Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CCNA 200-120
Contedo
Captulo 1 Fundamentos de redes ............................................................................................. 8
MODELOS EM CAMADAS ............................................................................................................... 8
O MODELO OSI ........................................................................................................................... 9
BENEFCIOS DO MODELO OSI ...................................................................................................... 12
7 CAMADA DE APLICAO: ................................................................................................... 13
6 CAMADA DE APRESENTAO ............................................................................................. 14
5 CAMADA DE SESSO ......................................................................................................... 15
4 CAMADA DE TRANSPORTE ................................................................................................. 15
3 CAMADA DE REDE ............................................................................................................. 24
2 CAMADA DE E NLACE ......................................................................................................... 27
1 CAMADA FSICA ................................................................................................................ 30
MODELO TCP/IP ....................................................................................................................... 32
Captulo 2 Endereamento IPV4 .............................................................................................. 34
ESTRUTURA DO ENDEREAMENTO IPV4 ....................................................................................... 35
QUESTO IMPORTANTE CONVERSO BINRIO PARA DECIMAL ....................................................... 37
MODELOS EM CAMADAS
O MODELO OSI
Seu poder de processamento ainda era bem inferior ao dos computadores de grande
porte da poca, mas sua versatilidade aliada escalibilidade proporcionada pelos
modelos desktop trouxeram uma nova era na informatizao dos trabalhos dentro das
empresas.
Surgiram solues arrojadas e caras para as primeiras redes entre os PCs; e algumas
empresas na poca at conseguiram alavancar seu desenvolvimento oferecendo este
tipo de soluo, alm do comrcio e importao dos pequenos computadores.
As solues apresentadas na poca para interligao dos PCs foram bem recebidas
pelo mercado, pois solucionavam o problema crnico das atualizaes de dados. J no
incio da nova onda dos PCs, era necessrio gerar cpias de tudo o que era introduzido
no equipamento para agrupar ao produto de outros computadores. Se por um lado
eram teis descentralizando o processamento dos dados, para aproveitar seu trabalho
era necessrio integrar tudo num outro equipamento. Este centralizador poderia at
mesmo ser um mainframe ou mesmo outro PC que manteria uma centralizao do que
era produzido nos outros equipamentos espalhados pela empresa. Comeava a surgir
ali, o conceito dos primeiros servidores de banco de dados e outras informaes.
Aps coletar o trabalho de cada mquina com mdias utilizadas na poca, tais como
disquetes e fitas, era necessrio juntar tudo para gerar um produto final.
Normalmente, enfrentava-se problemas de atualizao das informaes, pois qualquer
input de dados feito nas maquinas e no passado ao centralizador, gerava problemas
de atualizao nas bases de dados. Mesmo sincronizando as coletas por horrios,
nunca se podia dizer que a base de dados central estava totalmente atualizada.
Dessa forma, qualquer soluo que pudesse interligar os computadores PC era bem
vinda. E o que surgiu na poca foram as solues onde o fabricante ofertava desde a
placa de rede, passando por conectores e cabos, softwares e drivers. Tudo compunha
um nico pacote, proprietrio da soluo. E no existia nenhum tipo de
interoperabilidade entre os fabricantes dessas solues.
Ao comprar a rede de um fabricante, o cliente ficava preso a esse fabricante, pois tudo
que era necessrio para ampliao da rede precisava vir dali.
Fica claro que essa situao trouxe problemas para quem precisava de uma rede na
poca. Basta lembrarmos que os computadores PC avanavam e ocupavam cada mais
espao nas empresas. Dessa forma, interlig-los em rede se tornava algo
imprescindvel naquele momento.
Neste cenrio de incertezas e temor comercial, a ISO, uma das principais organizaes
internacionais atuante em desenvolvimento e publicao de padronizaes
tecnolgicas, apresentou ao mundo um modelo em camadas que descrevia em sete
mdulos todo o processo de comunicao entre dois dispositivos em uma rede.
Tornou-s bastante claro para o mundo tecnolgico que o fim das solues
proprietrias havia chegado. O chamado Modelo OSI dividia a comunicao entre dois
dispositivos em 7 camadas, sendo que cada uma dessas camadas traz a descrio
completa de todos os procedimentos relacionados quela fase da da comunicao.
Na parte mais alta encontra-se a parte lgica das comunicaes, como aplicaes e
protocolos e nas camadas mais baixas todo o conjunto de hardware envolvido no
processo.
Como cada fase da comunicao foi descrita nas camadas, podemos destacar
facilmente alguns benefcios trazidos por este modelo:
Aqui, traremos um breve contedo sobre cada uma das camadas, que deve ser
bastante considerado se a obteno da certificao CCNA for um dos maiores
objetivos:
7 CAMADA DE APLICAO:
Esta a camada mais alta do Modelo e mais prxima do ser humano, operante do
sistema. Aqui residem os controles sobre os servios mais bsicos de comunicaes
atravs de software. Os bancos de dados, os browsers, as aplicaes especficas para
comunicaes via e-mails ou outros. Nomes muito conhecidos nos ambientes de
redes, tais como FTP, Telnet, SMTP, SNMP so considerados aplicaes completas e
fazem parte desta camada. Costuma-se ainda, separar as aplicaes por funcionalidade
em uma rede. Os aplicativos diretos seriam aqueles cuja existncia est relacionada
exclusivamente a uma rede de dados. No teriam utilidade alguma se o computador
onde residem no possuisse uma conexo a uma rede. Neste momento, te desafiamos
um pouco a pensar e escrever abaixo o nome de softwares que se encaixam como
aplicativos diretos de rede. Pense em ao menos 3 deles:
a) _______________________________________
b) _______________________________________
c) _______________________________________
a) _______________________________________
b) _______________________________________
c) _______________________________________
6 CAMADA DE APRESENTAO
Esta camada responsvel pela compatibilizao entre os formatos dos dados. Tudo o
que envolve a sintaxe das informaes est relacionada a esta camada. Existem 3
termos muito fortes aqui que so a Criptografia, Compactao e Sintaxe dos dados.
O formato que uma aplicao atribui a um arquivo, bem como os formatos das
informaes existentes dentro dos arquivos est descrita e documentada nesta
camada. Em outros modelos de referncia, comum que esta camada esteja
totalmente integrada a camda de aplicaes, pois suas tarefas so muito prximas.
Como um exemplo prtico de dificuldades envolvendo esta camada, podemos citar o
exemplo de um arquivo gerado numa arquitetura de computadores diferente do
ambiente do PC. Ao tentarmos interpret-lo em um computador PC, teremos
diferenas de cdigos originais de formato do arquivo que no sero interpretadas no
PC. Aqui estamos tratando de diferenas, por exemplo entre os formatos ASCII e
5 CAMADA DE SESSO
Nesta camada, os protocolos tratam do controle das sesses que so estabelecidas,
mantidas e terminadas entre as aplicaes.
Mas vale lembrar que relacionado a certificao CCNA, apenas a funcionalidade bsica
desta camada, que se resume ao controle das sesses entra aplicaes o mais
importante.
4 CAMADA DE TRANSPORTE
Esta camada possui uma relevncia maior que as superiores a ela no que diz respeito a
preparao para o CCNA.
Observe que o ponto A, para iniciar a comunicao envia uma primeira sequencia de
dados. Algo como no incio de uma conversa telefnica sendo estabelecida entre voc
e um amigo. Neste caso, o sincronization inicial (SYN) seria semelhante a Bom dia,
podemos conversar?. Na sequncia, seu amigo responderia demonstrando que
recebeu a mensagem (ACK) e enviando a prpria mensagem: Bom dia, sim podemos
(SYN+ACK). E por fim, quando voc comunicasse a ele que recebeu a resposta com um
simples ok, (ACK) teramos ai um ambiente propcio para uma troca de informaes
mais longa descrita a seguir.
Observe que neste ponto comea a transmisso das informaes para as quais a
conexo foi estabelecida. O volume de informaes que deve ser enviado longo e
no poder ser transmitido em um nico envio. Uma das funes do controle da
conexo validar os limites de envio para cada conjunto de informaes. O ponto A
envia uma quantidade de informaes que julga adequada para ser recebida pelo
ponto B (Dados, na figura). Em termos tcnicos, dizemos que isso corresponde ao
tamanho de uma janela de comunicaes, que por sua vez composta por um certo
nmero de segmentos. O ponto B, por sua vez, precisa receber estas informaes,
process-las e enviar um OK (ACK) para que o ponto A continua a transmitir. Apenas
mediante a esta confirmao de recebimento, o ponto A dar prosseguimento
transmisso.
Se pensarmos numa situao onde o ponto A tenha enviado uma janela contendo 5
segmentos, ele apenas enviar a sequncia, que seria a proxima janela contendo os
segmentos seguintes (6 a 10) quando receber do ponto B a confirmao do que foi
enviado (ACK). Por motivos bvios, a espera por esta confirmao no poder ser
eterna. Ela tem seu tempo estabelecido tambm pelos parmetros do protocolo TCP
para cada tipo de aplicao envolvida na comunicao. Se este tempo se esgotar, o
ponto A ir retransmitir as informaes, reduzindo o tamanho da janela para 4
segmentos, por julgar que o destinatrio pode no ter conseguido processar o
volume inicial de informaes. Aqui temos 2 importantes processos da comunicao
TCP, que so a retransmisso e o controle de fluxo.
Uma outra possibilidade, seria que o ponto B enviasse um ACK de valor menor do que
o esperado pelo ponto A. Algo como ACK 5 ou ACK 4, demonstrando assim no ter
conseguido receber e processar todo o bloco de informaes. Neste caso, teramos
tambm uma situao de reenvio parcial da informao faltante ou ainda um reenvio
completo, com uma janela menor. comum que o controle de fluxo estabelecido seja
chamado de janelamento.
Toda a comunicao bidirecional, por isso, observe que a figura mostra tambm o
ponto B enviando dados e aguardando por ACK proveniente de A. Fato interessante
tambm, que existem 2 negociaes de tamanho de janela. A janela de comunicao
de A para B pode no ser a mesma do sentido inverso.
Ainda sobre o janelamento, vale destacar que ele pode ocorrer tanto para diminuir
como para aumentar o tamanho da janela de comunicao. Tudo depender do
produto das negociaes que podem variar de acordo com a aplicao que est sendo
usada.
Se estendermos o exemplo, imaginando que seu amigo fosse um estrangeiro que est
aprendendo a falar portugus h pouco tempo, seria necessrio que voc controlasse
mais a transmisso das informaes falando mais devagar e repetindo algumas vezes
certas frases para que ele compreendesse. Pense e responda...Numa situao como
esta, a que partes do processo TCP, sua conversa estaria relacionada?
R:
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
O exemplo da ligao telefnica neste processo do TCP, tem por objetivo demonstrar
que na verdade a tecnologia construda sob aspectos comuns da nossa vida. Em
_____________________________________________
_____________________________________________
Note tambm, que ambas as estruturas, possuem campos de 2 bytes (16 bits)
para identificao de source port e destination port.
UDP Header
Portas acima de 1023 Utilizadas pelos sistemas operacionais como portas de origem
no estabelecimento das sesses de comunicao. Alm disso, as portas de valores mais
altos, por vezes so ligadas a aplicaes especficas. Por exemplo, o Packet Tracer tem
associado a ele a porta 38000 para estabelecer sesses multiuser entre mquinas
atravs de uma rede. Os games que funcionam em rede tambm possuem suas portas
especficas para comunicao.
Todas estas portas por vezes, precisam ser liberadas ou bloqueadas num firewall por
exemplo para que uma comunicao em rede seja permitida. Em outras palavras, estas
portas tambm esto associadas segurana do ambiente de rede.
As portas altas, acima de 5000 por exemplo, costumam passar por atualizaes ao
serem vinculadas a novas aplicaes, games, etc. No link abaixo, possvel
acompanhar a lista completa das portas, atualizada:
http://www.iana.org/assignments/service-names-port-numbers/service-names-port-
numbers.xhtml
3 CAMADA DE REDE
A camada de rede est fortemente associada ao mundo Cisco. Nesta camada so
tratados os processos relacionados a rotas, escolha e determinao de caminhos para
os pacotes. Tambm nesta camada esto os endereos lgicos (ip) e os protocolos de
roteamento, alm do roteador.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
O TTL (Time to Live) um campo de 8 bits que comea a trafegar na rede com seu
maior valor (255) e vai sendo decrementado por cada n de rede que atravessa at ser
descartado quando atinge o valor 0. Isto constitui uma importante ferramenta para
evitar que pacotes perdidos em rede, formem loops e atrapalhem o funcionamento
da rede.
Observe tambm, a presena dos campos source address e destination address. Eles
possuem 32 bits (4 bytes) de comprimento e abrigam os endereos lgicos de origem e
2 CAMADA DE ENLACE
A camada de enlace aparece como a interface principal entre os meios fsicos e a parte
lgica da rede. Ela responsvel por receber os pacotes da camada de rede e
promover um novo encapsulamento dos mesmos em uma estrutura chamada quadro
(frame) que por sua vez, possui uma ligao direta com a tecnologia fsica utilizada na
transmisso. No passado, a camada de enlace foi dividida em 2 partes:
Por outro lado, a subcamada MAC, traz consigo a ligao mais direta com tecnologias
fsicas, tais como ethernet e suas variaes. Esta subcamada tambm est relacionada
ao endereo fsico dos dispositivos de rede, conhecido como MAC address.
O endereo MAC funciona como uma identidade para que um dispositivo possa
acessar uma rede. Ele gravado num chip do dispositivo (placa de rede, por exemplo)
e est presente na composio do encapsulamento das informaes, exatamente na
camada de enlace.
Para que uma informao possa ser encaminhada de uma interface para outra dentro
da rede, o que chamamos de comutao, so sempre necessrias a presena dos
endereos MAC de origem e destino. As comutaes ocorrem nos switches e tambm
nos roteadores.
Endereo de destino: Campo de 6 bytes (48 bits) que comporta o endereo MAC da
estao de destino do quadro.
Endereo de origem: Campo de 6 bytes (48 bits) que comporta o endereo MAC da
estao de origem do quadro.
Dados: Contm os dados a serem passados para a prxima camada. Seu tamanho
deve variar entre 46 e 1500 bytes. Se o quadro como um todo tiver menos de 64 bytes,
somados do endereo de destino at o FCS, este campo de dados pode sofrer um
preenchimento extra para que seja possvel sua transmisso. A tarefa deste
preenchimento parte integrante da tecnologia. Mas apenas ocorre quando o quadro
cumpre os padres tecnolgicos. Determinados erros podem fazer com que o quadro
seja encaminhado com tamanho menor do que esses 64 bytes descritos. Isto tornar o
quadro um elemento de descarte chamado Runt. Esse descarte pode ser feito por
um switch por exemplo. Uma situao prtica de quando isso ocorre, diz respeito
restos de coliso em redes onde ainda existam hubs presentes, ou mesmo de placas de
rede de m qualidade.
FCS: Frame Check Sequence, contm o CRC (Cyclic Redundancy Checking). O CRC o
resultado de um clculo feito pelo equipamento de origem da informao e colocado
neste campo. A cada passagem do quadro por outros dispositivos, feita a conferncia
deste clculo e caso existam diferenas, fica claro que houve perda ou alterao das
informaes transportadas. Esta situao, chamado de quadros com erros de CRC,
pode normalmente ser filtrada nas redes e utilizada como base para identificao de
problemas nas transmisses.
1 CAMADA FSICA
A camada Fsica OSI fornece os requisitos para transportar pelo meio fsico de rede os
bits que formam o quadro da camada de Enlace de Dados. Essa camada aceita um
quadro completo da camada de Enlace de Dados e o codifica como uma srie de sinais
que sero transmitidos para o meio fsico local. Os bits codificados que formam um
quadro so recebidos por um dispositivo final ou por um dispositivo intermedirio.
A entrega de quadros pelo meio fsico local exige os seguintes elementos da camada
Fsica:
Os componentes fsicos
Codificao de dados
Sinalizao
A camada Fsica ir gerar os sinais eltricos, pticos ou sem fio que representam o "1"
e "0" no meio fsico. O mtodo de representao de bits chamado de mtodo de
sinalizao. Os padres da camada Fsica devem definir que tipo de sinal representa o
"1" e o "0". Isso pode ser to simples quanto uma alterao no nvel de um sinal
eltrico ou de um pulso ptico ou um mtodo de sinalizao mais complexo.
MODELO TCP/IP
Alm do modelo OSI, que serviu de referncia para as redes locais, o modelo TCP/IP se
firmou como referncia para as redes WAN. Uma das abordagens do CCNA a relao
existente entre as camadas desses dois modelos.
Cada dispositivo de uma rede deve ter uma definio exclusiva. Na camada de rede, os
pacotes de comunicao precisam ser identificados com os endereos de origem e de
destino dos dois sistemas finais. Com o IPv4, isso significa que cada pacote tem um
endereo de origem de 32 bits e um endereo de destino de 32 bits no cabealho da
Camada 3.
Esses endereos so usados na rede de dados como padres binrios. Dentro dos
dispositivos, a lgica digital aplicada sua interpretao. Para ns, na rede humana,
uma string de 32 bits difcil de interpretar e ainda mais difcil de lembrar. Portanto,
representamos endereos IPv4 usando o formato decimal pontuada.
