador está 

Page 263: Introdução a redes Cisco

“UP” e irá ligar as respostas de mensagens “Keep-Alive “ vindas do switch Frame-Relay. O roteador pode então determinar o status do PVC da porta enviando um pedido de status (status request). A rede irá responder com um relatório completo dos PVCs.

O LMI estende as funcionalidades do Frame-Relay de algumas maneiras. Alguns destes recursos incluem:

  O uso de Inverse ARP, que possibilita ao roteador dinamicamente aprender os endereços de protocolo do outro lado de cada PVC definido pelo seu DLCI.

  A possibilidade de prover um controle simples de fluxo. Este recurso de controle de fluxo usa o FECN, BECN e bits DE para ajudar a controlar o tráfego enviado para a rede e aliviar o congestionamento na rede.

  A possibilidade de enviar frames de multicast. Multicasting possibilita ao roteador enviar um frame destinado à múltiplos recipientes. Isto é usado freqüentemente para atualizações de roteamento.

  A   possibilidade   de   aprender   o   status   do  PVC   a   partir   do   switch   frame-relay enviando   queries   (perguntas)   ou   pedidos   de   status.   O   roteador   pode simplesmente   requisitar   “Keep-Alives”.   Este   processo   permite   que   redes baseadas em LMI descubram rapidamente se um PVC caiu.

 Abaixo segue a descrição do quadro (Frame) frame-relay que está em conformidade com a especificação LMI como ilustrado na figura abaixo.

  Flag – Isto delimita o início e fim do frame

  LMI DLCI – Isto identifica o FRAME como sendo um frame LMI ao invés de um frame básico do Frame-Relay. O valor específico do DLCI é 1023, como definido pela especificação do consórcio.

  Unnumbered Information Indicator – Isto configura o poll/final bit para zero.

  Protocol Discriminator – Este campo sempre contém um valor  indicando que o frame é um frame LMI.

  Call   reference   –   Este   campo   consiste   de   todos   zeros.   O   campo   não   está atualmente definido.

  Message Type – Este campo rotula o  frame como “status  inquiry  message”ou “status message”.

  Elementos de informação –Este campo contém um número variável de elementos de informação individuais. IEs constituem-se dos seguintes campos:

o   IE Identifier

o   IE length

o   Dados

Page 264: Introdução a redes Cisco

  FCS – Frame Check Sequence

Page 265: Introdução a redes Cisco

FECN

O congestionamento pode ocorrer na rede quando muitos dados tentam atravessar um link. Como o uso do LMI, o Frame-Relay pode fornecer possibilidades avançadas como notificação   de   congestionamento.   Antes   deste   padrão   o   Frame-Relay   se   valia   de protocolos de camadas superiores como o TCP para o controle de fluxo.  O Frame-Relay tem   dois   bits   no   seu   cabeçalho   que   definem   dois   aspectos   da   notificação   de congestionamento.   O  primeiro  é  o  FECN,  que  é  definido  em um bit   no  cabeçalho Frame-Relay.

Vamos ver o exemplo abaixo:

O roteador de São Paulo está enviando dados para o Rio de Janeiro. Neste cenário um circuito saturando existe entre o SwitchB e o SwitchC. Deste modo quando um frame chega ao SwitchB ele vê que o link está congestionado e seta o bit FECN no frame de zero para um notificando aos switches C e D do congestionamento do link. O roteador de destino também será informado que ocorreram FECNs durante a transmissão.

BECN

Usando o mesmo exemplo acima, vamos dizer que um congestionamento ainda esteja ocorrendo  entre   os  pontos  B   e  C  e   o  Rio   de   Janeiro   agora  está   respondendo  ou enviando dados para São Paulo. O switch B irá ver o link entre sí próprio e o switch C como saturado. Ele irá também setar o bit BECN de 0 para 1 indo in direção contrária ao fluxo.  O  roteador  de São Paulo   irá   receber  os  Frames como o BECN setado  e   irá controlar a quantidade de frames que ele está enviando para o Rio de Janeiro.

Page 266: Introdução a redes Cisco

DE

O bit DE reside em todos os cabeçalhos de frames Frame-Relay. Os frames se tornam elegíveis para descarte cada vez que o bit DE é setado para um. O bit DE é uma parte importante  do processo de controle  de congestionamento do  frame-relay  porque ele fornece um método para determinar que Frames podem ser descartados.

Se um escritório precisa estabelecer um circuito com a sede da empresa a companhia pede um circuito para os  roteadores entre as duas cidades.  Cada  roteador   terá um acesso físico E1 à 2 Mbps e um CIR de 256 Kbytes que é definido pela concessionária. O provedor vai setar também o Bc  ou commited burst. Este é o número máximo de bits que os dados do usuário pode transmitir um uma especificada quantidade de tempo Tc. Todos os frames que excederem o Bc serão marcados com o bit DE setado no switch frame-relay. O cliente pode também setar o bit DE, mas apenas se implementar o QOS.  O Tc é o intervalo de medição comprometido e é igual à Bc/CIR e é normalmente de 1 segundo. O último parâmetro é o Be ou Burst Excess. O Be é o número máximo de Bits em  excesso  ao Bc que   a   rede   tentará   transmitir   sobre   o Tc em  condições   normais. Todos os frames em excesso ao Be serão descartados.

Vamos supor um circuito de 64 Kbps de acesso com 32 Kbps de CIR. Sendo Tc=1 e Bc=32000   o   Be   seria   de   32000   também.   Entretanto   o   modem   de   acesso   está configurado com 128 Kbps

  Até 32 Kbps os pacotes não são marcados

  Após 32 Kbps os pacotes são marcados com o Bit DE

  Acima de 64 Kbps seriam descartados pelo switch na concessionária.

 

 

 

Page 267: Introdução a redes Cisco

SINALIZAÇÃO FRAME-RELAY

Protocolo Documento IOS Parameter

LMI Frame-Relay Forum  Implementation Agreement (IA); FRF.1.1

Cisco

ANNEX D ANSI T1.617 Annex D Ansi

ANNEX A ITU Q.933 Q933a

 

A   gang   dos   quatro   desenvolveu   o   protocolo   LMI   poque   não   haviam   padrões estabelecidos para no momento em que eram necessárias as capacidades estendidas do   Frame-Relay.   Mais   tarde   os   comitês   responsáveis   por   padrões   ITU   e   ANSI desenvolveram seus próprios padrões.

A Cisco suporta os três tipos de sinalização. A implementação do LMI habilitava apenas pedidos de status em uma mão. Isto limitava os pedidos de status apenas a partir do roteador para o switch ou User to Network (UNI). O LMI não funcionaria em uma rede NNI (Network to Network Interface).

A ANSI reconheceu a importância disto e incluiu ele no seu padrão e incluiu no ANNEX D da norma T1.617. O ANNEX D habilita o NNI a prover um mecanismo bidirecional para a sinalização do PVC. Este mecanismo bi-direcional é simétrico e permita a ambos os switches e roteadores a fazer e responder pedidos de status.

