Visão Geral
Uma rede de longa distância (WAN) é uma rede de comunicações de dados que
abrange uma grande área geográfica. As WANs têm várias características
importantes que as diferem das redes locais. A primeira lição deste módulo
oferecerá uma visão geral das tecnologias e protocolos utilizados em WANs.
Explicará também as diferenças e semelhanças entre WANs e redes locais.
1.1 WANs
1.1.1 Introdução às WANs
Uma rede de longa distância (WAN) é uma rede de comunicações de dados que
abrange uma grande área geográfica, como um estado, região ou país. As WANs
geralmente utilizam meios de transmissão fornecidos por prestadoras de serviços
de telecomunicações, como por exemplo, as companhias telefônicas.
Uma WAN difere de uma rede local de diversas maneiras. Por exemplo,
diferentemente de uma rede local, que conecta estações de trabalho, periféricos,
terminais e outros dispositivos em um único prédio ou outra área geográfica
pequena, uma WAN estabelece conexões de dados através de uma ampla área
geográfica. As empresas usam WANs para conectar diversas localidades, de
maneira que seja possível trocar informações entre escritórios distantes.
2
Os seguintes dispositivos são usados nas WANs:
3
Electronic Industries Association – Associação das Indústrias Eletrônicas
(EIA).
4
Permite que o software seja atualizado sem remover nem substituir chips do
processador;
Retém seu conteúdo quando o roteador é desligado ou reiniciado;
Pode armazenar várias versões do software do IOS;
É um tipo de ROM programável, apagável eletronicamente (EEPROM).
Embora um roteador possa ser usado para segmentar redes locais, seu principal uso
é como dispositivo WAN. Os roteadores têm tanto interfaces de rede local como de
WAN. Na verdade, as tecnologias WAN geralmente são usadas para conectar
roteadores, ou seja, os roteadores se comunicam entre si por meio de conexões
WAN. Os roteadores são os dispositivos que compõem o backbone das grandes
intranets e da Internet. Eles operam na camada 3 do modelo OSI, tomando decisões
com base nos endereços de rede. As duas principais funcões de um roteador são a
seleção do melhor caminho para chegar ao destino e a comutação de pacotes para
a interface apropriada. Os roteadores fazem isso criando tabelas de roteamento e
trocando informações de rede com outros roteadores.
Se, por exemplo, o computador (x) precisar se comunicar com o computador (y) de
um lado do mundo e com o computador (z) em outro local distante, é necessário
um recurso que defina como será o roteamento do fluxo de informações, assim
como caminhos redundantes para haja uma maior confiabilidade. Muitas decisões
de projeto de rede e das tecnologias a utilizar podem ser tomadas para que possa
ser atingida a meta de conseguir que os computadores x, y e z se comuniquem.
5
Considera-se que uma WAN opera na camada física e na camada de enlace. Isso
não significa que as outras cinco camadas do modelo OSI não sejam encontradas
em uma WAN. Significa simplesmente que as características que diferenciam uma
WAN de uma rede local normalmente são encontradas na camada física e na
camada de enlace. Em outras palavras, os padrões e os protocolos usados nas
camadas 1 e 2 das WANs são diferentes dos utilizados nas mesmas camadas das
redes locais.
Uma das funções de um roteador em uma WAN é rotear pacotes na camada 3, mas
essa também é uma função de um roteador em uma rede local. Portanto,
roteamento não está estritamente relacionado à função WAN do roteador. Quando
um roteador usa os padrões e os protocolos das camadas física e de enlace que
estão associados às WANs, ele opera como um dispositivo WAN. As principais
funções na WAN de um roteador, portanto, não são de roteamento, mas de oferecer
conexões entre os vários padrões físicos e de enlace de dados da WAN. Por
exemplo, um roteador pode ter uma interface ISDN, que usa encapsulamento PPP, e
uma interface serial na terminação de uma linha T1, que usa encapsulamento
Frame Relay. O roteador deve ser capaz de mover um fluxo de bits de um tipo de
serviço, como ISDN, para outro, como T1, e mudar o encapsulamento do enlace de
dados de PPP para Frame Relay.
Muitos dos detalhes dos protocolos das camadas 1 e 2 da WAN serão abordados
mais adiante no curso, mas alguns dos principais protocolos e padrões WAN estão
listados aqui para referência.
EIA/TIA-232
EIA/TIA-449
V.24
V.35
X.21
G.703
EIA-530
ISDN
T1, T3, E1 e E3
xDSL
SONET (OC-3, OC-12, OC-48, OC-192)
6
Point-to-Point Protocol (PPP)
Synchronous Data Link Control (SDLC)
Serial Line Internet Protocol (SLIP)
X.25
ATM
LAPB
LAPD
LAPF
1.2 Roteadores
7
Embora a arquitetura exata dos roteadores varie de um modelo para outro, esta
seção introduzirá os principais componentes internos. As figuras e mostram os
componentes internos de alguns modelos de roteadores da Cisco. Os componentes
comuns são abordados nos parágrafos abaixo.
8
interfaces para armazenamento temporário de pacotes. O conteúdo da RAM é
perdido quando a energia é desligada. Geralmente, a RAM é uma memória de
acesso aleatório dinâmico (DRAM) e pode ser aumentada adicionando-se módulos
DIMM (Dual In-Line Memory Modules – Módulos de Memória Dual em Linha).
O barramento da CPU é usado pela CPU para ter acesso aos componentes de
armazenamento do roteador. Esse barramento transfere instruções e dados para
endereços de memória especificados ou a partir deles.
As interfaces WAN incluem as seriais, as ISDN e as que têm uma CSU (Channel
Service Unit) integrada. Assim como as interfaces de rede local, as interfaces WAN
também têm chips controladores especiais para as interfaces. As interfaces WAN
podem ser de configuração fixa ou modular.
9
Fonte de alimentação: A fonte de alimentação fornece a energia necessária para
operar os componentes internos. Os roteadores de maior porte podem usar fontes
de alimentação múltiplas ou modulares. Em alguns dos roteadores de monor porte,
a fonte de alimentação pode ser externa.
10
1.2.3 Conexões externas do roteador
11
Uma vez inserida essa configuração inicial no roteador através da porta de console
ou da porta auxiliar, o roteador poderá ser conectado à rede para fins de solução de
problemas ou monitoramento.
A porta de console é uma porta de gerenciamento usada para fornecer acesso fora
de banda (out-of-band) ao roteador. Ela é usada para a configuração inicial do
roteador, para monitoramento e para procedimentos de recuperação de desastres.
Na maioria dos ambientes de rede local, o roteador é conectado à rede local usando
uma interface Ethernet ou Fast Ethernet. O roteador é um host que se comunica
com a rede local através de um hub ou de um switch. Para fazer essa conexão, é
usado um cabo direto. Uma interface de roteador 10/100BaseTX requer um cabo de
par trançado não blindado (UTP) de categoria 5 ou melhor, independentemente do
tipo de roteador.
12
Em qualquer conexão ao roteador, a interface correta deve ser utilizada. Se for
usada uma interface errada, o roteador ou os outros dispositivos de rede podem ser
danificados. Muitos tipos diferentes de conexões usam o mesmo tipo de conector.
Por exemplo, interfaces Ethernet, ISDN BRI, Console, AUX com CSU/DSU integrados
e Token Ring usam o mesmo conector de oito pinos: RJ-45, RJ-48 ou RJ-49.
As conexões WAN podem assumir inúmeras formas. Uma WAN estabelece conexões
de dados através de uma ampla área geográfica, usando muitos tipos diferentes de
tecnologia. Esses serviços WAN geralmente são alugados de provedores de
serviços. Dentre esses tipos de conexão WAN estão: linhas alugadas, comutadas por
circuitos e comutadas por pacotes.
Para cada tipo de serviço WAN, o equipamento instalado no cliente (CPE – Customer
Premises equipment), geralmente um roteador, é o DTE (Data Terminal Equipment -
Equipamento Terminal de Dados). Eles são conectados ao provedor de serviços
13
usando um dispositivo DCE (Data Circuit-Terminating Equipment - Equipamento de
terminação do circuito de dados), geralmente um modem ou uma unidade de
serviço de canal/dados (CSU/DSU). Esse dispositivo é usado para converter os dados
do DTE em uma forma aceitável para o provedor de serviços de WAN.
14
Resumo
15
CAPITULO 02 - Introdução aos roteadores
Visão Geral
O software Cisco IOS usa uma interface de linha de comando (CLI) como seu
ambiente de console tradicional. O IOS é uma tecnologia central que se estende por
quase toda a linha de produtos da Cisco. Seus detalhes de operação podem variar
nos diferentes dispositivos de internetworking.
Esse ambiente pode ser acessado através de diversos métodos. Uma maneira de
acessar a CLI é através de uma sessão de console. Uma console usa uma conexão
serial de baixa velocidade diretamente de um computador ou terminal para a porta
de console do roteador. Outra maneira de acessar uma sessão da CLI é usando uma
conexão discada (dial-up) através de um modem ou de um cabo null-modem
16
conectado à porta AUX do roteador. Nenhum desses métodos requer que o roteador
tenha qualquer serviço de rede configurado. Outro método para acessar uma
sessão CLI é conectar-se via Telnet ao roteador. Para estabelecer uma sessão Telnet
com o roteador, pelo menos uma interface do roteador deve estar configurada com
um endereço IP e as sessões de terminais virtuais precisam estar configuradas para
solicitar o login do usuário e devem ter uma senha associada.
A interface de linha de comando (CLI) da Cisco usa uma estrutura hierárquica. Essa
estrutura exige a entrada em diferentes modos para realizar determinadas tarefas.
Por exemplo, para configurar a interface de um roteador, o usuário deve entrar no
modo Setup de interface. A partir desse modo, todas as configurações inseridas
aplicam-se somente a essa interface específica. Cada modo Setup é indicado por
um prompt distinto e permite apenas os comandos que sejam adequados a esse
modo.
Como recurso de segurança, o software Cisco IOS separa as sessões EXEC em dois
níveis de acesso. Esses níveis são o modo EXEC de usuário e o modo EXEC
privilegiado. O modo EXEC privilegiado também é conhecido como modo de
ativação. Os recursos do modo EXEC de usuário e do modo EXEC privilegiado são os
seguintes:
Para acessar o nível EXEC privilegiado a partir do nível EXEC de usuário, digite o
comando enable no prompt ">".
17
Se uma senha estiver configurada, o roteador pedirá essa senha. Por razões de
segurança, um dispositivo de rede da Cisco não mostra a senha digitada. Quando a
senha correta for digitada, o prompt do roteador mudará para "#", indicando que o
usuário passou para o modo EXEC privilegiado. Inserir um ponto de interrogação (?)
no modo EXEC privilegiado revela muitas outras opções de comandos, além das
disponíveis no modo EXEC de usuário.
A Cisco fornece imagens de IOS para atender uma grande variedade de produtos de
rede de diferentes plataformas.
Para otimizar o software Cisco IOS exigido por essas várias plataformas, a Cisco está
trabalhando no desenvolvimento de várias imagens diferentes do software Cisco
IOS. Cada imagem representa um conjunto diferente de recursos para atender às
várias plataformas existentes de dispositivos, os recursos disponíveis de memória
nos equipamentos e às necessidades dos clientes.
A convenção de nomes para as diferentes versões do Cisco IOS contém três partes:
Recursos específicos do IOS podem ser selecionados com auxílio do Cisco Software
Advisor, uma ferramenta interativa que fornece as informações mais atuais e
permite selecionar opções que atendam as necessidades da rede.
18
Antes de instalar uma nova imagem do software Cisco IOS no roteador, verifique se
este atende às exigências de memória para essa imagem. Para ver a quantidade de
RAM, use o comando show version:
...<saída omitida>... cisco 1721 (68380) processor (revision C) with
3584K/512K bytes of memory.
GAD#show flash
...<saída omitida>...
15998976 bytes total (10889728 bytes free)
Os dispositivos que utilizam o IOS Cisco têm três ambientes ou modos operacionais
distintos:
ROM Monitor;
Boot ROM;
Cisco IOS.
19
A operação normal de um roteador requer o uso da imagem completa do Cisco IOS,
conforme armazenada na flash. Em alguns dispositivos, o IOS é executado
diretamente a partir da flash. Entretanto, a maioria dos roteadores Cisco requer que
uma cópia do IOS seja carregada na RAM e executada também a partir da RAM.
Algumas imagens do IOS são armazenadas na flash em formato compactado e
precisam ser expandidas ao serem copiadas para a RAM.
Para ver a imagem e versão do IOS que está sendo executado, use o comando show
version, que também indica como o configuration register está definido. O
comando show flash é usado para verificar se o sistema tem memória suficiente
para carregar uma nova imagem do Cisco IOS
20
Etapa 1 O bootstrap é executado a partir da ROM. Um bootstrap é um conjunto
simples de instruções que testam o hardware e inicializam o IOS para que seja
iniciada a operação do roteador.
[0] Go to the IOS command prompt without saving this config. (Ir para
o prompt de comando do IOS sem salvar esta configuração.)
[1] Return back to the setup without saving this config. (Voltar à
configuração sem salvar esta configuração.)
[2] Save this configuration to nvram and exit. (Salvar esta
configuração na NVRAM e sair.)
Enter your selection [2]: (Digite a sua opção [2]:)
Os roteadores Cisco utilizam LEDs para fornecer informações sobre seu estado
operacional. Dependendo do modelo do roteador Cisco, os LEDs podem variar.
