Router CISCO - Curso_cn-CRE

Propaganda
CONECTIVIDADE
DE REDES
Conectividade de Redes
ÍNDICE
1 - INTRODUÇÃO
2 - MODELO DE REFERÊNCIA OSI
3 - BRIDGE
4 - SWITCH
5 - ROUTER
6 - RESUMO COMPARATIVO ENTRE OS DISPOSITIVOS DE REDE
6.1 - EXEMPLO DE INTERCONEXÃO DOS DISPOSITIVOS DE REDE
7 - TENDÊNCIA ATUAL
8 - INTERNET PROTOCOL SUITE
9 - ENDEREÇAMENTO IP
9.1 - SUBREDE
10 - ROTEADORES CISCO
11 - LABORATÓRIOS
LAB. 1 - CONFIGURANDO UM ROTEADOR CISCO NOVO (SETUP)
LAB. 2 - CONFIGURANDO IP NAS INTERFACES DO ROUTER
LAB. 3 - VERIFICANDO TAMANHO DA FLASH, SEU CONTEÚDO, VERSÃO DO IOS.
LAB. 4 - CRIANDO UMA REDE COM ROTEADORES
LAB. 5 - ROTA ESTÁTICA
LAB. 6 - ROTEAMENTO DINÂMICO (RIP)
LAB. 7 - OUTROS COMANDOS ÚTEIS
LAB. 8 - TRANSFERINDO CONFIGURAÇÃO OU IOS PARA UM PC, ATRAVÉS DE
TFTP SERVER
LAB. 9 - RECUPERAÇÃO DA SENHA
12 - PINAGEM DO CABO UTP DIRETO E CROSS-OVER
13 – GLOSSÁRIO
1
Conectividade de Redes
1 - INTRODUÇÃO
O finalidade deste Manual é:
 aprendizado do endereçamento IP, o protocolo
mais utilizado em
internetworking;
 configuração básica de roteadores Cisco (Laboratórios).
Antes porém, é necessário familiarizarmo-nos com alguns conceitos e
dispositivos de rede, para que possamos atingir melhor nossos objetivos. No
final deste Manual encontra-se um glossário de termos importantes em
internetworking, relacionados com as palavras do texto que estão destacadas
com “*”.
2 - MODELO DE REFERÊNCIA OSI
Este Modelo é utilizado universalmente para facilitar a compreensão do
funcionamento de uma rede, e também para que cada fabricante do setor
especialize-se em certa(s) camada(s) do modelo OSI (Open System
Interconnection) objetivando a otimização da tecnologia de redes num período
cada vez menor. Por exemplo: empresas como 3COM e D-LINK desenvolvem e
aprimoram placas de rede que estão relacionadas a camadas (layers) física e
de enlace; a camada de rede fica por conta de empresas que fabricam routers
como Cisco, Bay Networks e 3COM; as camadas acima destas são
desenvolvidas pelas empresas que atuam na área de NOS (Sistemas
Operacionais de Rede) como Microsoft e Novell que desenvolvem aplicações.
As duas camadas mais baixas são implementadas em hardware e software,
enquanto que as demais 5 camadas são implementadas somente em
software.
O Modelo OSI é dividido por 7 camadas:

7
APLICAÇÃO
6
APRESENTAÇÃO
5
SESSÃO
4
TRANSPORTE
3
REDE
2
ENLACE
1
FÍSICA
Aplicação (Application): É a camada mais próxima ao usuário. Fornece
serviços para processos de aplicação (como correio eletrônico,
transferência de arquivos e emulação de terminal) que estão fora do
modelo OSI. A camada de aplicação identifica e estabelece a
disponibilidade de cada lado da comunicação (e os recursos necessários
2
Conectividade de Redes
para conectá-los), sincroniza aplicações de cooperação, e estabelece o
procedimento para recuperação de erros e controle da integridade dos
dados. Também determina se existem recursos suficientes para
estabelecer a comunicação desejada.

Apresentação (Presentation): Garante que a informação enviada pela
camada de aplicação de um sistema será compreendida pela camada de
aplicação do outro. É também responsável pela estrutura dos dados usada
pelos programas e portanto, negocia a sintaxe de transferência de dados
para a camada de aplicação, ou seja, fornece o formato de código e
conversão. Exemplos: conversão de texto e dados em ASCII, EBCDIC, etc;
conversão de som e vídeo em MIDI, MPEG, etc; conversão de gráficos e
imagens em PICT, TIFF, JPEG, GIF, etc.

Sessão (Session): Estabelece, gerencia e encerra sessões entre aplicações
e gerencia a troca de dados entre entidades da camada de apresentação.
Fornece recursos para envio dos dados, classe de serviço, e envio de
status de exceção quando ocorrem problemas nas camadas de sessão,
apresentação e aplicação. Exemplos: NFS (Network File System), SQL
(Structured Query Language).

Transporte (Transport): A fronteira entre a camada de sessão e de
transporte pode ser considerada como o limite entre os protocolos* da
camada de aplicação e os demais protocolos abaixo. Enquanto as camadas
de aplicação, apresentação e sessão atuam em tarefas de aplicação, as 4
camadas abaixo atuam no transporte de dados. Esta camada é
responsável pela confiabilidade da comunicação de rede entre os nós
extremos. Fornece mecanismos para o estabelecimento, manutenção e
encerramento de circuitos virtuais, detecção e recuperação de erros de
transporte e controle de fluxo de informação.

Rede (Network): fornece conectividade e seleção de caminhos para dois
sistemas extremos de uma rede. A camada de rede proporciona um
endereço lógico consistente, evitando a necessidade de gerar broadcasts*
desnecessários, permitindo melhor uso da largura de banda. É nesta
camada que os roteadores operam.

Enlace (Data Link): Proporciona tráfego confiável de dados através de um
um link físico. Responsável pelo endereçamento físico, topologia da rede,
linha de disciplina (como sistemas extremos utilizarão o link de rede),
notificação de erro, entrega de frames* requisitados, e controle de fluxo. O
IEEE dividiu esta camada em duas subcamadas: a subcamada MAC
(Media Access Control) e a subcamada LLC (Logic Link Control). Às vezes
é chamada simplesmente de camada de link.

Física (Physical): Define especificações elétricas, mecânicas, funcionais e
de procedimento para ativação, manutenção e desativação do link físico
entre sistemas extremos. Características como níveis de tensão , timing de
transição de tensão, taxa de dados física, máxima distância de
transmissão, conectores físicos, entre outros, são definidos na camada
física.
3
Conectividade de Redes
WAN
LAN
ENLACE
(frames)
FÍSICA
(bits, sinais de
clock)
E
t
h
e
r
n
e
t
Dial
on
Dema
nd
802.2 LLC
8
0
2
.
3
8
0
2
.
5
F
D
D
I
S
D
L
C
H
D
L
C
link ISDN
X.25,
Frame
Relay PPP
V.24
EIA/TIA-232
G.703
V.35
EIA/TIA-449
EIA-530
Figura 1 - Diagrama de protocolos das camadas 1 e 2
É importante observar que embora seja amplamente difundido, o modelo OSI
é só uma referência. Existem protocolos que englobam mais de uma camada
do modelo OSI em cada parte de sua estrutura.
3 - BRIDGE
Bridges* tornaram-se comercialmente disponíveis no início dos anos 80. No
início de sua utilização, bridges permitiam o envio de frames entre redes
homogêneas. Mais recentemente, bridging entre redes diferentes foram
também definidas e padronizadas. Muitos tipos de bridges emergiram como
importantes: a transparent-bridging é utilizada principalmente em ambientes
Ethernet*; source-route bridging em Token Ring*; translational bridging
permite a conversão entre os formatos e princípios de tráfego entre diferentes
tipos de mídia (geralmente entre Ethernet e Token Ring); source-route
transparent bridging combina algoritmos do transparent bridging e sourceroute bridging para permitir a comunicação entre uma mistura entre
ambientes Token Ring e Ethernet.
Os routers tomaram uma grande fatia do mercado em relação às bridges
puras devido a queda do preço e a recente inclusão da capacidade de bridging
em muitos roteadores. As bridges que sobreviveram incluem características
como filtros sofisticados, seleção de caminho pseudo-inteligente, e alta taxa
de throughput*. Embora um intenso debate entre os benefícios de bridging
versus routing era moda no final da década de 80, muitas pessoas agora
concordam que cada um possui seu lugar e que ambos são freqüentemente
necessários em uma topologia de rede eficiente.
