Anda di halaman 1dari 393

Introdução a redes Cisco

Guia de Configuração

Como instalar e configurar roteadores e switches Cisco


Primeira Edição
Maio/2006
Por: Flávio Eduardo de Andrade Gonçalves
flaviogoncalves@msn.com
LICENCIAMENTO

Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e
reconheça a autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo
seguinte.

Este trabalho é licenciado sobre a licença “Commons Attribution-NonCommercial-


NoDerivs 2.5 Brazil”. Para ver uma cópia desta licença visite:
http://creativecommons.org/licenses/by-nc-nd/2.5/br/deed.pt ou envie uma carta para
Creative Commons, 543 Howard Street, 5th Floor, San Francisco, California, 94105,
USA. Você também pode ver a licença traduzida no final do eBook. .

PREFÁCIO
Este eBook foi criado a partir de um material de treinamento que foi ministrado para
algumas grandes companhias do país. Consumiu dezenas senão centenas de horas de
trabalho. Os cursos Cisco em grande parte migraram para o Cisco Networking Academy
o que fez com que acabássemos usando cada vez menos este material. Quando surgiu o
sistema Creative Commons Licence, me interessei em disponibilizar gratuitamente, pois
pode interessar a inúmeros leitores e me permite reter os direitos autorais. O curso
abrange os principais tópicos de introdução à configuração de switches e roteadores
Cisco.

AUTOR
O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade
de Poços de Caldas – MG, formou-se pela Universidade Federal de Santa Catarina
como engenheiro mecânico em 1989. Foi um dos primeiros CNEs (certified Novell
Engineers) do país em 1992 tendo passado por mais de quarenta testes de certificação
tendo sido certificado como Novell (MasterCNE e Master, CNI) Microsoft(MCSE e
MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da V.Office
Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP,
gestão de tráfego e gerenciamento de redes. Recebeu os seguintes prêmios Novell Best
Project 1997, Destaque em Informática e Telecomunicações, Sucesu-SC 2003.

A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site


www.voffice.com.br você poderá encontrar mais detalhes sobre a empresa.

Informações de contato
e-mail: flaviogoncalves@msn.com
ÍNDICE

1 - REVISÃO DO MODELO OSI

1.1 Introdução

1.2 Conceitos e terminologia

Serviços de Conexão

1.3 Categorias Funcionais das Camadas

1.4 Visão Geral do Modelo OSI

Camada Física

Camada Data Link ou Enlace de Dados

Camada Rede

Tópicos da Camada de Rede

Camada Transporte

Camada Sessão

Camada Apresentação

Camada Aplicação

1.5 Exercícios de Revisão

Lab 1.1 (Opcional):

2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO

2 .1 Objetivos

Interface do usuário do roteador

2 .2 Conectando à um roteador Cisco

2.3 Iniciando o roteador

Modo de Setup

LAB 2.1 – Configuração do Roteador


Logando no roteador

Prompts da interface de linha de comando do IOS

Subinterfaces

Comandos de configuração das Linhas

Comandos de configuração do protocolo de roteamento

2.4 Configuração das senhas do roteador

Encriptando a senha

2.5 Navegando pela interface do usuário

2.6 Utilizando a documentação On-Line ou em CD da Cisco

2.7 Banners

2.8 Levantando e desativando uma interface

Configurando o hostname

Descrições

2.9 Vendo e salvando as configurações

Running-Config

Startup-Config

Exercícios de Revisão

Laboratórios Práticos

Lab 2.2 Logando no Roteador e Obtendo Help

Lab 2.3 Salvando a configuração do Roteador

Lab 2.4 Configurando as senhas

Lab 2.5 Configurando o Hostname, Descrições e Endereço do Host

3 - CONFIGURAÇÃO E GERENCIAMENTO

3.1 Objetivos

3.2 Cisco Discovery Protocol


Vendo detalhes dos outros equipamentos

Verificando o tráfego gerado com o CDP

Sumário das características do CDP

3.3 Comandos de Resolução de Problemas na Rede

Telnet

Dica 1 – Se você sabe o nome do host, mas não sabe o endereço IP

Dica 2 – Se você está usando uma rede com filtros e não consegue fazer o Telnet pois
ele pega o endereço da interface serial que está filtrada e não o da Ethernet que está
liberada, você pode escolher de que interface você quer partir o telnet.

Dica 3 – Se livrando do Translating .....

Dica 4 – Abrindo e fechando múltiplas sessões

3.4 Sumário do Telnet

3.5 Ping

Ping Normal

Ping Extendido

Traceroute

Traceroute Estendido

3.6 Gerenciamento do Roteador

Seqüência de Startup

O comando BOOT

3.7 Configurações de Inicialização e de Execução (Startup e Running)

Usando um servidor TFTP

Salvando a configuração de um roteador para um servidor TFTP

Restaurando uma configuração de um roteador de um servidor TFTP

Salvando o IOS para um servidor TFTP

Restaurando o IOS ou fazendo um Upgrade


Exercícios de Revisão

LAB 3.1 Recuperando a senha perdida de um roteador

LAB 3.2 Backup e Restore do IOS e da Configuração

4 - LAN DESIGN

4.1 Introdução

4.2 Objetivos

4.3 Conceitos de LAN

Operação em Full-Duplex e Half-Duplex

4.4 Endereçamento de LANs

4.5 Quadros de uma rede LAN (Framing)

Campo tipo de protocolo nos cabeçalhos de LAN.

4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet

Recomendações e limitações de distância do Fast Ethernet

4.7 Gigabit Ethernet

Especificações do Gigabit Ethernet em Fibra (Cisco)

Gigabit Ethernet em par trançado

4.8 Conceitos de Bridging e Switching e Spanning Tree

Transparent Bridging

Características do comportamento de uma bridge transparente:

4.9 Switching

Exemplo de Switching:

Exemplo de Domínio de Colisão:

Exemplo de Domínio de Broadcast:

4.10 Segmentação de redes

4.11 Problemas de congestionamento em redes locais


4.12 Exercícios Teóricos:

LAB 4.1 Segmentação de redes

Lab 4.2 Segmentação de Redes

5 - SWITCHS CISCO

5-1 Introdução

5-2 Objetivos

5-3 Modelo Hierárquico da CISCO

Camada do Núcleo (Core Layer)

A Camada de Distribuição (Distribution Layer)

A Camada de Acesso (Access Layer)

Métodos de Switching

5.4 Dificuldades enfrentadas em redes com Switches

Broadcast Storms

Múltiplas cópias de um Frame

5.5 O Protocolo Spanning-Tree (STP)

Como Opera o Spanning-Tree

Selecionando a Ponte Raiz (Root Bridge)

Selecionando a Designated Port

Estado das Portas

5.6 Convergência

STP-Timers

Exemplo do protocolo STP

5.7 Exercícios Téoricos

5.8 Exercício Prático:

6 - VLANS
6.1 Objetivos

6.2 Introdução - O que é uma Virtual LAN

Controle de Broadcast

Segurança

Flexibilidade e Escalabilidade

6.3 Membros de uma VLAN

Transparência das VLANs

Técnicas para se colocar membros em uma VLAN

VLANs Estáticas

VLANs Dinâmicas

6.4 Identificando VLANs

Access links

Trunk links

Frame Tagging

Métodos de Identificação de VLAN

Configurando as VLANS

6.5 Trunking

Configurando o Trunking

VLAN Trunking Protocol

Criando um domínio VTP

Modos do VTP

Como o VTP funciona

VTP Pruning

6.6 Roteamento entre VLANs

6.7 Exercícios de Revisão


7 – CONFIGURANDO UM CATALYST 1900

7.1 Introdução

7.2 Características do Catalyst 1900

7.3 Comandos do IOS

Configurando Senhas

Configurando Hostname

7.4 Configurando Informações IP

7.5 - Configurando as Interfaces no Switch

7.6 Configurando o Modo de Operação de uma Porta

7.7 Verificando a Conectividade IP

Apagando as Configurações do Switch

7.8 Configurando a Tabela de Endereços MAC

7.9 Gerenciando a Tabela de Endereços MAC

7.10 Configurando Segurança na Porta

7.11 Mostrando as Informações Básicas do Switch

7.12 Modificando o Método de Switching

7.13 Configurando VLANs

7.14 Criando VLANs

7.15 Visualizando VLANs

7.16 Associando uma porta a VLAN

7.17 Configurando Trunk Ports

Limpando uma VLAN de Trunks Links

Verificando Trunk Links

7.18 Configurando VTP(VLAN Trunking Protocol)

VTP Pruning
7.19 Backup e Restore do Switch

7.20 Exercícios Teóricos

Laboratório 7.1 Configuração básica do TCP/IP no Switch

Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar
um HUB.

Laboratório 7.3 Criando VLANs

Laboratório 7.4 Exportando às VLANs com VTP.

Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro
Switch não basta o VTP habilitado. É preciso criar os TRUNKS entre os Switches.
Vamos fazê-lo agora.

Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs
no switch 1900B.

Lab 7.7 Colocando o roteador para rotear as VLANs

8 - VISÃO GERAL DOS ROTEADORES CISCO

8.1 O que é um roteador?

8.2 Características dos Roteadores

8.3 Tipos de Roteadores

Escritórios de pequeno porte

Escritórios Tradicionais

Escritórios de Grande Porte

8.4 Selecionando um roteador Cisco

LAB 8.1

9 - ROTEAMENTO IP

9.1 Objetivos

9.2 Roteamento IP

9.3 Protocolos de roteamento dinâmico

9.4 Protocolos de roteamento por vetor de distância


9.5 Roteamento Dinâmico com RIP

9.6 Comandos usados para a configuração do RIP

9.7 Configuração do RIP

9.8 RIP versão 1

9.9 RIP Versão 2

Exemplo de configuração do RIP versão 2

9.10 Roteamento Dinâmico com IGRP

Sistemas Autônomos

Características que dão Estabilidade ao IGRP

Métrica usada pelo IGRP

Métrica padrão do IGRP

Contadores IGRP

Tipos de Rotas

Principais comandos

Configuração do IGRP

9.11 Roteamento Estático

Rotas Estáticas

Rota padrão (Default)

Distância Administrativa

9.12 Exercícios:

LAB 9.1

10 ROTEAMENTO IPX

10.1 Objetivos do Capítulo

10.2 Introdução aos protocolos IPX

10.3 IPX,SPX,SAP,NCP e NetBIOS


10.4 SPX

10.5 SAP

10.6 NCP

10.7 NetBIOS

10.8 Roteamento IPX com EIGRP

10.9 Roteamento IPX com NLSP

10.10 Endereços IPX

10.11 Encapsulamentos do IPX

10.12 Exercícios Teóricos:

LAB 1 0.1

11 - LISTAS DE CONTROLE DE ACESSO

11.1 Objetivos

11.2 Introdução

11.3 Intervalos associados as listas de controle de acesso

11.4 Características das Listas de Acesso

11.5 Listas de acesso IP

11.6 Exemplo:

11.7 Continuação do Exemplo:

11.8 Lista de Acesso Extendida

Filtros ICMP

Filtros TCP e UDP

Filtros IPX

11.9 Exemplos

Exibindo as listas de acesso

Comandos Adicionais
Exemplo de Filtro IPX

11.10 Configurando uma interface de Tunnel

Vantagens do Tunelamento

Lista de tarefas de configuração de tunel IP

Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP

11.11 Exercícios Teóricos

12 PROTOCOLOS DE WAN

12.1 Introdução

12.2 Tipos de Conexão

12.3 Suporte de WAN

12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB

Recursos do PPP LCP

12.5 Padrões de cabeamento de WAN

LAB 12.1 Configurando e testando uma conexão HDLC

LAB 12.2 Configurando o HDLC

12.6 Frame Relay

Recursos e terminologia do Frame-Relay

PVC

SVC

CIR

LMI e tipos de encapsulamento

FECN

BECN

DE

Sinalização Frame-Relay
12.7 Endereçamento das DLCIs e Switching de Frame-Relay

12.8 Preocupações com os protocolos da camada 3 no Frame-Relay

Escolha para endereços da camada 3 em interfaces Frame-Relay

12.9 O Frame-Relay em uma rede NBMA

Split Horizon

12.10 Configuração do Frame-Relay

Inverse ARP

Mapeamentos Estáticos em Frame-Relay

12.11 Comandos utilizados na configuração do Frame-Relay

Lab 12.3 - Configurando o Frame-Relay

12.13 ISDN Protocolos e Projeto

Canais ISDN

Protocolos ISDN

Grupos de funções e pontos de referência ISDN

Uso Típico para o ISDN

Autenticação PAP e CHAP

Multilink PPP

Discagem sob demanda e ISDN

Lab 12.4 Configurando ISDN no simulador

12.14 Exercícios de Revisão

1 - REVISÃO DO MODELO OSI


1.1 INTRODUÇÃO

Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam


comunicar-se entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO
(International Standards Organization) em 1977 com o objetivo de padronizar
internacionalmente a forma com que os fabricantes de software/hardware desenvolvem
seus produtos. Seguindo essa padronização, quebraram-se as barreiras envolvidas no
processo de comunicação. Desta forma foi possível à interoperabilidade entre os
dispositivos de rede de fabricantes diferentes.

O modelo OSI descreve como os dados são enviados através do meio físico e
processados por outros computadores na rede. O modelo OSI foi desenvolvido com dois
objetivos principais:

 Acelerar o desenvolvimento de futuras tecnologias de rede.

 Ajudar explicar tecnologias existentes e protocolos de comunicação de


dados.

O modelo OSI segue o princípio de “Dividir e Conquistar” para facilitar o processo de


comunicação. Dividir tarefas maiores em menores facilita a gerenciabilidade. O modelo
OSI está dividido em camadas conforme ilustração (Figura 1)

Figura 1 – Camadas do Modelo OSI


A Figura 2 mostra o processo de comunicação em camadas entre dois hosts. Cada
camada tem funções específicas para que o objetivo maior possa ser alcançado.

Figura 2 – Processo de Comunicação em Camadas

Podemos citar algumas vantagens em se ter um modelo em camadas:

 Esclarecer as funções gerais de cada camada sem entrar em detalhes.

 Dividir a complexidade de uma rede em subcamadas mais gerenciáveis.

 Usar interfaces padronizadas para facilitar a interoperabilidade.

 Desenvolvedores podem trocar as características de uma camada sem


alterar todo o código.

 Permite especialização, o que também ajuda o progresso da indústria


tecnológica.

 Facilita a resolução de problemas.


2 CONCEITOS E TERMINOLOGIA

SERVIÇOS DE CONEXÃO

São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem


ser caracterizados por:

Orientado a conexão (connection oriented)

Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na
comunicação antes de efetivamente trocar os dados. São usados números de seqüência
e confirmações para manter um registro de todas as mensagens enviadas e recebidas e
requisitar a retransmissão de um pacote perdido. Os protocolos orientados a conexão
podem ainda usar um sistema de janelas para controlar o fluxo dos dados e permitir que
um único pacote de confirmação para vários pacotes transmitidos. Os protocolos
orientados a conexão normalmente fornecem três serviços, controle de fluxo, controle
de erros com retransmissão e controle de seqüência.

Sem conexão (connectionless)

Os protocolos sem conexão normalmente não oferecem um ou mais serviços como


controle de fluxo, controle de seqüência e controle de erros. Muitas vezes são capazes
de detectar um erro, mas raras vezes são capazes de corrigi-los. Apesar disto são muito
usados em redes de computadores. Quando se usa um protocolo sem conexão, e desta
forma não confiável, a responsabilidade pelos outros serviços está sendo delegada a
camadas superiores. É o caso das transmissões usando o TFTP que usa o protocolo UDP
que é sem conexão. O UDP não retransmite pacotes com problemas, entretanto o
próprio protocolo TFTP da camada de aplicação é responsável por pedir retransmissões
caso algo não ocorra como esperado.

Como regra geral você pode imaginar que se usam protocolos com conexão em
transmissões muito suscetíveis à falhas onde, tratar o erro o mais rápido possível é
vantajoso. Na medida em que as conexões são confiáveis (Fibra Ótica, por exemplo) é
vantagem usar protocolos sem conexão e deixar para a aplicação corrigir algum erro
caso ocorra, pois estes não serão freqüentes.

Comunicação Fim-a-Fim (End-to-End)

Um protocolo de uma determinada camada de um host se comunica com o mesmo


protocolo da mesma camada do outro host que está envolvido no processo de
comunicação. A comunicação ocorre usando cabeçalhos e as camadas inferiores de cada
pilha de protocolos. Diz-se que uma dada camada do modelo OSI fornece serviços para
camadas acima e usa serviços de camadas abaixo. Por exemplo, a camada de rede em
um roteador olha pelo endereço da camada de rede do destino no cabeçalho de rede e
determina a direção que deve tomar para o pacote alcançar o destino. A camada de rede
encontra o endereço de hardware do próximo roteador na Tabela de Informações de
Roteamento. A Figura 3 ilustra o modelo de comunicação Fim–a-Fim das camadas.

Figura 3 – Comunicação Peer-to-Peer usando cabeçalhos

A camada de rede passará essas informações para a camada Data Link como
parâmetros. A camada Data Link usará então essas informações para ajudar a construir
seu cabeçalho. Esse cabeçalho será verificado pelo processo da camada Data Link no
próximo nó.

3 CATEGORIAS FUNCIONAIS DAS CAMADAS

Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias


funcionais.
Figura 4 – Categorias Funcionais das Camadas

 Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão


física à rede.

 Comunicação End-to-End (Camadas 3 e 4): Estas camadas são


responsáveis em se ter certeza que os dados são transportados
confiavelmente de forma independente do meio físico.

 Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede


para o usuário. Esses serviços incluem e-mail, serviços de impressão e
arquivos, emulação, etc.

4 VISÃO GERAL DO MODELO OSI

Segue abaixo uma figura (Figura5) ilustrando as 7 camadas.


Figura 5 – Visão Geral do Modelo OSI

Segue então uma descrição mais detalhada de cada uma das sete camadas e suas
principais funções.

CAMADA FÍSICA

Essa camada trata da transmissão de bits através de um meio de comunicação.


Basicamente essa camada tem duas responsabilidades: enviar e receber bits em valores
de 0´s ou 1´s. A camada física se comunica diretamente com os vários tipos de meios de
comunicação atuais. Diferentes tipos de meio físico representam esses valores de 0´s ou
1´s de diferentes maneiras. Alguns utilizam tons de áudio, enquanto outros utilizam
transições de estado – alterações na voltagem de alto para baixo e baixo para alto.
Protocolos específicos são necessários para cada tipo de media para descrever como os
dados serão codificados no meio físico.

Segue algumas padronizações da camada física para as interfaces de comunicação:

 EIA/TIA-232

 EIA/TIA-449

 V.24

 V.35

 X.21

 G.703
 EIA-530

 High-Speed Serial Interface (HSSI)

Estão definidas na Camada Física as seguintes características:

Meio Físico e Topologia

O tipo do meio físico está associado com a topologia física. A topologia física
representa o layout físico de como os dispositivos de networking estão conectados. Por
exemplo: o cabo coaxial é tipicamente utilizado em uma topologia de barramento,
enquanto que par trançado numa topologia física de estrela.

Sinalização

Digital ou Analógica

Sincronização de Bits

Pode ser Assíncrona ou Síncrona. Com assíncrona, os clocks são independentes e na


síncrona, os clocks são sincronizados. Baseband ou Broadband: Baseband implica em
um único canal no meio físico. Pode ser digital ou analógico. As maiorias das redes
utilizam sinalização Baseband. Sinalização Broadband é uma sinalização com vários
canais. Cada canal está definido por uma faixa de freqüência.

Especificações Mecânicas e Elétricas

Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são


tratadas na camada física. Especificações mecânicas como tamanho e forma dos
conectores, pinos e cabos são também definidos na camada física.

CAMADA DATA LINK OU ENLACE DE DADOS

A principal tarefa dessa camada é transformar um canal de transmissão de dados em


uma linha que pareça livre de erros de transmissão não detectados na camada de rede.
Para isso, essa camada faz com que o emissor divida os dados de entrada em frames
(quadros), transmita-o seqüencialmente e processe os frames de reconhecimento pelo
receptor.

A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação
em relação ao significado ou à estrutura. É de responsabilidade da camada de enlace
criar e reconhecer os limites do quadro. Para isso, são incluídos padrões de bit especiais
no início e no fim do quadro. Se esses padrões de bit puderem ocorrer acidentalmente
nos dados, cuidados especiais são necessários para garantir que os padrões não sejam
interpretados incorretamente como delimitadores do quadro.

Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem
deverá retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade
de existirem frames repetidos. Um frame repetido poderia ser enviado caso o frame de
reconhecimento enviado pelo receptor ao transmissor fosse perdido. È de
responsabilidade dessa camada resolver os problemas causados pelos frames repetidos,
perdidos ou danificados.

Outra função da camada de enlace é a de impedir que um transmissor rápido seja


dominado por um receptor de dados muito lento. Deve ser empregado algum
mecanismo de controle de tráfego para permitir que o transmissor saiba o espaço de
buffer disponível no receptor.

A camada de enlace formata a mensagem em frames de dados e adiciona um cabeçalho


contendo o endereço de origem e o endereço de destino.

A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e
MAC (Media Access Control).

LLC – Logical Link Control

A subcamada LLC fornece aos ambientes que precisam de serviços orientados a


conexão ou sem conexão para a camada data link

MAC – Media Access Control

Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa


subcamada a montagem dos frames. Essa subcamada constrói frames através dos 0´s e
1’s que recebe da camada física que chega através do meio físico. Primeiro é checado o
CRC para verificar se não tem erros de transmissão. Em seguida é verificado o endereço
de hardware (MAC) para saber se esse endereço corresponde ou não a esse host. Se sim,
a subcamada LLC envia os dados para protocolos de camadas superiores. Essa
subcamada também aceitará um frame se o endereço de destino é um broadcast ou
multicast.

Essa subcamada também é responsável em acessar o meio físico para poder transmitir.
Alguns tipos de controle de acesso ao meio físico são:

Contenção

Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse
tipo de acesso ao meio é a ocorrência de colisões. Ex: redes Ethernet

Token Passing

Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não
existe o conceito de colisão. Ex: redes Token Ring, FDDI

Polling

O computador central (primário) pergunta aos hosts (secundários) se têm algo a


transmitir. Os hosts (secundários) não podem transmitir até que recebam permissão do
host primário. Ex: Mainframes.
Exemplos de Protocolos LAN e WAN da Camada de Enlace:

X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet

Principais responsabilidades e características da Camada Data Link

Entrega final via endereço físico

Na rede de destino, os dados são entregues ao endereço físico (host) que está
contido no cabeçalho Data Link

Acesso ao meio físico e Topologia Lógica

Cada método de controle de acesso ao meio físico está associado com a


Topologia Lógica. Por exemplo, contenção implica num barramento e Token
Passing define um Anel Lógico.

Sincronização de Frames

Determina onde cada frame inicia e termina.

A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um


analisador de protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link
contém as informações de endereço MAC de origem e endereço MAC de destino, além
de outros campos.

Figura 6 – Exemplo de Cabeçalho Data Link


CAMADA REDE

A camada de rede determinada como um pacote num host chega ao seu destino. É o
software da camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve
seguir para alcançar o seu destino. As rotas podem se basear em tabelas estáticas e que
raramente são alteradas ou também podem ser dinâmicas, sendo determinadas para cada
pacote, a fim de refletir a carga atual da rede. Se existirem muitos pacotes num
determinado caminho tem-se como conseqüência um congestionamento. O controle
desse congestionamento também pertence à camada de rede.

Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas
durante essa viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a
segunda rede não aceite o pacote devido ao seu tamanho. Os protocolos podem ser
diferentes. É na camada de rede que esses problemas são resolvidos, permitindo que
redes heterogêneas sejam interconectadas (Ex: Ethernet com Token Ring).

ÓPICOS DA CAMADA DE REDE

Roteamento via Endereço Lógico

Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus
destinos utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote.

Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho
de rede de um pacote IP com os seus campos.

Figura 7 – Exemplo de Cabeçalho de Rede

Criação e manutenção da tabela de roteamento

Utilizado para o host saber qual o próximo caminho que um pacote deve seguir para
chegar ao seu destino.

Fragmentação e remontagem

Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do
pacote (MTU) é inferior ao da rede de origem. Nesse caso, o pacote é fragmentado em
tamanhos menores para que possa trafegar por redes com MTU menores. Os pedaços do
pacote original são remontados conforme o pacote original assim que alcançarem uma
rede com MTU maior

Os protocolos de rede são normalmente sem conexão e não confiáveis

CAMADA TRANSPORTE

A conexão é responsável pelo fluxo de transferência de dados tais como: confiabilidade


da conexão, detecção de erros, recuperação e controle de fluxo. Em adição, esta camada
é responsável em entregar pacotes da camada de rede para as camadas superiores do
modelo OSI.

Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host


para outro, a camada de transporte é responsável pela identificação das conversações
entre os dois hosts. A Figura 8 abaixo ilustra bem como a camada de transporte mantém
as conversações entre os diferentes aplicativos separados.

Figura 8 – Sessões da Camada de Transporte com aplicativos distintos

Duas variantes de protocolos da camada de transporte são usados. A primeira fornece


confiabilidade e serviço orientado a conexão enquanto o segundo método é a entrega
pelo melhor esforço. A diferença entre esses dois protocolos dita o paradigma no qual
eles operam. Quando usando TCP/IP, os dois diferentes protocolos são TCP e UDP. O
pacote IP contém um número que o host destino identifica se o pacote contém uma
mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e UDP é 17. Existem
muitos outros (~130), mas esses dois são os comumente usados para transportar
mensagens de um host para outro.
CAMADA SESSÃO

A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos.


Essencialmente, a camada de sessão coordena requisições e respostas de serviços que
ocorrem quando aplicativos se comunicam entre diferentes hosts.

A camada de sessão é responsável por fornecer funções tais como serviços de diretório e
controle de direitos de acesso. As regras da camada de sessão foram definidas no
modelo OSI, mas suas funções não são tão críticas como as camadas inferiores para
todas as redes. Até recentemente, a camada de sessão tinha sido ignorada ou pelo menos
não era vista como absolutamente necessária nas redes de dados. Funcionalidades da
camada de sessão eram vistas como responsabilidades do host e não como uma função
da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de
diretório e controle de direitos de acesso se tornaram mais necessárias.

Seguem alguns exemplos de protocolos da camada de sessão:

 Network File System (NFS) – Sistema de Arquivos distribuído


desenvolvido pela Sun Microsystems

 Structured Query Language (SQL) – Linguagem de Banco de Dados


desenvolvida pela IBM

 Apple Talk Session Protocol (ASP) – Estabelece e mantém sessões entre


um cliente Apple Talk e um servidor.

A camada de sessão também faz uma manipulação de erros que não podem ser
manipulados nas camadas inferiores e também manipula erros de camadas superiores tal
como “A impressora está sem papel”. Ambos os erros, envolvem a apresentação do
mesmo para o usuário final.

A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será
Half ou Full Duplex.

CAMADA APRESENTAÇÃO

A camada de apresentação fornece conversão e formatação de código. Formatação de


código assegura que os aplicativos têm informações significativas para processar. Se
necessário, a camada de apresentação traduz entre os vários formatos de representação
dos dados.

A camada de apresentação não se preocupa somente com a formatação e representação


dos dados, mas também com a estrutura dos dados usados pelos programas, ou seja, a
camada de apresentação negocia a sintaxe de transferência de dados para a camada de
aplicação. Por exemplo, a camada de apresentação é responsável pela conversão de
sintaxe entre sistemas que têm diferentes representações de caracteres e textos, tal como
EBCDIC e ASCII.
Funções da camada de apresentação também incluem criptografia de dados. Através de
chaves, os dados podem ser transmitidos de maneira segura.

Outros padrões da camada de Apresentação são referentes a apresentação de imagens


visuais e gráficos. PICT é um formato de figura usado para transferir gráficos
QuickDraw entre Macintosh ou programas Powerpc. Tagged Image File Format (TIFF)
é um formato de gráfico padrão para alta resolução. Padrão JPEG vem de Joint
Photographic Experts Group.

Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument


Digital Interface (MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula
áudio e vídeo para programas Macintosh e Powerpc.

CAMADA APLICAÇÃO

A camada de aplicação representa os serviços de rede. São as aplicações que os usuários


utilizam.

Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses
tipos de aplicativos não são considerados como aplicativos da camada de aplicação.

O exemplo é o de um editor de textos que através dele criamos documentos e gravamos


no disco local ou em rede. Mesmo gravando num servidor remoto, o editor de textos
não está na camada de aplicação, mas sim o serviço que permite acessar o sistema de
arquivos do servidor remoto para gravar o documento.

São exemplos de serviços da Camada de Aplicação:

 Correio Eletrônico

 Transferência de Arquivos

 Acesso Remoto

 Processo Cliente/Servidor

 Gerenciamento de Rede

 WWW

.5 EXERCÍCIOS DE REVISÃO

1 – Escolhas as frases que descrevem características de serviços de rede Fim à Fim


(Escolha todas que se aplicam).

A. A entrega dos segmentos confirmados (acknowleged) de volta ao


emissor após sua recepção;
B. Segmentos não confirmados serão descartados;

C. Os segmentos são colocados de volta na ordem na medida em chegam ao


destino;

D. O fluxo de dados é gerenciado de forma a evitar congestionamentos,


sobrecargas e perdas de quaisquer dados.

2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam)

A. MPEG e MIDI

B. NFS e SQL

C. ASCII e EBCDIC

D. PICT e JPEG

E. MAC e LLC

F. IP e ARP

3 – O que é verdade sobre a Camada de Rede ?

A. Ela é responsável por “bridging”;

B. Ela faz o roteamento de pacotes através de uma internetwork;

C. É responsável por conexões Fim à Fim;

D. É responsável pela regeneração do sinal digital;

E. Usa um protocolo orientado a conexão para encaminhar os datagramas.

4 – Quais são padrões da Camada da Sessão

A. MPEG e MIDI

B. NFS e SQL

C. ASCII e EBCDIC

D. PICT e JPEG

E. MAC e LLC
F. IP e ARP
5 – O que é verdade sobre protocolos orientados a conexão e sem conexão? (Escolha
duas)

A. Protocolos orientados a conexão somente trabalham na Camada de


Transporte

B. Protocolos orientados a conexão somente trabalham na Camada de Rede

C. Protocolos não orientados a conexão somente trabalham na Camada de


Transporte

D. Protocolos não orientados a conexão somente trabalham na Camada de


Rede

E. Protocolos orientados a conexão usam controle de fluxo,


Acnkowledgements e Windowing

F. Protocolos não orientados a conexão usam entrega de datagramas pelo


melhor esforço.

6 – Qual o tamanho do Endereço MAC ?

A. 4 bits

B. 8 bits

C. 6 bits

D. 4 bytes

E. 6 bytes

F. 8 bytes

7 – O Endereço de Hardware é usado para? (Escolha duas)

A. Definir o protocolo da Camada de Rede

B. Definir o protocolo da Camada Data Link

C. Para identificar um único host numa internetwork

D. Para identificar um único host num segmento de rede


E. Para identificar uma interface de um roteador

8 – Qual dos seguintes protocolos combina com a Camada de Transporte?

A. TCP. Fornece controle de fluxo e checagem de erros

B. TCP. Fornece serviços orientados a conexão

C. UDP. Fornece serviços sem conexão

D. UDP. Fornece serviços orientados a conexão

E. IP. Fornece serviços sem conexão

F. IP. Fornece serviços orientados a conexão


9 – O que é verdadeiro sobre uma sessão orientada a conexão?

A. Ela confia nas camadas inferiores para garantir à confiabilidade;

B. Dois caminhos são criados e reservados, os dados são enviados e


recebidos seqüencialmente, ao fim da utilização os caminhos são
desfeitos;

C. Um único caminho é criado e reservado, os dados são enviados e


recebidos seqüencialmente, ao fim da utilização o caminho é desfeito;

D. Ela usa o controle de fluxo por confirmações;

E. Ela usa técnica de “Windowing” para enviar datagramas IP.

10 – Qual camada é responsável em determinar se existem recursos suficientes para que


a comunicação ocorra?

A. Rede

B. Transporte

C. Sessão

D. Apresentação

E. Aplicação
LAB 1.1 (OPCIONAL):

Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as


informações de cabeçalho Data Link, Rede, Transporte e Aplicação.

Passos sugeridos:

1. Inicie a captura de pacotes através do analisador

2. Opções para captura

a. Acesse uma página web

b. Faça um FTP

c. Faça um Ping

d. Faça um Telnet

e. 2.4 – Outros

3. Visualize os pacotes através do analisador conforme figura abaixo

3. Visualize os pacotes através do analisador conforme figura abaixo


OPERAÇÃO BÁSICA DO ROTEADOR
CISCO
2 .1 OBJETIVOS

 Usar o recurso de setup de um roteador Cisco

 Logar no roteador em ambos os modos usuário e privilegiado

 Encontrar comandos usando as facilidades de help

 Visão geral da documentação da Cisco.

 Navegando pela documentação do IOS.

 Usar comandos no roteador usando a edição de comandos

 Configurar as senhas do roteador, identificação e banners

 Configurar uma interface com um endereço IP e máscaras de subrede

 Copiar a configuração da NVRAM

INTERFACE DO USUÁRIO DO ROTEADOR

O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco
criou o que eles chamam Cisco Fusion, que torna teoricamente possível que todos os
equipamentos da Cisco rodem o IOS. O motivo pelo qual alguns não rodam, é que a
Cisco adquiriu muitas companhias. Quase todos os roteadores da Cisco rodam o mesmo
IOS, mas apenas metade dos Switches atualmente rodam o IOS.

Nesta seção nós daremos uma olhada na interface dos roteadores e switches
principalmente na interface de linha de comando (CLI).

IOS dos roteadores da Cisco

O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O
IOS roda na maioria dos roteadores Cisco e em alguns Switches Catalyst como o
Catalyst 1900. O IOS é usado para fazer o seguinte em um hardware Cisco:

 Carregar os protocolos de rede e funções.

 Conectar tráfego de alta velocidade entre dispositivos.

 Adicionar segurança e controle de acesso e prevenir acesso não autorizado.

 Prover escalabilidade para facilitar o crescimento da rede e redundância.


2 CONECTANDO À UM ROTEADOR CISCO

Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o


instrutor, de forma a tornar a seção mais prática.

Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o


software são fornecidos junto com o roteador. Existem diferentes formas de se conectar,
mas a primeira conexão é normalmente pela porta da console. Outra forma é usar a
porta auxiliar, mas é necessário usar um modem. Outra forma de se conectar é através
de Telnet, entretanto é preciso primeiro colocar um endereço no roteador.

Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para
conexão à 10 Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar
ambas com conectores Rj-45

Você pode conectar à porta console do roteador, use um emulador (Windows Hyper
Terminal) configurado para 9600 bps, sem paridade com 1 stop bit.

2.3 INICIANDO O ROTEADOR

Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST
(Power On Self test) , na medida em que ele passa você poderá ver a versão de ROM,
IOS e que arquivo de flash está presente. Flash é uma memória não volátil que pode ser
apagada. O IOS irá carregar da Flash e buscará a configuração a partir da NVRAM
(Non Volatile RAM). Se não existir configuração ele entrará em modo de setup.

MODO DE SETUP

Você realmente tem duas opções quando usar o modo de setup: Basic Managment e
Extended Setup. O basic managment ou gerenciamento básico dá a você apenas
configuração suficiente para habilitar a conectividade no roteador. No modo estendido
permite a você configurar alguns parâmetros globais, bem como parâmetros de
configuração da interface.
 Fornecer confiabilidade na conexão dos recursos de rede.

CONFIGURAÇÃO DO ROTEADOR

LOGANDO NO ROTEADOR

Agora que você já passou pelo processo básico de configuração vamos começar iniciar
a partir do prompt inicial.

Router>

Router>enable

Router#

Você agora vê router# o que significa que você está em modo privilegiado . Você pode
sair do modo privilegiado usando disable.

Neste ponto você pode sair da console usando logout.

PROMPTS DA INTERFACE DE LINHA DE COMANDO DO IOS

É importante entender os prompts do IOS, pois eles mostram onde você se encontra.

Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você
está no roteador certo. É comum apagar a configuração do roteador errado, trocar o
endereço da interface errada com o roteador em produção e posso afirmar, não é nada
agradável. Por isto verifique sempre o prompt.

Modo não privilegiado

Sampa>

Modo privilegiado

Sampa>enable

Password:

Sampa#
Modo de configuração

Sampa#config t

Sampa(config)#

Modo de configuração de Interface

Para fazer mudanças em uma interface, você usa o comando de modo de configuração
global.

Sampa(config)# interface serial 0

Sampa(config-if)#

Se você quiser ver as interfaces disponíveis, você pode usar.

Sampa(config)#interface ?

Async Async interface

BVI Bridge-Group Virtual Interface

Dialer Dialer interface

Ethernet IEEE 802.3

Group-Async Async Group interface

Lex Lex interface

Loopback Loopback interface

Null Null interface

Port-channel Ethernet Channel of interfaces

Serial Serial

Tunnel Tunnel interface

Virtual-Template Virtual Template interface

Virtual-TokenRing Virtual TokenRing


SUBINTERFACES

Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e
configuração de múltiplos links Frame-Relay.

Sampa(config-if)#exit

Sampa config)#in fast 0/0.?

<0-4294967295> FastEthernet interface number

COMANDOS DE CONFIGURAÇÃO DAS LINHAS

As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de
linha

Sampa(config)#line ?

<0-134> First Line number

aux Auxiliary line

console Primary terminal line

tty Terminal controller

vty Virtual terminal

Sampa(config)#line vty 0 4

Sampa(config-line)#

Alguns comandos que podem ser usados são:

login para pedir uma senha de login ao usuário ou

no login para não pedir senha

exec-timeout 0 30 este comando seta a sessão para desligar com 30 segundos de


inatividade

Outro comando excepcional é o logging synchronous que impedem as mensagens de


sairem na tela e atrapalharem o que você está digitando.

COMANDOS DE CONFIGURAÇÃO DO PROTOCOLO DE ROTEAMENTO

R-Sede#config

Configuring from terminal, memory, or network [terminal]?


Enter configuration commands, one per line. End with CNTL/Z.

R-Sede(config)#router ospf 1000

R-Sede(config-router)#

2.4 CONFIGURAÇÃO DAS SENHAS DO ROTEADOR

A primeira senha a passar é a senha do modo usuário que é um modo onde não é
possível alterar as configurações, mas é possível fazer telnet e usar a maioria dos
comandos show. Existêm basicamente três senhas, a da console, a da porta auxiliar e a
de telnet. Note que o vty 0 4 quer dizer que as cinco conexões possíveis por telnet terão
a mesma senha.

ENCRIPTANDO A SENHA

A senha de enable já é codificada por default como mostra a configuração abaixo.

Sampa#sh run

enable secret 5 $1$HFP9$N1JufZVrFbdxXXh7gyhGX1

enable password senha

line con 0

password senha
use o comando service password-encryption para codificar todas as senhas e não só
as de enable

2.5 NAVEGANDO PELA INTERFACE DO USUÁRIO

Várias referências estão disponíveis para auxílio do usuário. A documentação em CD


vem junto com o roteador e está livremente disponível na WEB para qualquer um
consultar. Alguns manuais básicos vêm junto com os equipamentos. Se vocÊ desejar os
manuais avançados, você pode entrar em contato com a Cisco Press.

Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser
feito:

O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se
você possui um IOS IP/IPX os comandos de IPX aparecem no Help. Se você possui um
Feature Set IP sem o IPX os comandos IPX não estão disponíveis e não aparecem no
Help.

Os comandos que você usa ficam disponíveis em um buffer. Por default ficam
armazenados os últimos 10 comandos. Você pode alterar isto usando terminal history
size x.

Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo
similar ao DOSKEY do DOS.
2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO

A documentação da Cisco vem em um CD com todos os roteadores da Cisco e é


independente do roteador adquirido. Você pode consultar também toda a documentação
no site www.cisco.com. Entretanto em alguns aspectos a divisão dos livros é um pouco
confusa e é necessário algum tempo até que o usuário se familiarize com os manuais.

Existêm basicamente dois tipos de documentação. Os Configuration Guides que trazem


como configurar o comando em que cenário o comando é utilizado e exemplos práticos
de utilização, entretanto não traz os comandos totalmente detalhados. Já o Reference
Guide é um guia de comandos, que traz detalhes de cada comando, mas não traz
diagramas ou cenários de utilização.

Abaixo uma figura de como os manuais são organizados no IOS 12.0


2.7 BANNERS

Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o
usuário loga no roteador ou um administrador faz um telnet para o roteador, por
exemplo, um texto dá a informação que você quer que ele tenha. Outro motivo para
adicionar um banner é adicionar uma nota sobre as restrições de segurança impostas.
Existem quatro tipos de banners disponíveis.

Sampa(config)#banner ?

LINE c banner-text c, where 'c' is a delimiting character

exec Set EXEC process creation banner

incoming Set incoming terminal line banner

login Set login banner

motd Set Message of the Day banner

Sampa(config)#banner motd #

Enter TEXT message. End with the character '#'.

Se você não estiver autorizado à rede Sampa.com.br favor sair imediatamente#

O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se
conectar ao roteador.

.8 LEVANTANDO E DESATIVANDO UMA INTERFACE

Para desativar uma interface você pode usar o comando shutdown. Como abaixo

sampa(config)#in fast 0/0

sampa(config-if)#shut

sampa(config-if)#exit

sampa(config)#exit

%SYS-5-CONFIG_I: Configured from console by console

sampa#sh in fast 0/0

FastEthernet0/0 is down, line protocol is down


Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)

MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,

reliability 255/255, txload 1/255, rxload 1/255

Encapsulation ARPA, loopback not set

Keepalive set (10 sec)

Half-duplex, 10Mb/s, 100BaseTX/FX

ARP type: ARPA, ARP Timeout 04:00:00

Last input 00:00:10, output 00:00:00, output hang never

Last clearing of "show interface" counters never

Queueing strategy: fifo

Output queue 0/40, 0 drops; input queue 0/75, 0 drops

5 minute input rate 0 bits/sec, 0 packets/sec

5 minute output rate 1000 bits/sec, 0 packets/sec

2705 packets input, 463756 bytes

Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored

0 watchdog, 0 multicast

0 input packets with dribble condition detected

7582 packets output, 1007598 bytes, 0 underruns

0 output errors, 0 collisions, 3 interface resets

0 babbles, 0 late collision, 0 deferred

0 lost carrier, 0 no carrier

0 output buffer failures, 0 output buffers swapped out

Para subir a interface novamente execute o comando no shutdown.

sampa(config)#in fast 0/0

sampa(config-if)#no shut

%LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up


%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

sampa(config-if)#exit

sampa(config)#exit

%SYS-5-CONFIG_I: Configured from console by console

sampa#sh in fast 0/0

FastEthernet0/0 is up, line protocol is up

Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)

MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,

reliability 255/255, txload 1/255, rxload 1/255

Encapsulation ARPA, loopback not set

Keepalive set (10 sec)

Half-duplex, 10Mb/s, 100BaseTX/FX

ARP type: ARPA, ARP Timeout 04:00:00

Last input 00:00:10, output 00:00:00, output hang never

Last clearing of "show interface" counters never

Queueing strategy: fifo

Output queue 0/40, 0 drops; input queue 0/75, 0 drops

5 minute input rate 0 bits/sec, 0 packets/sec

5 minute output rate 1000 bits/sec, 0 packets/sec

2705 packets input, 463756 bytes

Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles

0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored

0 watchdog, 0 multicast

0 input packets with dribble condition detected

7582 packets output, 1007598 bytes, 0 underruns

0 output errors, 0 collisions, 3 interface resets

0 babbles, 0 late collision, 0 deferred


0 lost carrier, 0 no carrier

0 output buffer failures, 0 output buffers swapped out

CONFIGURANDO O HOSTNAME

Para configurar o nome do roteador use o comando hostname.

Router>enable

Router#config

Configuring from terminal, memory, or network [terminal]?

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname Sampa

Sampa(config)#

DESCRIÇÕES

Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma
atividade quase obrigatória para uma boa configuração de um equipamento.

Router>enable

Router#config

Configuring from terminal, memory, or network [terminal]?

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#hostname Sampa

Sampa(config)#in fast 0/0

Sampa(config-if)#description Interface FastEthernet do Segmento do Primeiro Andar

Sampa(config-if)#
2.9 VENDO E SALVANDO AS CONFIGURAÇÕES

Um dos pontos mais importantes é conhecer o modelo de memória do roteador para


entender como salvar corretamente as configurações do roteador.
RUNNING-CONFIG

Todas as configurações que você faz são armazenadas na memória RAM. No roteador a
configuração atual do roteador é chamada de running-config.

Exibindo a configuração da RAM

Sampa#sh run

Sampa#sh run

Building configuration...

Current configuration:

version 12.0

service timestamps debug uptime

service timestamps log uptime

no service password-encryption

hostname Sampa

interface FastEthernet0/0

no ip address

interface FastEthernet0/1

no ip address

shutdown

no ip classless

line con 0

line aux 0

line vty 0 4
end

STARTUP-CONFIG

Você pode salvar a configuração que está rodando atualmente na RAM (running-config)
para a memória não volátil NVRAM.

Você pode copiar a running-config para a startup-config usando comando:

Sampa#copy run start

Building configuration...

[OK]

Sampa#

Um comando alternativo é write memory.

Para apagar a configuração você pode usar o comando:

Sampa#erase startup-config

[OK]

Sampa#

Um comando alternativo seria write erase.

EXERCÍCIOS DE REVISÃO

1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por
default?

A. Boot ROM

B. NVRAM

C. Flash

D. ROM

2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no
roteador?
A. Digitando clear flash

B. Digitando erase start e reiniciando o roteador

C. Digitando setup

D. Digitando setup mode

3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que
comando você usaria.

A. Exit

B. Quit

C. Disable

D. Ctl-Z

4 - Que comando irá mostrar a versão atual do seu IOS

A. Show flash

B. Show flash file

C. Show ver

D. Show ip flash

5 - Que comando irá mostrar o conteúdo da EEPROM (Flash) no seu roteador

A. Show flash

B. Show ver

C. Show ip flash

D. Show flash file

6 - Que comando irá impedir as mensagens da console de sobrescrever os comandos que


você está digitando.

A. No Logging

B. Logging

C. Logging asynchronous

D. Logging synchronous
7 - Que comando você usa para configurar um time-out após apenas um segundo na
interface de linha ?

A. Timeout 1 0

B. Timeout 0 1

C. Exec-Timeout 1 0

D. Exec-Timeout 0 1

8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ?

A. Line Telnet 0, encryption on, password senha

B. Line vty 0, password encryption, password senha

C. Service password encryption, line vty 0 4, password senha

D. Password encryption, line vty 0 4, password senha

9 - Que comando você usa para backupear a sua configuração atual da running-config e
ter ela recarregada quando o roteador for reiniciado ?

A. (Config)#copy current start

B. Router#copy starting to running

C. Router(config)#copy running-config startup-config

D. Router# copy run startup

10 – Que comando apagará o conteúdo da NVRAM no roteador

A. Delete NVRAM

B. Delete Startup-Config

C. Erase NVRAM

D. Erase Start

11 – Qual o problema com uma interface se você emite o comando show Interface serial
0 e recebe a seguinte mensagem ?

Serial 0 is administratively down, line protocol is down

A. Os keepalives tem tempos diferentes


B. O administrador colocou a interface em shutdown

C. O administrador está pingando da interface

D. Nenhum cabo está ligado na interface

Respostas:

LABORATÓRIOS PRÁTICOS

Lab 2.2 Logando no roteador e Obtendo Help

Lab 2.3 Salvando a configuração do roteador

Lab 2.4 Configurando as senhas

Lab 2.5 Configurando o nome do host, descrições , endereço IP e taxa do


relógio

LAB 2.2 LOGANDO NO ROTEADOR E OBTENDO HELP

1. Entre no Hyperterminal. Verifique as configurações das portas


seriais. As configurações devem estar 9600 8 N 1.

2. No prompt Router>, digite Help.

3. Agora conforme instruído digite <?>.

4. Pressione <Enter> para ver linha a linha ou <Barra de Espaço>


para rolar uma tela inteira por vez.

5. Você pode digitar q a qualquer momento para sair.

6. Digite enable ou ena ou en.

7. Digite config t e pressione <Enter>.

8. Digite <?> e veja que o Help é sensível ao contexto.

9. Digite cl? E pressione <Enter>. Isto mostra os comandos que


começam com CL.

10. Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock
?
11. Use as setas para cima e para baixo para repetir os comandos.

12. Use o comando show history.

13. Digite terminal history size ?.

14. Digite terminal no editing, isto desliga a edição. Retorne com


terminal editing

15. Digite sh run e use o <tab> para completar o comando.

LAB 2.3 SALVANDO A CONFIGURAÇÃO DO ROTEADOR

1. Entre no roteador e vá para o modo privilegiado usando enable.

2. Para ver a configuração use os comandos equivalentes:

a. Show Config

b. Show Startup-Config

c. Sh Start

3. Para salvar a configuração use um dos seguintes comandos:

a. Copy run start

b. Write memory

c. Wr me

d. Copy running-config startup-config

4. Para apagar a configuração use um dos seguintes comandos e use


o <tab> para completar o comando:

a. Write erase

b. Erase start

5. Digite wr mem para copiar de volta a configuração que você


apagou para o roteador.

LAB 2.4 CONFIGURANDO AS SENHAS

1. Logando no roteador e indo para o modo privilegiado digitando


en ou enable.

2. Digitando config t e pressione <Enter>.


3. Digite enable ? .

4. Configure a sua senha de enable usando enable secret senha.

5. Faça um logout e use o enable novamente para testar a senha.

6. Coloque a outra senha usando enable password. Esta senha é


mais antiga e insegura e só é usada se não houver a senha enable
secret.

7. Entre em modo de configuração. Digite:

a. Line vty 0 4

b. Line con 0

c. Line aux 0

8. Digite login <Enter>

9. Digite password senha.

10. Um exemplo completo de como setar as senhas de VTY.

a. Config t

b. Line vty 0 4

c. Login

d. Password senha

11. Adicione o comando exec-timeout 0 0 nas linhas vty para evitar


que o Telnet caia por time-out.

12. Entre na console e configure a console para não sobreescrever os


comandos com as mensagens de tela.

a. Config t

b. Line con 0

c. Logging Synchronous
LAB 2.5 CONFIGURANDO O HOSTNAME, DESCRIÇÕES E ENDEREÇO DO HOST

1. Entre no roteador e vá para o modo privilegiado

2. No modo privilegiado configure o hostname usando hostname


nome-do-host.

3. Configure uma mensagem para ser recebida ao iniciar uma


conexão usando Banner Motd use as facilidades de Help para
descobrir os detalhes do comando.

4. Remova o banner usando no banner motd.

5. Entre o endereço ip da sua interface Ethernet usando:

a. Config t

b. in se0

c. ip address 192.168.1.x 255.255.255.0

d. No shut

6. Entre a descrição da interface usando description descrição.

7. Adicione o comando bandwidth 64 para indicar aos protocolos


de roteamento a banda do link
CONFIGURAÇÃO E
GERENCIAMENTO

3.1 OBJETIVOS

Os principais objetivos deste capítulo são:

• Entender o uso do Cisco Discovery Protocol

• Entender o uso do ping, telnet e traceroute

• Entender o processo de inicialização

• Saber os locais default dos arq. do router

• Saber mudar estes locais

• Salvar as mudanças para vários locais

Além disto você irá aprender como gerenciar os arquivos de configuração do modo
privilegiado, identificar os principais comandos de inicialização do roteador, copiar e
manipular os arquivos de configuração, listar os comandos para carregar o software do
IOS da memória Flash, de um servidor TFTP ou ROM, Preparar para fazer backup e
atualização de uma imagem do IOS e identificar as funções executadas pelo ICMP.
3.2 CISCO DISCOVERY PROTOCOL

O Cisco CDP é um protocolo proprietário que roda, por default, em todos os


equipamentos Cisco com versões de IOS 10.3 ou mais recentes. Ele permite que os
roteadores aprendam sobre seus vizinhos conectados à rede através de uma LAN ou
WAN.

Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo
protocolo da camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI.
Por rodar na camada de enlace o CDP não precisa de nenhum protocolo da camada de
rede para se comunicar.

O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas
difusões contém informações à respeito do equipamento, da versão do IOS e outras
informações que poderão ser vistas através de comandos do CDP.

Quando um roteador Cisco recebe um pacote de CDP de um vizinho, um registro é feito


na tabela cache do CDP. Como o protocolo CDP trabalha na camada de enlace, os
equipamentos só mantém na tabela CDP os roteadores vizinhos diretamente conectados.

Usando o comando show cdp é possível ver as configurações do CDP no equipamento.

Sampa#show cdp

Global CDP Information

Sending CDP Packets every 60 seconds

Sending a holdtime value of 180 seconds


Outras opções do comando são:

 Show cdp entry

 Show cdp interface

 Show cdp neighbors

 Show cdp Traffic

O primeiro comando que vamos explorar é o show cdp neighbor.

RouterA#sh cdp neighbor

Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge

S - Switch, H - Host, I - IGMP, r - Repeater

Device ID Local Intrfce Holdtme Capability Platform Port ID

RouterB Ser 0 140 R 2500 Ser 0

RouterA#
O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-
se que o CDP roda em múltiplos tipos de equipamentos.
VENDO DETALHES DOS OUTROS EQUIPAMENTOS

Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão
mais detalhada de cada equipamentos. Isto é útil as vezes quando você não se lembra de
qual endereço IP você colocou na interface do roteador remoto. Note que mesmo sem
poder pingar, pois o endereço IP ainda não está definido do seu lado, você pode
verificar o roteador do outro lado, pois o CDP funciona na camada de enlace.

VERIFICANDO O TRÁFEGO GERADO COM O CDP

RouterB>sh cdp traffic

CDP counters :

Packets output: 11, Input: 8

Hdr syntax: 0, Chksum error: 0, Encaps failed: 0

No memory: 0, Invalid packet: 0, Fragmented: 0

Através do comando show cdp traffic é possível verificar quantos pacotes de CDP
foram gerados ou recebidos e se algum voltou com erros.
SUMÁRIO DAS CARACTERÍSTICAS DO CDP

 É um protocolo proprietário

 Usa o frame SNAP na camada de Enlace (2 - Data-Link) do modelo OSI.

 Seus registros são mantidos em cache

 Só conhece os equipamentos diretamente conectados

 Os vizinhos podem ser quaisquer dispositivos CISCO com CDP ativado

 O intervalo padrão entre as mensagens é de 60 segundos

 O Holddown time (Tempo em que o pacote é mantido no cache) é de 180


segundos

 Os principais comandos são

o Show cdp

o Show cdp neighbors

o Show cdp neighbors detail

o Show cdp entry

o Show cdp interface

o Show cdp Traffic


3.3 COMANDOS DE RESOLUÇÃO DE PROBLEMAS NA REDE

Nesta seção veremos os principais protocolos que são usados para fazer o
troubleshooting do roteador. Sabemos que eles são velhos conhecidos, mas existêm
alguns truques novos que podem ser muito úteis.

TELNET

Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se
conectem hosts remotos. Alguns fatos sobre o Telnet em roteadores Cisco.

 É um protocolo inseguro e as senhas passam na rede como texto


limpo.

 Em imagens do IOS mais recentes é possível usar o SSH.

 O comando de configuração de linha line vty 0 4 define o seu


comportamento.

 O número de sessões simultâneas no roteador é normalmente de 5


exceto na versão do IOS enterprise.

DICA 1 – SE VOCÊ SABE O NOME DO HOST, MAS NÃO SABE O ENDEREÇO IP

Você pode usar os seguintes comandos para resolver nomes.


Mapeamento de nomes estático

RouterA#Config t

RouterA#ip host RouterB 192.168.1.1

Usando um servidor DNS

RouterA#Config t

RouterA#ip domain-lookup

RouterA#ip name-server 200.215.1.35

DICA 2 – SE VOCÊ ESTÁ USANDO UMA REDE COM FILTROS E NÃO CONSEGUE FAZER O
TELNET POIS ELE PEGA O ENDEREÇO DA INTERFACE SERIAL QUE ESTÁ FILTRADA E
NÃO O DA ETHERNET QUE ESTÁ LIBERADA, VOCÊ PODE ESCOLHER DE QUE
INTERFACE VOCÊ QUER PARTIR O TELNET.

RouterA(config)#ip telnet source-interface ?

Async Async interface

BVI Bridge-Group Virtual Interface

Dialer Dialer interface

FastEthernet FastEthernet IEEE 802.3

Lex Lex interface

Loopback Loopback interface

Multilink Multilink-group interface

Null Null interface

Port-channel Ethernet Channel of interfaces

Serial Serial

Tunnel Tunnel interface

Virtual-Template Virtual Template interface

Virtual-TokenRing Virtual TokenRing


DICA 3 – SE LIVRANDO DO TRANSLATING .....

As vezes você emite um comando errado e tem de esperar algum tempo até liberar a
console.

RouterA#cisco

Translating "cisco"...domain server (255.255.255.255)

Translating "cisco"...domain server (255.255.255.255)

% Unknown command or computer name, or unable to find computer address

Se você quiser se livrar disto use:

RouterA#config t

RouterA(Config)#no ip domain-lookup

DICA 4 – ABRINDO E FECHANDO MÚLTIPLAS SESSÕES

Um recurso essencial é a capacidade de abrir múltiplas sessões com múltiplos


roteadores. Para isto é preciso conhecer algumas teclas e comandos especiais.

Passo 1: Abra uma sessão de telnet com o seu roteador

Passo 2: A partir da sessão de telnet do seu roteador abra uma sessão de um roteador de
um colega

Passo 3: Digite a seqüencia CTRL+SHIFT+6 e então a letra x. Você voltará ao roteador


original

Passo 4: Digite agora Show Sessions

Passo 5: Digite diretamente o número da sessão que você deseja conectar.

3.4 SUMÁRIO DO TELNET

 Habilita uma sessão virtual em vários tipos de conexão (Frame-Relay, X.25, Ethernet...)

 Parte do conjunto de protocolos TCP/IP

 Usa a porta 23

 Os nomes de Host podem ser especificados com ip host.

 Host names podem ser resolvidos com


o ip domain-lookup

o ip name-server ip-address

 Múltiplas sessões telnet são possíveis

o Use CTRL-SHIFT-6 e então X para retornar a sessão original

o Use o comando show sessions para ver as sessões

o Use o número da sessão para se conectar àquela sessão

 Até cinco sessões simultâneas podem ser mantidas (Enterprise – Ilimitado)

Cabe aqui uma nota, as vezes pode se usar o roteador como se fosse um PAD X.25, os
usuários entram via X.25 e fazem Telnet para uma máquina Unix como se fosse um
servidor de terminais. Lembre-se de usar o IOS Enterprise nestas ocasiões, pois o
normal são apenas cinco conexões.
3.5 PING

O Ping ou Packet Internet Groper é o comando que é usado para testar a conectividade
de diversas plataformas incluindo IP, IPX, Apple, Decnet e outros . Para realizar todo o
seu potencial é preciso levar em conta que existem duas formas de uso do ping.

PING NORMAL

Baseado no ICMP, o ping é a ferramenta padrão de testes. Os códigos de retorno do


Ping estão mostrados nas figura acima. Os códigos de retorno são derivados das
respostas dadas através de mensagens ICMP.

O formato do comando de ping normal é:

Router# ping [protocol] {ip-address|host-name}

Exemplo:

Ping apple 12.164


PING EXTENDIDO

O ping extendido difere do ping normal de três formas. A primeira é que é preciso estar
no modeo privilegiado para usá-lo. A segunda diferença é que ele só suporta IP,
Appletalk e IPX. A terceira diferença é que ele permite que alteremos os parâmetros
default do PING.

É muito útil para se testar a conectividade de diferentes interfaces para um mesmo


endereço selecionando diferentes endereços fonte IP.

Permite também testar o tamanho máximo (MTU) do pacote usando o bit não
fragmentar.
TRACEROUTE

O traceroute como Ping é usado para testar a conectividade. Você pode usar o traceroute
ao invés do ping em qualquer circunstância. A desvantagem é que ele é mais demorado
do que o Ping. A razão do tempo maior de resposta é que o traceroute trabalha de forma
diferente e lhe traz informações adicionais. O traceroute como o ping também tem um
modo estendido.

O ping e o traceroute são ambos baseados no protocolo ICMP. Embora eles usem os
mesmos princípios, os dados recebidos e o mecanismo são diferentes. O ping envia um
ICMP echo-request com o TTL configurado para 32. O Traceroute inicia enviando três
ICMP echo-request com o TTL configurado para 1. Isto faz com que o primeiro
roteador que processa estes pacotes retornar uma mensagem de ICMP Time-exceeded.
O Traceroute vê estas mensagens e mostra o roteador que enviou as mensagens na
console. O próximo passo é aumentar o TTL em um com relação ao TTL anterior e
assim sucessivamente até ter as mensagens de todos os roteadores no caminho.

TRACEROUTE ESTENDIDO

O Traceroute estendido tem basicamente as mesmas opções do Ping Estendido,


entretanto alguns itens precisam de uma explicação mais detalhada.

O primeiro item que pode ser alterado no Traceroute estendido é o TTL máximo para
60. o Que trará 60 roteadores no caminho ao invés de 30 que é o padrão.

O segundo item que pode ser alterado é a porta ICMP, o que pode ser interessante se
alguma porta estiver bloqueada por uma lista de controle de acesso.
3.6 GERENCIAMENTO DO ROTEADOR

SEQÜÊNCIA DE STARTUP

Como já vimos no capítulo anterior, o roteador têm quatro tipos de memória dentro de
um roteador são ROM, FLASH, RAM e NVRAM. A seqüência de inicialização inicia
com um POST. Durante o POST, o hardware é checado em relação à problemas que
possam impedir a sua operação. A CPU, a memória e as interfaces são verificadas
quanto à integridade. Se uma condição de hardware que torne o roteador não usável é
detectada, a seqüência de startup é finalizada. A porção final do POST carrega e executa
o programa de bootstrap.

O programa de bootstrap, que reside e é executado a partir da ROM procura uma


imagem válida do IOS. A memória Flash é o local padrão para o IOS, outros locais são
o servidor TFTP e a ROM. Um servidor TFTP, também chamado de network load, é a
segunda fonte mais comum de carga. ROM é o menos usado porque o chip da ROM
normalmente contém a mais velha das versões do IOS. A Fonte do IOS é determinada
pelas configuração do Registro (register).

Após um IOS válido ter sido localizado ele é carregado na memória baixa, uma
pesquisa é feita por um arquivo de configuração. O arquivo de configuração pode estar
localizado na NVRAM ou em um servidor TFTP. Se nenhuma configuração é
encontrada, o roteador entrará no modo de setup inicial.

Onde o roteador vai encontrar um arquivo de configuração depende da configuração do


registro (Register Settings). Para ver as configurações atuais, use o comando show
version

RouterB#sh version

ROM: System Bootstrap, Version 12.0, RELEASE SOFTWARE

BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB1,

RELEASE SOFTWARE (fc1)

RouterB uptime is 11 minutes

System restarted by power-on

System image file is flash:c2500-d-l_113-5.bin, booted via flash

Bridging software.

X.25 software, Version 3.0.0.


1 Ethernet/IEEE 802.3 interface(s)

2 Serial network interface(s)

32K bytes of non-volatile configuration memory.

8192K bytes of processor board System flash (Read ONLY)

Configuration register is 0x2102

A última linha mostra a configuração atual do registro. Neste exemplo a configuração é


0x2102

Você pode usar o comando config-register para mudar estas configurações.


Acima podemos verificar que as configurações do registro são de dois bytes e os
parâmetros são configurados bit à bit.

Bits 0 à 3 – Campo de Boot – Determina de onde a imagem será carregada

Bit 6 – Ignore NVRAM – Usado para recuperação de senha

Bit 8 – Break disable – diz ao roteador para ignorar a tecla Break.

Bits 5&11&12 – Velocidade da console – Se for necessário carregar o IOS pela


interface serial é oportuno aumentar a velocidade para 115200.
O COMANDO BOOT

Nós podemos mudar o local padrão onde o roteador procura pelo IOS no Startup usando
o comando Boot. O comando abaixo mostra as opções do comando boot.

RouterA(config)#boot ?

bootstrap bootstrap image file

buffersize specify the buffer size for netbooting a config file

host Router-specific config file

network Network-wide config file

system Systems image file

Sob a opção system, nós temo várias outras opções:

RouterA(config)#boot system ?

WORD System image file

flash Bboot from flash memory

mop Boot from a Decnet MOP Server


rcp Boot from via rcp

rom Boot from rom

TFTP Boot from a TFTP Server

Você pode também configurar a ordem com que o roteador busca um arquivo do IOS.

RouterA(config)#boot system TFTP c1600-y-1.113-10a.P 192.168.1.1

RouterA(config)#boot system flash c1600-y-1.113-10a.P

RouterA(config)#boot system rom


3.7 CONFIGURAÇÕES DE INICIALIZAÇÃO E DE EXECUÇÃO (STARTUP E RUNNING)

É importante conhecer a diferença entre o arquivo de configuração atual (running-


config) e o de inicialização (startup-config). Algumas regras devem ser lembradas:

 A configuração atual (running-config) é armazenada na RAM

 A configuração inicial (startup-config) é armazenada na NVRAM e é


copiada para a RAM quando o roteador é inicializado.

 As configurações não têm relação uma com a outra a menos que você diga
que estão relacionadas.

 A configuração inicial (startup-config) é executada cada vez que você


reinicializa, seja por desligar o roteador ou por emitir o comando reload.

 A configuração atual (running-config) inclui todos os comandos dentro da


configuração inicial (startup-config) mais todas as mudanças feitas no
roteador desde a última inicialização.

 Copiando da configuração atual (running-config) para a configuração


inicial (startup-config) irá sobrescrever a configuração inicial (startup-
config).

 Copiando da configuração inicial (startup-config) para a configuração atual


(running-config) irá combinar as duas configurações, sobrescrevendo
linhas já presentes e adicionando as linhas ainda não presentes.

Você pode ver a configuração atual usando:

Sampa#show running-config

Você pode ver a configuração inicial usando:

Sampa#show startup-config

Altera a configuração do endereço IP de uma interface e veja novamente as duas


configurações.

Para tornar as mudanças permanentes use:

Sampa#copy running-config startup-config


Ë claro você já viu isto no capítulo anterior, por isto vamos para coisas novas.
USANDO UM SERVIDOR TFTP

Ë possível armazenar e rodar as configurações e as imagens de um servidor TFTP. Você


não pode se considerar um expert em Cisco antes de saber fazer todas as operações com
TFTP. O primeiro passo é obter um servidor TFTP. Podemos dizer que isto é “mole-
mole”. No CD do Feature-Set do router existe um servidor TFTP, basta copiá-lo para
sua estação. Se você quiser, uma busca rápida na Internet vai lhe mostrar vários
softwares de TFTP freeware.

O TFTP é um protocolo similar ao FTP e usado nas transferências de arquivo. Ao


contrário do FTP o TFTP não verifica senhas e usa um protocolo sem conexão com
baixo overhead.

Em primeiro lugar é preciso que o servidor TFTP esteja acessível a partir de uma
conexão TCP/IP, por isto é bom você fazer um ping antes de tentar copiar algo para o
TFTP server.

SALVANDO A CONFIGURAÇÃO DE UM ROTEADOR PARA UM SERVIDOR TFTP

Muitas vezes você vai querer salvar um backup da configuração do roteador para um
servidor de arquivos. Para isto basta usar:

Sampa#copy running-config tftp

Remote host[]? 10.1.0.43

Name of configuration file to write [sampa-confg]? <Enter>

Write file routera-confg on host 10.1.0.43


[confirm] <Enter>

Building Configuration

Ok

RESTAURANDO UMA CONFIGURAÇÃO DE UM ROTEADOR DE UM SERVIDOR TFTP

Para restaurar um backup é preciso apenas reverter as posições do comando usando:

Sampa#copy tftp running-config

Não esqueça depois de salvar para a configuração inicial (startup-config) usando:

Sampa#copy run start

SALVANDO O IOS PARA UM SERVIDOR TFTP

É possível também usando o TFTP salvar a imagem do software que roda no roteador
que é o IOS. O IOS fica armazenado na Flash Memory. Para salvar o Backup use:

Sampa#copy flash tftp

As perguntas serão as usuais. Lembre-se de manter o nome de configuração original da


cisco. Se você trocar o nome vai ser difícil identificar que imagem era esta mais tarde.

RESTAURANDO O IOS OU FAZENDO UM UPGRADE

Eventualmente você vai fazer o cominho inverso e restaurar o IOS em caso de falha na
flash ou baixar uma imagem nova com uma nova versÃo do IOS. Para isto basta
reverter o comando.

Sampa#copy tftp flash

Ele vai perguntar se você quer sobrescrever a imagem atual se não houver espaço
disponível (quase sempre). Se você tiver espaço disponível você pode ter duas imagens
na flash e escolher de onde quer inicializar usando o comando boot system flash nome-
do-arquivo.
EXERCÍCIOS DE REVISÃO

1. Que comando é usado para mostrar o nome da imagem armazenada na flash?

A. Show files

B. Show nvram

C. Show flash

D. Show files:nvram

2. Quando um host incia um ping, quantos ICMP echo replies são enviados?

A. 5

B. 10

C. 7

D. nenhum

3. Dê duas vantagens do ping estendido sobre o ping normal?

A. O período de time-out pode ser aumentado

B. A interface de envio pode ser mudada

C. O número de pacotes não pode ser aumentado

D. Nenhum echo-request é enviado

4. Que comando é usado para obter a configuração atual em um roteador?

A. show nvram

B. show runing-config

C. show controllers

D. show modules

5. De qual interface um dispositivo remoto irá responder ao pacote ICMP echo-request?

A. A última interface encontrada

B. A primeira interface encontrada


C. A interface com o maior endereço IP

D. A interface com o mais alto endereço MAC

6. Qual é a sintaxe para copiar da flash para um servidor TFTP?

A. copy tftp flash

B. copy nvram flash

C. copy flash tftp

D. copy to flash from tftp


7. Qual a freqüência de troca dos pacotes de CDP?

A. 180 segundos

B. 240 segundos

C. 90 segundos

D. 60 segundos

8. Que comando irá impedir que lookups de DNS ocorram?

A. no ip dns-lookup

B. no ip domain-lookup

C. ip domain-lokup

D. no ip lookup

9. Que combinação de teclas irá suspender uma sessão Telnet de retornar à sessão
original

A. Shift-Break

B. Shift+6+X

C. Ctrl+Shift+6, então x

D. Ctrl+6, então Break

10. Em que camada do modelo OSI o CDP opera

A. Física

B. Enlace

C. Rede

D. Transporte

11. Quantos bytes são transferidos sobre uma rede LAN para cada letra digitada em uma
sessão Telnet.

A. 1

B. 2

C. 64
D. 128

12. Qual é uma necessidade quando se roda o comando copy tftp flash?

A. TCP/IP deve estar rodando.

B. A flash deve ser espaço livre suficiente para manter a imagem.

C. Deve existir uma conexão Ethernet.

D. A imagem do IOS da Flash tem de ser mais velha que a imagem do IOS
do TFTP.

Respostas:

LAB 3.1 RECUPERANDO A SENHA PERDIDA DE UM ROTEADOR

1. Conecte o roteador pela porta da console.

2. Ligue o roteador.

3. Dentro dos primeiros 60 segundos digite a tecla <Break>..

4. Você receberá um prompt > ou um prompt rommon>.

5. Digite e/s 2000002 e pressione <ENTER>. Alguns sistemas podem não


responder ao e/s. Neste caso digite o. Dependendo do modelo isto é aceito.

6. Isto irá mostrar a configuração do registro. Escreva-a em um papel. Isto é


crítico.

7. Use o comando o/r para mudar o bit 6 e ignorar a NVRAM no Startup. Em


outras palavras você deve entrar o/r 0x**4*, onde * é a configuração original
do router que você pegou com o e/s ou o/r. Normalmente com e/s você vai
pegar 0x2102 e assim é só trocar para 0x2142.

8. No prompt > digite I e pressione <Enter>.

9. Responda não a todas as questões de setup

10. Entre no modo privilegiado com o comando enable.

11. Carregue a NVRAM na memória usando configure memory ou copy start


run.

12. Restaure a configuração original usando:


Sampa# Config t

Sampa(config)#Config-register 0x****

13. Copie a configuração da startup-config para a running-config usando copy


start run.

14. Ainda no modo de configuração mude a senha de telnet com:

Sampa(config)#Line vty 0 4

Sampa(config-line)#Login

Sampa(config-line)#password novasenha

15. Mude a senha de enable com:

Sampa#(config)#enable secret novasenha

16. Salve a configuração com copy run start.

LAB 3.2 BACKUP E RESTORE DO IOS E DA CONFIGURAÇÃO

Neste exercício prático faremos o Backup e o Restore de ambos a configuração e a


imagem do IOS do seu roteador.

1. Tenha o seu roteador conectado pela console e por uma conexão de rede
com TCP/IP válido.

2. Teste a sua configuração usando o ping.

3. Inicie o servidor TFTP na sua estação. O seu instrutor dará mais


detalhes.

4. Assegure-se que o seu TFTP irá aceitar transferência de arquivos.


(Alguns servidores TFTP por motivo de segurança não aceitam receber
copias de arquivos novos, mas sim apenas de arquivos já previamente
criados. Se este for o caso use um editor de texto para criar um arquivo
em branco com o nome do arquivo que você deseja copiar)

5. Entre no roteador

6. Vá para o modo privilegiado com enable.


7. Escreva o nome do IOS exatamente como ele aparece. Faça notas
levando em consideração caixa-alta ou baixa.

8. Emita o comando copy flash tftp.

9. Entre o endereço IP da sua estação onde o servidor TFTP está rodando.

10. Entre com o nome do arquivo fonte que você escreveu no passo 7.

11. Você será perguntado pelo nome do arquivo de destino, use o mesmo do
passo 7

12. Após finalizar a transferência, copie a configuração usando copy run


tftp.

13. Verifique se os dois arquivos foram transmitidos corretamente.

14. Use o editor Wordpad para abrir o arquivo de configuração e veja se está
correto

15. Vamos ao passo inverso, faça o restore usando copy tftp flash.

16. Restaure o arquivo de configuração usando copy tftp run.

17. Após completar a restauração reinicialize o roteador e verifique se tudo


está ok.

18. Não esqueça de dar uma olhada nas interfaces, dependendo da seqüência
utilizada não é incomum ver as interfaces em admistratively down.

1 INTRODUÇÃO

Neste Módulo abordaremos os conceitos de Bridging e Switching, citando as


características de cada uma, falaremos sobre porque segmentar uma rede, discutiremos
os modos de operação do Ethernet, problemas de congestionamento em redes locais,
vantagens e limitações da tecnologia Fast Ethernet.
4.2 OBJETIVOS

CONCEITOS DE LAN

A cisco espera no exame CCNA que o aluno esteja familiarizado com três tipos de
redes, Ethernet, Token-Ring e FDDI. A maioria das questões irá se concentrar na
tecnologia Ethernet dada a sua grande base instalada. Por isto este capítulo se concentra
no Ethernet e fala alguma coisa do FDDI e do Token-Ring quando apropriado.
O Ethernet é melhor entendido considerando as especificações iniciais 10Base2 e
10Base5. Nestas especificações um barramento de cabo coaxial era compartilhado entre
todos os dispositivos no Ethernet através do algoritmo CSMA/CD (Carrier Sense
Multiple Access/Colision Detect).

O Algoritmo CSMA/CD opera como segue:

1. A estação está pronta para enviar um frame;

2. O dispositivo “ouve” a rede e espera até que ela esteja desocupada;

3. Se a rede estiver desocupada a estação inicia a transmissão do Frame;

4. Durante este período o emissor fica atento para assegurar que o frame
que ele está enviando não irá colidir com um frame enviado por outra
estação;

5. Se não ocorrer nenhuma colisão os bits do frame são recebidos de volta


com sucesso;

6. Se uma colisão ocorrer, o dispositivo envia um sinal “JAM” e espera um


tempo randômico antes de repetir o processo.

Por causa do algoritmo CSMA/CD, as redes 10Base5 e 10Base2 se tornam mais


ineficientes na medida em que a carga aumenta. De fato dois pontos negativos do
CSMA/CD são:

 Todos os frames colididos enviados não são recebidos corretamente, então


cada estação deve re-enviar os frames. Isto desperdiça tempo no
barramento e aumenta a latência para a entrega dos pacotes colididos.

 A Latência pode aumentar para estações esperando até que o barramento


Ethernet fique “silencioso”.

Os hubs Ethernet foram criados com o advento do 10BaseT. Estes Hubs são
essencialmente repetidores multiporta. Eles estendem o conceito do 10Base2 e 10Base5
regenerando o mesmo sinal elétrico enviado ao emissor original do frame em cada uma
das portas. Deste modo as colisões ainda podem ocorrer e as regras CSMA/CD
continuam valendo.
PERAÇÃO EM FULL-DUPLEX E HALF-DUPLEX

As placas de rede podem operar em Half-Duplex e Full-Duplex. As redes Ethernet


foram projetadas para operar em Hal-Duplex e a grande maioria das placas de rede
ligadas a hubs operam em Half-Duplex. Entretanto é possível ligar duas placas de rede
em Full-Duplex como mostra a figura acima:

Como neste caso as colisões não são possíveis, a placa de rede (NIC) desabilita os seus
circuitos de Loop-Back e conseqüentemente de detecção de colisões. Ambos os lados
podem enviar e receber simultâneamente. Isto reduz o congestionamento e dá as
seguintes vantagens:

 As colisões não ocorrem, deste modo, não é gasto tempo em retransmissão


de pacotes;

 Não existe latência na espera por outros para enviar os frames;

 Existêm 10 Mbps nas duas direções, dobrando a capacidade disponível.

É claro esta configuração não é útil em muitos casos. Não é possível usar o Full-Duplex
com a maioria dos Hubs, mas é possível utilizá-lo com a maioria dos switches.

Cuidado: Ao configurar uma placa de rede forçando a operação para Full-Duplex,


certifique-se que ela não estará conectada a um HUB, pois uma placa em Full-Duplex
não detecta colisões e não espera para verificar se o cabo está silencioso, ocasionando
múltiplas colisões.
ENDEREÇAMENTO DE LANS

Neste capítulo você vai aprender a identificar e interpretar os endereços de LAN,


também conhecidos como endereços MAC (Media Access Control). Uma função
importante dos endereços MAC é identificar ou endereçar as placas de rede em uma
rede Ethernet, Token-Ring e FDDI. Os frames entre um par de estações usam os
endereços Fonte e Destino para se identificar. Estes endereços são chamados de unicast.

Um dos objetivos da IEEE que definiu estes protocolos era ter endereços MAC
globalmente únicos. A IEEE administra este espaço de endereçamento. A primeira
metade do endereço é um código que identifica o Fabricante, este código é chamado o
Organizationally Unique Identifier. A segunda parte é simplesmente um número único
entre as placas daquele fornecedor. Estes endereços são chamados de BIAs (Burned-in
Address). Os endereços das placas podem ser alterados vis software em um grande
número de placas de rede.

Outra função importante dos endereços IEEE MAC é o de endereçar mais de uma
estação na rede. Os endereços de grupo podem endereçar mais de um dispositivo na
rede.