O ANNEX A define um padrão para sinalização do SVC e não é suportado por tantos fornecedores como o ANNEX D e o LMI. O ANNEX D é suportado pela maioria dos fabricantes e o LMI é o mais popular entre todos eles.

O padrão Cisco usa a DLCI 1023 para as mensagens LMI enquanto os padrões da ITU e ANSI  usam a DLCI 0.  Algumas das mensagens têm campos diferentes. O DTE precisa apenas saber qual dos dois ele vai usar (1023 ou 0)  e isto deve ser igual ao Switch. Se o Switch estiver configurado para um LMI e o DTE para outro a comunicação não será estabelecida.

Nota: Cuidado ao verificar se o circuito Frame-Relay está UP. Se o LMI estiver errado o Frame-Relay ficará UP por alguns segundos e depois cairá. Espere alguns minutos antes de dar o Link como ativado.

A partir da versão IOS 11.2 a interface autoconfigura o LMI através do recurso “LMI – Autosense”. Se desejado você pode manualmente configurar o LMI.

A mensagem mais importante do LMI é o LMI status inquiry, que sinaliza se o PVC está UP ou DOWN.

No protocolo original LAPF nota-se a ausência do campo tipo necessário à utilização de múltiplos   protocolos.  Duas   soluções   foram   encontradas   para   compensar   a   falta   do campo Tipo. A Cisco e três outras companhias criaram um cabeçalho adicional. Este cabeçalho   inclui   um campo de  2  bytes  para  o   tipo   (“Vendor  Forum”)   .   A   segunda solução foi definida na RFC1490 que foi escrita para garantir interoperabilidade entre DTEs   frame-relay.   A   ITU   e   a   ANSI   mais   tarde   incorporaram   a   RFC1490   nas especificações Q.933 Annex E e T1.617 Annex F respectivamente.

 

Page 268: Introdução a redes Cisco

12.7 ENDEREÇAMENTO DAS DLCIS E SWITCHING DE FRAME-RELAY 

O  DLCI   é   o   endereço   Frame-Relay.  Os  DLCIs   e   não   os  DTEs   são   usados   para endereçar os circuitos virtuais. Normalmente quando se contratam circuitos Frame-Relay da Embratel e BT, as companhias fornecem os endereços DLCIs aos seus clientes.

Por exemplo, na figura acima o roteador A recebeu da concessionária os DLCIs 21 e 22. Para os roteadores B e C nas pontas a DLCI foi designada como 21. Não há problemas com  endereços   repetidos,   pois   os   endereços   só   têm  significado   local,   naquele   link específico.   O   restante   fica   por   conta   da   configuração   do   Switch   feita   pela concessionária.

Algumas   empresas   preferem   adotar   o   endereçamento   global   onde   as   DLCIs   são diferentes para cada DTE da mesma forma que em uma LAN.  Neste caso a DLCI é anunciada para todos os sites remotos.

Page 269: Introdução a redes Cisco

 12.8 PREOCUPAÇÕES COM OS PROTOCOLOS DA CAMADA 3 NO FRAME-RELAY 

Existem   alguns   detalhes   que   precisam   ser   pensados   com   relação   à   protocolos   de camada 3 em relação à redes Frame-Relay e ao uso de subinterfaces. As principais preocupações são:

ESCOLHA PARA ENDEREÇOS DA CAMADA 3 EM INTERFACES FRAME-RELAY

em uma rede de malha completa não se usam subinterfaces e todas as interfaces seriais estão   na   mesma   subrede   IP   ou   IPX.   Nestes   casos   não   se   usa   o   conceito   de subinterfaces

Page 270: Introdução a redes Cisco

No caso de uma mesh parcial é usado o conceito de subinterfaces. A configuração fica muito parecida com um roteador com múltiplas interfaces físicas, mas na verdade são apenas subinterfaces de uma mesma rede Frame-Relay. Uma das vantagens do Frame-Relay sobre as linhas dedicadas é que ele requer um número menor de interfaces no roteador,   já   que   cada   localidade   é   conectada   através   do   mesmo   circuito   em subinterfaces diferentes. O Conceito é um pouco diferente,  mas na prática a rede é projetada como se os links fossem dedicados em interfaces separadas.

Page 271: Introdução a redes Cisco

No modelo híbrido se usam subinterfaces, mas são diferenciadas entre Point-to-Point nas ligações ponto a ponto e multipoint nas ligações com vários roteadores na mesma subrede.

12.9 O FRAME-RELAY EM UMA REDE NBMA

A rede Frame-Relay é por default uma rede multiacesso sem broadcasts (NBMA – Non Broadcast  Multi-Access  Network).   Isto   significa   que  embora   todos   os   sites   possam alcançar   uns   aos   outros,   muitos   roteadores   não   estarão   aptos   a   retransmitir   as atualizações de roteamento de broadcasts para as interfaces das quais ele aprendeu. Isto se deve ao recurso conhecido como Split Horizon.

SPLIT HORIZON

Uma rede NBMA  inerentemente  causa problemas para  a  maioria  dos  protocolos  de roteamento, principalmente por causa do uso do Split Horizon.  O protocolo Split Horizon como vocês já viram é útil para prevenir loops de roteamento, não permitindo que uma rota seja anunciada pela mesma interface de onde foi aprendida. O problema do Split Horizon com o Frame-relay se deve as duas formas de se configurar o protocolo.

No  primeiro   caso  de   subinterfaces,  não  há  problemas  e  o  Split  Horizon   funcionará normalmente.

Broadcasts não são suportados sobre uma rede Frame-Relay. A solução do dilema dos Broadcasts em uma rede Fame-relay tem duas partes. A primeira é o IOS envia copias dos Broadcasts pelas interfaces que você configurar. Entretanto se centenas de circuitos virtuais terminarem em um roteador, então para cada Broadcast, centenas de cópias serão   enviadas.   O   IOS   pode   ser   configurado   para   limitar   a   banda   ocupada   por Broadcasts.

Como segunda parte  da  solução,  o   roteador   tenta  minimizar  o   impacto  da  primeira solução. O roteador coloca estes Broadcasts em uma fila separada para transmissão.

No segundo caso onde se configura o Frame-relay por comandos de mapeamento, o roteador considera que existe apenas uma interface e então não anuncia rotas de volta para nenhuma das subredes, pois aprendeu a partir daquela interface. O Split Horizon é 

Page 272: Introdução a redes Cisco

desabilitado   por   default   se   você   usar   a   configuração   sem   subinterfaces   ou   com interfaces multiponto.