21
Os exemplos das figuras – mostram informações e mensagens exibidas durante
inicialização. Essas informações variam, dependendo das interfaces instaladas no
roteador e da versão do Cisco IOS. As telas exibidas nesse gráfico são apenas para
referência e podem não refletir exatamente o que é exibido na tela de console.
A quantidade de interfaces;
Os tipos de interfaces;
A quantidade de NVRAM;
A quantidade de memória flash.
22
Na figura , o usuário tem a opção de entrar no modo Setup. Lembre-se de que a
finalidade principal do modo Setup é permitir que o administrador instale uma
configuração mínima em um roteador que não seja capaz de localizar uma
configuração a partir de outra fonte
Todos os roteadores Cisco contêm uma porta de console serial assíncrona (RJ-45)
TIA/EIA-232. Para conectar um terminal à porta de console, são necessários cabos e
adaptadores. Um terminal de console pode ser um terminal ASCII ou um PC que
esteja executando um software de emulação de terminal, como o HyperTerminal.
Para conectar um PC que esteja executando um software de emulação de terminal à
porta de console, use o cabo rollover RJ-45 / RJ-45 com o adaptador fêmea RJ-45 /
DB-9.
Os parâmetros padrão para a porta de console são 9600 baud, 8 bits de dados, sem
paridade, 1 bit de parada, sem controle de fluxo. A porta de console não suporta
controle de fluxo de hardware.
Etapa 1 Conecte o terminal usando o cabo rollover RJ-45 / RJ-45 e um adaptador RJ-
45 / DB-9 ou RJ-45 / DB-25.
23
Por razões de segurança, o roteador tem dois níveis de acesso aos comandos:
Interface
Subinterface
Line
Router
Route map
Para voltar ao modo EXEC de usuário a partir do modo EXEC privilegiado, pode-se
usar o comando disable. Para voltar ao modo EXEC privilegiado a partir do modo
Setup global, digite exit ou Ctrl-Z. Ctrl-Z também pode ser usado para voltar
diretamente ao modo EXEC privilegiado a partir de qualquer submodo da
configuração global.
Para acessar o modo EXEC privilegiado, digite enable ou a abreviação ena. Isso
pode fazer com que o roteador solicite uma senha ao usuário, caso ela tenha sido
definida. Se um "?" (ponto de interrogação) for digitado no prompt do modo EXEC
privilegiado, a tela exibe uma lista com um número mairo de comandos do que os
que estão disponíveis no prompt do modo EXEC privilegiado.
A saída na tela varia de acordo com a versão do software Cisco IOS e com a
configuração do roteador.
24
Se um usuário quiser ajustar o clock do roteador mas não souber o comando
necessário, pode usar a função de ajuda para verificar o comando correto. O
exercício a seguir ilustra um dos muitos usos da função de ajuda.
A tarefa é ajustar o clock do roteador. Supondo que o comando não seja conhecido,
siga as seguintes etapas:
Etapa 4 Pressione Ctrl-P (ou a seta para cima) para repetir a entrada de comando
anterior automaticamente. Em seguida, adicione um espaço e um ponto de
interrogação (?) para revelar os outros argumentos. Agora a entrada do comando
pode ser concluída.
Etapa 6 Insira o ano, usando a sintaxe correta, e pressione Enter para executar o
comando.
25
alterações. Embora o modo de edição avançada esteja ativado automaticamente na
versão atual do software, ele pode ser desativado se interferir na interação com os
scripts gravados. Para desativar o modo de edição avançada, digite terminal no
editing no prompt do modo EXEC privilegiado.
A saída na tela varia de acordo com o nível do software Cisco IOS e com a
configuração do roteador.
Ctrl-Z é um comando usado para sair do modo Setup, levando o usuário de volta ao
prompt do modo EXEC privilegiado.
26
Para relembrar os comandos do buffer do histórico a partir do mais recente,
pressione Ctrl-P ou a tecla de seta para cima. Pressione-as repetidamente para
relembrar os comandos mais antigos sucessivamente. Após relembrar os comandos
com as teclas Ctrl-P ou seta para cima, pressione Ctrl-N ou a tecla para baixo
repetidamente para voltar aos comandos mais recentes no buffer histórico.
Router#clock set 13:32:00 23 February
99
^
% Entrada inválida detectada no marcador "^".
Router#clock set 13:32:00 23 February ?
<19932035> Year
Router#clock set 13:32:00 23 February
27
Insira o ano usando a sintaxe correta e pressione Enter para executar o comando.
Router#clock set 13:32:00 23 February 1999
Resumo
28
A finalidade do IOS;
A operação básica do IOS;
Identificação das várias funcionalidades do IOS;
Identificação dos métodos para estabelecer uma sessão CLI com o roteador;
As diferenças entre os modos EXEC de usuário e privilegiado;
Estabelecimento de uma sessão HyperTerminal;
Login no roteador;
Utilização do recurso de ajuda na interface de linha de comando;
Utilização dos comandos avançados de edição;
Utilização do histórico de comandos;
Solução de erros de linha de comando;
Utilização do comando show version
Visão Geral
Configurar um roteador para realizar tarefas complexas entre redes pode ser um
grande desafio. Entretanto, os procedimentos iniciais para configurar um roteador
não são nada difíceis. Se esses procedimentos e as etapas para alternar entre os
vários modos do roteador forem seguidos, as configurações mais complexas ficarão
muito menos assustadoras. Este módulo introduz os modos básicos de configuração
do roteador e oferece oportunidades para praticar configurações simples.
Uma configuração de roteador que seja clara, fácil de entender e com backups
regulares deve ser um objetivo de todos os administradores de rede. O Cisco IOS
oferece ao administrador diversas ferramentas para adicionar informações ao
29
arquivo de configuração para fins de documentação. Assim como um programador
competente fornece documentação para cada passo de programação, um
administrador de rede deve fornecer o máximo possível de informação, para a
eventualidade de outra pessoa precisar assumir a responsabilidade sobre a rede.
30
muda o roteador para o modo de configuração global e permite inserir comandos a partir
do terminal:
OBSERVAÇÃO:
O prompt muda para indicar que agora o roteador está no modo de
configuração global.
Router#configure terminal
Router(config)#
Modo de interface;
Modo de linha;
Modo de roteador;
Modo de subinterface;
Modo de controlador.
Quando se entra nesses modos específicos, o prompt do roteador muda para indicar
o modo de configuração atual. Quaisquer alterações de configuração que forem
feitas aplicam-se somente às interfaces ou aos processos cobertos por esse modo
específico.
Router(config)#hostname Tokyo
Tokyo(config)#
Assim que a tecla Enter é pressionada, o prompt muda, passando do nome do host
padrão (Router) para o nome do host recém-configurado, que, neste exemplo, é
Tokyo.
31
Os comandos a seguir são usados para definir uma senha opcional, mas
recomendável, na linha do console:
Router(config)#line console 0
Router(configline)#password <senha>
Router(configline)#login
Deve-se definir uma senha em uma ou mais linhas de terminal virtual (VTY), para
que os usuários tenham acesso remoto ao roteador usando Telnet. Geralmente, os
roteadores Cisco suportam cinco linhas VTY numeradas de 0 a 4, embora diferentes
plataformas de hardware suportem quantidades diferentes de conexões VTY.
Freqüentemente, usa-se a mesma senha para todas as linhas, mas às vezes uma
linha é definida de maneira exclusiva para oferecer uma entrada de fall-back
(respaldo) ao roteador se as outras quatro conexões estiverem ocupadas. São
usados os seguintes comandos para definir a senha nas linhas VTY:
Router(config)#line vty 0 4
Router(configline)#password <senha>
Router(configline)#login
Router(config)#enable password <senha>
Router(config)#enable secret <senha>
Às vezes não é desejável que as senhas sejam mostradas em texto claro na saída
dos comandos show runningconfig ou show startupconfig. Este comando é
usado para criptografar as senhas na saída da configuração:
Router(config)#service passwordencryption
Há muitos comandos show que podem ser usados para examinar o conteúdo de
arquivos do roteador e para a solução de problemas. Tanto no modo EXEC
privilegiado quanto no modo EXEC do usuário, o comando show ? fornece uma lista
dos comandos show disponíveis. A lista é consideravelmente maior no modo EXEC
privilegiado do que no modo EXEC do usuário.
Router#show interfaces serial 0/1
32
show controllers serial: Exibe informações específicas da inteface de
hardware. Este comando deve incluir também o número de porta ou
slot/porta da interface serial. Por exemplo:
Router#show controllers serial 0/1
Uma interface serial pode ser configurada a partir do console ou através de uma
linha de terminal virtual. Para configurar uma interface serial, siga estas etapas:
Cada interface serial conectada precisa ter um endereço IP e uma máscara de sub-
rede se for esperado que a interface roteie pacotes IP. Configure o endereço IP
usando os seguintes comandos:
Router(config)#interface serial 0/0
Router(configif)#ip address <endereço IP> <máscara de rede>
33
Por padrão, as interfaces ficam desligadas, ou desativadas. Para ligar ou ativar uma
interface, use o comando no shutdown. Se uma interface precisar ser desativada
administrativamente para manutenção ou solução de problemas, use o comando
shutdown para desligá-la.
Router(config)#interface serial 0/0
Router(configif)#clock rate 56000
Router(configif)#no shutdown
Router#copy runningconfig startupconfig
34
3.1.7 Configurando uma interface Ethernet
Uma interface Ethernet pode ser configurada a partir do console ou de uma linha de
terminal virtual.
Por padrão, as interfaces ficam desligadas, ou desativadas. Para ligar ou ativar uma
interface, use o comando no shutdown. Se uma interface precisar ser desativada
administrativamente para manutenção ou solução de problemas, use o comando
shutdown para desligá-la.
35
usuário da rede a lembrar-se de informações específicas sobre a interface, tais
como qual rede a interface atende.
Etapas do procedimento:
interface Ethernet 0
description LAN Engenharia, Prédio 2
interface serial 0
description ABC rede 1, Circuito 1
Um banner de login é uma mensagem que é exibida no login e que é útil para
transmitir mensagens que afetam todos os usuário da rede, tais como avisos de
paradas iminentes do sistema.
Os banners de login podem ser vistos por qualquer pessoa. Portanto, deve-se tomar
cuidado com as palavras da mensagem do banner. "Bem-vindo" é um convite para
que qualquer pessoa entre em um roteador e, provavelmente, não é uma
mensagem adequada.
36
Um banner de login deve ser um aviso para que não se tente o login a menos que
se tenha autorização. Uma mensagem tal como "Este sistema é protegido. Só é
permitido acesso autorizado!" instrui os visitantes indesejáveis que qualquer
intrusão além daquele ponto é indesejada e ilegal.
A fim de usar os nomes de hosts para se comunicar com outros dispositivos IP, os
dispositivos de rede, tais como os roteadores, devem ser capazes de associar os
nomes dos hosts a endereços IP. Uma lista de nomes de hosts e seus respectivos
endereços IP é chamada de tabela de hosts.
Uma tabela de hosts pode incluir todos os dispositivos da organização de uma rede.
Cada endereço IP exclusivo pode ter um nome de host associado a ele. O software
Cisco IOS mantém em cache mapeamentos entre nomes de hosts e endereços, para
serem usados pelos comandos EXEC. Essa cache acelera o processo de conversão
de nomes em endereços.
37
Os nomes de hosts, diferentemente dos nomes DNS, têm significado somente no
roteador no qual estão configurados. A tabela de hosts permite que o administrador
da rede digite o nome do host (por exemplo, Auckland) ou o endereço IP para fazer
Telnet para um host remoto.
38
Pode ser usado para armazenar a configuração atual em um servidor TFTP de rede.
Para isso, realize as seguintes tarefas:
39
A configuração do roteador também pode ser salva em um disco, capturando o
texto no roteador e salvando-o no disco. Se o arquivo precisar ser copiado de volta
para o roteador, use os recursos padrão de edição de um programa emulador de
terminal para colar o arquivo de comandos no roteador.
Resumo
40
O backup e a documentação da configuração são extremamente importantes
para manter uma rede funcionando sem problemas.
Visão Geral
41
Suspender uma sessão Telnet;
Realizar testes alternativos de conectividade;
Solucionar problemas de conexões de terminais remotos.
O CDP é usado para obter informações sobre dispositivos vizinhos, tais como os
tipos de dispositivos conectados, as interfaces dos roteadores às quais eles estão
conectados, as interfaces usadas para fazer as conexões e os números dos modelos
dos dispositivos. O CDP é independente de meio físico e de protocolo, e funciona em
todos os equipamentos da Cisco através do SNAP (Subnetwork Access Protocol –
Protocolo de Acesso à Sub-rede).
O lançamento mais recente desse protocolo é o CDP versão 2 (CDPv2). O Cisco IOS
(versão 12.0(3)T ou posterior) suporta o CDPv2. O CDP versão 1 (CDPv1) está
ativado por padrão no Cisco IOS (versões 10.3 a 12.0(3)T).
42
A principal utilização do CDP é descobrir todos os dispositivos Cisco que estão
conectados diretamente a um dispositivo local. Use o comando show cdp
neighbors para exibir as atualizações do CDP no dispositivo local.
ID do dispositivo
Interface local
Tempo de espera
Capacidade
Plataforma
ID da porta
43
Os comandos a seguir são usados para implementar, monitorar e manter as
informações de CDP.
cdp run
cdp enable
show cdp traffic
clear cdp counters
show cdp
show cdp entry {*|nomedodispositivo[*][protocolo | versão]}
show cdp interface [númerodotipo]
show cdp neighbors [númerodotipo] [detalhe]
44
CDP é ativado por padrão em todas as interfaces suportadas para enviar e receber
informações de CDP. O CDP poderia ser ativado em cada uma das interfaces de
dispositivos, usando o comando cdp enable.
