You are on page 1of 177

CAPITULO 01 - WANs e roteadores Visão Geral

Uma rede de longa distância (WAN) é uma rede de comunicações de dados que abrange uma grande área geográfica. As WANs têm várias características importantes que as diferem das redes locais. A primeira lição deste módulo oferecerá uma visão geral das tecnologias e protocolos utilizados em WANs. Explicará também as diferenças e semelhanças entre WANs e redes locais. É importante ter uma compreensão dos componentes da camada física de um roteador. Essa compreensão cria uma base para outros conhecimentos e habilidades necessários para configurar roteadores e gerenciar redes roteadas. Este módulo oferece um exame mais detalhado dos componentes físicos internos e externos de um roteador. Ele também descreve técnicas para conectar fisicamente as diversas interfaces dos roteadores. Ao concluírem este módulo, os alunos deverão ser capazes de:
• • • • • • •

Identificar as organizações responsáveis pelos padrões utilizados em WANs; Explicar a diferença entre uma WAN e uma rede local e o tipo de endereço que cada uma delas utiliza; Descrever a função de um roteador em uma WAN; Identificar os componentes internos do roteador e descrever suas funções; Descrever as características físicas do roteador; Identificar portas comuns de um roteador; Conectar adequadamente portas Ethernet, WAN serial e de console

1.1.1 Introdução às WANs

1.1 WANs

Uma rede de longa distância (WAN) é uma rede de comunicações de dados que abrange uma grande área geográfica, como um estado, região ou país. As WANs geralmente utilizam meios de transmissão fornecidos por prestadoras de serviços de telecomunicações, como por exemplo, as companhias telefônicas. Estas são as principais características das WANs:
• •

Conectam dispositivos que estão separados por grandes áreas geográficas. Usam os serviços de prestadoras, como Regional Bell Operating Companies (RBOCs), Sprint, MCI, VPM Internet Services, Inc. Alguns exemplos no Brasil são: Embratel, Telemar, Intelig, Telefônica, Brasil Telecom, entre outras. Usam conexões seriais de vários tipos para acessar a largura de banda através de grandes áreas geográficas.

Uma WAN difere de uma rede local de diversas maneiras. Por exemplo, diferentemente de uma rede local, que conecta estações de trabalho, periféricos, terminais e outros dispositivos em um único prédio ou outra área geográfica pequena, uma WAN estabelece conexões de dados através de uma ampla área geográfica. As
2

empresas usam WANs para conectar diversas localidades, de maneira que seja possível trocar informações entre escritórios distantes. Uma WAN opera na camada física e na camada de enlace do modelo de referência OSI. Ela interconecta redes locais que, geralmente, estão separadas por grandes áreas geográficas. As WANs propiciam o intercâmbio de pacotes de dados e quadros entre roteadores e switches e as redes locais suportadas por eles. Os seguintes dispositivos são usados nas WANs:

Roteadores, que oferecem diversos serviços, tais como portas para interconexão de redes e portas de interface WAN. Modems, que incluem serviços de interface de voz, unidades de serviço de canal/digital (CSU/DSUs) que fazem interface com serviços T1/E1, e adaptadores de terminal / terminação de rede tipo 1 (TA/NT1s), que fazem interface com serviços ISDN (Integrated Services Digital Network – Rede Digital de Serviços Integrados). Servidores de comunicação, que concentram as comunicações através de linha de escada (dial-in e dialout).

Os protocolos de enlace da WAN descrevem como os quadros são transportados entre os sistemas de um único enlace de dados. Eles incluem protocolos criados para operar sobre serviços comutados dedicados ponto a ponto, multiponto e mutiacesso, tais como Frame Relay. Os padrões da WAN são definidos e gerenciados por diversas autoridades reconhecidas, como as seguintes agências:
3

