Introdução a-redes-cisco

8,723 views
8,539 views

Published on

Guia de configuração de roteadores CISCO

Published in: Technology

Introdução a-redes-cisco

  1. 1. Introdução a redes Cisco Guia de Configuração Como instalar e configurar roteadores e switches Cisco Primeira Edição Maio/2006 Por: Flávio Eduardo de Andrade Gonçalves flaviogoncalves@msn.com
  2. 2. LICENCIAMENTO Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e reconheça a autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo seguinte. Este trabalho é licenciado sobre a licença “Commons Attribution-NonCommercial-NoDerivs 2.5 Brazil”. Para ver uma cópia desta licença visite: http://creativecommons.org/licenses/by-ncnd/2.5/br/deed.pt ou envie uma carta para Creative Commons, 543 Howard Street, 5th Floor, San Francisco, California, 94105, USA. Você também pode ver a licença traduzida no final do eBook. . PREFÁCIO Este eBook foi criado a partir de um material de treinamento que foi ministrado para algumas grandes companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em grande parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando cada vez menos este material. Quando surgiu o sistema Creative Commons Licence, me interessei em disponibilizar gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os direitos autorais. O curso abrange os principais tópicos de introdução à configuração de switches e roteadores Cisco, enquanto alguns comandos podem, neste momento, estar obsoletos, todos os conceitos teóricos continuam valendo podendo ser usados com pequenas adaptações para os equipamentos mais recentes (Switches). Para roteadores os comandos permanecem basicamente os mesmos. AUTOR O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de Caldas – MG, formou-se pela Universidade Federal de Santa Catarina como engenheiro mecânico em 1989. Foi um dos primeiros CNEs (certified Novell Engineers) do país em 1992 tendo passado por mais de quarenta testes de certificação tendo sido certificado como Novell (MasterCNE e Master, CNI) Microsoft(MCSE e MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da V.Office Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP, gestão de tráfego e gerenciamento de redes. Recebeu os seguintes prêmios Novell Best Project 1997, Destaque em Informática e Telecomunicações, Sucesu-SC 2003. A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site www.voffice.com.br você poderá encontrar mais detalhes sobre a empresa. Informações de contato e-mail: flaviogoncalves@msn.com Página 1-2
  3. 3. ÍNDICE 1 - REVISÃO DO MODELO OSI ....................................................................................................................... 14 1.1 Introdução ....................................................................................................................................... 14 1.2 Conceitos e terminologia................................................................................................................ 16 Serviços de Conexão.......................................................................................................................................................... 16 1.3 Categorias Funcionais das Camadas ........................................................................................... 18 1.4 Visão Geral do Modelo OSI ........................................................................................................... 18 Camada Física.................................................................................................................................................................... 19 Camada Data Link ou Enlace de Dados ............................................................................................................................ 20 Camada Rede..................................................................................................................................................................... 22 Tópicos da Camada de Rede............................................................................................................................................. 23 Camada Transporte............................................................................................................................................................ 23 Camada Sessão ................................................................................................................................................................. 24 Camada Apresentação....................................................................................................................................................... 25 Camada Aplicação.............................................................................................................................................................. 25 1.5 Exercícios de Revisão.................................................................................................................... 26 Lab 1.1 (Opcional): ............................................................................................................................... 29 2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO................................................................................................. 1 2 .1 Objetivos .......................................................................................................................................... 1 Interface do usuário do roteador........................................................................................................................................... 1 2 .2 Conectando à um roteador Cisco................................................................................................... 2 2.3 Iniciando o roteador.......................................................................................................................... 2 Modo de Setup...................................................................................................................................................................... 2 LAB 2.1 – Configuração do Roteador.................................................................................................... 3 Logando no roteador............................................................................................................................................................. 3 Prompts da interface de linha de comando do IOS ............................................................................................................. 3 Subinterfaces ........................................................................................................................................................................ 4 P ágina 1-3
  4. 4. Comandos de configuração das Linhas............................................................................................................................... 4 Comandos de configuração do protocolo de roteamento.................................................................................................... 4 2.4 Configuração das senhas do roteador ............................................................................................5 Encriptando a senha............................................................................................................................................................. 5 2.5 Navegando pela interface do usuário..............................................................................................6 2.6 Utilizando a documentação On-Line ou em CD da Cisco..............................................................7 2.7 Banners .............................................................................................................................................8 2.8 Levantando e desativando uma interface .......................................................................................8 Configurando o hostname .................................................................................................................................................... 9 Descrições .......................................................................................................................................................................... 10 2.9 Vendo e salvando as configurações..............................................................................................10 Running-Config................................................................................................................................................................... 11 Startup-Config..................................................................................................................................................................... 11 Exercícios de Revisão ..........................................................................................................................12 Laboratórios Práticos ............................................................................................................................14 Lab 2.2 Logando no Roteador e Obtendo Help................................................................................................................. 14 Lab 2.3 Salvando a configuração do Roteador.................................................................................................................. 15 Lab 2.4 Configurando as senhas........................................................................................................................................ 15 Lab 2.5 Configurando o Hostname, Descrições e Endereço do Host............................................................................... 16 3 - CONFIGURAÇÃO E GERENCIAMENTO ...........................................................................................................1 3.1 Objetivos............................................................................................................................................1 3.2 Cisco Discovery Protocol..................................................................................................................2 Vendo detalhes dos outros equipamentos........................................................................................................................... 4 Verificando o tráfego gerado com o CDP............................................................................................................................. 4 Sumário das características do CDP.................................................................................................................................... 5 3.3 Comandos de Resolução de Problemas na Rede .........................................................................6 Telnet .................................................................................................................................................................................... 6 Dica 1 – Se você sabe o nome do host, mas não sabe o endereço IP............................................................................... 7 Dica 2 – Se você está usando uma rede com filtros e não consegue fazer o Telnet pois ele pega o endereço da interface serial que está filtrada e não o da Ethernet que está liberada, você pode escolher de que interface você quer partir o telnet.......... 7 Página 1-4