Page 273: Introdução a redes Cisco

 12.10 CONFIGURAÇÃO DO FRAME-RELAY 

O Frame-Relay pode ser configurado de três formas diferentes. Através de Inverse ARP, através do mapeamento manual  e usando subinterfaces.  Vamos observar  cada uma destas configurações em detalhes.

b

INVERSE ARP

Um dos recursos que o LMI provê é o uso do Inverse ARP. O Inverse ARP permite ao roteador dinamicamente encontrar  o endereço  IP do próximo HOP do circuito virtual (PVC).  O   primeiro   passo   no   processo   é   feito   pelo   switch   frame-relay   enviando   ao roteador todos os números de DLCI que são configurados para o circuito físico entre o roteador e o switch. O roteador envia então pedidos de Inverse ARP  para cada DLCI para determinar o endereço IP do roteador do outro lado do PVC. O roteador pode então construir uma tabela de mapeamentos de endereço chamada Frame-Relay Map Table. O Inverse ARp é habilitado por default quando o LMI é configurado.

Page 274: Introdução a redes Cisco

MAPEAMENTOS ESTÁTICOS EM  FRAME-RELAY

Mapeamento Frame-Relay é um tópico que é bastante discutido nos exames e uma forma diferente de configurar as ligações Frame-Relay se comparado à sub-interfaces. Se o Inverse ARP não é suportado no roteador é preciso configurar o Frame-Relay com mapeamentos estáticos.

Vamos considerar o gráfico e a configuração abaixo:

Note que cada comando possui um mapeamento estático entre os endereços Frame-Relay   e   os   endereços   de   rede.  O   exemplo   acima   poderia   ser   feito   com   IPX   com pequenas mudanças nos comandos.

Existem duas  formas de  fazer  o mapeamento de endereços,  o  modo estático como vemos acima. Entretanto se a rede for muito grande se tornará muito trabalhoso fazer todos os mapeamentos estaticamente.

Usando  Inverse  ARP cada  roteador  anuncia  o  seu endereço da camada de  rede e nenhum mapeamento é necessário. A partir do IOS 11.2 o IARP é habilitado por default se não houverem sub-interfaces ou se as sub-interfaces estiverem em modo multiponto.

Page 275: Introdução a redes Cisco

 12.11 COMANDOS UTILIZADOS NA CONFIGURAÇÃO DO FRAME-RELAY 

Passo 1 – Definir o encapsulamento

As opções são Cisco e IETF. No exemplo vamos usar CiscoRouter(config-if)#encapsulation frame-relay cisco

 

Passo 2 – Definir o tipo de LMI

As opções de LMI são ansi, cisco, e q933i. Nós iremos usar Cisco neste exemplo que é o tipo default de LMI. Após o release 11.2 do IOS o recurso de LMI autosense permite que não seja necessária a configuração do LMI.

Router(config-if)#lmi-type cisco

 

Passo 3 – Configurar a banda

A configuração da banda é importante pois alguns protocolos de roteamento como o IGRP   usam   o   parâmetro   bandwidth   como   métrica   para   tomar   as   decisões   de roteamento.

Router(config-if)#bandwidth 128

 

Passo 4 – Configurar os mapeamentos estáticos ou usar o inverse ARP para associar o DLCI ao endereço IP.

RouterA(config-if)#frame-relay map ip 10.1.1.2 22 broadcast

 

A sintaxe completa do comando é:Frame-relay map protocol protocol-address  dlci [broadcast] [ietf | cisco | payload-compress packet-by-packet]

 

A cisco usa o método de compressão STAC para compressão de pacote por pacote. Se o roteador  têm um AIM Data Compression Advanced  Interface Module,  ele  irá  fazer compressão por hardware, senão ele usará o IOS e o processador do roteador.

Descrições do Frame-Relay Map

Frame-relay map Descrição

Protocolo Define o protocolo  em uso  (ip,   ipx,  appletalk,  decnet,  vines,  ou 

Page 276: Introdução a redes Cisco

xns).

Endereço do Protocolo Define o endereço da camada de rede da interface do roteador de destino.

DLCI Define a DLCI local usada para conectar ao roteador remoto.

Broadcast (Opcional) Habilita o uso de broadcasts e multicasts sobre o circuito virtual. Os protocolos de roteamento podem fazer atualizações de rotas por   broadcast   sobre   o   circuito   virtual   quando   esta   instrução   é utilizada.

Ietf | Cisco Habilita o encapsulamento de ou Cisco ou IETF

payload-compress packet-by-packet

A compressão pacote por pacote do conteúdo do pacote usando o método STAC.

 

Comandos Show relacionados ao Frame-Relay

show interface serial 1/0

show frame-relay lmi

show frame-relay pvc

show frame-relay map

Comando Degub relacionados ao Frame-Relay

Debug frame-relay lmi

Page 277: Introdução a redes Cisco

 LAB 12.3 - CONFIGURANDO O FRAME-RELAY 

Neste LAB nós vamos trabalhar em equipes de três roteadores, sendo que um deles será o DCE ou Frame-Relay Switch e dois vão ser DTEs. O Switch será o Sampa e as pontas serão o Rio e Floripa.

 

1. Configuração básica do Switch SampaSampa(config)#hostname SampaSampa(config)#frame-relay switchingSampa(config)#int s0Sampa(config-if)#encap frame-relaySampa(config-if)#int s1Sampa(config-if)#encap frame-relay

 

2. Configure os mapeamentos de Frame-Relay para cada interface. Você não precisa de endereço IP pois estará atuando como um switch Frame-Relay na camada 2.

 Sampa(config-if)#int s0Sampa(config-if)#frame-relay route 21 interface serial1 22Sampa(config-if)f#rame intf-type dceSampa(config-if)i#nt s1Sampa(config-if)f#rame-relay route 22 interface serial0 21Sampa(config-if)#frame intf-type dce

 

Page 278: Introdução a redes Cisco

3. Configure o roteador Rio como uma subinterface ponto a pontoRio(config)#hostname RioRio(config)#int s0Rio(config-if)#encapsulation frame-relayRio(config-if)# int s0.21 point-to-pointRio(config-if)# ip address 192.168.254.1 255.255.255.0Rio(config-if)# frame-relay interface-dlci 21 

 

4. Configure o roteador Floripa como uma subinterface ponto-a-pontoFloripa(config)#hostname FloripaFloripa(config)#int s0Floripa(config-if)#encapsulation frame-relayFloripa(config-if)# int s0.22 point-to-pointFloripa(config-if)# ip address 192.168.254.1 255.255.255.0Floripa(config-if)# frame-relay interface-dlci 22

 

5. Verifique a sua configuração usando o Ping e todas as opções do comando.Show frame-relay

 

 

 

 

Page 279: Introdução a redes Cisco

 12.13 ISDN PROTOCOLOS E PROJETO

O Objetivo desta seção e resumir os detalhes e esclarecer os recursos complexos de uma   rede   ISDN  e   os   comandos   IOS   correlatos.  O  exame  de  CCNA   se   concentra basicamente na BRI (Basic rate Interface.

CANAIS ISDN

Dois tipos de interfaces ISDN são focadas na documentação do IOS. A BRI Basic rate Interface e a PRI Primary Rate Interface. Os principais recursos se encontram na tabela abaixo.

Os canais  B são usados para  transportar  dados e operam à 64Kbps  ,  enquanto os canais D são usados para sinalização.

