Guia de Configuração
Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e
reconheça a autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo
seguinte.
PREFÁCIO
Este eBook foi criado a partir de um material de treinamento que foi ministrado para
algumas grandes companhias do país. Consumiu dezenas senão centenas de horas de
trabalho. Os cursos Cisco em grande parte migraram para o Cisco Networking Academy
o que fez com que acabássemos usando cada vez menos este material. Quando surgiu o
sistema Creative Commons Licence, me interessei em disponibilizar gratuitamente, pois
pode interessar a inúmeros leitores e me permite reter os direitos autorais. O curso
abrange os principais tópicos de introdução à configuração de switches e roteadores
Cisco.
AUTOR
O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade
de Poços de Caldas – MG, formou-se pela Universidade Federal de Santa Catarina
como engenheiro mecânico em 1989. Foi um dos primeiros CNEs (certified Novell
Engineers) do país em 1992 tendo passado por mais de quarenta testes de certificação
tendo sido certificado como Novell (MasterCNE e Master, CNI) Microsoft(MCSE e
MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da V.Office
Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP,
gestão de tráfego e gerenciamento de redes. Recebeu os seguintes prêmios Novell Best
Project 1997, Destaque em Informática e Telecomunicações, Sucesu-SC 2003.
Informações de contato
e-mail: flaviogoncalves@msn.com
ÍNDICE
1.1 Introdução
Serviços de Conexão
Camada Física
Camada Rede
Camada Transporte
Camada Sessão
Camada Apresentação
Camada Aplicação
2 .1 Objetivos
Modo de Setup
Subinterfaces
Encriptando a senha
2.7 Banners
Configurando o hostname
Descrições
Running-Config
Startup-Config
Exercícios de Revisão
Laboratórios Práticos
3 - CONFIGURAÇÃO E GERENCIAMENTO
3.1 Objetivos
Telnet
Dica 2 – Se você está usando uma rede com filtros e não consegue fazer o Telnet pois
ele pega o endereço da interface serial que está filtrada e não o da Ethernet que está
liberada, você pode escolher de que interface você quer partir o telnet.
3.5 Ping
Ping Normal
Ping Extendido
Traceroute
Traceroute Estendido
Seqüência de Startup
O comando BOOT
4 - LAN DESIGN
4.1 Introdução
4.2 Objetivos
Transparent Bridging
4.9 Switching
Exemplo de Switching:
5 - SWITCHS CISCO
5-1 Introdução
5-2 Objetivos
Métodos de Switching
Broadcast Storms
5.6 Convergência
STP-Timers
6 - VLANS
6.1 Objetivos
Controle de Broadcast
Segurança
Flexibilidade e Escalabilidade
VLANs Estáticas
VLANs Dinâmicas
Access links
Trunk links
Frame Tagging
Configurando as VLANS
6.5 Trunking
Configurando o Trunking
Modos do VTP
VTP Pruning
7.1 Introdução
Configurando Senhas
Configurando Hostname
VTP Pruning
7.19 Backup e Restore do Switch
Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar
um HUB.
Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro
Switch não basta o VTP habilitado. É preciso criar os TRUNKS entre os Switches.
Vamos fazê-lo agora.
Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs
no switch 1900B.
Escritórios Tradicionais
LAB 8.1
9 - ROTEAMENTO IP
9.1 Objetivos
9.2 Roteamento IP
Sistemas Autônomos
Contadores IGRP
Tipos de Rotas
Principais comandos
Configuração do IGRP
Rotas Estáticas
Distância Administrativa
9.12 Exercícios:
LAB 9.1
10 ROTEAMENTO IPX
10.5 SAP
10.6 NCP
10.7 NetBIOS
LAB 1 0.1
11.1 Objetivos
11.2 Introdução
11.6 Exemplo:
Filtros ICMP
Filtros IPX
11.9 Exemplos
Comandos Adicionais
Exemplo de Filtro IPX
Vantagens do Tunelamento
12 PROTOCOLOS DE WAN
12.1 Introdução
PVC
SVC
CIR
FECN
BECN
DE
Sinalização Frame-Relay
12.7 Endereçamento das DLCIs e Switching de Frame-Relay
Split Horizon
Inverse ARP
Canais ISDN
Protocolos ISDN
Multilink PPP
O modelo OSI descreve como os dados são enviados através do meio físico e
processados por outros computadores na rede. O modelo OSI foi desenvolvido com dois
objetivos principais:
SERVIÇOS DE CONEXÃO
Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na
comunicação antes de efetivamente trocar os dados. São usados números de seqüência
e confirmações para manter um registro de todas as mensagens enviadas e recebidas e
requisitar a retransmissão de um pacote perdido. Os protocolos orientados a conexão
podem ainda usar um sistema de janelas para controlar o fluxo dos dados e permitir que
um único pacote de confirmação para vários pacotes transmitidos. Os protocolos
orientados a conexão normalmente fornecem três serviços, controle de fluxo, controle
de erros com retransmissão e controle de seqüência.
Como regra geral você pode imaginar que se usam protocolos com conexão em
transmissões muito suscetíveis à falhas onde, tratar o erro o mais rápido possível é
vantajoso. Na medida em que as conexões são confiáveis (Fibra Ótica, por exemplo) é
vantagem usar protocolos sem conexão e deixar para a aplicação corrigir algum erro
caso ocorra, pois estes não serão freqüentes.
A camada de rede passará essas informações para a camada Data Link como
parâmetros. A camada Data Link usará então essas informações para ajudar a construir
seu cabeçalho. Esse cabeçalho será verificado pelo processo da camada Data Link no
próximo nó.
Segue então uma descrição mais detalhada de cada uma das sete camadas e suas
principais funções.
CAMADA FÍSICA
EIA/TIA-232
EIA/TIA-449
V.24
V.35
X.21
G.703
EIA-530
O tipo do meio físico está associado com a topologia física. A topologia física
representa o layout físico de como os dispositivos de networking estão conectados. Por
exemplo: o cabo coaxial é tipicamente utilizado em uma topologia de barramento,
enquanto que par trançado numa topologia física de estrela.
Sinalização
Digital ou Analógica
Sincronização de Bits
A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação
em relação ao significado ou à estrutura. É de responsabilidade da camada de enlace
criar e reconhecer os limites do quadro. Para isso, são incluídos padrões de bit especiais
no início e no fim do quadro. Se esses padrões de bit puderem ocorrer acidentalmente
nos dados, cuidados especiais são necessários para garantir que os padrões não sejam
interpretados incorretamente como delimitadores do quadro.
Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem
deverá retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade
de existirem frames repetidos. Um frame repetido poderia ser enviado caso o frame de
reconhecimento enviado pelo receptor ao transmissor fosse perdido. È de
responsabilidade dessa camada resolver os problemas causados pelos frames repetidos,
perdidos ou danificados.
A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e
MAC (Media Access Control).
Essa subcamada também é responsável em acessar o meio físico para poder transmitir.
Alguns tipos de controle de acesso ao meio físico são:
Contenção
Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse
tipo de acesso ao meio é a ocorrência de colisões. Ex: redes Ethernet
Token Passing
Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não
existe o conceito de colisão. Ex: redes Token Ring, FDDI
Polling
Na rede de destino, os dados são entregues ao endereço físico (host) que está
contido no cabeçalho Data Link
Sincronização de Frames
A camada de rede determinada como um pacote num host chega ao seu destino. É o
software da camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve
seguir para alcançar o seu destino. As rotas podem se basear em tabelas estáticas e que
raramente são alteradas ou também podem ser dinâmicas, sendo determinadas para cada
pacote, a fim de refletir a carga atual da rede. Se existirem muitos pacotes num
determinado caminho tem-se como conseqüência um congestionamento. O controle
desse congestionamento também pertence à camada de rede.
Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas
durante essa viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a
segunda rede não aceite o pacote devido ao seu tamanho. Os protocolos podem ser
diferentes. É na camada de rede que esses problemas são resolvidos, permitindo que
redes heterogêneas sejam interconectadas (Ex: Ethernet com Token Ring).
Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus
destinos utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote.
Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho
de rede de um pacote IP com os seus campos.
Utilizado para o host saber qual o próximo caminho que um pacote deve seguir para
chegar ao seu destino.
Fragmentação e remontagem
Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do
pacote (MTU) é inferior ao da rede de origem. Nesse caso, o pacote é fragmentado em
tamanhos menores para que possa trafegar por redes com MTU menores. Os pedaços do
pacote original são remontados conforme o pacote original assim que alcançarem uma
rede com MTU maior
CAMADA TRANSPORTE
A camada de sessão é responsável por fornecer funções tais como serviços de diretório e
controle de direitos de acesso. As regras da camada de sessão foram definidas no
modelo OSI, mas suas funções não são tão críticas como as camadas inferiores para
todas as redes. Até recentemente, a camada de sessão tinha sido ignorada ou pelo menos
não era vista como absolutamente necessária nas redes de dados. Funcionalidades da
camada de sessão eram vistas como responsabilidades do host e não como uma função
da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de
diretório e controle de direitos de acesso se tornaram mais necessárias.
A camada de sessão também faz uma manipulação de erros que não podem ser
manipulados nas camadas inferiores e também manipula erros de camadas superiores tal
como “A impressora está sem papel”. Ambos os erros, envolvem a apresentação do
mesmo para o usuário final.
A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será
Half ou Full Duplex.
CAMADA APRESENTAÇÃO
CAMADA APLICAÇÃO
Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses
tipos de aplicativos não são considerados como aplicativos da camada de aplicação.
Correio Eletrônico
Transferência de Arquivos
Acesso Remoto
Processo Cliente/Servidor
Gerenciamento de Rede
WWW
.5 EXERCÍCIOS DE REVISÃO
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
A. MPEG e MIDI
B. NFS e SQL
C. ASCII e EBCDIC
D. PICT e JPEG
E. MAC e LLC
F. IP e ARP
5 – O que é verdade sobre protocolos orientados a conexão e sem conexão? (Escolha
duas)
A. 4 bits
B. 8 bits
C. 6 bits
D. 4 bytes
E. 6 bytes
F. 8 bytes
A. Rede
B. Transporte
C. Sessão
D. Apresentação
E. Aplicação
LAB 1.1 (OPCIONAL):
Passos sugeridos:
b. Faça um FTP
c. Faça um Ping
d. Faça um Telnet
e. 2.4 – Outros
O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco
criou o que eles chamam Cisco Fusion, que torna teoricamente possível que todos os
equipamentos da Cisco rodem o IOS. O motivo pelo qual alguns não rodam, é que a
Cisco adquiriu muitas companhias. Quase todos os roteadores da Cisco rodam o mesmo
IOS, mas apenas metade dos Switches atualmente rodam o IOS.
Nesta seção nós daremos uma olhada na interface dos roteadores e switches
principalmente na interface de linha de comando (CLI).
O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O
IOS roda na maioria dos roteadores Cisco e em alguns Switches Catalyst como o
Catalyst 1900. O IOS é usado para fazer o seguinte em um hardware Cisco:
Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para
conexão à 10 Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar
ambas com conectores Rj-45
Você pode conectar à porta console do roteador, use um emulador (Windows Hyper
Terminal) configurado para 9600 bps, sem paridade com 1 stop bit.
Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST
(Power On Self test) , na medida em que ele passa você poderá ver a versão de ROM,
IOS e que arquivo de flash está presente. Flash é uma memória não volátil que pode ser
apagada. O IOS irá carregar da Flash e buscará a configuração a partir da NVRAM
(Non Volatile RAM). Se não existir configuração ele entrará em modo de setup.
MODO DE SETUP
Você realmente tem duas opções quando usar o modo de setup: Basic Managment e
Extended Setup. O basic managment ou gerenciamento básico dá a você apenas
configuração suficiente para habilitar a conectividade no roteador. No modo estendido
permite a você configurar alguns parâmetros globais, bem como parâmetros de
configuração da interface.
Fornecer confiabilidade na conexão dos recursos de rede.
CONFIGURAÇÃO DO ROTEADOR
LOGANDO NO ROTEADOR
Agora que você já passou pelo processo básico de configuração vamos começar iniciar
a partir do prompt inicial.
Router>
Router>enable
Router#
Você agora vê router# o que significa que você está em modo privilegiado . Você pode
sair do modo privilegiado usando disable.
É importante entender os prompts do IOS, pois eles mostram onde você se encontra.
Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você
está no roteador certo. É comum apagar a configuração do roteador errado, trocar o
endereço da interface errada com o roteador em produção e posso afirmar, não é nada
agradável. Por isto verifique sempre o prompt.
Sampa>
Modo privilegiado
Sampa>enable
Password:
Sampa#
Modo de configuração
Sampa#config t
Sampa(config)#
Para fazer mudanças em uma interface, você usa o comando de modo de configuração
global.
Sampa(config-if)#
Sampa(config)#interface ?
Serial Serial
Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e
configuração de múltiplos links Frame-Relay.
Sampa(config-if)#exit
As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de
linha
Sampa(config)#line ?
Sampa(config)#line vty 0 4
Sampa(config-line)#
R-Sede#config
R-Sede(config-router)#
A primeira senha a passar é a senha do modo usuário que é um modo onde não é
possível alterar as configurações, mas é possível fazer telnet e usar a maioria dos
comandos show. Existêm basicamente três senhas, a da console, a da porta auxiliar e a
de telnet. Note que o vty 0 4 quer dizer que as cinco conexões possíveis por telnet terão
a mesma senha.
ENCRIPTANDO A SENHA
Sampa#sh run
line con 0
password senha
use o comando service password-encryption para codificar todas as senhas e não só
as de enable
Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser
feito:
O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se
você possui um IOS IP/IPX os comandos de IPX aparecem no Help. Se você possui um
Feature Set IP sem o IPX os comandos IPX não estão disponíveis e não aparecem no
Help.
Os comandos que você usa ficam disponíveis em um buffer. Por default ficam
armazenados os últimos 10 comandos. Você pode alterar isto usando terminal history
size x.
Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo
similar ao DOSKEY do DOS.
2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO
Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o
usuário loga no roteador ou um administrador faz um telnet para o roteador, por
exemplo, um texto dá a informação que você quer que ele tenha. Outro motivo para
adicionar um banner é adicionar uma nota sobre as restrições de segurança impostas.
Existem quatro tipos de banners disponíveis.
Sampa(config)#banner ?
Sampa(config)#banner motd #
O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se
conectar ao roteador.
Para desativar uma interface você pode usar o comando shutdown. Como abaixo
sampa(config-if)#shut
sampa(config-if)#exit
sampa(config)#exit
0 watchdog, 0 multicast
sampa(config-if)#no shut
sampa(config-if)#exit
sampa(config)#exit
0 watchdog, 0 multicast
CONFIGURANDO O HOSTNAME
Router>enable
Router#config
Router(config)#hostname Sampa
Sampa(config)#
DESCRIÇÕES
Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma
atividade quase obrigatória para uma boa configuração de um equipamento.
Router>enable
Router#config
Router(config)#hostname Sampa
Sampa(config-if)#
2.9 VENDO E SALVANDO AS CONFIGURAÇÕES
Todas as configurações que você faz são armazenadas na memória RAM. No roteador a
configuração atual do roteador é chamada de running-config.
Sampa#sh run
Sampa#sh run
Building configuration...
Current configuration:
version 12.0
no service password-encryption
hostname Sampa
interface FastEthernet0/0
no ip address
interface FastEthernet0/1
no ip address
shutdown
no ip classless
line con 0
line aux 0
line vty 0 4
end
STARTUP-CONFIG
Você pode salvar a configuração que está rodando atualmente na RAM (running-config)
para a memória não volátil NVRAM.
Building configuration...
[OK]
Sampa#
Sampa#erase startup-config
[OK]
Sampa#
EXERCÍCIOS DE REVISÃO
1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por
default?
A. Boot ROM
B. NVRAM
C. Flash
D. ROM
2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no
roteador?
A. Digitando clear flash
C. Digitando setup
3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que
comando você usaria.
A. Exit
B. Quit
C. Disable
D. Ctl-Z
A. Show flash
C. Show ver
D. Show ip flash
A. Show flash
B. Show ver
C. Show ip flash
A. No Logging
B. Logging
C. Logging asynchronous
D. Logging synchronous
7 - Que comando você usa para configurar um time-out após apenas um segundo na
interface de linha ?
A. Timeout 1 0
B. Timeout 0 1
C. Exec-Timeout 1 0
D. Exec-Timeout 0 1
8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ?