Essas informações podem ser usadas para criar um mapa de rede dos dispositivos
conectados. Os dispositivos conectados aos dispositivos vizinhos podem ser
descobertos usando Telnet para se conectar aos vizinhos, e usando o comando show
cdp neighbors para descobrir quais dispositivos estão conectados a esses vizinhos.
No Cisco IOS versão 10.3 ou superior, o CDP é ativado por padrão em todas as
interfaces suportadas, para enviar e receber informações de CDP. Entretanto, em
algumas interfaces, como as interfaces assíncronas, o CDP está desativado por
padrão. Se o CDP estiver desativado, use o comando CDP enable no modo de
configuração de interface. Para desativar o CDP em uma determinada interface
depois de ter sido ativado, use o comando no CDP enable no modo de configuração
de interface.
45
4.2 Obtendo informações sobre dispositivos remotos
4.2.1 Telnet
O Telnet atua na camada de aplicação do modelo OSI. Ele depende do TCP para
garantir a entrega correta e organizada dos dados entre o cliente e o servidor.
Para iniciar uma sessão Telnet, pode-se usar qualquer uma das seguintes
alternativas:
46
Denver>connect paris
Denver>paris
Denver>131.108.100.152
Denver>telnet paris
Para que um nome funcione, deve haver uma tabela de nomes de hosts ou acesso a
DNS para Telnet. Caso contrário, é necessário inserir o endereço IP do roteador
remoto.
O Telnet pode ser usado para fazer um teste para determinar se um roteador
remoto pode ou não ser acessado. Conforme mostrado na figura , se o Telnet for
usado com êxito para conectar o roteador York ao roteador Paris, então um teste
básico da conexão da rede é bem sucedido. Essa operação pode ser realizada tanto
no nível EXEC do usuário quanto privilegiado.
Se o Telnet funcionar para um roteador mas falhar para outro, é possível que essa
falha tenha sido causada por problemas específicos de endereçamento, nomes ou
permissão de acesso. Pode ser que o problema esteja neste roteador ou no roteador
que falhou como destino do Telnet. Neste caso, o passo seguinte é tentar usar o
ping, que é abordado mais adiante nesta lição. O ping permite testar as conexões
ponta a ponta na camada de rede.
Quando o Telnet estiver concluído, efetue o logoff do host. A conexão Telnet será
encerrada por padrão após dez minutos de inatividade ou quando o comando exit
for inserido no prompt EXEC.
Uma sessão é suspensa durante um tempo limitado; para reiniciar uma sessão
Telnet que foi suspensa, basta pressionar Enter. O comando show sessions mostra
quais sessões Telnet estão ocorrendo.
47
O procedimento para desconectar uma sessão Telnet é o seguinte:
Denver>disconnect paris
Para alternar entre sessões, saindo de uma sessão e retomando outra aberta
anteriormente, use os comandos mostrados na figura .
Uma nova conexão pode ser feita enquanto se está no prompt EXEC. Os roteadores
da série 2500 são limitados a cinco sessões. Os roteadores da série 2600 e 1700
tem um limite padrão de X sessões.
48
4.2.5 Testes alternativos de conectividade
49
O comando traceroute é uma ferramenta ideal para descobrir para onde estão
sendo enviados os dados em uma rede. O comando traceroute é semelhante ao
comando ping, exceto que, em vez de testar a conectividade ponta a ponta, o
traceroute testa cada etapa ao longo do caminho. Essa operação pode ser
realizada tanto no nível EXEC do usuário quanto privilegiado.
Neste exemplo, está sendo rastreado o caminho de York para Rome. Ao longo do
caminho, deve-se passar por London e Paris. Se um desses roteadores não puder
ser alcançado, serão retornados três asteriscos (*) em vez do nome do roteador. O
comando traceroute continuará tentando alcançar a próxima etapa até que seja
usada a seqüência de escape Ctrl-Shift-6.
50
telnet verifica o software da camada de aplicação entre a origem e o
destino. Este é o mecanismo de teste mais completo que existe.
traceroute permite a localização de falhas no caminho entre a origem e o
destino. O rastreamento usa valores de tempo de vida restante para gerar
mensagens de cada roteador ao longo do caminho.
Resumo
51
CAPITULO 05 - Gerenciamento do Software Cisco IOS
Visão Geral
Um roteador Cisco não pode operar sem o Cisco Internetworking Operating System
(IOS). Cada roteador Cisco tem uma seqüência de inicialização predeterminada para
localizar e carregar o IOS. Este módulo descreverá os estágios e a importância
desse procedimento de inicialização.
52
5.1.2 Como um dispositivo Cisco localiza e carrega o IOS
53
usará esses comandos conforme necessário, na seqüência especificada,
quando for reinicializado.
Se o NVRAM não tiver comandos do sistema de inicialização que possam ser
usados pelo roteador, o sistema usa, por padrão, o software Cisco IOS
armazenado na memória flash.
Se a memória flash estiver vazia, o roteador tenta usar o TFTP para carregar
uma imagem do IOS através da rede. O roteador usa o valor do registro de
configuração para formar um nome de arquivo que será inicializado para
carregar uma imagem padrão do IOS armazenada em um servidor de rede.
Se um servidor TFTP não estiver disponível, o roteador irá carregar uma
versão limitada da imagem do software Cisco IOS armazenada em ROM.
54
Para alterar o campo boot field do configuration register, siga as orientações a
seguir:
No caso do roteador não ser inicializado corretamente, várias coisas podem estar
erradas:
55
obter o IOS. Isso pode ser confirmado com o uso do comando show version e
observando-se a última linha relativa ao registro de configuração. O valor correto
varia de uma plataforma de hardware para a outra. Uma parte da documentação de
redes deve ser uma cópia impressa do resultado do comando show version. Caso
essa documentação não esteja disponível, há recursos no CD de documentação
Cisco ou no website da Cisco para identificar o valor correto do registro de
configuração. Corrija esse problema alterando o configuration register e salvando
esses dados na configuração a ser utilizada na inicialização (startup configuration).
Se nenhuma das opções acima parecer ser o problema, talvez haja uma falha de
hardware no roteador. Se esse for o caso, entre em contato com o centro Cisco Technical
Assistance (TAC). Embora sejam raras, as falhas de hardware ocorrem.
OBSERVAÇÃO:
O valor do configuration register não é exibido pelos comandos show running
config ou show startupconfig.
56
O software usado por um roteador ou switch é chamado de arquivo de configuração
ou config. A configuração contém as "instruções" que definem como o dispositivo
irá rotear ou comutar. Um administrador de redes cria uma configuração que define
a funcionalidade desejada do dispositivo Cisco. As funções que podem ser
especificadas pela configuração são os endereços IP das interfaces, os protocolos de
roteamento e as redes que devem ser anunciadas. O arquivo de configuração
normalmente tem entre algumas centenas e alguns milhares de bytes.
Uma cópia dos arquivos de configuração é armazenada na RAM não volátil (NVRAM)
para uso como configuração durante a inicialização. Esta configuração é conhecida
como "startup config". A startup config é copiada na RAM durante a inicialização do
roteador. Esta configuração mantida na RAM é a usada para operar o roteador. Esta
configuração é conhecida como "running config".
Começando com a versão 12 do IOS, é fornecida uma interface única para todos os
sistemas de arquivos usados pelo roteador. Este sistema é chamado Cisco IOS File
System (IFS). O IFS fornece um método único para realizar todo o gerenciamento do
sistema de arquivos usado por um roteador. Isto inclui os sistemas de arquivos da
memória flash, os sistemas de arquivos de rede (TFTP, rcp e FTP) e a gravação e
leitura dos dados (por exemplo, NVRAM, a running configuration, ROM). O IFS usa
um conjunto comum de prefixos para especificar os dispositivos do sistema de
arquivos.
57
O IFS usa a convenção URL para especificar arquivos em dispositivos de rede e a
rede. A convenção URL identifica a localização dos arquivos de configuração após o
sinal de dois-pontos como [[[//local]/diretório]/nome do arquivo]. O IFS também
suporta transferência de arquivos utilizando FTP.
58
A primeira parte do nome do arquivo Cisco IOS identifica a plataforma de hardware
para a qual a imagem foi criada.
A terceira parte do nome do arquivo indica o seu formato. Ela especifica se o IOS
está armazenado na memória flash em formato compactado e se ele é relocável. Se
a imagem na flash estiver compactada, o IOS deverá ser expandido durante a
inicialização, à medida que for copiado na RAM. Uma imagem relocável é copiada
da memória flash na RAM para ser executada. Uma imagem não relocável é
executada diretamente na memória flash.
59
Caso a configuração seja perdida, deverá haver uma cópia de backup dessa
configuração. Uma das cópias de backup da configuração pode ser armazenada em
um servidor TFTP. Para isso, pode-se usar o comando copy runningconfig tftp.
As etapas para este processo são listadas abaixo:
1. Selecione Transfer.
60
2. Selecione Capture Text.
3. Especifique o nome do arquivo de texto para onde será efetuada a captura
da configuração.
4. Selecione Start para começar a captura do texto.
5. Exiba a configuração na tela, inserindo o comando show runningconfig.
6. Pressione a barra de espaço quando o prompt "- More -" aparecer.
1. Selecione Transfer.
2. Selecione Capture Text.
3. Selecione Stop.
O arquivo de configuração pode ser editado usando-se um editor de texto como, por
exemplo, o Notepad. Para editar o arquivo no Notepad, clique em File > Open.
Localize e selecione o arquivo capturado. Clique em Open.
show runningconfig
Building configuration…
Current configuration:
More
Quaisquer linhas que apareçam após a palavra "End".
O HyperTerminal pode ser usado para restaurar uma configuração. O backup limpo
da configuração pode ser copiado no roteador.
61
5.2.5 Gerenciamento de imagens do IOS com o uso do TFTP
O IOS pode precisar ser atualizado, restaurado ou ter um backup feito, utilizando o
comando copy. Quando um roteador for adquirido, deverá ser feito o backup do IOS.
O backup do IOS pode ser iniciado no modo EXEC privilegiado, com o comando copy
flash tftp. Essa imagem do IOS pode ser armazenada em um servidor central
com outras imagens IOS. Essas imagens podem ser usadas para restaurar ou
atualizar o IOS nos roteadores e switches instalados na rede. Esse servidor deverá
ter um serviço TFTP operacional. O roteador solicitará que o usuário insira o
endereço IP do servidor TFTP e especifique o nome do arquivo de destino.
À medida que cada datagrama do arquivo de imagem do IOS for transferido, será
exibido um sinal "!". A imagem do IOS tem vários megabytes; assim, esse processo
pode demorar algum tempo.
A nova imagem flash será verificada após ser descarregada. O roteador agora está
pronto para ser recarregado para usar a nova imagem do IOS.
A primeira etapa neste processo visa a identificar por que a imagem do IOS não foi
carregada a partir da memória flash. Isso pode ocorrer devido a uma imagem
62
corrompida ou que não exista. A memória flash deve ser examinada com o
comando dir flash:.
Se for localizada uma imagem que pareça ser válida, deve-se tentar a inicialização
com o uso dessa imagem. Isso é feito com o comando boot flash:. Por exemplo,
se o nome da imagem fosse "c2600-is-mz.121-5", o comando seria:
rommon 1>boot flash:c2600ismz.1215
Quando surgir o prompt "change console baud rate? y/n [n]:" a seleção de y
acionará um prompt para que a nova velocidade seja selecionada. Após alterar a
velocidade da console e reiniciar o roteador no modo ROMmon, a sessão do
terminal (a 9600) deverá ser encerrada e uma nova sessão, iniciada a 115200 bps
para corresponder à velocidade da console.
63
O comando Xmodem pode ser usado no modo ROMmon para restaurar a imagem
do software IOS no PC. O formato do comando é xmodem c image_file_name. Por
exemplo, para restaurar um arquivo de imagem do IOS com o nome "c2600-is-
mz.122-10a.bin", digite o comando:
xmodem c c2600ismz.12210a.bin
64
Concluída a transferência, será exibida uma mensagem indicando que a memória
flash está sendo apagada. Segue-se a mensagem "Download Complete!"
("Download Concluído!"). Antes de reinicializar o roteador, a definição da velocidade
da console deverá voltar a 9600 e o registro de configuração deverá voltar a
0x2102. Insira o comando configregister 0x2102 no prompt EXEC privilegiado.
OBSERVAÇÃO:
Todos os nomes de variáveis diferenciam maiúsculas de minúsculas (case
sensitive).
65
À medida que cada datagrama do arquivo IOS for recebido, será exibido um sinal de
"!". Quando todo o arquivo IOS tiver sido recebido, a memória flash será apagada e
o novo arquivo de imagem do IOS será gravado. Serão exibidas mensagens quando
o processo for concluído.
Quando a nova imagem for gravada na memória flash e o prompt da ROMmon for
exibido, o roteador poderá ser reinicializado digitando-se i. O roteador deverá
agora ser inicializado com a nova imagem do IOS que está na memória flash.
Há vários comandos que podem ser usados para verificar o sistema de arquivos do
roteador. Um deles é o comando show version. O comando show version pode ser
usado para verificar a imagem atual e o tamanho total da memória flash. Ele
também verifica dois outros itens relativos à carga do IOS. Ele identifica a origem da
imagem do IOS em uso no roteador e exibe o registro de configuração. A definição
do campo de inicialização (boot field) do configuration register pode ser examinada
para determinar de onde o roteador deve carregar o IOS. Caso não exista
correspondência entre eles, talvez haja uma imagem do IOS corrompida ou ausente
na memória flash, ou talvez haja comandos boot system na configuração utilizada
na inicialização (startup configuration).