Padres binrios que representam endereos IPv4 e so expressos como decimais com
pontos, separando-se cada byte do padro binrio, chamado de octeto, com um
ponto. chamado de octeto por que cada nmero decimal representa um byte ou 8
bits.
Por exemplo, o endereo: 10101100000100000000010000010100 expresso no
formato decimal com pontos como: 172.16.4.20.
Tenha em mente que os dispositivos usam lgica binria. O formato decimal com
pontos usado para facilitar para as pessoas o uso e a memorizao de endereos.
Forma binaria
Octeto
Por exemplo, se precisamos ter pelo menos 200 hosts em determinada rede,
precisaremos usar bits suficientes na poro de host para poder representar pelo
menos 200 combinaes de bits distintas.
Para atribuir um endereo nico a cada um dos 200 hosts, usaremos todo o ltimo
octeto. Com 8 bits, pode-se conseguir um total de 256 combinaes de bits diferentes.
Isso significa que os bits dos trs primeiros octetos representariam a poro de rede.
Notao Posicional
Aprender a converter de binrio para decimal exige endendimento da base
matemtica de um sistema de numerao chamado notao posicional. Notao
posicional significa que um dgito representa valores diferentes dependendo da
posio que ocupa. Mais especificamente, o valor que o dgito representa aquele
valor multiplicado pela potncia da base, ou raiz, representada pela posio que o
dgito ocupa. Alguns exemplos vo ajudar a esclarecer como esse sistema funciona.
Para o nmero decimal 245, o valor que o 2 representa 2*10^2 (2 vezes 10 na
potncia 2). O 2 est no que costumamos chamar de posio das centenas. A notao
posicional se refere a essa posio como posio de base^2, porque a base, ou raiz,
10 e a potncia 2.
1 1 1 1 1 1 1 1
128, 64, 32, 16, 8, 4, 2, 1
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255
Note na figura que uma combinao diferente de uns e zeros resultar em um valor
decimal diferente.
Veja na figura abaixo os passos para converter um endereo binrio para um endereo
decimal.
Um conjunto de exerccios ser fornecido pelo instrutor para que voc possa praticar
estas converses,tanto do decimal para o binrio como tambm ao contrrio. Procure
fazer isso repetidamente, at adquirir prtica que o permita fazer apenas
mentalmente, sem precisar utilizar tabelas ou anotaes escritas. Isto abreviar seu
tempo de resposta para questes da certificao CCNA.
Como exemplo, se um host com o endereo 172.16.4.20 est usando 28 bits para o
endereo de rede, precisaramos examinar o binrio no ltimo octeto para descobrir
que esse host est na rede 172.16.4.16. Esse processo de extrair o endereo de rede
do endereo de host ser explicado mais adiante.
Abaixo mais uma demonstrao grfica para facilitar a compreenso das converses:
Dentro do intervalo de endereo de cada rede IPv4, temos trs tipos de endereo:
Endereo de broadcast - Endereo especial usado para enviar dados a todos os hosts
da rede
Prefixos de Rede
consiste em 32 bits, exatamente como o endereo, e usa 1s e 0s para indicar que bits
do endereo so bits de rede e que bits so bits de host.
172.16.20.0 /25
Endereos Decimal Representao binria
Rede 172.16.20.0 10101100 00010000 00010100 0 0000000
1 host vlido 172.16.20.1 10101100 00010000 00010100 0 0000001
Broadcast 172.16.20.127 10101100 00010000 00010100 0 1111111
ltimo host vlido 172.16.20.126 10101100 00010000 00010100 0 1111110
Experimente utilizar esta forma para testar outros valores. De qualquer forma, a
prtica com estes clculos dever lhe proporcionar habilidade para resolver muito
rapidamente os endereos de redes e hosts, para que possa melhorar a performance
se desejar fazer a certificao.
Endereos Privados
Endereos Pblicos
A vasta maioria dos endereos no intervalo de host unicast IPv4 so endereos
pblicos. Esses endereos so projetados para serem usados nos hosts que so
acessveis publicamente a partir da Internet. Mesmo nesses intervalos de endereos,
h muitos endereos que foram designados para outros fins especiais.
ENDEREAMENTO CLASSFULL
Historicamente, RFC1700 agrupava os intervalos unicast em tamanhos especficos
chamados endereos classe A, classe B e classe C. Tambm definia os endereos de
classe D (multicast) e classe E (experimental), como mencionado anteriormente.
Intervalos Classe A
Um intervalo de endereos classe A foi projetado para suportar redes extremamente
grandes, com mais de 16 milhes de endereos de host. Os endereos IPv4 classe A
usavam um prefixo /8 com o primeiro octeto para indicar os endereos da rede. Os
trs octetos finais eram usados para endereos de host.
Intervalos Classe B
O espao de endereos Classe B foi projetado para suportar as necessidades de redes
de tamanho moderado a muito grande com mais de 65.000 hosts. Um endereo IP
classe B usava os dois primeiros octetos para indicar o endereo de rede. Os outros
dois octetos especificavam os endereos de host. Como no caso da classe A, o espao
para endereos das classes de endereos restantes precisava ser reservado tambm.
No caso de endereos classe B, os dois bits mais significativos do primeiro octeto eram
10. Isso restringia o intervalo de endereos para a classe B de 128.0.0.0 /16 a
191.255.0.0 /16. A Classe B tinha uma alocao de endereos ligeiramente mais
eficiente do que a da classe A porque dividia igualmente 25% do espao total de
endereamento IPv4 entre aproximadamente 16.000 redes.
Intervalos Classe C
Embora esse sistema classful tenha sido abandonado no fim do ano 1990, voc ver
restos dele nas redes atuais. Por exemplo, quando voc atribui um endereo IPv4 para
um computador, o sistema operacional examina o endereo sendo designado para
determinar se esse endereo de classe A, classe B ou classe C. O sistema operacional
assume ento o prefixo usado por aquela classe e faz a atribuio adequada da
mscara de sub-rede.
ENDEREAMENTO CLASSLESS
O sistema que usamos atualmente chamado de endereamento classless. Com o
sistema classless, intervalos de endereo adequados para o nmero de hosts so
designados para companhias ou organizaes independentemente da classe unicast.
SUB-REDES E MSCARAS
Mscara de Sub-Rede - Definio da Rede e das Pores de Host
Como aprendemos antes, um endereo IPv4 tem uma poro de rede e uma poro de
host. Ns nos referimos ao tamanho do prefixo como o nmero de bits no endereo
que nos d a poro de rede. O prefixo um modo de definir a poro de rede e que
legvel para ns. A rede de dados tambm deve ter sua poro de rede dos endereos
definida.
Para definir as pores de rede e de host de um Endereo, os dispositivos usam um
padro separador de 32 bits chamado de mscara de sub-rede. Expressamos a
mscara de sub-rede no mesmo formato decimal com pontos dos endereos IPv4. A
mscara de sub-rede criada colocando-se o nmero binrio1 em cada posio de bit
que representa a poro de rede e colocando o binrio 0 em cada posio de bit que
representa a poro de
host.
Para o valor representado acima, temos o prefixo original da rede, no caso o /24, visto
que o primeiro octeto nos mostra que o endereo um classe C. Por ser um classe C,
os 3 primeiros octetos so relacionados rede. Por este motivo no sero modificados
dentro do endereo e nem da mscara que o acompanha.
Porm, para que possamos gerar sub-divises neste endereo, podemos utilizar alguns
bits do campo de hosts (ltimos 8 bits) para criar um terceiro campo que se juntar ao
prefixo original da rede na determinao do roteamento. Este terceiro campo est
destacado abaixo:
111 00000 3 bits dos hosts originais foram para o prefixo de roteamento.
A este campo, damos o nome de sub-rede. Ele dividir o endereo ou bloco original,
em blocos menores, com menos hosts, mas muito teis na organizao das redes.
Estas redes menores que sero geradas, ajudaro a reduzir os broadcasts da rede e
tambm traro um padro organizacional com divises que ampliaro inclusive a
segurana do ambiente.
Veja abaixo, os novos blocos de sub-redes que podemos utilizar com esta diviso
proposta:
E o campo de hosts, ir variar para cada uma das sub-redes representadas acima :
De 00000 a 11111, sendo que 00000 endereo de rede e 11111Broadcast
Os hosts vlidos estaro entre 00001 a 11110.
192.168.50.178 / 27 (255.255.255.224)
192.168.50.178 11000000.10101000.00110010.10110010
255.255.255.224 11111111.11111111.11111111.11100000
Resultado 11000000.10101000.00110010.10100000
Observe que o AND lgico consiste apenas de uma multiplicao entre os bits do
endereo que temos com a mscara correspondente. Onde tivermos combinao de
bits em 1 o resultado ser 1. Qualquer outra situao trar um resultado de 0
zero.
E o resultado desta operao sempre nos trar o endereo da rede onde o host se
encontra. No exemplo acima temos a rede 192.168.50.160. Neste caso, dizemos que o
host 192.168.50.178 /27, pertence a rede 192.168.50.160.
No exemplo acima, observamos que o endereo que originalmente era /24 passou a
ser /27 pois os 3 primeiros bits do octeto de host foram mudados para 1 binario.
A cada bit que mudamos de 0 para 1, dobramos a quantidade de divises (ou sub-
redes) possveis. E como consequncia reduzimos pela metade a quantidade de hosts
em cada uma.
Dessa forma, como podemos nos orientar sobre quantos bits tomaremos
emprestados do campo de host para criar sub-redes? Isto vai depender da
quantidade de sub-redes que precisamos. O que por sua vez, depender da
O uso de sub-rede permite criar mltiplas redes lgicas a partir de um nico intervalo
de endereos. Visto que usamos um roteador para conectar essas redes, cada
interface no roteador deve ter uma identificao de rede distinta. Cada n nesse link
est na mesma rede.
O nmero de hosts
Para calcular o nmero de hosts por rede, usamos a frmula 2^n - 2 onde n = nmero
de bits que sobraram para host.
Aplicando a frmula, (2^5 - 2 = 30) mostra que cada uma dessas sub-redes pode ter 30
hosts, ou 30 endereos vlidos.
A seguir, considere uma rede que precisa de trs sub-redes. Veja a figura.
2^2 = 4 sub-redes
O nmero de hosts
Para calcular o nmero de hosts, comece examinando o ltimo octeto. Note estas sub-
redes.
Sub-rede 0: 0 = 00000000
Sub-rede 1: 64 = 01000000
Sub-rede 2: 128 = 10000000
Sub-rede 3: 192 = 11000000
2^3 = 8
Para obter pelo menos 6 sub-redes, pegue emprestados 3 bits de host. A mscara de
sub-rede 255.255.255.224 fornece trs bits de rede adicionais.
O nmero de hosts
Para calcular o nmero de hosts, comece examinando o ltimo octeto. Note estas sub-
redes.
0 = 00000000
32 = 00100000
64 = 01000000
96 = 01100000
128 = 10000000
160 = 10100000
192 = 11000000
224 = 11100000
Aplique a frmula de clculo de hosts:
2^5 - 2 = 30 hosts, ou 30 endereos vlidos, por sub-rede.
Veja na figura o esquema de endereamento dessas redes.
Algumas redes, como os links WAN ponto-a-ponto, precisam de no mximo dois hosts.
Outras redes, como uma LAN de usurios num grande prdio ou departamento, talvez
acomodem centenas de hosts. Os administradores de rede precisam preparar um
esquema de endereamento que acomode o nmero de hosts necessrio para cada
rede. O nmero de hosts em cada diviso deve permitir o crescimento da rede quando
necessrio.
Vamos a um exemplo:
Note que as quantidades de hosts necessrias a cada rede esto expressas na figura.
Seguindo a premissa detalhada acima, somaremos todos os hosts das redes
40+23+76+13+5+2 = 159.
Em seguida, vamos pensar em qual mscara poderia atender a 159 hosts, no mnimo.
Este raciocnio exatamente invertido em relao ao processo de clculo anterior
onde a preocupao era de descobrir quantos bits seriam necessrios para criar uma
certa quantidade de sub-redes. Aqui estamos preocupados com a quantidade de hosts.
Por isso, vamos relembrar algo importante:
Este bloco ser nossa base para subdividirmos e preencher a cada uma das redes da
topologia apresentada acima.
1 1 0 0 0 0 0 0 6 bits para hosts nos permitem 2^6-2=62 hosts. Este o valor mais
prximo de 40 hosts. A mscara ser 255.255.255.192 ou /26.
1 1 1 0 0 0 0 0 5 bits para hosts nos permitem 2^5-2=30 hosts. Este o valor mais
prximo de 23 hosts. A mscara ser 255.255.255.224 /27.
Em seguida a sub-rede 4 com 13 hosts:
1 1 1 1 0 0 0 0 4 bits para hosts nos permitem 2^4-2=14 hosts. Este o valor mais
prximo de 13 hosts. A mscara ser 255.255.255.240 /28.
1 1 1 1 0 0 0 0 3 bits para hosts nos permitem 2^3-2=6 hosts. Este o valor mais
prximo de 5 hosts. A mscara ser 255.255.255.248 /29.
E por fim, a sub-rede 6 com apenas 2 hosts, por ser um link de WAN do tipo ponto a
ponto:
1 1 1 1 0 0 0 0 2 bits para hosts nos permitem 2^2-2=2 hosts. Este o valor exato
para 2 hosts. A mscara ser 255.255.255.252 /30. A partir daqui memorize que os
links de wan ponto a ponto sempre sero /30.
E vamos observar o trabalho completo com as mscaras? Veja...
As mscaras j dimensionam cada rede com seu tamanho mais adequado. Agora
podemos completar o endereamento, partindo do nosso bloco inicial, maior, que j
est informado no canto superior esquerdo da topologia.
SUMARIZAO DE REDES
192.168.4.0 / 25
192.168.4.128 /26
192.168.4.192/27
192.168.4.224 /28
192.168.4.240 /29
192.168.4.248 /30
Todas esta redes menores, so referidas como sub redes utilizando o prefixo
192.168.4.X. Algo como se crissemos subconjuntos da rede 192.168.4.0. Embora sub
divididas, cada uma das redes funciona no ambiente real como uma rede isolada.
Mas observe abaixo uma diferena em relao ao que fizemos acima:
192.168.4.0 /24
192.168.5.0 /24
192.168.6.0 /24
192.168.7.0 /24
192.168.4.0 /24
Endereo
192.168.5.0 /24 Sumarizado
11000000.10101000.00000100.00000000
11000000.10101000.00000101.00000000
11000000.10101000.00000110.00000000
11000000.10101000.00000111.00000000
A sumarizao busca os bits iguais entre os nmeros. Note que so iguais at o 22 bit.
Isto indica que a mscara do endereo sumarizado ser um /22. E valor resultante at
o 22 bit 192.168.4.0.
Para isso ser verdade, necessrio observar bem os endereos envolvidos. Observe se
so contnuos, como no exemplo. E tambm se pode ser encaixados num dos valores
existentes para a mscara maior.
Abaixo alguns conjuntos de endereos foram colocados para que voc pratique a
sumarizao:
1)
192.168.8.0
Sumarizador
192.168.9.0
192.168.10.0 __________________________________
192.168.11.0
Demonstre abaixo pela comparao dos bits:
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
2)
192.168.8.0
Sumarizador
192.168.11.0
192.168.12.0 __________________________________
192.168.14.0
Demonstre abaixo pela comparao dos bits:
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
3)
172.16.8.0
Sumarizador
172.17.11.0
172.18.12.0 __________________________________
172.19.14.0
Demonstre abaixo pela comparao dos bits:
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
4)
192.168.18.10
Sumarizador
192.168.18.20
192.168.18.25 __________________________________
192.168.18.30
Demonstre abaixo pela comparao dos bits:
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
192.168.48.0 /20
Endereos de rede
Endereos de host
Classe do endereo_________
Problema 2
Qtde. de sub redes necessrias 25
Classe do endereo_________
Problema 3
Qtde. de sub redes necessrias 126
Classe do endereo_________
EXERCCIOS DE VLSM
Com base no bloco de endereo informado, determine as mscaras e sub redes para
cada localidade demonstrada na fiigura abaixo:
Anotaes e clculos:
Com base no bloco de endereo informado, determine as mscaras e sub redes para
cada localidade demonstrada na fiigura abaixo:
Anotaes e clculos
Com base no bloco de endereo informado, determine as mscaras e sub redes para
cada localidade demonstrada na fiigura abaixo:
Anotaes e clculos
Com base no bloco de endereo informado, determine as mscaras e sub redes para
cada localidade demonstrada na fiigura abaixo:
Clculos:
Engenharia: 58 computadores
Montagem: 32 computadores
Administrao: 30 computadores
Gerncia: 9 computadores
Diretoria: 4 computadores
1 Calcule os endereos IP dos intervalos de rede para cada uma das sub-redes acima;
2 Informe o endereo de gateway, endereo de rede e endereo de broadcast para cada sub-
rede, seguindo as melhores prticas;
3 Para cada uma das sub-redes informe o intervalo de endereos vlidos para os hosts,
excluindo o endereo de gateway.
Engenharia: 64 computadores
Montagem: 16 computadores
Administrao: 8 computadores
1 Calcule os endereos IP dos intervalos de rede para cada uma das sub-redes acima;
3 Para cada uma das sub-redes informe o intervalo de endereos vlidos para os
hosts, excluindo o endereo de gateway.