Page 280: Introdução a redes Cisco

PROTOCOLOS ISDN

Existem   muitos   protocolos   no   ISDN   para   se   memorizar.   De   uma   certa   forma   é impossível memorizar todos então vamos fazer apenas um apanhado geral.

Uma dica sobre os protocolos é que na série Q os protocolos que  têm no segundo número o 2 são protocolos da camada 2 (Enlace) Q920(LAPD) e Q921 e os que têm no segundo número 3 são os protocolos da camada 3 (Rede) Q930 e Q931.

O LAPD é o protocolo usado para entregar as mensagens de sinalização. Por exemplo uma mensagem da configuração de uma chamada (Call Setup,similar ao processo de discagem e estabelecimento de uma conexão telefônica).

A chamada é estabelecida através da rede de uma concessionária.  O PPP é usado como protocolo de enlace nos canais B. Já o LAPD é usado no canal D até o Switch da concessionária.  O BRI codifica bits à 192Kbps, com a maior parte da banda,  144 Kbps, sendo usada para os dois canais B e um canal D. Os bits adicionais são usado para o enquadramento (framing).

O SPID (Service Profile Identifier) usado na sinalização é importante para a configuração do ISDN. O SPID funciona como um número de telefone ISDN. De fato. Se você estiver comprando o ISDN para casa, a concessionária chamará o SPID de número de telefone. Se você quiser chamar outro roteador, o SPID será necesário.

Page 281: Introdução a redes Cisco

GRUPOS DE FUNÇÕES E PONTOS DE REFERÊNCIA ISDN

Um dos pontos que confundem muitas pessoas é o termo ponto de referência e o grupo de funções do ISDN.

  Grupos de funções – Um conjunto de funções implementada por um dispositivo e software

  Pontos de referência – A interface entre os dois grupos de funções, isto inclui os detalhes de cabeamento.

A Maioria das pessoas entende melhor os conceitos se puder visualizar ou realmente instalar uma rede.   Para um correto entendimento dos grupos de função e pontos de referência, tenha isto em mente:

  Nem todos os pontos de referência são usados em qualquer uma das topologias. De   fato   um   ou   dois   destes   pontos   podem   jamais   serem   usados   em   um determinado país.

  Depois do equipamento ser comprado e estiver operando é algo com que você nunca vai precisar pensar a respeito novamente.

  A configuração do roteador não é afetada pelos grupos de função e pontos de referência.

Na figura acima, o Roteador A foi pedido com uma interface ISDN U, referindo-se ao ponto padrão I.430 entre o CPE e a concessionária nos EUA. O roteador B foi pedido com ISDN S/T, implicando que ele deve ser ligado ao dispositivo NT1 nos EUA. O NT1 deve ter sua interface U   ligada a linha da concessionária . O Router B é chamado do TE1   (Terminal   Equipment   Tipo   1).  O  Router  C   é   um  equipamento   não   ISDN  e   é chamado de TE2 (Terminal Equipment Tipo 2). Para ligar o Router C é preciso um TA (Terminal Adapter) que nada mais é que um conversor de ISDN para V.35 por exemplo. Ainda à o caso do roteador D que é ligado à um ponto de referência S usando um NT2.

Page 282: Introdução a redes Cisco

Além de poder cair no exame o barramento S do ISDN pode ser bem útil em algumas aplicações   práticas.   O   Barramento   S   pode   ser   usado   para   conectar   múltiplos equipamentos em uma única conexão ISDN. Na Europa alguma concessionárias rodam uma rede X.25 no canal D para transmissão de dados e é uma solução popular para lojas   onde   é   preciso   ligar   duas   a   três   máquinas   de   cartão   de   crédito,   um microcomputador e o aparelho telefônico em uma mesma linha.

USO TÍPICO PARA O ISDN

As principais aplicações para o ISDN são:

  Discagem sob demanda (Dial on Demand Routing). São roteadores que iniciam uma conexão quando é necessário transmitir tráfego.

  Home Office. Acesso de casa por funcionários da empresa que funcionam em regime de telecomutação.

  Dial-Backup. Aciona o ISDN caso a linha de dados principal falhe.

  Video-Conferência. Muito comum salas de vídeo conferência que combinam uma ou mais   linhas  ISDN para   fazer   teleconferência  e  pagar  a  conta  apenas do período onde ocorreu a reunião.

Page 283: Introdução a redes Cisco

AUTENTICAÇÃO PAP E CHAP

PPP e HDLC podem ser usados em canais B, mas o mais comum é a utilização do PPP. Os   recursos   de   autenticação   são  os  mesmos  do  PPP,  PAP  e  CHAP.   O  CHAP é preferido   pois   não   passa   as   senhas   em   texto   limpo   e   é   relativamente   simples   de configurar.

Exemplo de configuração do CHAP.

Roteador Sampausername Rio password segredo!interface serial 0  encapsulation ppp  ppp authentication chap

 

Roteador Riousername Sampa password segredointerface serial 0  encapsulation ppp  ppp authentication chap

 

MULTILINK PPP

O Multilink PPP é o recurso que permite combinar várias linhas entre um roteador e algum outro dispositivo sobre o qual o tráfego é balanceado. A necessidade é obvia já que um serviço BRI oferece dois canais de 64Kbps que na maioria  dos casos será combinado para formar um canal de 128Kbps.

Este recurso também pode ser usado para combinar canais B de vários acesso BRI formando por exemplo 6 canais B com 384Kbps o suficiente para uma vídeo conferência com qualidade.

Exemplo de configuraçãousername sampa password silvainterface bri 0ip address 192.168.1.1 255.255.255.0encapsulation pppdialer idle-timeout 300dialer load-threshold 25 eitherdialer map 192.168.1.2 name sampa 14822248580dialer-group 1ppp authentication chapppp multilink

 

O segredo desta configuração está no comando “dialer load-threshold 25 either”que diz ao roteador para buscar um novo canal B caso a utilização exceda 25% em qualquer uma das direções.

DISCAGEM SOB DEMANDA E ISDN

Existem dois estilos de configurar o DDR, o DDR Legado (Legacy DDR) e os perfis de discador DDR (DDR Dialer Profiles). A principal diferença entre os dois é que o DDR legacy   associa   os   detalhes   de   discagem   com  a   interface   física.  Os  Dialer  Profiles desassociam a configuração da interface física dando mais flexibilidade.

Page 284: Introdução a redes Cisco

O DDR pode ser usado para discar ou receber ligações de interfaces serias síncronas, assíncronas ISDN BRI e ISDN PRI.  A lista a seguir apresenta os quatro conceitos chave na configuração do DDR.

  Passo 1: Roteando pacotes para fora da interface a ser discada

  Passo   2:  Determinando   o   conjunto   de   pacotes   que   disparam  o   processo   de discagem

  Passo 3: Discagem

  Passo 4 Determinar quando uma conexão é terminada

A transparência acima será usada para explicar o DDR.