9 - Que comando você usa para backupear a sua configuração atual da running-config e
ter ela recarregada quando o roteador for reiniciado ?
A. Delete NVRAM
B. Delete Startup-Config
C. Erase NVRAM
D. Erase Start
11 – Qual o problema com uma interface se você emite o comando show Interface serial
0 e recebe a seguinte mensagem ?
Respostas:
LABORATÓRIOS PRÁTICOS
10. Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock
?
11. Use as setas para cima e para baixo para repetir os comandos.
a. Show Config
b. Show Startup-Config
c. Sh Start
b. Write memory
c. Wr me
a. Write erase
b. Erase start
a. Line vty 0 4
b. Line con 0
c. Line aux 0
a. Config t
b. Line vty 0 4
c. Login
d. Password senha
a. Config t
b. Line con 0
c. Logging Synchronous
LAB 2.5 CONFIGURANDO O HOSTNAME, DESCRIÇÕES E ENDEREÇO DO HOST
a. Config t
b. in se0
d. No shut
3.1 OBJETIVOS
Além disto você irá aprender como gerenciar os arquivos de configuração do modo
privilegiado, identificar os principais comandos de inicialização do roteador, copiar e
manipular os arquivos de configuração, listar os comandos para carregar o software do
IOS da memória Flash, de um servidor TFTP ou ROM, Preparar para fazer backup e
atualização de uma imagem do IOS e identificar as funções executadas pelo ICMP.
3.2 CISCO DISCOVERY PROTOCOL
Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo
protocolo da camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI.
Por rodar na camada de enlace o CDP não precisa de nenhum protocolo da camada de
rede para se comunicar.
O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas
difusões contém informações à respeito do equipamento, da versão do IOS e outras
informações que poderão ser vistas através de comandos do CDP.
Sampa#show cdp
RouterA#
O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-
se que o CDP roda em múltiplos tipos de equipamentos.
VENDO DETALHES DOS OUTROS EQUIPAMENTOS
Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão
mais detalhada de cada equipamentos. Isto é útil as vezes quando você não se lembra de
qual endereço IP você colocou na interface do roteador remoto. Note que mesmo sem
poder pingar, pois o endereço IP ainda não está definido do seu lado, você pode
verificar o roteador do outro lado, pois o CDP funciona na camada de enlace.
CDP counters :
Através do comando show cdp traffic é possível verificar quantos pacotes de CDP
foram gerados ou recebidos e se algum voltou com erros.
SUMÁRIO DAS CARACTERÍSTICAS DO CDP
É um protocolo proprietário
o Show cdp
Nesta seção veremos os principais protocolos que são usados para fazer o
troubleshooting do roteador. Sabemos que eles são velhos conhecidos, mas existêm
alguns truques novos que podem ser muito úteis.
TELNET
Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se
conectem hosts remotos. Alguns fatos sobre o Telnet em roteadores Cisco.
RouterA#Config t
RouterA#Config t
RouterA#ip domain-lookup
DICA 2 – SE VOCÊ ESTÁ USANDO UMA REDE COM FILTROS E NÃO CONSEGUE FAZER O
TELNET POIS ELE PEGA O ENDEREÇO DA INTERFACE SERIAL QUE ESTÁ FILTRADA E
NÃO O DA ETHERNET QUE ESTÁ LIBERADA, VOCÊ PODE ESCOLHER DE QUE
INTERFACE VOCÊ QUER PARTIR O TELNET.
Serial Serial
As vezes você emite um comando errado e tem de esperar algum tempo até liberar a
console.
RouterA#cisco
RouterA#config t
RouterA(Config)#no ip domain-lookup
Passo 2: A partir da sessão de telnet do seu roteador abra uma sessão de um roteador de
um colega
Habilita uma sessão virtual em vários tipos de conexão (Frame-Relay, X.25, Ethernet...)
Usa a porta 23
o ip name-server ip-address
Cabe aqui uma nota, as vezes pode se usar o roteador como se fosse um PAD X.25, os
usuários entram via X.25 e fazem Telnet para uma máquina Unix como se fosse um
servidor de terminais. Lembre-se de usar o IOS Enterprise nestas ocasiões, pois o
normal são apenas cinco conexões.
3.5 PING
O Ping ou Packet Internet Groper é o comando que é usado para testar a conectividade
de diversas plataformas incluindo IP, IPX, Apple, Decnet e outros . Para realizar todo o
seu potencial é preciso levar em conta que existem duas formas de uso do ping.
PING NORMAL
Exemplo:
O ping extendido difere do ping normal de três formas. A primeira é que é preciso estar
no modeo privilegiado para usá-lo. A segunda diferença é que ele só suporta IP,
Appletalk e IPX. A terceira diferença é que ele permite que alteremos os parâmetros
default do PING.
Permite também testar o tamanho máximo (MTU) do pacote usando o bit não
fragmentar.
TRACEROUTE
O traceroute como Ping é usado para testar a conectividade. Você pode usar o traceroute
ao invés do ping em qualquer circunstância. A desvantagem é que ele é mais demorado
do que o Ping. A razão do tempo maior de resposta é que o traceroute trabalha de forma
diferente e lhe traz informações adicionais. O traceroute como o ping também tem um
modo estendido.
O ping e o traceroute são ambos baseados no protocolo ICMP. Embora eles usem os
mesmos princípios, os dados recebidos e o mecanismo são diferentes. O ping envia um
ICMP echo-request com o TTL configurado para 32. O Traceroute inicia enviando três
ICMP echo-request com o TTL configurado para 1. Isto faz com que o primeiro
roteador que processa estes pacotes retornar uma mensagem de ICMP Time-exceeded.
O Traceroute vê estas mensagens e mostra o roteador que enviou as mensagens na
console. O próximo passo é aumentar o TTL em um com relação ao TTL anterior e
assim sucessivamente até ter as mensagens de todos os roteadores no caminho.
TRACEROUTE ESTENDIDO
O primeiro item que pode ser alterado no Traceroute estendido é o TTL máximo para
60. o Que trará 60 roteadores no caminho ao invés de 30 que é o padrão.
O segundo item que pode ser alterado é a porta ICMP, o que pode ser interessante se
alguma porta estiver bloqueada por uma lista de controle de acesso.
3.6 GERENCIAMENTO DO ROTEADOR
SEQÜÊNCIA DE STARTUP
Como já vimos no capítulo anterior, o roteador têm quatro tipos de memória dentro de
um roteador são ROM, FLASH, RAM e NVRAM. A seqüência de inicialização inicia
com um POST. Durante o POST, o hardware é checado em relação à problemas que
possam impedir a sua operação. A CPU, a memória e as interfaces são verificadas
quanto à integridade. Se uma condição de hardware que torne o roteador não usável é
detectada, a seqüência de startup é finalizada. A porção final do POST carrega e executa
o programa de bootstrap.
Após um IOS válido ter sido localizado ele é carregado na memória baixa, uma
pesquisa é feita por um arquivo de configuração. O arquivo de configuração pode estar
localizado na NVRAM ou em um servidor TFTP. Se nenhuma configuração é
encontrada, o roteador entrará no modo de setup inicial.
RouterB#sh version
Bridging software.
Nós podemos mudar o local padrão onde o roteador procura pelo IOS no Startup usando
o comando Boot. O comando abaixo mostra as opções do comando boot.
RouterA(config)#boot ?
RouterA(config)#boot system ?
Você pode também configurar a ordem com que o roteador busca um arquivo do IOS.
As configurações não têm relação uma com a outra a menos que você diga
que estão relacionadas.
Sampa#show running-config
Sampa#show startup-config
Em primeiro lugar é preciso que o servidor TFTP esteja acessível a partir de uma
conexão TCP/IP, por isto é bom você fazer um ping antes de tentar copiar algo para o
TFTP server.
Muitas vezes você vai querer salvar um backup da configuração do roteador para um
servidor de arquivos. Para isto basta usar:
Building Configuration
Ok
É possível também usando o TFTP salvar a imagem do software que roda no roteador
que é o IOS. O IOS fica armazenado na Flash Memory. Para salvar o Backup use:
Eventualmente você vai fazer o cominho inverso e restaurar o IOS em caso de falha na
flash ou baixar uma imagem nova com uma nova versÃo do IOS. Para isto basta
reverter o comando.
Ele vai perguntar se você quer sobrescrever a imagem atual se não houver espaço
disponível (quase sempre). Se você tiver espaço disponível você pode ter duas imagens
na flash e escolher de onde quer inicializar usando o comando boot system flash nome-
do-arquivo.
EXERCÍCIOS DE REVISÃO
A. Show files
B. Show nvram
C. Show flash
D. Show files:nvram
2. Quando um host incia um ping, quantos ICMP echo replies são enviados?
A. 5
B. 10
C. 7
D. nenhum
A. show nvram
B. show runing-config
C. show controllers
D. show modules
A. 180 segundos
B. 240 segundos
C. 90 segundos
D. 60 segundos
A. no ip dns-lookup
B. no ip domain-lookup
C. ip domain-lokup
D. no ip lookup
9. Que combinação de teclas irá suspender uma sessão Telnet de retornar à sessão
original
A. Shift-Break
B. Shift+6+X
C. Ctrl+Shift+6, então x
A. Física
B. Enlace
C. Rede
D. Transporte
11. Quantos bytes são transferidos sobre uma rede LAN para cada letra digitada em uma
sessão Telnet.
A. 1
B. 2
C. 64
D. 128
12. Qual é uma necessidade quando se roda o comando copy tftp flash?
D. A imagem do IOS da Flash tem de ser mais velha que a imagem do IOS
do TFTP.
Respostas:
2. Ligue o roteador.
Sampa(config)#Config-register 0x****
Sampa(config)#Line vty 0 4
Sampa(config-line)#Login
Sampa(config-line)#password novasenha
1. Tenha o seu roteador conectado pela console e por uma conexão de rede
com TCP/IP válido.
5. Entre no roteador
10. Entre com o nome do arquivo fonte que você escreveu no passo 7.
11. Você será perguntado pelo nome do arquivo de destino, use o mesmo do
passo 7
14. Use o editor Wordpad para abrir o arquivo de configuração e veja se está
correto
15. Vamos ao passo inverso, faça o restore usando copy tftp flash.
18. Não esqueça de dar uma olhada nas interfaces, dependendo da seqüência
utilizada não é incomum ver as interfaces em admistratively down.
1 INTRODUÇÃO
CONCEITOS DE LAN
A cisco espera no exame CCNA que o aluno esteja familiarizado com três tipos de
redes, Ethernet, Token-Ring e FDDI. A maioria das questões irá se concentrar na
tecnologia Ethernet dada a sua grande base instalada. Por isto este capítulo se concentra
no Ethernet e fala alguma coisa do FDDI e do Token-Ring quando apropriado.
O Ethernet é melhor entendido considerando as especificações iniciais 10Base2 e
10Base5. Nestas especificações um barramento de cabo coaxial era compartilhado entre
todos os dispositivos no Ethernet através do algoritmo CSMA/CD (Carrier Sense
Multiple Access/Colision Detect).
4. Durante este período o emissor fica atento para assegurar que o frame
que ele está enviando não irá colidir com um frame enviado por outra
estação;
Os hubs Ethernet foram criados com o advento do 10BaseT. Estes Hubs são
essencialmente repetidores multiporta. Eles estendem o conceito do 10Base2 e 10Base5
regenerando o mesmo sinal elétrico enviado ao emissor original do frame em cada uma
das portas. Deste modo as colisões ainda podem ocorrer e as regras CSMA/CD
continuam valendo.
PERAÇÃO EM FULL-DUPLEX E HALF-DUPLEX
Como neste caso as colisões não são possíveis, a placa de rede (NIC) desabilita os seus
circuitos de Loop-Back e conseqüentemente de detecção de colisões. Ambos os lados
podem enviar e receber simultâneamente. Isto reduz o congestionamento e dá as
seguintes vantagens:
É claro esta configuração não é útil em muitos casos. Não é possível usar o Full-Duplex
com a maioria dos Hubs, mas é possível utilizá-lo com a maioria dos switches.
Um dos objetivos da IEEE que definiu estes protocolos era ter endereços MAC
globalmente únicos. A IEEE administra este espaço de endereçamento. A primeira
metade do endereço é um código que identifica o Fabricante, este código é chamado o
Organizationally Unique Identifier. A segunda parte é simplesmente um número único
entre as placas daquele fornecedor. Estes endereços são chamados de BIAs (Burned-in
Address). Os endereços das placas podem ser alterados vis software em um grande
número de placas de rede.
Outra função importante dos endereços IEEE MAC é o de endereçar mais de uma
estação na rede. Os endereços de grupo podem endereçar mais de um dispositivo na
rede.
Nota: É comum ver vários tipos de notação para os endereços MAC as principais são:
No teste de CCNA você deve se lembrar de alguns detalhes sobre o conteúdo dos
cabeçalhos para cada tipo de LAN, em particular o posicionamento dos campos de
endereço fonte e destino. Também o nome do campo que identifica o tipo de cabeçalho
que segue (Protocol Field). O fato de que o FCS faz parte do frame e fica no final
também é essencial.
A especificação 802.3 limita o frame a um máximo de 1500 bytes. O campo dados foi
projetado para receber os pacotes da camada 3. O termo MTU (Maximum Transmission
Unit) é usado para determinar o tamanho máximo do cabeçalho de camada 3.
Os Slides acima lembram os detalhes dos Frames para cada tipo de LAN. Ethernet.
Abaixo os Frames Token-Ring e FDDI.
AMPO TIPO DE PROTOCOLO NOS CABEÇALHOS DE LAN.
Em cada um dos frames acima um campo especifica o tipo de protocolo (IP, IPX,
Decnet). No frame original Ethernet especificado pela Digital, Intel e Xerox (DIX), os
dois bytes do tipo especificam o protocolo e estes números foram designados pela
Xerox e listados na RFC 1700. Quando o IEEE substituiu o campo tipo pelo campo
Tamanho, ficou designado o DSAP (Destination Service Access Point) para esta tarefa,
entretanto este campo era de apenas um byte o que não permitia utilizar a codificação
Tipo de dois bytes pré-existente. Alguns fabricantes como forma de migração utilizaram
o SNAP onde o DSAP é setado para AA e o tipo de protocolo (IPX, IP, Decnet) é
colocado no campo SNAP.
ANSI FDDI
Protocolo SNAP 2 Bytes IEEE Ethernet Usa os valores do campo Ethernet
Tipo. Usado apenas quando o
IEEE Token-Ring campo DSAP está setado para AA.
Necessário pois o DSAP só tem um
ANSI FDDI byte.
6 RECURSOS E BENEFÍCIOS DO FAST ETHERNET E GIGABIT ETHERNET
Fast Ethernet pode ser usada de diversas maneiras, como link entre dispositivos de
camadas de acesso e distribuição, suportando o tráfego acumulado de cada segmento
ethernet no link de acesso. Pode ser usado também para prover a conexão entre a
camada de distribuição e núcleo, porque o modelo de rede suporta dois links entre cada
camada de distribuiçao e núcleo, o tráfego acumulado de switches de múltiplos acesso
pode ser balanceado entre as conexões.
Muitas redes cliente/servidor possuem problemas pois muitas estações tentam acessar o
mesmo servidor ao mesmo tempo criando um gargalo, para melhorar a performance de
uma rede cliente/servidor podemos conectar estes servidores com links fast ethernet.
Media Independent Interface (MII) – permite Fast Ethernet trabalhar com especificações
da camada física: 100Base-TX, 100Base-T4 e 100Base-FX.
Auto Negociação – Adaptadores de rede 10/100 Fast Ethernet podem ser instalados em
todas as estações durante a transição de uma rede para Fast Ethernet, permitindo assim a
rede negociar entre equipamentos que falam a 10 Mpbs e que falam a 100 Mpbs.
ECOMENDAÇÕES E LIMITAÇÕES DE DISTÂNCIA DO FAST ETHERNET
Fast Ethernet tem suas limitações de distância tais como mostra a tabela abaixo:
2000 metros(full-duplex)
7 GIGABIT ETHERNET
Gigabit Ethernet não faz parte do exame de CCNA, mas é parte integrante do conjunto
de tecnologias do Ethernet. Normatizado pela IEEE sob o código 802.3z, o
GigaEthernet vêm se tornando cada vez mais popular. Na maioria dos caso a
implementação física é feita por um GBIC (Gigabit Interface Card). O Gigabit pode
rodar em fibra ou par trançado. Veja abaixo os GBICs disponíveis:
GBIC
O Gigabit Ethernet funciona com distância máxima de 100 metros em cabo categoria 5
em full-duplex. As especificações e limitações são praticamente as mesmas do
FastEthernet. São raros os casos onde é necessário rodar GigabitEthernet até a estação.