Broadcast Addresses – O tipo mais popular de endereço IEEE MAC é o endereço de


Broadcast e têm o valor de FFFF.FFFF.FFFF (Notação hexadecimal). O Endereço de
Broadcast implica que todos os dispositivos na LAN devem processar o Frame.

Nota: É comum ver vários tipos de notação para os endereços MAC as principais são:

Sem divisores FFFFFFFFFFFF

Separados por dois ponto FF:FF:FF:FF:FF:FF


Separados por traços FF-FF-FF-FF-FF-FF

Ou como a Cisco representa FFFF.FFFF.FFFF


Multicast Adresses – Usado pelo Ethernet e FDDI, o endereço de Multicast preenche
as necessidades de endereçar um subconjunto de equipamentos. Uma estação só irá
processar um frame de multicast se ela estiver configurada para tal. Por exemplo o
endereço 0100.5eXX.XXXX – onde diferentes valores são designados nos últimos três
bytes. Estes endereços MAC são usados em conjunto com o IGMP (Internet Group
Multicast Protocol) e o multicast de IP.

Endereços Funcionais – Válido apenas para redes Token-Ring, os endereços


funcionais identificam uma ou mais interfaces que fazem uma função em particular. Por
exemplo c0000.0000.0001 que identifica o Active Monitor em uma rede Token-Ring.
5 QUADROS DE UMA REDE LAN (FRAMING)

No teste de CCNA você deve se lembrar de alguns detalhes sobre o conteúdo dos
cabeçalhos para cada tipo de LAN, em particular o posicionamento dos campos de
endereço fonte e destino. Também o nome do campo que identifica o tipo de cabeçalho
que segue (Protocol Field). O fato de que o FCS faz parte do frame e fica no final
também é essencial.

A especificação 802.3 limita o frame a um máximo de 1500 bytes. O campo dados foi
projetado para receber os pacotes da camada 3. O termo MTU (Maximum Transmission
Unit) é usado para determinar o tamanho máximo do cabeçalho de camada 3.

Os Slides acima lembram os detalhes dos Frames para cada tipo de LAN. Ethernet.
Abaixo os Frames Token-Ring e FDDI.
AMPO TIPO DE PROTOCOLO NOS CABEÇALHOS DE LAN.

Em cada um dos frames acima um campo especifica o tipo de protocolo (IP, IPX,
Decnet). No frame original Ethernet especificado pela Digital, Intel e Xerox (DIX), os
dois bytes do tipo especificam o protocolo e estes números foram designados pela
Xerox e listados na RFC 1700. Quando o IEEE substituiu o campo tipo pelo campo
Tamanho, ficou designado o DSAP (Destination Service Access Point) para esta tarefa,
entretanto este campo era de apenas um byte o que não permitia utilizar a codificação
Tipo de dois bytes pré-existente. Alguns fabricantes como forma de migração utilizaram
o SNAP onde o DSAP é setado para AA e o tipo de protocolo (IPX, IP, Decnet) é
colocado no campo SNAP.

Tabela de identificação do tipo de protocolo nos campos do cabeçalho.

Nome do Campo Tamanho Tipo de Rede Comentários


Ethernet Tipo 2 Bytes Ethernet RFC1700 lista os valores. A
XEROX detêm o processo de
designação
802.2 DSAP SSAP 1 Byte IEEE Ethernet O IEEE Registration Authority
Cada controla a designação dos valores
IEEE Token-Ring válidos.

ANSI FDDI
Protocolo SNAP 2 Bytes IEEE Ethernet Usa os valores do campo Ethernet
Tipo. Usado apenas quando o
IEEE Token-Ring campo DSAP está setado para AA.
Necessário pois o DSAP só tem um
ANSI FDDI byte.
6 RECURSOS E BENEFÍCIOS DO FAST ETHERNET E GIGABIT ETHERNET

Para aumentar a velocidade das redes ethernet existentes há indústria de redes


especificou um rede ethernet com mais velocidade que operava há 100 Mbps que ficou
conhecida como Fast Ethernet.

Fast Ethernet pode ser usada de diversas maneiras, como link entre dispositivos de
camadas de acesso e distribuição, suportando o tráfego acumulado de cada segmento
ethernet no link de acesso. Pode ser usado também para prover a conexão entre a
camada de distribuição e núcleo, porque o modelo de rede suporta dois links entre cada
camada de distribuiçao e núcleo, o tráfego acumulado de switches de múltiplos acesso
pode ser balanceado entre as conexões.

Muitas redes cliente/servidor possuem problemas pois muitas estações tentam acessar o
mesmo servidor ao mesmo tempo criando um gargalo, para melhorar a performance de
uma rede cliente/servidor podemos conectar estes servidores com links fast ethernet.

Fast Ethernet é baseada em CSMA/CD (Carrier Sense Multiple Access Collision


Detect), protocolo de trasmissão Ethernet, que controla colisões na rede. E roda sobre
cabos UTP ou fibra.

Possui também os recursos :

Media Independent Interface (MII) – permite Fast Ethernet trabalhar com especificações
da camada física: 100Base-TX, 100Base-T4 e 100Base-FX.

Auto Negociação – Adaptadores de rede 10/100 Fast Ethernet podem ser instalados em
todas as estações durante a transição de uma rede para Fast Ethernet, permitindo assim a
rede negociar entre equipamentos que falam a 10 Mpbs e que falam a 100 Mpbs.
ECOMENDAÇÕES E LIMITAÇÕES DE DISTÂNCIA DO FAST ETHERNET

Fast Ethernet tem suas limitações de distância tais como mostra a tabela abaixo:

Tecnologia Categoria do Cabo Tamanho do cabo


100Base-TX EIA/TIA Cat. 5 UTP(2 pares) 100 metros
100Base-T4 EIA/TIA Cat. 3,4 e 5 UTP (4 pares) 100 metros
100Base-FX MMF 400 metros(half-duplex)

2000 metros(full-duplex)

7 GIGABIT ETHERNET

Gigabit Ethernet não faz parte do exame de CCNA, mas é parte integrante do conjunto
de tecnologias do Ethernet. Normatizado pela IEEE sob o código 802.3z, o
GigaEthernet vêm se tornando cada vez mais popular. Na maioria dos caso a
implementação física é feita por um GBIC (Gigabit Interface Card). O Gigabit pode
rodar em fibra ou par trançado. Veja abaixo os GBICs disponíveis:

GBIC

Short wavelength (1000BASE-SX)

Long wavelength/long haul (1000BASE-LX/LH)

Extended distance (1000BASE-ZX)

ESPECIFICAÇÕES DO GIGABIT ETHERNET EM FIBRA (CISCO)


GBIC Wavelength Fiber Core Size1 Modal Bandwidth Cable Distance
(nm) Type (micron) (MHz/km)
2
SX 850 MMF 62.5 160 722 feet (220
meters)
(WS- 62.5 200 902 feet (275
G5484) meters)
50.0 400 1640 feet (500
meters)
50.0 500 1804 feet (550
meters)
LX/LH 1310 MMF3 62.5 50 1804 feet (550
meters)
(WS- 50.0 400 1804 feet (550
G5486) meters)
50.0 500 1804 feet (550
meters)
SMF 8.3/9/10 - 6.2 miles (10
km)
ZX 1550 SMF 8.3/9/10 - 43.5 miles
(70 km)
(WS- 8 - 62.1 miles
G5487) (100 km)4

GIGABIT ETHERNET EM PAR TRANÇADO

O Gigabit Ethernet funciona com distância máxima de 100 metros em cabo categoria 5
em full-duplex. As especificações e limitações são praticamente as mesmas do
FastEthernet. São raros os casos onde é necessário rodar GigabitEthernet até a estação.
Entretanto se este for o caso é interessante veriificar o cabeamento com um cable-
scanner para verificar se ele atende as necessidades do Gigabit.
4.8 CONCEITOS DE BRIDGING E SWITCHING E SPANNING TREE

Para obter sucesso na prova de CCNA deve-se entender os conceitos de Transparent


Bridging e LAN Swtiching. O IOS também suporta outras formas de bridging como
Source-Route Bridging (Comum em ambientes Token-Ring), Source-Route Transparent
Bridging e Source-Route Translational Bridging. De acordo com o guia de estudos de
CCNA da Cisco se espera do CCNA compreender as Bridges transparentes.

TRANSPARENT BRIDGING

Uma bridge estende à distância máxima permitida da rede conectando os seus


segmentos. Bridges passam sinais de um segmento de rede para o outro baseado na
localização física do dispositivo de destino.

Uma Bridge Transparente é chamada assim porque cada dispositivo final não precisa
conhecer a(s) bridge(s) existentes no caminho, em outras palavras o computador na
LAN não se comporta de maneira diferente com a presença ou não de uma bridge
transparente.

Bridging Transparente é o processo de encaminhar frames, quando apropriado. Para


executar esta função ela necessita efetuar algumas tarefas:

 Aprender os endereços MAC, examinando o endereço MAC fonte de cada


frame recebido.

 Decidir quando deve encaminhar, ou filtrar, um frame baseado no


endereço MAC destino.
 Criar um ambiente sem loops com outras bridges usando o protocolo
Spanning-Tree.
CARACTERÍSTICAS DO COMPORTAMENTO DE UMA BRIDGE TRANSPARENTE:

 Frames de Broadcast e Multicast são encaminhados pela bridge.

 A Bridge trabalha na camada 2(enlace) do modelo OSI, independente de


todos os protocolos das camadas superiores e pode enviar frames
provenientes de todas camadas superiores.Com isso cria um único
domínio de broadcast, todos os dispositivos em todos os segmentos
conectados à bridge pertencem a uma única subnet.

 A operação das Bridges segue a filosofia Store and Forward. Todos os


frames são recebidos por inteiro antes de serem encaminhados.

 A Bridge transparente deve processar o frame, o que também aumenta a


latência (Compara à um único segmento de rede ou um Hub).

Exemplo de Bridging:

Passo 1 – O PC é pré-configurado com um endereço IP do DNS; ele deve usar o ARP


para encontrar o endereço MAC do servidor DNS;

Passo 2 – O DNS responde ao pedido ARP com o seu endereço MAC 0200.2222.2222;
Passo 3 – O PC pede a resolução do nome pelo DNS do nome do servidor WEB;

Passo 4 – O DNS retorna o endereço IP do servidor WEB para o PC;

Passo 5 – O PC não sabe o endereço MAC do servidor WEB, mas ele conhece o seu
endereço IP, então ele usa novamente o ARP para aprender o endereço do servidor
WEB;

Passo 6 – O servidor web responde ao ARP, dizendo que seu endereço MAC é
0200.3333.3333;

Passo 7 – O PC pode agora enviar frames diretamente ao servidor WEB.

4.9 SWITCHING

Switching funciona da mesma forma lógica que uma bridge transparente, entretanto o
switch é otimizado para executar funções básicas de quando encaminhar ou quando
filtrar um frame. Em um switch, decisões de como filtrar frames são feitas com a
utilização de um chip (hardware), enquanto que em bridges são feitas utilizando
software. O funcionamento de um switch é baseado na construção de uma tabela
contendo todos os endereços MAC de todos os dispositivos conectados a cada porta do
switch, quando um novo frame chega é verificado o MAC de destino do dispositvo e o
frame é enviado somente para a porta a qual ele foi destinado.
EXEMPLO DE SWITCHING:

Passo 1 – O Frame é recebido;

Passo 2 – Se o destino é um Broadcast ou Multicast, encaminha em todas as portas;

Passo 3 – Se o destino é unicast e o endereço não está na tabela de endereços,


encaminha em todas as portas.

Passo 4 – Se o destino é unicast e o endereço está na tabela de endereços, encaminha o


frame para a porta associada, a menos que o endereço MAC esteja associado com a
porta de entrada.

Em um switch cada porta cria um segmento único, cada segmento é chamado de


domínio de colisão porque frames enviados para qualquer dispositivo naquele segmento
podem colidir com outros frames do segmento. Switches podem encaminhar broadcasts
e multicasts em todas as portas. Entretanto, o impacto de colisões é reduzido porque
dispositivos conectados a diferentes portas de um switch, pertencem a um segmento
Ethernet, introduzindo o termo de domínio de broadcast.
A diferença entre os conceitos de domínio de colisão e domínio de broadcast é que
somente roteadores param o fluxo de broadcast de uma rede, switches e bridges não,
enquanto que em um domínio de colisão, tanto switches, bridges e routers isolam o
fluxo de colisões no segmento.
EXEMPLO DE DOMÍNIO DE COLISÃO:

EXEMPLO DE DOMÍNIO DE BROADCAST:


Como definições gerais podemos dizer:

Um domínio de colisão é um conjunto de interfaces (NICs) para qual o frame enviado


por uma NIC pode resultar em uma colisão com um frame enviado por outra NIC no
domínio de colisão.

Um domínio de Broadcast é um conjunto de NICs para as quais um frame de Broadcast


enviado por uma NIC será recebido por todas as outras NICs naquele domínio de
Broadcast.

4.10 SEGMENTAÇÃO DE REDES

Quando se fala em segmentação da rede, fala-se em conceitos, vistos acima, como


bridging, switching e outro que será visto posteriormente, routing. Cada conceito cria
sua própria forma de trabalhar conforme suas características, segmentando as redes de
formas diferentes, tendo como objetivo a melhoria no tráfego na LAN. Na tabela que
segue vemos as características de cada conceito na criação de seus segmentos de rede.

Característica Bridging Switching Routing


Encaminha broadcasts ? Sim Sim Não
Encaminha multicasts ? Sim Sim Não, mas podem
ser configurados
para sim
Camada OSI ? Camada 2 Camada 2 Camada 3
Formas de encaminhar ? Store-and- Store-and-forward, Store-and-forward
forward cut-through,
FragmentFree
Permite fragmentação Não Não Sim
Frame/Pacote?

Na tabela abaixo mostramos uma comparação entre uma LAN em um único segmento e
Múltiplos Segmentos, devemos interpretar que estamos querendo migrar de um único
segmento para múltiplos e temos que verificar, que vantagem, temos se utilizarmos
bridges, switches ou routers.

Característica Bridging Switching Routing


Permite maiores distâncias Sim Sim Sim
de cabos;
Diminui colisões, Sim Sim Sim
assumindo igual carga de
tráfego;
Diminui o impacto de Não Não Sim
broadcast;
Diminui o impacto de Não Sim, com Sim
multicast; CGMP
Aumenta o uso largura de Sim Sim Sim
banda
Permite filtros na camada 2 Sim Sim Sim
Permite filtros na camada 3 Não Não Sim

Dentre todas as características vistas a mais importante é o método de tratamento de


broadcasts e multicasts.
1 PROBLEMAS DE CONGESTIONAMENTO EM REDES LOCAIS

As principais causas dos problemas de congestionamento de rede são:

 Novas tecnologias que chegam ao mercado;

 Aplicações mais pesadas (vídeo e tele-conferência);

 Projeto de LAN mal elaborado, projetos que não vislumbram o futuro;

Soluções:

 Segmentação de redes

 Mudança de equipamentos (switches, bridges)

 Elaboração de projetos prevendo futuro


12 EXERCÍCIOS TEÓRICOS:

1. Um domínio de colisão é limitado por quais dispositivos ?

A. Bridges

B. Switches

C. Nós

D. Repetidores

2 –Um domínio de Broadcast é limitado por quais dispositivos ?

A. Bridges

B. Switches

C. Roteadores

D. Repetidores

3 – O comitê Ethernet CSMA/CD é definido como:

A. 802.2

B. 802.3

C. 802.5

D. 802.4

4 – Qual das seguintes é uma característica de um switch e não de um repetidor ?

A. Os switches encaminham pacotes baseados no endereço IPX e IP do cabeçalho do


frame;

B. Os switches encaminham os pacotes baseados apenas nos endereços IP nos pacotes;

C. Os switches encaminham pacotes baseados nos endereços IP dos frames;

D. Os switches encaminham os pacotes baseados nos endereços MAC dos frames.


5 – Escolha tudo que é necessário para suportar a tecnologia Full-Duplex.

A. Múltiplos caminhos entre múltiplas estações em um link;

B. Placas de rede Full-Duplex;

C. Loopback e detecção de colisões desabilitado;

D. Detecção automática da operação Full-Duplex nas estações.

6 – Quais são duas tecnologias que o 100BaseT usa ?

A. Switching com células de 53 Bytes

B. CSMA/CD

C. IEEE 802.5

D. IEEE 802.3u

7 – Escolha as vantagens da segmentação com roteadores

A. Gerenciabilidade;

B. Controle de Fluxo;

C. Controle explicito do tempo de vida do pacote;

D. Múltiplos caminhos ativos.

8 – Algumas vantagens de segmentar com Bridges são:

A. Filtragem de datagramas

B. Gerenciabilidade

C. Confiabilidade

D. Escalabilidade
9 – Qual a distância máxima de um link de fibra half-duplex multi-modo 100BaseFx.

A. 100 m

B. 415 m

C. 2.000 m

D. 10.000 m

10 – Qual a distância máxima de um link de fibra multi-modo Gigabit Ethernet


1000BaseSX.

A. 275m

B. 500m

C. 5 Km

D 10 Km

Respostas:

B 4.1 SEGMENTAÇÃO DE REDES

Cenário 1: Após fazer uma análise de uma rede de uma empresa de propaganda você
descobriu as seguintes informações:

Topologia Física
Numero de estações 100

Número de servidores 4

Número de colisões elevado

Principais aplicações:

Editoração eletrônica na rede Appletalk dos MACs

Aplicativos administrativos rodando em Netware na rede da área administrativa

Reclamações dos usuários

 Em alguns horários do dia as estações perdem a conexão com o servidor.

 Logo pela manhã a rede está boa, mas em horários como às 10 horas da
manhã e 4 horas da tarde fica impossível trabalhar.

 A impressão de fotolitos está proibida durante o dia, pois se for ativada a


rede praticamente para. Deste modo é preciso fazer horas extras em
determinadas impressões.

O que você sugeririria à uma empresa como esta se o caso fosse real:

Prepare-se para discutir a sua solução em classe.


LAB 4.2 SEGMENTAÇÃO DE REDES

Cenário 2 – Após fazer uma análise de uma rede em uma grande empresa de manufatura
você descobriu as seguintes informações:

Número de estações: 2100

Número de servidores 30

Número de Broadcasts elevado

Principais aplicações da área administrativa:

ERP/CRM/Supply Chain

Principais aplicações da área industrial:

CAD/CAM

Reclamação dos usuários:

 Desde que a rede da área industrial foi ligada à rede administrativa a


performance caiu. Notou-se também que as estações ficaram mais lentas
e que a utilização de CPU é alta mesmo sem o usuário estar trabalhando.

 As estações 486 antigas ficaram muito lentas e não eram assim antes.

 A empresa sempre usou switches low-end, pois até o momento sempre


deram um bom resultado com um custo baixo, mas todos são camada 2.
SWITCHS CISCO

5-1 INTRODUÇÃO

Neste módulo abordaremos o Modelo Hierárquico em camadas de um switch CISCO,


também estudaremos os métodos de operação de um switch e por fim o protocolo
Spanning-Tree.

Grandes redes podem ser extremamente complicadas, com múltiplos protocolos,


detalhes de configuração e diversas tecnologias. O Modelo de forma hierárquica pode
ajudar a diminuir esta complexidade colocando estes detalhes em um modelo de fácil
compreensão, ajudando a você projetar, implementar e manter uma rede escalonável,
confiável e de custo mais baixo.
5-2 OBJETIVOS

Ao terminar este capítulo você deve ser capaz de descrever e aprender os tópicos
abaixo.

 Modelo Hierárquico

 O Modelo Hierárquico da Cisco

 As Camadas do Modelo Hierárquico da Cisco

 Métodos de Switching

 Protocolo Spanning-Tree

5-3 MODELO HIERÁRQUICO DA CISCO

Como podemos observar na figura acima, o Modelo Hierárquico da Cisco contém três
camadas:

 A Camada do Núcleo (Core Layer)

 A Camada de Distribuição (Distribution Layer)


 A Camada de Acesso (Access Layer)

Cada camada possui suas responsabilidades como veremos a seguir:


CAMADA DO NÚCLEO (CORE LAYER)

Como o próprio nome diz é o núcleo de uma rede, esta localizada na parte mais alta do
Modelo Hierárquico da Cisco, sendo responsável por transportar grandes quantidades de
tráfego de forma confiável e rápida. Nesta camada qualquer falha afeta todos os
usuários da rede.

Baseados na sua função temos que fazer algumas considerações sobre como projetar
esta camada:

 Projete a rede de forma confiável. Considere tecnologias que facilitam


redundância e velocidade, tais como, FDDI, Fast Ethernet (com links
redundantes) e ATM;

 Projete com “velocidade” na cabeça;

 Selecione protocolos com baixo tempo de convergência.

Algumas considerações que não devemos fazer no core:

 Não fazer nada que deixe o tráfego na rede lento, isto inclui, utilizar lista
de acessos, roteamento entre VLAN´s, e filtros de pacotes;

 Não suportar acesso em grupo nesta camada;

 Evitar expandir o núcleo quando a rede crescer, preferível efetuar upgrades


nos equipamentos do que aumentar o número dos mesmos.
A CAMADA DE DISTRIBUIÇÃO (DISTRIBUTION LAYER)

Chamada de camada de grupo de trabalho, pois é o ponto de comunicação entre a


camada de acesso e a de núcleo. A principal função da camada de distribuição é
fornecer roteamento, filtros e acesso WAN, e para determinar como os pacotes acessam
o núcleo, se necessário.

A camada de distribuição deve determinar o caminho mais rápido para atender uma
requisição de um determinado serviço da rede, depois da camada de distribuição
descobrir o melhor caminho ela envia a requisição para a camada de núcleo, que
rapidamente transporta a requisição para o serviço correto.

Baseados na sua função, temos que fazer algumas considerações sobre como projetar
esta camada:

 Implementar ferramentas, tais como, lista de acessos, filtros de pacotes;

 Implementar políticas de segurança de rede, incluindo tradução de


endereços e firewall;

 Redistribuir protocolos de roteamento, incluindo rotas estáticas;

 Criar rotas entre VLAN´s e outras funções de suporte a trabalho em


grupos;

 Definir domínio de broadcast e multicast.

Nesta camada devemos apenas evitar funções que pertençam a outras camadas.
A CAMADA DE ACESSO (ACCESS LAYER)

Chamada assim por ser a camada que controla o acesso aos recursos da rede para os
usuários e grupos de trabalho, encontra-se localizada na camada mais baixa do Modelo
Hierárquico da Cisco.

Baseados na sua função, temos que fazer algumas considerações sobre como projetar
esta camada:

 Continuar a implementar controle de acesso e políticas;

 Criar domínios de colisão separados (segmentar a rede);

 Garantir a conectividade de grupos de trabalhos dentro da camada de


distribuição.

Nesta camada devemos apenas evitar funções que pertençam a outras camadas.
MÉTODOS DE SWITCHING

A forma de encaminhamento de frames dentro de um switch depende do tipo de método


de operação que você escolhe, como vimos no capítulo anterior nas bridges o método de
operação era “Store and Forward” , nos switches além deste temos mais dois, Cut-
through e FragmentFree.

Store and Forward

Neste método o switch copia o frame inteiro para o buffer onde efetua a checagem
(CRC), se o frame conter erros, se for muito pequeno(menos de 64 bytes incluindo o
CRC), ou se for muito longo ( mais de 1518 bytes incluindo o CRC), o frame é
descartado. Se não o switch olha o endereço MAC no campo destino checa na sua tabela
a porta correspondente e envia para a porta certa. A latência (tempo de atraso) é
variável, dependendo do tamanho do frame. Este modelo é utilizado pelos switches da
série Catalyst 5000, e não pode ser modificado nestes switches.
Cut-Through

Neste método o switch copia somente o endereço de destino (primeiros 6 bytes após os
bytes correspondentes ao preambulo) dentro do buffer. Ele então olha o endereço MAC
destino, checa a tabela e envia para a porta certa. Neste método a latência é menor
porque ele inicia o envio do frame assim que os bytes correspondentes ao campo
destino chegam ao switch. Como neste método não temos checagem de CRC, alguns
switches podem ser configurados para Store and Forward, mas com um valor de erro
mínimo habilitado, assim se a taxa de erro for menor do que o valor estipulado o switch
começa a trabalhar no modo Cut-through.

FragmentFree

É uma forma de Cut-through modificada, na qual ele espera também pelos bytes
correspondentes a colisão (64 bytes) passar para enviar o frame. Normalmente se temos
erros nos frames eles estam neste 64 bytes. A latência aumenta muito pouco com
relação ao da Cut-through. Este método é o método default dos switchs Catalyst 1900.
5.4 DIFICULDADES ENFRENTADAS EM REDES COM SWITCHES

Os Switches são projetados para operarem logo após instalados sem nenhuma
configuração. Entretanto em alguns casos alguns problemas podem ocorrer. Um Switch
mal configurado ou mal posicionado dentro da topologia pode ter efeitos catastróficos.
A seguir mostramos alguns dos principais problemas.

BROADCAST STORMS

Em algumas topologias, como descritas na figura abaixo a chance de ocorrer um loop


através da rede é bem real. Por exemplo, com dois switches fazendo uma conexão
redundante de um segmento para outro, a ação padrão do switch é forçar todos os
broadcasts de um segmento para outro causando um loop eterno pela rede.

Figura 5.1 A Estação transmite um Broadcast no segmento A

Figura 5.2 Ambos os Switches ouvem o Broadcast e encaminham para o segmento B


Figura 5.3 Ambos os Switches continuam a armazenar e encaminhar os frames de
Broadcast.

Nota: A Maioria dos Switches tem um limite de quantos Broadcasts podem ser
encaminhados em um determinado período para evitar que um Broadcast Storm cause
uma paralisação total da rede. É importante verificar na configuração do Switch qual o
padrão e como configurar estes parâmetros.

MÚLTIPLAS CÓPIAS DE UM FRAME

Em topologias com switches redundantes em certas circunstâncias ocorrerá a duplicação


de frames. Como mostrado na figura abaixo, quando um frame é transmitido para um
endereço de destino DMAC e este endereço ainda não está ativo em nenhuma das
tabelas dos switches, ambos os switches vão tentar encaminhar o frame para todos os
outros segmentos conectados. Entretanto como ambos os segmentos são
compartilhados, apenas um dos switches vai ter acesso ao meio no segundo segmento
em um dado instante (algoritmo CSMA/CD). O Switch então transmite o frame para o
segundo segmento. Neste momento existêm duas cópias do Frame transitando pela rede.
Neste momento o segundo switch irá observar o frame no segmento e vai determinar
que a estação A mudou de segmento e vai encaminhar o Frame de volta ao segmento A.
O processo então vai se repetir causando um loop na rede.
Figura 5-4 O Nó A transmite um frame para o Nó C. O Endereço MAC não está em
nenhuma das tabelas MAC dos switches.

Figura 5.5 Duas cópias do frame agora existêm na rede


Figura 5.6 O Frame inicial agora é recebido uma segunda vez pelo Nó C
5.5 O PROTOCOLO SPANNING-TREE (STP)

Especificado pela norma da IEEE 802.1D o propósito do protocolo Spanning-Tree é


dinâmicamente criar uma rede com bridges e switches em que exista apenas um
caminho ativo entre um par qualquer de segmentos de rede (Domínios de Colisão). Para
atingir este objetivo, todas as bridges e switches usam um protocolo dinâmico. O
resultado deste protocolo é que cada interface de uma bridge irá ficar em um estado de
“blocking”ou de “forwarding”. “Blocking” significa que uma interface não pode enviar
ou receber frames, mas ela pode enviar e receber CBPDUs – Configuration Bridge Data
Units. “Forwarding” significa que o dispositivo pode enviar e receber frames.
Colocando o conjunto correto de portas em estado “Blocking” é possível criar um único
caminho lógico entre um par de redes.

Como sabemos se múltiplas conexões entre switches são criadas para redundância,
“loops” na rede podem ocorrer, aumentando o congestionamento na rede, o STP
(Spanning-Tree Protocol) foi criado com o intuito de parar os “loops” e permitir a
redundância.

Os principais benefícios do Spanning-Tree são:

 É possível ter links fisicamente redundantes, que podem ser usados quando
outro link falhar;

 A lógica da bridge é confundida com múltiplos caminhos ativos para o


mesmo endereço MAC, o STP evita isto criando um único caminho;

 Loops em uma bridge são evitados.


COMO OPERA O SPANNING-TREE

STP encontra todas as conexões na rede e derruba todas as conexões redundantes, com
isso qualquer “loop” que podia estar ocorrendo na rede é eliminado. O STP resulta m
cada uma das portas sendo colocada em um de dois estados “forwarding” ou “blocking”

A forma como ele faz isso, é elegendo uma “ponte raiz” (root bridge) que irá decidir
sobre a topologia de rede, pode-se ter somente uma root bridge em uma rede. As portas
desta root bridge são denominadas “portas designadas” (designated ports), que estam
em estado de operação chamado de “modo de encaminhamento” (forwarding-state), que
enviam e recebem o tráfego da rede.

Outros switches na rede são chamados de “pontes não-raiz” (nonroot-bridge), entretanto


a porta com menor custo para a root bridge são chamadas de “porta raiz” (root port),
estas portas também enviam e recebem o tráfego na rede.

As portas com “menor custo de caminho” (lowest-cost path) para a root bridge são as
designated ports, as outras portas são chamadas de “portas não designadas” e estam em
estado de operação chamado “modo de bloqueio” (blocking state), neste modo estas
portas não enviam e não recebem o tráfego da rede.

SELECIONANDO A PONTE RAIZ (ROOT BRIDGE)

Switches e bridges que rodam o protocolo STP trocam informações que são chamados
BPUD (Bridge Protocol Units Data). BPUDs enviam mensagem com configuração
utilizando frames multicast. O ID de cada dispositivo é enviado para os outros
dispositivos através das BPUDs, a cada 2 segundos, este ID é utilizado para determinar
quem será a root bridge, pois neles temos dois campos importantes, prioridade e o
endereço MAC do dispositivo. A prioridade default em todos os dispositivos rodando o
protocolo STP IEEE é 32768 (0x8000).

Para determinar a root bridge é feita uma combinação dos campos endereço MAC e
prioridade. Se dois switches tem a mesma prioridade o switch com o menor endereço
MAC será a root bridge. Por exemplo, temos um switch com prioridade 0x8000 e
endereço MAC:0000.0C00.1111.1111 e outro switch com mesma prioridade e endereço
MAC:0000.0C00.2222.2222, neste caso o primeiro switch será a root bridge.

Na figura abaixo temos um cabeçalho de um BPUD transmitido por um switch 1900,


com prioridade:0x8000 e endereço MAC:00:b0:64:75:6b:c0.

Podemos observar na figura que o campo “Cost of Path to Root” esta com valor zero,
isto indica que esta BPUD é de um switch que atualmente é a root bridge.
SELECIONANDO A DESIGNATED PORT

Para determinar a porta ou portas que serão usadas para comunicar com a root bridge,
você deve determinar o custo do caminho (path cost). O custo do STP é total acumulado
baseado na largura de banda das conexões. Na figura abaixo temos uma tabela com o
custo para diferentes redes Ethernet.

Baseado no resultado obtido, as portas com o menor custo entrarão em forwarding state,
enquanto as outras serão colocadas em blocking state.
ESTADO DAS PORTAS

As portas em uma bridge ou switch rodando o protocolo STP podem variar entre quatro
estados:

 Bloqueada (Blocking) - Não trafega frames, por default todas as portas


estam neste estado quando ligadas, por possuirem um mair custo até a
root bridge, evitando assim os “loops”, BPUDs continuam sendo
recebidas;

 Escutando (Listening) – Escuta BPUDs para garantir que não irão ocorrer
“loops” na rede antes de passar os frames;

 Aprendendo (Learning) – Aprende endereços MAC e constrói a tabela de


filtros, mas não transmite frames;

 Encaminhando (Forwarding)– Envia e recebe o tráfego da rede, esta


porta é a que possui menor custo para a root bridge.

Se ocorrerem mudanças na topologia da rede, devido a falha de conexões, ingresso de


novos equipamentos, as portas da bridge ou switch passam para o estado de listening e
learning.
5.6 CONVERGÊNCIA

Convergência ocorre quando bridges e switches estam mudando seus estados para
bloqueadas ou encaminhando, neste período nenhum tráfego ocorre na rede, até que
todos os dispositivos na rede possuam o mesmo banco de dados.

O maior problema quando ocorre a convergência é o tempo para os dispositivos se


atualizarem, devido a isso as vezes é necessários fazer alguns ajustes nos “timers” do
protocolo STP.

STP-TIMERS

O protocolo STP possui os seguintes timers:

 Hello time – 2 sec. – tempo de envio do BPUDs;

 Maximum time (max age) – 20 sec. – transição do estado blocking


para listening;

 Forward delay (fwd delay) – 15 sec. – transição do estado listening


para learning ou learning para forwarding.
EXEMPLO DO PROTOCOLO STP

Na figura acima podemos observar como funciona o protocolo STP.

Determinar a root bridge:

Observamos que todos os switches possuem prioridade default:32768, então para


determinar quem será o root bridge utilizamos o endereço MAC, que segundo a figura o
switch 1900 A possui o menor endereço MAC, portanto ele é o root bridge.

Determinar a root port:

Tendo como root bridge o switch 1900 A, temos que determinar a root port dos switchs
1900 B e 1900 C, como em ambos os switch a porta zero(0) esta a 100Mbps. Esta é a
root port.

Determinar a designated port:

Como vimos a root bridge tem todas as portas designadas, portanto precisamos
determinar quem será a porta designada entre o 1900 B e 1900 C. Ambos tem o mesmo
custo para alcançar a root bridge, portanto utilizamos novamente o ID, neste caso o
1900 B tem o menor, portanto a porta um (1) do switch 1900 B se torna também uma
porta designada em estado de forwarding, enquanto que a porta 1 do Switch 1900 C,
fica em estado de blocking, evitando assim “loops”.
5.7 EXERCÍCIOS TÉORICOS

1 – Um Switch transparente requer que os nós finais sejam configurados para o seu
funcionamento

A. Verdadeiro

B. Falso

2 – Qual dos seguintes não é um método válido de switching em um switch Cisco 1900.

A. Store and Forward

B. Fast-Forward

C. Cut-Through

D. Fragment-Free

3 – Bridging e Switching são ambos governados por qual padrão

A. ANSI 802.1D

B. IEEE 802.1D

C. IETF 802.1D

D. ITU/T 802.1D

4 – Qual dos seguintes representa uma transmissão válida de um para muitos em ema
rede Ethernet

A. Simulcast

B. Broadcast

C. Unicast

D. Multicast
5 – Qual é a primeira eleita no processo do Spanning Tree.

A. Designated Bridge

B. Bridge Elect

C. Root Bridge

D. Segment Bridge
6 – Durante a eleição da Root Bridge será selecionada a Bridge com:

A. O menor MAC Address

B. O maior MAC Address

C. O menor Bridge ID

D. o maior Bridge ID

7 – O que significa o acrônimo BPDU.

A. Bridge Packet Data Unit

B. Base Protocol Data Unit

C. Binary Packet Data Unit

D. Bridge Protocol Data Unit

8 – O processo de Listen e Learn do processo Spanning Tree ocorrem sobre que


intervalo cada?

A. 10 segundos

B. 20 segundos

C. 30 segundos

D. 15 segundos

9 - O que é verdadeiro quando a porta está no estado Bloqueado no algoritmo STP?

A. Nenhum frame é recebido ou enviado

B. BPDUs são enviadas e recebidas.

BPDUs são recebidas

D. Frames são enviados e recebidos normalmente.


10 – Quais os estados de uma porta quando temos o protocolo STP?

A. - Blocking, Listening, Learning, Forwarding.

B. – Blocking ;Learning

C – Listening, Reading, Copying, Forwarding

D – Copying, Reading, Blocking, Learning

Respostas:

5.8 EXERCÍCIO PRÁTICO:

Dada a figura abaixo utilizando os conceitos de STP, indique:

Quem é:

1. root bridge

2. root ports

3. designated ports

4. non-designated ports
5. Estado de cada porta nos switches

6.1 OBJETIVOS

Ao final desta seção o aluno deverá ser capaz de conceituar uma VLAN e apontar as
principais formas de uso de VLANs na prática. Deve ser capaz de definir os membros
de uma VLAN e identificá-los. A aluno deve ainda conhecer os recursos de trunking e
roteamento entre VLANS.
6.2 INTRODUÇÃO - O QUE É UMA VIRTUAL LAN

Uma VLAN é um domínio de broadcast criado por um ou mais switches. A VLAN é


criada via configuração no switch. Se por necessidade de projeto, três domínios de
broadcast separados forem necessários, três switches podem ser usados, um para cada
domínio de broadcast. Cada switch pode ser conectado a um roteador de tal maneira que
os pacotes podem ser roteados entre domínios de broadcast diferentes. Ao contrário,
usando VLANs, um switch pode ser usado e o switch pode tratar três diferentes
conjuntos de portas como diferentes domínios de broadcast.

As transparências com as figuras 1 e 2 mostram uma comparação de duas redes. Cada


uma com três domínios de broadcast. No primeiro caso, três switches são usados e
VLANs não são necessárias. Cada switch trata todas as portas como membros de um
domínio de broadcast. Na figura 2, um switch é usado, sendo que o switch é
configurado de tal maneira que as portas estão em três domínios de broadcasts. Nos dois
casos, domínios de broadcasts implicam em grupos nível 3 separados. Um roteador é
necessário para encaminhar tráfego através dos diferentes grupos nível 3.
O switch na figura 2 envia frames para a interface no roteador somente se o frame é um
broadcast ou é destinado para um dos endereços MAC do roteador. Por exemplo, Fred
envia frames para o endereço MAC da interface E0 do roteador quando tenta se
comunicar com Barney. Isto ocorre porque o gateway default de Fred deve ser o
endereço IP da interface E0. Todavia, quando Fred envia frames para Dino, o endereço
MAC de destino do frame é o endereço MAC do Dino e não há necessidade do switch
envolver o roteador nesse processo de comunicação. Broadcasts enviados pelo Fred não
vão para outras VLANs porque a VLAN está num domínio de broadcast separado.

VLANs são fáceis de serem movidas, adicionadas e alteradas. Por exemplo, se Barney
foi deslocado para um diferente escritório, na qual foi conectado a uma porta diferente
no switch, ele pode ainda ser configurado para estar na VLAN 3. Nenhum alteração de
endereço nível 3 é necessário, ou seja, nenhuma alteração precisa ser feita no host
Barney.

Para implementar uma VLAN em um switch, uma tabela de endereços separados é


usada para cada VLAN. Se um frame é recebido numa porta na VLAN 2, a tabela de
endereços VLAN 2 será pesquisada. Quando o frame é recebido, o endereço de origem
é verificado se existe na tabela de endereços. Caso seja desconhecido, ele é adicionado à
tabela de endereços. Além disto, o endereço de destino é verificado para que uma
decisão de encaminhamento possa ser feita. Para ambos os modos de aprendizado e
encaminhamento, a pesquisa é feita na tabela de endereços somente daquela VLAN.

Implementar VLANs com vários switches adiciona mais complexidade. A figura 3


ilustra a situação de uma rede com dois switches e duas VLANs.
Devido ao switch nível 2 criar segmentos de domínio de colisão individuais para cada
dispositivo ligado ao switch, as restrições de rede Ethernet são dissipadas, na qual redes
maiores podem ser construídas. Com um número maior de usuários e dispositivos na
rede, cada dispositivo terá que manipular um número maior de broadcasts e pacotes.

Outro problema com uma rede nível 2 plana é a segurança, já que todos os usuários
podem ver todos os dispositivos. Não há como impedir que os dispositivos não
encaminhem pacotes de broadcast e os usuários parem de responder a esses pacotes. A
segurança está restrita as senhas nos servidores e outros dispositivos. Através de
VLANs, muitos problemas de redes com switches nível 2 podem ser resolvidos.
CONTROLE DE BROADCAST

Broadcasts ocorrem em todos os protocolos, mas com que freqüência ocorrem depende,
do protocolo, do aplicativo executando na rede e como os serviços são usados.