Passo 1 – Roteando pacotes para fora da interface a ser discada

O roteador deve escolher quando rotear pacotes para a interface discada. Este tráfego pode ser gerado pelo próprio roteador ou pelo usuário. É claro rotas não são aprendidas através de uma linha discada. Deste modo rotas estáticas se fazem necessárias. Por exemplo neste caso rotas estáticas são configuradas no roteador sampa.

! Rotas estáticas em sampaip route 192.168.2.0 255.255.255.0 192.168.254.2

 

Passo 2 – Determinando o subconjunto de pacotes que disparam a discagem

O passo e lhe dá a oportunidade de escolher que tipo de tráfego vai iniciar a discagem. Nem todos os pacotes merecem iniciar uma discagem como por exemplo atualização de protocolos de roteamento dinâmico baseados em IPX e IP.

Definido o tráfego interessante de sampa para o rio! Tráfego interessante no roteador sampaip route 192.168.2.0 255.255.255.0 192.168.254.2access-list 101 permit tcp any 192.168.2.0 0.0.0.255 eq 80dialer-list 1 protocol ip list 101interface bri 0encapsulation ppp

Page 285: Introdução a redes Cisco

ip address 192.168.254.1 255.255.255.0dialer-group 1

 

Passo 3- Discando

O roteador que está discando precisa de informações adicionais antes que a discagem ocorra. A primeira informação é se a discagem é in-band (Usa o mesmo canal de dados para discar como modems e discagem v.25bis) ou out-of-band (Usa um canal separado como o ISDN).

A   segunda   peça   de   informação   é   o   número   de   telefone.   O   comando   é   o dialer-string string, onde a string é o número de telefone.

Exemplo do roteador sampa:ip route 192.168.2.0 255.255.255.0 192.168.254.2!access-list 101 permit tcp any 192.168.2.0 0.0.0.255 eq 80!dialer-list 1 protocol ip list 101 interface bri 0  encapsulation ppp  ip address 192.168.254.1 255.255.255.0  dialer-group 1  dialer string 12133311010

 

Discando para várias localidades

Em alguns casos é necessário discar para mais de uma localidade. Nestes casos é preciso usar o comando dialer-map. Vamos supor que incluímos um roteador Floripa na configuração. Vamos incluir também autenticação chap que é obrigatória no caso de se discar para mais de uma localidade.

Page 286: Introdução a redes Cisco

Exemplo de discagem para múltiplos sites:ip route 192.168.2.0 255.255.255.0 192.168.254.2ip route 192.168.3.0 255.255.255.0 192.168.254.3!! Nomes de usuário para suporte ao CHAPusername Rio password Tomusername Floripa password Viniciusaccess-list 101 permit tcp any 192.168.2.0 0.0.0.255 eq 80!! O site Floripa será discado quando houver tráfego de FTPaccess-list 101 permit tcp any 192.168.3.0 0.0.0.255 eq 21!dialer-list 1 protocol ip list 101!interface bri 0  ip address 192.168.254.1 255.255.255.0  encapsulation ppp  ppp authentication chap  dialer-map ip 192.168.254.2 broadcast name Rio 12133311010  dialer-map ip 192.168.254.3 broadcast name Floripa 14822248580  dialer-group 1

 

Passo 4 – Determinado quando uma conexão é terminada.

O   link   discado   acredita   que   é   como   uma   linha   alugada   quando   está   no   ar.   Dois comandos podem ser usados para finalizar a conexão.   Com o comando dialer idle-timeout segundos  desliga   a   ligação   se   nenhum   tráfego   interessante   definido   pelo dialer-list ocorreu nos últimos x segundos definidos no comando. O segundo comando é o dialer-fast-idle segundos.,   Quando   se   deseja   desativar   um   link   antes   do   tempo especificado pelo dialer-idle  timeout porque entrou uma outra conexão a ser discada pela mesma interface é possível apressar o processo de término da conexão usando este parâmetro.

Configuração Final: Sampaip route 192.168.2.0 255.255.255.0 192.168.254.2ip route 192.168.3.0 255.255.255.0 192.168.254.3!username Rio password Tomusername Floripa password Vinicius!access-list 101 permit tcp any 192.168.2.0 0.0.0.255 eq 80access-list 101 permit tcp any 192.168.3.0 0.0.0.255 eq 21!dialer-list 1 protocol ip list 101!interface bri 0 encapsulation ppp isdn spid1 11155055678 isdn spid2 11155055679 dialer idle-timeout 300 dialer fast-idle 120 dialer map ip 192.168.254.2 broadcast name Rio 12133101010 dialer map ip 192.168.254.3 broadcast name Rio 14822248580 dialer-group 1!router igrp 6network 192.168.1.0network 192.168.254.0

RioUsername Rio password Tom!

Page 287: Introdução a redes Cisco

Interface bri 0   encapsulation ppp   ppp authentication chap   isdn switch-type basic –ni1Router igrp 6      network 192.168.254.0      network 192.168.2.0

 

O comando ISDN Switch-Type é necessário para alguns tipos de Swicthes como o DMS-100 e o National ISDN. Pergunte a sua concessionária quanto ao tipo de Switch. Nem sempre   é   necessário   configurar   o   SPID,   eles   são   usados   como   uma   forma   de autenticação pelo Switch e são designados pela concessionária.

Page 288: Introdução a redes Cisco

 LAB 12.4 CONFIGURANDO ISDN NO SIMULADOR

Lab 12.4.1 – Configurando o tipo de Switch ISDN. Isto é necessário devido aos vários padrões  ISDN existentes.   Neste caso vamos usar o padrão basic-ni   (National   ISDN Switch-Type).  Para mostrar que o tipo de switch pode ser configurado globalmente ou por interface, vamos usar o comando em duas situações.

 

Selecione o roteador 804A

Passo 1 – Configure o tipo do switch

(config)#isdn switch-type basic-ni

 

Selecione o roteador 804B

Passo 2 – Configure o tipo de switch

(config)#int bri0

(config-if)#isdn switch-type basic-ni

 

Lab 12.4.2 - Configurando o Service Profile Identifier (SPID) e o número do telefone.   O   Service   Profile   Identifier   é   tipicamente   um   número   de   13   dígitos   que possibilita aos provedores de serviço associar um terminal com um perfil  de serviço.  Nem todos os switches requerem um SPID. 

O formato do comando é:

isdn b-channel-number spid-number phone-number

 

Selecione o roteador 804A

Passo 1 – Configure o SPID e o número do telefone(config)#(config)#int bri0(config-if)#isdn spid1 0835866101 8358661(config-if)#isdn spid2 0835866301 8358663

 

Selecione o roteador 804B

Passo 2- Configure o SPID e o número do telefone(config)#(config)#int bri0(config)#isdn spid1 0835866201 8358662(config)#isdn spid2 0835866401 8358664

Page 289: Introdução a redes Cisco

 

Lab 12.4.3 – Configurando o endereço IP nos dois roteadores e as rotas estáticas.