Entretanto se este for o caso é interessante veriificar o cabeamento com um cable-
scanner para verificar se ele atende as necessidades do Gigabit.
4.8 CONCEITOS DE BRIDGING E SWITCHING E SPANNING TREE
TRANSPARENT BRIDGING
Uma Bridge Transparente é chamada assim porque cada dispositivo final não precisa
conhecer a(s) bridge(s) existentes no caminho, em outras palavras o computador na
LAN não se comporta de maneira diferente com a presença ou não de uma bridge
transparente.
Exemplo de Bridging:
Passo 2 – O DNS responde ao pedido ARP com o seu endereço MAC 0200.2222.2222;
Passo 3 – O PC pede a resolução do nome pelo DNS do nome do servidor WEB;
Passo 5 – O PC não sabe o endereço MAC do servidor WEB, mas ele conhece o seu
endereço IP, então ele usa novamente o ARP para aprender o endereço do servidor
WEB;
Passo 6 – O servidor web responde ao ARP, dizendo que seu endereço MAC é
0200.3333.3333;
4.9 SWITCHING
Switching funciona da mesma forma lógica que uma bridge transparente, entretanto o
switch é otimizado para executar funções básicas de quando encaminhar ou quando
filtrar um frame. Em um switch, decisões de como filtrar frames são feitas com a
utilização de um chip (hardware), enquanto que em bridges são feitas utilizando
software. O funcionamento de um switch é baseado na construção de uma tabela
contendo todos os endereços MAC de todos os dispositivos conectados a cada porta do
switch, quando um novo frame chega é verificado o MAC de destino do dispositvo e o
frame é enviado somente para a porta a qual ele foi destinado.
EXEMPLO DE SWITCHING:
Na tabela abaixo mostramos uma comparação entre uma LAN em um único segmento e
Múltiplos Segmentos, devemos interpretar que estamos querendo migrar de um único
segmento para múltiplos e temos que verificar, que vantagem, temos se utilizarmos
bridges, switches ou routers.
Soluções:
Segmentação de redes
A. Bridges
B. Switches
C. Nós
D. Repetidores
A. Bridges
B. Switches
C. Roteadores
D. Repetidores
A. 802.2
B. 802.3
C. 802.5
D. 802.4
B. CSMA/CD
C. IEEE 802.5
D. IEEE 802.3u
A. Gerenciabilidade;
B. Controle de Fluxo;
A. Filtragem de datagramas
B. Gerenciabilidade
C. Confiabilidade
D. Escalabilidade
9 – Qual a distância máxima de um link de fibra half-duplex multi-modo 100BaseFx.
A. 100 m
B. 415 m
C. 2.000 m
D. 10.000 m
A. 275m
B. 500m
C. 5 Km
D 10 Km
Respostas:
Cenário 1: Após fazer uma análise de uma rede de uma empresa de propaganda você
descobriu as seguintes informações:
Topologia Física
Numero de estações 100
Número de servidores 4
Principais aplicações:
Logo pela manhã a rede está boa, mas em horários como às 10 horas da
manhã e 4 horas da tarde fica impossível trabalhar.
O que você sugeririria à uma empresa como esta se o caso fosse real:
Cenário 2 – Após fazer uma análise de uma rede em uma grande empresa de manufatura
você descobriu as seguintes informações:
Número de servidores 30
ERP/CRM/Supply Chain
CAD/CAM
As estações 486 antigas ficaram muito lentas e não eram assim antes.
5-1 INTRODUÇÃO
Ao terminar este capítulo você deve ser capaz de descrever e aprender os tópicos
abaixo.
Modelo Hierárquico
Métodos de Switching
Protocolo Spanning-Tree
Como podemos observar na figura acima, o Modelo Hierárquico da Cisco contém três
camadas:
Como o próprio nome diz é o núcleo de uma rede, esta localizada na parte mais alta do
Modelo Hierárquico da Cisco, sendo responsável por transportar grandes quantidades de
tráfego de forma confiável e rápida. Nesta camada qualquer falha afeta todos os
usuários da rede.
Baseados na sua função temos que fazer algumas considerações sobre como projetar
esta camada:
Não fazer nada que deixe o tráfego na rede lento, isto inclui, utilizar lista
de acessos, roteamento entre VLAN´s, e filtros de pacotes;
A camada de distribuição deve determinar o caminho mais rápido para atender uma
requisição de um determinado serviço da rede, depois da camada de distribuição
descobrir o melhor caminho ela envia a requisição para a camada de núcleo, que
rapidamente transporta a requisição para o serviço correto.
Baseados na sua função, temos que fazer algumas considerações sobre como projetar
esta camada:
Nesta camada devemos apenas evitar funções que pertençam a outras camadas.
A CAMADA DE ACESSO (ACCESS LAYER)
Chamada assim por ser a camada que controla o acesso aos recursos da rede para os
usuários e grupos de trabalho, encontra-se localizada na camada mais baixa do Modelo
Hierárquico da Cisco.
Baseados na sua função, temos que fazer algumas considerações sobre como projetar
esta camada:
Nesta camada devemos apenas evitar funções que pertençam a outras camadas.
MÉTODOS DE SWITCHING
Neste método o switch copia o frame inteiro para o buffer onde efetua a checagem
(CRC), se o frame conter erros, se for muito pequeno(menos de 64 bytes incluindo o
CRC), ou se for muito longo ( mais de 1518 bytes incluindo o CRC), o frame é
descartado. Se não o switch olha o endereço MAC no campo destino checa na sua tabela
a porta correspondente e envia para a porta certa. A latência (tempo de atraso) é
variável, dependendo do tamanho do frame. Este modelo é utilizado pelos switches da
série Catalyst 5000, e não pode ser modificado nestes switches.
Cut-Through
Neste método o switch copia somente o endereço de destino (primeiros 6 bytes após os
bytes correspondentes ao preambulo) dentro do buffer. Ele então olha o endereço MAC
destino, checa a tabela e envia para a porta certa. Neste método a latência é menor
porque ele inicia o envio do frame assim que os bytes correspondentes ao campo
destino chegam ao switch. Como neste método não temos checagem de CRC, alguns
switches podem ser configurados para Store and Forward, mas com um valor de erro
mínimo habilitado, assim se a taxa de erro for menor do que o valor estipulado o switch
começa a trabalhar no modo Cut-through.
FragmentFree
É uma forma de Cut-through modificada, na qual ele espera também pelos bytes
correspondentes a colisão (64 bytes) passar para enviar o frame. Normalmente se temos
erros nos frames eles estam neste 64 bytes. A latência aumenta muito pouco com
relação ao da Cut-through. Este método é o método default dos switchs Catalyst 1900.
5.4 DIFICULDADES ENFRENTADAS EM REDES COM SWITCHES
Os Switches são projetados para operarem logo após instalados sem nenhuma
configuração. Entretanto em alguns casos alguns problemas podem ocorrer. Um Switch
mal configurado ou mal posicionado dentro da topologia pode ter efeitos catastróficos.
A seguir mostramos alguns dos principais problemas.
BROADCAST STORMS
Nota: A Maioria dos Switches tem um limite de quantos Broadcasts podem ser
encaminhados em um determinado período para evitar que um Broadcast Storm cause
uma paralisação total da rede. É importante verificar na configuração do Switch qual o
padrão e como configurar estes parâmetros.
Como sabemos se múltiplas conexões entre switches são criadas para redundância,
“loops” na rede podem ocorrer, aumentando o congestionamento na rede, o STP
(Spanning-Tree Protocol) foi criado com o intuito de parar os “loops” e permitir a
redundância.
É possível ter links fisicamente redundantes, que podem ser usados quando
outro link falhar;
STP encontra todas as conexões na rede e derruba todas as conexões redundantes, com
isso qualquer “loop” que podia estar ocorrendo na rede é eliminado. O STP resulta m
cada uma das portas sendo colocada em um de dois estados “forwarding” ou “blocking”
A forma como ele faz isso, é elegendo uma “ponte raiz” (root bridge) que irá decidir
sobre a topologia de rede, pode-se ter somente uma root bridge em uma rede. As portas
desta root bridge são denominadas “portas designadas” (designated ports), que estam
em estado de operação chamado de “modo de encaminhamento” (forwarding-state), que
enviam e recebem o tráfego da rede.
As portas com “menor custo de caminho” (lowest-cost path) para a root bridge são as
designated ports, as outras portas são chamadas de “portas não designadas” e estam em
estado de operação chamado “modo de bloqueio” (blocking state), neste modo estas
portas não enviam e não recebem o tráfego da rede.
Switches e bridges que rodam o protocolo STP trocam informações que são chamados
BPUD (Bridge Protocol Units Data). BPUDs enviam mensagem com configuração
utilizando frames multicast. O ID de cada dispositivo é enviado para os outros
dispositivos através das BPUDs, a cada 2 segundos, este ID é utilizado para determinar
quem será a root bridge, pois neles temos dois campos importantes, prioridade e o
endereço MAC do dispositivo. A prioridade default em todos os dispositivos rodando o
protocolo STP IEEE é 32768 (0x8000).
Para determinar a root bridge é feita uma combinação dos campos endereço MAC e
prioridade. Se dois switches tem a mesma prioridade o switch com o menor endereço
MAC será a root bridge. Por exemplo, temos um switch com prioridade 0x8000 e
endereço MAC:0000.0C00.1111.1111 e outro switch com mesma prioridade e endereço
MAC:0000.0C00.2222.2222, neste caso o primeiro switch será a root bridge.
Podemos observar na figura que o campo “Cost of Path to Root” esta com valor zero,
isto indica que esta BPUD é de um switch que atualmente é a root bridge.
SELECIONANDO A DESIGNATED PORT
Para determinar a porta ou portas que serão usadas para comunicar com a root bridge,
você deve determinar o custo do caminho (path cost). O custo do STP é total acumulado
baseado na largura de banda das conexões. Na figura abaixo temos uma tabela com o
custo para diferentes redes Ethernet.
Baseado no resultado obtido, as portas com o menor custo entrarão em forwarding state,
enquanto as outras serão colocadas em blocking state.
ESTADO DAS PORTAS
As portas em uma bridge ou switch rodando o protocolo STP podem variar entre quatro
estados:
Escutando (Listening) – Escuta BPUDs para garantir que não irão ocorrer
“loops” na rede antes de passar os frames;
Convergência ocorre quando bridges e switches estam mudando seus estados para
bloqueadas ou encaminhando, neste período nenhum tráfego ocorre na rede, até que
todos os dispositivos na rede possuam o mesmo banco de dados.
STP-TIMERS
Tendo como root bridge o switch 1900 A, temos que determinar a root port dos switchs
1900 B e 1900 C, como em ambos os switch a porta zero(0) esta a 100Mbps. Esta é a
root port.
Como vimos a root bridge tem todas as portas designadas, portanto precisamos
determinar quem será a porta designada entre o 1900 B e 1900 C. Ambos tem o mesmo
custo para alcançar a root bridge, portanto utilizamos novamente o ID, neste caso o
1900 B tem o menor, portanto a porta um (1) do switch 1900 B se torna também uma
porta designada em estado de forwarding, enquanto que a porta 1 do Switch 1900 C,
fica em estado de blocking, evitando assim “loops”.
5.7 EXERCÍCIOS TÉORICOS
1 – Um Switch transparente requer que os nós finais sejam configurados para o seu
funcionamento
A. Verdadeiro
B. Falso
2 – Qual dos seguintes não é um método válido de switching em um switch Cisco 1900.
B. Fast-Forward
C. Cut-Through
D. Fragment-Free
A. ANSI 802.1D
B. IEEE 802.1D
C. IETF 802.1D
D. ITU/T 802.1D
4 – Qual dos seguintes representa uma transmissão válida de um para muitos em ema
rede Ethernet
A. Simulcast
B. Broadcast
C. Unicast
D. Multicast
5 – Qual é a primeira eleita no processo do Spanning Tree.
A. Designated Bridge
B. Bridge Elect
C. Root Bridge
D. Segment Bridge
6 – Durante a eleição da Root Bridge será selecionada a Bridge com:
C. O menor Bridge ID
D. o maior Bridge ID
A. 10 segundos
B. 20 segundos
C. 30 segundos
D. 15 segundos
B. – Blocking ;Learning
Respostas:
Quem é:
1. root bridge
2. root ports
3. designated ports
4. non-designated ports
5. Estado de cada porta nos switches
6.1 OBJETIVOS
Ao final desta seção o aluno deverá ser capaz de conceituar uma VLAN e apontar as
principais formas de uso de VLANs na prática. Deve ser capaz de definir os membros
de uma VLAN e identificá-los. A aluno deve ainda conhecer os recursos de trunking e
roteamento entre VLANS.
6.2 INTRODUÇÃO - O QUE É UMA VIRTUAL LAN
VLANs são fáceis de serem movidas, adicionadas e alteradas. Por exemplo, se Barney
foi deslocado para um diferente escritório, na qual foi conectado a uma porta diferente
no switch, ele pode ainda ser configurado para estar na VLAN 3. Nenhum alteração de
endereço nível 3 é necessário, ou seja, nenhuma alteração precisa ser feita no host
Barney.
Outro problema com uma rede nível 2 plana é a segurança, já que todos os usuários
podem ver todos os dispositivos. Não há como impedir que os dispositivos não
encaminhem pacotes de broadcast e os usuários parem de responder a esses pacotes. A
segurança está restrita as senhas nos servidores e outros dispositivos. Através de
VLANs, muitos problemas de redes com switches nível 2 podem ser resolvidos.
CONTROLE DE BROADCAST
Broadcasts ocorrem em todos os protocolos, mas com que freqüência ocorrem depende,
do protocolo, do aplicativo executando na rede e como os serviços são usados.
Alguns aplicativos mais antigos têm sido reescritos para reduzir necessidades de largura
de banda. Todavia, há uma nova geração de aplicativos que são consumidores de
largura de banda, consumindo tudo que encontram. Exemplos são aplicativos de
multimídia que usam broadcast e multicast intensivamente. Falhas em equipamentos,
segmentações inadequadas e firewalls pobremente projetados podem também adicionar
problemas para aplicativos de broadcast intensivo. Roteadores, por default, enviam
broadcasts somente dentro da rede que originou, mas os switches encaminham
broadcasts para todos os segmentos. Isto é chamado de uma Rede Flat porque é um
domínio de broadcast.
Como administrador, deve-se ter certeza que a rede está segmentada apropriadamente
para que os problemas de um segmento não se propaguem por toda a rede. A maneira
mais efetiva de evitar os problemas é a utilização de switches e routers. Já que os
switches se tornaram dispositivos mais acessíveis financeiramente, várias companhias
estão substituindo a estrutura (rede) flat por uma rede com switches e VLANs. Todos os
dispositivos numa VLAN são membros do mesmo domínio de broadcast e recebem
todos os broadcasts. Os broadcasts, por default, são filtrados por todas as portas no
switch que não são membros da mesma VLAN.
Roteadores, switches nível 3 devem ser usados em conjunção com switches para
fornecer conexões entre redes (VLANs), na qual podem fazer com que pacotes de
broadcasts parem de se propagar através da rede inteira.
SEGURANÇA
Os grupos podem ser criados de acordo com os recursos de rede. Os switches podem ser
configurados para informar a uma estação de gerenciamento de rede de qualquer acesso
não autorizado aos recursos de rede. Se houver necessidade de comunicação entre
VLANs, restrições no roteador também podem ser implementadas. Restrições também
podem ser colocadas no endereço de hardware, protocolos e aplicativos.
FLEXIBILIDADE E ESCALABILIDADE
Switches nível 2 somente lêem por filtragem. Eles não verificam o protocolo da camada
de rede. Essa característica faz com que o switch encaminhe todos os pacotes de
broadcast. Todavia, através de VLANs, cria-se automaticamente domínios de broadcast.