  5. 5. Dica 3 – Se livrando do Translating ..... ................................................................................................................................ 7 Dica 4 – Abrindo e fechando múltiplas sessões................................................................................................................... 8 3.4 Sumário do Telnet ............................................................................................................................ 8 3.5 Ping ................................................................................................................................................... 9 Ping Normal .......................................................................................................................................................................... 9 Ping Extendido.................................................................................................................................................................... 10 Traceroute........................................................................................................................................................................... 11 Traceroute Estendido.......................................................................................................................................................... 11 3.6 Gerenciamento do Roteador ......................................................................................................... 12 Seqüência de Startup ......................................................................................................................................................... 12 O comando BOOT.............................................................................................................................................................. 14 3.7 Configurações de Inicialização e de Execução (Startup e Running) .......................................... 15 Usando um servidor TFTP.................................................................................................................................................. 16 Salvando a configuração de um roteador para um servidor TFTP.................................................................................... 16 Restaurando uma configuração de um roteador de um servidor TFTP............................................................................ 17 Salvando o IOS para um servidor TFTP ............................................................................................................................ 17 Restaurando o IOS ou fazendo um Upgrade..................................................................................................................... 17 Exercícios de Revisão .......................................................................................................................... 18 LAB 3.1 Recuperando a senha perdida de um roteador.................................................................... 20 LAB 3.2 Backup e Restore do IOS e da Configuração ...................................................................... 21 4 - LAN DESIGN................................................................................................................................................ 1 4.1 Introdução ......................................................................................................................................... 1 4.2 Objetivos ........................................................................................................................................... 1 4.3 Conceitos de LAN............................................................................................................................. 1 Operação em Full-Duplex e Half-Duplex.............................................................................................................................. 3 4.4 Endereçamento de LANs................................................................................................................. 4 4.5 Quadros de uma rede LAN (Framing)............................................................................................. 6 Campo tipo de protocolo nos cabeçalhos de LAN............................................................................................................... 7 4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet.......................................................... 8 P ágina 1-5
  6. 6. Recomendações e limitações de distância do Fast Ethernet .............................................................................................. 9 4.7 Gigabit Ethernet ................................................................................................................................9 Especificações do Gigabit Ethernet em Fibra (Cisco).......................................................................................................... 9 Gigabit Ethernet em par trançado....................................................................................................................................... 10 4.8 Conceitos de Bridging e Switching e Spanning Tree ..................................................................11 Transparent Bridging .......................................................................................................................................................... 11 Características do comportamento de uma bridge transparente:...................................................................................... 12 4.9 Switching .........................................................................................................................................13 Exemplo de Switching: ....................................................................................................................................................... 14 Exemplo de Domínio de Colisão: ....................................................................................................................................... 15 Exemplo de Domínio de Broadcast:................................................................................................................................... 15 4.10 Segmentação de redes ................................................................................................................16 4.11 Problemas de congestionamento em redes locais.....................................................................17 4.12 Exercícios Teóricos: .....................................................................................................................18 LAB 4.1 Segmentação de redes ..........................................................................................................20 Lab 4.2 Segmentação de Redes .........................................................................................................21 5 - SWITCHS CISCO ..........................................................................................................................................1 5-1 Introdução .........................................................................................................................................1 5-2 Objetivos ...........................................................................................................................................2 5-3 Modelo Hierárquico da CISCO ........................................................................................................2 Camada do Núcleo (Core Layer) ......................................................................................................................................... 3 A Camada de Distribuição (Distribution Layer) .................................................................................................................... 4 A Camada de Acesso (Access Layer) ................................................................................................................................. 5 Métodos de Switching........................................................................................................................................................... 6 5.4 Dificuldades enfrentadas em redes com Switches.........................................................................8 Broadcast Storms ................................................................................................................................................................. 8 Múltiplas cópias de um Frame.............................................................................................................................................. 9 5.5 O Protocolo Spanning-Tree (STP).................................................................................................12 Como Opera o Spanning-Tree........................................................................................................................................... 13 Página 1-6
  7. 7. Selecionando a Ponte Raiz (Root Bridge).......................................................................................................................... 14 Selecionando a Designated Port ....................................................................................................................................... 15 Estado das Portas............................................................................................................................................................... 16 5.6 Convergência.................................................................................................................................. 17 STP-Timers......................................................................................................................................................................... 17 Exemplo do protocolo STP................................................................................................................................................. 18 5.7 Exercícios Téoricos ........................................................................................................................ 19 5.8 Exercício Prático:............................................................................................................................ 21 6 - VLANS ...................................................................................................................................................... 1 6.1 Objetivos ........................................................................................................................................... 1 6.2 Introdução - O que é uma Virtual LAN ............................................................................................ 2 Controle de Broadcast .......................................................................................................................................................... 5 Segurança............................................................................................................................................................................. 6 Flexibilidade e Escalabilidade............................................................................................................................................... 6 6.3 Membros de uma VLAN................................................................................................................... 7 Transparência das VLANs.................................................................................................................................................... 7 Técnicas para se colocar membros em uma VLAN ............................................................................................................ 7 VLANs Estáticas ................................................................................................................................................................... 