Engenharia: 41 computadores
Montagem: 27 computadores
Administrao: 12 computadores
Gerncia: 7 computadores
Diretoria: 8 computadores
1 Calcule os endereos IP dos intervalos de rede para cada uma das sub-redes acima;
2 Informe o endereo de gateway, endereo de rede e endereo de broadcast para cada sub-
rede, seguindo as melhores prticas;
3 Para cada uma das sub-redes informe o intervalo de endereos vlidos para os hosts,
excluindo o endereo de gateway.
Captulo 3 IPV6
O ESGOTAMENTO DO IPV4
Classe B: definia os 2 bits mais significativo como 10, utilizava os 14 bits seguintes para
identificar a rede, e os 16 bits restantes para identificar o host. Esses endereos
utilizavam a faixa de 128.1.0.0at 191.254.0.0;
Classe C: definia os 3 bits mais significativo como 110, utilizava os 21 bits seguintes
para identificar a rede, e os 8 bits restantes para identificar o host. Esses
endereos utilizavam a faixa de 192.0.1.0at 223.255.254.0;
Outro fator que colaborava com o desperdcio de endereos, era o fato de que
dezenas de faixas classe A foram atribudas integralmente a grandes instituies como
IBM, AT&T, Xerox, HP, Apple, MIT, Ford, Departamento de Defesa Americano,
entre muitas outras, disponibilizando para cada uma 16.777.216 milhes de
endereos. Alm disso, 35 faixas de endereos classe A foram reservadas para usos
especficos como multicast, loopbacke uso futuro.
DHCP
Diante desse cenrio, a IETF (Internet Engineering Task Force) passa a discutir
estratgias para solucionar a questo do esgotamento dos endereos IP e o
Definido na RFC 4632 (tornou obsoleta a RFC 1519), o CIDR tem como idia
bsica o fim do uso de classes de endereos, permitindo a alocao de
blocos de tamanho apropriado a real necessidade de cada rede; e a agregao
de rotas, reduzindo o tamanho da tabela de roteamento.
O DHCP tem sido muito utilizado por parte dos ISPs por permitir a atribuio de
endereos IP temporrios a seus clientes conectados. Desta forma, torna-se
desnecessrio obter um endereo para cada cliente, devendo-se apenas
designar endereos dinamicamente, atravs de seu servidor
DHCP. Este servidor ter uma lista de endereos IP disponveis, e toda vez que
um novo cliente se conectar rede, lhe ser designado um desses endereo de
forma arbitrria, e no momento que o cliente se desconecta, o endereo
devolvido.
NAT
Vantagens:
Reduz a necessidade de endereos pblicos;
Facilita a numerao interna das redes;
Oculta a topologia das redes;
S permite a entrada de pacotes gerado em resposta a
um pedido da rede.
Desvantagens:
Quebra o modelo fim-a-fim da Internet;
Dificulta o funcionamento de uma srie de aplicaes;
No escalvel;
Aumento do processamento no dispositivo tradutor;
Falsa sensao de segurana;
Impossibilidade de se rastrear o caminho do pacote;
Impossibilita a utilizao de algumas tcnicas de
segurana como IPSec.
Embora estas solues tenham diminudo a demanda por IPs, elas no foram
suficientes para resolver os problemas decorrentes do crescimento da Internet. A
adoo dessas tcnicas reduziu em apenas 14% a quantidade de blocos de endereos
solicitados IANA e a curva de crescimento da Internet continuava apresentando um
aumento exponencial.
Essas medidas, na verdade, serviram para que houvesse mais tempo para se
desenvolver uma nova verso do IP, que fosse baseada nos princpios que fizeram o
sucesso do IPv4, porm, que fosse capaz de suprir as falhas apresentadas por ele.
mais. Adiar por mais tempo a implantao do IPv6 pode trazer diversos prejuzos para
o desenvolvimento de toda a Internet.
Como vimos, existe hoje uma demanda muito grande por mais endereos IP, e mesmo
que a Internet continue funcionando sem novos endereos, ela ter muita dificuldade
para crescer. A cada dia surgem novas redes, graas a expanso das empresas e ao
surgimento de novos negcios; iniciativas de incluso digital tem trazido muitos novos
usurios para a Internet; e o crescimento das redes 3G, e a utilizao da Internet
em dispositivos eletrnicos e eletrodomsticos so exemplos de novas aplicaes
que colaboram com seu crescimento.
a verso do protocolo;
o tamanho do cabealho e dos dados;
a fragmentao;
o tipo de dados;
o tempo de vida do pacote;
o protocolo da camada seguinte (TCP, UDP, ICMP);
a integridade dos dados;
a origem e o destino do pacote.
Entre essas mudanas, destaca-se a remoo de seis campos do cabealho IPv4, visto
que suas funes no so mais necessrias ou so implementadas pelos cabealhos de
extenso.
Enquanto alguns campos foram removidos, outros tiveram seus nomes modificados no
no novo cabealho, observe:
E por fim, alguns campos foram mantidos, como o caso de Verso e os de endereo
de origem e destino.
Prximo Cabealho(8 bits) - Identifica cabealho que se segue ao cabealho IPv6. Este
campo foi renomeado (no IPv4 chamava-se Protocolo) refletindo a nova organizao
dos pacotes IPv6, pois agora este campo no contm apenas valores referentes a
outros protocolos, mas tambm indica os valores dos cabealhos de extenso.
Diferente do IPv4, que inclui no cabealho base todas as informaes opcionais, o IPv6
trata essas informaes atravs de cabealhos de extenso. Estes cabealhos
localizam-se entre o cabealho base e o cabealho da camada imediatamente
acima, no havendo nem quantidade, nem tamanho fixo para eles. Caso existam
mltiplos cabealhos de extenso no mesmo pacote, eles sero adicionados em srie
formando uma cadeia de cabealhos.
1. Hop-by-Hop Options
2. Routing
3. Fragmentation
4. Authentication Header
5. Encapsulating Security Payload
6. Destination Options
Tambm vale observar, que se um pacote for enviado para um endereo multicast,
os cabealhos de extenso sero examinados por todos os ns do grupo.
ENDEREAMENTO IPV6
problema da escassez dos endereos IPv4, motivando a a criao de uma nova gerao
do protocolo IP.
O IPv6 possui um espao para endereamento de 128 bits, sendo possvel obter
340.282.366.920.938.463.463.374.607.431.768.211.456 endereos (2128). Este valor
representa aproximadamente 79 octilhes (7,9x1028) de vezes a quantidade de
endereos IPv4 e representa, tambm, mais de 56 octilhes (5,6x1028) de endereos
por ser humano na Terra, considerando-se a populao estimada em 6 bilhes de
habitante
ESTRUTURA DO ENDEREO
Formato hexadecimal de 128 bits (0-9, A-F)
Utiliza os campos de nmero hexadecimais de 16 bits
separados por dois pontos (:)
Cada 4 dgitos hexadecimais equivalem a 16 bits.
Consiste em 8 sextetos/quartetos que equivalem a 16 bits
por sexteto.
2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F /64
2001:0000::/23 IANA
2001:0200::/23 APNIC (Regio sia/Pacfico)
2001:0400::/23 ARIN (Regio da Amrica do Norte)
2001:0600::/23 RIPE (Europa, Oriente Mdio e sia Central)
2001:0DB8:0001:5270:0127:00AB:CAFE:0E1F /64
2001:DB8:1:5270:127:AB:CAFE:E1F /64
Endereo multicast
Endereo anycast
Endereo de loopback
Page 117
Certificao CCNA Trainning Education Services
Captulo 4 Switching
SWITCHING NO CCNA
Este modelo de rede ethernet centralizada no hub, trazia como vantagens algumas
melhorias no padro eltrico e de conectividade. Se um host fosse desconectado
fisicamente da rede os outros no sofreriam impacto como ocorria no modelo em
barramento. Tambm pesava o fato de que o cabo de par tranado era mais leve e de
fcil instalao e manuteno.
Fica claro que neste modelo de comunicao, os hosts na maior parte do tempo
recebem quadros que devem descartar. Isto, alm de gerar um movimento intenso na
rede para um volume bem menor de comunicao efetiva, tambm ampliava muito as
possibilidades de erros. Erros, principalmente associados ao que chamamos de coliso,
pois ao mesmo tempo em que o hub no conseguia dar encaminhamento fim a fim
para as mensagens, ele tambm possua barramento nico compartilhado por todas as
estaes. Internamente, o hub era semelhante ao backbone do cabo coaxial. E o
protocolo eltrico original da rede ethernet (CSMA/CD) antecipava a possibilidade de
mltiplos hosts tentarem transmitir ao mesmo tempo, ou ainda que isso ocorresse de
fato entre 2 ou mais computadores. A coliso, que era o encontro de 2 ou mais sinais
no meio fsico (dentro do hub), ocorria repetidas vezes no ambiente de rede. Era
dissipada pelos mecanismos de controle como estava previsto, porm a tolerncia ao
aumento na quantidade de hosts compartilhando o meio fsico (hub) era moderada. O
hub era chamado de domnio de coliso, e quando esse domnio crescia demais, os
Pense e responda:
Como um domnio de coliso era ampliado? Quais aes provocavam este aumento?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Figura 1
Figura 2
Na figura 1, temos um domnio de coliso ampliado entre 2 hubs. Neste caso, todos
computadores existentes nos 2 segmentos compartilham um nico meio fsico e as
colises ocorrem com mais frequncia, prejudicando muito o desempenho da rede.
Na figura 2, a presena da bridge entre os hubs trouxe uma melhoria considervel para
a rede. A bridge tinha a capacidade de aprender os endereos MAC associados a
cada uma de suas 2 portas. Dessa maneira, o trfego ficava isolado a um dos lados
quando origem e destino estavam desse mesmo lado. Isto evitava que colises fossem
expandidas entre os 2 segmentos fsicos da rede. Na figura 2 passamos a ter 2
domnios de coliso ao invs de um nico como representado na figura 1. Neste
tempo, as redes comeavam a mudar em termos de coliso e apresentar um aspecto
semelhante ao que temos atualmente.
Com o aumento no tamanho das redes e proporcional diminuio nos custos de portas
dos switches, esses equipamentos foram aparecendo nas redes, trazendo vantagens
sobre as bridges:
E toda essa evoluo nas aplicaes dos computadores, acarretaram tambm um peso
maior ao trfego de dados que atravessava as redes. De forma que a evoluo natural
das tecnologias, exterminou por completo a rede compartilhada com uso de hubs. E o
novo tempo trouxe um ambiente de rede como o demonstrado abaixo, na mais
abaixo:
Neste modelo, totalmente escalvel, pelo fato de que o switch central normalmente
possui capacidades ampliadas para receber novos grupos, pode-se fazer uso de
recursos existentes em cada equipamento (switch) para melhoria da rede como um
todo. Esses recursos, que tambm comearam a surgir no princpio das redes
comutadas, vem se expandindo e esto diretamente associados ao poder de
gerenciamento agregado aos ativos da rede.
Este poder de gerenciamento dos dispositivos de rede, podem e devem ser explorados
ao mximo, para que se consiga organizar as redes da forma mais otimizada possvel.
Nas redes comutadas atualmente, so utilizadas muitos modelos de switches. Dos mais
variados fabricantes . Se procurarmos em relao a preos, encontraremos produtos
que vo de simples 20 dlares at milhares e milhares de dlares. Alguns concorrendo
em preo at mesmo com um bom imvel hoje em dia.
Observe na imagem seguinte que existe a semelhana com uma pirmide, onde os
usurios da rede esto na base e o ncleo da rede no topo.
Apesar disso, vale lembrar que pelo fato de estarmos tratando de equipamentos onde
est presente o IOS Cisco, a grande maioria dos comandos existe em todas as
plataformas.
Aps esta fase, o IOS, sistema operacional (proprietrio Cisco) que normalmente se
encontra armazenado na memria flash acionado, descompactado e carregado para
a memria RAM.
O prompt inicial, mostra o smbolo > a frente do nome padro do equipamento. Este
smbolo identifica o modo inicial de utilizao, chamado de modo usurio. No modo
usurio, no existem direitos administrativos para realizao de configuraes e nem
se pode visualizar aspecto estratgicos da configurao. As tarefas possveis no modo
usurio so mais ligadas a um trabalho de help desk nvel bsico, onde se pode coletar
poucas e bsicas informaes.
Switch> enable
Switch> enable
Switch# configure terminal
Switch#(config)hostname Sw_1 Nome host ao equipamento
Sw_1#(config)
Switch> enable
Switch# configure terminal
Switch#(config) line console 0
Switch#(config) password @b&lh@35
Switch#(config) login
Os comandos acima definem a senha @b&lh@35 para ser utilizado nos acessos via
porta console ao equipamento.
Switch> enable
Switch# configure terminal
Switch#(config) line vty 0 15
Switch#(config) password t0rr&27
Switch#(config) login
Switch> enable
Switch# configure terminal
Switch#(config)interface vlan 1
Switch#(config-if) ip address 192.168.1.50 255.255.255.0
Switch#(config-if) no shutdown
E o acesso remoto para gerenciamento, poder ser feito tanto por telnet como
tambm por interface grfica. Para este ltimo tem pode ser necessrio o acrscimo
de um comando que habilite o acesso por browser:
permitir um modelo de acesso ao dispositivo sem que isso tenha sido configurado
previamente por algum responsvel pelo equipamento.
Tudo o que foi feito no switch at este momento, est em operao na memria RAM.
Memria voltil, que perder todo este contedo se houver um desligamento ou
queda de energia no dispositivo. Precisamos salvar estas configuraes na memria
fixa. Memria NVRAM, onde o contedo ficar gravado mesmo aps algum
desligamento. O procedimento para isto o seguinte:
Running-config - Nome pelo qual nos referimos memria RAM no Cisco IOS.
Startup-config - Nome pelo qual nos referimos memria NVRAM no Cisco IOS.
No modo usurio:
Switch#con?
configure connect
Switch#conf?
configure
Neste caso, se colocarmos um espao entre o pedao da palavra e o ?, teremos os
parmetros subordinados ao comando escolhido:
Switch#conf ?
<cr>
Neste caso, como subcomando de configure temos terminal. E na frente da
palavra a descrio rpida da funcionalidade. A presena do <cr> logo abaixo, indica
que aps a digitao da palavra configure poderamos pressionar um enter que o
comando j entraria em operao. Esta operao poderia at mesmo ser a solicitao
de mais parmetros.
CONFIGURAES DE INTERFACES
Switch(config)#interface gi1/1
Switch(config-if)#speed ?
10 Force 10 Mbps operation
100 Force 100 Mbps operation
1000 Force 1000 Mbps operation
auto Enable AUTO speed configuration
No exemplo acima, uma interface GigabitEthernet pode ser configurada com uma das
velocidades especficas ao invs de auto como o seu padro. Vale lembrar que para
um bom funcionamento desta alterao pode ser importante sincronizar a mudana
com o host tambm. Pode ser necessrio configurar da mesma forma a placa de rede
do host para que no ocorram incompatibilidades. E uma boa dose de organizao,
para que todas as novas conexes de host tambm passem por este ajuste.
Switch(config)#interface gi1/1
Switch(config-if)#duplex ?
auto Enable AUTO duplex configuration
full Force full duplex operation
half Force half-duplex operation
Voc saberia apontar as diferenas entre o formato full-duplex e half-duplex? Escreva
abaixo:
Full-duplex:
_____________________________________________________________________________
_____________________________________________________________________________
Half-duplex:
_____________________________________________________________________________
_____________________________________________________________________________
Formato ACCESS, ou modo de acesso: Quando a interface est configurada para atuar
dentro de uma vlan especfica. Normalmente para interfaces de conexo com hosts de
qualquer tipo.
Alm desta preocupao, devemos ainda desabilitar todas as portas que no estiverem
sendo utilizadas e voltar a ativ-las apenas quando for necessrio o seu uso:
Isto evita que acessos no autorizados sejam incio para invases e problemas de
segurana com a rede.
Seguindo pelo caminho das configuraes bsicas de interfaces do switch, temos ainda
algumas configuraes importantes:
Note que cada um dos endereos MAC acima foi aprendido dinamicamente assim que
cada host gerou algum tipo de trfego na interface onde est conectado. Este tipo de
aprendizado na tabela, tem um prazo de validade. O endereo permanece vinculado
interface por exatos 300 segundos, caso no haja trfego gerado pelo host. So
apenas 5 minutos de inatividade que podem manter um endereo vinculado a uma
interface do switch. No caso de servidores, impressoras e outros dispositivos que
necessitem fornecer algum tipo de servio rede, isso pode no ser adequado. Perdas
de conexo ou atrasos podem ocorrer nas respostas. possvel tambm vincular um
endereo MAC a uma interface de forma esttica, definitiva. Isto pode ser feito apenas
por configurao direta, vinculando o MAC de forma estatica interface, ou ainda
associando isso ao recurso de segurana denominado PORT-SECURITY. Neste caso,
alm de vincular o endereo de forma fixa interface, algumas aes podem ser
tomadas, caso exista uma tentativa de conectar outro host quela interface. Vejamos
um exemplo...