Broadcasts enviados de um nó na VLAN não serão encaminhados para as portas
configuradas em outra VLAN. Associando portas de switch ou usuários para grupos de
VLANs num switch ou grupo de switches conectados, tem-se a flexibilidade de
adicionar somente os usuários intencionados no domínio de broadcast, independente, de
sua localização física. Isso pode parar as tempestades de broadcasts causadas por uma
falha em uma placa de rede (NIC) ou aplicativos que o estejam gerando.
Quando uma VLAN se tornar muito grande, pode-se criar mais VLANs para que os
broadcasts não consumam muita largura de banda.
3 MEMBROS DE UMA VLAN
VLANs são tipicamente criadas pelo administrador, o qual associa portas do switch à
uma determinada VLAN. Essas são chamadas de VLANs estáticas. Se o administrador
quiser desenvolver um trabalho pensando mais a frente e associar todos os endereços de
hardware a um banco de dados, os switches podem ser configurados para associar
VLANs dinamicamente.
Um grande número de técnicas para mapear portas para uma VLAN. A Mais utilizadas
é a configuração estática e manual das portas da VLAN em cada switch usado na rede.
Existêm entretanto outras formas de designar as VLANs como por exemplo servidores
de VLAN que usam tabelas estáticas de endereços MAC para cada VLAN. Outra
técnica permite que a porta do switch detecte o protocolo e designe a VLAN
automaticamente.
VLANS ESTÁTICAS
VLAN estática é a maneira típica de se criar VLANs e são mais seguras. A porta de um
switch que for associada a uma VLAN sempre se mantém naquela VLAN até que um
administrador altere a associação da porta. Esse tipo de configuração é fácil de
configurar e monitorar, funcionando bem numa rede em que o movimento dos usuários
é controlado. Pode-se usar um software de gerenciamento de rede para configurar as
portas, o que é de grande auxílio, mas não é obrigatório.
VLANS DINÂMICAS
VLANs podem se espalhar através de vários switches. Switches nessa estrutura devem
manter um registro dos frames e a qual VLAN eles pertencem. Essa função é
denominada de Frame Tagging. Os switches podem então direcionar os frames para as
portas apropriadas dependendo da VLAN a qual eles pertençam.
ACCESS LINKS
Links que são somente parte de uma VLAN e são referenciados como VLAN nativa da
porta. Qualquer dispositivo conectado a um access link é automaticamente um membro
da VLAN. Esse dispositivo apenas assume que é parte de um domínio de broadcast,
sem o entendimento da localização física. Switches removem qualquer informação de
VLAN do frame antes que ele seja enviado para um dispositivo access link.
Dispositivos do tipo “access link” não podem se comunicar com dispositivos fora de sua
VLAN a menos que o pacote seja roteado através de um roteador.
TRUNK LINKS
Trunks podem suportar várias VLANs. A origem do nome vem do termo tronco do
sistema telefônico, na qual são suportadas várias conversações telefônicas. Trunk links
são usados para conectar vários switches, roteadores ou mesmo servidores. Trunked
links são suportados em Fast ou Gigabit Ethernet somente. Para identificar a VLAN a
qual o frame pertence, os switches CISCO suportam duas diferentes técnicas de
identificação: ISL e 802.1q. Trunk links são usados para transportar VLANs entre
dispositivos e podem ser configurados para transportar todas as VLANs ou apenas
algumas. Trunk links têm ainda uma VLAN nativa ou default que é usada caso o trunk
link falhe.
FRAME TAGGING
Um switch numa rede precisa de uma maneira de manter a caminho que os frames
viajam na estrutura de switches e VLANs. Uma estrutura de switches é um grupo de
switches compartilhando as mesmas informações de VLANs. A identificação de frame
ou “Frame Tagging” associa de forma única um ID para cada frame. Isso é algumas
vezes referenciado como VLAN ID ou cor.
Para manter um registro dos frames que percorrem uma estrutura de switches é usada a
Identificação de VLAN o que designa a quais VLANs eles pertencem . Há vários
métodos de trunking:
ISL
IEEE 802.1q
Criado pelo IEEE como o método padrão de “Frame Tagging”. Ele realmente insere um
campo dentro do frame para identificar a VLAN. No caso de fazer trunking entre
diferentes marcas de switch e CISCO, tem-se que usar 802.1q.
Usado para enviar informações de VLAN sobre FDDI. Usa o campo SAID no
cabeçalho do frame para identificar a VLAN.
CONFIGURANDO AS VLANS
Esta seção descreve algumas das tarefas comuns na administração das VLANs.
Quando lidando com um bom número de VLANs, se torna difícil diferenciar uma da
outra. De maneira a facilitar a leitura você pode nomear VLANs individuais. Os nomes
da VLAN são totalmente propagados através do VTP. O seguinte comando mostra a
sintaxe para nomear uma VLAN em um switch 1900:
Isto adiciona o nome Terreo à segunda VLAN. Ë recomendado que quando existir um
grande número de nomes da VLANs que se crie uma padronização para estes nomes.
O seguinte comando mostra a configuração das VLANs e que o nome foi atachado à
VLAN.
2 Terreo Enabled
3 VLAN003 Enabled
4 VLAN004 Enabled
5 VLAN005 Enabled
6 VLAN006 Enabled
7 VLAN007 Enabled
8 VLAN008 Enabled
9 VLAN009 Enabled
1002 fddi-default Suspended
As VLANs são baseadas em portas, o administrador deve adicionar estas portas as suas
respectivas VLANs. Por default todas as portas pertencem a VLAN1. Os comandos
devem ser executados em modo de interface como segue abaixo:
Switch(config)#int ethernet0/2
Switch(config)#vlan-membership static 2
Como o próprio parâmetro indica, a porta vai operar em uma VLAN estática. Como
descrito anteriormente, os métodos dinâmicos existem, mas são raramente utilizados.
Switch#show vlan-membership
1 1 Static
2 2 Static
3 1 Static
4 1 Static
5 1 Static
6 1 Static
7 1 Static
8 1 Static
9 1 Static
10 1 Static
11 1 Static
12 1 Static
AUI 14 Static
A 13 Static
B 13 Static
6.5 TRUNKING
Trunk links são links ponto-a-ponto de 100 ou 1000Mbps entre dois switches, um
switch e um roteador ou entre um switch e um servidor. Trunked links suportam o
tráfego de várias VLANs, de 1 a 1005 de uma vez. Não se podem ter “trunked links” em
links de 10Mbps.
Trunking permite que uma única porta faça parte de várias VLANs ao mesmo tempo. O
benefício do trunking é que um servidor, por exemplo, pode estar em dois domínios de
broadcast ao mesmo tempo. Com isso, os usuários não têm mais que atravessar um
dispositivo nível 3 (router) para se logar e usar o servidor. Também, quando conectando
à switches, “trunk links” podem suportar algumas ou todas as informações de VLAN
através do link. Se não for feito trunk desses links entre switches, então os switches
somente enviarão informações da VLAN 1, por default, através do link. Todas as
VLANs são configuradas num trunked link a menos que o administrador altere
manualmente.
CONFIGURANDO O TRUNKING
Uma de duas metodologias pode ser usada, uma ISL é proprietária da Cisco e a outra
IEEE 802.1Q é um padrão reconhecido. Em ambos os casos, os frames são etiquetados
(tagged) no ponto de ingresso do Trunk e tem a etiqueta removida na sua saída. Isto
assegura que o processo de etiquetagem ocorra de forma transparente em ambos nós
finais e nós intermediários.
Habilitando o ISL
Switch(config)#int FastEthernet0/26
Switch(config-if)#trunk ?
Auto
Desirable
Nonegotiate
Off
On
A funcionalidade de cada uma das opções listadas acima para o trunk segue na tabela
abaixo:
Modo Funcionalidade
Auto Coloca a interface em modo trunk apenas se o outro lado
estiver configurado para On ou Desirable.
Desirable Coloca a interface em modo trunk apenas se o outro lado
estiver configurado para On, Desirable ou Auto.
No- Configura a porta para modo trunking e deabilita o envio e
negotiate processamento de frames DISL. Usado quando conectando à
um dispositivo que não suporte DISL.
Off Configura a interface para modo non-trunk mesmo que o outro
lado esteja em modo trunk.
On Configira a interface para modo trunk, mesmo se o outro lado
estiver para non-trunk.
Verificando o Trunking
Para verificar em que modo a porta está com relação a trunking use o seguinte
comando:
Switch#show trunk a
Os anúncios VTP são transmitidos em todas as interfaces que são configuradas para
trunk mode. As interfaces em trunk mode são aquelas que usam protocolos de trunking
como ISL, 802.1Q, 802.10 e ATM LANE. Estas interfaces permitem que múltiplas
VLANs existam em uma única interface.
MODOS DO VTP
Modo Server
O VTP server age como a fonte de informações sobre as VLANs dentro de um domínio
VTP. Como tal este switch é onde as VLANs devem ser gerenciadas. Os detalhes da
configuração das VLANs é mantido na memória NVRAM. Caso haja uma falta de
energia elétrica, os detalhes das VLANs são mantidos.
Modo Cliente
O cliente VTP opera nas informações de VLAN fornecidas pelo seu servidor VTP. Como
tal seu trabalho é sincronizar a sua configuração com a do server e manter a
integridade através do processo dos pacotes VTP criados pelo servidor. A
configuração do cliente não é armazenada na NVRAM e deste modo precisa ser obtida
através do seModo Transparente
Um switch operando em modo transparente, não age nem como cliente nem como
servidor. De fato o switch é autônomo com relação a sua configuração de VLANs. As
configurações de VLAN nestes swicthes são feitas localmente. Neste modo o switch irá
ouvir e encaminhar os pacotes de VTP, assegurando que o tráfego VTP transite através
do switch de forma que a conectividade até cliente VTP possa ser mantida. Deve ser
notado que configuração de VLANs do switch e do domínio são totalmente separadas.
rvidor VTP.
COMO O VTP FUNCIONA
Anúncios VTP
Os anúncios VTP são usados pelo protocolo VTP por duas razões. Para habilitar
clientes a pedir informações sobre a VLAN e para os servidores anunciarem as
informações da VLAN. Os anúncios são enviados por multicast e são ignorados pelos
roteadores pois pertencem apenas à switches com VTP habilitado. Os anúncios do
servidor são enviados a cada cinco minutos ou quando mudanças ocorrem, junto com
anúncios de um subconjunto de funções que dão informações mais específicas sobre
uma VLAN.
Para que o VTP seja efetivo, cada switch em um domínio VTP deve processar a mesma
informação e deste modo manter a sincronização uns com os outros. Como mais de um
servidor VTP pode existir na rede ao mesmo tempo, um número de revisão é colocado
em cada anúncio VTP, cada vez que a configuração é modificada o número de revisão é
incrementado em uma vez.
switch#show vtp
VTP version: 1
Configuration revision: 13
VTP password :
Em uma rede onde o número de VLANs elevado, é possível que nem todas as VLANs
precisem estar configuradas em todos os switches. Deste modo o encaminhamento do
tráfego daquela VLAN para um switch que não tenha qualquer porta daquela VLAN
pode ser bastante ineficiente no que tange à utilização da banda passante.
Deve ser notado entretanto que todos os switches devem estar habilitados para pruning
antes que ele comece a funcionar. Para configurá-lo você pode usar o comando:
Hosts de uma VLAN estão dentro do seu próprio domínio de broadcast e se comunicam
livremente. As VLANs particionam a rede e separam o tráfego na camada 2 do modelo
OSI. Para que os hosts ou qualquer dispositivo se comunique entre VLANs, um
dispositivo nível 3 é absolutamente necessário.
Pode-se usar um roteador que tenha uma interface para cada VLAN ou um roteador que
suporta roteamento ISL. Os roteadores mais em conta que suportam ISL routing são os
da série 2600. As séries 1600, 1700 e 2500 não suportam ISL routing.
Se você tem poucas VLANs (duas ou três), você poderia obter um roteador com duas ou
três conexões 10BaseT ou FastEthernet. 10BaseT trabalha bem, mas FastEthernet é o
aconselhável.
Todavia, se você tem mais VLANs disponíveis do que interfaces de roteador, você pode
ou executar ISL routing numa interface FastEthernet ou comprar um “route switch
module” (RSM) para o switch série 5000. O RSM pode suportar até 1005 VLANs e
executar no backplane do switch. Se você usar uma interface FastEthernet e executar
ISL routing a CISCO designa isso de router-on-a-stick.
B. Diminui a segurança
C. Reduz broadcasts
D. Aumenta broadcasts
B. Segurança
D. Filtragem de Protocolos
A. CISCO IP
B. VLAN ID
C. Frame Tagging
D. CISCO IOS
B. Estaticamente
C. Dinamicamente
A. Estaticamente
B. Por um administrador
A. ISL
B. 802.3z
C. 802.1q
D. 802.3u
9 – Qual dos seguintes protocolos é utilizado para configurar trunking num switch ?
(Escolha todas que se aplicam)
B. VLAN
C. Trunk
D. ISL
A. 24
B.16
C.30
D.48
Respostas:
Capítulo
CONFIGURANDO UM CATALYST
1900
7.1 INTRODUÇÃO
Uma característica importante dos switches é sua capacidade de operar sem exigir
nenhuma configuração. Um switch retirado da caixa pode ser afixado em um rack
ligado a fonte de energia e desta forma pode funcionar imediatamente após ligado. Isto
se deve a característica de transparent bridge, onde os caminhos são aprendidos
dinâmicamente.
Cabe ressaltar que um switch é um dispositivo de camada 2 e não são feitas nele
configurações como roteamento IP, rotas estáticas e protocolos de roteamento dinâmico.
Alguns equipamentos como o Catalyst 5000 e Catalyst 6500 possuem um módulo de
roteamento que permite estas funções e são referidos como Switches camada 3 e não
serão abordados neste curso.
O switch 1900 é um switch conhecido por ser de fácil instalação e por não requerer
quaisquer configurações adicionais para entrar em funcionamento, ou seja um switch
low-end.
Este switch possui dois modelos: 1912 e 1924, que se diferenciam pelo número de
portas 10BaseT que possuem, o 1912 possui 12 portas e o 1924 possui 24 portas. Além
disso, ambos os modelos possuem duas portas de 100 Mbps que podem ser encontradas
para par-trançado ou fibra.
Uma característica importante destes switches é que eles usam o IOS – Sistema
Operacional de Rede da Cisco, ou seja podemos configurar o switch através da linha de
comando(CLI).
Nesta sessão iremos aprender a efetuar uma configuração básica do switch 1900, tais
como, configurar senhas, hostname do switch, endereço IP, interfaces e outros mais.
CONFIGURANDO SENHAS
Switch>enable
Switch#config t
Executar o comando:
**senha desejada
Além desta forma pode-se habilitar uma senha, denominada senha segura, que
sobrepõem a senha anterior no modo enable, esta senha segura estará criptografada.
Para habilitar esta senha deve-se executar o seguinte comando:
*senha desejada
Para visualizar as senhas configuradas:
#sh run
Building configuration...
Current configuration:
OBS: As senhas não podem ter menos de 4 caracteres ou mais de 8, elas não são case-
sensitives.
CONFIGURANDO HOSTNAME
Todo switch deve ter um nome único que o identifique, para configurar um hostname
deve-se executar o seguinte comando:
(config)#hostname Switch1900*
*nome do switch
Switch1900(config)#
7.4 CONFIGURANDO INFORMAÇÕES IP
*endereço IP
**mascara de subnet
Para configurar uma rota para um gateway default deve-se executar o comando:
Como dissemos no início deste capítulo temos dois modelos de switches 1900, o 1912
com 12 portas ethernet e o 1924 com 24 portas ethernet e os dois com duas portas
FastEthernet, o padrão das portas segue a seguinte nomenclatura: slot/port, sendo que
portas ethernet slot é sempre zero e porta varia de <1-25>, sendo que a porta 25 é uma
porta padrão AUI, já nas portas fast ethernet slot é sempre zero e porta varia de
<26,27>.
Para configurar uma porta fast ethernet deve-se executar o seguinte comando:
Para visualizar uma porta ethernet ou fast ethernet deve-se executar o seguinte
comando:
Address is 0025.65CX.6D21
Como vimos no capítulo 5, a tecnologia Ethernet ou Fast ethernet pode operar em dois
modos: Half ou Full-Duplex. Pode-se somente modificar o modo para portas com
valores fixados em 10 Mbps ou 100 Mbps.