8 VLANs Dinâmicas................................................................................................................................................................. 8 6.4 Identificando VLANs......................................................................................................................... 9 Access links........................................................................................................................................................................... 9 Trunk links ........................................................................................................................................................................... 10 Frame Tagging.................................................................................................................................................................... 10 Métodos de Identificação de VLAN .................................................................................................................................... 10 Configurando as VLANS..................................................................................................................................................... 11 6.5 Trunking .......................................................................................................................................... 12 Configurando o Trunking .................................................................................................................................................... 13 VLAN Trunking Protocol ..................................................................................................................................................... 14 Criando um domínio VTP ................................................................................................................................................... 14 P ágina 1-7
  8. 8. Modos do VTP .................................................................................................................................................................... 14 Como o VTP funciona......................................................................................................................................................... 15 VTP Pruning........................................................................................................................................................................ 15 6.6 Roteamento entre VLANs ..............................................................................................................16 6.7 Exercícios de Revisão ....................................................................................................................17 7 – CONFIGURANDO UM CATALYST 1900 ........................................................................................................1 7.1 Introdução .........................................................................................................................................1 7.2 Características do Catalyst 1900 .....................................................................................................2 7.3 Comandos do IOS ............................................................................................................................3 Configurando Senhas........................................................................................................................................................... 3 Configurando Hostname....................................................................................................................................................... 4 7.4 Configurando Informações IP ..........................................................................................................5 7.5 - Configurando as Interfaces no Switch...........................................................................................7 7.6 Configurando o Modo de Operação de uma Porta ........................................................................8 7.7 Verificando a Conectividade IP ........................................................................................................9 Apagando as Configurações do Switch ............................................................................................................................... 9 7.8 Configurando a Tabela de Endereços MAC .................................................................................10 7.9 Gerenciando a Tabela de Endereços MAC ..................................................................................11 7.10 Configurando Segurança na Porta..............................................................................................12 7.11 Mostrando as Informações Básicas do Switch ...........................................................................13 7.12 Modificando o Método de Switching............................................................................................14 7.13 Configurando VLANs....................................................................................................................15 7.14 Criando VLANs .............................................................................................................................16 7.15 Visualizando VLANs .....................................................................................................................16 7.16 Associando uma porta a VLAN....................................................................................................17 7.17 Configurando Trunk Ports ............................................................................................................18 Limpando uma VLAN de Trunks Links............................................................................................................................... 19 Verificando Trunk Links ...................................................................................................................................................... 19 7.18 Configurando VTP(VLAN Trunking Protocol) .............................................................................20 Página 1-8
  9. 9. VTP Pruning........................................................................................................................................................................ 21 7.19 Backup e Restore do Switch........................................................................................................ 22 7.20 Exercícios Teóricos ...................................................................................................................... 23 Laboratório 7.1 Configuração básica do TCP/IP no Switch ............................................................... 25 Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB. ... 25 Laboratório 7.3 Criando VLANs........................................................................................................... 26 Laboratório 7.4 Exportando às VLANs com VTP. .............................................................................. 26 Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o VTP habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora. ........................... 27 Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B. Lab 7.7 Colocando o roteador para rotear as VLANs ........................................................................ 28 8 - VISÃO GERAL DOS ROTEADORES CISCO .................................................................................................... 1 8.1 O que é um roteador? ...................................................................................................................... 1 8.2 Características dos Roteadores ...................................................................................................... 3 8.3 Tipos de Roteadores ........................................................................................................................ 4 Escritórios de pequeno porte................................................................................................................................................ 4 Escritórios Tradicionais ......................................................................................................................................................... 7 Escritórios de Grande Porte................................................................................................................................................ 10 8.4 Selecionando um roteador Cisco .................................................................................................. 14 LAB 8.1.................................................................................................................................................. 15 9 - ROTEAMENTO IP......................................................................................................................................... 1 9.1 Objetivos ........................................................................................................................................... 1 9.2 Roteamento IP.................................................................................................................................. 2 9.3 Protocolos de roteamento dinâmico................................................................................................ 3 9.4 Protocolos de roteamento por vetor de distância ........................................................................... 4 9.5 Roteamento Dinâmico com RIP .................................................................................................... 10 9.6 Comandos usados para a configuração do RIP .......................................................................................................... 11 9.7 Configuração do RIP..................................................................................................................................................... 12 9.8 RIP versão 1 ................................................................................................................................... 13 9.9 RIP Versão 2................................................................................................................................... 14 P ágina 1-9 27