3.1 - Como funciona
Briding ocorre na camada de enlace, que controla fluxo de dados, manipula
erros de transmissão, fornece endereçamento físico (não lógico), e gerencia
acesso ao meio físico; tudo isso através de protocolos da camada de enlace,
como Ethernet, Token Ring e FDDI.
Bridges não são dispositivos complicados. Elas analisam frames que chegam,
e realizam decisões de forwarding* baseadas na informação contida nos
frames, e envia-os aos respectivos destinos. Em alguns casos (por exemplo,
source-route bridging), o caminho completo ao destino está contido em cada
4
Conectividade de Redes
frame. Em outros casos (por exemplo, transparent bridging), frames são
enviados para um passo (hop*) de cada vez até chegar ao destino.
A transparência para os protocolos superiores é a principal vantagem do
briding. Devido às bridges operarem na camada de enlace, elas não são
requisitados para examinar informações das camadas superiores. Isso
significa que elas podem rapidamente enviar tráfego para qualquer protocolo
de rede. É comum que uma bridge envie tráfego Apple Talk, DECnet, TCP/IP,
XNS, e outros entre duas ou mais redes, visando aumentar a velocidade da
comunicação.
Bridges são capazes de filtrar frames baseados nos campos da camada 2. Por
exemplo, uma bridge pode ser programada para rejeitar (não enviar) todos os
frames originados de uma rede em particular. Filtros podem ser úteis para
lidar com broadcast e multicast* indesejados.
Bridges apresentam várias vantagens devido à capacidade de dividir redes
muito grande em pequenas unidades (segmentos menores). Primeiro, em
cada um destes segmentos menores, incidirá apenas o tráfego local, aliviando
assim o congestionamento da rede como um todo. Segundo, a bridge atua
como um firewall* para alguns alguns erros de rede potencialmente danosos.
Terceiro, bridges estendem o tamanho de uma LAN, permitindo a conexão de
estações distantes que anteriormente não podiam ser conectadas.
4 - SWITCH
O aperfeiçoamento das tecnologias de briding levou ao surgimento de bridges
com circuitos dedicados para cada porta ou conjunto de portas,
proporcionando um drástico aumento de performance. Estas bridges de
altíssima performance são chamadas de switches.
Os switches podem ser de porta (port-switch) ou de segmento (segmentswitch). A diferença é que o port-switch permite o acesso de apenas alguns
MAC Address* em cada porta (da Lannet/Madge, por exemplo são 8),
enquanto que o segment-switch permite o acesso de vários MAC Address em
cada porta porta (da Lannet/Madge, por exemplo são 64 K).
Existem dois tipos de tecnologia switch:
* cut-through : técnica de switching de pacote que envia os dados para a saída
de um switch, antes do pacote terminar de entrar totalmente. Um dispositivo
que utiliza cut-through lê, processa e envia pacotes assim que o endereço e a
porta destino forem detectadas. Também é conhecido como switching de
pacote on-the-fly.
* store-and-forward: Técnica de switching de pacote na qual os frames são
processados completamente antes de serem enviados para a porta
apropriada. Este processamento inclui cálculo de CRC e checagem do
endereço destino; além disso, os frames devem ser temporariamente
armazenados até que os recursos de rede (como um link não utilizado)
estejam disponíveis para enviar a mensagem.
5
Conectividade de Redes
5 - ROUTER
Roteamento é o trafego de informação entre redes de um ponto de origem a
um destino executado por dispositivos denominados routers (roteadores). Ao
longo do percurso, pelo menos um nó intermediário (router) é tipicamente
encontrado. Roteamento (routing) é constantemente comparado a bridging,
que parece realizar a mesma coisa, mas a principal diferença entre os dois é
que bridging ocorre na camada 2 (enlace), enquanto que roteamento ocorre na
camada 3 (rede), consequentemente suas tarefas são diferentes. O termo
roteamento começou a ser utilizado há duas décadas na literatura de
informática, mas só atingiu sua popularidade comercial por volta de 1985. O
motivo principal deste atraso foi a característica das redes em 1970. Naquela
época as redes eram muito simples e homogêneas. Só recentemente o
“internetworking” em larga escala tornou-se popular.
O roteador utiliza uma ou mais métricas* para determinar o melhor caminho
ao longo do qual o tráfego deve ser enviado. Routers enviam pacotes* de uma
rede à outra baseados na informação da camada de rede. Eventualmente é
chamado de gateway* (embora esta definição não seja correta atualmente).
5.1 - Determinação do caminho
Métrica é um padrão de medida ( por exemplo, comprimento do caminho) que
é utilizada pelos algoritmos de roteamento para determinar o melhor caminho
para um destino. Para auxiliar no processo da determinação de caminho, os
algoritmos de roteamento inicializam e mantêm tabelas de roteamento, que
contém informação de rota. A informação de rota varia dependendo do
algoritmo utilizado.
Os tipos de métricas são:
• Comprimento de caminho (path lenght)
• Confiabilidade (reliability)
• Delay
• Largura de Banda (bandwidth)
• Carga
• Custo de comunicação
Routers comunicam-se com outros routers (e mantêm suas tabelas de
roteamento) através da transmissão de uma série de mensagens. A
mensagem da atualização da tabela é uma delas. Atualizações de roteamento
geralmente consistem em alterações totais ou parciais da tabela. Analisando
atualizações de roteamento de todos os routers, um router pode construir
uma topologia detalhada da rede. Propagação de link-state é um outro
exemplo de uma mensagem enviada entre routers. Esta mensagem informa
aos outros routers sobre
o estado dos links dos routers emissores.
Informação de link pode também ser utilizada para obter uma topologia
detalhada da rede, que permite ao router decidir qual a melhor rota.
6
Conectividade de Redes
5.2 - Protocolos de roteamento
São Protocolos utilizados pelos roteadores para troca de informações da
tabela de roteamento.
Tipos:
• Estático ou Dinâmico: Mapeamentos da tabela de rota estática são
determinados pelo administrador. Estas rotas não mudarão a menos que o
administrador o faça. Algoritmos que utilizam rotas estáticas são simples
para projetar e a rede funciona bem em ambientes onde o tráfego da rede é
relativamente previsível. Pelo motivo do sistema de roteamento estático não
reagir a alterações da rede, eles são considerados imcompatíveis com as
atuais redes que constantemente crescem ou são alteradas. A maioria dos
algoritmos de roteamento atuais são dinâmicos.
Protocolos de roteamento dinâmico ajustam-se, em tempo real, diante de
alterações da rede. Eles realizam esta análise através de atualizações de rotas
trocadas pelos routers. Se a mensagem indica que uma mudança na rede
ocorreu, o software de roteamento recalcula as rotas e envia uma nova
mensagem de atualização de roteamento. Estas mensagens permeiam a rede,
levando os routers a executar novamente seus algoritmos e alterar suas
tabelas de roteamento convenientemente. Algoritmos de roteamento dinâmico
podem ser suplementados com rotas estáticas quando apropriado. Por
exemplo, uma router de “última saída” , ou “default gateway” (um router
específico no qual todos os pacotes não roteáveis são enviados) pode ser
designada. Este router atua como um repositório para todos os pacotes não
roteáveis, garantindo que todas as mensagens serão pelo menos entregues a
algum lugar.
• Link State ou Distance Vector : Algoritmos link state (conhecidos também
como algoritmos shortest path first) inumdam informações de roteamento para
todos os nós na rede. Entretanto, cada roteador envia somente a parte da
tabela de roteamento que descreve o estado dos seus próprios links.
Algoritmos distance vector (também conhecidos como algoritmos de BellmanFord) fazem com que cada roteador envie todos ou uma parte da sua tabela
de roteamento, mas somente para seus vizinhos. Resumidamente, algoritmos
link state enviam pequenas atualizações para todo lugar, enquanto distance
vector enviam grandes atualizações somente para os routers vizinhos.
Devido a sua convergência mais rápida, algoritmos link state são menos
suscetíveis a loops de roteamento em relação aos algoritmos distance vector.
Por outro lado, o link state requer mais CPU e memória do que o distance
vector. Apesar destas diferenças, ambos são algoritmos que rodam bem na
maioria das aplicações.