Para configurar o modo que a porta deve operar deve-se executar o seguinte comando:
(config-if)#duplex full*
#ping 172.16.10.10
Se retornar
!!!!! – Sucesso
#delete nvram
O sistema trará uma pergunta de confirmação, se você tem certeza que deseja apagar
digite yes.
7.8 CONFIGURANDO A TABELA DE ENDEREÇOS MAC
Algumas vezes por questão de segurança os administradores de uma rede podem desejar
fixar um determinado endereço MAC a uma porta do switch, fazendo isso somente o
dispositivo com aquele endereço pode-se conectar a porta, criando assim uma entrada
na tabela MAC permanente, além disto pode-se restringir um pouco mais, dizendo que
uma determinada interface pode enviar frames somente para uma outra interface destino
com um determinado endereço MAC, criando assim uma entrada na tabela MAC
estática.
Para configurar uma entrada na tabela MAC permanente deve-se executar o seguinte
comando:
*endereço MAC
**porta destino
Para configurar uma entrada na tabela MAC estática deve-se executar o seguinte
comando:
*endereço MAC
**porta destino
***porta fonte
7.9 GERENCIANDO A TABELA DE ENDEREÇOS MAC
#sh mac-address-table
#clear mac-address-table ?*
Segurança na porta é uma forma de prevenir-se contra usuários que plugam hubs, ou
outros equipamentos na saída de uma porta do switch, utilizando-se deste comando
pode-se limitar o número de endereços MAC que entram por esta porta.
#sh ver
(config)#switching-mode ?*
*fragment-free ou store-and-forward
No capítulo 7, vimos o que é uma VLAN, para que serve, agora veremos como
configurar uma VLAN no switch 1900. Criaremos nossa VLAN baseada na figura
acima.
7.14 CRIANDO VLANS
Ao criar uma VLAN você estará associando um número de VLAN a um nome para ela.
#sh vlan
Depois de criada as VLANs é necessário associar as portas do switch que irão fazer
parte dela.
*dynamic ou static
As demais VLANS:
(config)#int e0/5
(config-if)#vlan-membership static 3
(config)#int e0/11
(config-if)#vlan-membership static 4
7.17 CONFIGURANDO TRUNK PORTS
Para configurar trunk em uma porta Fast Ethernet utiliza-se o seguinte comando:
(config-if)#trunk ?*
Na lista abaixo segue uma breve discussão das diferenças entre estes modos:
Como visto anteriormente, todas as VLANs são configuradas como portas “trunk
links” a menos que removidas pelo administrador.
(config-if)# no trunk-vlan ?*
Para verificarmos uma porta trunk, deve-se considerar o seguinte a porta Fast Ethernet
0/26 é identificada como trunk A, e a porta Fast Ethernet 0/27 é identificada como trunk
B. O comando para verificar a configuração trunk:
#sh trunk ?*
*A ou B
7.18 CONFIGURANDO VTP(VLAN TRUNKING PROTOCOL)
Por default todos os switches Catalyst 1900 estão configurados como servidores VTP.
Após isso precisamos configurar um dos switches como o switch servidor através do
comando:
switchA(config)#vtp server
Um cuidado que deve ser tomado antes de adicionar um novo switch em um domínio é
não inseri-lo com informações incorretas de VLANs, como resultado teríamos a
propagação incorreta de informações, para isto não ocorrer a Cisco recomenda apagar o
banco de dados VTP do switch a ser adicionado no domínio.
#delete vtp
O sistema trará uma pergunta de confirmação, se você tem certeza que deseja apagar
digite yes.
VTP PRUNING
Para evitar tráfego desnecessário entre os switches você pode habilitar o VTP para
modo pruning, disponibilizando assim mais largura de banda entre os switches.
Para habilitar o switch para modo pruning deve-se executar o seguinte comando:
Como todo sistema precisamos efetuar backup das configurações do switch, como
vimos anteriormente as configurações do switch são gravadas na NVRAM, então
precisamos copiar a NVRAM para algum outro lugar, para em caso de necessidade
pode-se voltar efetuando restore da NVRAM original.
Para efetuar o backup deve-se copiar a NVRAM para um host tftp, sempre é ideal
efetuar um teste de conectividade com este host antes da cópia, efetuado o teste executa-
se o seguinte comando:
1. Qual dos comandos abaixo configura a interface e0/10 para rodar em modo full-
duplex?
A. full duplex on
B. duplex on
C. duplex full
D. full duplex
2. Se você quer apagar a configuração do switch 1900, que comando deve-se usar?
A. erase-startup-config
B. delete-starup-config
C. delete nvram
D. delete startup
A. sh ip config
B. sh ip
C. sh int config
D. sh int
B. ip default-gateway 172.20.25.1
D. default-gateway 172.20.25.1
A. 1900EN#sh mac-filter-table
B. 1900EN#sh mac-address-table
C. 1900EN(config)#sh mac-address-table
D. 1900EN#sh filter-address-table
A. show int 27
C. sh int f/27
D. sh inter f0/27
C. sh int e/3
D. sh inter f0/3
10. Qual commando permite que somente o endereço MAC 00A0.246E.0FA8 acesse a
porta e0/4 em um switch 1900?
Respostas:
switch.
LABORATÓRIO 7.2 CONFIGURANDO UMA PORTA DO SWITCH PARA HALF-DUPLEX PARA ACOMODAR UM
HUB.
(Config)#int e0/1
(Config-if)#vlan-membership static 1
(Config-if)#int e0/5
(Config-if)#vlan-membership static 2
(Config-if)#exit
(Config)#exit
(config)#vtp client
(config)#exit
BASTA O VTP HABILITADO. É PRECISO CRIAR OS TRUNKS ENTRE OS SWITCHES. VAMOS FAZÊ-LO AGORA.
1900B.
(Config)#int e0/5
(Config-if)#vlan-membership static 1
(Config-if)#int e0/2
(Config-if)#vlan-membership static 2
(Config-if)#exit
(Config)#exit
(config)#int f0/27
(config-if)#trunk on
(config)#int f0/1
(config)#no shut
(config)#int f0/1.1
(config-if)#encap isl 1
(config-if)#ip address 172.16.10.1 255.255.255.0
(config-if)#int f0/1.2
(config-if)#encap isl 2
(config-if)#exit
(config)#exit
Roteadores são dispositivos que decidem sobre qual caminho o tráfego de informações
deve seguir. Operam na camada 3(rede) do modelo OSI e fazem roteamento de pacotes
entre redes locais ou remotas.
Para estabelecer a rota, o roteador consulta a tabela interna de roteamento que contém
informações sobre a rede. Essas tabelas podem ser estáticas ou dinâmicas, quando são
utilizados protocolos de roteamento como RIP, OSPF, IGRP, etc. Estes protocolos
baseiam-se em algoritmos para escolher a melhor rota, sendo compostos por vários
critérios, como por exemplo “métrica de roteamento”. Os roteadores também podem
compactar dados, economizando banda.
Roteadores comunicam-se com outros roteadores (e mantém suas tabelas de
roteamento) através da transmissão de uma série de mensagens. A mensagem de
atualização de tabelas é uma delas. Atualizações de roteamento geralmente consistem
em alterações totais ou parciais da tabela. Analisando atualizações de roteamento um
roteador pode construir uma topologia detalhada da rede. Propagação de link-state é um
outro exemplo de uma mensagem enviada entre roteadores. Esta mensagem informa aos
outros roteadores sobre o estado dos links dos roteadores emissores. Informações de
estado do link também podem ser utilizadas para obter uma topologia detalhada da rede,
o que permite ao roteador decidir qual a melhor rota.
O mercado consumidor de roteadores pode ser dividido nos dias de hoje, da seguinte
forma:
Escritórios de porte médio, com mais de 100 usuários, com aplicações cliente/servidor,
acesso a internet e intranet, com um ambiente com pouco crescimento ou mudanças que
também procuram uma solução de baixo custo;
Grandes empresas, com mais de 250 usuários, com aplicações cliente/servidor, intranet,
internet e extranet, com alto poder de crescimento e mudanças, que procuram soluções
de ciclo de vida dos equipamentos mais baixos e procurando por tecnologias que lhe
dêem vantagens competitivas.
O cisco 800 é o roteador de nível de entrada da Cisco. Muito útil no mercado brasileiro
onde as velocidades normalmente não excedem 512 Kbps. Como desvantagem não tem
possibilidade de Dial-Backup. As opções com ADSL são uma boa opção para este
mercado emergente.
Selecione este
Quando o cliente precisar destes recursos
Produto
Companhias que querem adicionar Telecommuters às suas rede
baseadas em Cisco IOS.
Cisco 800 Series Revendas de valor agregado que estão familiarizadas com o IOS e
querem lucratividade no atendimento à pequenos clientes.
Principais modelos:
Selecione este
Quando o cliente precisar destes recursos
produto
Uma porta serial com performance síncrona até velocidades de T1/E1 para
Frame-Relay, Linhas dedicadas e X.25 e performance em linhas
Cisco 1601-R assíncronas de até 115200 bps.
O série 1700 é um roteador voltado para aplicações específicas. O forte do 1720 são as
VPNs. devido a ter um módulo de processamento da criptografia este roteador é capaz
de trabalhar com criptografia complexa como 3DES a velocidades de 2 Mbps. O 1750 é
um roteador excepcional para linhas de voz podendo usar interfaces E&M, FXS, FXO e
ISDN. O Modelo 1751 foi incorporado recentemente à família e é capaz de suportar até
20 canais de voz usando T1 ou E1.
Cisco 1720
Cisco 1750
Selecione este
Quando o cliente precisar destes recursos
produto
Solução de acesso seguro para dados apenas para redes que evoluem
constantemente.
Suporta aplicações de dados incluindo VPNs e acesso a serviços de banda
Cisco 1720 larga.
Uma grande gama de serviços de WAN são suportados, incluindo linhas
dedicadas (PPP e HDLC), Frame-Relay, ADSL, ISDN BRI, X25 e outros.
Criptografia para VPNS 3DES em taxas de até 2Mbps (T1/E1)
Tudo o que tem acima e mais:
Suporte de voz digital
Cisco 1751
Suporte a VLANs baseadas em IEEE 802.1Q
Memória default alta para suportar IOS com riqueza de recursos
O Cisco série 2600 veio para substituir a linha 2500. A grande vantagem é ele ser
modular e poder fazer quaisquer dos configurações do modelo 2500 em um único
chassis. Seus pontos fortes são o suporte a voz, modularidade e flexibilidade para
aplicações como segurança, voz sobre ip e VPNs.
Selecione este
Quando o cliente precisar destes recursos
produto
LAN to LAN e Inter-VLAN routing, incluindo gerenciamento da
banda.
Servidor de acesso remoto para serviço discado analógico e
digital.
Cisco 2600 Integração de voz, dados e fax.
Series
Acesso VPN/Extranet com segurança de Firewall opcional
Concentração de dispositivos seriais
Entrega de serviços de alta velocidade DSL
Acesso a WAN , incluindo serviços ATM access
CPU de Alta performance CPU, duas portas autosensing 10/100
Cisco 2651
Mbps Ethernet com suporte à VLAN support.
CPU de Alta performance CPU, uma porta autosensing 10/100
Cisco 2650
Mbps Ethernet com suporte à VLAN.
Duas portas autosensing 10/100 Mbps Ethernet com suporte à
Cisco 2621
VLAN
Uma porta autosensing 10/100 Mbps Ethernet com suporte à
Cisco 2620
VLAN
Cisco 2613 Uma porta Token Ring
Cisco 2612 Uma Token Ring e uma Ethernet para redes mixtas.
Cisco 2611 Duas portas Ethernet para segmentação de LANS.
Cisco 2610 Uma porta Ethernet
No modelo 2600 a Cisco criou um novo conceito de Wan Interface Card (WIC), Voice
Interface Card (VIC) e Network Module (NM). Estes módulos são intercambiáveis
entre as famílias 3600 e 2600 tornando a sua rede ainda mais flexível.
Você pode montar a configuração que quiser usando estes módulos. O Roteador 2600
possui um slot para módulo NM e dois Slots para módulos WIC. O 3640 que você vai
ver a seguir possui 4 slots para módulos NM.
Cisco Series 3600
O Cisco série 3600 é um dos produtos mais utilizados no centro de redes de médio porte
com dezenas de pontos de rede. Em três opções 3620, 3640 e 3660 é um dos mais
versáteis e flexíveis roteadores da Cisco. Os mesmos módulos do 2600 podem ser
usados no 3600 com algumas exceções.
Selecione este
Quando o cliente precisar destes recursos
produto
Wan de densidade média com conectividade discada
Conectividade de LAN de densidade média
Cisco 3620 Voz sobre dados de baixa densidade
Conexões ATM de baixa densidade
Modem sobre linhas PRI de média densidade
WAN de alta densidade e conectividade discada
Conectividade de LAN de média para alta
Cisco 3640 Voz sobre dados de média densidade
Conexões ATM de baixa para média densidade
Modem sobre linhas PRI de média densidade
WAN de densidade muito alta com conectividade discada
Conectividade de LAN de alta densidade
Cisco 3660 Voz sobre dados de média densidad
Conexões ATM de média densidade
Modem sobre linhas PRI e média para alta densidade
Existem ainda roteadores de maior porte como o 7200, mas eles não serão abordados no
curso de CCNA, pois sua utilização é restrita a um pequeno número de casos onde a
densidade é muito alta.
8.4 SELECIONANDO UM ROTEADOR CISCO
A URL é http://www.cisco.com/pcgi-bin/front.x/newConfig/config_root.pl
LAB 8.1
Requisito 1:
Requisito 3:
9.1 OBJETIVOS
A definição do caminho a ser traçado para alcançar determinado destino pode ser dada
administrativamente ao roteador, de forma fixa. A este tipo de configuração damos o
nome de roteamento estático. De outro modo, o caminho para diversas redes pode ser
aprendido de forma automática pelo roteador em um processo chamado de roteamento
dinâmico.
Neste processo, muitas vezes a escolha do melhor caminho para o fluxo de dados entre a
origem e o destino é feita através de algoritmos que levam em consideração o distância
(em número de pontos) para se chegar ao destino ou a disponibilidade que os circuitos
podem oferecer, sua carga, dentre outros.
As principais funções dos protocolos de roteamento dinâmico são:
Para notar quando rotas em uma tabela não estão mais válidas e remover
estas rotas da tabela de roteamento.
Para adicionar novas rotas, ou substituir rotas perdidas com a melhor rota
disponível tão rápido quando possível. O tempo entre perder uma rota e
encontrar uma rota alternativa válida é chamado tempo de convergência.
Os protocolos pelo estado do circuito (Link-State) usam uma base de dados da topologia
que é criada em cada roteador. Esta tabela contém registros descrevendo cada roteador,
cada circuito ligado a cada roteador e cada um dos vizinhos ligados aos roteadores.
No exame de CCNA serão mais exigidos os protocolos de vetor de distância que serão
descritos a seguir.
9.4 PROTOCOLOS DE ROTEAMENTO POR VETOR DE DISTÂNCIA
Para entender o que faz um protocolo de roteamento por vetor de distância é preciso
entender como o protocolo de roteamento atinge os seguintes objetivos:
Previne loops
Uma rota falhada é anunciada por um tempo, com uma métrica que implica
que a rede está à uma distância infinita. Esta rota é considerada não
utilizável. Infinito é definido por cada um dos protocolos como uma
métrica alta. Por exemplo a métrica infinita para o RIP é 16 porque o
número máximo de saltos (hops) do RIP é 15.
Problema Solução
Múltiplas rotas para a mesma sub- As opções de implementação envolvem
rede com métrica igual ou utilizar apenas a primeira rota
aprendida ou colocar as duas rotas para a
mesma sub-rede na tabela de roteamento.
Loops de roteamento ocorrendo Split horizon – O protocolo de roteamento
devido a atualizações passando uma avisa as rotas para uma interface apenas se
sobre as outras no mesmo link. elas não foram aprendidas daquela
interface.
está a dois saltos através do roteador C. O processo se repete com a próxima atualização
até que ambos os número cheguem ao infinito.
No exemplo acima, a rota para a sub-rede 192.168.3.0 aponta para a serial, de forma que
a atualização enviada pela interface S1 não inclui a rota para esta sub-rede se o split-
horizon estiver habilitado.