que geralmente não são realizadas pelos computadores desktop. Mantém a cache de fast-switching (comutação rápida). Mantém filas para armazenamento temporário de pacotes (queues). Fornece memória temporária para o arquivo de configuração do roteador enquanto ele estiver ligado. a memória flash. antigo Consultative Committee for International Telegraph and Telephone – Comitê Consultivo para Telégrafo e Telefone Internacional (CCITT). Tem uma CPU. Ele tem os mesmos componentes básicos de um PC desktop padrão. a fim de fazer com que o roteador realize diversas funções essenciais de rede. O arquivo de configuração especifica todas as informações para uma configuração e uma utilização corretas dos protocolos roteados e de roteamento. Este curso mostrará como definir os arquivos de configuração a partir dos comandos do IOS. Perde seu conteúdo quando o roteador é desligado ou reiniciado. O arquivo de configuração do roteador pode parecer complexo à primeira vista. International Organization for Standardization – Organização Internacional de Padronização (ISO). os roteadores são projetados para realizar algumas funções muito específicas. os roteadores conectam e permitem a comunicação entre duas redes e determinam o melhor caminho para que os dados viajem através dessas redes conectadas. 4 .2 Introdução aos roteadores de uma WAN Um roteador é um tipo especial de computador. um barramento do sistema e diversas interfaces de entrada/saída. Assim como os computadores precisam de sistemas operacionais para executar aplicativos de software. memória. usando protocolos de roteamento. Especificamente. a memória somente de leitura (ROM) e as interfaces. Mantém a cache do ARP. Esses arquivos de configuração contêm as instruções e os parâmetros que controlam o fluxo de tráfego que entra e sai dos roteadores. a memória de acesso aleatório não-volátil (NVRAM). selecionados ou ativados. 1. Por exemplo. também chamada de RAM dinâmica (DRAM). Os principais componentes internos do roteador são a memória de acesso aleatório (RAM). Armazena pacotes em buffers (RAM compartilhada). no roteador.1. tem as seguintes características e funções: • • • • • • • Armazena tabelas de roteamento. os roteadores tomam decisões com relação ao melhor caminho para os pacotes.• • • • International Telecommunication Union-Telecommunication Standardization Sector – União Internacional de Telecomunicações-Setor de Padronização das Telecomunicações (ITU-T). Internet Engineering Task Force – Força-Tarefa de Engenharia da Internet (IETF). Electronic Industries Association – Associação das Indústrias Eletrônicas (EIA). Entretanto. mas parecerá muito menos complicado até o final do curso. os roteadores precisam do IOS (Internetwork Operating System – Sistema Operacional de Interconexão de Redes) para executar as funções definidas nos arquivos de configuração. A RAM.

Os roteadores são os dispositivos que compõem o backbone das grandes intranets e da Internet. A memória flash tem as seguintes características e funções: • • • • • Mantém a imagem do sistema operacional (IOS). Na verdade. é necessário um recurso que defina como será o roteamento do fluxo de informações. Requer a substituição de chips plugáveis na placa-mãe para as atualizações de software. Eles operam na camada 3 do modelo OSI. A memória somente de leitura (ROM) tem as seguintes características e funções: • • • Mantém instruções que definem o autoteste realizado na inicialização do roteador (Power-on self test POST). ou seja. que troca informações sobre a topologia (caminhos) da rede com outros roteadores. y e z se comuniquem.3 Redes locais e WANs com roteadores Embora um roteador possa ser usado para segmentar redes locais. Retém seu conteúdo quando o roteador é desligado ou reiniciado. Os roteadores têm tanto interfaces de rede local como de WAN. assim como caminhos redundantes para haja uma maior confiabilidade. mas geralmente as tabelas de roteamento são mantidas dinamicamente por meio do uso de um protocolo de roteamento.1. Se. É um tipo de ROM programável. o computador (x) precisar se comunicar com o computador (y) de um lado do mundo e com o computador (z) em outro local distante. as tecnologias WAN geralmente são usadas para conectar roteadores. Permite que o software seja atualizado sem remover nem substituir chips do processador. seu principal uso é como dispositivo WAN. tomando decisões com base nos endereços de rede. Pode armazenar várias versões do software do IOS. As duas principais funcões de um roteador são a seleção do melhor caminho para chegar ao destino e a comutação de pacotes para a interface apropriada. por exemplo. Os roteadores fazem isso criando tabelas de roteamento e trocando informações de rede com outros roteadores. Muitas decisões de projeto de rede e das tecnologias a utilizar podem ser tomadas para que possa ser atingida a meta de conseguir que os computadores x. 5 .A NVRAM tem as seguintes características e funções: • • Armazena o arquivo de configuração que será utilizando na inicialização (startup configuration). apagável eletronicamente (EEPROM). Um administrador pode manter tabelas de roteamento através da configuração de rotas estáticas. Retém seu conteúdo quando o roteador é desligado ou reiniciado. Armazena o programa de bootstrap e softwares básicos do sistema operacional. os roteadores se comunicam entre si por meio de conexões WAN. As interfaces têm as seguintes características e funções: • • Conectam o roteador à rede para entrada e saída de pacotes. Podem ficar na placa-mãe ou em um módulo separado 1.