  10. 10. Exemplo de configuração do RIP versão 2........................................................................................................................ 15 9.10 Roteamento Dinâmico com IGRP ...............................................................................................16 Sistemas Autônomos.......................................................................................................................................................... 17 Características que dão Estabilidade ao IGRP................................................................................................................. 18 Métrica usada pelo IGRP.................................................................................................................................................... 19 Métrica padrão do IGRP..................................................................................................................................................... 20 Contadores IGRP ............................................................................................................................................................... 21 Tipos de Rotas.................................................................................................................................................................... 22 Principais comandos........................................................................................................................................................... 23 Configuração do IGRP........................................................................................................................................................ 29 9.11 Roteamento Estático ....................................................................................................................30 Rotas Estáticas ................................................................................................................................................................... 31 Rota padrão (Default) ......................................................................................................................................................... 32 Distância Administrativa...................................................................................................................................................... 33 9.12 Exercícios:.....................................................................................................................................34 LAB 9.1 ..................................................................................................................................................37 10 ROTEAMENTO IPX ......................................................................................................................................1 10.1 Objetivos do Capítulo .....................................................................................................................1 10.2 Introdução aos protocolos IPX.......................................................................................................1 10.3 IPX,SPX,SAP,NCP e NetBIOS......................................................................................................2 10.4 SPX..................................................................................................................................................3 10.5 SAP..................................................................................................................................................5 10.6 NCP .................................................................................................................................................8 10.7 NetBIOS ..........................................................................................................................................9 10.8 Roteamento IPX com EIGRP ......................................................................................................11 10.9 Roteamento IPX com NLSP ........................................................................................................12 10.10 Endereços IPX............................................................................................................................13 10.11 Encapsulamentos do IPX...........................................................................................................14 10.12 Exercícios Teóricos: ...................................................................................................................15 Página 1-10
  11. 11. LAB 1 0.1............................................................................................................................................... 18 11 - LISTAS DE CONTROLE DE ACESSO ........................................................................................................... 1 11.1 Objetivos ......................................................................................................................................... 1 11.2 Introdução ....................................................................................................................................... 2 11.3 Intervalos associados as listas de controle de acesso................................................................. 3 11.4 Características das Listas de Acesso ........................................................................................... 4 11.5 Listas de acesso IP ........................................................................................................................ 5 11.6 Exemplo: ......................................................................................................................................... 6 11.7 Continuação do Exemplo:.............................................................................................................. 7 11.8 Lista de Acesso Extendida............................................................................................................. 8 Filtros ICMP........................................................................................................................................................................... 8 Filtros TCP e UDP................................................................................................................................................................. 8 Filtros IPX.............................................................................................................................................................................. 9 11.9 Exemplos ...................................................................................................................................... 10 Exibindo as listas de acesso............................................................................................................................................... 11 Comandos Adicionais ......................................................................................................................................................... 13 Exemplo de Filtro IPX ......................................................................................................................................................... 14 11.10 Configurando uma interface de Tunnel..................................................................................... 15 Vantagens do Tunelamento ............................................................................................................................................... 16 Lista de tarefas de configuração de tunel IP ...................................................................................................................... 16 Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP ............................................ 18 11.11 Exercícios Teóricos .................................................................................................................... 22 12 PROTOCOLOS DE WAN.............................................................................................................................. 1 12.1 Introdução ....................................................................................................................................... 1 12.2 Tipos de Conexão .......................................................................................................................... 2 12.3 Suporte de WAN............................................................................................................................. 3 12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB............................................................... 4 Recursos do PPP LCP ......................................................................................................................................................... 8 12.5 Padrões de cabeamento de WAN................................................................................................. 9 P ágina 1-11
  12. 12. LAB 12.1 Configurando e testando uma conexão HDLC...................................................................10 LAB 12.2 Configurando o HDLC..........................................................................................................11 12.6 Frame Relay..................................................................................................................................12 Recursos e terminologia do Frame-Relay.......................................................................................................................... 12 PVC..................................................................................................................................................................................... 14 SVC..................................................................................................................................................................................... 14 CIR ...................................................................................................................................................................................... 15 LMI e tipos de encapsulamento.......................................................................................................................................... 16 FECN .................................................................................................................................................................................. 18 BECN .................................................................................................................................................................................. 18 DE ....................................................................................................................................................................................... 19 Sinalização Frame-Relay.................................................................................................................................................... 20 12.7 Endereçamento das DLCIs e Switching de Frame-Relay .........................................................21 12.8 Preocupações com os protocolos da camada 3 no Frame-Relay.............................................22 Escolha para endereços da camada 3 em interfaces Frame-Relay.................................................................................. 22 12.9 O Frame-Relay em uma rede NBMA..........................................................................................24 Split Horizon........................................................................................................................................................................ 24 12.10 Configuração do Frame-Relay...................................................................................................26 Inverse ARP........................................................................................................................................................................ 26 Mapeamentos Estáticos em Frame-Relay........................................................................................................................ 27 12.11 Comandos utilizados na configuração do Frame-Relay ..........................................................28 Lab 12.3 - Configurando o Frame-Relay.............................................................................................30 12.13 ISDN Protocolos e Projeto .........................................................................................................32 Canais ISDN ....................................................................................................................................................................... 32 Protocolos ISDN ................................................................................................................................................................. 33 Grupos de funções e pontos de referência ISDN .............................................................................................................. 34 Uso Típico para o ISDN...................................................................................................................................................... 35 Autenticação PAP e CHAP................................................................................................................................................. 36 Multilink PPP....................................................................................................................................................................... 36 Página 1-12