O Holddown Timer é definido como segue: Quando aprendendo sobre uma rota que
falhou, ignore quaisquer novas informações sobre a sub-rede por um período igual ao
holddown timer.
Usado em redes pequenas e médias, o RIP envia a todos os roteadores uma copia de
toda a sua tabela de roteamento em intervalos de 30 segundos. Isto pode acrescentar
uma grande carga ao tráfego em redes de grande porte, principalmente em links de
WAN.
O RIP usa a contagem de hops como métrica. Cada gateway adjacente é considerado
um hop. Um máximo de 15 hops são permitidos, e uma rota com métrica 16 indica um
destino inalcançável.
Os seguintes RIP Timers são usados para assegurar que rotas inválidas serão removidas
da tabela de roteamento:
Caso seja usado RIPv2 também é necessário informarmos a versão usando version e no
auto-summary. O roteador usará por padrão RIPv1, use o comando version para
configurá-lo para RIPv2.
(1)command;
(2)version number;
(6)ip address;
(9)metric.
(7) subnetmask
O Interior Gateway Routing Protocol foi desenvolvido no meio dos anos 80 pela Cisco
Systems.
Considerando inadequada a métrica simples usada pelo RIP (contagem de hops) e seu
limite de 16 hops que não era escalonável para ambientes complexos, o IGRP
implementa uma combinação de métricas e permite estender a 255 o número de hops.
IGRP é um protocolo de roteamento por vetor de distância (distance vector), que solicita
a cada roteador que envie toda ou um subconjunto da sua tabela de roteamento em uma
mensagem de atualização de rota. Estas mensagens propagam-se pela rede permitindo
que os roteadores calculem a distância entre nós através da combinação das seguintes
métricas:
Internetwork delay
Bandwidth
Reliability
Load
SISTEMAS AUTÔNOMOS
Autonomos System numbers, ou simplesmente números AS, são usados pelo IGRP para
separar administrativamente diferentes domínios.
Desta forma o IGRP suporta a execução de múltiplos protocolos IGRP entre roteadores
através do números AS, e todos os roteadores que necessitam trocar informações de
roteamento devem estar configurados com o mesmo AS.
CARACTERÍSTICAS QUE DÃO ESTABILIDADE AO IGRP
O uso do autonomous system permite um limite máximo de 255 hops, bem maior que
os 16 hops suportados pelo RIP.
MÉTRICA USADA PELO IGRP
MetricaIGRP= (k1*bw)+((k2*bw)/(256-load))+(k3*delay)*(k5/(reliability+k4))
MÉTRICA PADRÃO DO IGRP
Os valores de k1 a k5 são constantes que podem ser alteradas pelo administrador. Seus
valores padrão simplificam a fórmula anterior de cálculo da métrica IGRP.
Valores padrão: k1 = 1, k2 = 0, k3 = 1, k4 = 0 e k5 = 0
O comando show interface pode ser usado para verificar os valores para o cálculo da
métrica.
hardware is HD64570
MTU 1500 bytes, BW 1544 kbit, DLY 2000 usec, rely 255/255, load 1/255
No exemplo acima vemos os valores de bandwidth (BW), delay (DLY), reliability
(rely) e load.
CONTADORES IGRP
Flush timer: tempo decorrido antes de uma rota IGRP ser retirada da tabela
de roteamento, padrão 7 vezes update timer, 630 segundos.
TIPOS DE ROTAS
IGRP não propaga rotas internas (interior) se a rede não é dividida em subredes, rotas de
sistema (system) não incluem informações de subrede e a lista de rotas externas
(exterior) são usadas para determinar o gateway mais usado em uma rota específica.
PRINCIPAIS COMANDOS
Show ip protocol
Show ip Interfaces
Debug ip igrp
o Eventos
o Transações
Trace
Destino
Gateway
Interface
No comando show ip protocol é possível identificar as principais configurações do
protocolo IGRP como por exemplo:
AS: 10
Variância
No comando show ip interfaces é possível identificar o status da conexão existente e
parâmetros relativos ao protocolo configurado naquela interface específica como, por
exemplo:
Endereço de Broadcast
MTU
Listas de acesso
Proxy ARP
Nível de segurança
Ainda no mesmo comando é possível ver:
ICMP redirects
Compressão de cabeçalho
Exemplo:
router(config)#router igrp 10
São rotas configuradas administrativamente nos roteadores. Elas são utilizadas quando
os protocolos de roteamento dinâmico são desnecessários ou estão indisponíveis. Um
exemplo disso seria a conexão da LAN de uma filial que possui um roteador à WAN do
escritório central da companhia por meio de uma linha discada por demanda. Neste
cenário o roteamento dinâmico é desnecessário por que há apenas uma rota, e
indisponível por causa do uso do link discado por demanda.
A opção permanent indica que desejamos que a rota permaneça no roteador mesmo
que a interface a que ela se aplica fique em estado inoperante (down).
ROTAS ESTÁTICAS
As rotas estáticas devem ser configuradas em ambas as direções. Ou seja, cada par de
roteadores conectados entre si usando roteamento estático, deve apontar seu tráfego de
um para o outro.
ROTA PADRÃO (DEFAULT)
A rota padrão, ou rota default (default route) como é mais conhecida, define ao roteador
para onde enviar os pacotes cuja rota ele desconhece. Normalmente ela é usada quando
o roteador envia o tráfego para a Internet ou para um roteador central.
Por padrão, a rota default é anunciada através de RIP e IGRP. Formato do comando:
Quando um roteador aprende diferentes rotas para um mesmo destino ele deve escolher
que rota incluir em sua tabela de roteamento.
Tipicamente somente uma rota para um determinado destino (que possua mesmo
endereço e mesma máscara) permanecerá na tabela de roteamento do roteador, e essa
escolha é feita escolhendo-se a rota de menor distância administrativa e a menor métrica
até o destino.
3.O que acontece quando se define uma rota estática para um mesmo
endereço e máscara de uma outra rota, que foi configurada dinamicamente?
A. Distance
B. Length
C. Hops
D. Loops
5.Na tabela de roteamento RIP qual é valor para o hop count que indica que
aquela rede esta inalcançável?
A. 0
B. 1
C. 15
D. 16
A. RPIv1
B. RIPv2
C. RIPv1 e RIPv2
7.RIP é um protocolo baseado em UDP. Que porta UDP o RIP utiliza para
todas as suas comunicações?
A. 512
B. 520
C. 334
D. 1433
E. 433
8.Que algoritmo é usado pelo IGRP?
A. Routed information
B. Link state
C. Distance vector
D. Distance link
9.Que comando pode ser usado para verificar a freqüência das mensagens de
atualização do IGRP?
A. Show ip protocol
B. Show ip route
C. Show ip broadcast
D. Debug ip igrp
A. Interior
B. Dynamic
C. Exterior
D. System
Respostas
LAB 9.1
O IPX trabalha na camada três do modelo OSI (Network). Ele foi derivado do XNS
Internet Datagram Protocol. O IPX designa endereços da camada de rede aos nós. Estes
endereços são representados por números hexadecimais e tem 80 bits de comprimento.
Eles consistem de ambos o endereço de rede e do endereço do nó.
O IPX é um protocolo sem conexão (Connectionless) similar ao UDP. Ele não requer
um Acknowledgment do dispositivo final. O IPX usa Sockets para se comunicar com as
aplicações, similar a forma com que o TCP/IP usa as Portas para determinar a
aplicação.
O campo Checksum contém um byte duplo usado para verificar a integridade do pacote
(Normalmente desabilitado FFFF). O Checksum não era usado até a versão 4.x do
NetWare pois a integridade do pacote já é verificada no pacote Ethernet. Na prática são
raros os casos onde se habilita o Checksum do IPX. Um caso específico é quando está
ocorrendo corrupção de dados no servidor e se desconfia de uma placa de rede
defeituosa. O Frame 802.3 não suporta Checksum.
O campo Packet Type ou tipo do pacote é um campo de um byte que indica o tipo de
serviço que o pacote irá utilizar.
Os campo Source Network, Source Node e Source Socket são similares, mas contém
o endereço do remetente.
O SPX é derivado do SPP do protocolo XNS. Trabalha na camada 4 (Transporte) do
modelo OSI e fornece serviços orientados a conexão. Em outras palavras o SPX é um
protocolo connection-oriented similar ao TCP. Este tipo de serviço é usado em
conexões que requerem comunicações confiáveis como o Novell Remote Console e o
servidor de impressão PSERVER. O SPX usa circuitos virtuais para estabelecer sessões
entre os nós. Cada circuito virtual é identificado por um connection ID no cabeçalho
SPX. Um cabeçalho SPX contém o cabeçalho IPX com 12 bytes adicionais. Estes doze
bytes contém campos de seqüência e de confirmação (Acknowledgment) que suportam
serviços orientados a conexão.
O campo DataStream Type contém um valor de um byte que indica o tipo dado
armazenado no pacote.
A Novell criou uma versão mais avançado do SPX chamada SPXII e inclui alguns
recursos novos como:
O SAP Service Advertising Protocol possibilita que uma estação localize serviços,
servidores e endereços dentro de uma rede local. SAP é um pacote do tipo Broadcast e
quando um servidor NetWare é configurado, ele enviará um pacote de SAP à cada 60
secundos. Existem três tipos de pacotes de SAP.
Atualizações periódicas
O Pedido NCP inclui um cabeçalho IPX. Observe que o pacote NCP inclui números de
seqüência , número de conexão e número de tarefa. O NCP pode ser considerado um
protocolo das camadas 4, 5, 6 e 7. Pois garante serviços de conexão com controle de
fluxo utilizando números de seqüência, faz uso de confirmações e retransmissões para
os clientes e é responsável pelo estabelecimento e término da conexão.
Ë importante ressaltar que a partir da versão 3.12 um tipo especial de pacote NCP
chamado Packet Burst foi implantado e permitiu que vários pacotes fossem transmitidos
para cada confirmação, melhorando muito o desempenho da rede.
0.7 NETBIOS
Network Basic Input/Output System (NetBIOS) é um protocolo não roteável que pode
ser usado sobre o IPX para obter informações sobre nós nomeados na rede. NetBIOS é
um tipo de protocolo baseado em Broadcasts que usa o pacote tipo 20 para inundar a
rede com informações sobre os nós da rede. Os roteadores não re-encaminham os
Broadcasts para redes externas, desta forma para propagar estes pacotes para outras
redes é preciso habilitar no roteador que os Broadcasts tipo 20 devem ser re-
encaminhados. O caso típico de utilização deste recurso é quando se têm um servidor
Windows NT que usa o protocolo NetBIOS configurado apenas com IPX/SPX e as
estações do outro lado do roteador não podem enxergar este servidor. Após habilitar a
propagação dos pacotes NEtBIOS as estações passam a enxergar o servidor, pois
passam a receber seus Broadcasts.
Erro! Vínculo não válido.
Assim que uma nova informação de roteamento for aprendida, um roteador IPX/RIP irá
imediatamente difundir toda a sua tabela de roteamento para os seus roteadores
vizinhos. Estes roteadores irão então difundir suas tabelas de roteamento para os seus
roteadores vizinhos e assim sucessivamente até que toda a rede esteja atualizada. O
tempo para completar todo o processo é conhecido como tempo de convergência. O
RIP envia atualizações periódicas de roteamento a cada 60 segundos aos seus
roteadores vizinhos.
O fato do RIP difundir toda a tabela à cada 60 segundos pode causar problemas de
tráfego excessivo em circuitos de baixa velocidade.
O IPX RIP usa duas métricas para tomar as decisões de roteamento HOPS e TICKS.
Lembre-se que o RIP IP usava apenas a métrica de HOPS. Um TICK é igual à 1/18
segundos. O roteador irá primeiro olhar o TICK COUNT da rota para determinar que
rota tomar. A Rota com o menor atraso (tick count) será escolhida. Se duas rotas
tiverem o mesmo tick count o desempate se dá pelo número de saltos (HOP Count –
Roteadores pelo qual o pacote passou). O número máximo de HOPS usado pelo IPX
RIP é 15. Isto significa que o pacote será descartado após cruzar o décimo sexto
roteador.
No exemplo acima, São Paulo precisa enviar dados para o Rio de Janeiro. São Paulo
têm uma conexão de 128K para Florianópolis e uma E1 para Brasília. Vemos que a
decisão do roteamento pelo menor número de saltos é incoveniente neste caso já que
temos de cruzar uma linha de 128K. A decisão por ticks (delay) é mais interessante,
pois se o link de 128 estiver congestionado, um delay maior vai ser anunciado por
aquela rota.
Maior escalabilidade
O Netware usa um endereço IPX de três camada que é designado aos nós da rede. Cada
endereço é representado em Hexadecimal. O endereço hexadecimal é representado no
formato rede.nó onde rede é um número de 32 bites ou quatro bytes e identifica a rede
física. O número da rede é representado por oito números hexadecimais. Os clientes
aprendem o número de rede IPX dinamicamente ao se conectarem a rede. O
número de nó IPX consiste de seis bytes (48 bits). O número do nó e tomado como o
endereço MAC da placa de rede.
O IPX também usa um socket number que identifica os processos que estão se
comunicando.
O importante é identificar que endereço da rede ou IPX External Network Number têm
de ser igual para todos os servidores e interfaces de roteador como no figura acima. O
Endereço de rede AAAAAAAA é o endereço que identifica a rede IPX dos servidores.
O Endereço BBBBBBBB identifica o endereço de rede das estações. Os endereços de
nós são os endereços das placas de rede dos equipamentos.
Router(config)#Interface Ethernet 0
IPX pode rodar em Ethernet, Token-Ring e FDDI. A Novell suporta quatro tipos
diferentes de encapsulamento para estes três protocolos da camada 2. Se uma estação
está utilizando um determinado tipo de encapsulamento, ela não conseguirá se
comunicar com o servidor a menos que o servidor use o mesmo tipo de encapsulamento.
802.2 A cisco se refere a este encapsulamento como SAP. Este encapsulamento inclui o
IEEE 802.3 seguido pelo cabeçalho IEEE 802.2.
1. ABC.0000134589AB
2. 0000AHAB.000000AE1414
3. 00000010.00001414404040
4. FFFFFFFF.000000009090
A. 802.1
B. 802.2
C. 802.3
D. 802.3 SNAP
E. 802.5
F. 802.10
G. SNAP
H. Ethernet
I. Ethernet_II
J. Token Ring
A. 802.2 SAP
B. 802.3 SNAP
C. 802.10
D. 802.3
1. SAP Updates
2. RIP Reuquests
3. Addresses
4. Sockets
5 – Que dois nomes de encapsulamento estão corretamente relacionados aos seus nomes
Cisco.
1. SNAP, SNAP
2. 802.2, Novell-Ether
3. 802.3, SAP
4. Ethernet_II, ARPA
6 – Que comando é usado para iniciar os serviços de IPX RIP e SAP no roteador?
A. ipx router
B. ipx routing
C. ipx network
D. ipx address
A. RIP
B. SAP
C. NCP
D. ARP
8 – Uma lista de acesso na faixa de 1000 à 1009 identifica que tipo de lista de acesso?
A. RIP
B. Standard
C. Extended
D. SAP
9 – Quais dos seguintes protocolos fornece tempos de convergência mais rápidos e
maior eficiência sobre o IPX RIP.
A. OSPF
B. IPX WAN
C. IPX RIP 2
D. IPX EIGRP
10 – IPX RIP descarta o pacote após ele alcançar o _____ hop.
1. Décimo
2. Décimo Quinto
3. Décimo Sexto
4. Centésimo
Respostas:
LAB 1 0.1
Este exercício será feito em conjunto com outra equipe e dois roteadores serão usados.
1 – Configurar o roteador A
2 – Configurar o roteador B
6 – Use o comando show ipx servers para ver os serviços SAP Anunciados
7 – Use o comando show ipx route para ver a tabela de roteamento IPX. A rede da
interface Ethernet do outro roteador é exibida. Porque ?
DE CONTROLE DE ACESSO
11.1 OBJETIVOS
Listas de acesso permitem ao administrador controlar para onde o tráfego flui. Elas são
implementadas tipicamente para restringir o acesso de usuários ou limitar tráfego.
Para facilitar a administração, as listas de acesso foram divididas por tipo, a cada tipo é
associado um número, tudo isso para melhorar a clareza de como as listas de acesso se
apresentam. Dependendo do número fornecido no início da configuração, o roteador ira
limitar as opções de sintaxe. A tabela a seguir mostra os números referentes ao IOS
12.0.