66
Como foi citado anteriormente, o arquivo de configuração pode conter comandos
boot system. Esses comandos podem ser usados para identificar a origem da
imagem do IOS desejado na inicialização Podem ser usados vários comandos boot
system para criar uma seqüência (fallback sequence) a ser usada para localizar e
carregar outras imagens de IOS, caso as definidas antes não sejam encontradas ou
estejam corrompidas. Esses comandos boot system serão processados na ordem
em que aparecerem no arquivo de configuração.
Resumo
Visão Geral
67
dadas dinamicamente ao roteador por outro roteador ou podem ser atribuídas
estaticamente no roteador por um administrador de redes.
68
Como as rotas estáticas precisam ser configuradas manualmente, qualquer
alteração na topologia da rede requer que o administrador adicione e exclua rotas
estáticas para refletir essas alterações. Em uma rede grande, essa manutenção das
tabelas de roteamento pode exigir uma quantidade enorme de tempo de
administração. Em redes pequenas com poucas alterações possíveis, as rotas
estáticas exigem muito pouca manutenção. Devido ao acréscimo de exigências
administrativas, o roteamento estático não tem a escalabilidade do roteamento
dinâmico. Mesmo em redes grandes, rotas estáticas que têm o objetivo de atender
a uma finalidade específica geralmente são configuradas em conjunto com um
protocolo de roteamento dinâmico.
Operações com rotas estáticas podem ser divididas nestas três partes:
69
O método da figura especifica a interface de saída.
waycross(config)#ip route 172.16.3.0 255.255.255.0 172.16.4.1 130
Se o roteador não puder alcançar a interface de saída que está sendo usada na
rota, esta não será instalada na tabela de roteamento. Isso significa que se essa
interface estiver inativa, a rota não será colocada na tabela de roteamento.
Às vezes, as rotas estáticas são usadas para fins de backup. Uma rota estática pode
ser configurada em um roteador para ser usada somente quando a rota obtida
dinamicamente falhar. Para usar uma rota estática dessa maneira, basta definir sua
70
distância administrativa com valor mais alto do que o do protocolo de roteamento
dinâmico que está sendo usado.
Esta seção lista as etapas para configurar rotas estáticas e fornece um exemplo de
rede simples, para a qual é possível configurar esse tipo de rota.
Os pacotes que têm como rede de destino 172.16.1.0 precisam ser roteados para
Sterling e os pacotes que têm como endereço de destino 172.16.5.0 precisam ser
roteados para Waycross. Para realizar essa tarefa, é possível configurar rotas
estáticas.
As duas rotas estáticas serão configuradas inicialmente para usar uma interface
local como gateway para as redes de destino.
71
Como a distância administrativa não foi especificada, o padrão será 1 quando a rota
for instalada na tabela de roteamento. Observe que uma distância administrativa
igual a 0 equivale a uma rede conectada diretamente.
As rotas default são usadas para rotear pacotes com destinos que não
correspondem a nenhuma das outras rotas da tabela de roteamento. Geralmente,
os roteadores são configurados com uma rota default para o tráfego dirigido à
Internet, já que normalmente é impraticável ou desnecessário manter rotas para
todas as redes na Internet. Uma rota default, na verdade, é uma rota estática
especial que usa este formato:
ip route 0.0.0.0 0.0.0.0 [endereçodepróximosalto|interfacede
saída]
72
pacotes para outra rede conectada indiretamente. Seria possível configurar uma
rota estática em Sterling e Waycross para cada rede de destino conectada
indiretamente. Essa solução, contudo, não seria escalável em uma rede maior.
73
6.2.1 Introdução aos protocolos de roteamento
Um protocolo roteado é usado para direcionar o tráfego dos usuários. Ele fornece
informações suficientes no endereço da sua camada de rede para permitir que um
pacote seja encaminhado de um host para outro com base no esquema de
endereçamento.
IP (Internet Protocol);
IPX (Internetwork Packet Exchange)
Um sistema autônomo (AS) é uma coleção de redes sob uma administração comum,
que compartilha uma estratégia comum de roteamento. Para o mundo exterior, um
AS é visto como uma única entidade. O AS pode ser controlado por um ou mais
operadores, apresentando uma visão consistente do roteamento para o mundo
exterior.
74
O protocolo de roteamento aprende todas as rotas disponíveis, coloca as melhores
rotas na tabela de roteamento e remove rotas quando elas não são mais válidas. O
roteador usa as informações da tabela de roteamento para encaminhar pacotes de
um protocolo roteado.
A maioria dos algoritmos pode ser classificada em uma destas duas categorias:
75
A abordagem de roteamento pelo vetor da distância determina a direção (vetor) e a
distância para qualquer link no grupo de redes interconectadas (internetwork). A
abordagem pelo estado dos links, também chamada de shortest path first (caminho
mais curto primeiro), recria a topologia exata de todo o grupo de redes
interconectadas (internetwork).
Cada roteador que utiliza roteamento por vetor da distância começa identificando
seus próprios vizinhos. A interface que conduz a cada rede conectada diretamente é
mostrada como tendo distância 0. Conforme o processo de descoberta do vetor de
distância avança, os roteadores descobrem o melhor caminho para as redes de
destino, com base nas informações que recebem de cada vizinho. O roteador A
aprende sobre as outras redes com base nas informações que recebe do roteador B.
Cada uma das outras redes listadas na tabela de roteamento tem um vetor da
distância acumulada para mostrar o quão distante está essa rede em uma
determinada direção.
76
Uma analogia do vetor da distância são as placas encontradas nas rodovias. Uma
placa aponta para um destino e indica a distância até ele. Mais adiante, outra placa
aponta para o mesmo destino, mas a distância já é menor. Enquanto a distância for
diminuindo, o tráfego está seguindo o melhor caminho.
O segundo algoritmo básico usado para roteamento é por estado dos links. Os
algoritmos por estado dos links também são conhecidos como algoritmos Dijkstra
ou SPF (shortest path first – o caminho mais curto primeiro). Os algoritmos de
roteamento por estado dos links mantêm um banco de dados complexo com as
informações de topologia. O algoritmo por vetor da distância tem informações não-
específicas sobre as redes distantes e nenhum conhecimento sobre os roteadores
distantes. Um algoritmo de roteamento por estado dos links mantém um
conhecimento completo sobre os roteadores distantes e sobre como eles se
interconectam.
77
Anúncios do estado dos links (Link-state advertisements – LSAs) –
Um anúncio do estado dos links (LSA) é um pequeno pacote de informações
de roteamento que é enviado entre os roteadores.
Banco de dados topológico – Um banco de dados topológico é uma
coleção de informações reunidas a partir dos LSAs.
Algoritmo SPF – O algoritmo SPF (o caminho mais curto primeiro) é um
cálculo realizado no banco de dados e que resulta na árvore SPF.
Tabelas de roteamento – Uma lista das interfaces e dos caminhos
conhecidos.
Sobrecarga do processador;
Exigência de memória;
Consumo de largura de banda.
Os roteadores que executam protocolos por estado dos links requerem mais
memória e realizam mais processamento do que os que executam protocolos de
roteamento por vetor da distância. Eles precisam ter memória suficiente para
guardar todas as informações de vários bancos de dados, a árvore de topologia e a
tabela de roteamento. A enxurrada inicial de pacotes de estado dos links consome
largura de banda. Durante o processo inicial de descoberta, todos os roteadores que
usam protocolos de roteamento por estado dos links enviam pacotes LSA a todos os
78
outros roteadores. Essa ação inunda o grupo de redes interconectadas
(internetwork) e reduz temporariamente a largura de banda disponível para o
tráfego roteado que transporta os dados dos usuários. Após essa enxurrada inicial,
os protocolos de roteamento por estado dos links geralmente exigem apenas uma
largura de banda mínima para enviar pacotes LSA que são pouco freqüentes ou são
disparados por eventos (event triggered LSA) para refletir alterações na topologia.
79
roteadores. A métrica de roteamento ajuda os roteadores a encontrar o melhor
caminho para cada rede ou sub-rede.
GAD(config)#router rip
GAD(configrouter)#network 172.16.0.0
80
RIP – Um protocolo de roteamento interior por vetor da distância;
IGRP – O protocolo de roteamento interior por vetor da distância da
Cisco;
OSPF – Um protocolo de roteamento interior por estado dos links;
EIGRP – O protocolo avançado de roteamento interior por vetor da
distância da Cisco;
BGP – Um protocolo de roteamento exterior por vetor da distância.
O OSPF (Open Shortest Path First) é um protocolo de roteamento por estado dos
links não-proprietário. As principais características do OSPF são:
81
6.3.4 Sistemas autônomos e IGP versus EGP
Resumo
Um roteador não encaminha um pacote se não tiver uma rota para uma rede
de destino.
Os administradores de rede configuram manualmente as rotas estáticas.
As rotas default são rotas estáticas especiais, que fornecem um gateway de
último recurso (gateway of last resort) aos roteadores.
As rotas estáticas e default são configuradas usando o comando ip route.
A configuração das rotas estáticas e default pode ser verificada por meio dos
comandos show ip route, ping e traceroute.
Verificar e solucionar problemas de rotas estáticas e default.
Protocolos de roteamento.
Sistemas autônomos.
Finalidade dos protocolos de roteamento e dos sistemas autônomos.
As classes de protocolos de roteamento.
Características e exemplos do protocolo de roteamento por vetor da
distância.
Características e exemplos do protocolo por estado dos links.
Determinação de rotas.
Configuração do roteamento.
Protocolos de roteamento (RIP, IGRP, OSPF, EIGRP, BGP).
Sistemas autônomos e IGP versus EGP.
Roteamento por vetor da distância.
82
Roteamento por estado dos links.
Visão Geral
83
Verificar a operação do IGRP
Solucionar problemas do IGRP
84
Para o restante deste exemplo, presuma que o caminho preferido do
Roteador C para a Rede 1 seja via Roteador B e que a distância do Roteador
C para a Rede 1 seja 3.
2. Quando a Rede 1 falha, o Roteador E envia uma atualização ao Roteador A,
que pára de rotear pacotes para a Rede 1, mas os roteadores B, C e D
continuam a fazê-lo, pois ainda não foram informados da falha. Quando o
Roteador A envia sua atualização, os Roteadores B e D param de rotear para
a Rede 1. No entanto, o Roteador C não recebeu nenhuma atualização. Para
o Roteador C, a Rede 1 ainda é alcançável via Roteador B.
3. Agora, o Roteador C envia uma atualização periódica ao Roteador D,
indicando um caminho para a Rede 1 via Roteador B. O Roteador D altera
sua tabela de roteamento para que ela reflita essas informações boas, mas
incorretas, e propaga as informações ao Roteador A, que propaga as
informações aos Roteadores B e E, e assim sucessivamente. Qualquer pacote
destinado à Rede 1 agora entrará em loop do Roteador C para o B, para o A,
para o D e retornará ao C.
Com essa técnica, o protocolo de roteamento permite que o loop prossiga até que a
métrica exceda o valor máximo permitido. O gráfico mostra o valor de métrica como
16 saltos. Esse valor excede o padrão de vetor da distância máximo de 15 saltos;
assim, o pacote será descartado pelo roteador. De qualquer forma, quando o valor
de métrica exceder o máximo, a Rede 1 será considerada inalcançável.
Outra possível origem para um loop de roteamento ocorre quando uma informação
incorreta enviada de volta a um roteador contradiz as informações corretas
distribuídas por ele anteriormente. Veja como o problema ocorre:
85
1. O Roteador A passa uma atualização aos roteadores B e D, indicando que a
Rede 1 está inativa. No entanto, o Roteador C transmite uma atualização ao
Roteador B, indicando que a Rede 1 está disponível à distância de 4, via
Roteador D. Isso não viola as regras de split horizon.
2. O Roteador B conclui, incorretamente, que o Roteador C ainda tem um
caminho válido para a Rede 1, embora com métrica muito menos favorável.
O Roteador B envia uma atualização ao Roteador A recomendando a nova
rota para a Rede 1.
3. O Roteador A agora determina que pode transmitir à Rede 1 via Roteador B;
o Roteador B determina que pode transmitir à Rede 1 via Roteador C e o
Roteador C determina que pode transmitir à Rede 1 via Roteador D.
Qualquer pacote introduzido nesse ambiente entrará em loop entre os
roteadores.
4. O split horizon tenta evitar essa situação. Se chegar uma atualização de
roteamento sobre a Rede 1 do Roteador A, o Roteador B ou D não poderá
enviar informações sobre a Rede 1 de volta ao Roteador A. Assim, o split
horizon reduz as informações incorretas sobre roteamento e a sobrecarga do
roteamento.
86
7.1.5 Inviabilização de rota
87
Essas atualizações prosseguem e enviam atualizações, pois as informações de
roteamento foram alteradas sem aguardar a expiração do temporizador. O roteador
envia outra atualização de roteamento em suas outras interfaces, sem esperar que
o temporizador de atualização de roteamento expire. Isso faz com que as
informações sobre o status da rota alterada sejam encaminhadas e inicia os
temporizadores de retenção mais rapidamente no roteadores vizinhos. A onda de
atualização propaga-se em toda a rede.
Emitindo uma atualização acionada, o Roteador C anuncia que a rede 10.4.0.0 está
inalcançável. Ao receber essa informação, o Roteador B anuncia pela interface S0/1
que a rede 10.4.0.0 está inativa. Por sua vez, o Roteador A envia uma atualização
pela interface Fa0/0.