Switch(config)#interface fa0/5
Switch(config-if)#shutdown
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum 1
Switch(config-if)#switchport port-security mac-address sticky
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Note que o host agora tem seu endereo MAC vinculado de forma esttica interface
fa0/5. E se retirarmos a conexo do host_B e tentarmos conectar um outro, a porta
ser desabilitada:
Para que a interface volte a funcionar corretamente, ser necessrio devolver o host
original vinculado pelo endereo MAC e aps acessar a interface, devemos digitar o
comando shutdown e logo em seguida o no shutdown. Desta forma a situao de
error-disabled acionada pelo PORT-SECURITY ser corrigida.
Note que o host_intruso no aparece com um endereo MAC aprendido pela interface.
De forma que seu trfego no entra na rede devido restrio de segurana. Por outro
lado, a interface fa0/5 do switch no entra em shutdown, no prejudicando o
funcionamento dos outros hosts autorizados a funcionarem na rede.
Switch(config)#interface fa0/5
Para efeitos de documentao pode-se tambm colocar banners de aviso que sero
visualizados por todos os acessos ao switch:
Switch(config)#banner motd #
Enter TEXT message. End with the character '#'.
Aps o comando, coloca-se um caracter separador que poderia ser qualquer um. No
exemplo foi escolhido o # por ser um elemento que no costuma ser utilizado em
textos. Um enter aps a colocao do caracter separador, traz a mensagem mostrada
logo abaixo da linha de comando e o cursor fica posicionado num espao em branco
onde se pode colocar a mensagem. Aps o trmino da digitao, encerra-se com o
caracter separador. A visualizao da mensagem ser feita por qualquer acesso, via
console, telnet, ssh, etc.
VLANS
O CCNA tem como objetivo preparar o profissional para isso. Todo o processo de uso
das vlans cobrado na certificao.
Neste modelo de redes, existe uma diviso fsica muito forte entre os 3 segmentos.
Este modelo teve seu tempo em uma poca onde cada grupo de rede era realmente
isolado e apenas precisava atravessar o backbone da rede em poucos momentos. No
existia uma grande necessidade de comunicao entre os grupos. Praticamente tudo o
que era necessrio a cada uma das salas representadas no desenho, poderia ser obtido
de alguma pasta do servidor local. Desta forma, o roteador tinha acesso aos 3 grupos
e cada um poderia chegar ao servidor principal. Eventuais necessidades de
comunicao entre os hosts das salas precisavam necessriamente atravessar o
backbone da rede, passando pelo roteador. Este modelo de rede, em uma
determinada ocasio chegou a ser qualificado como 80/20. O significado disso era que
80% do trfego de cada host era destinado a buscar algo em seu prprio grupo. E
apenas em 20% dos acessos, a busca era por algo que estivesse no backbone da rede.
A dinmica das redes sofreu grandes mudanas com o avano das aplicaes e a
convergncia dos recursos para as redes. De tal forma que o antigo 80/20 chegou
mesmo a se transformar num 20/80, invertendo completamente as necessidades de
acesso. Nas redes modernas a maior parte do trfego de backbone. E surgiu tambm
a necessidade de uma maior flexibilizao dos hosts em rede. O conceito de
mobilidade, por exemplo, trouxe a figura do funcionrio que apesar de estar ligado a
um determinado setor da empresa, se desloca constantemente pelos diversos
ambientes. Seu host agora pode ser um pequeno computador porttil ou algum outro
dispositivo que o conecta rede. A mobilidade no existiria nos antigos conceitos de
rede fsica.
Um ambiente onde antes havia apenas uma diviso fsica, por andar, passa a ser
dividido por departamento com a chegada das vlans. E cada departamento pode
abranger hosts de andares distintos.
Uma viso tcnica das divises entre vlans acionadas pelos switches. Os quadros so
marcados com o nmero correspondente a cada vlan e encaminhados apenas portas
pertencentes relacionadas a cada vlan. Os hosts pertencentes a cada vlan podem estar
em locais fsicos distintos na empresa. Podem at mesmo estar distribudos em locais
fsicos distantes numa situao denominada Lan to Lan onde uma rede local pode se
estender por duas ou mais localidades.
IEEE 802.1Q Padro aberto mais popular nos ambientes em geral, pois permite a
distribuio das vlans atravs de switches de fabricantes diferentes. Nesta tecnologia,
a marcao do quadro ocorre atravs do acrscimo de uma TAG de 4 bytes adicionada
ao frame ethernet logo aps o campo source address. Para isso, ocorre uma supresso
e reclculo do campo FCS que tambm ocupa 4 bytes. Em determinados momentos o
frame Ethernet pode ter 1522 bytes em funo da TAG de vlan.
Um modelo de link entre 2 interfaces, onde o trfego de todas as vlans, com seus
respectivos quadros marcados pode atravessar o mesmo canal para ter a acesso ao
switches em ambas as pontas. A figura abaixo ilustra as diferenas entre vlans
representadas por figuras geomtricas e cores distintas. Observe que no link do meio
todo o trfego compartilha o mesmo canal, representando o link de trunk. J os links
posteriores representam canais exclusivos de cada vlan. Neste caso, dizemos que as
portas esto em modo de acesso em suas respectivas vlans.
CONFIGURAES DE VLANS:
Vamos agora observar como so realizadas as configuraes das vlans e do link de
trunk. Procure praticar bastante os comandos que sero demonstrados aqui para que
adquira a prtica necessria ao ambiente de trabalho com estes assuntos.
Voc receber exerccios onde poder realizar esta configurao, mas tambm pode e
deve desenvolver suas prprias topologias. Um modelo interessante para auto
desenvolvimento, voc procurar entender como est distribuda a rede do seu local
de trabalho e tentar reproduzi-la (ou partes, caso seja muito extensa) na ferramenta
de laboratrio.
Uma boa prtica para comear a se desenvolver nestas configuraes ter o hbito de
desenhar o que se pretende construir e posteriormente documentar tudo o que foi
feito, seja em planilhas, ou arquivos de texto contendo as configuraes dos
equipamentos, etc.
A documentao lhe permitir expandir o projeto quando for necessrio, com mais
facilidade e tambm resolver eventuais problemas que possam ocorrer.
SW_1:
SW_1(config)#vlan 10
SW_1(config-vlan)#name ADM
SW_1(config-vlan)#vlan 20
SW_1(config-vlan)#name RH
SW_1(config-vlan)#vlan 30
SW_1(config-vlan)#name Financeiro
SW_1(config)#interface gi1/1
SW_1(config-if)#switchport mode trunk
SW_2:
SW_2(config)#vlan 10
SW_2(config-vlan)#name ADM
SW_2(config-vlan)#vlan 20
SW_2(config-vlan)#name RH
SW_2(config-vlan)#vlan 30
SW_2(config-vlan)#name Financeiro
SW_2(config)#interface gi1/1
SW_2(config-if)#switchport mode trunk
No comando show interfaces trunk acima, repare que podemos visualizar o tipo de
marcao de quadros utilizada nesse trunk.
Mais a direita existe a informao sobre a vlan nativa em funcionamento neste link de
trunk. Mas o que a vlan nativa?
Por padro, a vlan nativa de um switch corresponde a vlan 1, a mesma utilizada para o
gerenciamento. Mas tudo isso pode ser modificado se desejarmos ou se for
necessrio.
A vlan nativa tem a funo principal de transportar quadros no marcados por vlan
para dentro de uma rede que possui vlans. Como exemplo, podemos citar uma rede
toda organizada por switches com vlans e trunks, onde exista a necessidade de
conectarmos um hub antigo ou um access point ou ainda qualquer outro dispositivo
que no realize marcao de quadros, ou em outras palavras no crie e no utilize
vlans.
E todo o trfego que atravessar uma rede, sem possuir nenhuma marcao de vlan (ou
tagg) ao passar pelo link de trunk ser direcionado para a vlan nativa que estiver
configurada neste trunk. importante que a mesma vlan nativa esteja definida nas 2
pontas do trunk, caso contrrio mensagens de erro sero disparadas pelo switches e o
trfego no ser encaminhado corretamente.
ETHERCHANNEL
Consiste da integrao de 2 ou mais portas fsicas do switch, criando uma porta lgica
que rene toda a largura de banda somada dos links fsicos.
Neste caso, a agregao dos links traria uma soluo muito boa.
EtherChannel permite que a Spannig Tree trate os dois links fsicos como uma
porta lgica, fazendo com que ambas as portas possam operar em modo total
de forward
DETALHES DE IMPLEMENTAO:
Podemos agregar mltiplas portas fsicas Ethernet usando o comando chamado
channel-group. criada uma interface nica, chamada de port-channel, ou
canal de portas.
Nos switches Cisco Catalyst podemos agrupar at oito portas 10/100 ao mesmo
tempo, criando um canal com largura de banda de 800 Mbps (o prospecto pode
exibir 1600 Mbps, uma vez que o pacote tem a operao full duplex). Tambm
possvel trabalhar com portas GigabitEthernet, apenas observando a
documentao de cada equipamento para trabalhar com as especificidades.
O balanceamento padro de carga pode ser alterado para ter como base:
IP de destino
IP de origem
MAC de destino
- Auto-desirable;
- Desirable-desirable;
- On-on.
- Active-Passive;
- Active-Active;
- On-on.
O custo padro para um link de 100 Mbps 19, e se criado um canal que
tenha apenas dois links de 100 Mbps o custo da spanning-tree ser de 9.
Um canal com seis ou mais portas fsicas de 100 Mbps tero um custo STP de 5.
Os custos STP para os canais de porta variam de acordo com quantas portas
so atribudas ao pacote, e no quantos esto ativos no pacote.
EXEMPLO DE CONFIGURAO:
Configuraes a seguir...
Exercitar este recurso a melhor de saber quando utiliz-lo e fazer isso de forma
eficiente.
A necessidade de redundncia
Topologias redundantes so muito importantes em redes, pois:
Ao mesmo tempo que redes comutadas com switches podem fornecer benefcios
como reduo do tamanho dos domnios de coliso; microssegmentao; operao
full-duplex e com tudo isso otimizao no desempenho, a redundncia, se no
gerenciada, pode provocar alguns efeitos colaterais inexistentes na poca dos antigos
hubs.
A redundncia, por sua vez, necessria para proteger a rede contra perda de
conectividade relacionada a falha de dispositivos individuais.
Isso pode ser entendido como uma hora de inatividade, em mdia, a cada 4.000 dias,
ou aproximadamente 5,25 minutos de inatividade por ano.
Seu principal efeito colateral, so os loops de comutao nas topologias fsicas, que
podem parar o funcionamento da rede. Mas em que circunstncia os loops podem ser
formados? Observe a figura abaixo:
O servidor principal, est fornecendo importantes aplicaes para toda a rede. Numa
topologia redundante e funcional, a queda de qualquer um dos dispositivos no deve
interromper o acesso a ele. E a mudana para o novo caminho precisa ser rpida sob
pena de prejuzo ao trabalho com as aplicaes.
Se o Host X enviar um broadcast, como uma solicitao ARP por exemplo, para o
endereo mac do roteador, o Switch A encaminhar o broadcast por todas as portas.
Para que os switches no precisem realizar trocas de tabelas CAM o tempo todo entre
si, visto que isso geraria boa parte dos problemas descritos anteriormente, existem
alguns processos semelhantes a eleies que ocorrem nos equipamentos.
Dessa forma, se este valor no for modificado, haver uma igualdade entre todos os
equipamentos Cisco. Esta igualdade poder ser desfeita a partir da comparao do
endereo MAC que ser diferente entre cada equipamento.
O switch que apresentar o menor Bridge ID ser eleito como root bridge. No caso de
empate do valor fixo, prevalecer o menor endereo MAC.
Vale lembrar que aqui est descrito o processo automtico de eleio. Mas, caso se
deseje, tambm possvel definir atravs de comandos qual dos switches ser a root
bridge:
Note que o valor configurado um mltiplo de 4096. Isto uma regra para alterar as
prioridades. Mas, caso algum tente alterar e digite qualquer valor, receber uma boa
ajuda:
Na figura abaixo, observe que todos os switches possuem o mesmo valor fixo de
bridge id. Dessa forma, o Switch A, que possui o menor endereo MAC entre todos os
presentes na topologia ser eleito a root bridge da topologia.
Cada switch (exceto o root bridge) far uma eleio interna para determinar qual ser
o melhor caminho para chegar at a root bridge. Isto ser necessrio pois a root bridge
detm consigo as informaes de endereos MAC mais confiveis para o
encaminhamento dos quadros. Cada switch conhece a root bridge pois essa
informao est colada nas BPDUs que circulam na rede.
Informao:
DP Designated Port
RP Root Port
Valores considerados:
o 1 - Menor custo de caminho (vide tabela abaixo)
o 2 - Menor custo de porta
10 mb 100
100 mb 19
1000 mb (1 gb) 4
Interface Custo
Fa0/1 128.1
Fa0/2 128.2
Fa0/3 128.3
Fa0/X 128.X
Caminho
____________________________
____________________________
____________________________
Caminho
____________________________
____________________________
____________________________
Esta talvez seja uma das parte principais do mecanismo Spanning Tree. atravs do
bloqueio de algumas interfaces de caminhos redundantes, que se pode evitar os loops
de comutao causados pelas tempestades de broadcast e cpias contnuas dos
quadros, conforme explicado no incio deste assunto. Este bloqueio evita a passagem
do trfego comum dos dados de usurios, mas permite a passagem das BPDUs que
continuaro a transportar informaes da topologia lgica atravs da rede.
Um aspecto que influencia diretamente a escolha da root port por um switch, o fato
de ter alguma interface diretamente conectada ao root bridge. Observe a figura abaixo
novamente:
Note que o switch D possui um caminho para a root bridge atravs de sua interface
com o switch B com um custo de 23 (4+19). Em termos de custo de caminho, este
melhor do que o que foi escolhido, onde existe um link de 10 mb, determinando um
custo de 100.
Ento por qu, neste caso, o caminho escolhido para a root bridge no foi o de menor
custo?
Isto ocorreu pelo fato de que existir um link direto para a root bridge. Todo link direto
para a root bridge naturalmente escolhido como o root port.
Agora, pense um pouco e responda. Qual a lgica aparente por trs disso?
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Na imagem acima, a interface fa0/7 do Switch F havia sido escolhida como root bridge
em funo de seu menor custo em relao aos outros 2 caminhos. Porm ocorreu um
problema na rede que interrompeu fisicamente este link entre os switchs E e F.
Isto ocorre porque existe um empate no custo dos caminhos partindo das 2 portas. E o
segundo critrio de anlise o custo da porta especificamente. Vamos relembrar os
custos de portas:
Interface Custo
Fa0/1 128.1
Fa0/2 128.2
Fa0/3 128.3
Fa0/X 128.X
Perceba que existe um valor de 128 associado a cada uma das portas. Dessa forma, a
de menor custo ser sempre a interface de menor nmero. Mas, se quisermos
podemos modificar esse padro de funcionamento para forar uma porta a ser
escolhida como root. O comando para isso o seguinte:
Switch_F(config)#int fa0/5
Repare tambm que a modificao que fizemos no custo da porta fa0/5 foi
relacionada apenas instncia de Spanning Tree relacionada Vlan 1. E o normal
sempre configurarmos aspectos do Spanning Tree relacionados a cada uma das vlans.
preciso ter a noo de que devido a isso, o fluxo de trfego na topologia pode ser
diferente para cada vlan existente. Como foi dito no princpio deste assunto, tratam-
se de topologias lgicas montadas sobre a estrutura fsica existente.
To logo a interface fa0/7 retorne ao seu funcionamento, uma nova eleio ser feita e
ela voltar a ocupar o lugar de root port, pelo fato de possuir o caminho de menor
custo.
EXERCCIO SPANNING-TREE
Aps todo o processo de convergncia do Spanning Tree ter sido concludo vamos
utilizar um exerccio onde ser possvel observar algumas prticas relacionadas ao
protocolo em questo.
Voc pode ainda visualizar o status das portas envolvidas no processo spanning-tree e
at identificar qual est bloqueada.
Se continuarmos nossa pesquisa em busca da root bridge, passaremos por diversos (ou
talvez todos) equipamentos.
Perceba que este switch da camada de distribuio indica o mesmo endereo MAC
para a root bridge desta topologia que j apareceu na sada do switch anterior que
visualizamos. E tambm, observe o fato de a porta fa0/5 deste equipamento ser a root
port. Isto projeta bem onde pode estar a root bridge procurada. Se olharmos a
topologia, veremos que esta interface aponta para um equipamento da camada de
acesso, posicionado praticamente no fim da topologia. Vale a pena dar uma olhada
nele:
Agora, temos fortes indcios para desconfiar que nossa busca terminou...E eles esto
todos grifados na sada do comando acima.
claro que se tivermos uma documentao onde esteja registrado o endereo MAC de
cada switch, aps o primeiro comando show spanning-tree emitido poderamos ir
direto ao root bridge da rede.
Passo 2
Ter como root bridge um dos switches posicionados na camada de acesso, pode no
ser uma boa idia.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
De qualquer forma, neste segundo passo, vamos forar a troca da root bridge para um
switch da camada de CORE.
O comando acima muda a prioridade deste switch do valor original de 32768 para
4096. Este o principal valor envolvido na escolha da root bridge pelos switches. Logo
que este comando executado, as BPDUs que partem deste switch j informam aos
outros seu novo valor de prioridade. E em pouco tempo todos o reconhecem como a
nova root bridge da topologia, veja:
Passo 3
Uma boa prtica para completar a configurao bsica, seria configurar o 2 switch da
camada de core para ser uma root bridge de backup. Para isto basta definir para ele
uma prioridade menor do que o restante da rede, porm maior do que a do switch C1
que agora est como root bridge.