 

Selecione o roteador 804A

Passo 1 –Coloque o endereço IP 172.16.60.1 na interface BRI 0 do roteador.(config)#int bri0(config-if)#ip address 172.16.60.1 255.255.255.0

 

Passo 2 – Crie as rotas estáticas:(config)#ip route 172.16.50.0 255.255.255.0 172.16.60.2(config)#ip route 172.16.55.0 255.255.255.0 172.16.60.2(config)#ip route 172.16.11.0 255.255.255.0 172.16.10.1

 

Selecione o roteador 804B

Passo 3 – Coloque o endereço IP 172.16.60.2 na interface BRI 0 do roteador.(config)#int bri0(config-if)#ip address 172.16.60.1 255.255.255.0

 

Passo 4 – Crie as rotas estáticas.(config)#ip route 172.16.10.0 255.255.255.0 172.16.60.1(config)#ip route 172.16.11.0 255.255.255.0 172.16.60.1

 

Lab 12.4.4 – Configurando o tráfego interessante que vai disparar a discagem. Utilizaremos   o   comando dialer-listpara   isto. Neste   caso   vamos   especificar   todo   o tráfego. Poderíamos usar uma lista de acesso para especificar o tráfego.  Após criar o dialer-list,   associe  à   interface  com dialer-group.   Após  estes  dois   comandos  vamos especificar que número deve ser discado com o comando dialer-string

 

Selecione o roteador 804A

Passo 1 – Digite:(config)#int bri0(config-if)#encapsulation ppp(config-if)#dialer-list 1 protocol ip permit(config-if)#int bri 0(config-if)#dialer-group 1(config-if)#dialer string 8358661

 

Page 290: Introdução a redes Cisco

Selecione o roteador 804B

Passo 2 - Digite(config)#int bri0(config-if)#encapsulation ppp(config-if)#dialer-list 1 protocol ip permit(config-if)#int bri 0(config-if)#dialer-group 1(config-if)#dialer string 8358662

 

Lab 12.4.5 – Habilitando o Multilink PPP para permitir que um segundo canal seja

discado caso o primeiro passe de 50% de utilização.

Sintaxe do comando.

dialer load-threshold load direction

Onde.

Load 0-255 (percentual baseado em 255) (128=50%)

Direction outbound, inbound, either

 

Sintaxe do comando

 dialer idle-timeout time

Onde.

Time x em segundos

Selecione o roteador 804A

Passo 1 – Digite:

(config-if)#ppp multilink

(config-if)#dialer load-threshold 125 either

(config-if)#dialer idle-timeout 180

 

Selecione o roteador 804B

Passo 2 - Digite

(config-if)#ppp multilink

(config-if)#dialer load-threshold 125 either

(config-if)#dialer idle-timeout 180

Page 291: Introdução a redes Cisco

Lab 12.4.6 – Teste a conexão com PING

Passo 1 – Ping de um roteador para o outro

Passo 2 – Use o show dialer para verificar as conexões

Passo 3 – Use o show isdn status

Page 292: Introdução a redes Cisco

 

12.14 EXERCÍCIOS DE REVISÃO

1 – Quais dos seguintes protocolos suportam PPP?

A.      HDLC

B.      LCP

C.     SDLC

D.     NCP

E.      LAPB

2 – Quando você usaria ISDN?

A.      Para conectar mainframes IBM;

B.      Para conectar redes locais usando serviços digitais com meios diferentes;

C.     Para suportar aplicações que requerem voz, vídeo e comunicação de dados;

D.     Quando você necessita uma taxa alta e consistente de transferência de dados.

3 – Com relação ao Frame-Relay, qual das seguintes frases é verdadeira?

A.      Você   deve   usar   encapsulamento   Cisco   se   estiver   conectando   a   um equipamento não Cisco.

B.      Você deve usar encapsulamento ANSI  se conectando a um equipamento não Cisco.

C.     Você deve usar encapsulamento IETF se conectando a um equipamento não Cisco.

D.     Você deve usar  encapsulamento Q.933A se conectando à equipamento não Cisco.

4 – Qual é o tipo de LMI default?

A.      Q933A

B.      ANSI

C.     IETF

D.     Cisco

5 – Qual dos seguintes usa um PVC (circuito virtual permanante) na camada 2?

A.      X.25

B.      ISDN

C.     Frame-Relay

D.     HDLC

Page 293: Introdução a redes Cisco

 

6 – Se você quiser ver os números de DLCI configurados para a sua rede Frame Relay, que comando você usaria? (Escolha todos os que se aplicarem).

A.      sh frame-relay

B.      show running

C.     sh int s0

D.     sh frame-relay dlci

E.      sh frame-relay pvc

 

7 - Para que é usado o IARP?

A.      Mapear endereços X.121 para endereços X.25

B.      Para mapear DLCIs para endereços de rede camada 3

C.     Endereçamento SMDS

D.     Mapear endereços ATM para endereços virtuais

 

8 – O que o ISDN BRI fornece?

A.      23 canais B e um canal D de 64Kbps

B.      Um total de 1.544 Mbps

C.     Dois canais B de 56Kbps  e um canal D de 64 Kbps

D.     Dois canais B de 64Kbps e um canal D de 16 Kbps

 

9 – Que comando irá listar todos os PVCs configurados e as suas DLCIs

A.      sh frame pvc

B.      sh frame

C.     sh frame lmi

D.     sh pvc

 

10- Que protocolo usado em PPP permite que múltiplos protocolos da camada de rede sejam usados durante uma conexão.

A.      LCP

B.      NCP

C.     HDLC

D.     X.25

Page 294: Introdução a redes Cisco

 

11 – No Frame-Relay o que identifica o PVC?

A.      NCP

B.      LMI

C.     IARP

D.     DLCI

 

Respostas: 

:

Page 295: Introdução a redes Cisco

LICENCIAMENTO 

Creative Commons  Atribuição - Uso não-Comercial - Compartilhamento pela mesma licença 1.0 A ENTIDADE CREATIVE COMMONS NÃO É UM ESCRITÓRIO DE ADVOCACIA E NÃO PRESTA CONSULTORIA JURÍDICA. A DISTRIBUIÇÃO DA MINUTA DESTA LICENÇA NÃO CRIA UMA RELAÇÃO ENTRE CLIENTE E ADVOGADO. O CREATIVE COMMONS FORNECE ESTA INFORMAÇÃO "NO ESTADO EM QUE SE ENCONTRA". O CREATIVE COMMONS NÃO DÁ QUALQUER GARANTIA QUANTO ÀS INFORMAÇÕES FORNECIDAS E SE EXONERA DE QUALQUER RESPONSABILIDADE POR DANOS RESULTANTES DO SEU USO. Licença A OBRA (CONFORME DEFINIDA ABAIXO) É DISPONIBILIZADA DE ACORDO COM OS TERMOS DESTA LICENÇA PÚBLICA CREATIVE COMMONS ("CCLP" OU "LICENÇA"). A OBRA É PROTEGIDA POR DIREITO AUTORAL E/OU OUTRAS LEIS APLICÁVEIS. QUALQUER USO DA OBRA QUE NÃO O AUTORIZADO SOB ESTA LICENÇA É PROIBIDO. ATRAVÉS DO EXERCÍCIO DE QUALQUER DOS DIREITOS ÀS OBRAS AQUI PREVISTOS, VOCÊ ACEITA E CONCORDA EM FICAR VINCULADO AOS TERMOS DESTA LICENÇA. O LICENCIANTE CONCEDE A VOCÊ OS DIREITOS AQUI CONTIDOS EM CONTRAPARTIDA À SUA ACEITAÇÃO DESTES TERMOS E CONDIÇÕES. 1. Definições a. "Obra Coletiva" significa uma obra, tal como uma edição de um periódico, antologia ou enciclopédia, na qual a Obra em sua totalidade e de forma inalterada, em conjunto com um número de outras contribuições, constituindo obras independentes e separadas em si mesmas, são agregadas em um trabalho coletivo. Uma obra que constitua uma Obra Coletiva não será considerada Obra Derivada (conforme definido abaixo) para os propósitos desta licença. b. "Obra Derivada" significa uma obra baseada sobre a Obra ou sobre a Obra e outras obras pré-existentes, tal como uma tradução, arranjo musical, dramatização, romantização, versão de filme, gravação de som, 