  13. 13. Discagem sob demanda e ISDN........................................................................................................................................ 36 Lab 12.4 Configurando ISDN no simulador ........................................................................................ 41 12.14 Exercícios de Revisão................................................................................................................ 45 P ágina 1-13
  14. 14. Capítulo 1 1 - REVISÃO DO MODELO OSI 1.1 INTRODUÇÃO Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam comunicarse entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO (International Standards Organization) em 1977 com o objetivo de padronizar internacionalmente a forma com que os fabricantes de software/hardware desenvolvem seus produtos. Seguindo essa padronização, quebraram-se as barreiras envolvidas no processo de comunicação. Desta forma foi possível à interoperabilidade entre os dispositivos de rede de fabricantes diferentes. O modelo OSI descreve como os dados são enviados através do meio físico e processados por outros computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais: Acelerar o desenvolvimento de futuras tecnologias de rede. Ajudar explicar tecnologias existentes e protocolos de comunicação de dados. O modelo OSI segue o princípio de “Dividir e Conquistar” para facilitar o processo de comunicação. Dividir tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em camadas conforme ilustração (Figura 1) Figura 1 – Camadas do Modelo OSI Página 1-14
  15. 15. A Figura 2 mostra o processo de comunicação em camadas entre dois hosts. Cada camada tem funções específicas para que o objetivo maior possa ser alcançado. Figura 2 – Processo de Comunicação em Camadas Podem-se citar algumas vantagens em se ter um modelo em camadas: Esclarecer as funções gerais de cada camada sem entrar em detalhes. Dividir a complexidade de uma rede em subcamadas mais gerenciáveis. Usar interfaces padronizadas para facilitar a interoperabilidade. Os Desenvolvedores podem trocar as características de uma camada sem alterar todo o código. Permite especialização, o que também ajuda o progresso da indústria tecnológica. Facilita a resolução de problemas. P ágina 1-15
  16. 16. 1.2 CONCEITOS E TERMINOLOGIA SERVIÇOS DE CONEXÃO São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser caracterizados por: Orientado a conexão (connection oriented) Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação antes de efetivamente trocar os dados. São usados números de seqüência e confirmações para manter um registro de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um pacote perdido. Os protocolos orientados a conexão podem ainda usar um sistema de janelas para controlar o fluxo dos dados e permitir que um único pacote de confirmação para vários pacotes transmitidos. Os protocolos orientados a conexão normalmente fornecem três serviços, controle de fluxo, controle de erros com retransmissão e controle de seqüência. Sem conexão (connectionless) Os protocolos sem conexão normalmente não oferecem um ou mais serviços como controle de fluxo, controle de seqüência e controle de erros. Muitas vezes são capazes de detectar um erro, mas raras vezes são capazes de corrigi-los. Apesar disto são muito usados em redes de computadores. Quando se usa um protocolo sem conexão, e desta forma não confiável, a responsabilidade pelos outros serviços está sendo delegada a camadas superiores. É o caso das transmissões usando o TFTP que usa o protocolo UDP que é sem conexão. O UDP não retransmite pacotes com problemas, entretanto o próprio protocolo TFTP da camada de aplicação é responsável por pedir retransmissões caso algo não ocorra como esperado. Como regra geral você pode imaginar que se usam protocolos com conexão em transmissões muito suscetíveis à falhas onde, tratar o erro o mais rápido possível é vantajoso. Na medida em que as conexões são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e deixar para a aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes. Comunicação Fim-a-Fim (End-to-End) Um protocolo de uma determinada camada de um host se comunica com o mesmo protocolo da mesma camada do outro host que está envolvido no processo de comunicação. A comunicação ocorre usando cabeçalhos e as camadas inferiores de cada pilha de protocolos. Diz-se que uma dada camada do modelo OSI fornece serviços para camadas acima e usa serviços de camadas abaixo. Por exemplo, a camada de rede em um roteador olha pelo endereço da camada de rede do destino no cabeçalho de rede e determina a direção que deve tomar para o pacote alcançar o destino. A camada de rede encontra o endereço de hardware do próximo roteador na Tabela de Informações de Roteamento. A Figura 3 ilustra o modelo de comunicação Fim–a-Fim das camadas. Página 1-16
  17. 17. Figura 3 – Comunicação Peer-to-Peer usando cabeçalhos A camada de rede passará essas informações para a camada Data Link como parâmetros. A camada Data Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será verificado pelo processo da camada Data Link no próximo nó. P ágina 1-17
  18. 18. 1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias funcionais. Figura 4 – Categorias Funcionais das Camadas Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede Comunicação End-to-End (Camadas 3 e 4): Essas camadas são responsáveis em ter certeza que os dados são transportados confiavelmente independente do meio físico Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário. Esses serviços incluem e-mail, serviços de impressão e arquivos, emulação, etc 1.4 VISÃO GERAL DO MODELO OSI Segue abaixo uma figura (Figura5) ilustrando as 7 camadas. Figura 5 – Visão Geral do Modelo OSI Segue então uma descrição mais detalhada de cada uma das sete camadas e suas principais funções. Página 1-18
  19. 19. CAMADA FÍSICA Essa camada trata da transmissão de bits através de um meio de comunicação. Basicamente essa camada tem duas responsabilidades: enviar e receber bits em valores de 0´s ou 1´s. A camada física se comunica diretamente com os vários tipos de meios de comunicação atuais. Diferentes tipos de meio físico representam esses valores de 0´s ou 1´s de diferentes maneiras. Alguns utilizam tons de áudio, enquanto outros utilizam transições de estado – alterações na voltagem de alto para baixo e baixo para alto. Protocolos específicos são necessários para cada tipo de media para descrever como os dados serão codificados no meio físico. Segue algumas padronizações da camada física para as interfaces de comunicação: EIA/TIA-232 EIA/TIA-449 V.24 V.35 X.21 G.703 EIA-530 High-Speed Serial Interface (HSSI) Estão definidas na Camada Física as seguintes características: Meio Físico e Topologia O tipo do meio físico está associado com a topologia física. A topologia física representa o layout físico de como os dispositivos de networking estão conectados. Por exemplo: o cabo coaxial é tipicamente utilizado em uma topologia de barramento, enquanto que par trançado numa topologia física de estrela. Sinalização Digital ou Analógica Sincronização de Bits Pode ser Assíncrona ou Síncrona. Com assíncrona, os clocks são independentes e na síncrona, os clocks são sincronizados. Baseband ou Broadband: Baseband implica em um único canal no meio físico. Pode ser digital ou analógico. As maiorias das redes utilizam sinalização Baseband. Sinalização Broadband é uma sinalização com vários canais. Cada canal está definido por uma faixa de freqüência. P ágina 1-19
  20. 20. Especificações Mecânicas e Elétricas Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são tratadas na camada física. Especificações mecânicas como tamanho e forma dos conectores, pinos e cabos são também definidos na camada física. CAMADA DATA LINK OU ENLACE DE DADOS A principal tarefa dessa camada é transformar um canal de transmissão de dados em uma linha que pareça livre de erros de transmissão não detectados na camada de rede. Para isso, essa camada faz com que o emissor divida os dados de entrada em frames (quadros), transmita-o seqüencialmente e processe os frames de reconhecimento pelo receptor. A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação em relação ao significado ou à estrutura. É de responsabilidade da camada de enlace criar e reconhecer os limites do quadro. Para isso, são incluídos padrões de bit especiais no início e no fim do quadro. Se esses padrões de bit puderem ocorrer acidentalmente nos dados, cuidados especiais são necessários para garantir que os padrões não sejam interpretados incorretamente como delimitadores do quadro. Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem deverá retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade de existirem frames repetidos. Um frame repetido poderia ser enviado caso o frame de reconhecimento enviado pelo receptor ao transmissor fosse perdido. È de responsabilidade dessa camada resolver os problemas causados pelos frames repetidos, perdidos ou danificados. Outra função da camada de enlace é a de impedir que um transmissor rápido seja dominado por um receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para permitir que o transmissor saiba o espaço de buffer disponível no receptor. A camada de enlace formata a mensagem em frames de dados e adiciona um cabeçalho contendo o endereço de origem e o endereço de destino. A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e MAC (Media Access Control). LLC – Logical Link Control A subcamada LLC fornece aos ambientes que precisam de serviços orientados a conexão ou sem conexão para a camada data link MAC – Media Access Control Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa subcamada a montagem dos frames. Essa subcamada constrói frames através dos 0´s e 1’s que recebe da camada física que chega através do meio físico. Primeiro é checado o CRC para verificar se não tem erros de transmissão. Em seguida é verificado o endereço de hardware (MAC) para saber se esse endereço corresponde ou não a esse host. Se sim, a subcamada LLC envia os dados para protocolos de camadas superiores. Essa subcamada também aceitará um frame se o endereço de destino é um broadcast ou multicast. Página 1-20
  21. 21. Essa subcamada também é responsável em acessar o meio físico para poder transmitir. Alguns tipos de controle de acesso ao meio físico são: Contenção Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse tipo de acesso ao meio é a ocorrência de colisões. Ex: redes Ethernet Token Passing Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não existe o conceito de colisão. Ex: redes Token Ring, FDDI Polling O computador central (primário) pergunta aos hosts (secundários) se têm algo a transmitir. Os hosts (secundários) não podem transmitir até que recebam permissão do host primário. Ex: Mainframes. Exemplos de Protocolos LAN e WAN da Camada de Enlace: X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet Principais responsabilidades e características da Camada Data Link Entrega final via endereço físico Na rede de destino, os dados são entregues ao endereço físico (host) que está contido no cabeçalho Data Link Acesso ao meio físico e Topologia Lógica Cada método de controle de acesso ao meio físico está associado com a Topologia Lógica. Por exemplo, contenção implica num barramento e Token Passing define um Anel Lógico. Sincronização de Frames Determina onde cada frame inicia e termina. P ágina 1-21