E o resultado:
CAPTULO 5 ROTEAMENTO
ROTEAMENTO
O roteamento o processo utilizado nas redes para encaminhar informaes entre
computadores e redes distintos. Tendo como referencial o endereamento hierrquico
(endereamento lgico, ip) roteadores, servidores, switches L3 criam tabelas de
roteamento e por estas informaes enviam os dados por suas interfaces.
A hierarquia existente nos endereos com suas mscaras, define redes e hosts
pertencentes a elas. O trfego das informaes entre estes grupos criados conhecido
como roteamento. Ele envolve a presena de diversos processos, descritos a seguir.
O ROTEADOR
A figura central do processo de roteamento O ROTEADOR
Perceba que no momento atual, os roteadores oferecem bem mais servios para uma
rede do que o faziam h poucos anos atrs. Eles j invadiram o espao das aplicaes e
tambm dos servidores em termos de fornecimento de servios.
CPU
RAM
ROM
Sistema operacional
Um roteador conecta vrias redes. Isso significa que ele tem vrias interfaces, cada
uma pertencente a uma rede IP diferente. Quando um roteador recebe um pacote IP
em uma interface, ele determina que interface usar para encaminhar o pacote para
seu destino. A interface que o roteador usa para encaminhar o pacote pode ser a rede
do destino final do pacote (a rede com o endereo IP de destino desse pacote) ou pode
ser uma rede conectada a outro roteador usado para alcanar a rede de destino.
Cada rede a qual um roteador se conecta costuma exigir uma interface separada. Essas
interfaces so usadas para conectar uma combinao de redes locais (LANs, Local Area
Networks) e redes remotas (WAN, Wide Area Networks). As redes locais costumam ser
redes Ethernet que contm dispositivos como PCs, impressoras e servidores. As WANs
so usadas para conectar redes em uma rea geogrfica extensa. Por exemplo, uma
conexo WAN costuma ser usada para conectar uma rede local rede do Provedor de
Internet (ISP, Internet Service Provider). Tambm comum a utilizao de redes WAN
para extenso geogrfica de redes locais. So as chamadas redes lan-to-lan, bastante
utilizadas atualmente na interligao de sites das empresas.
O roteador usa sua tabela de roteamento para determinar o melhor caminho para
encaminhar o pacote. Quando o roteador recebe um pacote, ele examina seu
endereo IP de destino e procura a melhor correspondncia com uma linha da tabela
de roteamento. A tabela de roteamento tambm inclui a interface a ser usada para
encaminhar o pacote. Quando uma correspondncia localizada, o roteador
encapsula o pacote IP no quadro de enlace da interface de sada, e o pacote
encaminhado para seu destino.Um detalhe importante, que ao examinar o pacote
recebido o roteador extrai dele o endereo da rede de destino. No primeiro momento,
o endereo do host especfico no importante. Voc se lembra o nome do processo
que utilizado para que ele identifica num dado endereo, qual a rede ao qual
pertence?
RAM
A RAM armazena as instrues e os dados que precisam ser executados pela CPU. A
RAM usada para armazenar estes componentes:
RAM uma memria voltil e perde seu contedo quando o roteador desligado ou
reiniciado.
ROM
ROM uma forma de armazenamento permanente. Os dispositivos Cisco usam a ROM
para armazenar:
As instrues de bootstrap
Software de diagnstico bsico
Verso redimensionada do IOS
A ROM usa firmware, que o software incorporado ao circuito integrado. O firmware
um tipo de software que normalmente no precisa ser modificado ou atualizado,
Memria flash
Flash uma memria de computador no voltil que armazena as informaes
eletricamente e sempre que necessrio seu contedo pode ser apagado e regravado,
tal qual o Hard disk de um computador. A memria flash usada como
armazenamento permanente para o sistema operacional, o Cisco IOS. Na maioria dos
modelos de roteadores Cisco, o IOS armazenado permanentemente na flash e
copiado para a RAM durante o processo de inicializao, quando executado pela
CPU. Fsicamente, a memria flash consiste de placas SIMMs ou PCMCIA, que podem
ser ampliadas por upgrade, aumentando as capacidades do roteador.
NVRAM
A RAM No Voltil (NVRAM, Nonvolatile RAM) no perde suas informaes quando a
energia desligada. Isso o oposto ao que acontece na maioria das formas comuns de
RAM, como DRAM, que exige energia ininterrupta para manter suas informaes. A
NVRAM usada pelo Cisco IOS como armazenamento permanente para o arquivo de
configurao de inicializao (startup-config). Todas as alteraes feitas na
Para salvar essas alteraes caso o roteador seja reiniciado ou desligado, o running-
config deve ser copiado para a NVRAM, onde armazenada como o arquivo startup-
config. A NVRAM manter seu contedo, mesmo quando o roteador for recarregado
ou desligado.
ROM, RAM, NVRAM e memria flash so abordadas na seo a seguir, que apresenta o
IOS e o processo de inicializao. Elas tambm so abordadas mais detalhadamente
em um captulo posterior referente ao gerenciamento do IOS.
TABELA DE ROTEAMENTO
Conforme j apresentado anteriormente, a principal funo de um roteador
encaminhar um pacote para sua rede de destino, que est representada no endereo
IP de destino do pacote. Para isso, um roteador precisa pesquisar as informaes de
Repare que a tabela acima mostra que o R_central possui 3 redes diretamente
conectadas, em cada uma de suas interfaces GigabitEthernet. Temos a representao
de cada rede e tambm do endereo de host que representa a conexo desta
interface. Esta uma particularidade do IOS a partir da verso 15.
Uma rede remota uma rede que no est conectada diretamente ao roteador. Em
outras palavras, ela s pode ser alcanada enviando-se o pacote para outro roteador.
Pense um pouco e responda: Como podemos acrescentar uma rede 192.168.4.0 /24 tabela
de roteamento do roteador R_central? Ela deve aparecer como rede diretamente conectada,
igual s outras que j esto l.
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
TIPOS DE ROTEAMENTO
Como processos de roteamento, temos 3 formas em destaque no contedo do CCNA:
Padro Este formato indica basicamente ao roteador qual caminho deve seguir ao no
encontrar o destino para um determinada rede em sua tabela de roteamento.
ROTEAMENTO ESTTICO
Uma rota esttica inclui o endereo de rede e a mscara de sub-rede da rede remota,
alm do endereo IP do roteador do prximo salto ou o nome da interface de sada. As
rotas estticas so denotadas com o cdigo S na tabela de roteamento como mostrado
na prxima figura.
Para compor este desenho, converse com outros colegas para que a juno das idias
posso facilitar o projeto.
Vantagens
o Sem uso de CPU e memria do roteador
o Flexibilidade aos ambientes mistos (vrio tipos de roteamento)
o Contingncia aos protocolos dinmicos
o Escalabilidade
Desvantagens
o Maior trabalho de configurao
o Sem atualizao automtica (depende de gerenciamento do
administrador da rede)
Router A:
Router B:
Router C:
R1 192.168.10.0 /24
R2 192.168.20.0/24
R3 192.168.30.0/24
R4 192.168.40.0/24
R5 192.168.50.0/24
Router_A
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
Router_B
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
Router_C
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
Alm das rotas de prximo salto e as diretamente conectadas, temos ainda as rotas
sumarizadas e as rotas flutuantes ou de contingncia.
Rota flutuante
Imagine que o host_B precisa ter acesso aos recursos existentes na rede do Router_A.
E para isto, por se tratar de um ambiente pequeno, podemos configurar todo o
ambiente com rotas estticas.
O caminho da rede B para a rede A est funcionando com uma rota esttica passando
pelo roteador C, assim:
Como regra, podemos considerar que existe um 2o caminho para que o host B chegue
aos recursos da rede A. Apenas no podemos configurar ambos os caminhos com o
mesmo nvel de grandeza ou preferncia de roteamento. Na verdade, chamamos de
distncia administrativa, o valor naturalmente associado a cada processo de
roteamento e que determina uma ordem de escolha entre estes processos. Para isto,
existe uma tabela com valores de 0 a 255 onde os processos de roteamento esto
listados cada qual com seu valor.
Abaixo temos um resumo desta tabela, constando os valores mais relevantes para este
curso.
Veja como :
Note que o caminho do prximo salto, faz referncia outra rede serial que temos
como alternativa. E o nmero 10 no final da rota mostra uma distncia administrativa
maior que deixaria esta rota como backup da anterior. Esta segunda rota ficaria
contida apenas na configurao. Na tabel de roteamento estaria a rota principal. No
entanto, na ocorrncia de qualquer problema em relao a rota principal, tal como
indisponibilidade da interface, a rota de backup permitiria a continuidade do trfego.
Rota sumarizada
ROTEAMENTO DINMICO
As redes remotas tambm podem ser adicionadas tabela de roteamento, usando um
protocolo de roteamento dinmico, que a princpio pode ser entendido como um
algoritmo matemtico complexo destinado clculos de rotas com base em
determinadas mtricas.
Deteco de rede
Atualizao e manuteno das tabelas de roteamento
Deteco automtica de rede
Protocolos de roteamento IP
Existem vrios protocolos de roteamento dinmico para IP. Aqui esto alguns dos mais
comuns:
IGP e EGP
Um sistema autnomo (AS, autonomous system) tambm conhecido como um
domnio de roteamento - um conjunto de roteadores sob a mesma administrao.
Essa administrao tarefa das operadoras de telecom. Como a Internet baseada no
Obs: Para uma melhor compreenso deste conceito de sistema autnomo, imagine que
as nuvens, que representam as redes WAN so separadas por domnios
administrativos. Cada domnio administrativo recebe um nmero diferente para
identificao. Algo como o CEP de uma rua. Talvez seja interessante pensar no
nmero do sistema autnomo com um CEP da nuvem.
Vetores de distncia
Link States
Vetor de distncia significa que as rotas so anunciadas como vetores direcionais. A
distncia definida em termos de uma mtrica como contagem de saltos e a direo
dada simplesmente pelo roteador do prximo salto ou pela interface de sada. Os
protocolos do vetor de distncia normalmente usam o algoritmo Bellman-Ford para
determinar a melhor rota.
Convergncia:
um estado de consistncia entre todas as tabelas de roteamento existentes em
uma topologia. Haver convergncia na rede quando todos os roteadores tiverem
informaes completas e precisas sobre ela. O tempo de convergncia o tempo
que os roteadores levam para compartilhar informaes, calcular os melhores
caminhos e atualizar suas tabelas de roteamento. Para que uma rede seja
completamente opervel, necessrio que haja convergncia nela. Portanto, a
maioria das redes precisa chegar o mais rpido possvel num estado de
convergncia.
Mtrica:
Para selecionar o melhor caminho, o protocolo de roteamento deve poder avaliar e
diferenciar os caminhos disponveis. A mtrica usada para essa finalidade.
Mtrica um valor usado por protocolos de roteamento para atribuir custos com a
finalidade de alcanar redes remotas. A mtrica usada para determinar o melhor
caminho quando houver vrios caminhos para a mesma rede remota.
Cada protocolo de roteamento usa sua prpria mtrica. Por exemplo, o RIP usa a
contagem de saltos, o EIGRP usa uma combinao de largura de banda e atraso e o
OSPF usa um valor de custo, muito relacionado a largura de banda. A contagem de
saltos a mtrica mais fcil de visualizar. A contagem de saltos se refere ao
nmero de roteadores que um pacote deve atravessar para alcanar a rede de
destino.
Se, por outro lado, a mtrica considerada fosse largura de banda, muito
provavelmente o caminho considerado melhor para chegar de A a B seria
ADFEB.
Balanceamento de carga:
192.168.6.0
R_D#show ip route
Note ainda, que nas mesmas linha possvel enxergar o ip de prximo salto associado
interface local por onde o pacote encaminhado para chegar at a rede de destino.
O que estas linhas acima esto informando? Qual a diferena entre elas?
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
Loops de roteamento
1. Hold-down timers
2. Split horizon
3. Route poisoning ou poison reverse
2. O split horizon outro mtodo usado para impedir loops de roteamento causados
pela convergncia muitas vezes lenta de um protocolo de roteamento. A regra do
split horizon diz que um roteador no deve anunciar uma rede atravs da interface
pela qual recebeu as informaes desta mesma rede. O refluxo de uma informao
de roteamento precisa ser evitado para que no sejam propagadas informaes
inconsistentes.
O split horizon pode ser desabilitado por um administrador. Em determinadas
condies, isso tem que ser feito para que o roteamento apropriado seja obtido.
Esta comunicao acontece atravs de roteamento que pode ser implementado por
switches L3 ou como mais peculiar ao ambiente CCNA, por roteadores.
Este um modelo de roteamento fsico, onde o roteador possui uma interface padro
Ethernet conectada a cada uma das vlans existentes. Os endereos ip destas interfaces
so os gateways para os computadores dentro de cada uma das vlans.
As vlans criadas nos switches no recebem endereo ip.. Os endereos estaro nos
hosts e tambm nas interfaces do roteador.
Numa rede no muito ampla, este modelo de roteamento pode se mostrar eficiente
com vantagens como a facilidade para implementao de lista de controle de acesso
para filtrar o trfego entre as vlans.
Estas ACLs poderiam ser criadas no roteador e posicionadas em cada uma das
interfaces fsicas na devida orientaa de entrada ou sada do trfego.
de rede conectados a cada uma das VLANs podem comunicar-se com o roteador que
usa a interface fsica conectada mesma VLAN. Nessa configurao, dispositivos de
rede podem usar o roteador como um gateway para acessar os dispositivos
conectados s outras VLANs.
Normalmente, dispositivos usam o gateway padro como o destino para todo trfego
que precise deixar a sub-rede local. O gateway padro a rota que o dispositivo usa
quando no tem nenhuma outra rota explicitamente definida at a rede de destino. A
interface do roteador na sub-rede local age como o gateway padro para o dispositivo
remetente.
Quando o dispositivo de origem determina que o pacote deve viajar pela interface do
roteador local na VLAN conectada, o dispositivo de origem envia uma solicitao ARP
para determinar o endereo MAC da interface do roteador local. Quando o roteador
envia sua resposta ARP ao dispositivo de origem, o dispositivo de origem pode usar o
endereo MAC para terminar de estruturar o pacote antes de envi-lo na rede como
trfego unicast.
Roteador fixo
Dessa forma, a soliuo denominada router on stick, onde uma subinterface lgica
criada no roteador para cada vlan existente no switch, acaba sendo o modelo mais
interessante. Os detalhes de processo veremos a seguir.
Sw1
Configurao da subinterface
A configurao de subinterfaces de roteador semelhante configurao de
interfaces fsicas, exceto que voc precisa criar a subinterface e atribu-la a uma VLAN.
Desempenho
A conexo de interfaces fsicas para o roteamento entre VLANs exige que as portas de
switch sejam configuradas como portas de acesso. Subinterfaces exigem que a porta
de switch seja configurada como uma porta de tronco para poder aceitar o trfego
com etiqueta de VLAN no link de tronco. Usando subinterfaces, muitas VLANs podem
ser roteadas em um nico link de tronco em lugar de uma nica interface fsica para
cada VLAN.
Custo
Complexidade
Por outro lado, o uso de subinterfaces com uma porta de tronco resulta em uma
configurao de software mais complexa, o que pode ser difcil de solucionar. No
modelo de roteador fixo, apenas uma interface usada para acomodar todas as
diferentes VLANs. Se uma VLAN est com dificuldade para rotear a outras VLANs, voc
no pode simplesmente rastrear o cabo para saber se ele est conectado porta
correta. necessrio verificar se a porta de switch est configurada para ser um tronco
e se a VLAN no est sendo filtrada em algum link de tronco antes de alcanar a
interface do roteador. Tambm necessrio verificar se a subinterface do roteador
est configurada para usar a ID de VLAN e o endereo IP corretos para a sub-rede
associada a essa VLAN.
Seria interessante que voc realizasse outras prticas para se habituar a esta soluo.
Exerccio de configurao
Sw1
Gi0/1
Sw2
R1
Lista de comandos
R1
R1(config)#interface gi0/0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface gi0/0.10
R1(config-subif)#encapsulation dot1q 10
R1(config-subif)#ip address 172.17.10.1 255.255.255.0
R1(config-subif)#exit
R1(config)# interface gi0/0.20
R1(config-subif)#encapsulation dot1q 20
R1(config-subif)#ip address 172.17.20.1 255.255.255.0
R1(config-subif)#exit
R1(config)# interface gi0/0.30
R1(config-subif)#encapsulation dot1q 30
R1(config-subif)#ip address 172.17.30.1 255.255.255.0
SW1
SW1(config)#interface Gi0/1
SW1(config-if)#switchport mode trunk
Embora o EIGRP possa atuar como um protocolo de roteamento link-state, ele ainda
um protocolo de roteamento do vetor de distncia.
Mtrica EIGRP
Largura de banda
Atraso
Confiabilidade
Carga
MTU
Por padro, somente a largura de banda e atraso so utilizados para calcular a mtrica.
Os outros itens precisam ser configurados, caso necessrio. E apenas devemos fazer
isso sob plena certeza para evitar inconsistncias na rede.