7
Conectividade de Redes
5.2.1 - Exemplos de Protocolos de Roteamento
Rota Estática
Rota estática é explicitamente configurada e colocada na tabela de
roteamento. Rotas estáticas têm prioridade sobre protocolos de roteamento
dinâmicos. Utilizaremos a rota estática em um dos laboratórios, mais adiante
neste Manual.
RIP
O RIP (Routing Information Protocol) é um protocolo de roteamento IGP*
fornecido com os sistemas UNIX BSD; é o mais comum IGP utilizado. O RIP
usa o hop count como métrica de roteamento. Utilizaremos o RIP em um dos
laboratórios, mais adiante neste Manual.
IGRP
O IGRP (Interior Gateway Routing Protocol) é um protocolo de roteamento IGP
que utiliza distance vector. Os protocolos distance vector solicitam a cada
router que enviem toda ou uma parte da sua tabela de roteamento dentro de
uma mensagem de atualização de rotas em intervalos regulares para cada um
de seus routers vizinhos. Como as informações de rotas se proliferam em uma
rede, os routers podem calcular distâncias para todos os nós da rede.
Protocolos de roteamento distance vector são frequentemente contrastados
com protocolos de roteamento link state, que enviam informações de conexões
locais para todos os nós da rede.
O IGRP utiliza uma combinação (vetor) de métricas. Delays de rede, largura
de banda, confiabilidade e carga são todos fatores de decisão de roteamento,
neste protocolo. Administradores de rede podem selecionar fatores de peso
para cada métrica. O IGRP usa tanto a configuração do administrador de rede
como também os pesos default para calcular automaticamente as melhores
rotas.
O IGRP fornece uma grande variedade de métricas. Por exemplo:
confiabilidade e carga podem assumir valores entre 1 e 255; largura de banda
pode assumir valores de 1200 bps a 10 Gbps; enquanto delay pode ter peso
de 1 a 24. Para fornecer flexibilidade adicional, o IGRP permite roteamento
multipath. Links com largura de banda duais iguais podem ser utilizadas
como uma só linha com o dobro de largura de banda e podem atuar com
redundância. Também utilizamos multipath quando as métricas para cada
caminho forem diferentes; por exemplo, se um caminho for 3 vezes melhor
que outro que possui métrica 3 vezes pior, o caminho será 3 vezes mais
utilizado.
8
Conectividade de Redes
EIGRP
Na versão de IOS 9.21, a Cisco introduziu uma versão melhorada do IGRP
que combina as vantagens do protocolo link state e do distance vector, o
EIGRP. Possui as seguintes características:
- convergência rápida: o EIGRP utiliza o DUAL (Diffusing Update Algorithm)
para conseguir uma convergência rápida. Um router rodando com EIGRP
armazena todas as tabelas de roteamento de seus vizinhos; assim ele pode
rapidamente adaptar-se a rotas alternativas. Se não existe rota apropriada, o
EIGRP sonda seus vizinhos para descobrir uma rota alternativa. Esta
sondagem é propagada até que uma rota seja encontrada.
- o EIGRP não faz atualizações periódicas; ele envia atualizações parciais
somente quando a métrica para a rota muda. A propagação é
automaticamente distribuída somente para os routers que necessitam da
informação de atualização. Portanto, graças a estas características o EIGRP
consome muito menos banda em relação ao IGRP.
- o EIGRP possui suporte para múltiplas camadas de rede como Appletalk, IP
e IPX. No Appletalk o EIGRP redistribui as rotas aprendidas pelo RTMP
(Routing Table Maintenance Protocol). No IP redistribui rotas aprendidas pelo
OSPF, RIP, IS-IS, EGP (Exterior Gateway Protocol) ou BGP (Border Gateway
Protocol). No IPX redistribui rotas aprendidas pelo RIP Novell ou SAP (Service
Advertisement Protocol).
Obs: O EIGRP é um protocolo proprietério da Cisco, portanto deve ser
utilizado somente quando todos os routers forem Cisco.
OSPF
OSPF (Open Shortest Path First) é um protocolo de roteamento de link state.
Ele propaga LSA (Link State Advertisement) para todos os routers da mesma
área hierárquica. Informações sobre as interfaces conectadas, métricas
utilizadas e outras variáveis estão incluídas nas LSAs. Como routers com
OSPF acumulam informações de link state, eles utilizam o algoritmo SPF
(Shortest Path First) para calcular o melhor caminho para cada nó.
O OSPF é eficiente quando temos uma rede relativamente estável, pois se
houverem mudanças constantes, como um novo nó na rede ou a retirada de
um router da rede, o OSPF inunda toda a rede a cada alteração, implicando
numa ocupação considerável da largura de banda, nesta situação.
9
Conectividade de Redes
5.3 - Protocolo Roteável,
Roteável
Protocolo de Roteamento e Protocolo Não
É comum confundir protocolos de roteamento com protocolos roteáveis.
Protocolos roteáveis são aqueles que são roteados numa rede; exemplos: IP
(Internet Protocol), DECnet, Apple Talk, Netware, OSI, Banyan VINES and XNS
(Xerox Network System). Protocolos de roteamento são aqueles que
implementam algoritmos de roteamento. Em outras palavras, eles roteam
protocolos roteáveis através da rede; exemplos: IGRP (Interior Gateway
Routing Protocol), EIGRP (Enhanced Gateway Routing Protocol), OSPF (Open
Shortest Path First), EGP (Exterior Gateway Protocol), BGP (Border Gateway
Protocol), roteamento OSI, APPN (Advanced Peer-to-Peer Networking), IS-IS
(Intermediate System to Intermediate System), e RIP (Routing Information
Protocol).
Protocolos não roteáveis são aqueles que não permitem a inserção de um
endereço lógico em sua estrutura, atuando somente com o endereço físico.
Exemplos: SNA, Netbeui, Netbios, DEC Lat, AppleTalk I, Lan Manager.
Quando necessitamos trafegar estes protocolos não roteáveis através de
roteadores, devemos configurá-los como bridge.
10
Conectividade de Redes
6 - RESUMO COMPARATIVO ENTRE OS DISPOSITIVOS DE REDE
Dispositivos de rede permitem comunicação entre dispositivos de
internetworking entre segmentos de redes locais
(LAN). Existem 4
dispositivos principais: hubs (repetidores), bridges/switches, routers e
gateways. Estes dispositivos podem ser diferenciados pela camada OSI na
qual eles estabelecem a conexão LAN-to-LAN. Hubs conectam LAN-to-LAN na
camada 1; bridges conectam LAN-to-LAN na camada 2; routers conectam
LAN-to-LAN na camada 3; e gateways conectam LAN-to-LAN nas camadas 4 a
7. Na figura 3 temos um diagrama desta comparação. Cada dispositivo
oferece a funcionalidade encontrada nas suas respectivas camadas e utilizam
a funcionalidade das camadas inferiores.
Figura 3 - Comparação das camadas de atuação dos dispositivos de rede.
11
Conectividade de Redes
6.1 - EXEMPLO DE INTERCONEXÃO DOS DISPOSITIVOS DE REDE
SERVIDOR
PLACA DE REDE
ou NIC (Network Interface Card)
FIBRA
ÓTICA
TRANSCEIVER
AUI/10Base FL
SWITCH
LET 36
E0
S0
MODEM
LP 64k
MODEM
HUB
S0
Patch-cord UTP
E0
ROUTER
ESTAÇÕES
12
Conectividade de Redes
7 - TENDÊNCIA ATUAL
Roteamento é um processo que necessita de bastante processamento da CPU,
e isto leva a um “gargalo” no desempenho da rede. Portanto, com a
necessidade da otimização da performance das funções de roteamento temos
hoje switches que atuam na camada 3 (conhecidos como 3LS - 3 Layer
Switch). Por exemplo: a Madge possui um módulo 3LS que é colocado num
Let-36 (concentrador de 18 slots que comporta módulos hub, switch, e
transceivers* de várias mídias); este módulo possui chips (ASIC’s Application Specific Integrated Circuits) que incorporam todo o hardware de
um router no seu interior, permitindo roteamento com a performance de um
switch. Protocolos como ATM*, ISDN*, Frame Relay* estão começando a
serem difundidos aqui no Brasil.