7.2 RIP
7.2.1 Processo de roteamento do RIP
88
A versão moderna de padrão aberto do RIP, às vezes chamada de IP RIP, está
detalhada formalmente em dois documentos separados. O primeiro é conhecido
como RFC (Request for Comments, Solicitação de Comentários) 1058 e o outro,
como STD (Internet Standard, Padrão de Internet) 56.
89
A maior parte dos protocolos de roteamento utiliza uma combinação de
atualizações iniciadas por tempo e eventos. O RIP é controlado por tempo, mas a
implementação da Cisco envia atualizações acionadas sempre que uma mudança é
detectada. Mudanças de topologia também acionam atualizações em roteadores
IGRP, independentemente dos temporizadores de atualização. Sem atualizações
acionadas, o RIP e o IGRP não executarão apropriadamente. Após atualizar sua
tabela de roteamento devido a uma alteração na configuração, o roteador inicia
imediatamente a transmissão de atualizações de roteamento para informar a
alteração aos outros roteadores na rede. Essas atualizações, chamadas de
atualizações acionadas, são enviadas independentemente daquelas programadas
regularmente e encaminhadas pelos roteadores RIP. Por exemplo, as descrições
para os comandos usados para configurar o roteador BHM mostradas na figura são:
O RIP deve ser ativado e as redes, especificadas. As tarefas restantes são opcionais.
Entre elas estão:
90
Para ativar o RIP, use os seguintes comandos, começando em modo de
configuração global:
O aspecto mais confuso dessa regra é que o roteador usa a rota padrão somente se
o destino de rede principal não existir na tabela de roteamento. Um roteador
assume, por padrão, que todas as sub-redes de uma rede conectada diretamente
devem estar presentes na tabela de roteamento. Se um pacote for recebido com
endereço de destino desconhecido em uma sub-rede desconhecida de uma rede
conectada diretamente, o roteador presumirá que a sub-rede não existe. Assim, o
roteador descartará o pacote mesmo que haja uma rota padrão. A configuração de
ip classless no roteador soluciona esse problema, ao permitir que o roteador
ignore os marcos com classes das redes em sua tabela de roteamento e,
simplesmente, use a rota padrão
91
Entre esses problemas estão os loops de roteamento e a contagem até o infinito.
Eles resultam em inconsistências causadas por mensagens de atualização de
roteamento com rotas desatualizadas que se propagam na rede.
Alguns desses métodos podem exigir configuração enquanto, com outros, isso
ocorre raramente ou nunca.
A regra de split horizon baseia-se na teoria segundo a qual não é útil enviar de volta
informações sobre uma rede na direção de onde vieram. Em algumas configurações
de rede, pode ser necessário desativar o recurso de split horizon.
GAD(configif)#no ip splithorizon
92
temporizador de retenção deve ser definido com tempo ligeiramente superior a 120
segundos.
Use o seguinte comando para alterar o temporizador de retenção, assim como para
os temporizadores de atualização, inválido e flush:
Router(configrouter)#timers basic update invalid holddown flush
[sleeptime]
Por padrão, o software Cisco IOS recebe pacotes do RIP das versões 1 e 2, mas
envia apenas pacotes da Versão 1. O administrador da rede pode configurar o
roteador para que receba e envie apenas pacotes da Versão 1 ou para que envie
apenas pacotes da Versão 2. Para configurar o roteador para que envie pacotes de
apenas uma versão, use os comandos mostrados na Figura.
93
Para controlar como os pacotes recebidos de uma interface são processados, use os
comandos mostrados na Figura
Há vários comandos que podem ser usados para verificar se o RIP está configurado
corretamente. Dois dos mais comuns são show ip route e show ip protocols.
94
O comando show ip route pode ser usado para verificar se as rotas recebidas
pelos vizinhos do RIP estão instaladas na tabela de roteamento. Examine o
resultado do comando e procure rotas do RIP representadas por "R". Lembre-se de
que a rede levará algum tempo para convergir; assim, as rotas poderão não
aparecer imediatamente.
show interfaceinterface
show ip interfaceinterface
show runningconfig
show ip rip database
show ip protocols {summary}
show ip route
debug ip rip {events}
show ip interface brief
95
tabela de rotas. Como resultado, um filtro de rota influencia a definição das rotas a
serem anunciadas pelo roteador aos seus vizinhos.
Por outro lado, os roteadores que estão executando protocolos de estado de link
determinam rotas com base em informações do banco de dados de estado de link, e
não das entradas de rotas anunciadas pelo roteador. Os filtros de rota não afetam
os anúncios ou o banco de dados de estado de link. Por esse motivo, as informações
deste documento aplicam-se somente a Protocolos de Roteamento IP de vetor da
distância como, por exemplo, o RIP (Routing Information Protocol) e o IGRP (Interior
Gateway Routing Protocol).
96
A Figura mostra um exemplo de rotas RIP com quatro caminhos de mesmo custo. O
roteador começará com um ponto de interface para a interface conectada ao
roteador 1. Em seguida, esse ponto de interface percorre um ciclo nas interfaces e
nas rotas de modo determinístico como, por exemplo, 1-2-3-4-1-2-3-4-1 e assim
sucessivamente. Como a métrica para o RIP é de contagem de saltos, a velocidade
dos links não é considerada. Assim, o caminho de 56 Kbps terá a mesma
preferência do caminho de 155 Mbps.
Observe que há dois blocos de descritores de roteamento. Cada bloco é uma rota.
Há também um asterisco (*) ao lado de uma das entradas do bloco. Isso
corresponde à rota ativa usada para o novo tráfego.
97
Quando um roteador aprende vários caminhos para uma rede específica, a rota com
a menor distância administrativa é instalada na tabela de roteamento. Às vezes, o
roteador deve selecionar uma rota entre muitas, aprendidas com o mesmo processo
de roteamento, com a mesma distância administrativa. Nesse caso, o roteador
escolhe o caminho com o menor custo ou com a melhor métrica até o destino. Cada
processo de roteamento calcula seu custo de forma diferente e esses custos
precisam ser configurados manualmente para que se chegue ao balanceamento da
carga.
Router(configrouter)#maximumpaths [number]
98
Três modos para chegar à Rede X:
O roteador E escolhe o segundo caminho acima, E-C-A com métrica de 20, pois é
um custo inferior a 30 e a 45.
O IOS Cisco suporta dois métodos de balanceamento de carga para pacotes IP.
Estes métodos são balanceamento de carga por-pacote e por-destino. Se a
comutação por processo está habilitada, o roteador irá alternar o caminho por
pacote. Se a comutação rápida estiver habilitada, somente uma rota estará em
cache para um dado endereço de destino. Todos os pacotes destinados a um
mesmo host irão seguir o mesmo caminho. Pacotes destinados a um host diferente,
mas na mesma rede, podem utilizar um caminho alternativo. O tráfego é
balanceado baseado no destino.
Por padrão, o roteador usa balanceamento de carga por destino, também chamado
de comutação rápida. O cache de rotas permite que pacotes de saída sejam
balanceados por destino, mas não por pacote. Para desabilitar a comutação rápida,
utilize o comando no ip routecache. Ao usar este comando, o tráfego será
balanceado por pacotes.
Um roteador que execute o RIP pode receber uma rota padrão via atualização de
outro roteador que também execute o RIP. Outra opção é o próprio roteador gerar a
rota padrão.
99
administrativa. Cada protocolo de roteamento dinâmico tem uma distância
administrativa (AD) padrão. Uma rota estática pode ser definida como menos
desejável do que uma outra aprendida dinamicamente, desde que a AD da rota
estática seja superior à da rota dinâmica. Observe que depois que a rota estática
para a rede 172.16.0.0 através de 192.168.14.2 foi adicionada, a tabela de
roteamento não a mostra. Somente a rota dinâmica aprendida via RIP está
presente. Isto ocorre porque a AD é superior (130) para a rota estática, e a menos
que a rota obtida através de RIP via S0/0 caia, a rota estática não será instalada na
tabela de roteamento.
As rotas estáticas que apontam para uma interface serão anunciadas pelo roteador
RIP proprietário da rota estática e propagadas em toda a internetwork. Isso ocorre
porque as rotas estáticas que apontam para uma interface são consideradas na
tabela de roteamento como conectadas e, assim, perdem sua natureza estática na
atualização. Se uma rota estática for atribuída a uma interface não definida no
processo do RIP, via comando network, o RIP não a anunciará, a menos que seja
especificado um comando redistribute static no processo RIP.
Quando uma interface cai, todas as rotas estáticas que apontam para ela são
removidas da tabela de roteamento IP. Da mesma forma, quando o software não
pode mais localizar um próximo salto válido para o endereço especificado na rota
estática, essa rota é removida da tabela de roteamento IP.
Na Figura , uma rota estática foi configurada no roteador GAD para tomar o lugar da
rota RIP em caso de falha do processo de roteamento do RIP. Isto é conhecido como
rota estática flutuante. A rota estática flutuante foi configurada definindo-se AD na
rota estática (130) superior ao padrão AD do RIP (120). O roteador BHM também
seria configurado com uma rota padrão.
100
Para configurar uma rota estática, use o comando da Figura em modo de
configuração global.
7.3 IGRP
7.3.1 Recursos do IGRP
Por padrão, o protocolo de roteamento IGRP usa largura de banda e atraso como
métricas. Além disso, o IGRP pode ser configurado para usar uma combinação de
variáveis para determinar uma métrica composta. Essas variáveis incluem:
Largura de banda
Atraso
Carga
Confiabilidade
101
Essa métrica composta é mais precisa do que a de contagem de saltos usada pelo
RIP ao escolher um caminho até um destino. O caminho que possui o menor valor
de métrica é a melhor rota.
O IGRP usa a métrica composta. Essa métrica é calculada como função de largura
de banda, atraso, carga e confiabilidade. Por padrão, apenas a largura de banda e o
atraso são considerados. Os outros parâmetros são considerados apenas se
ativados via configuração. Atraso e largura de banda não são valores medidos, mas
são definidos através dos comandos de atraso e de largura de banda. O comando
show ip route no exemplo mostra os valores de métrica do IGRP entre parênteses.
Um link com largura de banda mais alta e uma rota com atraso cumulativo menor
terão métrica menor.
Interna
Sistema
Externa
102
Interna
As rotas internas são aquelas entre sub-redes de uma rede conectada a uma
interface de roteador. Se a rede conectada a um roteador não for dividida em sub-
redes, o IGRP não anunciará rotas internas.
Sistema
As rotas de sistema são aquelas para redes em um sistema autônomo. O software
Cisco IOS deriva rotas de sistema de interfaces de rede conectadas diretamente e
de informações sobre rotas de sistema fornecidas por outros roteadores que usem
linguagem IGRP ou por servidores de acesso. As rotas de sistema não incluem
informações de sub-rede.
Externa
As rotas externas são aquelas para redes que se encontram fora do sistema
autônomo considerado ao identificar um gateway de último recurso. O software
Cisco IOS escolhe um gateway of last resort na lista de rotas externas fornecida pelo
IGRP. O software usa o gateway (roteador) of last resort se não for encontrada rota
melhor e se o destino não for uma rede conectada. Se o sistema autônomo tiver
mais do que uma conexão a uma rede externa, diferentes roteadores podem
escolher diferentes roteadores externos como gateway of last resort.
O IGRP tem diversos recursos criados para aumentar sua estabilidade, tais como:
103
Retenções
Split horizons
Atualizações de poison reverse
Retenções
As retenções são usadas para impedir que mensagens de atualização regulares
incorretamente reapliquem uma rota que talvez não esteja ativa. Quanto um
roteador cai, isso é detectado pelos vizinhos através da falta de mensagens de
atualização programadas regularmente.
Split horizons
Os split horizons partem do princípio segundo o qual, normalmente, não é útil
enviar de volta informações sobre uma rede na direção de onde vieram. A regra de
split horizon ajuda a impedir loops de roteamento.
Finalmente, o temporizador de limpeza indica o tempo para que uma rota seja
eliminada da tabela de roteamento. O padrão do IGRP é de sete vezes o
temporizador de atualização de roteamento.
104
RouterA(config)#router igrpasnumber
RouterA(config)#no router igrpasnumber
Para especificar uma lista de redes para os processos de roteamento IGRP, use o
comando de configuração de roteador network. Para remover uma entrada, use a
forma no desse comando.
Com a criação do IGRP no início dos anos 80, a Cisco Systems foi a primeira
empresa a solucionar os problemas associados ao uso do RIP para rotear
datagramas entre rotas internas. O IGRP determina o melhor caminho através da
internetwork, examinando a largura de banda e o atraso das redes entre os
roteadores. O IGRP converge mais rapidamente do que o RIP, evitando, assim, os
loops de roteamento causados pelo desacordo sobre o próximo salto de roteamento
a ser adotado. Além disso, o IGRP não compartilha a limitação de contagem de
saltos do RIP. Como resultado desse e de outros aperfeiçoamentos sobre o RIP, o
IGRP permitiu a implantação de muitas internetworks grandes, complexas e com
topologia diversificada.
show interfaceinterface
show runningconfig
show runningconfig interfaceinterface
show runningconfig | begin interfaceinterface
show runningconfig | begin igrp
show ip protocols
A maioria dos erros de configuração do IGRP envolve uma instrução de rede com
erro de digitação, sub-redes não contíguas ou um número de sistema autônomo
incorreto.