  22. 22. A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um analisador de protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link contém as informações de endereço MAC de origem e endereço MAC de destino, além de outros campos. Figura 6 – Exemplo de Cabeçalho Data Link CAMADA REDE A camada de rede determinada como um pacote num host chega ao seu destino. É o software da camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve seguir para alcançar o seu destino. As rotas podem se basear em tabelas estáticas e que raramente são alteradas ou também podem ser dinâmicas, sendo determinadas para cada pacote, a fim de refletir a carga atual da rede. Se existirem muitos pacotes num determinado caminho tem-se como conseqüência um congestionamento. O controle desse congestionamento também pertence à camada de rede. Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas durante essa viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a segunda rede não aceite o pacote devido ao seu tamanho. Os protocolos podem ser diferentes. É na camada de rede que esses problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas (Ex: Ethernet com Token Ring). Página 1-22
  23. 23. TÓPICOS DA CAMADA DE REDE Roteamento via Endereço Lógico Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus destinos utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote. Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho de rede de um pacote IP com os seus campos. Figura 7 – Exemplo de Cabeçalho de Rede Criação e manutenção da tabela de roteamento Utilizado para o host saber qual o próximo caminho que um pacote deve seguir para chegar ao seu destino. Fragmentação e remontagem Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do pacote (MTU) é inferior ao da rede de origem. Nesse caso, o pacote é fragmentado em tamanhos menores para que possa trafegar por redes com MTU menores. Os pedaços do pacote original são remontados conforme o pacote original assim que alcançarem uma rede com MTU maior Os protocolos de rede são normalmente sem conexão e não confiáveis CAMADA TRANSPORTE A conexão é responsável pelo fluxo de transferência de dados tais como: confiabilidade da conexão, detecção de erros, recuperação e controle de fluxo. Em adição, esta camada é responsável em entregar pacotes da camada de rede para as camadas superiores do modelo OSI. Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host para outro, a camada de transporte é responsável pela identificação das conversações entre os dois hosts. A Figura 8 abaixo ilustra bem como a camada de transporte mantém as conversações entre os diferentes aplicativos separados. P ágina 1-23
  24. 24. Serviços requisitados Serviços no Host Telnet -------------------------------------------------------- Telnet FTP -------------------------------------------------------- FTP HTTP -------------------------------------------------------- HTTP SMTP -------------------------------------------------------- SMTP Figura 8 – Sessões da Camada de Transporte com aplicativos distintos Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade e serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A diferença entre esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP, os dois diferentes protocolos são TCP e UDP. O pacote IP contém um número que o host destino identifica se o pacote contém uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e UDP é 17. Existem muitos outros (~130), mas esses dois são os comumente usados para transportar mensagens de um host para outro. CAMADA SESSÃO A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos. Essencialmente, a camada de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se comunicam entre diferentes hosts. A camada de sessão é responsável por fornecer funções tais como Serviços de Diretório e Direitos de Acesso. As regras da camada de sessão foram definidas no modelo OSI, mas suas funções não são tão críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão tinha sido ignorada ou pelo menos não era vista como absolutamente necessária nas redes de dados. Funcionalidades da camada de sessão eram vistas como responsabilidades do host e não como uma função da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de diretório e direitos de acesso se tornaram mais necessárias. Seguem alguns exemplos de protocolos da camada de sessão: Network File System (NFS) – Sistema de Arquivos distribuído desenvolvido pela Sun Microsystems Structured Query Language (SQL) – Linguagem de Banco de Dados desenvolvida pela IBM Apple Talk Session Protocol (ASP) – Estabelece e mantém sessões entre um cliente Apple Talk e um servidor. Página 1-24
  25. 25. A camada de sessão também faz uma manipulação de erros que não podem ser manipulados nas camadas inferiores e também manipula erros de camadas superiores tal como “A impressora está sem papel”. Ambos os erros, envolvem a apresentação do mesmo para o usuário final. A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full Duplex. CAMADA APRESENTAÇÃO A camada de apresentação fornece conversão e formatação de código. Formatação de código assegura que os aplicativos têm informações significativas para processar. Se necessário, a camada de apresentação traduz entre os vários formatos de representação dos dados. A camada de apresentação não se preocupa somente com a formatação e representação dos dados, mas também com a estrutura dos dados usado pelos programas, ou seja, a camada de apresentação negocia a sintaxe de transferência de dados para a camada de aplicação. Por exemplo, a camada de apresentação é responsável pela conversão de sintaxe entre sistemas que têm diferentes representações de caracteres e textos, tal como EBCDIC e ASCII. Funções da camada de apresentação também incluem criptografia de dados. Através de chaves, os dados podem ser transmitidos de maneira segura. Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e gráficos. PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou programas Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta resolução. Padrão JPEG vem de Joint Photographic Experts Group. Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital Interface (MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula áudio e vídeo para programas Macintosh e Powerpc. CAMADA APLICAÇÃO A camada de aplicação representa os serviços de rede. São as aplicações que os usuários utilizam. Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses tipos de aplicativos não são considerados como aplicativos da camada de aplicação. O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco local ou em rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de aplicação, mas sim o serviço que permite acessar o sistema de arquivos do servidor remoto para gravar o documento. São exemplos de serviços da Camada de Aplicação: Correio Eletrônico Transferência de Arquivos Acesso Remoto Processo Cliente/Servidor Gerenciamento de Rede WWW P ágina 1-25
  26. 26. 1.5 EXERCÍCIOS DE REVISÃO 1 – Escolhas as frases que descrevem características de serviços de rede Fim à Fim (Escolha todas que se aplicam). A. A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua recepção; B. Segmentos não confirmados serão descartados; C. Os segmentos são colocados de volta na ordem na medida em chegam ao destino; D. O fluxo de dados é gerenciado de forma a evitar congestionamentos, sobrecargas e perdas de quaisquer dados. 2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam) A. MPEG e MIDI B. NFS e SQL C. ASCII e EBCDIC D. PICT e JPEG E. MAC e LLC F. IP e ARP 3 – O que é verdade sobre a Camada de Rede ? A. Ela é responsável por “bridging”; B. Ela faz o roteamento de pacotes através de uma internetwork; C. É responsável por conexões Fim à Fim; D. É responsável pela regeneração do sinal digital; E. Usa um protocolo orientado a conexão para encaminhar os datagramas. 4 – Quais são padrões da Camada da Sessão A. MPEG e MIDI B. NFS e SQL C. ASCII e EBCDIC D. PICT e JPEG E. MAC e LLC F. IP e ARP Página 1-26
  27. 27. 5 – O que é verdade sobre protocolos orientados a conexão e sem conexão? (Escolha duas) A. Protocolos orientados a conexão somente trabalham na Camada de Transporte B. Protocolos orientados a conexão somente trabalham na Camada de Rede C. Protocolos não orientados a conexão somente trabalham na Camada de Transporte D. Protocolos não orientados a conexão somente trabalham na Camada de Rede E. Protocolos orientados a conexão usam controle de fluxo, Acnkowledgements e Windowing F. Protocolos não orientados a conexão usam entrega de datagramas pelo melhor esforço. 6 – Qual o tamanho do Endereço MAC ? A. 4 bits B. 8 bits C. 6 bits D. 4 bytes E. 6 bytes F. 8 bytes 7 – O Endereço de Hardware é usado para? (Escolha duas) A. Definir o protocolo da Camada de Rede B. Definir o protocolo da Camada Data Link C. Para identificar um único host numa internetwork D. Para identificar um único host num segmento de rede E. Para identificar uma interface de um roteador 8 – Qual dos seguintes protocolos combina com a Camada de Transporte? A. TCP. Fornece controle de fluxo e checagem de erros B. TCP. Fornece serviços orientados a conexão C. UDP. Fornece serviços sem conexão D. UDP. Fornece serviços orientados a conexão E. IP. Fornece serviços sem conexão F. IP. Fornece serviços orientados a conexão P ágina 1-27
  28. 28. 9 – O que é verdadeiro sobre uma sessão orientada a conexão? A. Ela confia nas camadas inferiores para garantir à confiabilidade; B. Dois caminhos são criados e reservados, os dados são enviados e recebidos seqüencialmente, ao fim da utilização os caminhos são desfeitos; C. Um único caminho é criado e reservado, os dados são enviados e recebidos seqüencialmente, ao fim da utilização o caminho é desfeito; D. Ela usa o controle de fluxo por confirmações; E. Ela usa técnica de “Windowing” para enviar datagramas IP. 10 – Qual camada é responsável em determinar se existem recursos suficientes para que a comunicação ocorra? A. Rede B. Transporte C. Sessão D. Apresentação E. Aplicação Página 1-28
  29. 29. LAB 1.1 (OPCIONAL): Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as informações de cabeçalho Data Link, Rede, Transporte e Aplicação. Passos sugeridos: 1. Inicie a captura de pacotes através do analisador 2. Opções para captura a. Acesse uma página web b. Faça um FTP c. Faça um Ping d. Faça um Telnet e. 2.4 – Outros 3. Visualize os pacotes através do analisador conforme figura abaixo P ágina 1-29