13
Conectividade de Redes
8 - INTERNET PROTOCOL SUITE
Origens
Em meados de 1970 a DARPA (Defense Advanced Research Projects Agency),
estava interessada em estabelecer uma rede de comutação de pacotes (packet
switching) para permitir comunicações entre instituições de pesquisa nos
EUA. A DARPA, junto com outras organizações governamentais
compreenderam o potencial da tecnologia de comutação de pacotes e logo
começaram a encarar o problema que virtualmente todas as empresas que
possuíam redes estavam tendo: comunicação entre computadores
espalhados. Com o objetivo de conectividade heterogênea em mente, a DARPA
uniu-se a Universidades e especialistas na área, para criar protocolos. O
resultado deste esforço concluído no final de 1970 foi o Internet Protocol
Suite , no qual o IP (Internet Protocol) e o TCP (Transport Control Protocol)
são os dois mais conhecidos.
Os protocolos Internet podem ser utilizados para comunicação de qualquer
componente das redes interconectadas. Eles adaptam-se tanto a LANs, como
WANs. O suite (conjunto) Internet inclui não somente especificações das
camadas baixas (como o TCP e o IP), como também especificações para
aplicações comuns como correio eletrônico, emulação de terminal e
transferência de arquivos. A figura 4 mostra alguns dos mais importantes
protocolos Internet e suas relações com o modelo de referência OSI:
Figura 4 - Internet Protocol Suite e o Modelo de referência OSI.
A criação e
um projeto
documetos
publicados,
documentação do Internet Protocol Suite assemelha-se muito a
de pesquisa acadêmico. Os protocolos são especificados em
chamados Request For Comments (RFCs). Os RFCs são
depois revisados e analisados pela comunidade Internet. As
14
Conectividade de Redes
otimizações dos protocolos são publicadas em novas RFCs. As RFCs fornecem
uma história interessante das pessoas, empresas e tendências que moldaram
o desenvolvimento do que é hoje um dos mais populares protocolos de
sistema aberto.
ARP e RARP
Em algumas mídias (como LANs IEEE 802), endereços de MAC’s e IP são
dinamicamente obtidos através de dois outros membros do Internet Protocol
Suite: o ARP (Address Resolution Protocol) e o RARP (Reverse Address
Resolution Protocol). O ARP utiliza mensagens de broadcast para obter o
endereço de hardware MAC correspondente a um endereço lógico (IP)
respectivo. O ARP é suficientemente padrão para permitir o uso do IP com
qualquer interface de mídia. O RARP utiliza mensagens de broadcast para
determinar o endereço IP associado com um endereço de hardware específico.
O RARP é particularmente importante para estações disk-less que podem não
saber seu endereço IP quando realiza o boot.
ICMP
O ICMP (Internet Control Message Protocol) executa várias tarefas dentro de
uma rede IP. A principal razão pela qual foi criado, era para reportar falhas de
roteamento que retornam a origem. Além disso o ICMP fornece mensagens
úteis como as seguintes:
- mensagens de “echo” e resposta para testar o alcance através de uma rede;
- redireciona mensagens para proporcionar roteamento mais eficiente;
- mensagens de timeout para informar à origem que um datagrama excedeu
seu tempo estipulado para existir na rede (TTL - Time To Live).
- propagação de rota e mensagem de solicitação de rota para determinar
endereços de routers em sub-redes diretamente conectadas.
A mais recente inclusão no ICMP fornece um método para que os novos nós
descubram a máscara de sub-rede corrente utilizada em uma rede.
TCP e UDP
A camada de transporte do Internet Protocol Suite é implementada pelo TCP
(Transport Control Protocol) e o UDP (User Datagram Protocol). O TCP fornece
dados de transporte orientado à conexão (garante o sequenciamento dos
pacotes), enquanto a operação do UDP é não orientado à conexão.
Protocolos das camadas superiores
O Internet Protocol Suite possui vários protocolos de camadas superiores que
incluem grande variedade de aplicações descritas na tabela abaixo:
15
Conectividade de Redes
Aplicação
Transferência de arquivos
Emulação de terminal
Correio eletrônico
Gerenciamento de rede
Serviço de arquivos distribuídos
Protocolo
FTP
Telnet
SMTP
SNMP
NFS, XDR, RPC, X Windows
Tabela 1 - Aplicações do Internet Protocol Suite
O FTP (File Transfer Protocol) permite transferir arquivos entre computadores.
O Telnet permite emulação virtual de terminal. O SNMP (Simple Network
Management Protocol) é um protocolo de gerenciamento de rede utilizado para
reportar anomalias na rede e setar valores limitantes na rede. O X Windows é
um protocolo popular que permite que terminais inteligentes se comuniquem
com computadores remotos como se estivessem diretamente conectados. O
NFS (Network File System), o XDR (External Data Representation) e o RPC
(Remote Procedure Call) permitem acesso transparente a recursos de rede
remotos. O SMTP (Simple Mail Transfer Protocol) fornece um mecanismo de
transporte de correio eletrônico. Estas e outras aplicações utilizam os
serviços de TCP/IP e outros protocolos IP de camadas inferiores p/ fornecer
serviços básicos de rede aos usuários.
16
Conectividade de Redes
9 - ENDEREÇAMENTO IP
Todo endereçamento de protocolo de camada 3 segue a seguinte estrutura:
Network Address
Host Address
Ou seja o endereço lógico completo é formado pelo endereço de rede +
endereço de host. Host é qualquer interface conectada à rede, por exemplo:
interface ethernet ou serial do router, servidor de arquivos, estação,
impressora, etc. O endereço IP é formado por 32 bits divididos da seguinte
maneira:
bbbbbbbb . bbbbbbbb . bbbbbbbb . bbbbbbbb , onde b = bit (0 ou 1)
ou pela forma utilizada pelo usuário:
ddd . ddd . ddd . ddd , onde ddd = número decimal variando de 0 a 255.
A quantidade de bits utilizada para endereço de rede e host é definida pela
classe de endereço IP e pela máscara de subrede associada ao endereço. As
classes são distribuídas da seguinte maneira:
Classe A:
8 bits
n
8 bits
h
8 bits
h
8 bits
h
Classe B:
n
n
h
h
Classe C:
n
n
n
h
n = endereço de rede (network address)
h = endereço de host (host address)
Esta classificação é baseada na regra do primeiro octeto:
Bits de mais significativos
0
10
110
1110
11110
10 Octeto em decimal
1 - 126
128 - 191
192 - 223
224 - 239
240 - 255
Classe de endereço
A
B
C
D
E
Tabela 2 - Classes de endereço IP
- A Classe A compreende os endereços de rede de 1.0.0.0 a 126.0.0.0. Como
são utilizados 24 bits de endereço para hosts, esta Classe permite endereçar
224 - 2, portanto, 16.777.214 hosts por rede. O endereço de rede 127.0.0.0 é
reservado.
- A Classe B compreende os endereços de rede de 128.1.0.0 a 191.254.0.0.
Como são utilizados 16 bits de endereço para hosts, esta Classe permite
endereçar 216 - 2, portanto, 65.534 hosts por rede.
17
Conectividade de Redes
- A Classe C compreende os endereços de rede de 192.0.1.0 a 223.255.254.0.
Como são utilizados 8 bits de endereço para hosts, esta Classe permite
endereçar 28 - 2, portanto, 254 hosts por rede.
OBS: 1) O número de hosts é subtraído por 2, pois nunca se utiliza
endereços de host com todos os bits 0 (endereço de rede) nem todos os bits 1
(endereço de broadcast).
2) O endereço de rede 128.0.0.0 não pode ser utilizado porque
estaríamos atribuindo 24 bits para endereço de host, sendo que mais de 16
bits para host somente é permitido na Classe A, cujo primeiro octeto é de 1 a
126. O mesmo raciocínio deve ser seguido se tentarmos utilizar o endereço de
rede incorreto 192.0.0.0.
3) O endereço de rede 191.255.0.0 na classe B não pode ser utilizado,
porque se enviarmos um broadcast nesta suposta rede, estaríamos atribuindo
o broadcast 191.255.255.255, sendo que ocorreria conflito, pois o endereço
de rede poderia ser considerado o 191.0.0.0, que não existe.
A, B e C são as Classes de endereço IP mais utilizadas.
Endereços de Classe D começam em 224.0.0.0 e são utilizados para
multicast. Endereços de Classe E começam em 240.0.0.0 e são reservados
para fins experimentais.