Alguns aplicativos mais antigos têm sido reescritos para reduzir necessidades de largura
de banda. Todavia, há uma nova geração de aplicativos que são consumidores de
largura de banda, consumindo tudo que encontram. Exemplos são aplicativos de
multimídia que usam broadcast e multicast intensivamente. Falhas em equipamentos,
segmentações inadequadas e firewalls pobremente projetados podem também adicionar
problemas para aplicativos de broadcast intensivo. Roteadores, por default, enviam
broadcasts somente dentro da rede que originou, mas os switches encaminham
broadcasts para todos os segmentos. Isto é chamado de uma Rede Flat porque é um
domínio de broadcast.

Como administrador, deve-se ter certeza que a rede está segmentada apropriadamente
para que os problemas de um segmento não se propaguem por toda a rede. A maneira
mais efetiva de evitar os problemas é a utilização de switches e routers. Já que os
switches se tornaram dispositivos mais acessíveis financeiramente, várias companhias
estão substituindo a estrutura (rede) flat por uma rede com switches e VLANs. Todos os
dispositivos numa VLAN são membros do mesmo domínio de broadcast e recebem
todos os broadcasts. Os broadcasts, por default, são filtrados por todas as portas no
switch que não são membros da mesma VLAN.

Roteadores, switches nível 3 devem ser usados em conjunção com switches para
fornecer conexões entre redes (VLANs), na qual podem fazer com que pacotes de
broadcasts parem de se propagar através da rede inteira.
SEGURANÇA

Um problema com a estrutura flat é que a segurança é implementada por Hubs e


Switches conectados juntos. Qualquer um conectado a rede física poderia acessar os
recursos da rede naquela malha física. Um usuário poderia também conectar um
analisador de protocolos ao Hub e ver todo o tráfego que passa naquela rede. Outro
problema foi que os usuários poderiam unir um grupo de trabalho apenas conectando
suas estações ao mesmo Hub.

Com o uso de VLANs e criando vários grupos de broadcast, os administradores têm


controle sobre portas e usuários. Usuários não terão acesso aos recursos de rede apenas
conectando as estações em qualquer porta do switch. O administrador controla cada
porta e todos os recursos que são permitidos usar.

Os grupos podem ser criados de acordo com os recursos de rede. Os switches podem ser
configurados para informar a uma estação de gerenciamento de rede de qualquer acesso
não autorizado aos recursos de rede. Se houver necessidade de comunicação entre
VLANs, restrições no roteador também podem ser implementadas. Restrições também
podem ser colocadas no endereço de hardware, protocolos e aplicativos.

FLEXIBILIDADE E ESCALABILIDADE

Switches nível 2 somente lêem por filtragem. Eles não verificam o protocolo da camada
de rede. Essa característica faz com que o switch encaminhe todos os pacotes de
broadcast. Todavia, através de VLANs, cria-se automaticamente domínios de broadcast.
Broadcasts enviados de um nó na VLAN não serão encaminhados para as portas
configuradas em outra VLAN. Associando portas de switch ou usuários para grupos de
VLANs num switch ou grupo de switches conectados, tem-se a flexibilidade de
adicionar somente os usuários intencionados no domínio de broadcast, independente, de
sua localização física. Isso pode parar as tempestades de broadcasts causadas por uma
falha em uma placa de rede (NIC) ou aplicativos que o estejam gerando.

Quando uma VLAN se tornar muito grande, pode-se criar mais VLANs para que os
broadcasts não consumam muita largura de banda.
3 MEMBROS DE UMA VLAN

VLANs são tipicamente criadas pelo administrador, o qual associa portas do switch à
uma determinada VLAN. Essas são chamadas de VLANs estáticas. Se o administrador
quiser desenvolver um trabalho pensando mais a frente e associar todos os endereços de
hardware a um banco de dados, os switches podem ser configurados para associar
VLANs dinamicamente.

TRANSPARÊNCIA DAS VLANS

A participação de estação de trabalho não é necessária para colocar em operação uma


rede orientada a VLANs. Em uma situação ideal o administrador irá definir de alguma
forma as VLANs dentro dos switches e as estações vão participar das VLANs a partir
do momento em que se conectarem as redes.

TÉCNICAS PARA SE COLOCAR MEMBROS EM UMA VLAN

Um grande número de técnicas para mapear portas para uma VLAN. A Mais utilizadas
é a configuração estática e manual das portas da VLAN em cada switch usado na rede.
Existêm entretanto outras formas de designar as VLANs como por exemplo servidores
de VLAN que usam tabelas estáticas de endereços MAC para cada VLAN. Outra
técnica permite que a porta do switch detecte o protocolo e designe a VLAN
automaticamente.
VLANS ESTÁTICAS

VLAN estática é a maneira típica de se criar VLANs e são mais seguras. A porta de um
switch que for associada a uma VLAN sempre se mantém naquela VLAN até que um
administrador altere a associação da porta. Esse tipo de configuração é fácil de
configurar e monitorar, funcionando bem numa rede em que o movimento dos usuários
é controlado. Pode-se usar um software de gerenciamento de rede para configurar as
portas, o que é de grande auxílio, mas não é obrigatório.

VLANS DINÂMICAS

VLANs dinâmicas determinam a associação de nós a VLAN automaticamente. Usando


software de gerenciamento inteligente, podem-se habilitar endereços de hardware
(MAC), protocolos ou mesmo aplicativos para criar VLANs. Por exemplo, suponha que
os endereços MAC foram definidos através de um aplicativo de gerenciamento de
VLANs. Se o nó é então conectado a uma porta do switch não associada, o banco de
dados de gerenciamento de VLANs pode procurar pelo endereço de hardware, associar
e configurar a porta do switch para a VLAN correta. Todavia, mais trabalho
administrativo é necessário inicialmente para configurar o banco de dados.

Administradores CISCO podem usar o serviço VMPS (VLAN Management Policy


Server) para configurar um banco de dados de endereços MAC que podem ser usados
para endereçamento dinâmico de VLANs. VMPS é banco de dados de mapeamentos de
endereço MAC para VLAN.
6.4 IDENTIFICANDO VLANS

VLANs podem se espalhar através de vários switches. Switches nessa estrutura devem
manter um registro dos frames e a qual VLAN eles pertencem. Essa função é
denominada de Frame Tagging. Os switches podem então direcionar os frames para as
portas apropriadas dependendo da VLAN a qual eles pertençam.

Há dois diferentes tipos de links num ambiente com switches:

ACCESS LINKS

Links que são somente parte de uma VLAN e são referenciados como VLAN nativa da
porta. Qualquer dispositivo conectado a um access link é automaticamente um membro
da VLAN. Esse dispositivo apenas assume que é parte de um domínio de broadcast,
sem o entendimento da localização física. Switches removem qualquer informação de
VLAN do frame antes que ele seja enviado para um dispositivo access link.
Dispositivos do tipo “access link” não podem se comunicar com dispositivos fora de sua
VLAN a menos que o pacote seja roteado através de um roteador.

TRUNK LINKS

Trunks podem suportar várias VLANs. A origem do nome vem do termo tronco do
sistema telefônico, na qual são suportadas várias conversações telefônicas. Trunk links
são usados para conectar vários switches, roteadores ou mesmo servidores. Trunked
links são suportados em Fast ou Gigabit Ethernet somente. Para identificar a VLAN a
qual o frame pertence, os switches CISCO suportam duas diferentes técnicas de
identificação: ISL e 802.1q. Trunk links são usados para transportar VLANs entre
dispositivos e podem ser configurados para transportar todas as VLANs ou apenas
algumas. Trunk links têm ainda uma VLAN nativa ou default que é usada caso o trunk
link falhe.

FRAME TAGGING

Um switch numa rede precisa de uma maneira de manter a caminho que os frames
viajam na estrutura de switches e VLANs. Uma estrutura de switches é um grupo de
switches compartilhando as mesmas informações de VLANs. A identificação de frame
ou “Frame Tagging” associa de forma única um ID para cada frame. Isso é algumas
vezes referenciado como VLAN ID ou cor.

A Cisco utiliza o “Frame tagging” quando um frame Ethernet atravessa um trunked


link. Cada switch que o frame alcança deve identificar a VLAN ID, então determinar o
que fazer com o frame baseado na tabela de filtros. Se o frame alcançar um switch que
tem outro trunked link, o frame será encaminhado para fora da porta trunk link. Uma
vez que o frame alcançar uma saída para o “Access link”, o switch remove o
identificador da VLAN. O dispositivo final receberá os frames sem ter que entender a
identificação da VLAN.

MÉTODOS DE IDENTIFICAÇÃO DE VLAN

Para manter um registro dos frames que percorrem uma estrutura de switches é usada a
Identificação de VLAN o que designa a quais VLANs eles pertencem . Há vários
métodos de trunking:

ISL

Proprietário de switches CISCO, é usado em links FastEthernet e Gigabit Ethernet


somente. Pode ser usada numa porta de switch, interface do roteador e numa placa de
rede de servidor. O server trunking é bom no caso de se estar criando VLANs
funcionais e não quer quebrar a regra 80/20. O server trunking faz parte de todas as
VLANs (domínios de broadcast) simultaneamente. Os usuários não têm que atravessar
um dispositivo nível 3 para acessar o servidor da companhia.

IEEE 802.1q

Criado pelo IEEE como o método padrão de “Frame Tagging”. Ele realmente insere um
campo dentro do frame para identificar a VLAN. No caso de fazer trunking entre
diferentes marcas de switch e CISCO, tem-se que usar 802.1q.

LAN emulation (LANE)

Usado para comunicar várias VLANs sobre ATM.


802.10 (FDDI)

Usado para enviar informações de VLAN sobre FDDI. Usa o campo SAID no
cabeçalho do frame para identificar a VLAN.

CONFIGURANDO AS VLANS

Esta seção descreve algumas das tarefas comuns na administração das VLANs.

Nomeando uma VLAN

Quando lidando com um bom número de VLANs, se torna difícil diferenciar uma da
outra. De maneira a facilitar a leitura você pode nomear VLANs individuais. Os nomes
da VLAN são totalmente propagados através do VTP. O seguinte comando mostra a
sintaxe para nomear uma VLAN em um switch 1900:

Switch(config)#vlan 2 name Terreo

Isto adiciona o nome Terreo à segunda VLAN. Ë recomendado que quando existir um
grande número de nomes da VLANs que se crie uma padronização para estes nomes.

O seguinte comando mostra a configuração das VLANs e que o nome foi atachado à
VLAN.

Switch# show vlan

Vlan Name Status Ports

1 Default Enabled 1-24

2 Terreo Enabled

3 VLAN003 Enabled

4 VLAN004 Enabled

5 VLAN005 Enabled

6 VLAN006 Enabled

7 VLAN007 Enabled

8 VLAN008 Enabled

9 VLAN009 Enabled
1002 fddi-default Suspended

1003 token-ring-default Suspended

1004 fddinet-default Suspended

1005 trnet-default Suspended

Designando portas à uma VLAN

As VLANs são baseadas em portas, o administrador deve adicionar estas portas as suas
respectivas VLANs. Por default todas as portas pertencem a VLAN1. Os comandos
devem ser executados em modo de interface como segue abaixo:

Switch(config)#int ethernet0/2

Switch(config)#vlan-membership static 2

Como o próprio parâmetro indica, a porta vai operar em uma VLAN estática. Como
descrito anteriormente, os métodos dinâmicos existem, mas são raramente utilizados.

Verificando a adesão à VLAN

De maneira a assegurar que as portas do switch foram apropriadamente designadas as


suas VLANs podemos usar o comando:

Switch#show vlan-membership

Port VLAN Membership Type

1 1 Static

2 2 Static

3 1 Static

4 1 Static

5 1 Static

6 1 Static

7 1 Static

8 1 Static

9 1 Static
10 1 Static

11 1 Static

12 1 Static

AUI 14 Static

A 13 Static

B 13 Static

6.5 TRUNKING

Trunk links são links ponto-a-ponto de 100 ou 1000Mbps entre dois switches, um
switch e um roteador ou entre um switch e um servidor. Trunked links suportam o
tráfego de várias VLANs, de 1 a 1005 de uma vez. Não se podem ter “trunked links” em
links de 10Mbps.

Trunking permite que uma única porta faça parte de várias VLANs ao mesmo tempo. O
benefício do trunking é que um servidor, por exemplo, pode estar em dois domínios de
broadcast ao mesmo tempo. Com isso, os usuários não têm mais que atravessar um
dispositivo nível 3 (router) para se logar e usar o servidor. Também, quando conectando
à switches, “trunk links” podem suportar algumas ou todas as informações de VLAN
através do link. Se não for feito trunk desses links entre switches, então os switches
somente enviarão informações da VLAN 1, por default, através do link. Todas as
VLANs são configuradas num trunked link a menos que o administrador altere
manualmente.

CONFIGURANDO O TRUNKING

Uma de duas metodologias pode ser usada, uma ISL é proprietária da Cisco e a outra
IEEE 802.1Q é um padrão reconhecido. Em ambos os casos, os frames são etiquetados
(tagged) no ponto de ingresso do Trunk e tem a etiqueta removida na sua saída. Isto
assegura que o processo de etiquetagem ocorra de forma transparente em ambos nós
finais e nós intermediários.

Habilitando o ISL

Para habilitar um trunk ISL, o administrador deve entrar no modo de configuração da


interface de uma das portas habilitadas para trunking. Geralmente apenas as portas de
100Mbps. Em um switch 1900 a interface é capaz de Trunk através de DISL (Dynamic
Inter-Switch-Link). Ele habilita a negociação das propriedades do ISL para assegurar
que os links Fast-Ethernet estão em modo trunking ou não-trunking. Quando habilitar o
trunking considere as seguintes opções:

Switch(config)#int FastEthernet0/26
Switch(config-if)#trunk ?

Auto

Desirable

Nonegotiate

Off

On

A funcionalidade de cada uma das opções listadas acima para o trunk segue na tabela
abaixo:

Modo Funcionalidade
Auto Coloca a interface em modo trunk apenas se o outro lado
estiver configurado para On ou Desirable.
Desirable Coloca a interface em modo trunk apenas se o outro lado
estiver configurado para On, Desirable ou Auto.
No- Configura a porta para modo trunking e deabilita o envio e
negotiate processamento de frames DISL. Usado quando conectando à
um dispositivo que não suporte DISL.
Off Configura a interface para modo non-trunk mesmo que o outro
lado esteja em modo trunk.
On Configira a interface para modo trunk, mesmo se o outro lado
estiver para non-trunk.

Verificando o Trunking

Para verificar em que modo a porta está com relação a trunking use o seguinte
comando:

Switch#show trunk a

DISL state: Auto, Trunking: Off, Encapsulation type:Unknown

VLAN TRUNKING PROTOCOL

Em grandes redes onde existem muitos switches, habilitar e gerenciar as VLANs em


toda a rede pode se tornar um desafio. Considere uma rede simples com duas VLANs,
uma para advogados e outra para as secretárias por exemplo. O desafio reside em
assegurar que cada switch mantenha estas duas VLANs e suas características. Com dois
switches, o administrador teria que configurar as VLANs duas vezes e assegurar que
elas inter-operam apropriadamente. Com 20 switches as chances de uma configuração
errada aumentam em 20 vezes.
Para resolver este problema, a Cisco desenvolveu um protocolo proprietário chamado
VTP VLAN Trunking Protocol (VTP). O VTP habilita o controle centralizado e a
administração das VLANs e suas propriedades. Dentro de uma rede habilitada para
VTP, um administrador pode administrar de forma centralizada a criação, a remoção e a
modificação das VLANs e essas modificações serão propagadas pela rede.

CRIANDO UM DOMÍNIO VTP

Para habilitar a conectividade do VTP, o administrador deve criar um domínio de VTP.


Cada switch que precisar participar nas conversações VTP deve pertencer a este
domínio VTP.

Os anúncios VTP são transmitidos em todas as interfaces que são configuradas para
trunk mode. As interfaces em trunk mode são aquelas que usam protocolos de trunking
como ISL, 802.1Q, 802.10 e ATM LANE. Estas interfaces permitem que múltiplas
VLANs existam em uma única interface.

Em um switch 1900 use o seguinte comando para criar um domínio VTP.

Switch(config)#vtp domain ICND server

MODOS DO VTP

O protocolo VTP trabalha em modo cliente-servidor. Esta relação permite que as


VLANs sejam criadas ou modificadas em um servidor e que as mudanças feitas são
propagadas para cada cliente.

Modo Server

O VTP server age como a fonte de informações sobre as VLANs dentro de um domínio
VTP. Como tal este switch é onde as VLANs devem ser gerenciadas. Os detalhes da
configuração das VLANs é mantido na memória NVRAM. Caso haja uma falta de
energia elétrica, os detalhes das VLANs são mantidos.

Modo Cliente

O cliente VTP opera nas informações de VLAN fornecidas pelo seu servidor VTP. Como
tal seu trabalho é sincronizar a sua configuração com a do server e manter a
integridade através do processo dos pacotes VTP criados pelo servidor. A
configuração do cliente não é armazenada na NVRAM e deste modo precisa ser obtida
através do seModo Transparente

Um switch operando em modo transparente, não age nem como cliente nem como
servidor. De fato o switch é autônomo com relação a sua configuração de VLANs. As
configurações de VLAN nestes swicthes são feitas localmente. Neste modo o switch irá
ouvir e encaminhar os pacotes de VTP, assegurando que o tráfego VTP transite através
do switch de forma que a conectividade até cliente VTP possa ser mantida. Deve ser
notado que configuração de VLANs do switch e do domínio são totalmente separadas.

rvidor VTP.
COMO O VTP FUNCIONA

O VTP é um protocolo de mensagens de camada 2 e deste modo usa um serviço de


endereçamento de camada 2 para atender as suas responsabilidades. Essencialmente o
VTP precisa assegurar que todos os switches operem com uma configuração de VLANs
consistente.

Anúncios VTP

Os anúncios VTP são usados pelo protocolo VTP por duas razões. Para habilitar
clientes a pedir informações sobre a VLAN e para os servidores anunciarem as
informações da VLAN. Os anúncios são enviados por multicast e são ignorados pelos
roteadores pois pertencem apenas à switches com VTP habilitado. Os anúncios do
servidor são enviados a cada cinco minutos ou quando mudanças ocorrem, junto com
anúncios de um subconjunto de funções que dão informações mais específicas sobre
uma VLAN.

Sincronização das VLANs

Para que o VTP seja efetivo, cada switch em um domínio VTP deve processar a mesma
informação e deste modo manter a sincronização uns com os outros. Como mais de um
servidor VTP pode existir na rede ao mesmo tempo, um número de revisão é colocado
em cada anúncio VTP, cada vez que a configuração é modificada o número de revisão é
incrementado em uma vez.

Para verificar o número de revisão do VTP dentro de um domínio, o administrador pode


usar o seguinte comando:

switch#show vtp

VTP version: 1

Configuration revision: 13

Maximum VLANs supported locally: 1005

Number of existing VLANs: 18

VTP domain name : ICND

VTP password :

VTP operating mode : Server

VTP pruning mode : Disabled

VTP traps generation : Enabled

Configuration last modified by: 10.1.1.3 at 00-00-0000 00:00:00


VTP PRUNING

Em uma rede onde o número de VLANs elevado, é possível que nem todas as VLANs
precisem estar configuradas em todos os switches. Deste modo o encaminhamento do
tráfego daquela VLAN para um switch que não tenha qualquer porta daquela VLAN
pode ser bastante ineficiente no que tange à utilização da banda passante.

De maneira a resolver esta ineficiência a Cisco introduziu o conceito de VTP pruning.


Esta técnica habilita os switches a indicar que VLANs eles não tem portas conectadas.
Esta informação é então utilizada para otimizar o fluxo de tráfego nos circuitos de
trunking.

Deve ser notado entretanto que todos os switches devem estar habilitados para pruning
antes que ele comece a funcionar. Para configurá-lo você pode usar o comando:

switch(config)#vtp pruning enable

6.6 ROTEAMENTO ENTRE VLANS

Hosts de uma VLAN estão dentro do seu próprio domínio de broadcast e se comunicam
livremente. As VLANs particionam a rede e separam o tráfego na camada 2 do modelo
OSI. Para que os hosts ou qualquer dispositivo se comunique entre VLANs, um
dispositivo nível 3 é absolutamente necessário.

Pode-se usar um roteador que tenha uma interface para cada VLAN ou um roteador que
suporta roteamento ISL. Os roteadores mais em conta que suportam ISL routing são os
da série 2600. As séries 1600, 1700 e 2500 não suportam ISL routing.
Se você tem poucas VLANs (duas ou três), você poderia obter um roteador com duas ou
três conexões 10BaseT ou FastEthernet. 10BaseT trabalha bem, mas FastEthernet é o
aconselhável.

Todavia, se você tem mais VLANs disponíveis do que interfaces de roteador, você pode
ou executar ISL routing numa interface FastEthernet ou comprar um “route switch
module” (RSM) para o switch série 5000. O RSM pode suportar até 1005 VLANs e
executar no backplane do switch. Se você usar uma interface FastEthernet e executar
ISL routing a CISCO designa isso de router-on-a-stick.

6.7 EXERCÍCIOS DE REVISÃO

1 – Frame Tagging é usado para: (Escolha duas)

A. Examinar o endereço de hardware de destino de um frame quando ele


chega ao switch

B. Associar um ID para cada frame

C. Criar uma tabela de filtros para cada switch

D. Colocar um ID no cabeçalho de cada frame para comunicação de


VLANs

E. Associar o número DLCI Frame relay

F. Examinar informações particulares sobre um frame

2 – Qual seria uma vantagem na segmentação de LANs ?

A. Fornece suporte a vários protocolos

B. Diminui a segurança

C. Reduz broadcasts

D. Aumenta broadcasts

3 – Quando Frame Tagging é usado ?

A. Quando repetidores são instalados na rede

B. Quando bridges são instaladas na rede


C. Quando roteadores são instalados na rede

D. Quando switches são configurados com várias VLANs

4 – Quais são os benefícios de VLANs ? (Escolha todas que se aplicam)

A. Criar várias LANs numa estrutura de switches

B. Segurança

C. Criar LANs por funções, não por localização

D. Filtragem de Protocolos

5 – Que tecnologia permite criação de VLANs em um ambiente com switches?

A. CISCO IP

B. VLAN ID

C. Frame Tagging

D. CISCO IOS

6 – Quais são as duas maneiras que um administrador pode configurar membros de


VLANs ?

A. Via um servidor DHCP

B. Estaticamente

C. Dinamicamente

D. Via um banco de dados VTP

7 – Como as VLANs dinâmicas são criadas ?

A. Estaticamente

B. Por um administrador

C. Via um servidor DHCP


D. Via um VLAN Management Policy Server (VMPS)

8 – Qual dos seguintes é um padrão IEEE para Frame Tagging ?

A. ISL

B. 802.3z

C. 802.1q

D. 802.3u

9 – Qual dos seguintes protocolos é utilizado para configurar trunking num switch ?
(Escolha todas que se aplicam)

A. Virtual Trunk Protocol

B. VLAN

C. Trunk

D. ISL

10. Quantos Bytes o encasulamento ISL adiciona

A. 24

B.16

C.30

D.48

Respostas:
Capítulo

CONFIGURANDO UM CATALYST
1900

7.1 INTRODUÇÃO

Uma característica importante dos switches é sua capacidade de operar sem exigir
nenhuma configuração. Um switch retirado da caixa pode ser afixado em um rack
ligado a fonte de energia e desta forma pode funcionar imediatamente após ligado. Isto
se deve a característica de transparent bridge, onde os caminhos são aprendidos
dinâmicamente.

Entretanto na maioria dos casos vamos querer configurar os Switches na seguintes


características:

 Informações Básicas: Nome e Endereço IP

 Gerenciamento SNMP: Endereço IP e nomes de comunidade

 Configuração das características das portas (Duplex, 10/100...)

 Configuração das características do Spanning-Tree


 VLANs: Endereçamento das VLANs e Domínios de VTP

 Trunking: ISL e 802.1q, FastEtherchannel e GigaEtherchannel

 Gerenciamento da configuração: Backup e Restore

Cabe ressaltar que um switch é um dispositivo de camada 2 e não são feitas nele
configurações como roteamento IP, rotas estáticas e protocolos de roteamento dinâmico.
Alguns equipamentos como o Catalyst 5000 e Catalyst 6500 possuem um módulo de
roteamento que permite estas funções e são referidos como Switches camada 3 e não
serão abordados neste curso.

Neste módulo aprenderemos a configurar um Switch Catalyst 1900, mostrando suas


características, comandos de IOS, como configurar VLANs, como configurar VTP e por
último como efetuar backup e restore deste switch.

7.2 CARACTERÍSTICAS DO CATALYST 1900

O switch 1900 é um switch conhecido por ser de fácil instalação e por não requerer
quaisquer configurações adicionais para entrar em funcionamento, ou seja um switch
low-end.

Este switch possui dois modelos: 1912 e 1924, que se diferenciam pelo número de
portas 10BaseT que possuem, o 1912 possui 12 portas e o 1924 possui 24 portas. Além
disso, ambos os modelos possuem duas portas de 100 Mbps que podem ser encontradas
para par-trançado ou fibra.
Uma característica importante destes switches é que eles usam o IOS – Sistema
Operacional de Rede da Cisco, ou seja podemos configurar o switch através da linha de
comando(CLI).

Estes switches podem ser configurados de três formas diferentes:

 Através da CLI (Interface de linha de comando), ou através do sistema de


Menus da Console, conectamos um cabo a porta da console no switch, e
através de um programa de emulação de terminal efetuamos a sua
configuração.

 Remotamente via telnet. Uma vez colocado um número IP no switch


podemos efetuar novas configurações e manutenções.

 Web browser. Uma vez que o switch possua um endereço IP usando o


VSM (Visual Switch Manager).
7.3 COMANDOS DO IOS

Nesta sessão iremos aprender a efetuar uma configuração básica do switch 1900, tais
como, configurar senhas, hostname do switch, endereço IP, interfaces e outros mais.

CONFIGURANDO SENHAS

Como vimos, existem dois modos de configuração, modo usuário e modo


privilegiado(enable), nesta sessão iremos configurar a senha para ambos os modos no
switch 1900.

Para efetuar a configuração executam-se os seguintes passos:

Entrar no modo de configuração:

Switch>enable

Switch#config t

Executar o comando:

Switch(config)#enable password level 1* password**

*<1 – modo usuário e 15 – modo enable>

**senha desejada
Além desta forma pode-se habilitar uma senha, denominada senha segura, que
sobrepõem a senha anterior no modo enable, esta senha segura estará criptografada.
Para habilitar esta senha deve-se executar o seguinte comando:

(config)#enable secret password1*

*senha desejada
Para visualizar as senhas configuradas:

#sh run

Building configuration...

Current configuration:

enable secret 5 $1$ERF345$T7

enable password level 1 “password”

OBS: As senhas não podem ter menos de 4 caracteres ou mais de 8, elas não são case-
sensitives.

CONFIGURANDO HOSTNAME

Todo switch deve ter um nome único que o identifique, para configurar um hostname
deve-se executar o seguinte comando:

(config)#hostname Switch1900*

*nome do switch
Switch1900(config)#
7.4 CONFIGURANDO INFORMAÇÕES IP

Para um switch funcionar, não é necessário efetuar qualquer configuração de


endereçamento IP, mas se for necessário acessar remotamente o switch para fazer novas
configurações ou manutenções ou ainda se quisermos criar VLANs e habilitar outras
funções de rede deve-se configurar IP.

Para configurar um endereço IP no seu switch execute o comando:

(config)#ip address 172.16.10.16* 255.255.255.0**

*endereço IP

**mascara de subnet

Para configurar uma rota para um gateway default deve-se executar o comando:

(config)#ip default-gateway 172.16.10.1

*endereço IP do gateway default

Para visualizar a configuração IP deve-se executar o comando:


#sh ip
Como resultado na tela :
7.5 - CONFIGURANDO AS INTERFACES NO SWITCH

Como dissemos no início deste capítulo temos dois modelos de switches 1900, o 1912
com 12 portas ethernet e o 1924 com 24 portas ethernet e os dois com duas portas
FastEthernet, o padrão das portas segue a seguinte nomenclatura: slot/port, sendo que
portas ethernet slot é sempre zero e porta varia de <1-25>, sendo que a porta 25 é uma
porta padrão AUI, já nas portas fast ethernet slot é sempre zero e porta varia de
<26,27>.

Para configurar uma porta ethernet deve-se executar o seguinte comando:

(config)#int ethernet 0/1

Para configurar uma porta fast ethernet deve-se executar o seguinte comando:

(config)#int fastethernet 0/26

Para visualizar uma porta ethernet ou fast ethernet deve-se executar o seguinte
comando:

#sh int f0/26 (porta fast Ethernet)

#sh int e0/1 (porta Ethernet)


Que irá retornar na tela:

Ethernet 0/1 is Suspend-no-linkbeat

Hardware is Built-in 10Base-T

Address is 0025.65CX.6D21

MTU 1500 bytes, BW 10000 Kbits

802.1d STP State: Forwarding Forward Transitions: 1


7.6 CONFIGURANDO O MODO DE OPERAÇÃO DE UMA PORTA

Como vimos no capítulo 5, a tecnologia Ethernet ou Fast ethernet pode operar em dois
modos: Half ou Full-Duplex. Pode-se somente modificar o modo para portas com
valores fixados em 10 Mbps ou 100 Mbps.

Para configurar o modo que a porta deve operar deve-se executar o seguinte comando:

(config)#int f0/26 (selecionar porta desejada)

(config-if)#duplex full*

*modo desejado (Auto, Full, Half, Full-flow-control)


7.7 VERIFICANDO A CONECTIVIDADE IP

Depois de configurado as informações IP, ou com o intuito de alcançar algum host


desejado, pode-se efetuar um teste de conectividade através do seguinte comando:

#ping 172.16.10.10

Se retornar

!!!!! – Sucesso

..... – Tempo expirado

APAGANDO AS CONFIGURAÇÕES DO SWITCH

Como em um roteador, o switch guarda suas configurações na NVRAM a diferença é


que em um roteador pode-se ver a configuração da NVRAM e no switch não, além
disso, toda a alteração feita no switch é automaticamente gravada na NVRAM, já o
roteador tem que efetuar a gravação manual das alterações na NVRAM.

Para apagar as configurações de um switch, deve-se executar o comando:

#delete nvram
O sistema trará uma pergunta de confirmação, se você tem certeza que deseja apagar
digite yes.
7.8 CONFIGURANDO A TABELA DE ENDEREÇOS MAC

Algumas vezes por questão de segurança os administradores de uma rede podem desejar
fixar um determinado endereço MAC a uma porta do switch, fazendo isso somente o
dispositivo com aquele endereço pode-se conectar a porta, criando assim uma entrada
na tabela MAC permanente, além disto pode-se restringir um pouco mais, dizendo que
uma determinada interface pode enviar frames somente para uma outra interface destino
com um determinado endereço MAC, criando assim uma entrada na tabela MAC
estática.

Para configurar uma entrada na tabela MAC permanente deve-se executar o seguinte
comando:

(config)#mac-address-table permanent 00a0.2448.60a5* e0/4**

*endereço MAC

**porta destino

Para configurar uma entrada na tabela MAC estática deve-se executar o seguinte
comando:

(config)#mac-address-table static 00a0.246E.0FA8* e0/2** e0/5***

*endereço MAC

**porta destino
***porta fonte
7.9 GERENCIANDO A TABELA DE ENDEREÇOS MAC

Para podermos visualizar a tabela de endereços MAC, deve-se executar o seguinte


comando:

#sh mac-address-table

Que trará como resultado:

Para limparmos uma tabela MAC, deve-se executar o seguinte comando:

#clear mac-address-table ?*

*dynamic, static ou permanent


7.10 CONFIGURANDO SEGURANÇA NA PORTA

Segurança na porta é uma forma de prevenir-se contra usuários que plugam hubs, ou
outros equipamentos na saída de uma porta do switch, utilizando-se deste comando
pode-se limitar o número de endereços MAC que entram por esta porta.

Para configurar segurança na porta deve-se executar o seguinte comando:

(config-if)#port secure max-mac-count 1*

*número máximo de endereços MAC para esta porta.


7.11 MOSTRANDO AS INFORMAÇÕES BÁSICAS DO SWITCH

Muitas vezes é necessário verificar as configurações de hardware e versão de software


de um switch, para verificar estes dados deve-se executar o seguinte comando:

#sh ver

Que trará na tela:


7.12 MODIFICANDO O MÉTODO DE SWITCHING

Existem 3 métodos de switching, store and froward, cut-through e fragmenteFree, cada


qual com suas características.

Para modificar o método de switching deve-se executar o seguinte comando:

(config)#switching-mode ?*

*fragment-free ou store-and-forward

Para visualizar o método que esta sendo executado:

#sh port system

Que trará na tela:

Switching mode: FragmentFree

Use of store and forward for multicast: Disable

Network port : None


7.13 CONFIGURANDO VLANS

No capítulo 7, vimos o que é uma VLAN, para que serve, agora veremos como
configurar uma VLAN no switch 1900. Criaremos nossa VLAN baseada na figura
acima.
7.14 CRIANDO VLANS

Ao criar uma VLAN você estará associando um número de VLAN a um nome para ela.

Para criar uma VLAN deve-se executar o seguinte comando:

(config)#vlan 2 name vendas

(config)#vlan 3 name suporte

(config)#vlan 4 name marketing

7.15 VISUALIZANDO VLANS

Para visualizar uma VLAN deve-se executar o seguinte comando:

#sh vlan

Que trará na tela :


7.16 ASSOCIANDO UMA PORTA A VLAN

Depois de criada as VLANs é necessário associar as portas do switch que irão fazer
parte dela.

Para efetuar esta associação deve-se executar o seguinte comando:

(config)#int e0/2 (entrar na porta desejada)

(config-if)#vlan-membership static* 2**

*dynamic ou static

Após a execução deste comando a porta 2 faz parte da VLAN 2 (Vendas).

As demais VLANS:

(config)#int e0/5

(config-if)#vlan-membership static 3
(config)#int e0/11

(config-if)#vlan-membership static 4
7.17 CONFIGURANDO TRUNK PORTS

Como vimos no capítulo anterior antes de compartilharmos informações de um switch


com outro, precisamos efetuar uma conexão entre os dois. Para efetuarmos essa conexão
não precisamos obrigatoriamente configurar um trunk entre eles, mas fazendo assim
somente as informações da VLAN 1 seriam transferidas entre os switches, como
queremos que as informações de todas as VLANs sejam transferidas entre os switches
precisamos configurar trunks.

Para configurar trunk em uma porta Fast Ethernet utiliza-se o seguinte comando:

(config-if)#trunk ?*

*auto, desirable, nonegotiate, off ou on.

Na lista abaixo segue uma breve discussão das diferenças entre estes modos:

 Auto – A interface entrará em modo trunk somente se o dispositivo


conectado estiver configurado para on ou desirable.

 Desirable – Se um dispositivo conectado estiver no modo on, desirable ou


auto, ele automaticamente torna-se uma porta trunk.

 Nonegotiate – A interface torna-se uma porta trunk ISL permanente e não


negociará com qualquer outro dispositivo.
 Off – A interface é desabilitada para trunking e tenta converter qualquer
dispositivo conectado para off-trunk.

 On – A interface torna-se uma porta trunk ISL permanente. Ela pode


negociar com um dispositivo conectado para converter o link para modo
trunk.

LIMPANDO UMA VLAN DE TRUNKS LINKS

Como visto anteriormente, todas as VLANs são configuradas como portas “trunk
links” a menos que removidas pelo administrador.

Para limpar uma VLAN de trunk link execute o seguinte comando:

(config-if)# no trunk-vlan ?*

*<1-1005> número da VLAN desejada

VERIFICANDO TRUNK LINKS

Para verificarmos uma porta trunk, deve-se considerar o seguinte a porta Fast Ethernet
0/26 é identificada como trunk A, e a porta Fast Ethernet 0/27 é identificada como trunk
B. O comando para verificar a configuração trunk:

#sh trunk ?*

*A ou B
7.18 CONFIGURANDO VTP(VLAN TRUNKING PROTOCOL)

Através do VTP, configurações feitas em um switches, chamado de servidor VTP, são


propagadas através de trunk-links para outros switches, chamados de clientes VTP,
criando assim o que chamamos de domínio VTP.

Por default todos os switches Catalyst 1900 estão configurados como servidores VTP.

Para configurar o VTP, precisa-se configurar em todos os switches o nome de domínio e


configurar uma senha para este domínio, para executar esta tarefa deve-se executar o
seguinte comando:

(config)#vtp domain vtpdomain*

*nome do domínio a ser criado

(config)#vtp password senha

Após isso precisamos configurar um dos switches como o switch servidor através do
comando:

switchA(config)#vtp server

E os demais switches precisam ser configurados como clientes, através do comando:


switchB(config)#vtp client

Um cuidado que deve ser tomado antes de adicionar um novo switch em um domínio é
não inseri-lo com informações incorretas de VLANs, como resultado teríamos a
propagação incorreta de informações, para isto não ocorrer a Cisco recomenda apagar o
banco de dados VTP do switch a ser adicionado no domínio.

Para apagar o banco de dados VTP de um switch executa-se o seguinte comando:

#delete vtp

O sistema trará uma pergunta de confirmação, se você tem certeza que deseja apagar
digite yes.

VTP PRUNING

Para evitar tráfego desnecessário entre os switches você pode habilitar o VTP para
modo pruning, disponibilizando assim mais largura de banda entre os switches.

Para habilitar o switch para modo pruning deve-se executar o seguinte comando:

(config)#vtp pruning enable

E para desabilitar o modo pruning o comando:

(config)# vtp pruning disable


7.19 BACKUP E RESTORE DO SWITCH

Como todo sistema precisamos efetuar backup das configurações do switch, como
vimos anteriormente as configurações do switch são gravadas na NVRAM, então
precisamos copiar a NVRAM para algum outro lugar, para em caso de necessidade
pode-se voltar efetuando restore da NVRAM original.

Para efetuar o backup deve-se copiar a NVRAM para um host tftp, sempre é ideal
efetuar um teste de conectividade com este host antes da cópia, efetuado o teste executa-
se o seguinte comando:

#copy nvram tftp://192.168.0.120/1900en*

*endereço e nome do arquivo do host tftp

Para efetuar o restore:

#copy tftp://192.168.0.120/1900en* nvram

*endereço e nome do arquivo do host tftp que contém a configuração desejada.


7.20 EXERCÍCIOS TEÓRICOS

1. Qual dos comandos abaixo configura a interface e0/10 para rodar em modo full-
duplex?

A. full duplex on

B. duplex on

C. duplex full

D. full duplex

E. set duplex on full

2. Se você quer apagar a configuração do switch 1900, que comando deve-se usar?

A. erase-startup-config

B. delete-starup-config

C. delete nvram

D. delete startup

3. Como você configura uma senha no modo usuário?

A. usermode password senha

B. enable password senha

C. enable password level 1 senha

D. enable password level 15 senha

4. Qual commando mostra a configuração IP no switch 1900?

A. sh ip config

B. sh ip
C. sh int config

D. sh int

5. Qual comando é utilizado para configurar um endereço IP e o gateway-default em um


switch 1900? (Escolha todas as que se aplicam)

A. ip address 172.20.25.34 255.255.255.0

B. ip default-gateway 172.20.25.1

C. ip address 172.20.25.34 mask 255.255.255.0

D. default-gateway 172.20.25.1

6. O que é verdade sobre senhas no Catalyst 1900?

A. Elas devem ter no mínimo 8 caracteres

B. Elas são case-sensitives

C. As senhas não podem ter menos de 4 caracteres ou mais de 8

D. Elas não são case-sensitives

7. Qual comando mostra a tabela de endereços MAC ?

A. 1900EN#sh mac-filter-table

B. 1900EN#sh mac-address-table

C. 1900EN(config)#sh mac-address-table

D. 1900EN#sh filter-address-table

8. Qual commando permite visualizar a estatística da porta 27?

A. show int 27

B. show int eth 0/27

C. sh int f/27

D. sh inter f0/27

9. Qual commando permite visualizar a estatística da porta 3?


A. show int 3

B. show int eth 0/3

C. sh int e/3

D. sh inter f0/3

10. Qual commando permite que somente o endereço MAC 00A0.246E.0FA8 acesse a
porta e0/4 em um switch 1900?

A. int e0/4 set MAC 00A0.246E.0FA8

B. 1900EN(config)#mac-address-table restricted static 00A0.246E.0FA8


e0/2

C. 900EN(config)#mac-address-table permanent 00A0.246E.0FA8 e0/4

D. 1900EN(config-if)#port secure max-mac-count 00A0.246E.0FA8

Respostas:

LABORATÓRIO 7.1 CONFIGURAÇÃO BÁSICA DO TCP/IP NO SWITCH

Utilizando o simulador de roteadores.