Antes dos pacotes EIGRP poderem ser trocados entre os roteadores, o EIGRP deve
primeiro detectar seus vizinhos. Os vizinhos so outros roteadores que executam o
EIGRP em redes compartilhadas diretamente conectadas.
O tempo de espera revela ao roteador o tempo mximo que ele deve esperar para
receber o prximo Hello antes de declarar o vizinho como inalcanvel. Por padro, o
tempo de espera de trs vezes o intervalo Hello ou 15 segundos na maioria das redes
e de 180 segundos em redes NBMA de baixa velocidade. Se o tempo de espera expirar,
o EIGRP declarar a rota como inativa e o DUAL procurar um novo caminho enviando
consultas.
Sobre as atualizaes...
O FSM DUAL monitora todas as rotas, utiliza sua mtrica para escolher caminhos
eficientes, sem loop e seleciona as rotas com o caminho de menor custo para inserir na
tabela de roteamento.
O EIGRP possui uma distncia administrativa padro de 90 para rotas internas e 170
para rotas externas, como as rotas padro. Quando comparado a outros protocolos
IGP, o EIGRP o preferido pelo IOS Cisco porque tem a distncia administrativa mais
baixa. Existe ainda um terceiro valor de AD para rotas sumarizadas no EIGRP que 5.
O EIGRP possui a capacidade de rotear vrios protocolos diferentes inclusive IP, IPX e
AppleTalk utilizando o recurso (PDM, Protocol-Dependent Modules). Os PDMs so
responsveis pelas tarefas de roteamento especficas para cada protocolo de camada
de rede. As funes dos protocolos so arquivos compactados que so abertos na
memria do roteador quando acionados.
Autenticao
Assim como outros protocolos de roteamento EIGRP tambm pode ser configurado
para autenticao. Criptografar e autenticar suas informaes de roteamento uma
prtica recomendada atualmente para as trocas de informaes entre roteadores por
questo de segurana das tabelas de roteamento. Esta prtica assegura que os
roteadores somente aceitem informaes de roteamento de outros que foram
configurados com a mesma senha ou informaes de autenticao.
CONFIGURAES DO EIGRP
Nesta configurao apenas foi necessrio informar o prefixo de classe da rede. Isto
funciona pelo fato que de o EIGRP enxerga e transporta a mscara de rede existente
em cada interface ativa. Desta forma, as distines entre as sub-redes podem ser
observadas por ele.
Neste caso, cada uma das redes existentes declarada no protocolo e fazemos uso da
mscara curinga, que corresponde uma mscara onde o espao dos hosts est
preenchido com 1 binrio e o espao de roteamento (redes e sub redes) com 0
binrio. Neste modelo no necessrio desabilitar a sumarizao automtica.
R_Central(config)#show running-config
COMANDOS DE VERIFICAO
SRTT (Smooth Round Trip Timer, Temporizador de ida e volta suave) e RTO
(Retransmit Interval, Intervalo de retransmisso) - Utilizado pelo RTP para
gerenciar pacotes de EIGRP confiveis. O SRTT e RTO so discutidos mais a
fundo nos cursos CCNP.
Q Cnt (Contagem de fila) - Sempre deve ser zero. Se for mais que zero, isso
significar que os pacotes de EIGRP esto esperando para serem enviados. A
contagem de fila discutida mais a fundo nos cursos CCNP.
Seq Num (Nmero de seqncia) - Utilizado para monitorar atualizaes,
consultas e pacotes de resposta. Os nmeros de seqncia so discutidos mais
a fundo nos cursos CCNP.
Utilize o comando show ip protocols para obter diversas informaes a respeito dos
protocolos em operao, inclusive o EIGRP. Observe uma sada deste comando:
1. Cada roteador obtm informaes sobre seus prprios links e suas prprias redes
diretamente conectadas. Isso obtido pela deteco de uma interface no estado up
(ativo).
3. Cada roteador cria um pacote link-state (LSP) que contm o estado de cada link
diretamente conectado. Isso feito com o registro de todas as informaes
pertinentes sobre cada vizinho, inclusive a ID do vizinho, o tipo de link e a largura de
banda.
4. Cada roteador inunda o LSP para todos os vizinhos, que armazenam todos os LSPs
recebidos em um banco de dados. Esses vizinhos, por sua vez, inundam os LSPs para
todos os seus vizinhos at que todos os roteadores na rea tenham recebido os LSPs.
Cada roteador armazena uma cpia de cada LSP recebido de seus vizinhos em um
banco de dados local.
5. Cada roteador usa o banco de dados para criar um mapa completo da topologia e
computa o melhor caminho para cada rede de destino. Como se tivesse um mapa de
Da mesma maneira que acontece com os pacotes Hello do EIGRP, quando dois
roteadores linkstate descobrem que so vizinhos, eles formam uma adjacncia. Esses
pequenos pacotes Hello continuam sendo trocados entre dois vizinhos adjacentes, o
que funciona como uma funo de manuteno de atividade (keepalive) para
monitorar o estado do vizinho. Se um roteador deixa de receber pacotes Hello de um
vizinho, esse vizinho considerado inalcanvel e a adjacncia interrompida.
Cada roteador cria um pacote link-state que contm o estado de cada link diretamente
conectado.
Uma vez que um roteador estabelece suas adjacncias, ele pode criar seus pacotes
link-state que contm as informaes link-state sobre seus links. Uma verso
simplificada dos LSPs de R1 seria:
Cada roteador inunda suas informaes link-state em todos os outros roteadores link-
state na rea de roteamento. Sempre que um roteador recebe um LSP de um vizinho,
ele imediatamente envia o LSP para todas as outras interfaces, exceto a interface que
recebeu o LSP. Esse processo cria um efeito de inundao de LSPs de todos os
roteadores ao longo da rea de roteamento.
Cada roteador usa o banco de dados para criar um mapa completo da topologia e
computa o melhor caminho para cada rede de destino.
Depois que cada roteador propaga seus prprios LSPs usando o processo de inundao
link state, cada um tem ao menos um LSP recebido de todos os roteadores na rea de
roteamento. Esses LSPs so armazenados no banco de dados . Agora, cada roteador na
rea de roteamento pode usar o algoritmo SPF para criar as rvores SPF que voc viu
anteriormente. O mapa da rede consiste da tabela de topologia e os melhores
caminhos calculados pelo algortmo formam a conhecida tabela de roteamento.
Convergncia rpida
Design hierrquico
Estabelecimento da vizinhana
Antes de um roteador OSPF poder enviar seus link-states a outros roteadores, ele
dever determinar se existem outros vizinhos OSPF em algum de seus links. Na figura,
os roteadores OSPF esto enviando pacotes Hello em todas as interfaces habilitadas
por OSPF para determinar se existem vizinhos nesses links. As informaes no OSPF
Hello incluem a ID do roteador OSPF que envia o pacote Hello (a ID do roteador
discutida posteriormente no captulo). Receber um pacote Hello de OSPF em uma
interface confirma para um roteador que h outro roteador OSPF neste link. O OSPF
estabelece ento uma adjacncia com o vizinho.
Antes de dois roteadores poderem formar uma adjacncia de vizinho OSPF, eles
devero concordar em trs valores: Intervalo de hello, intervalo de dead e tipo de
rede. O intervalo de Hello de OSPF indica com que freqncia o roteador OSPF
transmite seus pacotes Hello. Por padro, os pacotes Hello de OSPF so enviados a
cada 10 segundos em segmentos multiacesso e ponto-a-ponto e a cada 30 segundos
em segmentos de rede ponto-a-multiponto (NBMA)(Frame Relay, X.25, ATM).
Na maioria dos casos, os pacotes Hello de OSPF so enviados como multicast para um
endereo reservado para ALLSPFRouters em 224.0.0.5. Utilizar um endereo multicast
permite que um dispositivo ignore o pacote se sua interface no estiver habilitada para
Para reduzir a quantidade de trfego OSPF nas redes multiacesso, o OSPF elege um
Roteador Designado (DR) e um Roteador Designado de Backup (BDR). O DR
responsvel por atualizar todos os outros roteadores OSPF (chamados de DROthers)
quando uma alterao ocorrer na rede multiacesso. O BDR monitora o DR e assume
como DR se o DR atual falhar.
As prioridades das interfaces, por padro possuem o valor de 1. Esses valores podem
ser movidos entre 0 e 255. Um valor 0, fora a interface a no participar da eleio.
Quanto maior o valor, mais preferncia o roteador ter para ser eleito DR ou BDR na
rede qual aquela interface esteja inserida.
A eleio do DR/BDR
O processo de eleio DR e BDR acontece assim que o primeiro roteador com uma
interface habilitada de OSPF est ativo na rede multiacesso. Isto pode acontecer
quando os roteadores forem ligados ou quando o comando network do OSPF para
aquela interface for configurado. O processo de eleio s leva alguns segundos. Se
todos os roteadores na rede multiacesso no terminarem de inicializar, possvel que
um roteador com uma ID de roteador inferior torne-se o DR. Este poderia ser um
roteador lower-end que levou menos tempo para inicializar.
Quando o DR eleito, ele permanece como DR at que uma das condies seguintes
ocorra:
O DR falha.
O processo OSPF no DR falha.
OSPF MULTIREA
Aqui temos uma implementao OSPF Multirea com 3 reas, rea 1, rea 0 e rea 51.
O resultado so tabelas de roteamento e menos LSAs. O SPF executado somente
dentro de uma rea se houver uma alterao na rede.
CONFIGURAES DO OSPF
Multirea (OSPF v2)
Neste exemplo:
O R1 est atribudo ao roteador com a ID 1.1.1.1. Este exemplo ativa o OSPF nas
duas interfaces LAN na rea 1. A interface serial configurada como parte da
rea 0 do OSPF. Porque o R1 possui interfaces conectadas a duas reas, um
ABR.
Observao: A configurao de mscara das redes, corresponde mscara
curinga, semelhante ao visto no EIGRP. Basta invertes os binrios da mscara
normal. Ou ainda, considerar que a somatria da mscara normal com a
curinga nos traria um valor de 255.255.255.255 em decimal.
A figura demonstra que resumir redes em um nico endereo e mscara pode ser feito
em trs etapas:
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
Dois mtodos:
default-information originate
A palavra chave always permite que a rota padro seja anunciada mesmo que
o roteador no tenha a rota padro
Use o comando show ip protocols para verificar o status do OSPF. A sada do comando
revela que protocolos de roteamento esto configurados em um roteador. Tambm
inclui detalhes do protocolo de roteamento como a ID do roteador, o nmero de reas
no roteador, e as redes includas na configurao do protocolo de roteamento.
O comando mais comum usado para verificar uma configurao OSPF multirea
o comando show ip route . Adicionar o parmetro ospf para exibir somente
exibir informaes relacionadas ao OSPF.
Esta figura exibe a tabela de roteamento do R1. Observe como as entradas O
IA na tabela de roteamento identificam as redes reconhecidas de outras
reas. Especificamente, O representa rotas de intra-rea OSPF,
e IA representa a inter-rea, que significa que a rota foi originada em outra
rea. A entrada [110/1295] na tabela de roteamento representa a distncia
administrativa que atribuda ao OSPF (110) e custo total das rotas (custo
de 1295).
Sada do comando OSPF show ip ospf database. Muito til para resoluo de
problemas em redes OSPF.
Page 272
Certificao CCNA Trainning Education Services
CAPTULO 7 HSRP
REDUNDNCIA DE ROTEAMENTO
Ainda que o exemplo seja explicado nos roteadores, em redes modernas os roteadores
deveriam ser switches de camada 3. Esses so dispositivos de alto desempenho para o
roteamento, mas, em contraste com os roteadores, tm muitas interfaces.
Terminologia HSRP
Terminologia HSRP
Roteador ativo: o roteador que est encaminhando pacotes para o roteador virtual
Roteador ativo:
Responde s solicitaes de gateway padro ARP com o
endereo MAC do roteador virtual
Apropria-se do encaminhamento de pacotes para o roteador
virtual
Envia mensagens hello
Conhece o endereo IP virtual do roteador
Roteador em standby
Ouve mensagens hello peridicas
Apropria-se do encaminhamento de pacotes ativos se no
receber nenhuma mensagem do roteador ativo
HSRP
Grupo 1
Prioridade de 110 Prioridade de 90
do roteador A do roteador B
Em HSRPv1, o nmero de grupo pode ser qualquer valor entre 0 e 255, mas deve ser o
mesmo em ambos os roteadores vizinhos. Em HSRPv2, o nmero de grupo pode ser
qualquer valor entre 0 e 4095.
O endereo IP o endereo IP do roteador virtual para o grupo HSRP. Ele deve ser
idntico em todos os roteadores de um mesmo grupo HSRP.
Cada grupo de espera tem seus prprios ativos e roteadores standby. Um engenheiro
de rede pode atribuir um valor de prioridade a cada roteador de um grupo de espera,
controlando, dessa forma, a ordem na qual os roteadores ativos do grupo sero
selecionados. O valor padro 100, mas pode ser de 0 a 255.
Voc pode usar o comando show standby brief para observar as configuraes HSRP:
Suponha que, no exemplo da figura, o roteador direita est configurado com uma
prioridade mais alta e, portanto, est controlando o trfego para o ncleo. Assim que a
interface do roteador direita falhar, o host no conseguir acessar o ncleo da rede.
HSRP far do roteador esquerda o roteador ativo.
Na figura, dois roteadores capacitados com HSRP participam de duas VLANs separadas.
Executar o HSRP nos troncos permite que os usurios configurem a redundncia entre
vrios roteadores.
Ao configurar o HSRP nos troncos, voc pode eliminar as situaes nas quais um nico
ponto de falha causa interrupes no trfego. Esse recurso fornece certas melhorias na
resilincia da rede em geral ao fornecer recursos de balanceamento de carga e
redundncia entre sub-redes e VLANs.
Balanceamento de carga
Ainda que HSRP e VRRP forneam a resilincia do gateway, para os membros espera
do grupo de redundncia, a largura de banda de upstream no usada enquanto o
dispositivo estiver em modo de espera.
Somente o roteador ativo em grupos HSRP e VRRP pode encaminhar o trfego para o
endereo MAC virtual. Os recursos que esto associados ao roteador em standby no
so utilizados completamente. Voc pode realizar certo balanceamento de carga com
esses protocolos, criando vrios grupos e designando vrios gateways padro, mas tal
configurao criar sobrecarga administrativa.
GLBP uma soluo patenteada da Cisco para permitir a seleo automtica e o uso
simultneo de vrios gateways disponveis, alm do failover automtico entre eles.
Com o GLBP, voc pode utilizar integralmente os recursos sem a carga administrativa
de configurar vrios grupos e de gerenciar as configuraes de vrios gateways padro.
Visualizando o balanceamento
R1#show glbp
FastEthernet0/0 - Group 1
State is Active
2 state changes, last state change 00:04:12
Virtual IP address is 192.168.2.100
<output omitted>
Active is local
Standby is 192.168.2.2, priority 100 (expires in
7,644 sec)
Priority 100 (default)
Weighting 100 (default 100), thresholds: lower 1,
upper 100
Load balancing: round-robin
Group members:
c000,0ce0,0000 (192.168.2.1) local
c001,0ce0,0000 (192.168.2.2)
<output omitted>
Para exibir informaes do GLBP, use o comando show glbp no modo privilegiado.
O comando show glbp, neste exemplo abaixo, exibe informaes sobre o status do
GLBP grupo 1
R1#show glbp
<output omitted>
There are 2 forwarders (1 active)
Forwarder 1
State is Active
1 state change, last state change 00:04:02
MAC address is 0007.b400.0101 (default)
Owner ID is c000.0ce0.0000
Redirection enabled
Preemption enabled, min delay 30 sec
Active is local, weighting 100
Forwarder 2
State is Listen
O termo orientado a conexo significa que os dois aplicativos que utilizam o TCP
devem estabelecer uma conexo TCP para que eles possam trocar dados. TCP um
protocolo em full duplex, o que significa que cada conexo TCP d suporte a um par de
fluxos de bytes, cada um com fluxo em uma direo. O TCP inclui um mecanismo de
controle de fluxo para cada fluxo de bytes que permite ao receptor limitar quantos
dados o remetente pode transmitir. O TCP tambm implementa um mecanismo de
controle de congestionamento.
Endereo IP de origem
Endereo IP de destino
Tipo de mensagem ICMP
A ACL tambm pode extrair informaes de camada superior e test-las em relao s
suas regras. Entre as informaes da camada superior esto:
Por exemplo, voc poderia dizer, "S permita acesso Web para usurios da rede A.
Negue acesso Web para usurios da rede B, mas permita a eles todos os demais
acessos".
Para esse cenrio, o filtro de pacote observa todos os pacotes da seguinte forma:
Se o pacote for um TCP SYN da rede A que utiliza a porta 80, ele ter permisso
para passar. Todos os demais acessos so negados para esses usurios.
Se o pacote for um TCP SYN da rede B que utiliza a porta 80, ele ser
bloqueado. No entanto, todos os demais acessos so permitidos.
Este apenas um simples exemplo. Voc pode configurar vrias regras para ainda
permitir ou negar servios a usurios especficos. Voc tambm pode filtrar pacotes no
nvel de porta utilizando uma ACL estendida, abordada na sequncia deste material.