9.1 - SUBREDE
Todo o endereço IP é acompanhado por uma máscara - complemento que
utiliza o mesmo formato decimal do endereço IP, onde os bits 1 indicam quais
são os bits dos endereços IP a serem utilizados para rede, e os bits 0 indicam
quais são os bits do endereço IP destinados a host.
As Classes A, B e C permitem utilizar um número máximo de host para cada
rede. Quando utilizamos este número máximo de hosts, estamos atribuindo a
máscara natural da Classe. Assim, a máscara natural da Classe A é 255.0.0.0,
da Classe B é 255.255.0.0 e da Classe C é 255.255.255.0. Com o objetivo de
organizar e facilitar a administração de endereços IP de uma empresa,
aumentar o número de endereços de rede conforme as necessidades da
empresa, ou economizar endereços fornecidos por provedores de internet (que
atualmente disponibilizam apenas endereços de Classe C), é muito comum
utilizar-se a técnica de sub-rede. Como o próprio nome já diz, sub-rede é uma
das partes iguais em que uma rede é sub-dividida. Isto é possível através da
alteração da máscara natural, colocando-se bits 1 no início do campo de
endereçamento de host. Por exemplo: Um endereço Classe C possui 8 bits no
último octeto, destinados a host.; se utilizarmos os 3 bits mais significativos
desses 8, para subrede, conseguiremos obter 6 sub-redes ao invés de uma
rede só. Se a empresa dispõem de apenas 1 endereço de Classe C para
acessar, por exemplo, um provedor, porém deseja conectar várias redes
diferentes da empresa, a divisão em sub-redes será muito útil.
Com 3 bits, obtemos 6 sub-redes. Na realidade seriam 8 sub-redes mas
utilizamos o cálculo 23 - 2 = 6, pois um endereço de rede, ou sub-rede, não
pode ter todos os bits 0 (endereço de rede ou sub-rede) e nem todos os bits 1
(enderço de broadcast) no campo de host.
18
Conectividade de Redes
OBS: Quando utilizamos o RIP, os endereços de sub-rede
contíguos.
devem ser
Exemplo: Utilizando-se os 3 primeiros bits do último octeto (que seria
destinado todo para endereço de host se fosse utilizada a máscara natural)
para endereços de sub-rede, as sub-redes da rede 200.10.150.0 serão:
último octeto
000xxxxx
001xxxxx
010xxxxx
011xxxxx
100xxxxx
101xxxxx
110xxxxx
111xxxxx
Endereço de
sub-rede
200.10.150.0
200.10.150.32
200.10.150.64
200.10.150.96
200.10.150.128
200.10.150.160
200.10.150.192
200.10.150.224
Sub-rede
não usada
1a sub-rede
2a sub-rede
3a sub-rede
4a sub-rede
5a sub-rede
6a sub-rede
não usada
tabela 3 - Exemplo de subredes
x = bit destinado a endereço de host.
E sua máscara é 255.255.255.224, pois o último octeto em binário é
11100000.
OBS: quando aumentamos o número de sub-redes, conseqüentemente
estaremos diminuindo o número de hosts de cada sub-rede.
Temos, portanto:
Subrede
1a
2a
3a
4a
5a
6a
Endereços de hosts permitidos
200.10.150.33
200.10.150.65
200.10.150.97
200.10.150.129
200.10.150.161
200.10.150.193
a
a
a
a
a
a
200.10.150.62
200.10.150.94
200.10.150.126
200.10.150.158
200.10.150.190
200.10.150.222
Endereço de
sub-rede
200.10.150.32
200.10.150.64
200.10.150.96
200.10.150.128
200.10.150.160
200.10.150.192
Endereço de
broadcast
200.10.150.63
200.10.150.95
200.10.150.127
200.10.150.159
200.10.150.191
200.10.150.223
tabela 4 - Intervalo de cada subrede do exemplo.
19
Conectividade de Redes
10 - ROTEADORES CISCO
O roteador Cisco possui 4 tipos de memória: NVRAM, DRAM, FLASH e ROM.
- NVRAM: memória onde é armazenada toda a configuração do roteador. A
NVRAM é uma memória não volátl, isto é, quando desligamos o router seu
conteúdo é mantido.
- DRAM: pode ser de 4, 8, 16 ou 32 MB, dependendo do router e do IOS que
define a necessidade de mais ou menos memória para atuar com performance
ideal. Após o boot, a configuração da NVRAM é copiada para a DRAM e toda a
alteração da mesma é atualizada on-line não sendo necessário resetar o
router para que seja assumida a nova configuração. Na DRAM são
armazenadas também as tabelas de roteamento, o cache de ARP, o cache de
fast-switching, buffer de pacotes e fila de pacotes.
- FLASH: memória EPROM apagável eletronicamente de 4, 8 ou 16MB. A
Flash pode ser uma SIMM (Single In-line Memory Module) ou cartão PCMCIA.
Nela é armazenado um ou mais IOS (Internetworking Operating System) que
é o sistema operacional do router onde estão definidos o conjunto de
protocolos que o roteador tratará. (OBS: os routers da Bay Networks
armazenam tanto o sistema operacional do roteador como sua configuração
na memória Flash que é em cartão PCMCIA).
- ROM: contém os diagnósticos de power-on, programa de bootstrap, e subconjunto do Sistema Operacional.
Para que os roteadores conectem redes locais a redes remotas, são
necessárias interfaces para conexão a LANs (Ethernet, Token Ring, FDDI) e a
WANs (RS-232, V.35, HSSI, etc). A seguir temos uma tabela dos modelos de
roteador Cisco mais comercializados no Brasil, com suas respectivas
interfaces:
Modelo
2501
2507
2509
2511
2514
2522
4000
45xx
7000
7505
7507
7513
Interface
Ethernet
1
1 (hub 16
portas)
1
1
2
1
*
*
*
*
*
*
Interface Serial
Síncrona
2
2
Interface Serial
Assíncrona
-
Slots
2
2
2
10
*
*
*
*
*
*
8
16
-
3
3
7
5
7
13
-
Tabela 5 - Exemplos de Routers Cisco
* = depende do tipo de módulo colocado no slot.
20
Conectividade de Redes
Além das memórias e interfaces, todo router Cisco permite dois tipos de
conexão para configurar ou checar o status do mesmo:
- Console: conexão serial assíncrona que permite ligar um PC ao router para
configurá-lo ou examinar a situação de suas interfaces, processamento,
rotas, etc., utilizando o terminal do Windows, por exemplo. Esta conexão
pode utilizar RJ-45 ou DB-25. Nota: o cabo utilizado para esta conexão é
cruzado (Cross-Cable).
- Auxiliar: conexão serial assíncrona que permite ligar um modem ao router e
configurá-lo ou examinar a situação de suas interfaces, processamento, rotas,
etc., remotamente, através do terminal do Windows, por exemplo. Esta
conexão pode utilizar RJ-45 ou DB-25. Nota: o cabo utilizado para esta
conexão é direto.
O router Cisco possui os seguintes modos de operação:
- Modo EXEC usuário: verificações limitadas do router; e acesso remoto. - Router >
- Modo EXEC privilegiado: verificações detalhadas do router; debugging e
testes; manipulação de arquivos; e acesso remoto. - Router #
- Modo Setup: diálogo estabelecido na configuração inicial.
- Modo de Configuração Global: comandos de config. simples. - Router (config) #
- Outros modos de configuração: configurações complexas e multiline.
Router (config-mode) #.
- Modo RXBOOT: recuperação catastrófica em caso de perda da senha ou
quando o IOS é apagado acidentalmente da Flash.
21
Conectividade de Redes
11 - LABORATÓRIOS
LAB. 1 - CONFIGURANDO UM ROTEADOR CISCO NOVO (SETUP)
Para ter acesso diretamente ao router e configurá-lo, devemos ligar a COM1
ou COM2 do PC à entrada “console” do router, e utilizar o terminal do
Windows, Procom, ou qualquer outro emulador de terminal. Quando ligamos
um router novo, podemos verificar após o boot, que entramos na tela de
Setup. No Setup, entramos inicialmente com as senhas e posteriormente
inserimos os protocolos de roteamento, as configurações básicas
especificando as interfaces utilizadas e seus endereços.