.3 INTERVALOS ASSOCIADOS AS LISTAS DE CONTROLE DE ACESSO
Os intervalos foram associados pela própria Cisco. Note que os intervalos 1300-1999 e
2000 à 2699 são listas já existentes, mas que tiveram sua faixa estendida. O Número da
lista de acesso correspondente ao protocolo é uma pergunta freqüente em provas de
CCNA e CCIE.
11.4 CARACTERÍSTICAS DAS LISTAS DE ACESSO
O segundo passo é aplicar a lista de acesso a uma determinada interface. Uma lista de
acesso pode ser aplicada ao tráfego que entra ou que sai de uma interface, porém uma
lista de acesso pode trabalhar apenas com um protocolo.
Se você necessitar introduzir qualquer comando em uma lista de acesso que não seja no
final desta, terá que remover toda a lista e configurá-la novamente introduzindo então o
comando adicional.
Outra maneira é definir uma nova lista de acesso, com um novo número, adicionando o
comando necessário. Então você pode facilmente associar a nova lista a interface e
desassociar a lista anterior. Este processo é interessante caso se tenha problemas com a
nova lista de acesso, pois facilmente pode-se voltar a configuração anterior.
Por padrão o roteador filtra (barra) qualquer pacote que não foi expressamente
mencionado na lista de acesso. Esta característica é conhecida como implicit deny.
Alguns administradores configuram a opção deny any no fim da lista de acesso para não
esquecer desta característica.
Há dois tipos de listas de listas de acesso IP: padrão e estendia. Ima lista de acesso IP
padrão filtra os pacotes baseados no endereço IP fonte. O endereço fonte pode ser de um
determinado host (equipamento) ou de uma rede. Estas listas são associadas a números
no intervalo de 1 a 99, em versões anteriores do IOS um segundo intervalo estava
disponível (1300 – 1999), mas raramente necessário.
O comando para definição das listas de acesso IP padrão tem o seguinte formato:
interface ethernet0
ip access-group 11 out
Isto permite que todo o tráfego IP originado na rede 10.1.11.0 saia pela interface
ethernet 0. O wildcard define que todo o quarto octeto será ignorado para este filtro.
Todo o tráfego IP restante será bloqueado.
11.7 CONTINUAÇÃO DO EXEMPLO:
Uma lista de acesso estendida pode filtrar quaisquer outros parâmetros, é associada aos
números entre 100 e 199 e possui o mesmo intervalo alternativo (1300 – 1999).
As listas de acesso estendidas baseiam-se seus filtros nos endereços fonte e destino.
Com a opção protocolo pode-se filtrar um tipo específico de tráfego, de uma fonte
específica para um destino específico. Existem várias opções para a opção protocolo,
dentre elas podemos citar: ICMP, IP, TCP, UDP e IGRP. Também pode ser fornecido o
número do protocolo, 0 – 255.
FILTROS ICMP
Neste filtro, dependendo da palavra usada na opção operator, pode-se filtrar fonte ou
destino do tráfego TCP de várias maneiras:
FILTROS IPX
Similar as listas de acesso IP, lista de acesso IPX padrão faz filtragem baseado no
endereço de rede ou no endereço do nó, em contrapartida, as listas de acesso IPX padrão
podem ser baseadas também na rede de origem, de destino ou endereço de host.
A sintaxe do comando é:
routerA(config)#interface ethernet0
Permite a estação de projetos e a rede de vendas acessar o servidor proxy na rede ADM
e permite que qualquer um acesse o servidor web na rede ADM.
EXIBINDO AS LISTAS DE ACESSO
routerA#show access-list
Permite a estação de projetos e a rede de vendas acessar o servidor proxy na rede ADM,
permite que qualquer um acesse o servidor web na rede ADM e habilita o log do
roteador.
OMANDOS ADICIONAIS
routerA(config)#interface ethernet0
Permite que a rede IPX 30 acesse a rede IPX 10 e impede que a rede IPX 50 acesse a
rede IPX 10.
routerA(config)#interface ethernet0
Protocolo passageiro, que é o protocolo que você está encapsulando (Appletalk, Vines, IP
ou IPX);
As seguintes são várias situações em que encapsular o tráfego em outro protocolo é útil:
Para configurar um túnel IP, faça as seguintes tarefas. Existem algumas tarefas
opcionais que não serão vistas neste curso. Verifique o guia de configuração na
interface Tunnel para configurações adicionais.
Comando Propósito
Para especificar um endereço fonte para a interface de túnel, use o seguinte comando no
modo de configuração de interface.
Comando Propósito
Para especificar um endereço destino para a interface de túnel, use o seguinte comando
no modo de configuração de interface.
Comando Propósito
O modo de encapsulamento do túnel tem como default o GRE, então este comando é
considerado opcional. Entretanto, se você quiser configurá-lo use o comando abaixo.
Comando Propósito
O exercício usará equipes com três roteadores. No roteador central serão configurados os
filtros e nos roteadores periféricos o tunnel.
No roteador A
200.247.2.1
200.247.1.1
200.247.2.2
200.200.40.1
No roteador B
Passo 2 – Crie uma rota para a rede 200.200.30.0 com máscara 255.255.255.0 através do
router 200.247.1.2.
Passo 3 – Crie uma rota para a rede 200.200.40.0 com máscara 255.255.255.0 através do
router 200.247.2.2.
200.200.40.1
200.200.30.1
200.247.1.2
200.247.2.2
No roteador C
200.247.1.1
200.247.1.2
200.200.30.1
Laboratório 11.2 Configurando os Filtros de Acesso para permitir que apenas os endereços
iniciando com 200.200.40 e 200.200.30 possam passar na porta do roteador.
No roteador central B
Passo 2 – Associe o filtro estendido a interface serial 0, na direção de entrada dos pacotes.
(config)#int se 0
Passo 4 – Associe o filtro estendido a interface serial 0, na direção de entrada dos pacotes.
(config)#int se 1
Passo 5 - Teste a conectividade tentando pingar os mesmos endereços anteriores. Porque você
não consegue pingar ?
Laboratório 11.3 – Configurando o Tunnel entre as redes.
No roteador A
(config)#int et0
No roteador C
A. Endereço fonte
B. Endereço destino
C. Protocolo
D. Porta
B. Endereço destino
C. Protocolo
D. Porta
E. Todas as anteriores
D. todos os anteriores
E. nenhum dos anteriores, pois essa lista de acesso não se refere a telnet
5. Para especificar todos os hosts da rede classe B 172.16.0.0, que wildcard deve ser
utilizada?
A. 255.255.0.0
B. 255.255.255.0
C. 0.0.255.255
D. 0.255.255.255
E. 0.0.0.255
6. Qual dos seguintes comandos ira exibir a lista de acesso estendida 187?
A. sh ip int
B. sh ip access-list
C. sh access-list 187
7. Qual das opções abaixo é uma lista de acesso IPX padrão válida?
A. sh int
B. sh ip interface
C. sh run
D. sh access-list
9. Que configuração de acesso permitiria que apenas o tráfego da rede 172.16.0.0 entre
através da interface s0?
A. 1-99
B. 200-299
C. 100-1999
D. 100-199
E. 900-999
PROTOCOLOS DE WAN
2.1 INTRODUÇÃO
Para entender das tecnologias de WAN é preciso primeiro entender alguns termos
técnico que fazem parte do jargão da área. Os termos estão apresentados em Inglês para
evitar confusões em testes de certificação. No Brasil os nomes variam ligeiramente.
Local Loop Conecta o demarc ao escritório com a central mais próxima, conhecida
como escritório central (o termo última milha é comum para o Local Loop).
Linhas comutadas Configuram a linha como uma ligação telefônica. Nenhum dado é
transferido antes que a conexão seja estabelecida. Os padrões mais comuns são modems
ou ISDN. No Brasil é pouco comum o ISDN embora esteja disponível em alguns
estados como Rio de Janeiro, São Paulo, Belo Horizonte e Santa Catarina. Algumas
operadoras de longa distância já disponibilizam a discagem ISDN de um estado para
outro e Internacional. As aplicações mais comuns são acesso discado, dial-Backup e
Video-Conferência no caso do ISDN.
Linhas de comutação de pacotes O método de comutação de pacotes permite a você
compartilhar a banda com outras companhias para economizar nas tarifas. Pense em
uma linha de comutação de pacotes como uma linha compartilhada. Desde que você não
esteja constantemente transferindo dados e ao invés disso usando “rajadas de pacotes”, a
comutação de pacotes pode auxiliar você a economizar dinheiro. Entretanto se você tem
uma taxa constante de dados é melhor você alugar uma linha dedicada. Frame-Relay e
X.25 (Embratel FastNet e Renpac são os nomes comerciais de Frame-relay e X.25
respectivamente) são tecnologias de comutação de pacotes. As velocidades variam de
64K à 2Mbps. No Brasil o Frame-Relay é cobrado por circuito ao contrário da
RENPAC que é cobrada por Kilo-Octeto (Nome bonito para Kilobyte).
Nesta seção, nós iremos definir os protocolos de WAN mais proeminentes do mercado.
Eles são Frame-Relay, ISDN, PPP, HDLC, LAPB (X.25). O resto do capítulo será
dedicado a explicar em profundidade como os protocolos de WAN funcionam e como
configurá-los nos roteadores da Cisco.
Frame-Relay Uma tecnologia de comutação de pacotes que emergiu no início dos anos
90. Frame-Relay é um protocolo das camadas 1 e 2 e tem uma alta performance. O
Frame-Relay assume que o link é de boa qualidade e deixa que os protocolos de
camadas superiores cuidem de retransmissões e tratamento de erros. Deste modo o
Frame-Relay possui um baixo “overhead” (alta eficiência) e além disto possui controles
especiais como controle de congestionamento e alocação dinâmica de banda.
LAPB Link Access Procedure Balanced É usado em linhas X.25 (Renpac). Ele pode ser
usado como simples protocolo da camada de transporte. Possui um grande “overhead”
(baixa eficiência) por causa de suas técnicas de “timeouts” e “windowing”. Você pode
usar o LAPB ao invés do protocolo de maior eficiência HDLC se o seu link estiver
com muito suscetível à erros.
HDLC High-Level Data Link Derivado do SDLC, que foi criado pela IBM como
protocolo da camada de enlace. É um protocolo orientado à conexão, mas possui uma
alta eficiência se comparado ao LAPB. Um fato importante a respeito do HDLC é que
ele não foi projetado inicialmente para carregar múltiplos protocolos sobre o mesmo
Link. Implementações do HDLC feitas por diferentes fabricantes podem não
operar entre si. O HDLC é o protocolo (Default) configurado inicialmente nas
interfaces seriais dos roteadores da Cisco
PPP Point to Point Protocol é um protocolo padrão. Por causa de muitas versões do
HDLC serem proprietárias, o PPP pode ser usado em circuitos entre equipamentos
de diferentes fabricantes. Ele usa um campo protocolo de controle de rede (NCP) no
cabeçalho da camada de enlace para identificar o protocolo da camada de rede. Ele
permite a autenticação e conexões multilink e pode rodar sobre redes síncronas e
assíncronas.
Show interface
Show compress
Show process
Serial is up – Indica que o roteador está se comunicando com o modem e que existe
portadora. Significa que os protocolos da camada física estão funcionando corretamente.
Line Protocol is up – Indica que os protocolos da camada 2, neste caso o HDLC está se
comunicando corretamente.
O PPP Link Control Protocol (LCP) permite que se carreguem múltiplos protocolos
através do link. Uma série de controles PPP, tais como o IP Control Protocol (IPCP) ou
o IPX Control Protocol (IPXCP), fornecem recursos para que um protocolo de camada
3 em particular funcione bem através do Link. Por exemplo, o IPCP permite que um
provedor designe o endereço IP de uma estação o que é muito comum na Internet.
Apenas um LCP é necessário por link a não ser que múltiplos protocolos sejam
necessários.
RECURSOS DO PPP LCP
Função Nome do Recurso Descrição
LCP
Detecção de Link Quality PPP pode derrubar um link baseado no
Erros Monitoring percentual de erros. LQM troca
estatísticas sobre pacotes perdidos, versus
pacotes enviados em ambas as direções.
Deteção de Magic Number Usando um Magic Number, os roteadores
link em enciam mensagens uns para os outros
Loop com diferentes números mágicos. Se o
(Looped roteador receber de volta um número
Link) destes ele determina que o Link esta em
Loop.
Autenticação PAP e CHAP Normalmente usados em conexões
discadas. PAP e CHAP podem ser usados
para autenticar o dispositivo do outro lado
da linha.
Compressão STAC e Predictor Compressão por Software
Multilink Multilink PPP Fragmenta os pacotes que são
Support balanceados em mais de uma linha.
Frequentemente usado em conexões
ISDN.
12.5 PADRÕES DE CABEAMENTO DE WAN
É importante observar que em alguns roteadores novos da Cisco da série 800 como o
805 e nos roteadores Cisco 1750 e Cisco 2600 quando se usam Wan Interface Cards
padrão 2T (WIC-2T) que existem cabos padrão SS.
LAB 12.1 CONFIGURANDO E TESTANDO UMA CONEXÃO HDLC
Sampa#config t
Sampa(config)#hostname Sampa
Rio#config t
Rio(config)#hostname Rio
Sampa(config)#int so
Sampa(config-if)#encap ppp
Rio(config)#int s0
Rio(config-if)#encap ppp
show interface s0
9 . Aproveito o tempo restante do exercício para testar outros comandos Debug do PPP
LAB 12.2 CONFIGURANDO O HDLC
Sampa(config)#int s0
Rio(config)#int s0
Rio(config-if)#encasulation hdlc
sh interface serial 0
12.6 FRAME RELAY
CIR – É a taxa na qual o DTE pode enviar dados para um VC individual, na qual a
concessionária se comprometeu a entregar. A companhia pode enviar quaisquer dados
em excesso até a capacidade da taxa de acesso, desde que haja capacidade na rede
naquele determinado momento.
Burst Rate – “Taxa de Rajadas“ O Burst Rate é a taxa e a quantidade de tempo para um
VC em particular que o DTE pode enviar dados mais rápido que o CIR.
LMI – Local Management Interface – LMI é o protocolo usado entre o DCE e o DTE
para gerenciar uma conexão. Mensagens de sinalização para o SVC, mensagens de
status PVC e Keepalives são todos mensagens LMI.
PVC
SVC
Os SVCs (Switched Virtual Circuits) são criados dinamicamente em uma base por
chamada. Isto significa que quando uma conexão precisa ser estabelecida para um host
remoto, um SVC será criado dinamicamente. Os SVC usam a protocolo de sinalização
(Q933) para estabelecer estes circuitos. Esta sinalização do SVC faz o estabelecimento e
a desconexão das chamadas.
O CIR (Commited Information Rate) é definido em cada PVC e especifica a banda para
cada PVC representada em bits por segundo. Um roteador tem um acesso físico à
concessionária que provê o serviço Frame-Relay e múltiplos PVCs podem ser
configurados neste circuito. Os PVCs tem quantidade de tráfego variável e podem subir
o tráfego acima do CIR se a utilização física do circuito.
O CIR também permite ao cliente uma taxa de transmissão garantida para o circuito. Se
o cliente tem dados importantes que ele não pode se dar ao luxo de descartar, ele
deveria assinar um CIR mais alto. Um CIR de zero também está disponível em algumas
concessionárias.
LMI E TIPOS DE ENCAPSULAMENTO
Em 1990, a gang dos quatro (Cisco, Stratacom, Nortel e Digital) se reuniram para criar
padrões para o Frame-Relay. Eles mais tarde formaram o Frame-Relay Forum em 1991
e ajudaram a criar padrões tais como o Local Managment Interface (LMI), que estende
os recursos do Frame-Relay.
O LMI provê um mecanismo de status da conexão que reporta as informações da
conexão entre o roteador e o switch Frame-Relay. O LMI consiste de frames de
gerenciamento que o roteador envia quando habilitado para LMI para o switch Frame-
Relay. O roteador envia mensagens de “Keep-Alive” para relatar que o roteador está
“UP” e irá ligar as respostas de mensagens “Keep-Alive “ vindas do switch Frame-
Relay. O roteador pode então determinar o status do PVC da porta enviando um pedido
de status (status request). A rede irá responder com um relatório completo dos PVCs.