Page 296: Introdução a redes Cisco

reprodução de obra artística, adaptação, condensação ou qualquer outra forma na qual a Obra possa ser refeita, transformada ou adaptada, com a exceção de que uma obra que constitua uma Obra Coletiva não será considerada Obra Derivada para fins desta licença.  c. "Licenciante" significa o indivíduo ou a entidade que oferece a Obra sob os termos desta licença.    d. "Autor Original" significa o indivíduo ou entidade que criou a Obra.    e. "Obra" significa a obra autoral, passível de proteção pelo direito     autoral, oferecida sob os termos desta licença.    f. "Você" significa um indivíduo ou entidade exercendo direitos sob esta Licença que não tenha previamente violado os termos desta Licença com relação    à Obra, ou que tenha recebido permissão expressa do Licenciante para exercer   direitos sob esta Licença apesar de uma violação prévia. 2. Direitos de Uso Legítimo. Nada nesta licença deve ser interpretado de modo a reduzir, limitar ou restringir quaisquer direitos derivados do uso legítimo, primeira venda ou outras limitações sobre os direitos exclusivos do detentor de direitos autorais sob a legislação autoral ou quaisquer outras leis aplicáveis. 3. Concessão da Licença. O Licenciante concede a Você uma licença de abrangência mundial, sem royalties, não-exclusiva, perpétua (pela duração do direito autoral aplicável), sujeita aos termos e condições desta Licença, para o exercício dos direitos sobre a Obra listados abaixo: a. reproduzir a Obra, incorporar a Obra em uma ou mais Obras Coletivas e reproduzir a Obra quando incorporada em Obra Coletiva; b. criar e reproduzir Obras Derivadas; c. distribuir cópias ou gravações da Obra, exibir publicamente, executar publicamente e executar publicamente por meio de uma transmissão de áudio digital a Obra, inclusive quando incorporada em Obras Coletivas; d. distribuir cópias ou gravações de Obras Derivadas, exibir publicamente, executar publicamente e executar publicamente por meio de uma transmissão digital de áudio Obras Derivadas;

Page 297: Introdução a redes Cisco

 Os direitos acima podem ser exercidos em todas as mídias e formatos, independente de serem conhecidos agora ou concebidos posteriormente. Os direitos acima incluem o direito de fazer modificações na medida em que sejam tecnicamente necessárias para exercer os direitos em outras mídias e formatos. Todos os direitos não concedidos expressamente pelo Licenciante ficam assim reservados. 4. Restrições. A licença concedida na Seção 3 acima está expressamente sujeita e limitada aos seguintes termos: a. Você pode distribuir, exibir publicamente, executar publicamente ou executar publicamente por meios digitais a Obra apenas sob os termos desta Licença, e Você deve incluir uma cópia, ou o Identificador Uniforme de Fonte (Uniform Resource Identifier) para esta Licença, com cada cópia ou gravação da Obra que Você distribuir, exibir publicamente, executar publicamente, ou executar publicamente por meios digitais. Você não poderá ofertar ou impor quaisquer termos sobre a Obra que alterem ou restrinjam os termos desta Licença ou o exercício dos direitos aqui concedidos aos recipientes. Você não poderá sub-licenciar a Obra. Você deverá manter intactos todas as informações que se referem a esta Licença e à exoneração de garantias. Você não poderá distribuir, exibir publicamente, executar publicamente ou executar publicamente por meios digitais a Obra com qualquer medida tecnológica que controle o acesso ou o uso da Obra de maneira inconsistente com os termos deste Acordo de Licença. O disposto acima se aplica à Obra enquanto incorporada em uma Obra Coletiva, mas isto não requer que a Obra Coletiva, à parte da Obra em si, esteja sujeita aos termos desta Licença. Se Você criar uma Obra Coletiva, em havendo notificação de qualquer Licenciante, Você deve, na medida do possível, remover da Obra Coletiva qualquer referência a este Licenciante ou Autor Original, conforme solicitado. Se você criar uma Obra Derivada, em havendo notificação de qualquer Licenciante Você deve, na medida do possível, remover da Obra Derivada qualquer referência a este Licenciante ou ao Autor Original, conforme solicitado. b. Você pode distribuir, exibir publicamente, executar publicamente ou executar publicamente por meios digitais uma Obra Derivada somente sob 

Page 298: Introdução a redes Cisco

os termos desta Licença e Você deve incluir uma cópia desta licença, ou 

o Identificador Uniforme de Recursos (Uniform Resource Identifier) para esta licença, com cada cópia ou gravação de cada Obra Derivada que Você distribuir, exibir publicamente, executar publicamente ou executar publicamente por meios digitais. Você não poderá ofertar ou impor quaisquer termos sobre a Obra Derivada que alterem ou restrinjam os termos desta Licença ou o exercício dos direitos aqui concedidos aos recipientes, e Você deverá manter intactas todas as informações que se refiram a esta Licença e à exoneração de garantias. Você não poderá distribuir, exibir publicamente, executar publicamente ou executar publicamente por meios digitais a Obra Derivada com qualquer medida tecnológica que controle o acesso ou o uso da Obra de maneira inconsistente com os termos deste Acordo de Licença. O disposto acima se aplica à Obra Derivada quando incorporada em uma Obra Coletiva, mas isto não requer que a Obra Coletiva, à parte da Obra em si, esteja sujeita aos termos desta Licença. c. Você não poderá exercer nenhum dos direitos acima concedidos a Você na Seção 3 de nenhuma maneira que seja predominantemente intencionada ou dirigida a vantagens comerciais ou compensação monetária privada. A troca da Obra por outros materiais protegidos por direito autoral através de compartilhamento digital de arquivos ou de outras formas não deverá ser considerada como intencionada ou dirigida a vantagens comerciais ou compensação monetária privada, desde que não haja pagamento de nenhuma compensação monetária com relação à troca de obras protegidas por direito de autor. d. Se Você distribuir, exibir publicamente, executar publicamente ou executar publicamente por meios digitais a Obra ou qualquer Obra Derivada ou Obra Coletiva, Você deve manter intactas todas as informações relativas a direitos autorais para a Obra e atribuir ao Autor Original crédito razoável em relação ao meio ou mídia que Você está utilizando, através da veiculação do nome (ou pseudônimo, se for o caso) do Autor Original, se fornecido; o título da Obra, se fornecido; no caso de Obra Derivada, crédito identificando o uso da Obra na Obra Derivada (exemplo: "Tradução Francesa da Obra de Autor Original", ou 