Existem 3 tipos de senha no router Cisco:
- enable secret password: senha com criptografia de único sentido usada,
quando existe, ao invés da enable password. É solicitada para permitir o
acesso ao modo EXEC privilegiado do router que permite alterar suas
configurações e executar acessos restritos. Podemos configurá-la durante o
Setup ou através do comando “conf t; enable secret ...”, no modo EXEC
privilegiado.
- enable password: usada quando não existe a senha de enable secret e
quando se utiliza softwares antigos e algumas imagens de boot. Podemos
configurá-la durante o Setup ou através do comando “conf t; enablepassword ...”, no modo EXEC privilegiado.
- virtual terminal password: solicitada para permitir o acesso ao router através
de um terminal virtual (sessão Telnet). Podemos configurá-la durante o Setup
ou através do comando “conf t; line vty 0 4; login; password ...”, no modo
EXEC privilegiado.
Procedimento: ligue o router, responda as perguntas do setup, aceite as
alterações no final.
LAB. 2 - CONFIGURANDO ENDEREÇO IP NAS INTERFACES DO ROUTER
a) A partir do prompt user (>) digite “enable” ; em seguida entre com a senha
de enable secret; agora você está no modo EXEC (#):
router >
router > enable
password: *********
router #
b) Configure a interface ethernet 0; entre com os comandos abaixo descritos:
router# conf t
;configure terminal
router (config) # int e 0
;interface ethernet 0
router (config-if) # ip address 200.10.51.1 255.255.255.0
router (config-if) # ctrl z
;ou “exit, exit” sai do modo de configuração
router# wr mem
router# sh int e0
;show interface ethernet 0
OBS:
- O comando “conf t” permite entrar na configuração do router.
22
Conectividade de Redes
- Quando queremos saber quais são os comandos ou complementos dos
mesmos, utilizamos a tecla “?”, que gera uma lista das opções que temos em
qualquer etapa da configuração.
- Como pudemos notar, quando inserimos um comando, não há a
necessidade de digitá-lo da forma completa, mas sim digitar somente as
iniciais, desde que estas não sejam ambíguas às inicias de outro comando.
- na primeira linha obtida pelo comando “show int e0”, temos o status da
interface (up ou down) e de seu protocol (up ou down). Se a interface estiver
sem o comando “shutdown” na configuração do router, e a conexão física
estiver estabelecida (o cabo UTP plugado na ethernet), teremos a mensagem
de interface = up e protocol = up; porém se o link não estiver ativo, teremos
interface = up e protocol = down.
A tabela abaixo descreve alguns comandos importantes que mudaram de
sintaxe em versões mais recentes:
função
mostra a configuração da DRAM
mostra a configuração da NVRAM
salvar a configuração da DRAM para a NVRAM
Versão
< ou = 10.3
wr term
sh conf
wr mem
do IOS
> 10.3
show running
show startup
copy run start
Tabela 5 - Alteração de sintaxe de alguns comandos em versões de IOS > 10.3
c) Configure a interface serial 0:
router
router
router
router
router
router
# conf t
(config) # int s0
(config-if) # ip address 210.20.30.10 255.255.255.0
(config-if) # ctrl z
# copy run start
# sh int s0
OBS:
- O endereço de rede de uma interface NUNCA pode ser igual ao endereço de
rede de outra interface no mesmo router; exceto se estivermos utilizando o
protocolo de roteamento IGRP, ou equivalente, para fazer balanceamento de
carga.
- Se a interface serial em questão estiver sem o comando “shutdown” na
configuração do router, e a conexão física estiver estabelecida (link serial OK),
teremos a mensagem de interface = up e protocol = up; porém se o link não
estiver ativo (por exemplo, problemas com a companhia telefônica local ou o
modem), teremos interface = down e protocol = down.
23
Conectividade de Redes
LAB. 3 - VERIFICANDO TAMANHO DA FLASH, SEU CONTEÚDO, VERSÃO
DO IOS.
A partir do prompt user (>) ou EXEC (#), execute o comando “show flash”, e:
Anote o nome do IOS:
_____________________________________
Anote o tamanho da flash:
_____________________________________
Anote a quantidade de bytes livres:
_____________________________________
A partir do prompt user (>) ou EXEC (#), execute o comando “show version”,
Anote a versão do IOS:
_____________________________________
Anote o valor do config-register
_____________________________________
LAB. 4 - CRIANDO UMA REDE COM ROTEADORES
a) Dividam-se em 3 grupos. Cada grupo irá configurar o respectivo roteador
conforme o diagrama da rede abaixo.
S0 = 200.33.15.1
R1
(CAT_RIO)
S1 = 160.50.10.1
S0 = 200.33.15.2
R2
(CAT_SP)
S0 = 160.50.10.2
E0 = 170.50.10.2
E0 = 170.50.10.1
R3
(EPS)
Adote:
rede 200.33.15.0 - Subnet Mask = 255.255.255.0
rede 160.50.0.0 - Subnet Mask = 255.255.0.0
rede 170.50.0.0 - Subnet Mask = 255.255.0.0
Figura 5 - Exemplo de topologia de rede com routers.
24
Conectividade de Redes
b) Quais são as Classes de endereço IP utilizadas na topologia acima? _____
c) Cada grupo deve colocar a sigla da localidade no router, utilizando o
comando “hostname”:
router # conf t
router (config) # hostname nome
router (config) # ctrl z
nome #
d) Ao invés de modems para interligar as seriais dos routers, vamos utilizar
cabos RS232 DTE e DCE, interligados. Para haver a comunicação, devemos
configurar o router que estiver com o cabo DCE para clock interno, usando o
comando “clock rate” na serial:
router # conf t
router (config) # int s 0
router (config-if) # clock rate 56000
router (config-if) # ctrl z
router # wr mem
e) Habilite o Protocolo IP, como descrito abaixo, e configure os endereços das
interfaces utilizadas no seu router, conforme a figura 5.
router # conf t
router (config) # ip routing
router (config-if) # ctrl z
router # wr mem
f) Para descobrir os endereços das interfaces vizinhas conectadas ao seu
router, utilizamos o comando “show cdp neighbors”, porém antes devemos
habilitar o router para isso:
router # conf t
router (config) # cdp run
router (config) # ctrl z
router # wr mem
g) Para testar a conexão física e lógica, utilizamos o comando “Ping” (vide
glossário) . Execute o comando e verifique os resultados.
router # ping end. IP do router vizinho
!!!!!
... (mensagem) ...
router #
A “!” quer dizer que o pacote foi e voltou com sucesso. Se surgir “.”, significa
que o pacote não alcançou o destino. Se surgir “U”, significa que existe a rota,
porém o pacote não alcançou o destino.
h) Através do comando “Telnet” podemos emular um terminal. Execute o
comando e verifique os resultados.
router # Telnet (end. IP da interface de um router vizinho)
Digite “exit” para sair da emulação.
25
Conectividade de Redes
LAB. 5 - ROTA ESTÁTICA
a) Utilizando ainda a topologia da figura 5, tente executar um Ping na
interface de um router que não esteja diretamente ligado ao seu.
O Ping foi realizado com sucesso ? __________________________________________
b) Para que seu router conheça caminhos para alcançar novas redes, é
necessário que alimentemos sua tabela de roteamento com informações de
rotas. Neste laboratório utilizaremos a rota estática para isto. Execute:
router # conf t
router (config) # ip route (ender. da rede destino) (máscara da rede
destino) (interface do router mais próximo no caminho da rede destino)
router # ctrl z
router # copy run start
router # sh start
c) Teste, executando novamente o Ping do início do laboratório.
O Ping foi realizado com sucesso ? __________________________________________
d) Após testar o funcionamento da rota estática, retire-a da configuração,
executando o mesmo comando porém com o “no” na frente:
router # conf t
router (config) # no ip route (ender. da rede destino) (máscara da rede
destino) (interface do router mais próximo no caminho da rede destino)
router # ctrl z
router # copy run start
router # sh start
LAB. 6 - ROTEAMENTO DINÂMICO (RIP)
a) Neste estágio tente novamente executar o Ping no mesmo endereço do
laboratório anterior e verifique que não existe a rota.