Passo 1 – Selecione o Switch 1900A.

Passo 2 – Selecione K para entrar no modo de linha de comando.

Passo 3 – Digite enable <Enter>.

Passo 4 – Digite config t <Enter>.


Passo 5 – Digite ip address 172.16.10.3 255.255.255.0 para colocar o endereço IP no

switch.

Passo 6 – Digite ip default-gateway 172.16.10.1 255.255.255.0 para colocar o endereço IP do


gateway default.

Passo 7 – Selecione o botão Network Visualizer e depois selecione o Switch 1900B.

Passo 8 – Selecione K para entrar no modo de linha de comando.

Passo 9 – Digite ip address 172.16.10.4 255.255.255.0 para colocar o endereço IP no switch.

Passo 10 - Digite ip default-gateway 172.16.10.1 255.255.255.0 para colocar o endereço IP do


gateway default.

LABORATÓRIO 7.2 CONFIGURANDO UMA PORTA DO SWITCH PARA HALF-DUPLEX PARA ACOMODAR UM

HUB.

Passo 1 – Selecione o Switch 1900A

Passo 2 – Digite enable <Enter>.

Passo 3 – Digite config t <Enter>.


Passo 4 – Digite int e0/1 <Enter>.

Passo 5 – Digite duplex half <Enter>.

Passo 6 – Saia do modo de configuração

Passo 7 – Digite show int e0/1 <Enter>.


LABORATÓRIO 7.3 CRIANDO VLANS

Passo 1 – Selecione o Switch 1900A

Passo 2 – Digite enable <Enter>.

Passo 3 – Digite config t <Enter>.

Passo 4 – Crie a VLAN digitando vlan 2 name sales <Enter>.

Passo 5 – Associe duas portas Ethernet as VLANs digitando:

(Config)#int e0/1

(Config-if)#vlan-membership static 1

(Config-if)#int e0/5

(Config-if)#vlan-membership static 2

(Config-if)#exit

(Config)#exit

Passo 6 – Verifique que as VLANS estão criadas com:

#show vlan membership

LABORATÓRIO 7.4 EXPORTANDO ÀS VLANS COM VTP.

Passo 1 – Selecione o Switch 1900A

Passo 2 – Digite enable <Enter>.


Passo 3 – Digite config t <Enter>.

Passo 4 – Crie um domínio VTP com o comando:

(config)#vtp domain routersim

Passo 5 – Selecione o Switch 1900B

Passo 6 – Digite enable <Enter>.

Passo 7 – Digite config t <Enter>.

Passo 8 – Digite show vlan 1 <Enter>.

Passo 9 – Você vai notar que existe apenas a VLAN1

Passo 10 – Volte ao modo de configuração digitando config t <Enter>.

Passo 11 – Coloque o roteador 1900B no domínio VTP routersim como cliente

(config)#vtp domain routersim

(config)#vtp client

(config)#exit

Passo 12 – digite show vlan e veja que a VLAN 2 foi propagada.


LABORATÓRIO 7.5 PARA QUE AS VLANS DE UM SWITCH POSSAM SE COMUNICAR COM OUTRO SWITCH NÃO

BASTA O VTP HABILITADO. É PRECISO CRIAR OS TRUNKS ENTRE OS SWITCHES. VAMOS FAZÊ-LO AGORA.

Passo 1 – Selecione o Switch 1900A

Passo 2 – Digite enable <Enter>.

Passo 3 – Digite config t <Enter>.

Passo 4 - int f0/26 <Enter>.

Passo 5 – trunk on <Enter>

Passo 6 – Selecione o Switch 1900B

Passo 7 – Digite enable <Enter>.

Passo 8 – Digite config t <Enter>.

Passo 9 - int f0/26 <Enter>.

Passo 10 – trunk on <Enter>


LABORATÓRIO 7.6 AGORA QUE O TRUNK E O VTP ESTÃO CONFIGURADOS, CONFIGURE AS VLANS NO SWITCH

1900B.

Passo 1 – Selecione o Switch 1900B

Passo 2 – Digite enable <Enter>.

Passo 3 – Digite config t <Enter>.


Passo 4 – Associe duas portas Ethernet as VLANs digitando:

(Config)#int e0/5

(Config-if)#vlan-membership static 1

(Config-if)#int e0/2

(Config-if)#vlan-membership static 2

(Config-if)#exit

(Config)#exit

LAB 7.7 COLOCANDO O ROTEADOR PARA ROTEAR AS VLANS

Passo 1 – Entre no Switch 1900A e habilite o Trunk para o Roteador 2621.

(config)#int f0/27

(config-if)#trunk on

Passo 2 – Entre no Roteador 2621 e habilite o roteamento entre as VLANs.

(config)#int f0/1

(config)#no shut

(config)#int f0/1.1

(config-if)#encap isl 1
(config-if)#ip address 172.16.10.1 255.255.255.0

(config-if)#int f0/1.2

(config-if)#encap isl 2

(config-if)#ip address 172.16.30.1 255.255.255.0

(config-if)#exit

(config)#exit

Passo 3 – Teste a configuração usando o Network Visualizer.

Passo 4 - Selecione o Host A.

Passo 5 – Use o ping para o endereço 172.16.30.2

Passo 6 – Verifique o ping para o endereço 172.16.10.5

DOS ROTEADORES CISCO


Ao final deste capítulo o aluno deverá estar capacitado a identificar um roteador,
verificar suas principais características, identificar os diversos tipos e famílias de
equipamentos Cisco e ser capaz de selecionar e configurar um roteador da Cisco.

8.1 O QUE É UM ROTEADOR?

Roteadores são dispositivos que decidem sobre qual caminho o tráfego de informações
deve seguir. Operam na camada 3(rede) do modelo OSI e fazem roteamento de pacotes
entre redes locais ou remotas.

Para estabelecer a rota, o roteador consulta a tabela interna de roteamento que contém
informações sobre a rede. Essas tabelas podem ser estáticas ou dinâmicas, quando são
utilizados protocolos de roteamento como RIP, OSPF, IGRP, etc. Estes protocolos
baseiam-se em algoritmos para escolher a melhor rota, sendo compostos por vários
critérios, como por exemplo “métrica de roteamento”. Os roteadores também podem
compactar dados, economizando banda.
Roteadores comunicam-se com outros roteadores (e mantém suas tabelas de
roteamento) através da transmissão de uma série de mensagens. A mensagem de
atualização de tabelas é uma delas. Atualizações de roteamento geralmente consistem
em alterações totais ou parciais da tabela. Analisando atualizações de roteamento um
roteador pode construir uma topologia detalhada da rede. Propagação de link-state é um
outro exemplo de uma mensagem enviada entre roteadores. Esta mensagem informa aos
outros roteadores sobre o estado dos links dos roteadores emissores. Informações de
estado do link também podem ser utilizadas para obter uma topologia detalhada da rede,
o que permite ao roteador decidir qual a melhor rota.

Os roteadores permitem que LANs tenham acesso a WANs. Normalmente um roteador


tem uma porta LAN (Ethernet ou Token Ring) e várias portas WAN (PPP, X.25, Frame-
relay, ISDN) e trabalham com IP ou IPX.

Roteadores com barramentos (backplanes) de alta velocidade na faixa de Gigabit podem


servir como um backbone na intranet corporativa, interconectando todas as redes na
empresa. Os roteadores podem somente rotear mensagens que são transmitidas por um
protocolo roteável, como IPX ou IP. Mensagens de protocolos não roteáveis, como
NETBIOS e LAT, não podem ser roteadas, mas elas podem ser transferidas de uma
LAN para outra via uma bridge. Devido aos roteadores terem de verificar o endereço de
rede no protocolo, eles realizam mais processamento do que uma bridge e adicionam
overhead à rede.
8.2 CARACTERÍSTICAS DOS ROTEADORES

O mercado consumidor de roteadores pode ser dividido nos dias de hoje, da seguinte
forma:

Pequenos escritórios, com mais de 20 usuários, ambiente estático, acesso à internet e e-


mail, que procuram pelo menor preço.

Escritórios de porte médio, com mais de 100 usuários, com aplicações cliente/servidor,
acesso a internet e intranet, com um ambiente com pouco crescimento ou mudanças que
também procuram uma solução de baixo custo;

Grandes empresas, com mais de 250 usuários, com aplicações cliente/servidor, intranet,
internet e extranet, com alto poder de crescimento e mudanças, que procuram soluções
de ciclo de vida dos equipamentos mais baixos e procurando por tecnologias que lhe
dêem vantagens competitivas.

Todos esses consumidores desejam também que os roteadores atendam requisitos


básicos de interoperabilidade de redes: Confiabilidade, escalabilidade, segurança,
flexibilidade, custo e gerenciabilidade.
8.3 TIPOS DE ROTEADORES

Existem diversos tipos de roteadores voltados ao mercado de escritórios de pequeno,


médio e grande porte. Neste curso avaliaremos os roteadores para empresas de pequeno
e médio porte que são mais comuns na vida dos CCNAs.

ESCRITÓRIOS DE PEQUENO PORTE

Para atender as necessidades de escritórios de pequeno porte a Cisco possui os seguintes


tipos de roteadores e suas características:

Cisco Série 800:

O cisco 800 é o roteador de nível de entrada da Cisco. Muito útil no mercado brasileiro
onde as velocidades normalmente não excedem 512 Kbps. Como desvantagem não tem
possibilidade de Dial-Backup. As opções com ADSL são uma boa opção para este
mercado emergente.
Selecione este
Quando o cliente precisar destes recursos
Produto
Companhias que querem adicionar Telecommuters às suas rede
baseadas em Cisco IOS.

Provedores de serviço que oferecem serviços de valor agregado à


pequenos escritórios.

Cisco 800 Series Revendas de valor agregado que estão familiarizadas com o IOS e
querem lucratividade no atendimento à pequenos clientes.

Portas Ethernet LAN e uma variedade de opções de WAN incluindo


ISDN BRI, ADSL, Frame-Relay, G. SHDSL, Discado assíncrono e
síncrono até 512Kbps.

As principais características do produto podem ser encontradas no site www.cisco.com.

Principais modelos:

Cisco Série 1600


O Cisco série 1600 já é um roteador que suporta até dois Mbps na sua porta WAN. O
modelo 1605-R é muito útil quando queremos criar uma sub-rede de endereços válidos
para Internet e outra sub-rede interna por ter duas portas Ethernet. É possível
implementar Dial-Backup usando ISDN ou um módulo WAN adicional síncrono ou
assíncrono.

Selecione este
Quando o cliente precisar destes recursos
produto
Uma porta serial com performance síncrona até velocidades de T1/E1 para
Frame-Relay, Linhas dedicadas e X.25 e performance em linhas
Cisco 1601-R assíncronas de até 115200 bps.

Velocidades maiores que ISDN.


Conectividade ISDN
Cisco 1603-R
and 1604-R
Built-in NT1 para U.S. e Canada (Cisco 1604)
Duas portas Ethernet para isolar uma rede segura interna do perímetro da
LAN (exposta à Internet).
Cisco 1605-R
Uma conexão de WAN flexível (qualquer WAN interface card)

As principais características podem ser vistas no site www.cisco.com


ESCRITÓRIOS TRADICIONAIS

Cisco Série 1700

O série 1700 é um roteador voltado para aplicações específicas. O forte do 1720 são as
VPNs. devido a ter um módulo de processamento da criptografia este roteador é capaz
de trabalhar com criptografia complexa como 3DES a velocidades de 2 Mbps. O 1750 é
um roteador excepcional para linhas de voz podendo usar interfaces E&M, FXS, FXO e
ISDN. O Modelo 1751 foi incorporado recentemente à família e é capaz de suportar até
20 canais de voz usando T1 ou E1.

Cisco 1720

Cisco 1750
Selecione este
Quando o cliente precisar destes recursos
produto
Solução de acesso seguro para dados apenas para redes que evoluem
constantemente.
Suporta aplicações de dados incluindo VPNs e acesso a serviços de banda
Cisco 1720 larga.
Uma grande gama de serviços de WAN são suportados, incluindo linhas
dedicadas (PPP e HDLC), Frame-Relay, ADSL, ISDN BRI, X25 e outros.
Criptografia para VPNS 3DES em taxas de até 2Mbps (T1/E1)
Tudo o que tem acima e mais:
Suporte de voz digital
Cisco 1751
Suporte a VLANs baseadas em IEEE 802.1Q
Memória default alta para suportar IOS com riqueza de recursos

Cisco Série 2500

O modelo 2500 é um dos mais populares roteadores do mundo. Os modelos possuem


configuração fixa em diversos modelos. Alguns destes produtos foram descontinuados
recentemente. O seu processador um Motorola 68030 de 25 Mhz é um dos seus
principais limitadores, apesar disto suporta os principais protocolos IP, IPX, SNA em
interfaces com até 2Mbps. O modelo mais conhecido é o 2501. A série vem sendo
substituída pelos roteadores modulares 2600. Apesar de ser difícil hoje especificar um é
bem provável que você ainda vá fazer um projeto com um Cisco2500.
Principais modelos:

ESCRITÓRIOS DE GRANDE PORTE

Cisco Série 2600

O Cisco série 2600 veio para substituir a linha 2500. A grande vantagem é ele ser
modular e poder fazer quaisquer dos configurações do modelo 2500 em um único
chassis. Seus pontos fortes são o suporte a voz, modularidade e flexibilidade para
aplicações como segurança, voz sobre ip e VPNs.
Selecione este
Quando o cliente precisar destes recursos
produto
LAN to LAN e Inter-VLAN routing, incluindo gerenciamento da
banda.
Servidor de acesso remoto para serviço discado analógico e
digital.
Cisco 2600 Integração de voz, dados e fax.
Series
Acesso VPN/Extranet com segurança de Firewall opcional
Concentração de dispositivos seriais
Entrega de serviços de alta velocidade DSL
Acesso a WAN , incluindo serviços ATM access
CPU de Alta performance CPU, duas portas autosensing 10/100
Cisco 2651
Mbps Ethernet com suporte à VLAN support.
CPU de Alta performance CPU, uma porta autosensing 10/100
Cisco 2650
Mbps Ethernet com suporte à VLAN.
Duas portas autosensing 10/100 Mbps Ethernet com suporte à
Cisco 2621
VLAN
Uma porta autosensing 10/100 Mbps Ethernet com suporte à
Cisco 2620
VLAN
Cisco 2613 Uma porta Token Ring
Cisco 2612 Uma Token Ring e uma Ethernet para redes mixtas.
Cisco 2611 Duas portas Ethernet para segmentação de LANS.
Cisco 2610 Uma porta Ethernet

No modelo 2600 a Cisco criou um novo conceito de Wan Interface Card (WIC), Voice
Interface Card (VIC) e Network Module (NM). Estes módulos são intercambiáveis
entre as famílias 3600 e 2600 tornando a sua rede ainda mais flexível.

Network Module (Módulo de Rede)


Wan Interface Card (Interface de cartão de WAN)

Voice Interface Card (Interface de cartão de voz)

Advanced Integration Modules (Modulos de integração avançados)

Você pode montar a configuração que quiser usando estes módulos. O Roteador 2600
possui um slot para módulo NM e dois Slots para módulos WIC. O 3640 que você vai
ver a seguir possui 4 slots para módulos NM.
Cisco Series 3600

O Cisco série 3600 é um dos produtos mais utilizados no centro de redes de médio porte
com dezenas de pontos de rede. Em três opções 3620, 3640 e 3660 é um dos mais
versáteis e flexíveis roteadores da Cisco. Os mesmos módulos do 2600 podem ser
usados no 3600 com algumas exceções.

Selecione este
Quando o cliente precisar destes recursos
produto
Wan de densidade média com conectividade discada
Conectividade de LAN de densidade média
Cisco 3620 Voz sobre dados de baixa densidade
Conexões ATM de baixa densidade
Modem sobre linhas PRI de média densidade
WAN de alta densidade e conectividade discada
Conectividade de LAN de média para alta
Cisco 3640 Voz sobre dados de média densidade
Conexões ATM de baixa para média densidade
Modem sobre linhas PRI de média densidade
WAN de densidade muito alta com conectividade discada
Conectividade de LAN de alta densidade
Cisco 3660 Voz sobre dados de média densidad
Conexões ATM de média densidade
Modem sobre linhas PRI e média para alta densidade

Existem ainda roteadores de maior porte como o 7200, mas eles não serão abordados no
curso de CCNA, pois sua utilização é restrita a um pequeno número de casos onde a
densidade é muito alta.
8.4 SELECIONANDO UM ROTEADOR CISCO

Especificar completamente um roteador da Cisco é uma arte. Entretanto algumas


ferramentas auxiliam bastante no processo. O configurador da Cisco é uma delas. Ele
verifica se as quantidades de memória, as interfaces e o IOS são compatíveis. Não deixe
ninguém fazer um pedido de compra de um roteador antes de passar pelo configurador.

A URL é http://www.cisco.com/pcgi-bin/front.x/newConfig/config_root.pl

Outra maneira de achar o configurador é entrar na página da Cisco e selecionar


Ordering Information & Assistance. E dentro desta URL selecionar Configuration Tool.

Selecione o produto à ser configurado e preencha as informações relativas ao produto.

LAB 8.1

Utilize o configurador da Cisco para selecionar corretamente um roteador da série 2621.

Requisito 1:

IOS com suporte de IP e IPX

Vá até a parte do IOS e selecione o Feature Set IP/IPX


Requisito 2:

Suporte a oito portas assíncronas até 128 Kbps

Vá até o suporte de placas NM e selecione uma NM 8A/S.

Requisito 3:

Suporte a duas portas de 2 Mbps

Vá até o suporte de placas WIC e selecione uma WIC 2T

Acerte as configurações de memória e IOS até que o configurador aceite a verificação


final. Envie a sua configuração por e-mail para sua caixa postal.
ROTEAMENTO IP

9.1 OBJETIVOS

Como atividade fim, o roteamento deve preocupar-se em como encaminhar o fluxo de


dados, da origem até seu destino final. Para isso os roteadores são configurados com
tabelas de rotas que definem como chegar a um determinado destino.

Mas como as topologias das redes vivem em constante mudança, desenvolveram-se


diversos mecanismos que poderiam automatizar o processo de configuração das rotas,
diminuindo assim a carga de trabalho nas re-configurações necessárias para acompanhar
as freqüentes mudanças de topologia.

Neste capítulo discutiremos a criação das tabelas de roteamento estático e os protocolos


de roteamento dinâmico RIP, Routing Information Protocol, e IGRP, Interior Gateway
Routing Protocol, como habilitá-los, configurá-los e em que ambientes são mais
recomendados.
9.2 ROTEAMENTO IP

O roteamento usa diversas informações encontradas no cabeçalho IP no processo de


encaminhamento dos dados da origem ao destino.

A definição do caminho a ser traçado para alcançar determinado destino pode ser dada
administrativamente ao roteador, de forma fixa. A este tipo de configuração damos o
nome de roteamento estático. De outro modo, o caminho para diversas redes pode ser
aprendido de forma automática pelo roteador em um processo chamado de roteamento
dinâmico.

Neste processo, muitas vezes a escolha do melhor caminho para o fluxo de dados entre a
origem e o destino é feita através de algoritmos que levam em consideração o distância
(em número de pontos) para se chegar ao destino ou a disponibilidade que os circuitos
podem oferecer, sua carga, dentre outros.
As principais funções dos protocolos de roteamento dinâmico são:

 Dinâmicamente aprender e preencher a tabela de roteamento com uma rota


para todas as subredes na interrede.

 Se mais de uma rota para uma sub-rede estiver disponível, colocar a


melhor rota na tabela de roteamento.

 Para notar quando rotas em uma tabela não estão mais válidas e remover
estas rotas da tabela de roteamento.

 Se uma rota é removida da tabela de roteamento e outra rota através de


outro roteador vizinho estiver disponível, adicionar a rota a tabela de
roteamento.

 Para adicionar novas rotas, ou substituir rotas perdidas com a melhor rota
disponível tão rápido quando possível. O tempo entre perder uma rota e
encontrar uma rota alternativa válida é chamado tempo de convergência.

 Previnir loops de roteamento.

9.3 PROTOCOLOS DE ROTEAMENTO DINÂMICO

Vários protocolos de roteamento existêm para o TCP/IP. Uma primeira classificação


dos protocolos de roteamento é se eles são usados para rotas internas (IGP – Interior
Gateway protocol) ou externas (EGP - Exterior Gateway Protocol).

Outra forma de classificar os protocolos de roteamento é pelo modo de funcionamento.


Eles podem ser classificados como Protocolo pelo estado do circuito (Link-State
Protocols), protocolo por vetor de distância (Distance-Vector Protocols) ou híbrido.

Os protocolos pelo estado do circuito (Link-State) usam uma base de dados da topologia
que é criada em cada roteador. Esta tabela contém registros descrevendo cada roteador,
cada circuito ligado a cada roteador e cada um dos vizinhos ligados aos roteadores.

A base de dados da topologia é processada por um algoritmo chamado Djikstra


Shortest Path para escolher as melhores rotas. As informações detalhadas da topologia
ajudam os protocolos por estado do circuito à convergirem mais rapidamente e evitarem
loops.

O segundo tipo de protocolo de roteamento dinâmico é o híbrido balanceado. O termo


híbrido balanceado foi criado pela Cisco para descrever o funcionamento interno do
EIGRP que usa o algoritmo DUAL (Diffusing Update Algorithm). O protocolo híbrido
transmite mais informações de topologia que os protocolos por vetor de distância, mas
precisam de menos poder computacional que o Djikstra.

No exame de CCNA serão mais exigidos os protocolos de vetor de distância que serão
descritos a seguir.
9.4 PROTOCOLOS DE ROTEAMENTO POR VETOR DE DISTÂNCIA

Para entender o que faz um protocolo de roteamento por vetor de distância é preciso
entender como o protocolo de roteamento atinge os seguintes objetivos:

 Aprende as informações de roteamento

 Descobre rotas com falhas

 Adiciona a melhor rota após a atual ter falhado

 Previne loops

A seguinte lista traz um sumário do comportamento de um roteador que usa os


protocolos RIP-1 e IGRP.

 As subredes diretamente conectadas já conhecidas pelos roteadores são


anunciadas para os roteadores vizinhos.

 As atualizações são feitas por difusão (Broadcast ou Multicast em muitos


casos). Isto é feito de forma a que todos os roteadores vizinhos possam
aprender as rotas através de um único broadcast ou multicast.

 As atualizações do roteamento são ouvidas de forma que os roteadores


possam aprender novas rotas.

 Uma métrica descreve cada rota na atualização. A métrica descreve a


qualidade da rota. Se multiplas rotas para o mesmo local são aprendidas,
a com melhor métrica é selecionada.
 As informações de topologia nas atualizações do roteamento incluem no
mínimo, a sub-rede e a métrica.

 Atualizações periódicas são esperadas dos roteadores vizinhos em um


intervalo especificado. A falha em receber estas notificações por um
período pré-determinado resulta na remoção das rotas previamente
aprendidas do vizinho.

 Uma rota aprendida de um roteador é considerada como sendo através do


mesmo.

 Uma rota falhada é anunciada por um tempo, com uma métrica que implica
que a rede está à uma distância infinita. Esta rota é considerada não
utilizável. Infinito é definido por cada um dos protocolos como uma
métrica alta. Por exemplo a métrica infinita para o RIP é 16 porque o
número máximo de saltos (hops) do RIP é 15.

Tabela de roteamento do roteador B após receber a atualização:

Grupo (Máscara é Interface de Saída Próximo Roteador


255.255.255.0)
192.168.1.0 S0 192.168.253.1
192.168.2.0 E0
192.168.253.0 S0
192.168.254.0 S0 192.168.253.1
Os valores de métrica são acumulativos. Uma sub-rede aprendida através de um vizinho
são anunciadas,a mas com uma métrica mais alta. Como mostrado na figura a seguir.
A Tabela de roteamento do roteador B fé mostrada abaixo:

Grupo (Máscara é Interface de Saída Próximo Roteador


255.255.255.0)
192.168.1.0 S0 192.168.253.1
192.168.2.0 E0
192.168.3.0 S0 192.168.253.1
192.168.253.0 S0
192.168.254.0 S0 192.168.253.1

A figura acima mostra os sete comportamentos dos protocolos de vetor de distância


listados anteriormente com exceção das atualizações periódicas e rotas com problemas.
Os protocolos por vetor de distância desconfiam de rotas que eles aprenderam a partir
de um roteador vizinho se o roteador vizinho para de enviar atualizações. Atualizações
periódicas são enviadas por cada um dos roteadores. Um cronômetro de atualização do
roteamento determina com que freqüência as atualizações são enviadas. O cronômetro
deve ser igual em todos os roteadores. A ausência de atualizações em um pré-
determinado número de intervalos do cronômetro resulta na remoção das rotas
previamente aprendidas a partir do roteador que parou de enviá-las.
Várias questões existem relacionadas a loops e convergência necessárias quando se usa
um protocolo por vetor de distância. A maioria das questões com protocolos por vetor
de distância ocorrem quando se trabalham com múltiplos caminhos.

A tabela abaixo traz um sumário destas problemas:

Problema Solução
Múltiplas rotas para a mesma sub- As opções de implementação envolvem
rede com métrica igual ou utilizar apenas a primeira rota
aprendida ou colocar as duas rotas para a
mesma sub-rede na tabela de roteamento.
Loops de roteamento ocorrendo Split horizon – O protocolo de roteamento
devido a atualizações passando uma avisa as rotas para uma interface apenas se
sobre as outras no mesmo link. elas não foram aprendidas daquela
interface.

Split horizon com poison reverse – O


protocolo de roteamento anuncia todas as
rotas na interface, entretanto aquelas que
ele aprendeu a partir da interface são
anunciadas com métrica infinita.
Loops de roteamento ocorrendo Route Poisoning – Quando uma rota em
devido a atualizações passando uma uma sub-rede falha, a sub-rede é
sobre as outras em links alternados. anunciada com uma distância infinita.
Contagem ao infinito Holddown Timer – Após saber que uma
rota para uma sub-rede falhou, o roteador
espera um certo tempo antes de acreditar
em qualquer outra informação de
roteamento daquela sub-rede.

Triggered Updates – Uma atualização é


enviada imediatamente ao invés de
esperar o cronômetro expirar quando uma
rota falha. Usada em conjunto com o route
poisoning, isto assegura que todos os
roteadores saibam das rotas com
problemas antes de qualquer Holddown
Timer possa expirar.

Vamos exemplificar melhor estes problemas abaixo.


Na figura acima as tabelas de roteamento são enviadas periódicamente. Não existe
nenhuma necessidade de fazer as atualizações ao mesmo tempo de C para B, entretanto
neste caso B e C estão enviando atualizações no mesmo instante de tempo. Isto não é
um problema até o roteador B anunciar uma distância infinita para a rede 192.168.2.0
porque a rede falhou. Entretanto, a atualização de C passa a atualização de B no link
serial entre os dois. As tabelas abaixo mostram a tabela de roteamento dos dois
roteadores.

Roteador B após a sub-rede 192.168.2.0 falhar e a atualização do roteador C ser


recebida

Grupo Interface de Saída Próximo Roteador Métrica


192.168.4.0 S1 0
192.168.2.0 S1 2b
192.168.3.0 S1 192.168.4.2 1

Roteador C após a sub-rede 192.168.2.0 falhar e a atualização do roteador B ser


recebida

Grupo Interface de Saída Próximo Roteador Métrica


192.168.4.0 S1 0
192.168.2.0 S1 16
192.168.3.0 E0 2 0
Agora o roteador C tem uma rota de distância infinita, mas o roteador B irá enviar
pacotes anunciando a rota 192.168.2.0 através do roteador C. O Roteador C anunciou
ter uma rota para este destino com uma métrica de 2 para a rota 192.168.2.0 ao mesmo
tempo que recebia a atualização de que ela não era mais válida. Agora o Roteador C
imagina que a rota é inalcançável e o roteador B imagina que

está a dois saltos através do roteador C. O processo se repete com a próxima atualização
até que ambos os número cheguem ao infinito.

O Split-horizon é a solução para a contagem até o infinito, neste caso. O split-horizon


inclui dois conceitos relacionados que afetam que rotas são incluídas em uma
atualização de roteamento.

 Uma atualização não inclui a sub-rede da interface da qual foi aprendida.

 Todas as rotas com a interface de saída x não são incluídas nas


atualizações enviadas na mesma interface x.

No exemplo acima, a rota para a sub-rede 192.168.3.0 aponta para a serial, de forma que
a atualização enviada pela interface S1 não inclui a rota para esta sub-rede se o split-
horizon estiver habilitado.

O termo split-horizon com poison reverse, ou simplesmente poison-reverse, é um


recurso similar ao split horizon. Ao invés de não anunciar a rota pela interface de onde
aprendeu o poison-reverse anuncia esta rota de volta com métrica infinita (16 no caso do
RIP).

O split-horizon acaba com o problema da contagem ao infinito em um único link.


Entretanto quando existem links redundantes, este fenômeno no caso de se estar usando
apenas o split-horizon. O cronômetro de holddown (holddown timer) é parte da solução
do problema de contagem ao infinito quando a rede tem múltiplos caminhos para
múltiplas sub-redes.

O Holddown Timer é definido como segue: Quando aprendendo sobre uma rota que
falhou, ignore quaisquer novas informações sobre a sub-rede por um período igual ao
holddown timer.

Route poisoning é outro método de evitar loops e melhorar o tempo de convergência. O


Route poisoning é diferente do Poison Reverse. Quando um protocolo por vetor de
distância nota que uma rota em particular não é mais válida ele têm duas escolhas. A
primeira é simplesmente parar de anunciar aquela rota. A segunda é anunciá-la com
métrica infinita (16 no caso do RIP) indicando que ela está ruim.

Como último mecanismo de prevenção de loops que também acelera a convergência,


não podemos deixar de citar os triggered updates. Quando um roteador nota que uma
sub-rede diretamente conectada mudou de estado, ele imediatamente envia outra
atualização de roteamento em suas outras interfaces ao invés de esperar pelo timer de
atualização do protocolo.

9.5 ROTEAMENTO DINÂMICO COM RIP

Usado em redes pequenas e médias, o RIP envia a todos os roteadores uma copia de
toda a sua tabela de roteamento em intervalos de 30 segundos. Isto pode acrescentar
uma grande carga ao tráfego em redes de grande porte, principalmente em links de
WAN.
O RIP usa a contagem de hops como métrica. Cada gateway adjacente é considerado
um hop. Um máximo de 15 hops são permitidos, e uma rota com métrica 16 indica um
destino inalcançável.

Os seguintes RIP Timers são usados para assegurar que rotas inválidas serão removidas
da tabela de roteamento:

 timeout (expiration ou invalid) – tempo máximo para receber a atualização


de uma rota, padrão 180 segundos

 garbage collection (flush) – tempo que a rota será propagada como


inalcançável após sua expiração, padrão Cisco 60 segundos, RFC 120
segundos

 holddown – período de espera antes de atualizar a tabela de roteamento


quando a métrica de uma rota é alterada, padrão 180 segundos
O aspecto mais importante quando se compara o RIP ao IGRP é a métrica mais robusta
do IGRP. A métrica é calculada usando parâmetros de banda passante e atraso (delay).
A métrica do RIP leva em consideração apenas o número de saltos.

9.6 COMANDOS USADOS PARA A CONFIGURAÇÃO DO RIP


Comando Função
router rip Habilita o RIP no roteador
network net-number Especifica as redes onde o RIP estará rodando.
passive-interface type Especifica que uma interface não enviará
number atualizações. Entretanto ela recebe e processa as
atualizações.
maximum-paths x O IOS suporta de 1 a 6 caminhos redundantes na
interface.
variance multiplier Define o quão próximos os valores de métrica podem
estar para serem considerados iguais.
traffic-share {balanced | Define se o tráfego irá por um único caminho ou
min} balanceado proporcional às métricas.
Show ip route Mostra toda a tabela de roteamento.
Show ip protocol Mostra os parâmentros do protocolo de roteamento
como timers.
Debug ip rip Emite um log com mensagens e detalhes das
atualizações do RIP
9.7 CONFIGURAÇÃO DO RIP

A configuração do roteamento dinâmico com RIP é bastante simples, basta habilitá-lo


com o comando router rip e adicionar os endereços das redes que irão utiliza-lo .
Adicione endereços de rede com netword emdereçodarede.

Caso seja usado RIPv2 também é necessário informarmos a versão usando version e no
auto-summary. O roteador usará por padrão RIPv1, use o comando version para
configurá-lo para RIPv2.

Todas mensagens RIP usam a porta UDP 520.


9.8 RIP VERSÃO 1

Os únicos campos do cabeçalho RIPv1 utilizados são:

(1)command;

(2)version number;

(4)address family identifier;

(6)ip address;

(9)metric.

Opções para o campo command

 request: requisição para uma tabela de roteamento.

 response: reposta a um comando request ou uma atualização de


tabela.

 trace on/trace off: não usados.

 reserved: usado pela Sun Microsystems.


.9 RIP VERSÃO 2

O RIPv2 suporta VLSM e authentication, opções não implementadas no RIPv1.

Authentication é um metodo que evita atualizações a partir de recursos não autorizados,


diminuindo a possibilidade de hackers utilizarem atualizações na tabela de roteamento
para obterem acesso a rede.

Além dos campos utilizados no RIPv1, RIPv2 passou a utilizar também:

(5) route tag

(7) subnetmask

(8) next hop


EXEMPLO DE CONFIGURAÇÃO DO RIP VERSÃO 2

Na figura acima vemos um exemplo da configuração de um rotador para utilizar RIP


versão 2.
9.10 ROTEAMENTO DINÂMICO COM IGRP

O Interior Gateway Routing Protocol foi desenvolvido no meio dos anos 80 pela Cisco
Systems.

Considerando inadequada a métrica simples usada pelo RIP (contagem de hops) e seu
limite de 16 hops que não era escalonável para ambientes complexos, o IGRP
implementa uma combinação de métricas e permite estender a 255 o número de hops.

IGRP é um protocolo de roteamento por vetor de distância (distance vector), que solicita
a cada roteador que envie toda ou um subconjunto da sua tabela de roteamento em uma
mensagem de atualização de rota. Estas mensagens propagam-se pela rede permitindo
que os roteadores calculem a distância entre nós através da combinação das seguintes
métricas:

 Internetwork delay

 Bandwidth

 Reliability

 Load
SISTEMAS AUTÔNOMOS

Autonomos System numbers, ou simplesmente números AS, são usados pelo IGRP para
separar administrativamente diferentes domínios.

Desta forma o IGRP suporta a execução de múltiplos protocolos IGRP entre roteadores
através do números AS, e todos os roteadores que necessitam trocar informações de
roteamento devem estar configurados com o mesmo AS.
CARACTERÍSTICAS QUE DÃO ESTABILIDADE AO IGRP

IGRP incorpora características de estabilidade como:

 holddowns: indica o período de tempo que os roteadores devem aguardar


para que as auterações no estado dos roteadores sejam efetivadas;

 split-horizons: evita loops de roteamento não propagando atualizações


recebidas que ele próprio havia enviado;

 poison reverse updates: utilizado na detecção de grandes loops pelo


incremento da métrica das rotas;

 multipath routing: habilita dois caminhos com mesma banda no mesmo


fluxo de tráfego para melhorar performance e redundância em caso de
falha de linha.

O uso do autonomous system permite um limite máximo de 255 hops, bem maior que
os 16 hops suportados pelo RIP.
MÉTRICA USADA PELO IGRP

A complexa métrica usada pelo IGRP permite distinguir caminhos fisicamente


diferentes que para o RIP pareceriam os mesmos.

Quando decidindo por rotas, IGRP leva em considereção as seguintes métricas:

 metrics (administrative distance): valor entre 1 e 255 configurado pelo


administrador para influenciar na seleção de uma rota

 delay: velocidade medida em unidades de 10 microsegundos. Representa a


soma do atraso em todos os segmentos. Para ethernet a 10 Mbps o delay é
100, ou 1ms.

 bandwidth: valores de velocidade entre 1200 bps e 10 Gbps, refletindo a banda


atual da interface. BW= 107 / Bwmin, onde Bwmin é expresso em Kbps e
refere-se a configuração da interface feita pelo comando bandwidth. O valor
padrão para interfaces seriais é 1544.

 reliability: representada a disponibilidade do segmento desta interface,


calculado dinamicamente com um inteiro entre 1 e 255, onde 255 é o valor
ótimo.

 load: carga da interface correspondente calculada dinamicamente com um


inteiro entre 1 e 255, onde 1 é carga mínima e 255 corresponde a 100% de
utilização da interface.

 k1-k5: constantes administrativas que definem um determinado peso em cada


métrica.
A fórmula para o cálculo da métrica é:

MetricaIGRP= (k1*bw)+((k2*bw)/(256-load))+(k3*delay)*(k5/(reliability+k4))
MÉTRICA PADRÃO DO IGRP

Os valores de k1 a k5 são constantes que podem ser alteradas pelo administrador. Seus
valores padrão simplificam a fórmula anterior de cálculo da métrica IGRP.

Valores padrão: k1 = 1, k2 = 0, k3 = 1, k4 = 0 e k5 = 0

Assim a métrica padrão IGRP será:

MetricaIGRP= bandwidth + delay

O comando show interface pode ser usado para verificar os valores para o cálculo da
métrica.

router#show interface serial 1

Serial1 is up, line protocol is up

hardware is HD64570

Internet address is 200.100.0.1/24

MTU 1500 bytes, BW 1544 kbit, DLY 2000 usec, rely 255/255, load 1/255
No exemplo acima vemos os valores de bandwidth (BW), delay (DLY), reliability
(rely) e load.

CONTADORES IGRP

O IGRP usa os seguintes contadores para manter a estabilidade das tabelas de


roteamento.