105
show ip protocols
show ip route
debug ip igrp events
debug ip igrp transactions
ping
traceroute
Resumo
106
CAPITULO 08 - Mensagens de Erro e de Controle do Conjunto
de Protocolos TCP/IP
Visão Geral
Por ser um sistema de entrega de melhor esforço,o IP não possui mecanismos que
garantam a entrega dos dados independentemente de problemas que possam
ocorrer na rede. Os dados podem não alcançar seu destino por vários motivos
como, por exemplo, falha de hardware, configuração inadequada, incorreta ou
informações de roteamento incorretas. Para ajudar a identificar esses problemas, o
IP usa o ICMP (Internet Control Message Protocol) para notificar ao remetente dos
dados que houve erro no processo de entrega. Este módulo descreve os vários tipos
de mensagens de erro ICMP e alguns de seus usos.
Descrever o ICMP
Descrever o formato de mensagem ICMP
Identificar os tipos de mensagens de erro ICMP
Identificar as causas potenciais de mensagens de erro específicas do ICMP
Descrever as mensagens de controle ICMP
Identificar as diversas mensagens de controle ICMP usadas atualmente nas
redes
Determinar as causas para as mensagens de controle ICMP
107
O ICMP (Internet Control
Message Protocol) é o
componente da pilha de
protocolos TCP/IP que trata
dessa limitação básica do IP. O
ICMP não soluciona as questões
de falta de confiabilidade no IP.
A confiabilidade deve ser
fornecida por protocolos de
camada superior, caso
necessário.
108
8.1.4 Redes inalcançáveis
A Figura e mostra um roteador recebendo um pacote que não pode entregar ao seu
destino final. O pacote não pode ser entregue porque não há rota conhecida para o
destino. Por isso, o roteador envia à origem uma mensagem ICMP host unreachable
109
formula uma mensagem echo reply (resposta de eco) para enviar de volta à origem
da mensagem echo request. Se o remetente receber uma echo reply (resposta de
eco), isso confirma que o dispositivo destino pode ser alcançado via protocolo IP.
O comando também pode ser utilizado como mostra a Figura , com o uso do
endereço IP do dispositivo destino. Nesses exemplos, o comando ping envia quatro
solicitações de eco e recebe quatro respostas de eco, confirmando a conectividade
IP entre os dois dispositivos.
110
As limitações do protocolo de roteamento podem resultar em destinos
inalcançáveis. Por exemplo, o RIP tem um limite da distância em que uma
determinada informação de roteamento tem permissão para trafegar. O limite de
saltos do RIP é de 15, o que significa que o pacote terá permissão para percorrer
apenas 15 roteadores.
Como ocorre com qualquer tipo de pacote, as mensagens do ICMP têm formatos
especiais. Cada tipo de mensagem do ICMP mostrado na Figura tem características
exclusivas, mas todos os formatos de mensagem do ICMP começam com esses
mesmos três campos:
Type (tipo)
Code (código)
Checksum
111
O campo de tipo indica que tipo de mensagem do ICMP está sendo enviado. O
campo de código inclui mais informações específicas do tipo da mensagem. O
campo checksum, como em outros tipos de pacotes, é usado para verificar a
integridade dos dados.
A Figura mostra o formato para as mensagens ICMP echo request e echo reply. O
tipo e os números de código relevantes são mostrados para cada tipo de
mensagem. Os campos identifier (identificador) e sequence number (número de
seqüência) são exclusivos das mensagens echo request e echo reply. Os campos
identifier e sequence são usados para corresponder as respostas às solicitações de
eco. O campo data contém informações adicionais, que podem ser parte da
mensagem echo reply ou echo request.
Nem sempre os datagramas podem ser encaminhados aos seus destinos. Falhas de
hardware, configuração incorreta do protocolo, interfaces inativas e informações de
roteamento incorretas são alguns dos motivos que possam impedir uma entrega
bem-sucedida. Nesses casos, o ICMP retorna ao remetente uma mensagem
destination unreachable (destino inalcançável), indicando que não foi possível
encaminhar corretamente o datagrama.
112
A Figura tem um valor de código 0-12, indicando que a rede estava inalcançável. A
Figura mostra o significado de cada possível valor de código em uma mensagem
destination unreachable.
Uma mensagem destination unreachable também pode ser enviada quando for
necessária a fragmentação de um pacote para o seu encaminhamento. A
fragmentação é normalmente necessária quando um datagrama é encaminhado de
uma rede Token Ring a uma rede Ethernet. Se o datagrama não permitir a
fragmentação, não será possível encaminhar o pacote e será enviada uma
mensagem destination unreachable. Essas mensagens também podem ser geradas
se serviços relacionados ao IP como, por exemplo, FTP ou Web, estiverem
inalcançáveis. Para solucionar com eficiência problemas em uma rede IP, é
necessário compreender as várias causas desse tipo de mensagens.
113
na rede ou a existência de um gateway melhor para uma rede remota. O ICMP usa o
cabeçalho básico do IP para atravessar várias redes.
O ICMP usa vários tipos de mensagens de controle. Alguns dos mais comuns são
mostrados na Figura . Muitos deles são discutidos nesta seção
A Figura exibe um host conectado a um roteador com acesso à Internet. Uma vez
configurado com o endereço IP Fa 0/0 como seu default gateway, o Host B usa esse
114
endereço IP para alcançar qualquer
rede não diretamente conectada a
ele. Normalmente, o Host B é
conectado a um único gateway. No
entanto, em algumas
circunstâncias, um host conecta-se
a um segmento com dois ou mais
roteadores conectados diretamente.
Nesse caso, o default gateway do
host poderá precisar usar uma
solicitação de
redirecionamento/alteração para
informar ao host o melhor caminho
para uma determinada rede.
115
No exemplo da Figura , o redirecionamento ICMP enviado do Roteador A ao Host B
teria um valor de campo Router Internet Address (Endereço de Internet do
Roteador) 172.16.1.200, que é o endereço IP de E0 no Roteador B.
116
As solicitações de informação e as mensagens de resposta do ICMP foram criadas
originalmente para permitir que um host determine seu número de rede. A Figura
mostra o formato para uma solicitação de informação e para uma mensagem de
resposta do ICMP.
Dois códigos de tipo estão disponíveis nesta mensagem. O tipo 15 significa uma
mensagem de solicitação de informação e o tipo 16 identifica uma mensagem de
resposta de informação. Esse tipo específico de mensagem do ICMP é considerado
obsoleto. Outros protocolos como, por exemplo, BOOTP, RARP (Reverse Address
Resolution Protocol) e DHCP (Dynamic Host Configuration Protocol – Protocolo de
Configuração Dinâmica de Host) são atualmente usados para permitir que os hosts
obtenham seus números de rede.
Endereço de origem: 172.16.5.2
Endereço de destino: 255.255.255.255
Protocolo: ICMP = 1
Tipo: Address Mask Request = AM1
Código: 0
Máscara: 255.255.255.0
Endereço origem: 172.16.5.1
Endereço destino: 172.16.5.2
Protocolo: ICMP = 1
Tipo: Address Mask Reply = AM2
Código: 0
Máscara: 255.255.255.0
O formato de quadro para address mask request e address mask reply é mostrado
na Figura .
117
A Figura mostra as descrições de cada campo da mensagem de solicitação de
máscara de endereço. Observe que o mesmo formato de quadro é usado para os
dois tipos de mensagens. No entanto, um número –do tipo ICMP 17 é atribuído à
solicitação e 18 é atribuído à resposta
118
8.2.6 Mensagem de descoberta de roteador
Quando um host da rede é inicializado e não foi manualmente configurado com um
default gateway, ele pode aprender sobre roteadores disponíveis através do
processo de descoberta de roteador. Esse processo começa com o host enviando
uma mensagem router solicitation (solicitação de roteador) a todos os roteadores,
usando o endereço multicast 224.0.0.2 como endereço de destino. A Figura mostra
a mensagem ICMP router discovery. A mensagem router discovery também pode
ser transmitida em broadcast, para incluir roteadores que talvez não estejam
configurados para multicasting. Se uma mensagem router discovery é enviada a um
roteador que não suporte o processo de descoberta, fica sem resposta
119
A Figura fornece uma explicação de cada campo.
120
Resumo
121
Módulo 9 - Princípios da Resolução de Problemas com
Roteadores
Visão Geral
122
9.1 Análise da tabela de roteamento
9.1.1 O comando show ip route
show ip route connected
show ip route address
show ip route rip
show ip route igrp
show ip route static
A tabela do exemplo mostra quatro rotas para redes conectadas diretamente. Essas
rotas, indicadas pela letra C, estão disponíveis para redes conectadas diretamente.
O RTA abandona os pacotes destinados a uma rede que não esteja listada na tabela.
Para encaminhar a outros destinos, a tabela de roteamento do RTA precisa incluir
mais rotas. As novas rotas podem ser adicionadas de duas formas:
123
outros com novas informações. Cada forma tem vantagens e desvantagens
fundamentais
Não é viável, nem desejável, que um roteador tenha rotas para todos os destinos
possíveis. Em vez disso, os roteadores têm rotas padrão ou um gateway de último
recurso. Routas padrão são usadas quando o roteador é incapaz de associar uma
rede destino com qualquer uma das entradas na tabela de roteamento. O roteador
usa essa rota padrão para alcançar o gateway de último recurso na tentativa de
encaminhar o pacote.
124
Uma característica chave de escalabilidade é que as rotas padrão mantêm as
tabelas o mais simples possível. Elas possibilitam que os roteadores encaminhem
pacotes destinados a qualquer host da Internet sem precisar manter uma entrada
na tabela para cada rede de Internet. As rotas padrão podem ser inseridas
estaticamente por um administrador ou aprendidas dinamicamente usando um
protocolo de roteamento.
ip defaultnetwork
ou
ip route 0.0.0.0 0.0.0.0
O comando ip defaultnetwork estabelece uma rota padrão nas redes que usam
protocolos de roteamento dinâmico. O comando ip default-network é classful, o
que quer dizer que se o roteador tem uma rota para a sub-rede indicada por este
comando, ele instala a rota para a rede toda. O comando ip defaultnetwork
deve ser emitido usando a rede toda, de maneira a indicar a rota padrão candidata.
125
Outra forma de configurar uma rota padrão é usar o comando ip route para
0.0.0.0/0.
Router(config)#ip route prefix mask {address | interface}[distance]
Gateway of last resort is 172.16.1.2 to network 0.0.0.0
126
O endereço da camada 3 é usado para rotear o pacote da rede de origem à rede de
destino. Os endereços IP de origem e de destino permanecem os mesmos. O
endereço MAC é alterado a cada salto ou roteador. O endereço da camada de
enlace é necessário porque a entrega dentro de uma mesma rede é determinada
pelo endereço no cabeçalho do quadro da camada 2 e não no cabeçalho do pacote
da camada 3.
127
Cada protocolo de roteamento tem uma distância administrativa padrão diferente.
Se um caminho tem a distância administrativa mais baixa, ele é instalado na tabela
de roteamento. A rota não será instalada na tabela caso a distância de outra origem
seja mais baixa.
128
Métrica = [K1 * Largura de banda + (K2 * Largura de banda)/256 – carga) + K3 *
Atraso] * [K5/(confiabilidade + K4)]
show ip route
show ip route address
show ip protocols
show ip rip database
Rt1 tem duas rotas para a rede 192.168.30.0. O comando variance será
configurado em Rt1, para garantir que ambas as rotas para a rede 192.168.30.0
sejam utilizadas.
129
A Figura mostra a saída do comando show ip route em Rt1 antes da variância ser
configurada. Fast Ethernet 0/0 é a única rota para 192.168.30.0. Esta rota tem uma
distância administrativa de 100 e métrica 8986.
A rota preferencial é a interface FastEthernet 0/0, mas a Serial 0/0 também é usada.
Para verificar o balanceamento de carga, use o comando ping 192.168.30.1.
Após a execução do comando ping, a rota preferencial passa a ser a interface Serial
0/0. O IGRP usará o balanceamento de carga entre os dois enlaces.
130
9.2.2 Abordagem estruturada para solução de problemas
Os testes devem ser iniciados pela camada 1 do modelo OSI e chegar até a camada 7, se
necessário.
Cabos partidos
Cabos desconectados
Cabos conectados a portas incorretas
Conexão de cabo intermitente
131
Uso de cabos errados para a tarefa a ser executada (deve-se usar corretamente os
cabos de conexão cruzada, rollovers e diretos)
Problemas de transceiverr
Problemas de cabos DCE
Problemas de cabos DTE
Dispositivos desligados
Se houver erros na rede, deve ser iniciado o processo de teste das camadas OSI. O
comando ping é usado na camada 3 para testar a conectividade. Na camada 7, o
comando telnet deve ser usado para verificar o software da camada de aplicação entre
as estações de origem e de destino. Esses comandos serão discutidos em maior
profundidade em outra seção
Verifique se o cabo correto está sendo usado. Pode ser preciso usar um cabo
cruzado para estabelecer conexões diretas entre dois switches ou hubs ou entre
dois hosts, como PCs ou roteadores. Verifique se o cabo da interface de origem está
conectado corretamente e em boas condições. Caso haja dúvida sobre a conexão,
recoloque o cabo e verifique se a conexão está segura. Tente substituir o cabo por
outro que com certeza esteja funcionando. Se o cabo for conectado a uma tomada
na parede, use um testador para verificar se a fiação da tomada está correta.
132
Verifique também se algum transceiver está sendo usado, se é do tipo correto e se
está conectado e configurado corretamente. Se a substituição do cabo não
solucionar o problema, tente substituir o transceiver, se for o caso.