Page 299: Introdução a redes Cisco

"Roteiro baseado na Obra original de Autor Original"). Tal crédito pode 

ser implementado de qualquer forma razoável; entretanto, desde que no caso de Obra Derivada ou Obra Coletiva, no mínimo este crédito aparecerá onde qualquer outro crédito comparável de autoria apareça e de modo ao menos tão proeminente quanto este outro crédito de autoria comparável. 5. Representações, Garantias e Exoneração a. Ao ofertar a Obra para ser difundida publicamente sob esta Licença, o Licenciante representa e garante que, com base em seu melhor conhecimento e depois de investigação razoável: i. O Licenciante congrega todos os direitos sobre a Obra necessários para conceder os direitos de licenciamento aqui definidos e para permitir o exercício legal dos direitos concedidos sem que Você tenha nenhuma obrigação de pagar quaisquer royalties, taxas compulsórias de licenças, taxas residuais ou quaisquer outros pagamentos; ii. A Obra não infringe direito autoral, direito de marca, ou qualquer outro direito de terceiros nem constitui difamação, invasão de privacidade ou dano ilícito para com quaisquer terceiros. b. EXCETO ENQUANTO EXPRESSAMENTE DEFINIDO NESTA LICENÇA OU DE OUTRA FORMA AVENÇADO POR ESCRITO OU EXIGIDO POR LEI APLICÁVEL, A OBRA É LICENCIADA  "NO ESTADO EM QUE SE ENCONTRA", SEM GARANTIAS DE QUALQUER TIPO, SEJAM EXPRESSAS OU IMPLÍCITAS, INCLUINDO, SEM LIMITAÇÃO, QUAISQUER GARANTIAS COM RESPEITO AO CONTEÚDO OU ACURACIDADE DA OBRA. 6. Limitação de Responsabilidade. EXCETO NA EXTENSÃO EXIGIDA PELA LEI APLICÁVEL E EXCETO POR DANOS ORIUNDOS DA RESPONSABILIDADE PERANTE TERCEIROS RESULTANTES DE QUEBRA DAS GARANTIAS NA SEÇÃO 5, EM NENHUMA CIRCUNSTÂNCIA O LICENCIANTE SERÁ RESPONSÁVEL PARA COM VOCÊ POR QUAISQUER DANOS ESPECIAIS, INCIDENTAIS, CONSEQÜENCIAIS, PUNITIVOS OU EXEMPLARES, ORIUNDOS DESTA LICENÇA OU DO USO DA OBRA, MESMO QUE O LICENCIANTE TENHA SIDO AVISADO SOBRE A POSSIBILIDADE DE TAIS DANOS. 7. Terminação a. Esta Licença e os direitos aqui concedidos terminarão automaticamente no caso de qualquer violação dos termos desta Licença por Você. Indivíduos ou entidades que tenham recebido Obras Derivadas 

Page 300: Introdução a redes Cisco

ou Obras Coletivas de Você sob esta Licença, entretanto, não terão suas 

licenças terminadas desde que tais indivíduos ou entidades permaneçam em total cumprimento com essas licenças. As Seções 1, 2, 5, 6, 7 e 8 subsistirão a qualquer terminação desta Licença. b. Sujeito aos termos e condições dispostos acima, a licença aqui concedida é perpétua (pela duração do direito autoral aplicável à Obra). Não obstante o disposto acima, o Licenciante reserva-se o direito de difundir a Obra sob diferentes termos de licença ou de cessar a distribuição da Obra a qualquer momento; entretanto, desde que quaisquer destas decisões não sirvam como meio de retratação desta Licença (ou de qualquer outra licença que tenha sido ou que deva ser concedida sob os termos desta Licença), e esta Licença continuará válida e eficaz a não ser que seja terminada de acordo com o disposto acima. 8. Outras Disposições a. Cada vez que Você distribuir ou executar publicamente por meios digitais a Obra ou uma Obra Coletiva, o Licenciante oferece ao recipiente uma licença da Obra nos mesmos termos e condições que a licença concedida a Você sob esta Licença. b. Cada vez que Você distribuir ou executar publicamente por meios digitais uma Obra Derivada, o Licenciante oferece ao recipiente uma licença à Obra original nos mesmos termos e condições que foram concedidos a Você sob esta Licença. c. Se alguma disposição desta Licença for inválida ou não-executável sob a lei aplicável, isto não afetará a validade ou a possibilidade de execução do restante dos termos desta Licença e, sem a necessidade de qualquer ação adicional das partes deste acordo, tal disposição será reformada na mínima extensão necessária para tal disposição tornar-se válida e executável. d. Nenhum termo ou disposição desta Licença será considerado renunciado e nenhuma violação será considerada consentida, a não ser que tal renúncia ou consentimento seja feito por escrito e assinado pela parte que será afetada por tal renúncia ou consentimento. 

Page 301: Introdução a redes Cisco

e. Esta Licença representa o acordo integral entre as partes com respeito à Obra aqui licenciada. Não há entendimentos, acordos ou representações relativos à Obra que não estejam especificados aqui. O Licenciante não será obrigado por nenhuma disposição adicional que possa aparecer em quaisquer comunicações provenientes de Você. Esta Licença não pode ser modificada sem acordo mútuo por escrito do Licenciante e Você. O Creative Commons não é uma parte desta Licença e não faz qualquer garantia relacionada à Obra. Creative Commons não será responsável perante Você ou qualquer outra parte por quaisquer danos, incluindo, sem limitação, danos gerais, especiais, incidentais ou conseqüentes, surgindo em conexão com esta licença. Não obstante as duas frases anteriores, se o Creative Commons tiver expressamente se identificado como o Licenciante, ele deverá ter todos os direitos e obrigações do Licenciante. Exceto para o propósito limitado de indicar ao público que a Obra é licenciada sob a CCPL (Licença Pública Creative Commons), nenhuma parte utilizará a marca "Creative Commons" ou qualquer outra marca ou logo relacionado ao Creative Commons sem consentimento prévio e por escrito do Creative Commons. Qualquer uso permitido deverá ser de acordo com as diretrizes do Creative Commons de utilização da marca então válidas, conforme sejam publicadas em seu website ou de outro modo disponibilizadas de tempos em tempos mediante solicitação. O Creative Commons pode ser contactado pelo endereço http://creativecommons.org.