 Update timer: freqüência das mensagens de atualização, padrão 90


segundos;

 Invalid timer: tempo de espera da atualização de um determinado router


antes de declara-lo inválido, padrão 3 vezes update timer, 270 segundos;

 Holddown timer: especifica o tempo de estabilidade das atualizações,


padrão 3 vezes update timer mais 10 segundos, 280 segundos;

 Flush timer: tempo decorrido antes de uma rota IGRP ser retirada da tabela
de roteamento, padrão 7 vezes update timer, 630 segundos.
TIPOS DE ROTAS

O IGRP anuncia 3 tipos de rotas

 Interior: entre subredes

 System: rotas para redes dentro do AS

 Exterior: rotas para redes fora do AS

IGRP não propaga rotas internas (interior) se a rede não é dividida em subredes, rotas de
sistema (system) não incluem informações de subrede e a lista de rotas externas
(exterior) são usadas para determinar o gateway mais usado em uma rota específica.
PRINCIPAIS COMANDOS

Os principais comandos relacionados ao roteamento IGRP são:

 Show ip route igrp

 Show ip protocol

 Show ip Interfaces

 Debug ip igrp

o Eventos

o Transações

 Trace

Este comandos permitirão a você verificar e diagnosticar as configurações. Abaixo uma


descrição de cada um destes comandos.
Neste comando é possível ver todas as rotas criadas pelo protocolo IGRP. Elas estão
identificadas como segue:

 I em frente à rota indicando que a rota foi gerada por IGRP

 Destino

 [x/y] Distância administrativa / Métrica

 Gateway

 Interface
No comando show ip protocol é possível identificar as principais configurações do
protocolo IGRP como por exemplo:

 AS: 10

 Periodo para atualizações períodicas: 90 segundos

 Se existêm filtros de IGRP

 Fatores para cálculo das métricas K1, K2, K3, K4, K5

 Número máximo de hops

 Variância
No comando show ip interfaces é possível identificar o status da conexão existente e
parâmetros relativos ao protocolo configurado naquela interface específica como, por
exemplo:

 Endereço de Broadcast

 MTU

 Se Direct Broadcast Forwarding está habilitado

 Listas de acesso

 Proxy ARP

 Nível de segurança
Ainda no mesmo comando é possível ver:

 Estado do Split Horizon

 ICMP redirects

 Modo de Switching (IP Fast Switching)

 Compressão de cabeçalho

 Descobrimento de roteadores (Por ICMP)


O Comando TRACE é um velho conhecido e é chamado de traceroute nas máquinas
UNIX e tracert em máquinas com Windows. Ele indica por que roteadores se atinge um
determinado endereço. É muito útil no diagnóstico de problemas.
CONFIGURAÇÃO DO IGRP

A configuração do IGRP é similar a do RIP, após o comando router você deve


especificar apenas redes conectadas conectadas diretamente. A diferença é que o
comando que habilita o protocolo de roteamento é seguido pelo número AS. O valor do
número AS suportado pelos roteadores esta entre 1 e 65655.

IGRP não envia atualizações para o endereço secundário de interface.

Exemplo:

router(config)#router igrp 10

router(config - router)#network 200.40.0.0

router(config - router)#network 200.30.0.0


9.11 ROTEAMENTO ESTÁTICO

São rotas configuradas administrativamente nos roteadores. Elas são utilizadas quando
os protocolos de roteamento dinâmico são desnecessários ou estão indisponíveis. Um
exemplo disso seria a conexão da LAN de uma filial que possui um roteador à WAN do
escritório central da companhia por meio de uma linha discada por demanda. Neste
cenário o roteamento dinâmico é desnecessário por que há apenas uma rota, e
indisponível por causa do uso do link discado por demanda.

As rotas estáticas sempre se sobrepõem a todas as rotas dinamicamente definidas nos


roteadores, exceto aquelas referentes à rede que esta diretamente conectada a sua
interface.

O comando para configurar o roteamento é o ip route, no seguinte formato:

ip route destino máscara {próximo roteador/interface de saída} [distancia


administrativa] [permanent]

A opção permanent indica que desejamos que a rota permaneça no roteador mesmo
que a interface a que ela se aplica fique em estado inoperante (down).
ROTAS ESTÁTICAS

As rotas estáticas devem ser configuradas em ambas as direções. Ou seja, cada par de
roteadores conectados entre si usando roteamento estático, deve apontar seu tráfego de
um para o outro.
ROTA PADRÃO (DEFAULT)

A rota padrão, ou rota default (default route) como é mais conhecida, define ao roteador
para onde enviar os pacotes cuja rota ele desconhece. Normalmente ela é usada quando
o roteador envia o tráfego para a Internet ou para um roteador central.

Por padrão, a rota default é anunciada através de RIP e IGRP. Formato do comando:

ip route 0.0.0.0 0.0.0.0 {próximo roteador/interface de saída} [distancia


administrativa] [permanent]

! A rota default deve ser do tipo rota estática!


DISTÂNCIA ADMINISTRATIVA

Quando um roteador aprende diferentes rotas para um mesmo destino ele deve escolher
que rota incluir em sua tabela de roteamento.

Tipicamente somente uma rota para um determinado destino (que possua mesmo
endereço e mesma máscara) permanecerá na tabela de roteamento do roteador, e essa
escolha é feita escolhendo-se a rota de menor distância administrativa e a menor métrica
até o destino.

A distância administrativa é proporcional a taxa de disponibilidade do protocolo de


roteamento que originou a rota. Quanto maior for sua indisponibilidade, maior será sua
distância administrativa. Esses valores oscilam entre 0 e 255.
9.12 EXERCÍCIOS:

1.Na configuração de uma rota estática, que informação(ões) deve(m) ser


colocada(s) para completar o comando: ip route 192.168.4.0 255.255.255.0 ?

A. Nenhuma, o comando já esta completo.

B. A distancia administrativa da rota.

C. O endereço do próximo roteador para onde você quer que o


tráfego de rede vá.

D. O endereço IP da interface de saída.

E. O nome da interface de saída.

2.O que faz o comando ip route 0.0.0.0 0.0.0.0 ethernet0 permanente?

A. Nada, o comando está digitado errado.

B. Nada, a rota 0.0.0.0 é uma rota “morta”.

C. Todos os pacotes que o roteador não conheça uma rota


específica devem ser enviados pela interface ethernet0.

D. d)Habilita o roteamento na interface ethernet0.

E. e)Redireciona todo o tráfego para a interface ethernet0.

3.O que acontece quando se define uma rota estática para um mesmo
endereço e máscara de uma outra rota, que foi configurada dinamicamente?

A. Nada, isso não pode ser feito.

B. As rotas dinâmicas sempre sobrepõem qualquer rota.

C. As duas rotas serão usadas.

D. Uma rota será utilizada caso a outra falhe.

E. As rotas estáticas sempre sobrepõem rotas dinâmicas


4.Qual é a métrica utilizada pelo RIP?

A. Distance

B. Length

C. Hops

D. Loops

E. Address Family Identifier

5.Na tabela de roteamento RIP qual é valor para o hop count que indica que
aquela rede esta inalcançável?

A. 0

B. 1

C. 15

D. 16

6.VLSM é suportado por?

A. RPIv1

B. RIPv2

C. RIPv1 e RIPv2

D. Nem um dos dois

7.RIP é um protocolo baseado em UDP. Que porta UDP o RIP utiliza para
todas as suas comunicações?

A. 512

B. 520

C. 334

D. 1433

E. 433
8.Que algoritmo é usado pelo IGRP?

A. Routed information

B. Link state

C. Distance vector

D. Distance link

9.Que comando pode ser usado para verificar a freqüência das mensagens de
atualização do IGRP?

A. Show ip protocol

B. Show ip route

C. Show ip broadcast

D. Debug ip igrp

10.Quais os três tipos de rotas que o IGRP anuncia?

A. Interior

B. Dynamic

C. Exterior

D. System

Respostas

LAB 9.1

Cenário: Você é o administrador de uma das redes de sua empresa e precisa


configurar seu roteador de forma que os usuários de sua rede possam alcançar
qualquer uma das redes de sua empresa. Observe o layout da sala de aula e
imagine que assim está projetada a rede de sua empresa.
Este laboratório será dividido em três parte e será realizado em conjunto com
seus colegas, para completá-lo observe as configurações de endereçamento
definidas pelo seu instrutor. Após cada parte discuta os resultados obtidos.

Parte 1: Configurando rotas estáticas:

 Seguindo o padrão de endereçamento fornecido pelo instrutor, crie


rotas estáticas para as redes adjacentes a sua.

 Teste a conectividade com elas utilizando o comando ping.

 Teste a conectividade com as outras redes (não adjacentes a


você). Obs.: você ão obterá sucesso.

 Adicione rotas estáticas para as outras redes e teste a


conectividade com elas.

 Observe a tabela de roteamento com o comando show ip route

 Pergunte ao seu instrutor como uma rota default poderia ajuda-lo


neste cenário

 Remova suas rotas estáticas

Parte 2: Configurando rotas dinâmicas com RIP:

 Habilite o roteamento RIP

 Configure os endereços de rede que irão utiliza-lo

 Teste a conectividade com as outras redes com o comando ping

 Observe a tabela de roteamento com o comando show ip route rip

 Tente traçar a rota do tráfego de rede para o roteador mais longe


de você. Use o comando trace

 Desabilite o roteamento RIP


Parte 3: Configurando rotas dinâmicas com IGRP

 Habilite o roteamento IGRP

 Configure o endereço das redes que irão utilizá-lo

 Observe as informações de atualizações e o número AS com o


comando show ip protocol

 Observe a tabela de roteamento com o comando show ip route


igrp

 Teste a conectividade com as outras redes

 Desabilite o roteamento IGRP


ROTEAMENTO IPX
10.1 OBJETIVOS DO CAPÍTULO

Este capítulo descreve o conjunto de protocolos Internetwork Packet Exchange /


Sequenced Packet Exchange e os protocolos auxiliares que operam dentro do IPX/SPX.
A Operação do IPX e os protocolos de roteamento que roteiam IPX sobre uma WAN
serão explicados. Este capítulo também descreve os passos para configurar o IPX em
roteadores Cisco assim como a implantação de listas de acesso e filtros de SAP.

Ao fim deste capítulo, você estará apto à fazer o seguinte:

 Descrever as operações básicas do IPX

 Determinar o número de rede IPX necessário e o tipo de encapsulamento


para uma dada interface.

 Habilitar o protocolo Novell IPX

 Configurar e monitorar as listas de acesso IPX e os filtros de tráfego IPX

10.2 INTRODUÇÃO AOS PROTOCOLOS IPX

IPX é uma parte do IPX/SPX, um conjunto proprietário de protocolos da Novell. O


IPX/SPX é derivado do Xerox Network Systems (XNS). De forma similar ao TCP/IP, o
IPX/SPX é um conjunto de protocolos onde múltiplos protocolos interagem e
coexistem.

Netware é o sistema desenvolvido pela Novell que possibilita acesso transparente à


arquivos e impressoras, bem como serviços de bancos de dados e e-mail aos clientes da
rede. Cada estação recebe a instalação do Novell Client. O Netware usa o IPX como
protocolo padrão, embora versões mais recentes como a 5.1 e a 6.0 utilizem o protocolo
TCP/IP como preferencial.

O IPX ainda é bastante popular no mercado e é um excepcional protocolo para LANs.


Entretanto sua adaptação para WANs não é tão eficiente como o TCP/IP. Com o
advento da Internet a própria Novell vem aos poucos deixando de investir no seu
desenvolvimento.
10.3 IPX,SPX,SAP,NCP E NETBIOS

Erro! Vínculo não válido.

O IPX trabalha na camada três do modelo OSI (Network). Ele foi derivado do XNS
Internet Datagram Protocol. O IPX designa endereços da camada de rede aos nós. Estes
endereços são representados por números hexadecimais e tem 80 bits de comprimento.
Eles consistem de ambos o endereço de rede e do endereço do nó.

O IPX é um protocolo sem conexão (Connectionless) similar ao UDP. Ele não requer
um Acknowledgment do dispositivo final. O IPX usa Sockets para se comunicar com as
aplicações, similar a forma com que o TCP/IP usa as Portas para determinar a
aplicação.

O campo Checksum contém um byte duplo usado para verificar a integridade do pacote
(Normalmente desabilitado FFFF). O Checksum não era usado até a versão 4.x do
NetWare pois a integridade do pacote já é verificada no pacote Ethernet. Na prática são
raros os casos onde se habilita o Checksum do IPX. Um caso específico é quando está
ocorrendo corrupção de dados no servidor e se desconfia de uma placa de rede
defeituosa. O Frame 802.3 não suporta Checksum.

O campo Packet Length ou comprimento do pacote contém o valor do comprimento de


todo o pacote o que inclui o cabeçalho que é de 30 Bytes.

O Transport Control ou controle do transporte é um campo de um byte que indica o


número de roteadores que o pacote atravessou para alcançar o seu destino. O Pacote é
descartado se este valor chegar à 16 saltos (hops). No caso de se usar NLSP este
limite salta para 127.

Erro! Vínculo não válido.

O campo Packet Type ou tipo do pacote é um campo de um byte que indica o tipo de
serviço que o pacote irá utilizar.

O campo Destination Network ou rede de destino contém o valor de quatro bytes do


endereço da rede de destino. Existe uma caso no pacote Get Nearest Server, onde o
pacote vem com estes campos vazios e o servidor retorna o pacote com os campos
preenchidos sinalizando à estação qual o endereço de rede que ela deve utilizar.

O campo Destination Node ou nó de destino é um campo de seis bytes que contém o


endereço do nó de destino. Este campo irá conter um valor 0x00-00-00-00 se o pacote
for destinado ao servidor NetWare. O Endereço real da placa de rede do servidor
estará no campo de destino do pacte Ethernet.

O campo Destination Socket ou socket de destino contém um valor de dois bytes


definindo o endereço do processo que vai processar este pacote.

Os campo Source Network, Source Node e Source Socket são similares, mas contém
o endereço do remetente.
O SPX é derivado do SPP do protocolo XNS. Trabalha na camada 4 (Transporte) do
modelo OSI e fornece serviços orientados a conexão. Em outras palavras o SPX é um
protocolo connection-oriented similar ao TCP. Este tipo de serviço é usado em
conexões que requerem comunicações confiáveis como o Novell Remote Console e o
servidor de impressão PSERVER. O SPX usa circuitos virtuais para estabelecer sessões
entre os nós. Cada circuito virtual é identificado por um connection ID no cabeçalho
SPX. Um cabeçalho SPX contém o cabeçalho IPX com 12 bytes adicionais. Estes doze
bytes contém campos de seqüência e de confirmação (Acknowledgment) que suportam
serviços orientados a conexão.

O campo Connection Control contém um valor de um byte que controla o fluxo


bidirecional dos dados.

O campo DataStream Type contém um valor de um byte que indica o tipo dado
armazenado no pacote.

O campo Source Connection ID contém um valor de dois bytes definindo o nó


remetente. Várias sessões SPX podem originar de um nó com o mesmo valor de
sockets, mas com identificadores de conexão diferentes.

O Destination Connection ID foi descrito brevemente no parágrafo anterior, entretanto


o valor é da conexão de destino.

O Sequence Number ou número de seqüência contém um valor de dois bytes para o


número de pacotes enviados por um único nó. Este número é incrementado após o
recebimento da confirmação para o pacote de dados transmitido.
O Acknowledge Number ou número de confirmação contém um valor de seqüência de
dois bytes que é esperado no próximo pacote SPX de nó respondente. Este campo é
similar ao número de seqüência no TCP. Se o número de seqüência estiver incorreto, o
nó receptor assume que um erro ocorreu na transmissão e solicita a retransmissão dos
pacotes.

O Allocation Number contém um valor de dois bytes indicando o número de buffers de


recepção na estação de trabalho. O valor inicia em zero, que significa que um valor de
quatro significa cinco buffers de recepção de pacotes.

A Novell criou uma versão mais avançado do SPX chamada SPXII e inclui alguns
recursos novos como:

 Tamanhos de pacote até o MTU da rede. Inicialmente limitado à 576


Bytes.

 Mais de um pacote enviado por confirmação. Originalmente um pacote


uma confirmação.
10.5 SAP

O SAP Service Advertising Protocol possibilita que uma estação localize serviços,
servidores e endereços dentro de uma rede local. SAP é um pacote do tipo Broadcast e
quando um servidor NetWare é configurado, ele enviará um pacote de SAP à cada 60
secundos. Existem três tipos de pacotes de SAP.

 Pedido de serviço (Service Request)

 Resposta de serviço (Service Response)

 Atualizações periódicas

Pedidos de serviço: Os clientes não recebem os broadcasts de SAP. Ao invés disto um


cliente enviará um pedido de serviço como Broadcast na rede quando quiser saber que
serviços estão disponíveis na rede. Dois tipos de pedido de serviço estão disponíveis:
General Service e Nearest Service. O tipo mais popular é o GNS (Get Nearest Server
– Pegar o servidor mais próximo)
Resposta de Serviços A resposta dos serviços (Query Replies) são usadas aos pedidos.
Dois tipos de resposta existem: General Service Response e Nearest Service
Responses. As respostas do tipo General Service Responses são usadas para difundir
informações sobre a rede. No pacote mostrado acima aparece um servidor Windows
2000. Este servidor (servw2k) tem o conjunto de protocolos IPX/SPX habilitado.
Periodic Updates As atualizações periódicas são usadas pelos servidores Netware para
divulgar uma lista de serviços e endereços da rede local para que outros servidores ou
roteadores os armazene. Se você comparar o conjunto do TCP/IP e do IPX/SPX vai
descobrir que em uma rede TCP/IP o usuário precisa necessariamente conhecer o
endereço do destinatário, enquanto em uma rede IPX/SPX estes endereços são
constantemente divulgados. Este serviço é uma facilidade da rede que permite a fácil
localização dos servidores. As atualizações são enviadas por default a cada 60
segundos. As atualizações podem conter até sete registros em um pacote de no
máximo 576 bytes.
O Netware Core Protocol é o protocolo usado para a comunicação entre o cliente e o
servidor. O Cliente envia os pacotes de NCP Request para o servidor para transferência
de arquivos, mapeamento de drives, visualizar arquivos, imprimir o status de filas de
impressão e mais. Os servidores NetWare respondem à estes pedidos com NCP
Replies. A Estação irá terminar uma conexão enviando um pedido de Destroy Service
Connection ao servidor.

O Pedido NCP inclui um cabeçalho IPX. Observe que o pacote NCP inclui números de
seqüência , número de conexão e número de tarefa. O NCP pode ser considerado um
protocolo das camadas 4, 5, 6 e 7. Pois garante serviços de conexão com controle de
fluxo utilizando números de seqüência, faz uso de confirmações e retransmissões para
os clientes e é responsável pelo estabelecimento e término da conexão.

Ë importante ressaltar que a partir da versão 3.12 um tipo especial de pacote NCP
chamado Packet Burst foi implantado e permitiu que vários pacotes fossem transmitidos
para cada confirmação, melhorando muito o desempenho da rede.
0.7 NETBIOS

Network Basic Input/Output System (NetBIOS) é um protocolo não roteável que pode
ser usado sobre o IPX para obter informações sobre nós nomeados na rede. NetBIOS é
um tipo de protocolo baseado em Broadcasts que usa o pacote tipo 20 para inundar a
rede com informações sobre os nós da rede. Os roteadores não re-encaminham os
Broadcasts para redes externas, desta forma para propagar estes pacotes para outras
redes é preciso habilitar no roteador que os Broadcasts tipo 20 devem ser re-
encaminhados. O caso típico de utilização deste recurso é quando se têm um servidor
Windows NT que usa o protocolo NetBIOS configurado apenas com IPX/SPX e as
estações do outro lado do roteador não podem enxergar este servidor. Após habilitar a
propagação dos pacotes NEtBIOS as estações passam a enxergar o servidor, pois
passam a receber seus Broadcasts.
Erro! Vínculo não válido.

RIP é um protocolo de roteamento dinâmico do tipo vetor de distância (Distance


Vector) e usa o IPX para rotear sobre uma WAN ou LAN. O RIP troca as informações
de roteamento IPX entre os roteadores vizinhos através de Broadcasts.

Assim que uma nova informação de roteamento for aprendida, um roteador IPX/RIP irá
imediatamente difundir toda a sua tabela de roteamento para os seus roteadores
vizinhos. Estes roteadores irão então difundir suas tabelas de roteamento para os seus
roteadores vizinhos e assim sucessivamente até que toda a rede esteja atualizada. O
tempo para completar todo o processo é conhecido como tempo de convergência. O
RIP envia atualizações periódicas de roteamento a cada 60 segundos aos seus
roteadores vizinhos.

O fato do RIP difundir toda a tabela à cada 60 segundos pode causar problemas de
tráfego excessivo em circuitos de baixa velocidade.

O IPX RIP usa duas métricas para tomar as decisões de roteamento HOPS e TICKS.
Lembre-se que o RIP IP usava apenas a métrica de HOPS. Um TICK é igual à 1/18
segundos. O roteador irá primeiro olhar o TICK COUNT da rota para determinar que
rota tomar. A Rota com o menor atraso (tick count) será escolhida. Se duas rotas
tiverem o mesmo tick count o desempate se dá pelo número de saltos (HOP Count –
Roteadores pelo qual o pacote passou). O número máximo de HOPS usado pelo IPX
RIP é 15. Isto significa que o pacote será descartado após cruzar o décimo sexto
roteador.
No exemplo acima, São Paulo precisa enviar dados para o Rio de Janeiro. São Paulo
têm uma conexão de 128K para Florianópolis e uma E1 para Brasília. Vemos que a
decisão do roteamento pelo menor número de saltos é incoveniente neste caso já que
temos de cruzar uma linha de 128K. A decisão por ticks (delay) é mais interessante,
pois se o link de 128 estiver congestionado, um delay maior vai ser anunciado por
aquela rota.

10.8 ROTEAMENTO IPX COM EIGRP

O Enhanced Interior Gateway Routing Protocol é um protocolo de roteamento Híbrido.


Ele usa algumas vantagens dos protocolos de roteamento padrão link-state e do padrão
distance vector. O EIGRP é um protocolo que converge mais rapidamente que o IPX
RIP e é mais eficiente em termos de utilização de banda. A única inconveniência é que
ele só pode ser usado em links de WAN e é proprietário da CISCO. Por default, o
EIGRP redistribui bidirecionalmente as rotas aprendidas por RIP.

Principais vantagens do EIGRP

 Suporta atualizações incrementais de pacotes SAP. O NetWare envia um


novo pacote de SAP à cada 60 segundos, o EIGRP pode ser configurado
para só enviar SAPs quando uma mudança ocorrer.

 Suporta 224 Hops ao contrário dos 15 do IPX RIP.

 Determina o melhor caminho baseado em um cálculo que leva em conta a


banda e o atraso.

 O IPX RIP leva em conta apenas o atraso e o número de saltos.


10.9 ROTEAMENTO IPX COM NLSP

O NetWare Link Services Protocol é o protocolo de roteamento IPX baseado em Link-


State que a Novell projetou para acabr com algumas limitações IPX RIP e SAP. O
NLSP é baseado no protocolo de roteamento OSI IS-IS e é similar à outros protocolo de
roteamento link-state como o OSPF.

Os principais benefícios são:

 Maior escalabilidade

 Atualizações só são enviadas quando ocorrem mudanças na topologia da


rede

 Permite até 127 hops

 Estabelece comunicação entre os roteadores vizinhos

 Entrega das rotas através de um protocolo confiável e com entrega


garantida
Esta seção descreve como os SAPs trabalham em uma rede IPX. Cada servidor recebe
as atualizações de SAP, atualizam a sua tabela de SAP e difundem novamente a cada 60
segundos toda a tabela SAP na rede. Se um roteador IPX recebe a tabela de SAP ele não
roteia os pacotes de Broadcast, mas aprende os serviços contidos nos pacotes de SAP
criam sua própria tabela e difundem nas suas interfaces (LAN e WAN). O segmento dos
cliente irá aprender a existência dos servidores 1 e 2 pois os pacotes de SAP irão passar
pela WAN.
0.10 ENDEREÇOS IPX

Erro! Vínculo não válido.

O Netware usa um endereço IPX de três camada que é designado aos nós da rede. Cada
endereço é representado em Hexadecimal. O endereço hexadecimal é representado no
formato rede.nó onde rede é um número de 32 bites ou quatro bytes e identifica a rede
física. O número da rede é representado por oito números hexadecimais. Os clientes
aprendem o número de rede IPX dinamicamente ao se conectarem a rede. O
número de nó IPX consiste de seis bytes (48 bits). O número do nó e tomado como o
endereço MAC da placa de rede.

O IPX também usa um socket number que identifica os processos que estão se
comunicando.

O importante é identificar que endereço da rede ou IPX External Network Number têm
de ser igual para todos os servidores e interfaces de roteador como no figura acima. O
Endereço de rede AAAAAAAA é o endereço que identifica a rede IPX dos servidores.
O Endereço BBBBBBBB identifica o endereço de rede das estações. Os endereços de
nós são os endereços das placas de rede dos equipamentos.

Os servidores e os roteadores possuem um endereço de rede especial que é o endereço


de rede IPX Interna. Esta rede é responsável pelo roteamento dentro do servidor.
Para identificar os endereços atuais de uma rede NetWare você pode usar a console ou
o utilitário RCONSOLE e digitar o comando CONFIG. Este comando vai lhe mostrar
os endereços IPX da rede. Você vai precisar configurar a interface do roteador com o
mesmo endereço de rede que a interface do servidor NetWare. No exemplo acima o
endereço é 0000000A2.

No roteador você precisaria configurar:

Router(config)#Interface Ethernet 0

Router(config-if)#ipx network number 00000000A2

10.11 ENCAPSULAMENTOS DO IPX

IPX pode rodar em Ethernet, Token-Ring e FDDI. A Novell suporta quatro tipos
diferentes de encapsulamento para estes três protocolos da camada 2. Se uma estação
está utilizando um determinado tipo de encapsulamento, ela não conseguirá se
comunicar com o servidor a menos que o servidor use o mesmo tipo de encapsulamento.

O NetWare suporte os seguintes tipos de encapsulamento:

802.2 A cisco se refere a este encapsulamento como SAP. Este encapsulamento inclui o
IEEE 802.3 seguido pelo cabeçalho IEEE 802.2.

802.3 A cisco se refere a este encapsulamento como Novell-Ether. Este é o


encapsulamento inicial dos servidores NetWare que foi substituído pelo 802.2.

Ethernet_II A cisco se refere a este encapsulamento como ARPA. A principal


diferença é a existência do campo Tipo no local do campo comprimento nos outros
encapsulamentos. É utilizado por redes que usam protocolo TCP/IP. Raramente é
utilizado com IPX.

SNAP A Cisco se refere a este encapsulamento como Ethernet_SNAP. SNAP extende


o cabeçalho 802.2 LLC para incluir um tipo de código similar ao campo tipo no
Ethernet_II.
10.12 EXERCÍCIOS TEÓRICOS:

1 - Identifique o endereço IPX Válido

1. ABC.0000134589AB

2. 0000AHAB.000000AE1414

3. 00000010.00001414404040

4. FFFFFFFF.000000009090

2 - Dê o nome de quatro tipos de encapsulamento suportados pela Novell

A. 802.1

B. 802.2

C. 802.3

D. 802.3 SNAP

E. 802.5

F. 802.10

G. SNAP

H. Ethernet

I. Ethernet_II

J. Token Ring

3 – Que tipo de encapsulamento pode ser usado em uma rede Token-Ring

A. 802.2 SAP

B. 802.3 SNAP

C. 802.10

D. 802.3

4 - ________ são usados pelos servidores para identificar um processo

1. SAP Updates
2. RIP Reuquests

3. Addresses

4. Sockets
5 – Que dois nomes de encapsulamento estão corretamente relacionados aos seus nomes
Cisco.

1. SNAP, SNAP

2. 802.2, Novell-Ether

3. 802.3, SAP

4. Ethernet_II, ARPA

6 – Que comando é usado para iniciar os serviços de IPX RIP e SAP no roteador?

A. ipx router

B. ipx routing

C. ipx network

D. ipx address

7 – Novell usa este protocolo para a comunicação entre o cliente e o servidor.

A. RIP

B. SAP

C. NCP

D. ARP

8 – Uma lista de acesso na faixa de 1000 à 1009 identifica que tipo de lista de acesso?

A. RIP

B. Standard

C. Extended

D. SAP
9 – Quais dos seguintes protocolos fornece tempos de convergência mais rápidos e
maior eficiência sobre o IPX RIP.

A. OSPF

B. IPX WAN

C. IPX RIP 2

D. IPX EIGRP
10 – IPX RIP descarta o pacote após ele alcançar o _____ hop.

1. Décimo

2. Décimo Quinto

3. Décimo Sexto

4. Centésimo

Respostas:
LAB 1 0.1

Este exercício será feito em conjunto com outra equipe e dois roteadores serão usados.

1 – Configurar o roteador A

 Passo 1: Acesse o roteador com os comandos que você aprendeu nas


sessões anteriores

 Passo 2: Habilite o roteamento IPX usando o comando ipx routing.

 Passo 3: Entre o endereço da rede IPX na interface Ethernet 0 como A1.

 Passo 4: Entre o endereço da rede IPX na interface Serial 0 como FF.

2 – Configurar o roteador B

 Passo 1: Acesso o roteador com os comandos que você aprendeu nas


sessões anteriores

 Passo 2: Habilite o roteamento IPX usando o comando ipx routing.

 Passo 3: Entre o endereço da rede IPX na interface Ethernet 0 como B1.

 Passo 4: Entre o endereço da rede IPX na interface Serial 0 como FF


3 – Usando o comando Show Running-Config verifique o endereço de nó atribuido ao
comando ipx routing. Este é o endereço do nó do roteador.

4 – Usando ipx ping verifique a conexão com o outro roteador.

5 – Verifique o tráfego IPX usando show ipx traffic.

6 – Use o comando show ipx servers para ver os serviços SAP Anunciados

7 – Use o comando show ipx route para ver a tabela de roteamento IPX. A rede da
interface Ethernet do outro roteador é exibida. Porque ?

8 – Verifique a interface usando show ipx interface.

DE CONTROLE DE ACESSO
11.1 OBJETIVOS

Ao final deste capítulo os alunos deverão estar capacitados a:

 Explicar o que é uma lista de controle de acesso IPX e IP

 Identificar os números que caracterizam as listas de acesso

 Configurar listas de controle de acesso IP e IPX

 Verificar e corrigir erros em uma lista de controle de acesso IPX


.2 INTRODUÇÃO

Listas de acesso permitem ao administrador controlar para onde o tráfego flui. Elas são
implementadas tipicamente para restringir o acesso de usuários ou limitar tráfego.

Para facilitar a administração, as listas de acesso foram divididas por tipo, a cada tipo é
associado um número, tudo isso para melhorar a clareza de como as listas de acesso se
apresentam. Dependendo do número fornecido no início da configuração, o roteador ira
limitar as opções de sintaxe. A tabela a seguir mostra os números referentes ao IOS
12.0.
.3 INTERVALOS ASSOCIADOS AS LISTAS DE CONTROLE DE ACESSO

Os intervalos foram associados pela própria Cisco. Note que os intervalos 1300-1999 e
2000 à 2699 são listas já existentes, mas que tiveram sua faixa estendida. O Número da
lista de acesso correspondente ao protocolo é uma pergunta freqüente em provas de
CCNA e CCIE.
11.4 CARACTERÍSTICAS DAS LISTAS DE ACESSO

O processo de configuração das listas de acesso é dividido em duas partes.


Primeiramente é escrita a lista de acesso propriamente dita. Diferente de outros
comandos, os comandos de lista de acesso devem ser fornecidos na mesma ordem que
você deseja que o roteador aplique os filtros. Isto quer dizer que o roteador executa uma
lista de acesso na ordem em que ela foi escrita.

Assim que uma correspondência é encontrada o roteador toma a decisão de


encaminhamento correspondente (repassar ou barrar) e não examina o restante dos
comandos da lista de acesso. Sendo assim, você deve configurar as entradas da lista de
acesso começando das regras mais específicas às mais genéricos.

O segundo passo é aplicar a lista de acesso a uma determinada interface. Uma lista de
acesso pode ser aplicada ao tráfego que entra ou que sai de uma interface, porém uma
lista de acesso pode trabalhar apenas com um protocolo.

Se você necessitar introduzir qualquer comando em uma lista de acesso que não seja no
final desta, terá que remover toda a lista e configurá-la novamente introduzindo então o
comando adicional.

Para remover uma lista de acesso utilize o comando:

no access list númerodalistadeacesso

Outra maneira é definir uma nova lista de acesso, com um novo número, adicionando o
comando necessário. Então você pode facilmente associar a nova lista a interface e
desassociar a lista anterior. Este processo é interessante caso se tenha problemas com a
nova lista de acesso, pois facilmente pode-se voltar a configuração anterior.

Por padrão o roteador filtra (barra) qualquer pacote que não foi expressamente
mencionado na lista de acesso. Esta característica é conhecida como implicit deny.
Alguns administradores configuram a opção deny any no fim da lista de acesso para não
esquecer desta característica.

11.5 LISTAS DE ACESSO IP

Há dois tipos de listas de listas de acesso IP: padrão e estendia. Ima lista de acesso IP
padrão filtra os pacotes baseados no endereço IP fonte. O endereço fonte pode ser de um
determinado host (equipamento) ou de uma rede. Estas listas são associadas a números
no intervalo de 1 a 99, em versões anteriores do IOS um segundo intervalo estava
disponível (1300 – 1999), mas raramente necessário.

Nesta configuração deve ser mencionada a máscara “wildcard”. Essa máscara é um


valor de 32 bits que informa ao roteador quais bits que precedem o endereço IP devem
ser ignorados.

O comando para definição das listas de acesso IP padrão tem o seguinte formato:

access-list númerodalista {deny|permit} endereçofonte [wildcard]

E o comando para associar uma lista criada a uma interface:

ip access-group {númerodalista|nome} {in|out}


1.6 EXEMPLO:

access-list 11 permit 10.1.11.0 0.0.0.255

interface ethernet0

ip access-group 11 out

Isto permite que todo o tráfego IP originado na rede 10.1.11.0 saia pela interface
ethernet 0. O wildcard define que todo o quarto octeto será ignorado para este filtro.
Todo o tráfego IP restante será bloqueado.
11.7 CONTINUAÇÃO DO EXEMPLO:

Se for especificado o endereço de um host, o wildcard não será necessário. Um


wildcard 0.0.0.0 é assumido caso o último octeto do endereço seja diferente de 0.
11.8 LISTA DE ACESSO EXTENDIDA

Uma lista de acesso estendida pode filtrar quaisquer outros parâmetros, é associada aos
números entre 100 e 199 e possui o mesmo intervalo alternativo (1300 – 1999).

O comando para criar uma lista de acesso estendida é:

access-list númerodalista {deny|permit} protocolo edereço-fonte wildcardfonte


endereço-destino wildcarddestino

As listas de acesso estendidas baseiam-se seus filtros nos endereços fonte e destino.
Com a opção protocolo pode-se filtrar um tipo específico de tráfego, de uma fonte
específica para um destino específico. Existem várias opções para a opção protocolo,
dentre elas podemos citar: ICMP, IP, TCP, UDP e IGRP. Também pode ser fornecido o
número do protocolo, 0 – 255.

FILTROS ICMP

access-list númerodalist {deny|permit} icmp endereçofonte wildcardfonte


endereçodestino wildcarddestino [tipoICMP [códigoICMP]] | menssagemICMP]

Onde códigoICMP e tipoICMP são valores numéricos (0 – 255) e menssagemICMP


são nomes como echo, host-unreachable, ttl-exceeded.

FILTROS TCP E UDP

access-list númerodalist {deny|permit} tcp endereçofonte wildcardfonte [operator port


[port] ] endereçodestino wildcarddestino [operator port [port] ] [established]

Neste filtro, dependendo da palavra usada na opção operator, pode-se filtrar fonte ou
destino do tráfego TCP de várias maneiras:

 eq – tráfego TCP para o número desta porta

 gp – número da porta TCP maior que esta

 lt – número da porta TCP menor que esta


 neq – todas as portas diferentes desta

 range – todas as portas neste intervalo

A opção established está disponível apenas para TCP.

FILTROS IPX

Similar as listas de acesso IP, lista de acesso IPX padrão faz filtragem baseado no
endereço de rede ou no endereço do nó, em contrapartida, as listas de acesso IPX padrão
podem ser baseadas também na rede de origem, de destino ou endereço de host.

A sintaxe do comando é:

access-list númerodalista {deny|permit} redeorigem[.nóorigem [mascara-nó-origem]]


[rededestino[.nódestino [máscara-nó-destino]]

Uma lista IPX estendida faz a filtragem equivalente as portas, os sockets.

access-list númerodalista {deny|permit} protocolo [redefonte][[[.nófonte] máscara-nó-


fonte] | [.nófonte máscararedefonte.máscara-nó-fonte]] [socketfonte]
[rededestino][[[.nódestino] máscara-nó-destino] | [.nódestino
máscararededestino.máscara-nó-destino]] [socketdestino]

O comando para associar a lista de acesso IPX segue a seguinte sintaxe:

ipx access-group {númerodalista|nome} {in|out}


1.9 EXEMPLOS

No exemplo acima à configuração:

routerA(config)#access-list 110 permit tcp host 192.168.30.2 host 192.168.10.2 eq 8080

routerA(config)#access-list 110 permit tcp 192.168.20.0 0.0.0.255 host 192.168.10.2 eq


8080

routerA(config)#access-list 110 permit tcp any any eq www

routerA(config)#interface ethernet0

routerA(config-if)#ip access-group 110 out

Permite a estação de projetos e a rede de vendas acessar o servidor proxy na rede ADM
e permite que qualquer um acesse o servidor web na rede ADM.
EXIBINDO AS LISTAS DE ACESSO

routerA#show access-list

Extended IP access list 110

permit tcp host 192.168.30.2 host 192.168.10.2 eq 8080

permit tcp 192.168.20.0 0.0.0.255 host 192.168.10.2 eq 8080

permit tcp any any eq www

Exibe todas as listas de acesso em execução no roteador.


No exemplo acima a configuração:

routerA(config)#access-list 110 permit tcp host 192.168.30.2 host 192.168.10.2 eq 8080

routerA(config)#access-list 110 permit tcp 192.168.20.0 0.0.0.255 host 192.168.10.2 eq


8080

routerA(config)#access-list 110 permit tcp any any eq www

routerA(config)#access-list 110 deny ip any any log

Permite a estação de projetos e a rede de vendas acessar o servidor proxy na rede ADM,
permite que qualquer um acesse o servidor web na rede ADM e habilita o log do
roteador.
OMANDOS ADICIONAIS

Limpa o valor dos contadores exibidos pelo comando show access-list

router#clear access-list counters 110

Pemite visualizar se a interface possui alguma lista de acesso associada a ela.

router#show interface ethernet0


EXEMPLO DE FILTRO IPX

routerA(config)#access-list 810 permit 30 10

routerA(config)#access-list 810 deny 50 10

routerA(config)#interface ethernet0

routerA(config-if)#ipx access-group 810 out

Permite que a rede IPX 30 acesse a rede IPX 10 e impede que a rede IPX 50 acesse a
rede IPX 10.

routerA(config)#access-list 910 deny -1 50 0 10 0

routerA(config)#access-list 910 permit -1 -1 0 -1 0

routerA(config)#interface ethernet0

RouterA(config-if)#ipx access-group 910 out


Implementa o mesmo que o exemplo anterior, apenas na forma de lista de acesso
estendida. Permite que a rede IPX 30 acesse a rede IPX 10 e impede que a rede IPX 50
acesse a rede IPX 10.
11.10 CONFIGURANDO UMA INTERFACE DE TUNNEL

Tunneling provê uma forma de encapsular pacotes arbitrariamente dentro de um


protocolo de transporte. Este recurso é implementado como uma interface virtual para
prover uma interface simples para configuração. A interface túnel não está ligada a
protocolos específicos de camada 2 ou 3, mas ao invés disto é uma arquitetura que foi
projetada para prover os serviços necessários à implementar qualquer esquema de
encapsulamento ponto à ponto. Os túneis ponto à ponto são links ponto à ponto, você
deve configurar um túnel separado para cada link.

O tunelamento tem os seguintes três componentes primários:

 Protocolo passageiro, que é o protocolo que você está encapsulando (Appletalk, Vines, IP
ou IPX);

 Protocolo transportador que pode ser um dos seguintes:

o Generic Route Encapsulation (GRE), Cisco’s Multiprotocol Carrier


Protocol

o Cayman, um protocolo proprietário para Appletalk sobre IP

o EON, um padrão para carregar CLNP sobre redes IP

o NOS, IP sobre IP compatível com o popular KA9Q

o Distance Vector Multicast Routing Protocol (Túneis IP em IP)

 Protocolo de transporte, que é o protocolo usado para carregar o protocolo encapsulado.