133
Na figura , o destino 172.16.1.5 do comando ping respondeu com sucesso a todos
os cinco datagramas enviados. Os pontos de exclamação (!) indicam cada eco bem
sucedido. Se forem recebidos um ou mais pontos (.) em vez de exclamações, o
aplicativo do roteador excedeu o tempo-limite esperando um determinado eco de
pacote do destino do ping.
Router#ping [protocol] {host | address}
O comando ping pode ser chamado pelos modos EXEC usuário e privilegiado. O
comando ping pode ser usado para confirmar a conectividade de rede básica em
134
redes AppleTalk, CLNS (ISO Connectionless Network Service ), IP, Novell, Apollo,
VINES, DECnet ou XNS.
O uso do comando ping estendido faz com que o roteador execute uma gama mais
extensa de opções de teste. Para usar o ping estendido, digite ping na linha de
comando e pressione a tecla Enter sem digitar o endereço IP. Os prompts serão
exibidos todas as vezes que a tecla Enter for pressionada. Estes prompts provém
muitas outras opções além daquelas no ping padrão.
É uma boa idéia usar o comando ping quando a rede está funcionando
normalmente, para ver como o comando funciona em condições normais e ter,
assim, um termo de comparação durante a solução de problemas.
O Telnet fornece um terminal virtual para conexão de roteadores com TCP/IP. Para a
solução de problemas, é importante verificar se a conexão pode ser feita com
Telnet. Isso prova que pelo menos uma aplicação TCP/IP pode conectar-se fim-a-fim.
Uma conexão Telnet bem sucedida indica que o aplicativo de camada superior e os
serviços das camadas inferiores estão funcionando corretamente.
135
interfaces. O comando show interfaces sem argumentos retorna status e
estatísticas em todas as portas do roteador. show interfaces <interface name>
retorna status e estatísticas somente da porta nomeada. Para exibir o status da
serial 0/0, use o comando show interfaces serial0/0.
O status de duas partes importantes das interfaces é exibido pelo comando show
interfaces. Elas são a parte física (hardware) e a parte lógica (software). Elas
podem ser relacionadas às funções das camadas 1 e 2.
136
Se um número crescente de erros de entrada for exibido na saída do comando show
interfaces serial, há várias causas possíveis para tais erros. Alguns desses
problemas relacionados à camada 1 são:
137
9.3.2 Solução de problemas da camada 2 com o comando
show interfaces
Quando a linha está inativa, o protocolo está sempre inativo, porque não há mídia
utilizável para o protocolo da camada 2. Isso se aplica quando a interface está
inativa devido a problemas de hardware ou quando ela está administrativamente
inativa.
Falta de keepalives
Falta de taxa de clock
Incompatibilidade do tipo de encapsulamento
138
A saída do comando show cdp neighbors exibe informações sobre os vizinhos
Cisco conectados diretamente. Essas informações são úteis para solução de
problemas de conectividade. Em caso de suspeita de problema de cabeamento,
ative a interface com o comando no shutdown e execute o comando show cdp
neighbors detail antes de fazer qualquer outra configuração. O comando exibe
detalhes sobre um determinado dispositivo, como interfaces ativas, ID da porta e o
dispositivo. A versão do IOS da Cisco que está sendo executada nos dispositivos
remotos também é mostrada.
O comando traceroute é usada para descobrir as rotas usadas pelos pacotes para
chegar ao destino. O comando traceroute é frequentemente referido como trace
em materiais de referência. Porém, a sintaxe correta do comando é traceroute. O
traceroute também pode ser usado para auxiliar o teste da camada de rede
(camada 3) com base nos saltos e fornecer avaliações de desempenho.
A saída do comando traceroute gera uma lista de saltos que foram alcançados
com sucesso. Se os dados chegam ao destino pretendido corretamente, a saída
indica todos os roteadores pelos quais o datagrama passou. Essa saída pode ser
capturada e usada futuramente na solução de problemas de internetwork.
139
O traceroute também fornece informações sobre o desempenho relativo dos links.
O RTT (round trip time) é o tempo necessário para enviar um pacote e receber a
resposta. Isso é útil para se ter uma idéia aproximada do atraso no link. Esses
números não são precisos o suficiente para serem usados em uma avaliação de
desempenho rigorosa. No entanto, essa saída pode ser capturada e usada
futuramente na solução de problemas de internetwork.
Outras três mensagens UDP são enviadas, agora com o TTL definido como 2. Isso
faz com que o segundo roteador retorne a mensagem ICMP TEM. Esse processo
continua até que os pacotes efetivamente cheguem ao outro destino ou até que o
máximo TTL seja alcançado. O máximo valor padrão para o TTL no traceroute é 30.
Como os datagramas estão tentando acessar uma porta inválida no host de destino,
são retornadas mensagens ICMP de que a porta não pode ser alcançada, em vez de
mensagens de tempo excedido. Isso indica uma porta que não pode ser alcançada e
sinaliza o programa traceroute, concluindo o processo.
140
Caso haja um problema para acessar um host em uma determinada rede, a saída
do comando show ip route pode ser usada para verificar se o roteador tem uma
rota para essa rede.
141
A saída do comando show ip protocols pode ser usada no diagnóstico de vários
problemas de roteamento, incluindo a identificação de roteadores suspeitos de
fornecer informações incorretas. Ele pode ser usado para confirmar se os protocolos
esperados, as redes anunciadas e os vizinhos de roteamento estão presentes. Como
em qualquer procedimento de solução de problemas, a identificação do problema
fica dificultada, se não impossibilitada, caso não haja documentação indicando o
que era esperado.
142
histórico do funcionamento do roteador. O uso do comando debug traz mais
informações sobre os eventos atuais do roteador. Esses eventos podem ser tráfego
em uma interface, mensagens de erro geradas pelos nós da rede, pacotes de
diagnóstico específicos ao protocolo e outros dados relevantes para a solução de
problemas. A saída dinâmica do comando debug afeta o desempenho, provocando
uma sobrecarga do processador, que pode comprometer o funcionamento normal
do roteador. Por esse motivo, o comando debug deve ser usado com reservas. Use
os comandos debug para examinar tipos de tráfego ou problemas após algumas causas
prováveis terem sido avaliadas; esses comandos devem ser usados para isolar problemas
e não para monitorar a operação normal da rede.
ADVERTÊNCIA:
A saída dos diferentes comandos debug varia. Alguns geram várias linhas com
freqüência, enquanto outros geram uma ou duas linhas de poucos em poucos
minutos.
GAD(config)#service timestamps debug uptime
A saída deste comando é útil para determinar o tempo decorrido entre eventos.
Para determinar quanto tempo se passou desde a última ocorrência do evento de
debug, o tempo desde o último reload tem que ser usado como referência. Este
tempo pode ser encontrado com o comando show version.
Um uso mais prático de timestamps é fazer com que ele mostre a hora e data que o
evento ocorreu. Isto simplifica o processo de determinar a última ocorrência de um
evento de debug. Isto é feito utilizando a opção datetime:
GAD(config)#service timestamps debug datetime localtime
143
GAD#clock set 15:46:00 3 May 2004
OBSERVAÇÃO:
Resumo
O comando show ip route
Determinação do gateway de último recurso
Determinação de origem de rota e de endereço de destino
Determinação da distância administrativa de rota
Determinação da métrica de rota
Determinação do próximo salto de rota
Determinação da última atualização de rota
Observação de vários caminhos para um destino
Abordagem estruturada para solução de problemas
Teste por Camada OSI
Solução de problemas da camada 1 com indicadores
Solução de problemas da camada 3 com o comando ping
Solução de problemas da camada 7 com Telnet
Solução de problemas da camada 1 com o comando show interfaces
Solução de problemas da camada 2 com o comando show interfaces
Solução de problemas com o comando show cdp
Solução de problemas com o comando traceroute
Solução de problemas de roteamento com os comandos show ip route e
show ip protocols
Solução de problemas com o comando show controllers serial
Solução de problemas com os comandos debug
144
Módulo 10 - TCP/IP intermediário
Visão Geral
Cada camada do modelo de rede OSI tem várias funções. Essas funções são
independentes das outras camadas. Cada camada espera receber serviços da
camada abaixo dela e oferece certos serviços à camada acima dela. As camadas de
aplicação, apresentação e sessão do modelo OSI, que são consideradas parte da
camada de aplicação no modelo TCP/IP, acessam os serviços da camada de
transporte através de entidades lógicas chamadas portas. Este módulo apresentará
o conceito de portas e explicará a importância fundamental das portas e dos
números de portas para as redes de dados.
145
Descrever a operação e os processos do UDP;
Identificar números de porta comuns;
Descrever várias conversas entre hosts;
Identificar as portas usadas para serviços e clientes;
Descrever a numeração das portas e as portas conhecidas;
Entender as diferenças e a relação entre endereços MAC, endereços IP e
números de portas.
146
inicia uma seção de retorno. Isto inclui um segmento TCP com o seu próprio
Número de Seqüência de valor y e a flag SYN ligada.
Na etapa três, o host que iniciou a comunicação responde com um Número
de Confirmação simples de valor y + 1, que é o valor do número de
seqüência do host B + 1. Isto indica que recebeu a ACK anterior e finaliza o
processo de conexão para essa seção.
Ataques DoS têm a intenção de negar serviços a hosts legítimos que tentam
estabelecer conexões. Os ataques DoS são um método comum utilizado por hackers
para bloquear a resposta do sistema. Um tipo de DoS é conhecido como inundação
SYN (SYN flooding). A inundação SYN explora o handshake triplo normal, fazendo
com que os dispositivos atingidos enviem confirmações para endereços de origem
que não completam o handshake.
147
disponíveis para as conexões, impedindo que responda a solicitações de conexão
legítimas.
A quantidade de dados que precisa ser transmitida geralmente é muito grande para
ser enviada em um único segmento de dados. Nesse caso, os dados precisam ser
quebrados em pedaços menores para permitir uma transmissão adequada. O TCP é
responsável por quebrar os dados em segmentos. Esse processo pode ser
comparado a como as crianças são alimentadas. A comida deve ser cortada em
pequenos pedaços, de forma que possam ser acomodados na boca da criança. Além
disso, as máquinas receptoras podem não ser capazes de receber os dados numa
velocidade tão rápida quanto a origem consegue enviar, talvez porque o dispositivo
receptor está ocupado com outras tarefas ou simplesmente porque o emissor é um
dispositivo mais robusto.
148
processo de variar dinamicamente o tamanho da janela aumenta a confiabilidade. O
tamanho da janela pode variar dependendo das confirmações.
Cada segmento TCP é numerado antes da transmissão. Observe que após a porta
de destino no formato do segmento está a parte do número de seqüência. Na
estação receptora, o TCP usa os números de seqüência para reagrupar os
segmentos em uma mensagem completa. Se um número de seqüência estiver
faltando na série, esse segmento é retransmitido.
149
Um problema do protocolo IP é que não existe método de verificação para
determinar se os segmentos de dados realmente chegaram no destino. Assim, os
segmentos de dados podem ser encaminhados constantemente sem que se saiba
se eles foram efetivamente recebidos ou não. O TCP utiliza confirmação positiva e
retransmissão para controlar o fluxo de dados e confirmar a entrega de
dados.Confirmação positiva e retransmissão (PAR) é uma técnica comum usada por
muitos protocolos para fornecer confiabilidade. Com a PAR, a origem envia um
pacote, aciona um temporizador e espera por uma confirmação antes de enviar o
próximo pacote da seção. Se o temporizador expirar antes que a origem receba
uma confirmação, a origem retransmite o pacote e inicia novamente o
temporizador. A confirmação é obtida através do valor do Número de Confirmação e
da flag ACK ligada no cabeçalho TCP. O TCP usa confirmações esperadas, nas quais
o número da confirmação refere-se ao próximo octeto esperado como parte da
seção TCP.
Tanto o TCP quanto o UDP usam o IP como protocolo subjacente da camada 3. Além
disso, o TCP e o UDP são usados por diversos protocolos da camada de aplicação. O
TCP fornece serviços para os aplicativos, tais como FTP, HTTP, SMTP e DNS. O UDP é
o protocolo da camada de transporte usado pelo DNS, TFTP, SNMP e DHCP.
150
O TCP deve ser usado quando os aplicativos precisam garantir que um pacote
chegue intacto, em seqüência e não duplicado. Às vezes, a sobrecarga associada à
garantia de que o pacote será entregue é um problema ao se usar o TCP. Nem todos
os aplicativos precisam garantir a entrega do pacote de dados; portanto, eles usam
o mecanismo de entrega sem conexão, mais rápido, oferecido pelo UDP. O padrão
do protocolo UDP, descrito na RFC 768, é um protocolo simples que troca
segmentos, sem confirmações nem entrega garantida.
151
10.2 Visão geral das portas da camada de transporte
10.2.1 Várias conversas entre hosts
Os números usados nas caixas postais dos correios são uma boa analogia para os
números de portas. Uma correspondência pode ser enviada para um CEP, cidade e
caixa postal. O CEP e a cidade encaminham a correspondência para a agência de
triagem correta dos correios, enquanto a caixa postal garante que o item será
entregue para o indivíduo específico ao qual se destina. Da mesma forma, o
endereço IP leva o pacote ao servidor correto, mas o número de porta TCP ou UDP
garante que o pacote seja entregue ao aplicativo correto.
152
um serviço espera que esse serviço use protocolos e portas específicos da camada
de transporte. Algumas portas, definidas na RFC 1700, são chamadas de portas
conhecidas e são reservadas tanto no TCP como no UDP.