Call reference – Este campo consiste de todos zeros. O campo não está
atualmente definido.
o IE Identifier
o IE length
o Dados
FECN
BECN
Usando o mesmo exemplo acima, vamos dizer que um congestionamento ainda esteja
ocorrendo entre os pontos B e C e o Rio de Janeiro agora está respondendo ou enviando
dados para São Paulo. O switch B irá ver o link entre sí próprio e o switch C como
saturado. Ele irá também setar o bit BECN de 0 para 1 indo in direção contrária ao
fluxo. O roteador de São Paulo irá receber os Frames como o BECN setado e irá
controlar a quantidade de frames que ele está enviando para o Rio de Janeiro.
DE
Vamos supor um circuito de 64 Kbps de acesso com 32 Kbps de CIR. Sendo Tc=1 e
Bc=32000 o Be seria de 32000 também. Entretanto o modem de acesso está
configurado com 128 Kbps
A gang dos quatro desenvolveu o protocolo LMI poque não haviam padrões
estabelecidos para no momento em que eram necessárias as capacidades estendidas do
Frame-Relay. Mais tarde os comitês responsáveis por padrões ITU e ANSI
desenvolveram seus próprios padrões.
O ANNEX A define um padrão para sinalização do SVC e não é suportado por tantos
fornecedores como o ANNEX D e o LMI. O ANNEX D é suportado pela maioria dos
fabricantes e o LMI é o mais popular entre todos eles.
O padrão Cisco usa a DLCI 1023 para as mensagens LMI enquanto os padrões da ITU e
ANSI usam a DLCI 0. Algumas das mensagens têm campos diferentes. O DTE precisa
apenas saber qual dos dois ele vai usar (1023 ou 0) e isto deve ser igual ao Switch. Se o
Switch estiver configurado para um LMI e o DTE para outro a comunicação não será
estabelecida.
Nota: Cuidado ao verificar se o circuito Frame-Relay está UP. Se o LMI estiver errado o Frame-Relay
ficará UP por alguns segundos e depois cairá. Espere alguns minutos antes de dar o Link como ativado.
A partir da versão IOS 11.2 a interface autoconfigura o LMI através do recurso “LMI –
Autosense”. Se desejado você pode manualmente configurar o LMI.
A mensagem mais importante do LMI é o LMI status inquiry, que sinaliza se o PVC
está UP ou DOWN.
No protocolo original LAPF nota-se a ausência do campo tipo necessário à utilização de
múltiplos protocolos. Duas soluções foram encontradas para compensar a falta do
campo Tipo. A Cisco e três outras companhias criaram um cabeçalho adicional. Este
cabeçalho inclui um campo de 2 bytes para o tipo (“Vendor Forum”) . A segunda
solução foi definida na RFC1490 que foi escrita para garantir interoperabilidade entre
DTEs frame-relay. A ITU e a ANSI mais tarde incorporaram a RFC1490 nas
especificações Q.933 Annex E e T1.617 Annex F respectivamente.
O DLCI é o endereço Frame-Relay. Os DLCIs e não os DTEs são usados para endereçar
os circuitos virtuais. Normalmente quando se contratam circuitos Frame-Relay da
Embratel e BT, as companhias fornecem os endereços DLCIs aos seus clientes.
Existem alguns detalhes que precisam ser pensados com relação à protocolos de camada
3 em relação à redes Frame-Relay e ao uso de subinterfaces. As principais preocupações
são:
em uma rede de malha completa não se usam subinterfaces e todas as interfaces seriais
estão na mesma subrede IP ou IPX. Nestes casos não se usa o conceito de subinterfaces
No caso de uma mesh parcial é usado o conceito de subinterfaces. A configuração fica
muito parecida com um roteador com múltiplas interfaces físicas, mas na verdade são
apenas subinterfaces de uma mesma rede Frame-Relay. Uma das vantagens do Frame-
Relay sobre as linhas dedicadas é que ele requer um número menor de interfaces no
roteador, já que cada localidade é conectada através do mesmo circuito em subinterfaces
diferentes. O Conceito é um pouco diferente, mas na prática a rede é projetada como se
os links fossem dedicados em interfaces separadas.
No modelo híbrido se usam subinterfaces, mas são diferenciadas entre Point-to-Point
nas ligações ponto a ponto e multipoint nas ligações com vários roteadores na mesma
subrede.
A rede Frame-Relay é por default uma rede multiacesso sem broadcasts (NBMA – Non
Broadcast Multi-Access Network). Isto significa que embora todos os sites possam
alcançar uns aos outros, muitos roteadores não estarão aptos a retransmitir as
atualizações de roteamento de broadcasts para as interfaces das quais ele aprendeu. Isto
se deve ao recurso conhecido como Split Horizon.
SPLIT HORIZON
Uma rede NBMA inerentemente causa problemas para a maioria dos protocolos de
roteamento, principalmente por causa do uso do Split Horizon. O protocolo Split
Horizon como vocês já viram é útil para prevenir loops de roteamento, não permitindo
que uma rota seja anunciada pela mesma interface de onde foi aprendida. O problema
do Split Horizon com o Frame-relay se deve as duas formas de se configurar o
protocolo.
Broadcasts não são suportados sobre uma rede Frame-Relay. A solução do dilema dos
Broadcasts em uma rede Fame-relay tem duas partes. A primeira é o IOS envia copias
dos Broadcasts pelas interfaces que você configurar. Entretanto se centenas de circuitos
virtuais terminarem em um roteador, então para cada Broadcast, centenas de cópias
serão enviadas. O IOS pode ser configurado para limitar a banda ocupada por
Broadcasts.
O Frame-Relay pode ser configurado de três formas diferentes. Através de Inverse ARP,
através do mapeamento manual e usando subinterfaces. Vamos observar cada uma
destas configurações em detalhes.
INVERSE ARP
Um dos recursos que o LMI provê é o uso do Inverse ARP. O Inverse ARP permite ao
roteador dinamicamente encontrar o endereço IP do próximo HOP do circuito virtual
(PVC). O primeiro passo no processo é feito pelo switch frame-relay enviando ao
roteador todos os números de DLCI que são configurados para o circuito físico entre o
roteador e o switch. O roteador envia então pedidos de Inverse ARP para cada DLCI
para determinar o endereço IP do roteador do outro lado do PVC. O roteador pode então
construir uma tabela de mapeamentos de endereço chamada Frame-Relay Map Table. O
Inverse ARp é habilitado por default quando o LMI é configurado.
MAPEAMENTOS ESTÁTICOS EM FRAME-RELAY
Note que cada comando possui um mapeamento estático entre os endereços Frame-
Relay e os endereços de rede. O exemplo acima poderia ser feito com IPX com
pequenas mudanças nos comandos.
Usando Inverse ARP cada roteador anuncia o seu endereço da camada de rede e
nenhum mapeamento é necessário. A partir do IOS 11.2 o IARP é habilitado por default
se não houverem sub-interfaces ou se as sub-interfaces estiverem em modo multiponto.
12.11 COMANDOS UTILIZADOS NA CONFIGURAÇÃO DO FRAME-RELAY
As opções de LMI são ansi, cisco, e q933i. Nós iremos usar Cisco neste exemplo que é
o tipo default de LMI. Após o release 11.2 do IOS o recurso de LMI autosense permite
que não seja necessária a configuração do LMI.
Router(config-if)#lmi-type cisco
Router(config-if)#bandwidth 128
A cisco usa o método de compressão STAC para compressão de pacote por pacote. Se o
roteador têm um AIM Data Compression Advanced Interface Module, ele irá fazer
compressão por hardware, senão ele usará o IOS e o processador do roteador.
Neste LAB nós vamos trabalhar em equipes de três roteadores, sendo que um deles será
o DCE ou Frame-Relay Switch e dois vão ser DTEs. O Switch será o Sampa e as pontas
serão o Rio e Floripa.
Sampa(config)#hostname Sampa
Sampa(config)#frame-relay switching
Sampa(config)#int s0
Sampa(config-if)#encap frame-relay
Sampa(config-if)#int s1
Sampa(config-if)#encap frame-relay
Sampa(config-if)i#nt s1
Rio(config)#hostname Rio
Rio(config)#int s0
Rio(config-if)#encapsulation frame-relay
Floripa(config)#hostname Floripa
Floripa(config)#int s0
Floripa(config-if)#encapsulation frame-relay
Show frame-relay
12.13 ISDN PROTOCOLOS E PROJETO
CANAIS ISDN
Dois tipos de interfaces ISDN são focadas na documentação do IOS. A BRI Basic rate
Interface e a PRI Primary Rate Interface. Os principais recursos se encontram na tabela
abaixo.
Os canais B são usados para transportar dados e operam à 64Kbps , enquanto os canais
D são usados para sinalização.
PROTOCOLOS ISDN
Uma dica sobre os protocolos é que na série Q os protocolos que têm no segundo
número o 2 são protocolos da camada 2 (Enlace) Q920(LAPD) e Q921 e os que têm no
segundo número 3 são os protocolos da camada 3 (Rede) Q930 e Q931.
Um dos pontos que confundem muitas pessoas é o termo ponto de referência e o grupo
de funções do ISDN.
Na figura acima, o Roteador A foi pedido com uma interface ISDN U, referindo-se ao
ponto padrão I.430 entre o CPE e a concessionária nos EUA. O roteador B foi pedido
com ISDN S/T, implicando que ele deve ser ligado ao dispositivo NT1 nos EUA. O
NT1 deve ter sua interface U ligada a linha da concessionária . O Router B é chamado
do TE1 (Terminal Equipment Tipo 1). O Router C é um equipamento não ISDN e é
chamado de TE2 (Terminal Equipment Tipo 2). Para ligar o Router C é preciso um TA
(Terminal Adapter) que nada mais é que um conversor de ISDN para V.35 por exemplo.
Ainda à o caso do roteador D que é ligado à um ponto de referência S usando um NT2.
Além de poder cair no exame o barramento S do ISDN pode ser bem útil em algumas
aplicações práticas. O Barramento S pode ser usado para conectar múltiplos
equipamentos em uma única conexão ISDN. Na Europa alguma concessionárias rodam
uma rede X.25 no canal D para transmissão de dados e é uma solução popular para lojas
onde é preciso ligar duas a três máquinas de cartão de crédito, um microcomputador e o
aparelho telefônico em uma mesma linha.
PPP e HDLC podem ser usados em canais B, mas o mais comum é a utilização do PPP.
Os recursos de autenticação são os mesmos do PPP, PAP e CHAP. O CHAP é
preferido pois não passa as senhas em texto limpo e é relativamente simples de
configurar.
Roteador Sampa
interface serial 0
encapsulation ppp
Roteador Rio
interface serial 0
encapsulation ppp
MULTILINK PPP
O Multilink PPP é o recurso que permite combinar várias linhas entre um roteador e
algum outro dispositivo sobre o qual o tráfego é balanceado. A necessidade é obvia já
que um serviço BRI oferece dois canais de 64Kbps que na maioria dos casos será
combinado para formar um canal de 128Kbps.
Este recurso também pode ser usado para combinar canais B de vários acesso BRI
formando por exemplo 6 canais B com 384Kbps o suficiente para uma vídeo
conferência com qualidade.
Exemplo de configuração
encapsulation ppp
dialer-group 1
ppp multilink
Existem dois estilos de configurar o DDR, o DDR Legado (Legacy DDR) e os perfis de
discador DDR (DDR Dialer Profiles). A principal diferença entre os dois é que o DDR
legacy associa os detalhes de discagem com a interface física. Os Dialer Profiles
desassociam a configuração da interface física dando mais flexibilidade.
O DDR pode ser usado para discar ou receber ligações de interfaces serias síncronas,
assíncronas ISDN BRI e ISDN PRI. A lista a seguir apresenta os quatro conceitos
chave na configuração do DDR.
Passo 3: Discagem
O roteador deve escolher quando rotear pacotes para a interface discada. Este tráfego
pode ser gerado pelo próprio roteador ou pelo usuário. É claro rotas não são aprendidas
através de uma linha discada. Deste modo rotas estáticas se fazem necessárias. Por
exemplo neste caso rotas estáticas são configuradas no roteador sampa.
O passo e lhe dá a oportunidade de escolher que tipo de tráfego vai iniciar a discagem.
Nem todos os pacotes merecem iniciar uma discagem como por exemplo atualização de
protocolos de roteamento dinâmico baseados em IPX e IP.
interface bri 0
encapsulation ppp
dialer-group 1
Passo 3- Discando
O roteador que está discando precisa de informações adicionais antes que a discagem
ocorra. A primeira informação é se a discagem é in-band (Usa o mesmo canal de dados
para discar como modems e discagem v.25bis) ou out-of-band (Usa um canal separado
como o ISDN).
interface bri 0
encapsulation ppp
dialer-group 1
Em alguns casos é necessário discar para mais de uma localidade. Nestes casos é
preciso usar o comando dialer-map. Vamos supor que incluímos um roteador Floripa na
configuração. Vamos incluir também autenticação chap que é obrigatória no caso de se
discar para mais de uma localidade.
Exemplo de discagem para múltiplos sites:
interface bri 0
encapsulation ppp
dialer-group 1
O link discado acredita que é como uma linha alugada quando está no ar. Dois
comandos podem ser usados para finalizar a conexão. Com o comando dialer idle-
timeout segundos desliga a ligação se nenhum tráfego interessante definido pelo dialer-
list ocorreu nos últimos x segundos definidos no comando. O segundo comando é o
dialer-fast-idle segundos., Quando se deseja desativar um link antes do tempo
especificado pelo dialer-idle timeout porque entrou uma outra conexão a ser discada
pela mesma interface é possível apressar o processo de término da conexão usando este
parâmetro.
interface bri 0
encapsulation ppp
dialer-group 1
router igrp 6
network 192.168.1.0
network 192.168.254.0
Rio
Interface bri 0
encapsulation ppp
Router igrp 6
network 192.168.254.0
network 192.168.2.0
Lab 12.4.1 – Configurando o tipo de Switch ISDN. Isto é necessário devido aos
vários padrões ISDN existentes. Neste caso vamos usar o padrão basic-ni (National
ISDN Switch-Type). Para mostrar que o tipo de switch pode ser configurado
globalmente ou por interface, vamos usar o comando em duas situações.
(config)#int bri0
O formato do comando é:
(config)#
(config)#int bri0
(config)#
(config)#int bri0
(config)#int bri0
(config)#int bri0
Passo 1 – Digite:
(config)#int bri0
(config-if)#encapsulation ppp
(config-if)#int bri 0
(config-if)#dialer-group 1
Passo 2 - Digite
(config)#int bri0
(config-if)#encapsulation ppp
(config-if)#int bri 0
(config-if)#dialer-group 1
Lab 12.4.5 – Habilitando o Multilink PPP para permitir que um segundo canal
seja
Sintaxe do comando.
Onde.
Sintaxe do comando
Onde.
Time x em segundos
Passo 1 – Digite:
(config-if)#ppp multilink
Passo 2 - Digite
(config-if)#ppp multilink
A. HDLC
B. LCP
C. SDLC
D. NCP
E. LAPB
A. Q933A
B. ANSI
C. IETF
D. Cisco
A. X.25
B. ISDN
C. Frame-Relay
D. HDLC
6 – Se você quiser ver os números de DLCI configurados para a sua rede Frame Relay,
que comando você usaria? (Escolha todos os que se aplicarem).
A. sh frame-relay
B. show running
C. sh int s0
D. sh frame-relay dlci
E. sh frame-relay pvc
C. Endereçamento SMDS
A. sh frame pvc
B. sh frame
C. sh frame lmi
D. sh pvc
10- Que protocolo usado em PPP permite que múltiplos protocolos da camada de rede
sejam usados durante uma conexão.
A. LCP
B. NCP
C. HDLC
D. X.25
11 – No Frame-Relay o que identifica o PVC?
A. NCP
B. LMI
C. IARP
D. DLCI
Respostas:
:
LICENCIAMENTO
Creative Commons
Licença
1. Definições
exceção de que uma obra que constitua uma Obra Coletiva não
será
abaixo:
Obras Coletivas;
comparável.
7. Terminação
Licença (ou de qualquer outra licença que tenha sido ou que deva
ser
acima.
8. Outras Disposições
válida e executável.
Licença não pode ser modificada sem acordo mútuo por escrito do
Licenciante e Você.
Licenciante.
http://creativecommons.org.