A figura acima ilustra a terminologia e os conceitos de tunelamento IP


VANTAGENS DO TUNELAMENTO

As seguintes são várias situações em que encapsular o tráfego em outro protocolo é útil:

 Para prover redes locais multiprotocolo sobre um backbone de um único


protocolo;
 Para contornar problemas de redes que tem limite no número de hops como o
Appletalk
 Para conectar sub-redes descontínuas
 Para permitir redes virtuais provadas através de uma WAN

Considerações especiais na configuração de interfaces de túnel.

 Encapsulamento e remoção do encapsulamento nos pontos finais do túnel são


operações lentas. Em geral apenas processor switching é suportado.
Entretanto, fast switching do túneis GRE foi introduzido no IOS versão 11.1
para os roteadores 2500 e 4000.
 Considere questões de segurança e topologia. Cuidado em não violar as listas
de controle de acesso. Você pode configurar um túnel com fonte e destino que
não são restritos pelo Firewall.

LISTA DE TAREFAS DE CONFIGURAÇÃO DE TUNEL IP

Para configurar um túnel IP, faça as seguintes tarefas. Existem algumas tarefas
opcionais que não serão vistas neste curso. Verifique o guia de configuração na
interface Tunnel para configurações adicionais.

 Especificando a interface do Túnel;


 Configurando a interface do Túnel;
 Configurando o destino do Túnel;
 Configurando o modo do Túnel.
Especificando a interface do túnel

Comando Propósito

Router(config)# interface tunnel number Entra na configuração da interface


Configurando a fonte do Túnel

Para especificar um endereço fonte para a interface de túnel, use o seguinte comando no
modo de configuração de interface.

Comando Propósito

Router(config-if)# tunnel source Configura a fonte do túnel.


{ip-address | type number}

Configurando o destino do Túnel

Para especificar um endereço destino para a interface de túnel, use o seguinte comando
no modo de configuração de interface.

Comando Propósito

Router(config-if)# tunnel Configura o destino do túnel.


destination {hostname | ip-address}

Configurando o modo do Túnel

O modo de encapsulamento do túnel tem como default o GRE, então este comando é
considerado opcional. Entretanto, se você quiser configurá-lo use o comando abaixo.

Comando Propósito

Router(config-if)# tunnel mode Configura o modo de túnel.


{aurp | cayman | dvmrp | eon | gre ip | nos}

Em algumas redes como a rede IP da Embratel é possível encapsular os pacotes com


endereços IP internos dentro de pacotes IP com endereços válidos. O tunelamento está
disponível. No laboratório a seguir veremos um exemplo de configuração de listas de
controle de acesso e túneis.
LAB 11.1 CONFIGURAÇÃO DAS LISTAS DE CONTROLE DE ACESSO E TUNNEL IPIP

O exercício usará equipes com três roteadores. No roteador central serão configurados os
filtros e nos roteadores periféricos o tunnel.

Laboratório 11.1 Configurando os endereços IP e a conectividade

No roteador A

Passo 1 – No roteador A configure o endereço IP das interfaces serial 0 como 200.247.2.2 e da


interface Ethernet 0 como 200.200.40.1. A máscara deve ser 255.255.255.0 em ambos os
casos. Configure o Gateway Default para 200.247.2.1.

Passo 2 – Configure a interface da estações de trabalho para 192.168.x.2 com máscara


255.255.255.0 e Gateway Default 192.168.x.1. (Onde x é o número do roteador).
Passo 3 - Teste a conectividade a partir do roteador pingando os seguintes endereços:

 200.247.2.1

 200.247.1.1

 200.247.2.2

 200.200.40.1
No roteador B

Passo 1 – No roteador B configure na interface serial 0 configure o endereço 200.247.2.1 e na


interface serial 1 configure o endereço 200.247.1.1.

Passo 2 – Crie uma rota para a rede 200.200.30.0 com máscara 255.255.255.0 através do
router 200.247.1.2.

Passo 3 – Crie uma rota para a rede 200.200.40.0 com máscara 255.255.255.0 através do
router 200.247.2.2.

Passo 4 – Teste a conectividade pingando os endereços:

 200.200.40.1

 200.200.30.1

 200.247.1.2

 200.247.2.2

No roteador C

Passo 1 – No roteador A configure o endereço IP das interfaces serial 1 como 200.247.1.2 e da


interface Ethernet 0 como 200.200.30.1. A máscara deve ser 255.255.255.0 em ambos os
casos. Configure o Gateway Default para 200.247.1.1.

Passo 2 – Configure a interface da estações de trabalho para 192.168.y.2 com máscara


255.255.255.0 e Gateway Default 192.168.y.1. (Onde y é o número do roteador).

Passo 3 - Teste a conectividade a partir do roteador pingando os seguintes endereços:


 200.247.2.1

 200.247.1.1

 200.247.1.2

 200.200.30.1
Laboratório 11.2 Configurando os Filtros de Acesso para permitir que apenas os endereços
iniciando com 200.200.40 e 200.200.30 possam passar na porta do roteador.

No roteador central B

Passo 1 – Crie uma lista de acesso estendida para o roteador C

(config)#ip access-list extended filtroC

(config-access-list)#permit ip 200.200.30.0 0.0.0.255 200.200.40.0 0.0.0.255

(config-access-list)#deny ip any any log

Passo 2 – Associe o filtro estendido a interface serial 0, na direção de entrada dos pacotes.

(config)#int se 0

(config-if)#ip access-group filtroC in

Passo 3 – Crie uma lista de acesso estendida para o roteador A

(config)#ip access-list extended filtroA

(config-access-list)#permit ip 200.200.40.0 0.0.0.255 200.200.30.0 0.0.0.255

(config-access-list)#deny ip any any log

Passo 4 – Associe o filtro estendido a interface serial 0, na direção de entrada dos pacotes.
(config)#int se 1

(config-if)#ip access-group filtroA in

Passo 5 - Teste a conectividade tentando pingar os mesmos endereços anteriores. Porque você
não consegue pingar ?
Laboratório 11.3 – Configurando o Tunnel entre as redes.

No roteador A

Passo 1 – Crie um endereço secundário na interface Ethernet 0

(config)#int et0

(config-if)#ip address 192.168.x.2 255.255.255.0 secondary

Passo 2 – Crie a interface do Tunnel

(config)# interface Tunnel 0

(config-if)# tunnel source 200.200.40.1

(config-if)# tunnel destination 200.200.30.1

(config-if)# tunnel mode ipip

(config-if)#ip address 192.168.254.1 255.255.255.0

Passo 3 – Crie uma rota para a rede C

(config)#ip route 192.168.y.0 255.255.255.0 192.168.254.2

No roteador C

Passo 1 – Crie um endereço secundário na interface Ethernet 0


(config)#int et0

(config-if)#ip address 192.168.x.2 255.255.255.0 secondary

Passo 2 – Crie a interface do Tunnel

(config)# interface Tunnel 0

(config-if)# tunnel source 200.200.30.1

(config-if)# tunnel destination 200.200.40.1

(config-if)# tunnel mode ipip

(config-if)#ip address 192.168.254.2 255.255.255.0

Passo 3 – Crie uma rota para a rede A

(config)#ip route 192.168.x.0 255.255.255.0 192.168.254.1

11.11 EXERCÍCIOS TEÓRICOS

1. Em qual, ou em quais itens abaixo as listas de acesso IP padrão baseiam-se para


filtrar pacotes?

A. Endereço fonte

B. Endereço destino

C. Protocolo

D. Porta

2. Em qual, ou em quais itens abaixo as listas de acesso IP estendida baseiam-se para


filtrar pacotes?
A. Endereço fonte

B. Endereço destino

C. Protocolo

D. Porta

E. Todas as anteriores

3. Quais dos seguintes comandos serão aceitos como listas de acesso

A. access-list 1 deny 10.1.11.1

B. access-list 1 permit 10.1.11.1 0.0.0.0

C. access-list 100 permit 10.1.11.0 0.0.0.255

D. access-list 101 permit tcp 10.10.1.1 0.0.0.0 eq telnet 10.10.2.2 0.0.0.0

E. access-list 101 permit tcp 10.10.1.1 0.0.0.0 ip telnet 10.10.2.2 0.0.0.0

4. Qual é o resultado do seguinte comando:

access-list 199 permit tcp 10.10.1.1 0.0.0.0 eq 23 10.10.2.2 0.0.0.0

A. permite que 10.10.1.1 faça telnet em 10.10.2.2

B. permite que 10.10.1.1 receba telnet de 10.10.2.2

C. impede que 10.10.1.2 faça telnet em 10.10.2.2

D. todos os anteriores

E. nenhum dos anteriores, pois essa lista de acesso não se refere a telnet

5. Para especificar todos os hosts da rede classe B 172.16.0.0, que wildcard deve ser
utilizada?

A. 255.255.0.0

B. 255.255.255.0

C. 0.0.255.255

D. 0.255.255.255

E. 0.0.0.255

6. Qual dos seguintes comandos ira exibir a lista de acesso estendida 187?
A. sh ip int

B. sh ip access-list

C. sh access-list 187

D. sh access-list 187 extended

7. Qual das opções abaixo é uma lista de acesso IPX padrão válida?

A. access-list 800 permit 30 50

B. access-list 900 permit 30 50

C. access-list permit all 30 50

D. access-list 800 permit 30 50 eq SAP

8. Quais são as três maneiras de monitorar listas de acesso IP?

A. sh int

B. sh ip interface

C. sh run

D. sh access-list

9. Que configuração de acesso permitiria que apenas o tráfego da rede 172.16.0.0 entre
através da interface s0?

A. access-list 10 permit 172.16.0.0 0.0.255.255, int s0, ip access-list 10 in

B. access-group 10 permit 172.16.0.0 0.0.255.255, int s0, ip access-list 10


out

C. access-list 10 permit 172.16.0.0 0.0.255.255, int s0, ip access-group 10


in

D. access-list 10 permit 172.16.0.0 0.0.255.255, int s0, ip access-list 10 out

10. Quais são as faixas das listas de acesso estendidas IP e IPX?

A. 1-99

B. 200-299

C. 100-1999

D. 100-199
E. 900-999

PROTOCOLOS DE WAN

2.1 INTRODUÇÃO

O Cisco IOS permite diversas tecnologias de conexão em redes WAN. No Brasil a


maior parte destas opções estão disponíveis, mas com restrições ainda em determinadas
localidades. Estes serviços são também conhecidos por nomes comerciais das
concessionárias de telecomunicações como FastNET (Frame-Relay), TOPNET (PPP ou
HDLC), HyperLink (ISDN – Brasil Telecomm). Neste capítulo vamos abordar os
principais protocolos de WAN.

Para entender das tecnologias de WAN é preciso primeiro entender alguns termos
técnico que fazem parte do jargão da área. Os termos estão apresentados em Inglês para
evitar confusões em testes de certificação. No Brasil os nomes variam ligeiramente.

CPE – Customer Promises Equipment – Equipamento pertencente ou locado pelo


usuário.
Demarc (Demarcation ) – A última responsabilidade do fornecedor do serviço ,
normalmente um conector RJ45 localizado próximo ao CPE. O CPE neste ponto
deveria ser um CSU/DSU ou uma interface ISDN que pluga no Demarc.
Nota: No Brasil normalmente a concessionária entrega o circuito como um conector V.35 e normalmente
faz parte das responsabilidades da concessionária a manutenção do CSU/DSU (Normalmente chamado
de modem de acesso). Em alguns casos as concessionárias têm até mesmo se responsabilizado até a
porta Ethernet locando e mantendo o roteador.

Local Loop Conecta o demarc ao escritório com a central mais próxima, conhecida
como escritório central (o termo última milha é comum para o Local Loop).

Central Office (CO) Conecta o cliente à rede de comutação da concessionária. Um CO


é muitas vezes referenciado como Ponto de Presença POP.

2.2 TIPOS DE CONEXÃO

Linhas Alugadas Tipicamente chamadas de linhas dedicadas. Na Embratel o nome


comercial mais recente é TOPNET e em alguns provedores de serviços é chamada de
SLDD. É uma conexão de WAN pré-estabelecida. É possível estabelecer conexões de
até 45 Mbps (T3), no Brasil o máximo é normalmente de 34 Mbps (E3). Velocidades
de 64 à 256 Kbps são muito comuns no Brasil.

Linhas comutadas Configuram a linha como uma ligação telefônica. Nenhum dado é
transferido antes que a conexão seja estabelecida. Os padrões mais comuns são modems
ou ISDN. No Brasil é pouco comum o ISDN embora esteja disponível em alguns
estados como Rio de Janeiro, São Paulo, Belo Horizonte e Santa Catarina. Algumas
operadoras de longa distância já disponibilizam a discagem ISDN de um estado para
outro e Internacional. As aplicações mais comuns são acesso discado, dial-Backup e
Video-Conferência no caso do ISDN.
Linhas de comutação de pacotes O método de comutação de pacotes permite a você
compartilhar a banda com outras companhias para economizar nas tarifas. Pense em
uma linha de comutação de pacotes como uma linha compartilhada. Desde que você não
esteja constantemente transferindo dados e ao invés disso usando “rajadas de pacotes”, a
comutação de pacotes pode auxiliar você a economizar dinheiro. Entretanto se você tem
uma taxa constante de dados é melhor você alugar uma linha dedicada. Frame-Relay e
X.25 (Embratel FastNet e Renpac são os nomes comerciais de Frame-relay e X.25
respectivamente) são tecnologias de comutação de pacotes. As velocidades variam de
64K à 2Mbps. No Brasil o Frame-Relay é cobrado por circuito ao contrário da
RENPAC que é cobrada por Kilo-Octeto (Nome bonito para Kilobyte).

12.3 SUPORTE DE WAN

Nesta seção, nós iremos definir os protocolos de WAN mais proeminentes do mercado.
Eles são Frame-Relay, ISDN, PPP, HDLC, LAPB (X.25). O resto do capítulo será
dedicado a explicar em profundidade como os protocolos de WAN funcionam e como
configurá-los nos roteadores da Cisco.

Frame-Relay Uma tecnologia de comutação de pacotes que emergiu no início dos anos
90. Frame-Relay é um protocolo das camadas 1 e 2 e tem uma alta performance. O
Frame-Relay assume que o link é de boa qualidade e deixa que os protocolos de
camadas superiores cuidem de retransmissões e tratamento de erros. Deste modo o
Frame-Relay possui um baixo “overhead” (alta eficiência) e além disto possui controles
especiais como controle de congestionamento e alocação dinâmica de banda.

ISDN Integrated Services Digital Network é um conjunto de serviços digital que


transmite voz e dados sobre linhas telefônicas existentes. O ISDN pode oferecer uma
solução com boa relação custo benefício se comparado à linhas analógicas discadas. A
sua entrada tardia no mercado brasileiro prejudicou a sua adoção, e hoje em muitos
casos vemos outras tecnologias como o ADSL passando a frente do ISDN. ISDN é
uma boa escolha como link de backup para outros tipos de link como Frame-Relay e
E1. Uma utilização interessante é em Vídeo Conferência discada usando o protocolo
H.320.

LAPB Link Access Procedure Balanced É usado em linhas X.25 (Renpac). Ele pode ser
usado como simples protocolo da camada de transporte. Possui um grande “overhead”
(baixa eficiência) por causa de suas técnicas de “timeouts” e “windowing”. Você pode
usar o LAPB ao invés do protocolo de maior eficiência HDLC se o seu link estiver
com muito suscetível à erros.

HDLC High-Level Data Link Derivado do SDLC, que foi criado pela IBM como
protocolo da camada de enlace. É um protocolo orientado à conexão, mas possui uma
alta eficiência se comparado ao LAPB. Um fato importante a respeito do HDLC é que
ele não foi projetado inicialmente para carregar múltiplos protocolos sobre o mesmo
Link. Implementações do HDLC feitas por diferentes fabricantes podem não
operar entre si. O HDLC é o protocolo (Default) configurado inicialmente nas
interfaces seriais dos roteadores da Cisco
PPP Point to Point Protocol é um protocolo padrão. Por causa de muitas versões do
HDLC serem proprietárias, o PPP pode ser usado em circuitos entre equipamentos
de diferentes fabricantes. Ele usa um campo protocolo de controle de rede (NCP) no
cabeçalho da camada de enlace para identificar o protocolo da camada de rede. Ele
permite a autenticação e conexões multilink e pode rodar sobre redes síncronas e
assíncronas.

.4 LINHAS DEDICADAS – COMPARANDO HDLC, PPP E LAPB

Três atributos chaves diferenciam os protocolos HDLC, PPP e LAPB.

 Se o protocolo suporta ao não conexões síncronas, assíncronas ou ambas.

 Se o protocolo faz a correção de erros (Todos eles HDLC, PPP e LAPB


detectam).

 Se um protocolo com o campo Tipo existe. O que permite que múltiplos


protocolos de camada três sejam transmitidos.

 Se a implementação do protocolo é proprietária ou padrão.

Configuração destes protocolos

Encapsulation {HDLC| PPP| LAPB}

Compress [Predictor|STAC|MPPC] [Ignore-pfc]


Comandos Show relacionados ao PPP e HDLC

Show interface

Show compress

Show process

Serial is up – Indica que o roteador está se comunicando com o modem e que existe
portadora. Significa que os protocolos da camada física estão funcionando corretamente.

Line Protocol is up – Indica que os protocolos da camada 2, neste caso o HDLC está se
comunicando corretamente.

Encapsulation – Indica o tipo de encapsulamento da interface

Input Errors – Erros detectados na entrada da interface

Output Erros – Erros detectados na saída da interface


O HDLC da Cisco é proprietário e inclui um campo tipo para identificar os protocolos
de camada três que ele vai transportar. É um protocolo de baixo “overhead” (Alta
eficiência). Normalmente é utilizado quando o roteador da outra ponta é também Cisco.
No caso de roteadores de outros fabricantes é mais comum usar o PPP.
O Protocolo PPP oferece várias outras opções além de Framing e Sincronização. Estes
recursos caem em duas categorias: Aqueles necessários não importando o protocolo de
camada 3 que será transportado e aqueles particulares a cada protocolo da camada 3.

O PPP Link Control Protocol (LCP) permite que se carreguem múltiplos protocolos
através do link. Uma série de controles PPP, tais como o IP Control Protocol (IPCP) ou
o IPX Control Protocol (IPXCP), fornecem recursos para que um protocolo de camada
3 em particular funcione bem através do Link. Por exemplo, o IPCP permite que um
provedor designe o endereço IP de uma estação o que é muito comum na Internet.

Apenas um LCP é necessário por link a não ser que múltiplos protocolos sejam
necessários.
RECURSOS DO PPP LCP
Função Nome do Recurso Descrição
LCP
Detecção de Link Quality PPP pode derrubar um link baseado no
Erros Monitoring percentual de erros. LQM troca
estatísticas sobre pacotes perdidos, versus
pacotes enviados em ambas as direções.
Deteção de Magic Number Usando um Magic Number, os roteadores
link em enciam mensagens uns para os outros
Loop com diferentes números mágicos. Se o
(Looped roteador receber de volta um número
Link) destes ele determina que o Link esta em
Loop.
Autenticação PAP e CHAP Normalmente usados em conexões
discadas. PAP e CHAP podem ser usados
para autenticar o dispositivo do outro lado
da linha.
Compressão STAC e Predictor Compressão por Software
Multilink Multilink PPP Fragmenta os pacotes que são
Support balanceados em mais de uma linha.
Frequentemente usado em conexões
ISDN.
12.5 PADRÕES DE CABEAMENTO DE WAN

CCNAs precisam conhecer os padrões de cabeamento de WAN. No brasil é muito


usado o RS-232 para conexões abaixo de 64Kbps e V.35 para conexões acima de
64Kbps.

É importante observar que em alguns roteadores novos da Cisco da série 800 como o
805 e nos roteadores Cisco 1750 e Cisco 2600 quando se usam Wan Interface Cards
padrão 2T (WIC-2T) que existem cabos padrão SS.
LAB 12.1 CONFIGURANDO E TESTANDO UMA CONEXÃO HDLC

Neste laboratório os alunos trabalharão em equipe de dois roteadores. No caso de haver


número de equipes ímpar, uma equipe irá configura duas portas no roteador. Verifique
a que porta serial os seus cabos estão ligados e configure a interface apropriada.

1. Verifique o encapsulamento atual dos roteadores

2. Certifique-se que cada roteador tenha um nome de host designado:

Sampa#config t

Sampa(config)#hostname Sampa

Rio#config t

Rio(config)#hostname Rio

3. Para mudar o encapsulamento default de HDLC para PPP nos dois


roteadores:

Sampa(config)#int so

Sampa(config-if)#encap ppp

Rio(config)#int s0

Rio(config-if)#encap ppp

4. Verifique a configuração em ambos os roteadores com show int s0

5. Note o IPCP, IPXCP e CDPCP. Esta é a informação usada para transmitir


os protocolos das camadas superiores.

6. Defina um nome de usuário e senha em cada roteador. Note que o nome do


usuário tem de ser o nome do roteador. Também a senha tem de ser a
mesma.
Sampa(config)#username Rio password segredo

Rio(config)#username Sampa password segredo

7. Habilite a autenticação por PAP ou CHAP

Sampa(config-if)#ppp authentication chap

Rio(config-if)#ppp authentication chap

8. Verifique a configuração em cada roteador usando os seguintes comandos:

show interface s0

debug ppp authentication

9 . Aproveito o tempo restante do exercício para testar outros comandos Debug do PPP
LAB 12.2 CONFIGURANDO O HDLC

O setup deste laboratório é idêntico ao setup anterior.

1. Configure o encapsulamento da interface serial para hdlc.

Sampa(config)#int s0

Sampa(config-if)# encapsulation hdlc

Rio(config)#int s0

Rio(config-if)#encasulation hdlc

2. Verifique o encapsulamento usando.

sh interface serial 0
12.6 FRAME RELAY

Frame-Relay é um protocolo para redes de comutação de pacotes. Bastante comum no


Brasil e em outras partes do mundo ele alia as vantagens das redes de pacotes com um
baixo “overhead” por detectar, mas não corrigir erros. Na medida em que as malhas de
cabos metálicos estão sendo substituídas por cabos de fibra ótica com grande
confiabilidade, a importância do Frame-Relay vem crescendo.

RECURSOS E TERMINOLOGIA DO FRAME-RELAY

Circuito Virtual – Um VC é um conceito que representa os caminhos que os frames vão


percorrer entre os DTEs. É útil quando se precisa comparar uma linha Frame-Relay com
um circuito dedicado.

Circuito Virtual Permanente – É um VC pré-definido. Muito parecido com uma linha


dedicada

Circuito Virtual Comutado – É um VC que é configurado dinamicamente. Um SVC


pode ser comparado à uma conexão discada.

DTE – Data Terminal Equipment – Normalmente os roteadores ou computadores


ligados a companhia de telecomunicações.

DCE – Data Comunication Equipment – Switchs Frame-Relay são considerados DCEs.


Link de acesso - É a linha alugada entre o DCE e o DTE.

Taxa de acesso – É a taxa com o qual o link de acesso foi configurado

CIR – É a taxa na qual o DTE pode enviar dados para um VC individual, na qual a
concessionária se comprometeu a entregar. A companhia pode enviar quaisquer dados
em excesso até a capacidade da taxa de acesso, desde que haja capacidade na rede
naquele determinado momento.

Burst Rate – “Taxa de Rajadas“ O Burst Rate é a taxa e a quantidade de tempo para um
VC em particular que o DTE pode enviar dados mais rápido que o CIR.

DLCI – Data Link Connection Identifier – Identificador de conexão do enlace – O


DLCI é o endereço Frame-Relay e é usado nos cabeçalhos Frame-Relay para identificar
um circuito virtual.

FECN – Forward Explicit Congestion Notification – Notificação de congestionamento


explícito à frente. – O FECN é um bit no Frame-Relay que sinaliza qualquer um que
receba o frame que existe um congestionamento na mesma direção do frame. Os
Switches e DTE podem reagir reduzindo a taxa de transmissão.

BECN – Backward Explicit Congestion Notification – Notificação de congestionamento


explícito para trás. O BECN é um bit no cabeçalho frame-relay indicando aos Switchs e
DTEs que um congestionamento está ocorrendo na direção contrária a do frame.

DE – Discard Elegible – O bit DE em um cabeçalho Frame-Relay sinaliza ao Switch


para: Se frames devem ser descartados, por favor escolhas estes frames para descartar
ao invés de outros sem o bit DE setado.
NBMA – Non-Broadcast-Multiaccess – Se refere à redes onde difusões não são
suportadas, mas mais de dois dispositivos podem ser conectados.

LMI – Local Management Interface – LMI é o protocolo usado entre o DCE e o DTE
para gerenciar uma conexão. Mensagens de sinalização para o SVC, mensagens de
status PVC e Keepalives são todos mensagens LMI.

LAPF – Link Access Procedure Frame – LAPF é o cabeçalho básico do Frame-Relay.


Ele incluí DLCI, FECN, BECN e bits DE.

PVC

Os PVCs (Permanent Virtual Circuit) são estaticamente definidos e são


permanentemente estabelecidos. O cliente solicita um circuito para a sua concessionária
de preferência. A concessionária então usando um software de gerenciamento configura
um PVC entre as localidades que o cliente solicitou. O cliente também solicita uma
banda garantida que é o CIR (Commited Information Rate). O PVC é um caminho fixo
e representa um circuito ponto-a-ponto. Os circuitos virtuais são populares devido ao
seu baixo custo e eficiência. Eles podem ser usados para criar rotas alternativas e prover
a redundância.

SVC

Os SVCs (Switched Virtual Circuits) são criados dinamicamente em uma base por
chamada. Isto significa que quando uma conexão precisa ser estabelecida para um host
remoto, um SVC será criado dinamicamente. Os SVC usam a protocolo de sinalização
(Q933) para estabelecer estes circuitos. Esta sinalização do SVC faz o estabelecimento e
a desconexão das chamadas.

SVC são suportados desde o release do IOS 11.2.


CIR

O CIR (Commited Information Rate) é definido em cada PVC e especifica a banda para
cada PVC representada em bits por segundo. Um roteador tem um acesso físico à
concessionária que provê o serviço Frame-Relay e múltiplos PVCs podem ser
configurados neste circuito. Os PVCs tem quantidade de tráfego variável e podem subir
o tráfego acima do CIR se a utilização física do circuito.

O CIR também permite ao cliente uma taxa de transmissão garantida para o circuito. Se
o cliente tem dados importantes que ele não pode se dar ao luxo de descartar, ele
deveria assinar um CIR mais alto. Um CIR de zero também está disponível em algumas
concessionárias.
LMI E TIPOS DE ENCAPSULAMENTO

Em 1990, a gang dos quatro (Cisco, Stratacom, Nortel e Digital) se reuniram para criar
padrões para o Frame-Relay. Eles mais tarde formaram o Frame-Relay Forum em 1991
e ajudaram a criar padrões tais como o Local Managment Interface (LMI), que estende
os recursos do Frame-Relay.
O LMI provê um mecanismo de status da conexão que reporta as informações da
conexão entre o roteador e o switch Frame-Relay. O LMI consiste de frames de
gerenciamento que o roteador envia quando habilitado para LMI para o switch Frame-
Relay. O roteador envia mensagens de “Keep-Alive” para relatar que o roteador está
“UP” e irá ligar as respostas de mensagens “Keep-Alive “ vindas do switch Frame-
Relay. O roteador pode então determinar o status do PVC da porta enviando um pedido
de status (status request). A rede irá responder com um relatório completo dos PVCs.

O LMI estende as funcionalidades do Frame-Relay de algumas maneiras. Alguns destes


recursos incluem:

 O uso de Inverse ARP, que possibilita ao roteador dinamicamente aprender


os endereços de protocolo do outro lado de cada PVC definido pelo seu
DLCI.

 A possibilidade de prover um controle simples de fluxo. Este recurso de


controle de fluxo usa o FECN, BECN e bits DE para ajudar a controlar o
tráfego enviado para a rede e aliviar o congestionamento na rede.

 A possibilidade de enviar frames de multicast. Multicasting possibilita ao


roteador enviar um frame destinado à múltiplos recipientes. Isto é usado
freqüentemente para atualizações de roteamento.

 A possibilidade de aprender o status do PVC a partir do switch frame-relay


enviando queries (perguntas) ou pedidos de status. O roteador pode
simplesmente requisitar “Keep-Alives”. Este processo permite que redes
baseadas em LMI descubram rapidamente se um PVC caiu.

Abaixo segue a descrição do quadro (Frame) frame-relay que está em conformidade


com a especificação LMI como ilustrado na figura abaixo.

 Flag – Isto delimita o início e fim do frame

 LMI DLCI – Isto identifica o FRAME como sendo um frame LMI ao


invés de um frame básico do Frame-Relay. O valor específico do DLCI é
1023, como definido pela especificação do consórcio.

 Unnumbered Information Indicator – Isto configura o poll/final bit para


zero.
 Protocol Discriminator – Este campo sempre contém um valor indicando
que o frame é um frame LMI.

 Call reference – Este campo consiste de todos zeros. O campo não está
atualmente definido.

 Message Type – Este campo rotula o frame como “status inquiry


message”ou “status message”.

 Elementos de informação –Este campo contém um número variável de


elementos de informação individuais. IEs constituem-se dos seguintes
campos:

o IE Identifier

o IE length

o Dados

 FCS – Frame Check Sequence

FECN

O congestionamento pode ocorrer na rede quando muitos dados tentam atravessar um


link. Como o uso do LMI, o Frame-Relay pode fornecer possibilidades avançadas como
notificação de congestionamento. Antes deste padrão o Frame-Relay se valia de
protocolos de camadas superiores como o TCP para o controle de fluxo. O Frame-
Relay tem dois bits no seu cabeçalho que definem dois aspectos da notificação de
congestionamento. O primeiro é o FECN, que é definido em um bit no cabeçalho
Frame-Relay.

Vamos ver o exemplo abaixo:


O roteador de São Paulo está enviando dados para o Rio de Janeiro. Neste cenário um circuito
saturando existe entre o SwitchB e o SwitchC. Deste modo quando um frame chega ao SwitchB
ele vê que o link está congestionado e seta o bit FECN no frame de zero para um notificando
aos switches C e D do congestionamento do link. O roteador de destino também será
informado que ocorreram FECNs durante a transmissão.

BECN

Usando o mesmo exemplo acima, vamos dizer que um congestionamento ainda esteja
ocorrendo entre os pontos B e C e o Rio de Janeiro agora está respondendo ou enviando
dados para São Paulo. O switch B irá ver o link entre sí próprio e o switch C como
saturado. Ele irá também setar o bit BECN de 0 para 1 indo in direção contrária ao
fluxo. O roteador de São Paulo irá receber os Frames como o BECN setado e irá
controlar a quantidade de frames que ele está enviando para o Rio de Janeiro.
DE

O bit DE reside em todos os cabeçalhos de frames Frame-Relay. Os frames se tornam


elegíveis para descarte cada vez que o bit DE é setado para um. O bit DE é uma parte
importante do processo de controle de congestionamento do frame-relay porque ele
fornece um método para determinar que Frames podem ser descartados.

Se um escritório precisa estabelecer um circuito com a sede da empresa a companhia


pede um circuito para os roteadores entre as duas cidades. Cada roteador terá um acesso
físico E1 à 2 Mbps e um CIR de 256 Kbytes que é definido pela concessionária. O
provedor vai setar também o Bc ou commited burst. Este é o número máximo de bits
que os dados do usuário pode transmitir um uma especificada quantidade de tempo Tc.
Todos os frames que excederem o Bc serão marcados com o bit DE setado no switch
frame-relay. O cliente pode também setar o bit DE, mas apenas se implementar o QOS.
O Tc é o intervalo de medição comprometido e é igual à Bc/CIR e é normalmente de 1
segundo. O último parâmetro é o Be ou Burst Excess. O Be é o número máximo de Bits
em excesso ao Bc que a rede tentará transmitir sobre o Tc em condições normais. Todos
os frames em excesso ao Be serão descartados.

Vamos supor um circuito de 64 Kbps de acesso com 32 Kbps de CIR. Sendo Tc=1 e
Bc=32000 o Be seria de 32000 também. Entretanto o modem de acesso está
configurado com 128 Kbps

 Até 32 Kbps os pacotes não são marcados

 Após 32 Kbps os pacotes são marcados com o Bit DE

 Acima de 64 Kbps seriam descartados pelo switch na concessionária.


SINALIZAÇÃO FRAME-RELAY
ProtocoloDocumento IOS Parameter
LMI Frame-Relay Forum Implementation Cisco
Agreement (IA); FRF.1.1
ANNEX D ANSI T1.617 Annex D Ansi

ANNEX A ITU Q.933 Q933a

A gang dos quatro desenvolveu o protocolo LMI poque não haviam padrões
estabelecidos para no momento em que eram necessárias as capacidades estendidas do
Frame-Relay. Mais tarde os comitês responsáveis por padrões ITU e ANSI
desenvolveram seus próprios padrões.

A Cisco suporta os três tipos de sinalização. A implementação do LMI habilitava


apenas pedidos de status em uma mão. Isto limitava os pedidos de status apenas a partir
do roteador para o switch ou User to Network (UNI). O LMI não funcionaria em uma
rede NNI (Network to Network Interface).

A ANSI reconheceu a importância disto e incluiu ele no seu padrão e incluiu no


ANNEX D da norma T1.617. O ANNEX D habilita o NNI a prover um mecanismo
bidirecional para a sinalização do PVC. Este mecanismo bi-direcional é simétrico e
permita a ambos os switches e roteadores a fazer e responder pedidos de status.

O ANNEX A define um padrão para sinalização do SVC e não é suportado por tantos
fornecedores como o ANNEX D e o LMI. O ANNEX D é suportado pela maioria dos
fabricantes e o LMI é o mais popular entre todos eles.

O padrão Cisco usa a DLCI 1023 para as mensagens LMI enquanto os padrões da ITU e
ANSI usam a DLCI 0. Algumas das mensagens têm campos diferentes. O DTE precisa
apenas saber qual dos dois ele vai usar (1023 ou 0) e isto deve ser igual ao Switch. Se o
Switch estiver configurado para um LMI e o DTE para outro a comunicação não será
estabelecida.

Nota: Cuidado ao verificar se o circuito Frame-Relay está UP. Se o LMI estiver errado o Frame-Relay
ficará UP por alguns segundos e depois cairá. Espere alguns minutos antes de dar o Link como ativado.

A partir da versão IOS 11.2 a interface autoconfigura o LMI através do recurso “LMI –
Autosense”. Se desejado você pode manualmente configurar o LMI.

A mensagem mais importante do LMI é o LMI status inquiry, que sinaliza se o PVC
está UP ou DOWN.
No protocolo original LAPF nota-se a ausência do campo tipo necessário à utilização de
múltiplos protocolos. Duas soluções foram encontradas para compensar a falta do
campo Tipo. A Cisco e três outras companhias criaram um cabeçalho adicional. Este
cabeçalho inclui um campo de 2 bytes para o tipo (“Vendor Forum”) . A segunda
solução foi definida na RFC1490 que foi escrita para garantir interoperabilidade entre
DTEs frame-relay. A ITU e a ANSI mais tarde incorporaram a RFC1490 nas
especificações Q.933 Annex E e T1.617 Annex F respectivamente.

12.7 ENDEREÇAMENTO DAS DLCIS E SWITCHING DE FRAME-RELAY

O DLCI é o endereço Frame-Relay. Os DLCIs e não os DTEs são usados para endereçar
os circuitos virtuais. Normalmente quando se contratam circuitos Frame-Relay da
Embratel e BT, as companhias fornecem os endereços DLCIs aos seus clientes.

Por exemplo, na figura acima o roteador A recebeu da concessionária os DLCIs 21 e 22.


Para os roteadores B e C nas pontas a DLCI foi designada como 21. Não há problemas
com endereços repetidos, pois os endereços só têm significado local, naquele link
específico. O restante fica por conta da configuração do Switch feita pela
concessionária.

Algumas empresas preferem adotar o endereçamento global onde as DLCIs são


diferentes para cada DTE da mesma forma que em uma LAN. Neste caso a DLCI é
anunciada para todos os sites remotos.
12.8 PREOCUPAÇÕES COM OS PROTOCOLOS DA CAMADA 3 NO FRAME-RELAY

Existem alguns detalhes que precisam ser pensados com relação à protocolos de camada
3 em relação à redes Frame-Relay e ao uso de subinterfaces. As principais preocupações
são:

ESCOLHA PARA ENDEREÇOS DA CAMADA 3 EM INTERFACES FRAME-RELAY

em uma rede de malha completa não se usam subinterfaces e todas as interfaces seriais
estão na mesma subrede IP ou IPX. Nestes casos não se usa o conceito de subinterfaces
No caso de uma mesh parcial é usado o conceito de subinterfaces. A configuração fica
muito parecida com um roteador com múltiplas interfaces físicas, mas na verdade são
apenas subinterfaces de uma mesma rede Frame-Relay. Uma das vantagens do Frame-
Relay sobre as linhas dedicadas é que ele requer um número menor de interfaces no
roteador, já que cada localidade é conectada através do mesmo circuito em subinterfaces
diferentes. O Conceito é um pouco diferente, mas na prática a rede é projetada como se
os links fossem dedicados em interfaces separadas.
No modelo híbrido se usam subinterfaces, mas são diferenciadas entre Point-to-Point
nas ligações ponto a ponto e multipoint nas ligações com vários roteadores na mesma
subrede.

12.9 O FRAME-RELAY EM UMA REDE NBMA

A rede Frame-Relay é por default uma rede multiacesso sem broadcasts (NBMA – Non
Broadcast Multi-Access Network). Isto significa que embora todos os sites possam
alcançar uns aos outros, muitos roteadores não estarão aptos a retransmitir as
atualizações de roteamento de broadcasts para as interfaces das quais ele aprendeu. Isto
se deve ao recurso conhecido como Split Horizon.

SPLIT HORIZON

Uma rede NBMA inerentemente causa problemas para a maioria dos protocolos de
roteamento, principalmente por causa do uso do Split Horizon. O protocolo Split
Horizon como vocês já viram é útil para prevenir loops de roteamento, não permitindo
que uma rota seja anunciada pela mesma interface de onde foi aprendida. O problema
do Split Horizon com o Frame-relay se deve as duas formas de se configurar o
protocolo.

No primeiro caso de subinterfaces, não há problemas e o Split Horizon funcionará


normalmente.

Broadcasts não são suportados sobre uma rede Frame-Relay. A solução do dilema dos
Broadcasts em uma rede Fame-relay tem duas partes. A primeira é o IOS envia copias
dos Broadcasts pelas interfaces que você configurar. Entretanto se centenas de circuitos
virtuais terminarem em um roteador, então para cada Broadcast, centenas de cópias
serão enviadas. O IOS pode ser configurado para limitar a banda ocupada por
Broadcasts.

Como segunda parte da solução, o roteador tenta minimizar o impacto da primeira


solução. O roteador coloca estes Broadcasts em uma fila separada para transmissão.

No segundo caso onde se configura o Frame-relay por comandos de mapeamento, o


roteador considera que existe apenas uma interface e então não anuncia rotas de volta
para nenhuma das subredes, pois aprendeu a partir daquela interface. O Split Horizon é
desabilitado por default se você usar a configuração sem subinterfaces ou com
interfaces multiponto.
12.10 CONFIGURAÇÃO DO FRAME-RELAY

O Frame-Relay pode ser configurado de três formas diferentes. Através de Inverse ARP,
através do mapeamento manual e usando subinterfaces. Vamos observar cada uma
destas configurações em detalhes.