Rota estática é segura e simples porém se a rede é muito grande, sua
administração será muito trabalhosa e cuidadosa, visto que seria necessária
a configuração das rotas em todos os routers da rede. Para evitar isso,
utilizam-se protocolos de roteamento dinâmico, que distribuem as tabelas de
roteamento para os seus vizinhos, sem a necessidade de configurar
manualmente cada rota; o mais comum é o RIP, que será utilizado neste
laboratório. A configuração do RIP é simples: basta habilitá-lo e selecionar as
interfaces do router em que será propagado o RIP, como descrito a seguir:
26
Conectividade de Redes
router
router
router
router
.
.
router
router
router
# conf t
(config) # router rip
(config-router) # network (ender. de rede da int. que vai propagar o RIP)
(config-router) # network (ender. de rede da int. que vai propagar o RIP)
# ctrl z
# copy run start
# sh start
b) Para visualizarmos o conteúdo da tabela de roteamento de um roteador,
utilizamos o comando “show ip route”. Execute-o, verifique e anote quais as
rotas obtidas diretamente, e dinamicamente.
____________________________________________________________________________
____________________________________________________________________________
c) Para evitar digitar sempre um endereço IP quando utilizamos o Telnet ou
Ping, podemos associar uma nome a este IP, utilizando o comando “IP host”.
Execute:
router
router
router
router
router
router
# conf t
(config) #
(config) #
(config) #
(config) #
#
ip host (nome do R1) (IP de uma interface ativa do R1)
ip host (nome do R2) (IP de uma interface ativa do R2)
ip host (nome do R3) (IP de uma interface ativa do R3)
ctrl z
Agora teste todos os nomes:
router # ping (nome do Router)
router # telnet (nome do Router)
OBS: foi escolhida uma interface ativa (interface = up, protocol = up) , pois o
Ping ou Telnet só são possíveis nesta situação.
27
Conectividade de Redes
LAB. 7 - OUTROS COMANDOS ÚTEIS
Neste laboratório, executaremos outros comandos comuns utilizados nos
routers Cisco. Execute cada comando abaixo, anote observações válidas, e
discuta eventuais dúvidas.
“show tech” - lista a configuração do router e uma série de parâmetros e
status do router. O resultado deste comando é salvo em arquivo texto e pode
ser enviado ao TAC (Technical Assistance Center) da Cisco para auxiliar
engenheiros a solucionarem eventuais problemas. Para salvar este report,
marcamos o trecho a ser salvo e colamos em um editor de texto (notepad).
____________________________________________________________________________
____________________________________________________________________________
“show proc” - Mostra a porcentagem de processamento da CPU do router.
____________________________________________________________________________
____________________________________________________________________________
“show prot” - Mostra os protocolos que estão rodando no router.
____________________________________________________________________________
____________________________________________________________________________
“reload” - Realiza o reboot do router.
____________________________________________________________________________
____________________________________________________________________________
28
Conectividade de Redes
LAB. 8 - TRANSFERINDO CONFIGURAÇÃO OU IOS PARA UM PC,
ATRAVÉS DE TFTP SERVER
Para salvar a configuração do router Cisco, podemos utilizar um servidor de
TFTP* (Trivial File Transfer Protocol), ou o “cut” and “paste” do windows entre
as telas do terminal do windows e um editor de texto (por exemplo, o
notepad). O router possui o TFTP client, portanto conectando a Ethernet do
mesmo em um PC que possua o TFTP Server, podemos transferir o IOS
(Internetworking Operating System) ou a configuração do router para um PC,
utilizando os comandos descritos abaixo. No Windows 3.1 podemos utilizar,
por exemplo, o stack (pilha) TCP Chameleon que possui, entre outros
protocolos Internet, o TFTP Server; já no Windows 95, podemos utilizar um
TFTP Server, obtido free pela internet no site web da Walusoft. Os comandos
utilizados para as transferências estão descritos abaixo:
“copy running tftp” - copia a configuração do router que está na DRAM, para
o TFTP Server conectado ao router.
“copy tftp running” - copia a configuração do TFTP Server conectado ao
router, para a DRAM.
“copy start tftp” - copia a configuração do router que está na NVRAM, para o
TFTP Server conectado ao router.
“copy tftp start” - copia a configuração do TFTP Server conectado ao router,
para a NVRAM.
“copy flash tftp” - copia o IOS da Flash, para o TFTP Server conectado ao
router.
“copy tftp flash” - copia o IOS que está no TFTP Server conectado ao router,
para a Flash.
Execute cada comando acima, anote observações importantes, verifique o
resultado em cada operação.
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
29
Conectividade de Redes
LAB. 9 - RECUPERAÇÃO DA SENHA
Para recuperar a senha de um router com versão > = a 10.0, devemos seguir
os seguintes passos:
1) Entrar no modo ROM Monitor, pressionando-se “Ctrl” + “Break” ao ligar o
router;
2) Leia e anote o conteúdo original do config-register, que possui 16 bits
(visualizados pelo comando: > o ) através do comando:
> e/s 2000002 ________________________________________________________
3) Coloque o bit 6 do config-register em 1 para ignorar o Setup da NVRAM no
boot, através do comando:
> o/r 0x****
; “0x” significa hexadecimal.
4) Reinicialize o router:
>i
5) No modo SETUP, responda “NO” para tudo;
6) Entre no modo privilegiado:
router > enable
7) Carregue o conteúdo da NVRAM para a a memória ativa:
router # configure memory
8) Restaure a configuração original do config-register e habilite todas as
interfaces:
router
router
router
router
router
# conf t
(config) # config-register 0x (valor salvo no item 2)
(config) # int xx
(config-if) # no shutdown
(config-if) # ctrl z
9) Recupere ou troque a senha perdida:
router # show configuration
ou
router
router
router
router
router
router
# conf t
(config) # line console 0
(config-line) # login
(config-line) # password xxxxxxxxx
(config) # ctrl z
# copy wr mem
30
Conectividade de Redes
12 - PINAGEM DO CABO UTP DIRETO E CROSS-OVER
Para conectar uma estação (PC) a uma outra (PC), ou uma porta UTP* de um
hub a outro, ou uma porta UTP de um switch a outro, necessitamos ligar os
pinos de recepção de um lado, com os pinos de transmissão do outra.
Portanto devemos utilizar um patch-cord cross que possui a pinagem descrita
na tabela 6 . No entanto, quando ligamos a estação a um hub ou switch,
devemos utilizar um patch-cord pino a pino descrito na tabela 7, pois o hub
ou switch é que faz o cruzamento necessário para a comunicação. A
seqüência de cores deve ser mantida para que não haja problemas de ruído
em longas distâncias (que para categoria 5 o limite é 100m), pois o
trançamento dos pares de uma cor é diferente de outra.
CABO UTP CROSS
Pino
1
2
3
4
5
6
7
8
Cores de um lado
Branco/Verde
Verde
Branco/Laranja
Azul
Branco/Azul
Laranja
Branco/Marrom
Marrom
Cores do outro lado
Branco/Laranja
Laranja
Branco/Verde
Azul
Branco/Azul
Verde
Branco/Marrom
Marrom
Tabela 6 - Patch-cord ethernet UTP - cross
CABO UTP DIRETO
Pino
1
2
3
4
5
6
7
8
Cores de um lado
Branco/Verde
Verde
Branco/Laranja
Azul
Branco/Azul
Laranja
Branco/Marrom
Marrom
Cores do outro lado
Branco/Verde
Verde
Branco/Laranja
Azul
Branco/Azul
Laranja
Branco/Marrom
Marrom
Tabela 7 - Patch-cord ethernet UTP - direto.
31
Conectividade de Redes
13 - GLOSSÁRIO
*ATM (Asynchronous Transfer Mode): uma especificação do padrão ISDN, com
grande largura de banda, para fornecer serviços de cell-relay.
* AUI (Attachment Unit Interface): interface IEEE 802.3 entre um transceiver e
uma NIC (Network Interface Card). O termo AUI também pode se referir à
porta do painel de um dispositivo de rede onde se atacha um cabo AUI ou
transceiver
* Autonomous System: conjunto de redes sob uma administração comum
dividindo estratégias de roteamento comuns. Os autonomous systems são
subdivididos em áreas.
* Bridge: dispositivo que conecta e passa frames entre dois segmentos de rede
que utilizam o mesmo protocolo. Bridges operam na camada de enlace (layer
2) do modelo de referência OSI. Em geral uma bridge filtrará, enviará ou fará
"flooding" (técnica de tráfego utilizada por switches e bridges cujo tráfego
recebido em uma certa interface é enviado a todas as outras exceto à
interface na qual a informação foi originalmente recebida) em um frame que
chega, baseado no MAC Address* do mesmo.