  30. 30. Capítulo 2 2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO 2 .1 OBJETIVOS Usar o recurso de setup de um roteador Cisco Logar no roteador em ambos os modos usuário e privilegiado Encontrar comandos usando as facilidades de help Visão geral da documentação da Cisco. Navegando pela documentação do IOS. Usar comandos no roteador usando a edição de comandos Configurar as senhas do roteador, identificação e banners Configurar uma interface com um endereço IP e máscaras de subrede Copiar a configuração da NVRAM INTERFACE DO USUÁRIO DO ROTEADOR O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que eles chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco rodem o IOS. O motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias. Quase todos os roteadores da Cisco rodam o mesmo IOS, mas apenas metade dos Switches atualmente rodam o IOS. Nesta seção nós daremos uma olhada na interface dos roteadores e switches principalmente na interface de linha de comando (CLI). IOS dos roteadores da Cisco O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS roda na maioria dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst 1900. O IOS é usado para fazer o seguinte em um hardware Cisco: Carregar os protocolos de rede e funções. Conectar tráfego de alta velocidade entre dispositivos. Adicionar segurança e controle de acesso e prevenir acesso não autorizado. Prover escalabilidade para facilitar o crescimento da rede e redundância. Fornecer confiabilidade na conexão dos recursos de rede. P ágina 2-1
  31. 31. 2 .2 CONECTANDO À UM ROTEADOR CISCO Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma a tornar a seção mais prática. Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é normalmente pela porta da console. Outra forma é usar a porta auxiliar, mas é necessário usar um modem. Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um endereço no roteador. Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10 Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj45 Input: 100-240VAC Freq: 50.60 Hz Current: 1.2-0.6A Watts: 40W AUI SERIAL 0 SERIAL 1 CONSOLE SD AUX CISCO 2501 Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal) configurado para 9600 bps, sem paridade com 1 stop bit. 2.3 INICIANDO O ROTEADOR Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST (Power On Self test) , na medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash está presente. Flash é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e buscará a configuração a partir da NVRAM (Non Volatile RAM). Se não existir configuração ele entrará em modo de setup. MODO DE SETUP Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended Setup. O basic managment ou gerenciamento básico dá a você apenas configuração suficiente para habilitar a conectividade no roteador. No modo estendido permite a você configurar alguns parâmetros globais, bem como parâmetros de configuração da interface. Página 2-2
  32. 32. LAB 2.1 – CONFIGURAÇÃO DO ROTEADOR LOGANDO NO ROTEADOR Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do prompt inicial. Router> Router>enable Router# Você agora vê router# o que significa que você está em modo privilegiado . Você pode sair do modo privilegiado usando disable. Neste ponto você pode sair da console usando logout. PROMPTS DA INTERFACE DE LINHA DE COMANDO DO IOS É importante entender os prompts do IOS, pois eles mostram onde você se encontra. Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você está no roteador certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface errada com o roteador em produção e posso afirmar, não é nada agradável. Por isto verifique sempre o prompt. Modo não privilegiado Sampa> Modo privilegiado Sampa>enable Password: Sampa# Modo de configuração Sampa#config t Sampa(config)# Modo de configuração de Interface Para fazer mudanças em uma interface, você usa o comando de modo de configuração global. Sampa(config)# interface serial 0 P ágina 2-3
  33. 33. Sampa(config-if)# Se você quiser ver as interfaces disponíveis, você pode usar. Sampa(config)#interface ? Async Async interface BVI Bridge-Group Virtual Interface Dialer Dialer interface Ethernet IEEE 802.3 Group-Async Async Group interface Lex Lex interface Loopback Loopback interface Null Null interface Port-channel Ethernet Channel of interfaces Serial Serial Tunnel Tunnel interface Virtual-Template Virtual Template interface Virtual-TokenRing Virtual TokenRing SUBINTERFACES Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e configuração de múltiplos links Frame-Relay. Sampa(config-if)#exit Sampa config)#in fast 0/0.? <0-4294967295> FastEthernet interface number COMANDOS DE CONFIGURAÇÃO DAS LINHAS As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de linha Sampa(config)#line ? <0-134> First Line number aux Auxiliary line console Primary terminal line tty Terminal controller vty Virtual terminal Sampa(config)#line vty 0 4 Sampa(config-line)# Alguns comandos que podem ser usados são: login para pedir uma senha de login ao usuário ou no login para não pedir senha exec-timeout 0 30 este comando seta a sessão para desligar com 30 segundos de inatividade Outro comando excepcional é o logging synchronous que impedem as mensagens de sairem na tela e atrapalharem o que você está digitando. COMANDOS DE CONFIGURAÇÃO DO PROTOCOLO DE ROTEAMENTO R-Sede#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Página 2-4
  34. 34. R-Sede(config)#router ospf 1000 R-Sede(config-router)# 2.4 CONFIGURAÇÃO DAS SENHAS DO ROTEADOR Configurando as senhas do roteador Acesso de... Tipo de senha Configuração Console Console Password Line Console 0 Login Password segredo Auxiliar Auxiliary Password Line aux 0 Login Password secret Telnet Vty password Line vty 0 4 Login Secreto Modo Privilegiado Enable Enable secret secretíssimo A primeira senha a passar é a senha do modo usuário que é um modo onde não é possível alterar as configurações, mas é possível fazer telnet e usar a maioria dos comandos show. Existêm basicamente três senhas, a da console, a da porta auxiliar e a de telnet. Note que o vty 0 4 quer dizer que as cinco conexões possíveis por telnet terão a mesma senha. ENCRIPTANDO A SENHA A senha de enable já é codificada por default como mostra a configuração abaixo. Sampa#sh run ! enable secret 5 $1$HFP9$N1JufZVrFbdxXXh7gyhGX1 enable password senha ! line con 0 password senha use o comando service password-encryption para codificar todas as senhas e não só as de enable P ágina 2-5
  35. 35. 2.5 NAVEGANDO PELA INTERFACE DO USUÁRIO Várias referências estão disponíveis para auxílio do usuário. A documentação em CD vem junto com o roteador e está livremente disponível na WEB para qualquer um consultar. Alguns manuais básicos vêm junto com os equipamentos. Se vocÊ desejar os manuais avançados, você pode entrar em contato com a Cisco Press. Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser feito: Help na linha de comando O que você digita A ajuda que você recebe ? Help para todos os comandos disponíveis no modo corrente. Help Texto descrevendo como obter help. Command ? Texto descrevendo todas as opções de primeiro parâmetro para o comando. Com ? Uma lista de comandos que começa com Com. Command parm? Lista todos os parâmetros iniciando com parm Command parm <tab> Se o usuário pressionar o TAB a interface irá preencher o comando ou não fará nada se houver mais de uma opção. Command parm1 ? Se um espaço é inserido antes do ponto de interrogação a CLI lista todos os próximos parâmetros. O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se você possui um IOS IP/IPX os comandos de IPX aparecem no Help. Se você possui um Feature Set IP sem o IPX os comandos IPX não estão disponíveis e não aparecem no Help. Os comandos que você usa ficam disponíveis em um buffer. Por default ficam armazenados os últimos 10 comandos. Você pode alterar isto usando terminal history size x. Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo similar ao DOSKEY do DOS. Página 2-6
  36. 36. 2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO A documentação da Cisco vem em um CD com todos os roteadores da Cisco e é independente do roteador adquirido. Você pode consultar também toda a documentação no site www.cisco.com. Entretanto em alguns aspectos a divisão dos livros é um pouco confusa e é necessário algum tempo até que o usuário se familiarize com os manuais. Existêm basicamente dois tipos de documentação. Os Configuration Guides que trazem como configurar o comando em que cenário o comando é utilizado e exemplos práticos de utilização, entretanto não traz os comandos totalmente detalhados. Já o Reference Guide é um guia de comandos, que traz detalhes de cada comando, mas não traz diagramas ou cenários de utilização. Abaixo uma figura de como os manuais são organizados no IOS 12.0 P ágina 2-7
  37. 37. 2.7 BANNERS Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o usuário loga no roteador ou um administrador faz um telnet para o roteador, por exemplo, um texto dá a informação que você quer que ele tenha. Outro motivo para adicionar um banner é adicionar uma nota sobre as restrições de segurança impostas. Existem quatro tipos de banners disponíveis. Sampa(config)#banner ? LINE exec incoming login motd c banner-text c, where 'c' is a delimiting character Set EXEC process creation banner Set incoming terminal line banner Set login banner Set Message of the Day banner Sampa(config)#banner motd # Enter TEXT message. End with the character '#'. Se você não estiver autorizado à rede Sampa.com.br favor sair imediatamente# O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se conectar ao roteador. 2.8 LEVANTANDO E DESATIVANDO UMA INTERFACE Para desativar uma interface você pode usar o comando shutdown. Como abaixo sampa(config)#in fast 0/0 sampa(config-if)#shut sampa(config-if)#exit sampa(config)#exit %SYS-5-CONFIG_I: Configured from console by console sampa#sh in fast 0/0 FastEthernet0/0 is down, line protocol is down Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Half-duplex, 10Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:10, output 00:00:00, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 1000 bits/sec, 0 packets/sec 2705 packets input, 463756 bytes Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 0 multicast 0 input packets with dribble condition detected 7582 packets output, 1007598 bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out Para subir a interface novamente execute o comando no shutdown. Página 2-8
  38. 38. sampa(config)#in fast 0/0 sampa(config-if)#no shut %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up sampa(config-if)#exit sampa(config)#exit %SYS-5-CONFIG_I: Configured from console by console sampa#sh in fast 0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Half-duplex, 10Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:10, output 00:00:00, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 1000 bits/sec, 0 packets/sec 2705 packets input, 463756 bytes Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 0 multicast 0 input packets with dribble condition detected 7582 packets output, 1007598 bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out CONFIGURANDO O HOSTNAME Para configurar o nome do roteador use o comando hostname. Router>enable Router#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname Sampa Sampa(config)# P ágina 2-9
  39. 39. DESCRIÇÕES Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma atividade quase obrigatória para uma boa configuração de um equipamento. Router>enable Router#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname Sampa Sampa(config)#in fast 0/0 Sampa(config-if)#description Interface FastEthernet do Segmento do Primeiro Andar Sampa(config-if)# 2.9 VENDO E SALVANDO AS CONFIGURAÇÕES Modelo de memória do Router 2501 Flash 8MBytes NVRAM 64Kbytes ROM RAM 4MBytes Equivalente ao HD, armazena sistema operacional IOS Armazena as configurações startup-config Armazena o programa de Boot rom monitor Memória de Trabalho, IOS, Buffers e runningconfig. Um dos pontos mais importantes é conhecer o modelo de memória do roteador para entender como salvar corretamente as configurações do roteador. Página 2-10