INVERSE ARP

Um dos recursos que o LMI provê é o uso do Inverse ARP. O Inverse ARP permite ao
roteador dinamicamente encontrar o endereço IP do próximo HOP do circuito virtual
(PVC). O primeiro passo no processo é feito pelo switch frame-relay enviando ao
roteador todos os números de DLCI que são configurados para o circuito físico entre o
roteador e o switch. O roteador envia então pedidos de Inverse ARP para cada DLCI
para determinar o endereço IP do roteador do outro lado do PVC. O roteador pode então
construir uma tabela de mapeamentos de endereço chamada Frame-Relay Map Table. O
Inverse ARp é habilitado por default quando o LMI é configurado.
MAPEAMENTOS ESTÁTICOS EM FRAME-RELAY

Mapeamento Frame-Relay é um tópico que é bastante discutido nos exames e uma


forma diferente de configurar as ligações Frame-Relay se comparado à sub-interfaces.
Se o Inverse ARP não é suportado no roteador é preciso configurar o Frame-Relay com
mapeamentos estáticos.

Vamos considerar o gráfico e a configuração abaixo:

Note que cada comando possui um mapeamento estático entre os endereços Frame-
Relay e os endereços de rede. O exemplo acima poderia ser feito com IPX com
pequenas mudanças nos comandos.

Existem duas formas de fazer o mapeamento de endereços, o modo estático como


vemos acima. Entretanto se a rede for muito grande se tornará muito trabalhoso fazer
todos os mapeamentos estaticamente.

Usando Inverse ARP cada roteador anuncia o seu endereço da camada de rede e
nenhum mapeamento é necessário. A partir do IOS 11.2 o IARP é habilitado por default
se não houverem sub-interfaces ou se as sub-interfaces estiverem em modo multiponto.
12.11 COMANDOS UTILIZADOS NA CONFIGURAÇÃO DO FRAME-RELAY

Passo 1 – Definir o encapsulamento

As opções são Cisco e IETF. No exemplo vamos usar Cisco

Router(config-if)#encapsulation frame-relay cisco

Passo 2 – Definir o tipo de LMI

As opções de LMI são ansi, cisco, e q933i. Nós iremos usar Cisco neste exemplo que é
o tipo default de LMI. Após o release 11.2 do IOS o recurso de LMI autosense permite
que não seja necessária a configuração do LMI.

Router(config-if)#lmi-type cisco

Passo 3 – Configurar a banda

A configuração da banda é importante pois alguns protocolos de roteamento como o


IGRP usam o parâmetro bandwidth como métrica para tomar as decisões de roteamento.

Router(config-if)#bandwidth 128

Passo 4 – Configurar os mapeamentos estáticos ou usar o inverse ARP para associar o


DLCI ao endereço IP.

RouterA(config-if)#frame-relay map ip 10.1.1.2 22 broadcast


A sintaxe completa do comando é:

Frame-relay map protocol protocol-address dlci [broadcast] [ietf | cisco | payload-


compress packet-by-packet]

A cisco usa o método de compressão STAC para compressão de pacote por pacote. Se o
roteador têm um AIM Data Compression Advanced Interface Module, ele irá fazer
compressão por hardware, senão ele usará o IOS e o processador do roteador.

Descrições do Frame-Relay Map


Frame-relay map Descrição
Protocolo Define o protocolo em uso (ip, ipx, appletalk, decnet, vines,
ou xns).
Endereço do Protocolo Define o endereço da camada de rede da interface do
roteador de destino.
DLCI Define a DLCI local usada para conectar ao roteador remoto.
Broadcast (Opcional) Habilita o uso de broadcasts e multicasts sobre o circuito
virtual. Os protocolos de roteamento podem fazer
atualizações de rotas por broadcast sobre o circuito virtual
quando esta instrução é utilizada.
Ietf | Cisco Habilita o encapsulamento de ou Cisco ou IETF
payload-compress A compressão pacote por pacote do conteúdo do pacote
packet-by-packet usando o método STAC.

Comandos Show relacionados ao Frame-Relay

show interface serial 1/0

show frame-relay lmi

show frame-relay pvc


show frame-relay map

Comando Degub relacionados ao Frame-Relay

Debug frame-relay lmi


LAB 12.3 - CONFIGURANDO O FRAME-RELAY

Neste LAB nós vamos trabalhar em equipes de três roteadores, sendo que um deles será
o DCE ou Frame-Relay Switch e dois vão ser DTEs. O Switch será o Sampa e as pontas
serão o Rio e Floripa.

1. Configuração básica do Switch Sampa

Sampa(config)#hostname Sampa

Sampa(config)#frame-relay switching

Sampa(config)#int s0

Sampa(config-if)#encap frame-relay

Sampa(config-if)#int s1

Sampa(config-if)#encap frame-relay

2. Configure os mapeamentos de Frame-Relay para cada interface. Você não precisa de


endereço IP pois estará atuando como um switch Frame-Relay na camada 2.
Sampa(config-if)#int s0

Sampa(config-if)#frame-relay route 21 interface serial1 22

Sampa(config-if)f#rame intf-type dce

Sampa(config-if)i#nt s1

Sampa(config-if)f#rame-relay route 22 interface serial0 21

Sampa(config-if)#frame intf-type dce


3. Configure o roteador Rio como uma subinterface ponto a ponto

Rio(config)#hostname Rio

Rio(config)#int s0

Rio(config-if)#encapsulation frame-relay

Rio(config-if)# int s0.21 point-to-point

Rio(config-if)# ip address 192.168.254.1 255.255.255.0

Rio(config-if)# frame-relay interface-dlci 21

4. Configure o roteador Floripa como uma subinterface ponto-a-ponto

Floripa(config)#hostname Floripa

Floripa(config)#int s0

Floripa(config-if)#encapsulation frame-relay

Floripa(config-if)# int s0.22 point-to-point

Floripa(config-if)# ip address 192.168.254.1 255.255.255.0

Floripa(config-if)# frame-relay interface-dlci 22

5. Verifique a sua configuração usando o Ping e todas as opções do comando.

Show frame-relay
12.13 ISDN PROTOCOLOS E PROJETO

O Objetivo desta seção e resumir os detalhes e esclarecer os recursos complexos de uma


rede ISDN e os comandos IOS correlatos. O exame de CCNA se concentra basicamente
na BRI (Basic rate Interface.

CANAIS ISDN

Dois tipos de interfaces ISDN são focadas na documentação do IOS. A BRI Basic rate
Interface e a PRI Primary Rate Interface. Os principais recursos se encontram na tabela
abaixo.

Os canais B são usados para transportar dados e operam à 64Kbps , enquanto os canais
D são usados para sinalização.
PROTOCOLOS ISDN

Existem muitos protocolos no ISDN para se memorizar. De uma certa forma é


impossível memorizar todos então vamos fazer apenas um apanhado geral.

Uma dica sobre os protocolos é que na série Q os protocolos que têm no segundo
número o 2 são protocolos da camada 2 (Enlace) Q920(LAPD) e Q921 e os que têm no
segundo número 3 são os protocolos da camada 3 (Rede) Q930 e Q931.

O LAPD é o protocolo usado para entregar as mensagens de sinalização. Por exemplo


uma mensagem da configuração de uma chamada (Call Setup,similar ao processo de
discagem e estabelecimento de uma conexão telefônica).

A chamada é estabelecida através da rede de uma concessionária. O PPP é usado como


protocolo de enlace nos canais B. Já o LAPD é usado no canal D até o Switch da
concessionária. O BRI codifica bits à 192Kbps, com a maior parte da banda, 144
Kbps, sendo usada para os dois canais B e um canal D. Os bits adicionais são usado
para o enquadramento (framing).

O SPID (Service Profile Identifier) usado na sinalização é importante para a


configuração do ISDN. O SPID funciona como um número de telefone ISDN. De fato.
Se você estiver comprando o ISDN para casa, a concessionária chamará o SPID de
número de telefone. Se você quiser chamar outro roteador, o SPID será necesário.
GRUPOS DE FUNÇÕES E PONTOS DE REFERÊNCIA ISDN

Um dos pontos que confundem muitas pessoas é o termo ponto de referência e o grupo
de funções do ISDN.

 Grupos de funções – Um conjunto de funções implementada por um


dispositivo e software

 Pontos de referência – A interface entre os dois grupos de funções, isto


inclui os detalhes de cabeamento.

A Maioria das pessoas entende melhor os conceitos se puder visualizar ou realmente


instalar uma rede. Para um correto entendimento dos grupos de função e pontos de
referência, tenha isto em mente:

 Nem todos os pontos de referência são usados em qualquer uma das


topologias. De fato um ou dois destes pontos podem jamais serem usados
em um determinado país.

 Depois do equipamento ser comprado e estiver operando é algo com que


você nunca vai precisar pensar a respeito novamente.

 A configuração do roteador não é afetada pelos grupos de função e pontos


de referência.

Na figura acima, o Roteador A foi pedido com uma interface ISDN U, referindo-se ao
ponto padrão I.430 entre o CPE e a concessionária nos EUA. O roteador B foi pedido
com ISDN S/T, implicando que ele deve ser ligado ao dispositivo NT1 nos EUA. O
NT1 deve ter sua interface U ligada a linha da concessionária . O Router B é chamado
do TE1 (Terminal Equipment Tipo 1). O Router C é um equipamento não ISDN e é
chamado de TE2 (Terminal Equipment Tipo 2). Para ligar o Router C é preciso um TA
(Terminal Adapter) que nada mais é que um conversor de ISDN para V.35 por exemplo.
Ainda à o caso do roteador D que é ligado à um ponto de referência S usando um NT2.
Além de poder cair no exame o barramento S do ISDN pode ser bem útil em algumas
aplicações práticas. O Barramento S pode ser usado para conectar múltiplos
equipamentos em uma única conexão ISDN. Na Europa alguma concessionárias rodam
uma rede X.25 no canal D para transmissão de dados e é uma solução popular para lojas
onde é preciso ligar duas a três máquinas de cartão de crédito, um microcomputador e o
aparelho telefônico em uma mesma linha.

USO TÍPICO PARA O ISDN

As principais aplicações para o ISDN são:

 Discagem sob demanda (Dial on Demand Routing). São roteadores que


iniciam uma conexão quando é necessário transmitir tráfego.

 Home Office. Acesso de casa por funcionários da empresa que funcionam


em regime de telecomutação.

 Dial-Backup. Aciona o ISDN caso a linha de dados principal falhe.

 Video-Conferência. Muito comum salas de vídeo conferência que


combinam uma ou mais linhas ISDN para fazer teleconferência e pagar a
conta apenas do período onde ocorreu a reunião.
AUTENTICAÇÃO PAP E CHAP

PPP e HDLC podem ser usados em canais B, mas o mais comum é a utilização do PPP.
Os recursos de autenticação são os mesmos do PPP, PAP e CHAP. O CHAP é
preferido pois não passa as senhas em texto limpo e é relativamente simples de
configurar.

Exemplo de configuração do CHAP.

Roteador Sampa

username Rio password segredo

interface serial 0

encapsulation ppp

ppp authentication chap

Roteador Rio

username Sampa password segredo

interface serial 0

encapsulation ppp

ppp authentication chap

MULTILINK PPP

O Multilink PPP é o recurso que permite combinar várias linhas entre um roteador e
algum outro dispositivo sobre o qual o tráfego é balanceado. A necessidade é obvia já
que um serviço BRI oferece dois canais de 64Kbps que na maioria dos casos será
combinado para formar um canal de 128Kbps.

Este recurso também pode ser usado para combinar canais B de vários acesso BRI
formando por exemplo 6 canais B com 384Kbps o suficiente para uma vídeo
conferência com qualidade.

Exemplo de configuração

username sampa password silva


interface bri 0

ip address 192.168.1.1 255.255.255.0

encapsulation ppp

dialer idle-timeout 300

dialer load-threshold 25 either

dialer map 192.168.1.2 name sampa 14822248580

dialer-group 1

ppp authentication chap

ppp multilink

O segredo desta configuração está no comando “dialer load-threshold 25 either”que diz


ao roteador para buscar um novo canal B caso a utilização exceda 25% em qualquer
uma das direções.

DISCAGEM SOB DEMANDA E ISDN

Existem dois estilos de configurar o DDR, o DDR Legado (Legacy DDR) e os perfis de
discador DDR (DDR Dialer Profiles). A principal diferença entre os dois é que o DDR
legacy associa os detalhes de discagem com a interface física. Os Dialer Profiles
desassociam a configuração da interface física dando mais flexibilidade.

O DDR pode ser usado para discar ou receber ligações de interfaces serias síncronas,
assíncronas ISDN BRI e ISDN PRI. A lista a seguir apresenta os quatro conceitos
chave na configuração do DDR.

 Passo 1: Roteando pacotes para fora da interface a ser discada

 Passo 2: Determinando o conjunto de pacotes que disparam o processo de


discagem

 Passo 3: Discagem

 Passo 4 Determinar quando uma conexão é terminada


A transparência acima será usada para explicar o DDR.

Passo 1 – Roteando pacotes para fora da interface a ser discada

O roteador deve escolher quando rotear pacotes para a interface discada. Este tráfego
pode ser gerado pelo próprio roteador ou pelo usuário. É claro rotas não são aprendidas
através de uma linha discada. Deste modo rotas estáticas se fazem necessárias. Por
exemplo neste caso rotas estáticas são configuradas no roteador sampa.

! Rotas estáticas em sampa

ip route 192.168.2.0 255.255.255.0 192.168.254.2

Passo 2 – Determinando o subconjunto de pacotes que disparam a discagem

O passo e lhe dá a oportunidade de escolher que tipo de tráfego vai iniciar a discagem.
Nem todos os pacotes merecem iniciar uma discagem como por exemplo atualização de
protocolos de roteamento dinâmico baseados em IPX e IP.

Definido o tráfego interessante de sampa para o rio

! Tráfego interessante no roteador sampa

ip route 192.168.2.0 255.255.255.0 192.168.254.2

access-list 101 permit tcp any 192.168.2.0 0.0.0.255 eq 80


dialer-list 1 protocol ip list 101

interface bri 0

encapsulation ppp

ip address 192.168.254.1 255.255.255.0

dialer-group 1

Passo 3- Discando

O roteador que está discando precisa de informações adicionais antes que a discagem
ocorra. A primeira informação é se a discagem é in-band (Usa o mesmo canal de dados
para discar como modems e discagem v.25bis) ou out-of-band (Usa um canal separado
como o ISDN).

A segunda peça de informação é o número de telefone. O comando é o dialer-string


string, onde a string é o número de telefone.

Exemplo do roteador sampa:

ip route 192.168.2.0 255.255.255.0 192.168.254.2

access-list 101 permit tcp any 192.168.2.0 0.0.0.255 eq 80

dialer-list 1 protocol ip list 101

interface bri 0

encapsulation ppp

ip address 192.168.254.1 255.255.255.0

dialer-group 1

dialer string 12133311010


Discando para várias localidades

Em alguns casos é necessário discar para mais de uma localidade. Nestes casos é
preciso usar o comando dialer-map. Vamos supor que incluímos um roteador Floripa na
configuração. Vamos incluir também autenticação chap que é obrigatória no caso de se
discar para mais de uma localidade.
Exemplo de discagem para múltiplos sites:

ip route 192.168.2.0 255.255.255.0 192.168.254.2

ip route 192.168.3.0 255.255.255.0 192.168.254.3

! Nomes de usuário para suporte ao CHAP

username Rio password Tom

username Floripa password Vinicius

access-list 101 permit tcp any 192.168.2.0 0.0.0.255 eq 80

! O site Floripa será discado quando houver tráfego de FTP

access-list 101 permit tcp any 192.168.3.0 0.0.0.255 eq 21

dialer-list 1 protocol ip list 101

interface bri 0

ip address 192.168.254.1 255.255.255.0

encapsulation ppp

ppp authentication chap

dialer-map ip 192.168.254.2 broadcast name Rio 12133311010

dialer-map ip 192.168.254.3 broadcast name Floripa 14822248580

dialer-group 1

Passo 4 – Determinado quando uma conexão é terminada.

O link discado acredita que é como uma linha alugada quando está no ar. Dois
comandos podem ser usados para finalizar a conexão. Com o comando dialer idle-
timeout segundos desliga a ligação se nenhum tráfego interessante definido pelo dialer-
list ocorreu nos últimos x segundos definidos no comando. O segundo comando é o
dialer-fast-idle segundos., Quando se deseja desativar um link antes do tempo
especificado pelo dialer-idle timeout porque entrou uma outra conexão a ser discada
pela mesma interface é possível apressar o processo de término da conexão usando este
parâmetro.

Configuração Final: Sampa

ip route 192.168.2.0 255.255.255.0 192.168.254.2

ip route 192.168.3.0 255.255.255.0 192.168.254.3

username Rio password Tom

username Floripa password Vinicius

access-list 101 permit tcp any 192.168.2.0 0.0.0.255 eq 80

access-list 101 permit tcp any 192.168.3.0 0.0.0.255 eq 21

dialer-list 1 protocol ip list 101

interface bri 0

encapsulation ppp

isdn spid1 11155055678

isdn spid2 11155055679

dialer idle-timeout 300

dialer fast-idle 120

dialer map ip 192.168.254.2 broadcast name Rio 12133101010

dialer map ip 192.168.254.3 broadcast name Rio 14822248580

dialer-group 1

router igrp 6
network 192.168.1.0

network 192.168.254.0

Rio

Username Rio password Tom

Interface bri 0

encapsulation ppp

ppp authentication chap

isdn switch-type basic –ni1

Router igrp 6

network 192.168.254.0

network 192.168.2.0

O comando ISDN Switch-Type é necessário para alguns tipos de Swicthes como o


DMS-100 e o National ISDN. Pergunte a sua concessionária quanto ao tipo de Switch.
Nem sempre é necessário configurar o SPID, eles são usados como uma forma de
autenticação pelo Switch e são designados pela concessionária.
LAB 12.4 CONFIGURANDO ISDN NO SIMULADOR

Lab 12.4.1 – Configurando o tipo de Switch ISDN. Isto é necessário devido aos
vários padrões ISDN existentes. Neste caso vamos usar o padrão basic-ni (National
ISDN Switch-Type). Para mostrar que o tipo de switch pode ser configurado
globalmente ou por interface, vamos usar o comando em duas situações.

Selecione o roteador 804A

Passo 1 – Configure o tipo do switch

(config)#isdn switch-type basic-ni

Selecione o roteador 804B

Passo 2 – Configure o tipo de switch

(config)#int bri0

(config-if)#isdn switch-type basic-ni

Lab 12.4.2 - Configurando o Service Profile Identifier (SPID) e o número do


telefone. O Service Profile Identifier é tipicamente um número de 13 dígitos que
possibilita aos provedores de serviço associar um terminal com um perfil de serviço.
Nem todos os switches requerem um SPID.

O formato do comando é:

isdn b-channel-number spid-number phone-number

Selecione o roteador 804A

Passo 1 – Configure o SPID e o número do telefone

(config)#

(config)#int bri0

(config-if)#isdn spid1 0835866101 8358661


(config-if)#isdn spid2 0835866301 8358663

Selecione o roteador 804B

Passo 2- Configure o SPID e o número do telefone

(config)#

(config)#int bri0

(config)#isdn spid1 0835866201 8358662

(config)#isdn spid2 0835866401 8358664


Lab 12.4.3 – Configurando o endereço IP nos dois roteadores e as rotas estáticas.

Selecione o roteador 804A

Passo 1 –Coloque o endereço IP 172.16.60.1 na interface BRI 0 do roteador.

(config)#int bri0

(config-if)#ip address 172.16.60.1 255.255.255.0

Passo 2 – Crie as rotas estáticas:

(config)#ip route 172.16.50.0 255.255.255.0 172.16.60.2

(config)#ip route 172.16.55.0 255.255.255.0 172.16.60.2

(config)#ip route 172.16.11.0 255.255.255.0 172.16.10.1

Selecione o roteador 804B

Passo 3 – Coloque o endereço IP 172.16.60.2 na interface BRI 0 do roteador.

(config)#int bri0

(config-if)#ip address 172.16.60.1 255.255.255.0

Passo 4 – Crie as rotas estáticas.

(config)#ip route 172.16.10.0 255.255.255.0 172.16.60.1

(config)#ip route 172.16.11.0 255.255.255.0 172.16.60.1

Lab 12.4.4 – Configurando o tráfego interessante que vai disparar a discagem.


Utilizaremos o comando dialer-list para isto. Neste caso vamos especificar todo o
tráfego. Poderíamos usar uma lista de acesso para especificar o tráfego. Após criar o
dialer-list, associe à interface com dialer-group. Após estes dois comandos vamos
especificar que número deve ser discado com o comando dialer-string
Selecione o roteador 804A

Passo 1 – Digite:

(config)#int bri0

(config-if)#encapsulation ppp

(config-if)#dialer-list 1 protocol ip permit

(config-if)#int bri 0

(config-if)#dialer-group 1

(config-if)#dialer string 8358661


Selecione o roteador 804B

Passo 2 - Digite

(config)#int bri0

(config-if)#encapsulation ppp

(config-if)#dialer-list 1 protocol ip permit

(config-if)#int bri 0

(config-if)#dialer-group 1

(config-if)#dialer string 8358662

Lab 12.4.5 – Habilitando o Multilink PPP para permitir que um segundo canal
seja

discado caso o primeiro passe de 50% de utilização.

Sintaxe do comando.

dialer load-threshold load direction

Onde.

Load 0-255 (percentual baseado em 255) (128=50%)

Direction outbound, inbound, either

Sintaxe do comando

dialer idle-timeout time

Onde.

Time x em segundos

Selecione o roteador 804A

Passo 1 – Digite:
(config-if)#ppp multilink

(config-if)#dialer load-threshold 125 either

(config-if)#dialer idle-timeout 180

Selecione o roteador 804B

Passo 2 - Digite

(config-if)#ppp multilink

(config-if)#dialer load-threshold 125 either

(config-if)#dialer idle-timeout 180


Lab 12.4.6 – Teste a conexão com PING

Passo 1 – Ping de um roteador para o outro

Passo 2 – Use o show dialer para verificar as conexões

Passo 3 – Use o show isdn status

2.14 EXERCÍCIOS DE REVISÃO

1 – Quais dos seguintes protocolos suportam PPP?

A. HDLC

B. LCP

C. SDLC

D. NCP

E. LAPB

2 – Quando você usaria ISDN?

A. Para conectar mainframes IBM;

B. Para conectar redes locais usando serviços digitais com meios


diferentes;

C. Para suportar aplicações que requerem voz, vídeo e comunicação de


dados;

D. Quando você necessita uma taxa alta e consistente de transferência de


dados.

3 – Com relação ao Frame-Relay, qual das seguintes frases é verdadeira?

A. Você deve usar encapsulamento Cisco se estiver conectando a um


equipamento não Cisco.

B. Você deve usar encapsulamento ANSI se conectando a um


equipamento não Cisco.

C. Você deve usar encapsulamento IETF se conectando a um equipamento


não Cisco.
D. Você deve usar encapsulamento Q.933A se conectando à equipamento
não Cisco.

4 – Qual é o tipo de LMI default?

A. Q933A

B. ANSI

C. IETF

D. Cisco

5 – Qual dos seguintes usa um PVC (circuito virtual permanante) na camada 2?

A. X.25

B. ISDN

C. Frame-Relay

D. HDLC
6 – Se você quiser ver os números de DLCI configurados para a sua rede Frame Relay,
que comando você usaria? (Escolha todos os que se aplicarem).

A. sh frame-relay

B. show running

C. sh int s0

D. sh frame-relay dlci

E. sh frame-relay pvc

7 - Para que é usado o IARP?

A. Mapear endereços X.121 para endereços X.25

B. Para mapear DLCIs para endereços de rede camada 3

C. Endereçamento SMDS

D. Mapear endereços ATM para endereços virtuais

8 – O que o ISDN BRI fornece?

A. 23 canais B e um canal D de 64Kbps

B. Um total de 1.544 Mbps

C. Dois canais B de 56Kbps e um canal D de 64 Kbps

D. Dois canais B de 64Kbps e um canal D de 16 Kbps

9 – Que comando irá listar todos os PVCs configurados e as suas DLCIs

A. sh frame pvc

B. sh frame

C. sh frame lmi

D. sh pvc
10- Que protocolo usado em PPP permite que múltiplos protocolos da camada de rede
sejam usados durante uma conexão.

A. LCP

B. NCP

C. HDLC

D. X.25
11 – No Frame-Relay o que identifica o PVC?

A. NCP

B. LMI

C. IARP

D. DLCI

Respostas:

:
LICENCIAMENTO

Creative Commons

Atribuição - Uso não-Comercial - Compartilhamento pela mesma


licença 1.0

A ENTIDADE CREATIVE COMMONS NÃO É UM ESCRITÓRIO DE ADVOCACIA E


NÃO

PRESTA CONSULTORIA JURÍDICA. A DISTRIBUIÇÃO DA MINUTA DESTA


LICENÇA NÃO

CRIA UMA RELAÇÃO ENTRE CLIENTE E ADVOGADO. O CREATIVE COMMONS


FORNECE

ESTA INFORMAÇÃO "NO ESTADO EM QUE SE ENCONTRA". O CREATIVE


COMMONS NÃO

DÁ QUALQUER GARANTIA QUANTO ÀS INFORMAÇÕES FORNECIDAS E SE


EXONERA DE

QUALQUER RESPONSABILIDADE POR DANOS RESULTANTES DO SEU USO.

Licença

A OBRA (CONFORME DEFINIDA ABAIXO) É DISPONIBILIZADA DE ACORDO


COM OS

TERMOS DESTA LICENÇA PÚBLICA CREATIVE COMMONS ("CCLP" OU


"LICENÇA"). A

OBRA É PROTEGIDA POR DIREITO AUTORAL E/OU OUTRAS LEIS


APLICÁVEIS.
QUALQUER USO DA OBRA QUE NÃO O AUTORIZADO SOB ESTA LICENÇA É
PROIBIDO.

ATRAVÉS DO EXERCÍCIO DE QUALQUER DOS DIREITOS ÀS OBRAS AQUI


PREVISTOS,

VOCÊ ACEITA E CONCORDA EM FICAR VINCULADO AOS TERMOS DESTA


LICENÇA. O

LICENCIANTE CONCEDE A VOCÊ OS DIREITOS AQUI CONTIDOS EM


CONTRAPARTIDA À

SUA ACEITAÇÃO DESTES TERMOS E CONDIÇÕES.

1. Definições

a. "Obra Coletiva" significa uma obra, tal como uma edição de


um

periódico, antologia ou enciclopédia, na qual a Obra em sua


totalidade

e de forma inalterada, em conjunto com um número de outras

contribuições, constituindo obras independentes e separadas em


si

mesmas, são agregadas em um trabalho coletivo. Uma obra que


constitua

uma Obra Coletiva não será considerada Obra Derivada (conforme


definido

abaixo) para os propósitos desta licença.

b. "Obra Derivada" significa uma obra baseada sobre a Obra ou


sobre a

Obra e outras obras pré-existentes, tal como uma tradução,


arranjo
musical, dramatização, romantização, versão de filme, gravação
de som,

reprodução de obra artística, adaptação, condensação ou qualquer


outra

forma na qual a Obra possa ser refeita, transformada ou


adaptada, com a

exceção de que uma obra que constitua uma Obra Coletiva não
será

considerada Obra Derivada para fins desta licença.

c. "Licenciante" significa o indivíduo ou a entidade que oferece


a Obra

sob os termos desta licença.

d. "Autor Original" significa o indivíduo ou entidade que


criou a Obra.

e. "Obra" significa a obra autoral, passível de proteção pelo


direito

autoral, oferecida sob os termos desta licença.

f. "Você" significa um indivíduo ou entidade exercendo


direitos sob

esta Licença que não tenha previamente violado os termos desta


Licença

com relação à Obra, ou que tenha recebido permissão expressa


do

Licenciante para exercer direitos sob esta Licença apesar de


uma
violação prévia.

2. Direitos de Uso Legítimo. Nada nesta licença deve ser


interpretado

de modo a reduzir, limitar ou restringir quaisquer direitos


derivados

do uso legítimo, primeira venda ou outras limitações sobre os


direitos

exclusivos do detentor de direitos autorais sob a legislação


autoral ou

quaisquer outras leis aplicáveis.

3. Concessão da Licença. O Licenciante concede a Você uma


licença de

abrangência mundial, sem royalties, não-exclusiva, perpétua


(pela

duração do direito autoral aplicável), sujeita aos termos e


condições

desta Licença, para o exercício dos direitos sobre a Obra


listados

abaixo:

a. reproduzir a Obra, incorporar a Obra em uma ou mais Obras


Coletivas

e reproduzir a Obra quando incorporada em Obra Coletiva;

b. criar e reproduzir Obras Derivadas;

c. distribuir cópias ou gravações da Obra, exibir publicamente,


executar publicamente e executar publicamente por meio de uma

transmissão de áudio digital a Obra, inclusive quando


incorporada em

Obras Coletivas;

d. distribuir cópias ou gravações de Obras Derivadas, exibir

publicamente, executar publicamente e executar publicamente por


meio de

uma transmissão digital de áudio Obras Derivadas;

Os direitos acima podem ser exercidos em todas as mídias e


formatos,

independente de serem conhecidos agora ou concebidos


posteriormente. Os

direitos acima incluem o direito de fazer modificações na medida


em que

sejam tecnicamente necessárias para exercer os direitos em


outras

mídias e formatos. Todos os direitos não concedidos


expressamente pelo

Licenciante ficam assim reservados.

4. Restrições. A licença concedida na Seção 3 acima está


expressamente

sujeita e limitada aos seguintes termos:

a. Você pode distribuir, exibir publicamente, executar


publicamente ou

executar publicamente por meios digitais a Obra apenas sob os


termos
desta Licença, e Você deve incluir uma cópia, ou o
Identificador

Uniforme de Fonte (Uniform Resource Identifier) para esta


Licença, com

cada cópia ou gravação da Obra que Você distribuir, exibir

publicamente, executar publicamente, ou executar publicamente


por meios

digitais. Você não poderá ofertar ou impor quaisquer termos


sobre a

Obra que alterem ou restrinjam os termos desta Licença ou o


exercício

dos direitos aqui concedidos aos recipientes. Você não poderá

sub-licenciar a Obra. Você deverá manter intactos todas as


informações

que se referem a esta Licença e à exoneração de garantias. Você


não

poderá distribuir, exibir publicamente, executar publicamente


ou

executar publicamente por meios digitais a Obra com qualquer


medida

tecnológica que controle o acesso ou o uso da Obra de maneira

inconsistente com os termos deste Acordo de Licença. O disposto


acima

se aplica à Obra enquanto incorporada em uma Obra Coletiva, mas


isto

não requer que a Obra Coletiva, à parte da Obra em si, esteja


sujeita

aos termos desta Licença. Se Você criar uma Obra Coletiva, em


havendo

notificação de qualquer Licenciante, Você deve, na medida do


possível,
remover da Obra Coletiva qualquer referência a este Licenciante
ou

Autor Original, conforme solicitado. Se você criar uma Obra


Derivada,

em havendo notificação de qualquer Licenciante Você deve, na


medida do

possível, remover da Obra Derivada qualquer referência a este

Licenciante ou ao Autor Original, conforme solicitado.

b. Você pode distribuir, exibir publicamente, executar


publicamente ou

executar publicamente por meios digitais uma Obra Derivada


somente sob

os termos desta Licença e Você deve incluir uma cópia desta


licença, ou

o Identificador Uniforme de Recursos (Uniform Resource


Identifier) para

esta licença, com cada cópia ou gravação de cada Obra Derivada


que Você

distribuir, exibir publicamente, executar publicamente ou


executar

publicamente por meios digitais. Você não poderá ofertar ou


impor

quaisquer termos sobre a Obra Derivada que alterem ou restrinjam


os

termos desta Licença ou o exercício dos direitos aqui concedidos


aos

recipientes, e Você deverá manter intactas todas as informações


que se

refiram a esta Licença e à exoneração de garantias. Você não


poderá
distribuir, exibir publicamente, executar publicamente ou
executar

publicamente por meios digitais a Obra Derivada com qualquer


medida

tecnológica que controle o acesso ou o uso da Obra de maneira

inconsistente com os termos deste Acordo de Licença. O disposto


acima

se aplica à Obra Derivada quando incorporada em uma Obra


Coletiva, mas

isto não requer que a Obra Coletiva, à parte da Obra em si,


esteja

sujeita aos termos desta Licença.

c. Você não poderá exercer nenhum dos direitos acima concedidos


a Você

na Seção 3 de nenhuma maneira que seja predominantemente


intencionada

ou dirigida a vantagens comerciais ou compensação monetária


privada. A

troca da Obra por outros materiais protegidos por direito


autoral

através de compartilhamento digital de arquivos ou de outras


formas não

deverá ser considerada como intencionada ou dirigida a


vantagens

comerciais ou compensação monetária privada, desde que não haja

pagamento de nenhuma compensação monetária com relação à troca


de obras

protegidas por direito de autor.


d. Se Você distribuir, exibir publicamente, executar
publicamente ou

executar publicamente por meios digitais a Obra ou qualquer


Obra

Derivada ou Obra Coletiva, Você deve manter intactas todas as

informações relativas a direitos autorais para a Obra e atribuir


ao

Autor Original crédito razoável em relação ao meio ou mídia que


Você

está utilizando, através da veiculação do nome (ou pseudônimo,


se for o

caso) do Autor Original, se fornecido; o título da Obra, se


fornecido;

no caso de Obra Derivada, crédito identificando o uso da Obra na


Obra

Derivada (exemplo: "Tradução Francesa da Obra de Autor


Original", ou

"Roteiro baseado na Obra original de Autor Original"). Tal


crédito pode

ser implementado de qualquer forma razoável; entretanto, desde


que no

caso de Obra Derivada ou Obra Coletiva, no mínimo este crédito

aparecerá onde qualquer outro crédito comparável de autoria


apareça e

de modo ao menos tão proeminente quanto este outro crédito de


autoria

comparável.

5. Representações, Garantias e Exoneração


a. Ao ofertar a Obra para ser difundida publicamente sob esta
Licença,

o Licenciante representa e garante que, com base em seu melhor

conhecimento e depois de investigação razoável:

i. O Licenciante congrega todos os direitos sobre a Obra


necessários

para conceder os direitos de licenciamento aqui definidos e


para

permitir o exercício legal dos direitos concedidos sem que Você


tenha

nenhuma obrigação de pagar quaisquer royalties, taxas


compulsórias de

licenças, taxas residuais ou quaisquer outros pagamentos;

ii. A Obra não infringe direito autoral, direito de marca, ou


qualquer

outro direito de terceiros nem constitui difamação, invasão de

privacidade ou dano ilícito para com quaisquer terceiros.

b. EXCETO ENQUANTO EXPRESSAMENTE DEFINIDO NESTA LICENÇA OU DE


OUTRA

FORMA AVENÇADO POR ESCRITO OU EXIGIDO POR LEI APLICÁVEL, A OBRA


É

LICENCIADA "NO ESTADO EM QUE SE ENCONTRA", SEM GARANTIAS DE


QUALQUER

TIPO, SEJAM EXPRESSAS OU IMPLÍCITAS, INCLUINDO, SEM LIMITAÇÃO,

QUAISQUER GARANTIAS COM RESPEITO AO CONTEÚDO OU ACURACIDADE DA


OBRA.
6. Limitação de Responsabilidade. EXCETO NA EXTENSÃO EXIGIDA
PELA LEI

APLICÁVEL E EXCETO POR DANOS ORIUNDOS DA RESPONSABILIDADE


PERANTE

TERCEIROS RESULTANTES DE QUEBRA DAS GARANTIAS NA SEÇÃO 5, EM


NENHUMA

CIRCUNSTÂNCIA O LICENCIANTE SERÁ RESPONSÁVEL PARA COM VOCÊ POR

QUAISQUER DANOS ESPECIAIS, INCIDENTAIS, CONSEQÜENCIAIS,


PUNITIVOS OU

EXEMPLARES, ORIUNDOS DESTA LICENÇA OU DO USO DA OBRA, MESMO QUE


O

LICENCIANTE TENHA SIDO AVISADO SOBRE A POSSIBILIDADE DE TAIS


DANOS.

7. Terminação

a. Esta Licença e os direitos aqui concedidos terminarão

automaticamente no caso de qualquer violação dos termos desta


Licença

por Você. Indivíduos ou entidades que tenham recebido Obras


Derivadas

ou Obras Coletivas de Você sob esta Licença, entretanto, não


terão suas

licenças terminadas desde que tais indivíduos ou entidades


permaneçam

em total cumprimento com essas licenças. As Seções 1, 2, 5, 6, 7


e 8

subsistirão a qualquer terminação desta Licença.

b. Sujeito aos termos e condições dispostos acima, a licença


aqui
concedida é perpétua (pela duração do direito autoral aplicável
à

Obra). Não obstante o disposto acima, o Licenciante reserva-se


o

direito de difundir a Obra sob diferentes termos de licença ou


de

cessar a distribuição da Obra a qualquer momento; entretanto,


desde que

quaisquer destas decisões não sirvam como meio de retratação


desta

Licença (ou de qualquer outra licença que tenha sido ou que deva
ser

concedida sob os termos desta Licença), e esta Licença


continuará

válida e eficaz a não ser que seja terminada de acordo com o


disposto

acima.

8. Outras Disposições

a. Cada vez que Você distribuir ou executar publicamente por


meios

digitais a Obra ou uma Obra Coletiva, o Licenciante oferece ao

recipiente uma licença da Obra nos mesmos termos e condições que


a

licença concedida a Você sob esta Licença.

b. Cada vez que Você distribuir ou executar publicamente por


meios

digitais uma Obra Derivada, o Licenciante oferece ao recipiente


uma
licença à Obra original nos mesmos termos e condições que foram

concedidos a Você sob esta Licença.

c. Se alguma disposição desta Licença for inválida ou não-


executável

sob a lei aplicável, isto não afetará a validade ou a


possibilidade de

execução do restante dos termos desta Licença e, sem a


necessidade de

qualquer ação adicional das partes deste acordo, tal disposição


será

reformada na mínima extensão necessária para tal disposição


tornar-se

válida e executável.

d. Nenhum termo ou disposição desta Licença será considerado


renunciado

e nenhuma violação será considerada consentida, a não ser que


tal

renúncia ou consentimento seja feito por escrito e assinado pela


parte

que será afetada por tal renúncia ou consentimento.

e. Esta Licença representa o acordo integral entre as partes


com

respeito à Obra aqui licenciada. Não há entendimentos, acordos


ou

representações relativos à Obra que não estejam especificados


aqui. O

Licenciante não será obrigado por nenhuma disposição adicional


que
possa aparecer em quaisquer comunicações provenientes de Você.
Esta

Licença não pode ser modificada sem acordo mútuo por escrito do

Licenciante e Você.

O Creative Commons não é uma parte desta Licença e não faz


qualquer

garantia relacionada à Obra. Creative Commons não será


responsável

perante Você ou qualquer outra parte por quaisquer danos,


incluindo,

sem limitação, danos gerais, especiais, incidentais ou


conseqüentes,

surgindo em conexão com esta licença. Não obstante as duas


frases

anteriores, se o Creative Commons tiver expressamente se


identificado

como o Licenciante, ele deverá ter todos os direitos e


obrigações do

Licenciante.

Exceto para o propósito limitado de indicar ao público que a


Obra é

licenciada sob a CCPL (Licença Pública Creative Commons),


nenhuma parte

utilizará a marca "Creative Commons" ou qualquer outra marca ou


logo

relacionado ao Creative Commons sem consentimento prévio e por


escrito

do Creative Commons. Qualquer uso permitido deverá ser de acordo


com as
diretrizes do Creative Commons de utilização da marca então
válidas,

conforme sejam publicadas em seu website ou de outro modo

disponibilizadas de tempos em tempos mediante solicitação.

O Creative Commons pode ser contactado pelo endereço

http://creativecommons.org.

Anda mungkin juga menyukai