* Broadcast: método de transmissão de mensagens para duas ou mais
estações ao mesmo tempo, como sobre uma LAN tipo bus ou por satélite;
mecanismo de protocolo que suporta endereçamento de grupo ou universal.
Qualquer transmissão para muitas estações receptoras.
* Ethernet: padrão de rede local primeiramente desenvolvido pela Xerox, e
posteriormente melhorado pela DEC e Intel. A Ethernet conecta PCs e
transmite a 10 Mbps (802.3) ou 100 Mbps (fast ethernet). Atualmente existe a
Gigabit Ethernet, porém sem preço competitivo. A Ethernet utiliza uma
topologia de barramento que permite a conexão de 1024 estações dentro de
cada segmento.
* FDDI (Fiber Distributed Data Interface): Padrão ANSI (American National
Standard Interface) para links de fibra ótica com taxas de até 100 Mbps e
distância de transmissão de 2 km.
* Firewall: roteador ou servidor de acesso considerado como buffer entre
qualquer rede pública conectada e a rede privada. O firewall utiliza access
lists e outros métodos para garantir a segurança às redes privadas.
* Forwarding: em tecnologia LAN, envio de um pacote de uma LAN à outra
através de uma bridge.
* Frame: Agrupamento lógico de informação enviado como uma unidade da
camada de enlace sobre um meio de transmissão. Refere-se geralmente ao
header e trailer, utilizado para sincronismo e controle de erro, que transporta
o dado do usuário contido na unidade.
* Frame Relay: padrão de protocolo da camada de enlace comutada que
gerencia múltiplos circuitos virtuais usando encapsulamento HDLC entre
dispositivos conectados. Frame relay é mais eficiente que X.25, protocolo pelo
qual é geralmente considerado um substituto.
32
Conectividade de Redes
* Hop: termo que descreve a passagem de um pacote de dados entre dois nós
de rede (por exemplo entre roteadores).
* Hub: Geralmente é o termo utilizado para descrever um dispositivo que
serve como um centro de uma topologia de rede estrela. Hubs podem ser
ativos (quando repetem os sinais enviados através deles), ou passivos
(quando não repetem, mas somente dividem os sinais que passam por eles).
Em Ethernet e IEEE 802.3, hub é um repetidor ativo multiportas.
* Gateway: Na comunidade IP, um termo antigo que referia-se a um
dispositivo de roteamento. Hoje, o termo router é utilizado para descrever nós
que perfazem esta função, e gateway refere-se a um dispositivo de finalidade
específica que realiza uma conversão da camada de aplicação (layer 7) da
informação de uma pilha de protocolo a outra.
* IGP (Interior Gateway Protoco): protocolo de roteamento usado para trocar
informções de rotas dentro de um autonomous system*. Os exemplos mais
comuns de IGPs são IGRP, OSPF e RIP.
* ISDN (Integrated Services Digital Network): padrão de rede que compreende
serviços de transmissão digital como dados e voz agrupados.
* LAN (Local-area network): rede local. Rede de alta velocidade e baixa taxa de
erro de dados que cobre uma área geográfica relativamente pequena (até
alguns poucos quilômetros). LANs conectam estações, periféricos, terminais e
outros dispositivos em um edifício ou área limitada. Padrões de LANs
especificam cabeamento e sinalização à camada física e de enlace, do modelo
OSI. Ethernet, FDDI* e Token Ring são tecnologias LANs muito utilizadas.
* MAC Address: Endereço padronizado da camada de enlace que é utilizado
por qualquer porta ou dispositivo que conecta-se a uma LAN. Outros
dispositivos na rede usam estes endereços para localizar portas específicas
na rede e para criar e atualizar tabelas de roteamento e estruturas de dados.
MAC addresses são formados por 6 bytes, que são “burned-in” (gravados) na
ROM da interface física de rede, e são controlados pela OUI (Organizationally
Unique Identifier) administrada pela IEEE. Para garantir que uma placa
nunca terá o mesmo endereço de outra. Por exemplo, a Cisco paga royalts
para colocar nas interfaces de seus roteadores o código do vendedor =
0000.0C. O MAC Address também é conhecido como endereço de hardware,
endereço de camada MAC ou endereço físico. Abaixo temos um exemplo:
24 bits
Código do Vendedor
24 bits
Número de Série
0000.0C12.3456
* Métrica: Método no qual um algoritmo de roteamento determina que uma
rota é melhor que outra. Esta informação é armazenada em tabelas de
roteamento. Métricas incluem bandwidth, custos de comunicação, delay, hop
count (hop = passagem de um pacote de dados entre dois nós de rede, por
exemplo routers. Hop count é uma métrica de roteamento utilizada para
medir a distância entre uma origem e um destino. O RIP utiliza-o como sua
única métrica), carga, MTU (Maximum Transmission Unit: tamanho máximo
33
Conectividade de Redes
de pacote, em bytes, que uma interface em particular pode tratar), custo de
caminho, e confiabilidade.
* Multicast: pacotes enviados a um sub-conjunto específico (grupo) de
endereços de rede.
* Pacote: Agrupamento de informação que inclui um header que contém
informação de controle e, geralmente, dados de usuário. Pacotes referem-se
freqüentemente a unidades de dados da camada de rede (layer 3). Os termos
datagrama, frame, mensagem, e segmento são também utilizados para
descrever agrupamentos de informação lógica nas várias camadas do modelo
de referência OSI e em vários nichos de tecnologia. Abaixo temos um
diagrama de encapsulamento relativo às várias camadas:
Frame
Ethernet
Pacote
IP
Segmento
UDP ou
TCP
Aplicação de rede
* Ping (Packet Internet Groper): mensagem de echo ICMP (Internet Control
Message Protocol) e sua resposta. Geralmente utilizado para testar a
acessibilidade de um dispositivo de rede.
* Protocolo: Descrição formal de um conjunto de regras e convenções que
impõem como os dispositivos devem trocar informações em uma rede.
* TFTP (Trivial File Transfer Protocol) : versão simplificada do FTP que permite
que arquivos sejam transferidos de um computador ao outro através da rede.
* Throughput: total de informação útil processada ou comunicada durante um
período de tempo específico; expresso em bits por segundo, pacotes por
segundo, ou unidades de medidas similares.
* Token Ring: mecanismo de acesso à rede e topologia na qual um frame ou
token (“bastão”) supervisor é passado de estação à estação em ordem
sequencial. Estações que desejarem obter acesso à rede devem esperar pelo
token para transmitir os dados. Em uma rede token ring, a próxima estação
lógica que recebe o token é também a próxima estação física no ring. O
padrão foi introduzido pela IBM e ratificado como o padrão 802.5. Conecta
PC’s via cabo TP em topologia estrela concentrando todos a um hub token
ring.
* Transceiver: interface entre a porta AUI de uma estação e o meio físico de
uma rede. Em Ethernet, também é conhecido como MAU (Media Attachment
Unit). O transceiver pode ser embutido em um módulo de rede ou pode ser
um dispositivo externo responsável pelas funções da camada física, incluindo
a conversão de dados digitais de uma interface Ethernet, detecção de colisão,
e inserção de bits na rede. Os transceivers Ethernet mais conhecidos são:
AUI/RJ-45, AUI/BNC, e AUI/10BaseFL. Os transceivers utilizados em Token
34
Conectividade de Redes
Ring são conhecidos como uma MSAU (Multistation Access Unit) para evitar
confusão.
* UTP (Unshielded Twisted Pair) : Cabo de pares especialmente trançados sem
blindagem metálica utilizado principalmente em cabeamento estruturado
horizontal.
* WAN (Wide-area network): rede de comunicação de dados que serve
usuários através de grandes áreas geográficas e geralmente utilizam
dispositivos de transmissão munidos de portadoras comuns. Frame Relay,
SMDS e X.25 são exemplos de protocolos WAN.
35
Conectividade de Redes

-

Bibliografia:
CDROM - Cisco Documentation
Introduction to Cisco Router Configuration - Student Guide
Advanced Cisco Router Configuration - Student Guide
Bay Networks Router Installation and Basic Configuration - Student Guide
Bay Networks Router Configuration & Management - Student Guide
Experiências profissionais.
Edição e Elaboração: Fernando Semerdjian
36
Download