  40. 40. RUNNING-CONFIG Todas as configurações que você faz são armazenadas na memória RAM. No roteador a configuração atual do roteador é chamada de running-config. Exibindo a configuração da RAM Sampa#sh run Sampa#sh run Building configuration... Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname Sampa ! interface FastEthernet0/0 no ip address ! interface FastEthernet0/1 no ip address shutdown no ip classless ! ! line con 0 line aux 0 line vty 0 4 end STARTUP-CONFIG Você pode salvar a configuração que está rodando atualmente na RAM (running-config) para a memória não volátil NVRAM. Você pode copiar a running-config para a startup-config usando comando: Sampa#copy run start Building configuration... [OK] Sampa# Um comando alternativo é write memory. Para apagar a configuração você pode usar o comando: Sampa#erase startup-config [OK] Sampa# Um comando alternativo seria write erase. P ágina 2-11
  41. 41. EXERCÍCIOS DE REVISÃO 1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por default? A. Boot ROM B. NVRAM C. Flash D. ROM 2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no roteador? A. Digitando clear flash B. Digitando erase start e reiniciando o roteador C. Digitando setup D. Digitando setup mode 3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que comando você usaria. A. Exit B. Quit C. Disable D. Ctl-Z 4 - Que comando irá mostrar a versão atual do seu IOS A. Show flash B. Show flash file C. Show ver D. Show ip flash 5 - Que comando irá mostrar o conteúdo da EEPROM (Flash) no seu roteador A. Show flash B. Show ver C. Show ip flash D. Show flash file 6 - Que comando irá impedir as mensagens da console de sobrescrever os comandos que você está digitando. A. No Logging B. Logging C. Logging asynchronous D. Logging synchronous Página 2-12
  42. 42. 7 - Que comando você usa para configurar um time-out após apenas um segundo na interface de linha ? A. Timeout 1 0 B. Timeout 0 1 C. Exec-Timeout 1 0 D. Exec-Timeout 0 1 8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ? A. Line Telnet 0, encryption on, password senha B. Line vty 0, password encryption, password senha C. Service password encryption, line vty 0 4, password senha D. Password encryption, line vty 0 4, password senha 9 - Que comando você usa para backupear a sua configuração atual da running-config e ter ela recarregada quando o roteador for reiniciado ? A. (Config)#copy current start B. Router#copy starting to running C. Router(config)#copy running-config startup-config D. Router# copy run startup 10 – Que comando apagará o conteúdo da NVRAM no roteador A. Delete NVRAM B. Delete Startup-Config C. Erase NVRAM D. Erase Start 11 – Qual o problema com uma interface se você emite o comando show Interface serial 0 e recebe a seguinte mensagem ? Serial 0 is administratively down, line protocol is down A. Os keepalives tem tempos diferentes B. O administrador colocou a interface em shutdown C. O administrador está pingando da interface D. Nenhum cabo está ligado na interface Respostas: P ágina 2-13
  43. 43. LABORATÓRIOS PRÁTICOS Lab 2.2 Logando no roteador e Obtendo Help Lab 2.3 Salvando a configuração do roteador Lab 2.4 Configurando as senhas Lab 2.5 Configurando o nome do host, descrições , endereço IP e taxa do relógio LAB 2.2 LOGANDO NO ROTEADOR E OBTENDO HELP 1. Entre no Hyperterminal. Verifique as configurações das portas seriais. As configurações devem estar 9600 8 N 1. 2. No prompt Router>, digite Help. 3. Agora conforme instruído digite <?>. 4. Pressione <Enter> para ver linha a linha ou <Barra de Espaço> para rolar uma tela inteira por vez. 5. Você pode digitar q a qualquer momento para sair. 6. Digite enable ou ena ou en. 7. Digite config t e pressione <Enter>. 8. Digite <?> e veja que o Help é sensível ao contexto. 9. Digite cl? E pressione <Enter>. Isto mostra os comandos que começam com CL. 10. Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock ? 11. Use as setas para cima e para baixo para repetir os comandos. 12. Use o comando show history. 13. Digite terminal history size ?. 14. Digite terminal no editing, isto desliga a edição. Retorne com terminal editing 15. Digite sh run e use o <tab> para completar o comando. Página 2-14
  44. 44. LAB 2.3 SALVANDO A CONFIGURAÇÃO DO ROTEADOR 1. Entre no roteador e vá para o modo privilegiado usando enable. 2. Para ver a configuração use os comandos equivalentes: a. Show Config b. Show Startup-Config c. Sh Start 3. Para salvar a configuração use um dos seguintes comandos: a. Copy run start b. Write memory c. Wr me d. Copy running-config startup-config 4. Para apagar a configuração use um dos seguintes comandos e use o <tab> para completar o comando: a. Write erase b. Erase start 5. Digite wr mem para copiar de volta a configuração que você apagou para o roteador. LAB 2.4 CONFIGURANDO AS SENHAS 1. Logando no roteador e indo para o modo privilegiado digitando en ou enable. 2. Digitando config t e pressione <Enter>. 3. Digite enable ? . 4. Configure a sua senha de enable usando enable secret senha. 5. Faça um logout e use o enable novamente para testar a senha. 6. Coloque a outra senha usando enable password. Esta senha é mais antiga e insegura e só é usada se não houver a senha enable secret. 7. Entre em modo de configuração. Digite: a. Line vty 0 4 b. Line con 0 c. Line aux 0 8. Digite login <Enter> 9. Digite password senha. P ágina 2-15
  45. 45. 10. Um exemplo completo de como setar as senhas de VTY. a. Config t b. Line vty 0 4 c. Login d. Password senha 11. Adicione o comando exec-timeout 0 0 nas linhas vty para evitar que o Telnet caia por time-out. 12. Entre na console e configure a console para não sobreescrever os comandos com as mensagens de tela. a. Config t b. Line con 0 c. Logging Synchronous LAB 2.5 CONFIGURANDO O HOSTNAME, DESCRIÇÕES E ENDEREÇO DO HOST 1. Entre no roteador e vá para o modo privilegiado 2. No modo privilegiado configure o hostname usando hostname nome-do-host. 3. Configure uma mensagem para ser recebida ao iniciar uma conexão usando Banner Motd use as facilidades de Help para descobrir os detalhes do comando. 4. Remova o banner usando no banner motd. 5. Entre o endereço ip da sua interface Ethernet usando: a. Config t b. in se0 c. ip address 192.168.1.x 255.255.255.0 d. No shut 6. Entre a descrição da interface usando description descrição. 7. Adicione o comando bandwidth 64 para indicar aos protocolos de roteamento a banda do link Página 2-16
  46. 46. Capítulo 3 GERENCIAMENTO 3 - CONFIGURAÇÃO E GERENCIAMENTO Objetivos • • • • • • Entender o uso do Cisco Discovery Protocol Entender o uso do ping, telnet e traceroute Entender o processo de inicialização Saber os locais default dos arq. do router Saber mudar estes locais Salvar as mudanças para vários locais 3.1 OBJETIVOS Os principais objetivos deste capítulo são: • Entender o uso do Cisco Discovery Protocol • Entender o uso do ping, telnet e traceroute • Entender o processo de inicialização • Saber os locais default dos arq. do router • Saber mudar estes locais • Salvar as mudanças para vários locais Além disto você irá aprender como gerenciar os arquivos de configuração do modo privilegiado, identificar os principais comandos de inicialização do roteador, copiar e manipular os arquivos de configuração, listar os comandos para carregar o software do IOS da memória Flash, de um servidor TFTP ou ROM, Preparar para fazer backup e atualização de uma imagem do IOS e identificar as funções executadas pelo ICMP. P ágina 3-1
  47. 47. Pacote CDP 3.2 CISCO DISCOVERY PROTOCOL O Cisco CDP é um protocolo proprietário que roda, por default, em todos os equipamentos Cisco com versões de IOS 10.3 ou mais recentes. Ele permite que os roteadores aprendam sobre seus vizinhos conectados à rede através de uma LAN ou WAN. Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo protocolo da camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI. Por rodar na camada de enlace o CDP não precisa de nenhum protocolo da camada de rede para se comunicar. O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas difusões contém informações à respeito do equipamento, da versão do IOS e outras informações que poderão ser vistas através de comandos do CDP. Quando um roteador Cisco recebe um pacote de CDP de um vizinho, um registro é feito na tabela cache do CDP. Como o protocolo CDP trabalha na camada de enlace, os equipamentos só mantém na tabela CDP os roteadores vizinhos diretamente conectados. Usando o comando show cdp é possível ver as configurações do CDP no equipamento. Sampa#show Global CDP Sending Sending Página 3-2 cdp Information CDP Packets every 60 seconds a holdtime value of 180 seconds
  48. 48. Opções do comando Show CDP • Show CDP Entry – Informação sobre um vizinho específico • Show CDP interface – Estado da configuração e interface CDP • Show CDP Neighbors – Mostra os vizinhos • Show CDP Traffic – Mostra estatísticas do CDP Outras opções do comando são: Show cdp entry Show cdp interface Show cdp neighbors Show cdp Traffic O primeiro comando que vamos explorar é o show cdp neighbor. RouterA#sh cdp neighbor Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID ID RouterB Local Intrfce Ser 0 Holdtme 140 Capability R Platform Port 2500 Ser 0 RouterA# O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-se que o CDP roda em múltiplos tipos de equipamentos. P ágina 3-3
  49. 49. Detalhes do Roteador RouterB>sh cdp neighbor detail ------------------------Device ID: Router Entry address(es): IP address: Platform: cisco 2500, Capabilities: Router Interface: Serial1, Port ID (outgoing port): Serial0 Holdtime : 122 sec ------------------------Device ID: RouterA Entry address(es): IP address: 172.16.20.1 Novell address: 20.7b81.65bb Platform: cisco 2500, Capabilities: Router Interface: Serial0, Port ID (outgoing port): Serial0 Holdtime : 122 sec VENDO DETALHES DOS OUTROS EQUIPAMENTOS Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão mais detalhada de cada equipamentos. Isto é útil as vezes quando você não se lembra de qual endereço IP você colocou na interface do roteador remoto. Note que mesmo sem poder pingar, pois o endereço IP ainda não está definido do seu lado, você pode verificar o roteador do outro lado, pois o CDP funciona na camada de enlace. VERIFICANDO O TRÁFEGO GERADO COM O CDP RouterB>sh cdp traffic CDP counters : Packets output: 11, Input: 8 Hdr syntax: 0, Chksum error: 0, Encaps failed: 0 No memory: 0, Invalid packet: 0, Fragmented: 0 Através do comando show cdp traffic é possível verificar quantos pacotes de CDP foram gerados ou recebidos e se algum voltou com erros. Página 3-4
  50. 50. SUMÁRIO DAS CARACTERÍSTICAS DO CDP É um protocolo proprietário Usa o frame SNAP na camada de Enlace (2 - Data-Link) do modelo OSI. Seus registros são mantidos em cache Só conhece os equipamentos diretamente conectados Os vizinhos podem ser quaisquer dispositivos CISCO com CDP ativado O intervalo padrão entre as mensagens é de 60 segundos O Holddown time (Tempo em que o pacote é mantido no cache) é de 180 segundos Os principais comandos são o Show cdp o Show cdp neighbors o Show cdp neighbors detail o Show cdp entry o Show cdp interface o Show cdp Traffic P ágina 3-5
  51. 51. Comandos de resolução de problemas na rede • Telnet • Ping • Traceroute 3.3 COMANDOS DE RESOLUÇÃO DE PROBLEMAS NA REDE Nesta seção veremos os principais protocolos que são usados para fazer o troubleshooting do roteador. Sabemos que eles são velhos conhecidos, mas existêm alguns truques novos que podem ser muito úteis. TELNET Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se conectem hosts remotos. Alguns fatos sobre o Telnet em roteadores Cisco. É um protocolo inseguro e as senhas passam na rede como texto limpo. Em imagens do IOS mais recentes é possível usar o SSH. O comando de configuração de linha line vty 0 4 define o seu comportamento. O número de sessões simultâneas no roteador é normalmente de 5 exceto na versão do IOS enterprise. Página 3-6

×