Na medida em que cada pacote passa por uma interface com uma ACL associada, a
ACL verificada de cima para baixo, uma linha por vez, procurando um padro
correspondente ao pacote de entrada. A ACL aplica uma ou mais polticas de
segurana corporativas, aplicando uma regra de permisso ou negao para
determinar o destino do pacote. As ACLs podem ser configuradas para controlar o
acesso a uma rede ou sub-rede.
Por padro, um roteador no tem nenhuma ACL configurada e, por isso, no filtra o
trfego. O trfego que entra no roteador roteado de acordo com a tabela de
roteamento. Se voc no utilizar as ACLs no roteador, todos os pacotes que puderem
ser roteados pelo roteador passaro pelo roteador at o prximo segmento de rede.
1) Uma ACL por protocolo para controlar o fluxo de trfego em uma interface,
uma ACL deve ser definida para cada protocolo habilitado na interface.
2) Uma ACL por direo as ACLs controlam o trfego em uma direo por vez em
uma interface. Duas ACLs separadas devem ser criadas para controlar os
trfegos de entrada e de sada.
3) Uma ACL por interface as ACLs controlam o trfego de uma interface, por
exemplo, Fast Ethernet 0/0.
Escrever ACLs pode ser uma tarefa desafiante e complexa. No tanto pelas quantidade
de ACLs possveis, mas por sua lgica de configurao. Erros nestas configuraes,
alm no surtirem o efeito desejado ainda atrapalham o funcionamento da rede como
um todo.
ACL pode classificar o trfego para habilitar o processamento por prioridades na linha.
Esse recurso semelhante a ter uma passagem VIP para um show ou evento esportivo.
A passagem VIP oferece privilgios a convidados selecionados no oferecidos a
proprietrios de entradas, como poder entrar em uma rea restrita e ser escoltado at
seus assentos.
Uma instruo includa no final abrange todos os pacotes para os quais as condies
no se mostraram verdadeiras. Essa condio de teste final corresponde a todos os
demais pacotes e resultados em uma instruo "negar". Em vez de continuar dentro ou
fora de uma interface, o roteador ignora todos esses pacotes restantes. Essa instruo
final costuma ser conhecida como "negar qualquer instruo implicitamente" ou
"negar todo o trfego". Por conta dessa instruo, uma ACL deve ter pelo menos uma
instruo de permisso; do contrrio, a ACL bloqueia todo o trfego.
Podemos aplicar uma ACL a vrias interfaces. No entanto, no se deve esquecer que
existem as limitaes de uma por protocolo, por direo e interface.
Ao final de toda lista de acesso, h uma instruo implcita do critrio "negar todo o
trfego".
Ela tambm conhecida s vezes como a instruo "deny any implcito". Por isso, se
no corresponder a nenhuma das entradas ACL, um pacote ser bloqueado
automaticamente.
IMPORTANTE!
Existe uma advertncia chave associada a esse comportamento "negar tudo": para a
maioria dos protocolos, se definir uma lista de acesso de entrada para a filtragem de
trfego, voc dever incluir instrues de critrios da lista de acesso explcitas para
permitir atualizaes de roteamento. Se no fizer, voc poder efetivamente perder a
comunicao com a interface quando as atualizaes de roteamento forem
bloqueadas pela instruo implcita "negar todo o trfego" ao final da lista de acesso.
ACLs padro
O exemplo permite todo o trfego da rede 192.168.30.0/24. Por conta da "negar tudo"
implcita ao final, todo os demais trfegos so bloqueados com essa ACL. As ACLs
padro so criadas no modo de configurao global. Se uma linha a mais for
acrescentada ao final da ACL, pode-se resolver a situao da negao implcita:
ACLs estendidas
As ACLs estendidas filtram pacotes IP com base em vrios atributos, por exemplo, tipo
de protocolo, endereo IP de origem, endereo IP de destino, portas TCP e UDP de
origem, portas TCP e UDP de destino e informaes do tipo de protocolo opcionais
para maior granularidade de controle. No exemplo abaixo, a ACL 103 permite trfego
com origem na rede 192.168.30.0/24 para o host de destino 192.168.50.15 na porta 80
(HTTP).
Remark Comentrio que pode ser feito para cada linha de ACL, para efeito de
documentao das linhas.
Log A presena deste tem ao fim de cada linha, gera um log, ou um registro todas as
vezes que aquela linha for executada.
Protocol As opes mais comuns, so TCP, UDP, IP e ICMP. No fim da linha da ACL
estendida, o parmetro eq permit especificar por nmero de porta, qual aplicao
desejamos mencionar.
Alm de criar as ACLs, tambm importante que elas sejam posicionadas nas
interfaces correspondentes para que sejam executadas.
Para ACLs padro deve ser o mais prximo possvel da origem do trfego a ser
filtrado.
Para ACLs estendidas, a aplicao deve ser, quando possvel, o mais prximo
possvel da origem do trfego a ser filtrado.
ACLs Nomeadas
Voc pode criar ACLs nomeadas tanto para as estendidas como para a padro e
basicamente da mesma forma. Os comandos para criar uma ACL nomeada tm pouca
diferena para ACLs padro e estendidas.
Comeando no modo EXEC privilegiado, siga estas etapas para criar uma ACL estendida
utilizando nomes.
extended name para definir uma ACL estendida nomeada. Para uma ACL padro
bastaria utilizar a palavra standard no lugar de extended
Etapa 3. Retornar ao modo EXEC privilegiado e verificar a sua ACL com o comando
show access-lists [number | name].
Voc deve ter observado que todos os exemplos neste curso utilizam um nmero um
pouco restrito de endereos IP. Voc tambm deve ter observado a semelhana entre
esses nmeros e os nmeros que voc usou em uma rede pequena para exibir as
pginas de instalao da web de muitas marcas de impressoras, do DSL e de
roteadores a cabo, bem como de outros perifricos. Eles so endereos de internet
privados reservados retirados dos trs blocos mostrados na figura. Esses endereos
podem ser usados somente em redes internas e privadas. A RFC 1918 especifica que os
endereos privados no devem ser roteados pela Internet. Os endereos privados so
descritos, s vezes, como " no roteveis." Entretanto, os pacotes com endereos
privados podem ser roteados dentro de redes interconectadas privadas.
A NAT tem muitos usos, mas o principal salvar os endereos IP, permitindo que as
redes usem os endereos IP privados. A NAT traduz endereos privados, no roteveis
e internos em endereos pblicos e externos. A NAT tem um benefcio adicional de
proporcionar um nvel maior de privacidade e segurana para uma rede porque ela
oculta endereos IP internos de redes externas.
Um dispositivo habilitado para NAT funciona normalmente na borda de uma rede stub.
Em nosso exemplo, o R2 o roteador de borda. Uma rede stub uma rede que tem
uma nica conexo com sua rede vizinha. Como visto no ISP, o R2 forma uma rede
stub.
192.168.100.67 192.168.100.70
192.168.100.5 192.168.100.8
Cada um dos hosts da rede 192.168.100.X ao enviar pacotes ao ISP, far isto atravs de
um dos endereos pblicos da rede 200.104.116.0 /29.
R2
R2 consulta a sua tabela de NAT e verifica que esse era um endereo IP que foi
traduzido anteriormente. Portanto, ele traduz o endereo global interno para o
endereo local interno, e o pacote encaminhado ao PC1 no endereo IP
192.168.100.67. Se ele no localizar um mapeamento, o pacote ser descartado.
Tanto a NAT esttica como a dinmica exigem que endereos pblicos suficientes
estejam disponveis para atender ao nmero total de sesses de usurio simultneas.
Isso o que a maioria dos roteadores locais fazem. Seu ISP atribui um endereo a seu
Com a sobrecarga de NAT, vrios endereos podem ser mapeados para um ou alguns
endereos porque cada endereo privado tambm acompanhado por um nmero de
porta.
clientes utilizem um nmero de porta TCP diferente para cada sesso do cliente com
um servidor na Internet.
Quando uma resposta voltar do servidor, o nmero de porta de origem, que se torna o
nmero de porta de destino na viagem de retorno, determinar para qual cliente o
roteador ir rotear os pacotes. Ele tambm validar se os pacotes de entrada foram
solicitados, acrescentando um grau de segurana sesso.
CONFIGURANDO A NAT
NAT esttica
Assim como a NAT esttica, ela exige que a configurao identifique cada interface
como uma interface interna ou externa. Entretanto, em vez de criar um mapa esttico
para um nico endereo IP, utiliza-se um conjunto de endereos globais internos.
S0/1 S0/0
R2
Gi0/0
Basicamente, o que fazemos aqui criar uma ACL que filtra os endereos internos que
podero ser traduzidos, criar tambm um pool de endereos publicos no roteador que
sero utilizados para traduo e em seguida associar estas 2 informaes. Repare que
os comando Ip nat inside e ip nat outside so colocados na interfaces sempre
orientando as partes internas e externas da rede.
Neste modelo de configurao temos um nat dinmico, pois cada um dos endereos
internos, da rede 192.168.100.0 ser traduzido para um dos pblicos. O problema
que neste caso, temos apenas 6 endereos pblicos.
Pense e responda.. O que acontecer quando o stimo host interno fizer requisio de
sada?
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
Para que a configurao acima se torne um NAT com overload, o modelo mais
utilizado atualmente para conectividade com a Internet, bastaria acrescentarmos uma
palavra ao ltimo comando. Observe:
A partir disto, teremos uma traduo diferente, onde cada um dos endereos internos
ser traduzido para o primeiro endereo pblico da sequncia. Haver uma variao
nos nmeros de portas lgica de origem da conexo. As portas geradas pelo sistema
operacional quando cada host solicita uma conexo, faro a diferena entre as
sesses.
Acompanhe atentamente uma demonstrao prtica disto, feita pelo instrutor e faa
anotaes abaixo. Para o exame CCNA muito importante que voc saiba configurar o
NAT com overload.
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
Ele pode ser usado em linhas de par tranado, de fibra ptica e na transmisso via
satlite. O PPP fornece transporte em links ATM, Frame Relay, ISDN e pticos. Em
redes modernas, a segurana uma grande preocupao. O PPP permite autenticar
conexes usando o Protocolo de autenticao de senha (PAP, Password Authentication
Protocol ) ou o mais eficiente Protocolo avanado de autenticao de reconhecimento
(CHAP, Challenge Handshake Authentication Protocol).
RS-232 grande parte das portas seriais em computadores pessoais compatvel com
os padres RS-232C ou RS-422 e RS-423. So usados conectores de 9 e de 25 pinos.
Uma porta serial uma interface de finalidade geral que pode ser usada por
praticamente qualquer tipo de dispositivo, inclusive modems, mouses e impressoras.
Muitos dispositivos de rede utilizam conectores RJ-45 que tambm so compatveis
com o padro RS-232. A figura mostra dois exemplos de conector RS-232.
O que PPP?
ARQUITETURA PPP
Uma arquitetura de camadas um modelo lgico, design ou plano que auxilia na
comunicao entre camadas de interconexo. A figura mapeia a arquitetura de
camadas do PPP em relao ao modelo Open System Interconnection (OSI). PPP e OSI
tm a mesma camada fsica, mas PPP distribui as funes de LCP e NCP de maneira
diferente.
Serial assncrona
Serial sncrona
HSSI
ISDN
O PPP funciona em qualquer interface DTE/DCE (RS-232-C, RS-422, RS-423 ou V.35). O
nico requisito absoluto imposto pelo PPP um circuito bidirecional, dedicado ou
comutado, capaz de funcionar em modos seriais de bits assncronos ou sncronos,
transparentes para quadros de camada de enlace PPP. O PPP no impe nenhuma
restrio quanto taxa de transmisso que no seja a imposta pela interface DTE/DCE
em particular sendo utilizada.
Grande parte do trabalho feito pelo PPP acontece nas camadas de enlace e de rede
pelo LCP e pelos NCPs. O LCP configura a conexo PPP e seus parmetros, os NCPs
lidam com configuraes de protocolo da camada superior e o LCP encerra a conexo
PPP.
O LCP a parte funcional real do PPP. O LCP fica acima da camada fsica e tem uma
funo de estabelecer, configurar e testar a conexo de enlace. O LCP estabelece o link
ponto-a-ponto. O LCP tambm negocia e configura opes de controle no vnculo
WAN, que so tratadas pelo NCPs.
Protocol), e o IPX utiliza o Protocolo de controle Novell IPX (IPXCP, IPX Control
Protocol).
Para definir o PPP como o mtodo de encapsulamento utilizado por uma interface
serial ou ISDN, utilize o comando de configurao da interface encapsulation ppp. O
seguinte exemplo habilita o encapsulamento PPP na interface serial 0/0/0:
R3#configure terminal
R3(config-if)#encapsulation ppp
O comando encapsulation ppp no tem nenhum argumento, mas voc deve primeiro
configurar o roteador com um protocolo de roteamento IP para utilizar o
encapsulamento PPP. Voc deve se lembrar de que, se no configurar o PPP em um
roteador Cisco, o encapsulamento padro das interfaces seriais HDLC.
Exemplo 2: compresso
R3(config-if)#encapsulation ppp
O LCP fornece uma fase de determinao da qualidade do link opcional. Nessa fase, o
LCP testa o link para determinar se sua qualidade suficiente para utilizar protocolos
da Camada 3. O comando ppp quality percentual assegura que o link atende ao
requisito de qualidade determinado por voc; do contrrio, o link fechado.
R3(config-if)#encapsulation ppp
R3(config-if)#ppp quality 80
Quando voc configura o HDLC, a sada do comando show interfaces serial deve
mostrar "encapsulation HDLC". Ao configurar o PPP, voc pode verificar seus estados
LCP e NCP.
AUTENTICAO PPP
O PPP define um LCP extensvel que permite a negociao de um protocolo de
autenticao para autenticar seu tnel antes de permitir os protocolos da camada de
rede transmitirem pelo link. A RFC 1334 define dois protocolos para autenticao.
A fase de autenticao de uma sesso PPP opcional. Se for utilizado, voc poder
autenticar o tnel depois que o LCP estabelecer o link e escolher o protocolo de
autenticao. Se ele for utilizado, a autenticao ocorrer antes da configurao do
protocolo da camada de rede.
PAP no um protocolo de autenticao forte. Utilizando PAP, voc envia senhas pelo
link em texto sem formatao, no havendo nenhuma proteo contra reproduo ou
ataques de tentativa e erro repetidos. O n remoto est no controle da freqncia e
do timing das tentativas de login.
Depois que a autenticao estabelecida com PAP, ela basicamente pra de funcionar.
Isso deixa a rede vulnervel a ataques. Diferentemente do PAP, que s autentica uma
vez, o CHAP realiza desafios peridicos para verificar se o n remoto ainda tem um
valor de senha vlido.
Depois que a fase de estabelecimento do link PPP concluda, o roteador local envia
uma mensagem de desafio para o n remoto.
S0/0/1
S0/0/0
Outro ponto, que o username criado de um lado precisa ser exatamente igual ao
sent-username no lado oposto. Neste caso, no existe a necessidade de um roteador
enviar exatamente o seu hostname para o vizinho. Qualquer parmetro pode ser
enviado, desde que este mesmo nome esteja criado como usurio no outro roteador.
S0/0/1
S0/0/0
No caso do CHAP, os roteadores enviam seus prprios hostnames ao vizinho. Por este
motivo cada um precisa ter um usurio criado que corresponda a este nome enviado.
Para encerrarmos o assunto sobre o PPP, tenha em mente que uma grande
preocupao da Cisco que os profissionais certificados possuam habilidade na
interligao de seus equipamentos com os de outros fabricantes, evitando
contratempos que poderiam refletir negativamente na imagem dos produtos dela. Por
este motivo o foco no PPP vem sendo renovado a cada verso do CCNA.
Frame Relay um protocolo WAN de alto desempenho que funciona nas camadas
fsica e de enlace do modelo OSI.
Eric Scace, engenheiro da Sprint International, inventou o Frame Relay como uma
verso mais simples do protocolo X.25 para ser usado em interfaces de Rede digital de
servios integrados (ISDN, Integrated Services Digital Network). Atualmente, ele
tambm usado em diversas outras interfaces de rede. Na primeira vez que a Sprint
implementou o Frame Relay em sua rede pblica, eles usaram switches StrataCom. A
aquisio da StrataCom pela Cisco em 1996 marcou sua entrada no mercado das
operadoras.
A rede Frame Relay gerencia a transmisso por um caminho alterado com frequncia e
transparente para todos os usurios finais.
O Frame Relay tornou-se um dos protocolos WAN mais usados, principalmente porque
barato em comparao com as linhas dedicadas. Alm disso, configurar o
equipamento do usurio em uma rede Frame Relay muito simples. As conexes
Frame Relay so criadas configurando-se roteadores CPE ou outros dispositivos para
que se comuniquem com um switch Frame Relay da operadora. A operadora configura
o switch Frame Relay, o que ajuda a manter as tarefas de configurao do usurio final
em um nvel mnimo.
O Frame Relay tornou-se a tecnologia WAN mais usada no mundo. Grandes empresas,
governos, provedores de Internet e pequenas empresas usam o Frame Relay,
principalmente por causa de seu preo e flexibilidade. Como as organizaes esto
crescendo e dependem cada vez mais do transporte de dados confivel, as solues
O Frame Relay uma opo mais econmica, pois com linhas dedicadas, os clientes
pagam por uma conexo fim-a-fim. Isso inclui o loop local e o link de rede. Com o
Frame Relay, os clientes pagam somente pelo loop local e pela largura de banda que
compram do provedor de rede. A distncia entre os ns no importante. Em um
modelo de linha dedicada, os clientes usam essas linhas fornecidas em incrementos de
64 kb/s. Os clientes de Frame Relay podem definir suas necessidades de circuito virtual
em uma granularidade muito maior, frequentemente em incrementos pequenos de
at 4 kb/s.