Essas portas conhecidas definem os aplicativos que são executados acima dos
protocolos da camada de transporte. Por exemplo, um servidor que execute o
serviço FTP encaminha as conexões TCP que usam as portas 20 e 21 dos clientes
para seu aplicativo FTP. Dessa maneira, o servidor pode determinar exatamente
qual serviço está sendo solicitado por um cliente. O TCP e o UDP usam números de
porta para determinar o serviço correto ao qual as solicitações são encaminhadas
Os números de portas são usados para rastrear as várias sessões que podem
ocorrer entre os hosts. Os números de portas de origem e de destino combinam-se
com o endereço de rede para formar um soquete. Um par de soquetes, um em cada
host, forma uma conexão exclusiva. Por exemplo, um host pode ter uma conexão
Telnet, porta 23, e estar navegando na Internet ao mesmo tempo, porta 80. Os
endereços IP e MAC seriam os mesmos, porque os pacotes estão vindo do mesmo
host. Portanto, cada conversa no lado da origem precisa do seu próprio número de
porta, e cada serviço solicitado também precisa de seu próprio número de porta.
153
10.2.6 Comparação entre endereços MAC, endereços IP e
números de portas
Pode-se fazer uma boa analogia com uma carta convencional. O endereço de uma
carta consiste em um nome, logradouro, cidade e estado. Essas informações podem
ser comparadas à porta, ao endereço MAC e ao endereço IP usados para os dados
de rede. O nome no envelope seria equivalente ao número de porta, o logradouro
seria o MAC e a cidade e o estado seriam o endereço IP. Várias cartas podem ser
enviadas para o mesmo logradouro, cidade e estado, mas contêm diferentes nomes
no envelope. Por exemplo, duas cartas poderiam ser enviadas para a mesma casa,
uma delas endereçada a "John Doe" e a outra a "Jane Doe". Isso é o mesmo que
várias sessões com diferentes números de portas
Resumo
Visão Geral
154
Os administradores de rede devem encontrar uma maneira de negar o acesso não
desejado à rede e, ao mesmo tempo, permitir que os usuários internos tenham
acesso adequado aos serviços necessários. Apesar da utilidade das ferramentas de
segurança, tais como senhas, equipamento de callback e dispositivos físicos de
segurança, elas não possuem a flexibilidade da filtragem básica de tráfego e os
controles específicos que a maioria dos administradores desejam. Por exemplo, um
administrador de rede talvez queira permitir que os usuários acessem a Internet,
mas não permitir o acesso via Telnet de usuários externos para a LAN.
As ACLs podem ser tão simples como uma única linha cuja finalidade seja permitir
pacotes de um host específico ou podem ser conjuntos extremamente complexos
de regras e condições que podem definir o tráfego e moldar o desempenho dos
processos do roteador de maneira precisa. Embora muitos dos usos avançados das
ACLs estejam além do escopo deste curso, este módulo fornece detalhes sobre as
ACLs padrão e estendidas, o posicionamento correto das ACLs e algumas de suas
aplicações especiais.
As ACLs são listas de condições aplicadas ao tráfego que viaja através da interface
de um roteador. Essas listas informam o roteador sobre os tipos de pacotes que ele
deve aceitar ou recusar. A aceitação e a recusa podem basear-se em condições
especificadas. As ACLs permitem o gerenciamento do tráfego e o acesso seguro a
uma rede e a partir dela.
155
As ACLs podem ser criadas para todos os protocolos de rede roteados, como o IP e o
IPX. As ACLs podem ser configuradas no roteador para controlar o acesso a uma
rede ou sub-rede.
As ACLs devem ser definidas por protocolo, por direção ou por porta. Para controlar
o fluxo de tráfego em uma interface, deve-se definir uma ACL para cada protocolo
ativado na interface. As ACLs controlam o tráfego em uma direção de cada vez em
uma interface. É necessário criar uma ACL separada para cada direção, uma para o
tráfego de entrada e outra para o de saída. Por fim, é possível definir vários
protocolos e várias direções para cada interface. Se o roteador tiver duas interfaces
configuradas para IP, AppleTalk e IPX, serão necessárias 12 ACLs. Uma ACL para
cada protocolo, vezes dois (direções de entrada e saída), vezes dois (quantidade de
portas).
156
Limitar o tráfego e aumentar o desempenho da rede. Restringindo o tráfego
de vídeo, por exemplo, as ACLs podem reduzir significativamente a carga na
rede e, conseqüentemente, aumentar seu desempenho.
Fornecer controle de fluxo de tráfego. As ACLs podem restringir a entrega de
atualizações de roteamento. Se as atualizações não forem necessárias
devido às condições da rede, a largura de banda é preservada.
Fornecer um nível básico de segurança para acesso à rede. As ACLs podem
permitir que um host acesse uma parte da rede e impedir que outro host
acesse a mesma área. Por exemplo, o host A recebe permissão para acessar
a rede de Recursos Humanos e o host B é impedido de acessar essa mesma
rede.
Escolher que tipos de tráfego serão encaminhados ou bloqueados nas
interfaces do roteador. Permitir que o tráfego de e-mail seja roteado, mas
bloquear todo tráfego de Telnet.
Permitir que um administrador controle quais áreas podem ser acessadas
por um cliente em uma rede.
Procurar por determinados hosts nos pacotes, para permitir ou negar acesso
a uma parte de uma rede. Conceder ou negar permissão aos usuários para
acessar somente alguns tipos de arquivos, como FTP ou HTTP.
157
A ordem em que as instruções da ACL são posicionadas é importante. O software
Cisco IOS testa o pacote com cada instrução de condição na lista, de cima para
baixo. Assim que uma correspondência é encontrada na lista, a ação de aceitação
ou rejeição é realizada e nenhuma outra instrução da ACL é verificada. Se uma
instrução de condição que permite todo tráfego está localizada no início da lista,
nenhuma instrução adicionada abaixo é verificada.
158
11.1.3 Criando ACLs
159
Em TCP/IP, as ACLs são atribuídas a uma ou mais interfaces e podem filtrar o
tráfego que chega ou o tráfego que sai, utilizando o comando ip accessgroup no
modo de configuração da interface. Ao se atribuir uma ACL a uma interface, deve-se
especificar o posicionamento como de entrada ou de saída. A direção do filtro pode
ser configurada para verificar os pacotes que estão entrando ou saindo de uma
interface. Para determinar se uma ACL deve controlar o tráfego de entrada ou de
saída, o administrador precisa olhar para as interfaces como se estivesse dentro do
roteador. Esse conceito é muito importante. O tráfego que entra, vindo de uma
interface, é filtrado por uma lista de acesso de entrada; o tráfego que sai por uma
interface é filtrado pela lista de acesso de saída. Após ser criada, uma ACL
numerada deve ser atribuída a uma interface. Para alterar uma ACL que contenha
instruções numeradas, todas as instruções da ACL numerada precisam ser excluídas
por meio do comando no accesslist númerodalista.
Estas regras básicas devem ser seguidas ao se criar e aplicar listas de acesso:
160
diferentes quando são comparadas a um endereço IP. Máscaras de sub-rede usam
uns e zeros binários para identificar que partes de um endereço IP representam a
rede, a sub-rede e o host. Máscaras curinga usam uns e zeros binários para filtrar
endereços IP individuais ou grupos de endereços IP, permitindo ou negando o
acesso aos recursos com base nesses endereços. A única semelhança entre uma
máscara de sub-rede e uma máscara curinga é que ambas tem 32 bits e usam
números binários zeros e uns.
Outra questão é que os uns e zeros têm significados diferentes em uma máscara
curinga, em comparação com uma máscara de sub-rede. A fim de diminuir a
confusão, Xs substituirão os 1s nas máscaras curinga do gráfico. A máscara na
figura seria escrita como 0.0.255.255. Um zero significa "deixe o valor passar para
ser verificado", enquanto que um X (1) significa "bloqueie o valor e não deixe que
ele seja comparado".
161
Há duas palavras-chave especiais que são usadas nas ACLs, as opções any e host.
Posto de maneira simples, a opção any substitui o endereço IP por 0.0.0.0 e a
máscara curinga por 255.255.255.255. Essa opção coincide com qualquer endereço
que é comparado com ela. A opção host substitui a máscara 0.0.0.0. Essa máscara
requer que todos os bits do endereço da ACL e do endereço do pacote coincidam.
Essa opção faz coincidir apenas um endereço.
As ACLs padrão verificam o endereço de origem dos pacotes IP que são roteados. A
comparação resulta em permitir ou negar acesso a um conjunto inteiro de
protocolos, com base nos endereços de rede, sub-rede e host. Por exemplo, é feita a
verificação do protocolo e do endereço de origem nos pacotes que chegam a Fa0/0.
Se obtiverem permissão, os pacotes serão roteados através do roteador para uma
interface de saída. Se não obtiverem permissão, eles serão descartados na interface
de entrada.
Na primeira instrução da ACL, observe que não há máscara curinga. Nesse caso,
em que nenhuma lista é mostrada, a máscara padrão, que é 0.0.0.0, é usada. Isso
significa que o endereço inteiro deve coincidir ou essa linha da ACL não se aplica e
o roteador precisa procurar uma correspondência na linha seguinte da ACL.
162
A sintaxe completa do comando da ACL padrão é:
Router(config)#accesslistaccesslistnumber {deny | permit | remark}
source [sourcewildcard ] [log]
accesslist 1 permit 171.69.2.88
É mais fácil adicionar um comentário sobre esta entrada para entender o seu efeito,
como apresentado a seguir:
Accesslist 1 remark Permite que passe somente o tráfego da estação do
Jones
Accesslist 1 permit 171.69.2.88
A forma no desse comando é usada para remover uma ACL padrão. Esta é a
sintaxe:
Router(config)#no accesslistaccesslistnumber
Router(config)#ip accessgroup {accesslistnumber | accesslistname}
{in | out}
163
11.2.2 ACLs estendidas
As ACLs estendidas são usadas com mais freqüência do que as ACLs padrão porque
proporcionam um intervalo maior de controle. As ACLs estendidas verificam os
endereços dos pacotes de origem e destino, além de serem capazes de verificar
protocolos e números de portas. Isso permite maior flexibilidade para descrever o
que a ACL verificará. Os pacotes podem ter acesso permitido ou negado com base
no seu local de origem ou de destino, bem como no tipo de protocolo e nos
endereços das portas. Uma ACL estendida pode permitir tráfego de correio
eletrônico de Fa0/0 para destinos S0/0 específicos e negar transferências de
arquivos e navegação na Web. Quando os pacotes são descartados, alguns
protocolos enviam um pacote de eco ao remetente, informando que o destino não
pôde ser alcançado.
É possível configurar várias instruções para uma única ACL. Cada uma delas deve
conter o mesmo número de lista de acesso, para relacionar as instruções à mesma
ACL. Pode haver tantas instruções de condição quantas forem necessárias,
164
limitadas somente pela memória disponível no roteador. É claro que quanto mais
instruções houver, mais difícil será compreender e gerenciar a ACL.
165
166
167
168
No final da instrução da ACL estendida, obtém-se precisão adicional de um campo
que especifica o número da porta opcional dos protocolos TCP ou UDP. Os números
conhecidos das portas TCP/IP estão mostrados na figura . É possível especificar
operações lógicas, tais como igual (eq), diferente (neq), maior do que (gt) e menor
do que (lt), que serão realizadas pela ACL estendida em determinados protocolos.
As ACLs estendidas usam um número de lista de acesso no intervalo entre 100 e
199 (também entre 2000 e 2699 nos IOS mais recentes).
169
170
O comando ip accessgroup vincula uma ACL estendida existente a uma interface.
Lembre-se de que só é permitida uma ACL por interface, por direção, por protocolo.
O formato do comando é:
Router(configif)#ip accessgroup accesslistnumber {in | out}
As ACLs com nome IP foram introduzidas no software Cisco IOS versão 11.2,
permitindo que as ACLs padrão e estendidas recebam nomes em vez de números.
As ACLs com nome não são compatíveis com as versões do Cisco IOS anteriores à
versão 11.2.
Não é possível usar o mesmo nome para várias ACLs. Por exemplo, não é permitido
especificar uma ACL padrão e uma ACL estendida ambas com o nome George.
Uma ACL com nome é criada por meio do comando ip accesslist. Isso faz com
que o usuário passe ao modo configuração da ACL. No modo configuração da ACL,
especifique uma ou mais condições a serem permitidas ou negadas. Isso determina
se o pacote passará ou será descartado quando a instrução da ACL coincidir.
171
A configuração mostrada cria uma ACL padrão chamada "Filtro Internet" e uma ACL
estendida chamada "grupo_de_marketing". A figura também indica como as listas
de acesso com nome são aplicadas a uma interface.
As ACLs são usadas para controlar o tráfego, filtrando pacotes e eliminando tráfego
não desejado em uma rede. Outra consideração importante na implementação das
ACLs é o local onde a lista de acesso será posicionada. Se as ACLs forem
posicionadas no local correto, é possível não apenas filtrar o tráfego, como também
tornar toda a rede mais eficiente. Se o tráfego é filtrado, a ACL deve ser posicionada
onde tiver maior impacto no aumento da eficiência.
172
11.2.5 Firewalls
173
Assim como há portas ou interfaces físicas no roteador, tais como Fa0/0 e S0/0,
também existem portas virtuais. Essas portas virtuais são chamadas de linhas vty.
Há cinco dessas linhas vty, numeradas de 0 a 4, conforme mostrado na figura . Por
razões de segurança, os usuários podem ter seu acesso ao roteador via terminal
virtual permitido ou negado, mas acesso negado para destinos a partir desse
roteador.
174
Resumo
Estudo de Caso
175