No Frame Relay, o fim de cada conexo tem um nmero para identific-la. Esse
nmero chamado de Identificador de conexo de enlace de dados (DLCI, Data Link
Connection Identifier). Qualquer estao pode conectar-se s demais. Para isso, basta
informar o endereo dessa estao e o nmero de DLCI da linha que precisa usar. Em
uma seo posterior, voc aprender que, quando o Frame Relay configurado, todos
os dados de todos os DLCIs configurados fluem pela mesma porta do roteador. Ficaria
O Frame Relay funciona entre o dispositivo de um usurio final, como uma bridge de
rede local ou um roteador, e uma rede. A prpria rede pode usar qualquer mtodo de
transmisso que seja compatvel com a velocidade e a eficincia que os aplicativos
para Frame Relay exigem.
Algumas redes usam o prprio Frame Relay, mas outras usam comutao digital de
circuitos ou sistemas de transmisso de clula ATM.
CIRCUITOS VIRTUAIS
A conexo por uma rede Frame Relay entre dois DTEs chamada de circuito virtual
(VC). Os circuitos so virtuais porque no h conexo eltrica direta fim-a-fim. A
conexo lgica, e os dados se movem fim-a-fim, sem um circuito eltrico direto. Com
os VCs, o Frame Relay compartilha a largura de banda entre vrios usurios. Alm
disso, os sites podem comunicar-se entre si sem usar vrias linhas fsicas dedicadas.
A medida que o quadro se move pela rede, o Frame Relay rotula cada VC com um DLCI.
O DLCI armazenado no campo de endereo de todos os quadros transmitidos para
informar rede como o quadro dever ser roteado. A operadora de Frame Relay
atribui nmeros de DLCI. Geralmente, os DLCIs de 0 a 15 e de 1008 a 1023 so
reservados para fins especiais. Portanto, as operadoras geralmente atribuem os DLCIs
do intervalo de 16 a 1007.
Vrios VCs
esse processo funciona, ser til entender como ele se relaciona com as camadas
inferiores do modelo OSI.
Topologias Frame-Relay
Quando mais de dois locais forem conectados, voc dever considerar a topologia das
conexes entre eles. Uma topologia o mapa ou o layout visual da rede Frame Relay.
necessrio considerar a topologia de vrias perspectivas para entender a rede e o
equipamento usado para cri-la. Topologias completas para projeto, implementao,
operao e manuteno incluem mapas de viso geral, mapas de conexo lgica,
mapas funcionais e mapas de endereos que mostram o equipamento em detalhes e
os links de canal.
As conexes de uma empresa que possui 6 locais, utiliza uma conexo central
chamada de hub com cada um dos cinco locais remotos que atuam como spokes. Em
uma topologia estrela, o local do hub geralmente escolhido pelo menor custo da
linha alugada. Ao implementar uma topologia estrela com Frame Relay, cada local
remoto tem um link de acesso nuvem Frame Relay com um nico VC.
Para que um roteador Cisco possa transmitir dados por Frame Relay, ele precisa saber
qual DLCI local mapeia para o endereo da Camada 3 do destino remoto. Os
roteadores Cisco suportam todos os protocolos da camada de rede sobre Frame Relay,
como IP, IPX e AppleTalk.
Inverse ARP
Mapeamento dinmico
Uma sada do comando show frame-relay map demonstra que a interface est ativada
alm de mostrar o endereo IP de destino e o DLCI da conexo local
Em roteadores Cisco, o ARP inverso habilitado por padro para todos os protocolos
habilitados na interface fsica. Pacotes de ARP inverso no so enviados para
protocolos que no esto habilitados na interface.
Quando a rede responder com FULL STATUS, ela incluir informaes de status sobre
DLCIs alocados para essa linha. O dispositivo final pode usar essas informaes para
determinar se as conexes lgicas podem transmitir dados.
O comando show frame-relay lmi mostra o tipo de LMI usado pela interface Frame
Relay e os contadores da sequncia de trocas de status de LMI, incluindo erros como
timeouts de LMI.
H vrios tipos de LMI, e elas so incompatveis entre si. O tipo de LMI configurado no
roteador deve corresponder ao tipo usado pela operadora. Trs tipos de LMIs so
suportados pelos roteadores Cisco:
Comeou pelo software IOS Cisco verso 11.2, o recurso de autodeteco de LMI
padro que detecta o tipo suportado pelo switch Frame Relay diretamente conectado.
Com base nas mensagens de status LMI que recebe do switch Frame Relay, o roteador
configura automaticamente sua interface com o tipo de LMI reconhecido pelo switch
Frame Relay.
O Frame Relay pode dividir uma interface fsica em vrias interfaces virtuais chamadas
subinterfaces. Uma subinterface simplesmente uma interface lgica associada
diretamente a uma interface fsica. Portanto, uma subinterface Frame Relay pode ser
configurada para cada um dos PVCs que entram em uma interface serial fsica.
TERMINOLOGIA ESSENCIAL
As operadoras criam redes Frame Relay usando switches muito grandes e muito
avanados, mas como cliente, seus dispositivos s visualizam a interface do switch do
Oversubscription
vrios PVCs para um determinado local ser mais alta do que a taxa da porta ou do
canal de acesso. Isso pode causar problemas de trfego, como congestionamentos e
trfego descartado.
Burst
Uma grande vantagem do Frame Relay que a capacidade de rede que no estiver
sendo usada ser disponibilizada ou compartilhada com todos os clientes, geralmente
sem nenhum custo adicional.
Usando o exemplo anterior, a figura mostra uma taxa de acesso na porta serial S0/0/0
do roteador R1 a 64 kb/s. Essa taxa mais alta do que as CIRs combinadas dos dois
PVCs. Em circunstncias normais, o dois PVCs no devem transmitir mais de 32 kb/s e
16 kb/s, respectivamente. Desde que a quantidade de dados que o dois PVCs esto
enviando no exceda sua CIR, os dados devem atravessar a rede.
A CBIR uma taxa negociada acima da CIR, que o cliente pode usar para transmisso
para burst rpido. Ela permite que o trfego estoure para velocidades mais altas,
conforme a largura de banda de rede disponvel permite. No entanto, ele no pode
Por exemplo, o DLCI 102 tem uma CIR de 32 kb/s com uma CBIR adicional de 16 kb/s
para um total de at 48 kb/s. Os quadros enviados nesse nvel so marcados como
Discard Eligible (DE) em seus cabealhos, indicando que eles podem ser descartados se
houver congestionamento ou se no houver capacidade suficiente na rede. Os quadros
da CIR negociada no so qualificados para descarte (DE = 0). Os quadros acima da CIR
tm o bit DE definido como 1, marcando-os como qualificados para serem
descartados, caso a rede fique congestionada.
O cabealho do quadro tambm contm um bit DE, que identifica o trfego menos
importante que pode ser descartado durante perodos de congestionamento. Os
dispositivos DTE podem definir o valor do bit DE como 1 para indicar que o quadro tem
importncia inferior de outros quadros. Quando a rede fica congestionada, os
dispositivos DCE descartam os quadros com bit DE definido como 1 antes de descartar
os demais quadros. Isso reduz a probabilidade de descarte de dados essenciais durante
perodos de congestionamento.
EXERCCIOS DE CONFIGURAO
Abaixo so apresentadas 2 propostas de projetos de redes com Frame-relay, sendo
uma mais simples, ponto a ponto de apenas 2 locais.
Separe um tempo para realizar estas 2 tarefas, pois isto ir ampliar muito a sua
compreenso sobre o frame-relay e tambm sobre redes WAN.
Projeto 1:
Requisitos:
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
Projeto 2
Requisitos:
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
Questes CCNA
1) Observe a figura.:
Ambos os switchs esto usando uma configurao padro. Quais os dois endereos de
destino que o host 4 usar para enviar dados para o host 1? (Escolha dois.)
A. o endereo IP do host 1
B. o endereo IP do host 4
R:_____________________________________________________________________
2.1) Quais links recebem o trfego de todas as redes? Indique pelas letras.
R:___________________________________________________________
R:___________________________________________________________
b) agregation dot1q 3
d) encapsulation dot1q 3
e) router-encapsulation dot1q 3
R:____________________________________________________________
3) Quais dois valores so usados pelo Spanning Tree Protocol para eleger uma bridge
raiz?
A. Bridge ID
B. endereo IP
R:_____________________________________________________________________
R:_____________________________________________________________________
R:__________________________________________________________________
A. 192.168.194.160
B. 192.168.183.41
C. 192.168.159.2
D. 192.168.183.255
E. 192.168.179.4
F. 192.168.184.45
R:_____________________________________________________________________
E. O switch mantm uma tabela separada bridging table para cada VLAN.
R:_______________________________________________________________
R:_______________________________________________________________
( ) Falso
A. Com uma mscara de rede 255.255.255.128 associada aos hosts, cada interface
no requer um endereo IP.
B. Com uma mscara de rede 255.255.255.128 associada aos hosts, cada interface
exige um endereo IP com sub-redes distintas.
Comentrios:
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________
R:__________________________________________________________________
R:_____________________________________________________________________
14) Observe a topologia e assinale o que est correto sobre as portas Spanning-Tree
nesta rede.
R:_______________________________________________________________
B. 2002:7654:A1AD:61:81AF:CCC1
C. FEC0:ABCD:WXYZ:0067::2A4
D. 2004:1:25A4:886F::1
R:_______________________________________________________________
B. 16
C. 8
D. 4
E. 32
R:_______________________________________________________________
R:_______________________________________________________________
18) Responda 2 questes de VLSM, observando a figura abaixo:
A. /25
B. /26
C. /27
D. /28
R:_______________________________________________________________
18.2) Que mscara vai colocar todos os hosts da rede B na mesma sub-rede
com a menor quantidade de endereos desperdiados?
A. 255.255.255.0
B. 255.255.254.0
C. 255.255.252.0
D. 255.255.248.0
R:_______________________________________________________________
A. 510
B. 1024
C. 1022
D. 2048
E. 718
R:__________________________________________________________________
R:__________________________________________________________________
21) Qual termo est relacionado ao processo de encapsular pacotes IPv6 dentro de
IPv4 ?
A. tunneling
B. hashing
C. routing
D. NAT
E. pilha dupla
R:_____________________________________________________________
22) Hosts na mesma VLAN podem secomunicar uns com os outros, mas so incapazes
de se comunicar com hosts em VLANs diferentes. Qual alternativa apresenta a soluo
mais adequada para esta comunicao na topologia abaixo?
R:______________________________________________________________
B. TFTP
C. TCP
D. udp
E. scp
R:_______________________________________________________________
24) O gateway padro aplicado a um host por DHCP foi 192.168.5.33/28. Qual das
opes abaixo seria um endereo IP vlido do host?
A. 192.168.5.55
B. 192.168.5.47
C. 192.168.5.40
D. 192.168.5.32
E. 192.168.5.14
R:__________________________________________________________________
25) Se o roteamento IP est ativado, que dois comandos definem o gateway de ltimo
recurso para os pacotes ? (Escolha dois.)
A. ip default-gateway 0.0.0.0
C. ip default-network 0.0.0.0
R:__________________________________________________________________
A. enable cdp
B. cdp enable
C. cdp run
D. run cdp
E. no shutdown cdp
R:_________________________________________________________________
R:______________________________________________________________
Esta afirmao :
( ) Verdadeira
( ) Falsa
29) O que acontecer com o trfego HTTP proveniente da Internet que e destinado
para 172.16.12.10 ao ser processado pela ACL abaixo?
C. Trfego ser descartado, por causa da implcita deny all no final da ACL.
R:__________________________________________________________________
D. Todo o trfego superior ao CIR marcado como bit como elegvel para o
descarte (DE).
R:______________________________________________________________
31) Depois HostA efetuar pings para HostB, qual a entrada estar no cache ARP de
HostA para suportar esta transmisso?
R:__________________________________________________________________
A. atm-dxi
B. frame-relay
C. hdlc
D. lapb
E. ppp
R:_________________________________________________________________
33) Quais so algumas das vantagens de usar um roteador para segmentar a rede?
(Escolha duas.)
B. Broadcasts so eliminados.
R:__________________________________________________________________
R:____________________________________________________________
R:______________________________________________________________
36) Quais itens so corretos sobre o protocolo de roteamento OSPF? (Escolha trs.)
R:______________________________________________________________
37) Quais endereos de destino sero usados pelo Host A para enviar dados para o
host C?
A. o endereo IP do Switch 1
C. o endereo IP do Host C
R:_________________________________________________________________
A. Switching de pacotes
C. seleo de caminhos
R:__________________________________________________________________
A. Corp-1
B. Corp-2
C. Corp-3
D. Corp-4
E. Branch-1
F. Branch-2
R:_________________________________________________________________
40) Quais as afirmaes verdadeiras sobre as sucessor routers EIGRP? (Escolha duas.)
R:______________________________________________________________
41) A rede mostrada no diagrama est com problemas de conectividade. Quais das
aes descritas nas alternativas seguintes ir corrigir os problemas?.
R:_________________________________________________________________
42) Um Catalyst 2960 precisa ser reconfigurada. Que medidas iro garantir que a
configurao antiga seja apagada? (Escolha trs.)
B. Reiniciar o switch.
R:__________________________________________________________________
43) Host A envia ping para Host B. Quais endereos de origem (MAC e IP) contm o
quadro quando parte de R2 em destino ao host B?
A. abcd.abcd.a001
B. abcd.abcd.b002
C. abcd.abcd.c003
D. 10.2.0.15
E. 10.0.64.1
F. 10.0.128.15
R:_________________________________________________________________
44) Observe a topologia abaixo e escreva quais portas devero ser configuradas em
mode de acesso e quais devero estar em modo de trunk
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________
45) A empresa FMJ est preocupada com o acesso no autorizado ao servidor da folha
de pagamento. O Accounting1, CEO, Mgr1 e Mgr2 estaes devem ser os nicos
computadores com acesso folha de pagamento do servidor. Quais tecnologias devem
ser implementadas para evitar o acesso no autorizado ao servidor?
(Escolha duas)
A. access lists
C. STP
D. VLANs
E. VTP
F. wireless LANs
R:_______________________________________________________________
47) Quais comandos devem ser configuradas no switch 2960 e no roteador 2911 para
permitir a comunicao entre o host 1 e host 2?
R:________________________________________________________________
C. R2 ir obter atualizaes OSPF de R1, mas no vai obter uma rota padro de R1.
D. R2 no ter uma rota para a rede serial conectado diretamente, mas todas as
outras redes diretamente conectadas estaro presentes, assim como as duas redes
Ethernet ligado a R1.
R:__________________________________________________________________
A. As rotas OSPF
B. As rotas EIGRP
C. As rotas RIPv2
R:_________________________________________________________________
D. Se o sucessor vivel tem uma distncia maior do que a rota anunciada sucessor,
torna-se a via principal.
R:__________________________________________________________________
R:__________________________________________________________________
R:__________________________________________________________________
A. Roteamento 4to6
B. Roteamento 6to4
C. Roteamento binrio
D. Roteamento dual-stack
E. NextGen roteamento
R:_______________________________________________________________
54) Um administrador de rede quer tornar o Switch3 como bridge raiz. O que poderia
ser feito para garantir que ele seja o brigde raiz?
D. Configure o Endereo MAC em Switch3 para ser maior que o endereos MAC de
Switch1 e Switch2.
R:_________________________________________________________________
R:__________________________________________________________________
56) Um administrador de rede necessita permitir apenas uma conexo Telnet com um
roteador. A senha de Telnet devem ser criptografada. Qual o conjunto de comandos
ir realizar esta tarefa?
A. service password-encryption
access-listl permit 192.168.1.0.0.0.0.255
line vty 0 4
login
password cisco
access-class 1
C. service password-encryption
line vty 0
login
password cisco
D. service password-encryption
line vty 0 4
login
password cisco
R:________________________________________________________________
A. O nmero mximo de bytes que podem atravessar esta interface por segundo
de 1500.
B. O tamanho do segmento mnimo que pode atravessaresta interface de 1500
bytes.
C. O tamanho mximo do segmento que pode atravessaresta interface de 1500
bytes.
R:__________________________________________________________________
E.Ambos os roteadores so Cisco e por isso devem ser encapsulados com HDLC.
R:__________________________________________________________________
D. A rede 172.16.3.0/29 usada nos links Frame Relay esta criando redes adjacentes
entre o R2 e sub-redes do roteador R3.
R:_________________________________________________________________
E. Prefixando o Endereo MAC com 0xF e inserindo 0xFafter cada um de seus trs
primeiros bytes.
R:__________________________________________________________________
R:_________________________________________________________________
C 1 2 3
F
4
R:_________________________________________________________________
Data:
NOME:
CURSO:
INSTRUTOR:
COMENTRIOS
Espao livre para comentrios, crticas e sugestes sobre o treinamento realizado.
INDICAES
Indique 1 amigo e Ganhe Desconto no prximo treinamento.
REGULAR
SATISFATRIO
TIMO