Por exemplo. que usa encapsulamento PPP. Este ocorre na camada de rede.Uma interconexão de redes (internetwork) corretamente configurada oferece as seguintes funcionalidades: • • • • • Endereçamento fim-a-fim consistente. Muitos dos detalhes dos protocolos das camadas 1 e 2 da WAN serão abordados mais adiante no curso. os padrões e os protocolos usados nas camadas 1 e 2 das WANs são diferentes dos utilizados nas mesmas camadas das redes locais. como ISDN. os serviços oferecidos para o DTE são disponibilizados através de um modem ou CSU/DSU. e mudar o encapsulamento do enlace de dados de PPP para Frame Relay. que usa encapsulamento Frame Relay. ele opera como um dispositivo WAN. Isso não significa que as outras cinco camadas do modelo OSI não sejam encontradas em uma WAN. um roteador pode ter uma interface ISDN. Portanto. a camada 3.1. Endereços que representam topologias de rede. Geralmente. mas de oferecer conexões entre os vários padrões físicos e de enlace de dados da WAN. não são de roteamento. Uma das funções de um roteador em uma WAN é rotear pacotes na camada 3. A camada física da WAN descreve a interface entre o equipamento terminal de dados (DTE) e o equipamento de terminação do circuito de dados (DCE). Roteamento dinâmico ou estático. mas alguns dos principais protocolos e padrões WAN estão listados aqui para referência. O roteador deve ser capaz de mover um fluxo de bits de um tipo de serviço. mas se uma WAN opera nas camadas 1 e 2. para outro. como geralmente ocorre na área de redes. As principais funções na WAN de um roteador. então o roteador é um dispositivo de rede local ou de WAN? A resposta é que ele é os dois. Em outras palavras. Um roteador pode ser exclusivamente um dispositivo de rede local. 6 . como T1. o DCE é o provedor do serviço e o DTE é o dispositivo conectado. A principal função de um roteador é o roteamento.4 Função do roteador em uma WAN Considera-se que uma WAN opera na camada física e na camada de enlace. Nesse modelo. Quando um roteador usa os padrões e os protocolos das camadas física e de enlace que estão associados às WANs. mas essa também é uma função de um roteador em uma rede local. e uma interface serial na terminação de uma linha T1. Seleção do melhor caminho. roteamento não está estritamente relacionado à função WAN do roteador. portanto. Comutação 1. Significa simplesmente que as características que diferenciam uma WAN de uma rede local normalmente são encontradas na camada física e na camada de enlace. pode ser exclusivamente um dispositivo WAN ou pode estar na fronteira entre uma rede local e uma WAN e ser um dispositivo de rede local e de WAN ao mesmo tempo.

OC-192) Protocolos e padrões da camada de enlace da WAN: • • • • • • • • • • High-level data link control (HDLC) Frame Relay Point-to-Point Protocol (PPP) Synchronous Data Link Control (SDLC) Serial Line Internet Protocol (SLIP) X. todas as redes estarão conectadas com cabos seriais ou Ethernet e os alunos poderão ver e tocar todos os equipamentos.24 V. 7 .Protocolos e padrões da camada física da WAN: • • • • • • • • • • • EIA/TIA-232 EIA/TIA-449 V. E1 e E3 xDSL SONET (OC-3.5 Abordagem da Academia para laboratórios práticos No laboratório da Academia.25 ATM LAPB LAPD LAPF 1. T3.35 X.1.703 EIA-530 ISDN T1. OC-12.21 G. OC-48.

na Austrália. esta seção introduzirá os principais componentes internos. 8 . enquanto outro está em Sydney. 1.Diferentemente da configuração do laboratório da Academia. A conexão da interface s0/0 de um roteador para a interface s0/1 de outro roteador simula um circuito completo na nuvem. As figuras e mostram os componentes internos de alguns modelos de roteadores da Cisco. nos Estados Unidos. os cabos seriais no mundo real não estão conectados back-to-back. Os componentes comuns são abordados nos parágrafos abaixo. um roteador pode estar em Nova York. No laboratório da Academia. os dispositivos que formam a nuvem da WAN são simulados pela conexão entre cabos DTE-DCE back-to-back. Um administrador em Sydney teria que se conectar ao roteador de Nova York através da nuvem da WAN para solucionar problemas no roteador de Nova Iorque. Em uma situação do mundo real.2 Roteadores Embora a arquitetura exata dos roteadores varie de um modelo para outro.

Nos dois casos. uma cópia executável do IOS é transferida para a RAM durante o processo de inicialização. O conteúdo da RAM é perdido quando a energia é desligada. Geralmente. esses dispositivos retêm seus conteúdos quando a energia é desligada. RAM: A memória de acesso aleatório (RAM) é usada para manter informações da tabela de roteamento. Roteadores de maior porte podem ter várias CPUs. A CPU é um microprocessador. o roteamento e o controle da interface de rede. Essas imagens podem ser atualizadas carregando-se uma nova imagem na memória flash. O IOS pode estar na forma compactada ou não compactada. Normalmente. a RAM oferece espaço temporário de armazenamento em tempo de execução para os processos do Cisco IOS e seus subsistemas. a NVRAM é implementada usando memórias somente de leitura programáveis e eletronicamente apagáveis (EEPROMs) separadas. a RAM é uma memória de acesso aleatório dinâmico (DRAM) e pode ser aumentada adicionando-se módulos DIMM (Dual In-Line Memory Modules – Módulos de Memória Dual em Linha). o IOS pode ser executado diretamente da memória flash. A memória compartilhada de E/S é compartilhada entre as interfaces para armazenamento temporário de pacotes. Adicionar ou substituir módulos SIMM (Single In-Line Memory Modules – Módulos de Memória Simples em Linha) ou cartões PCMCIA pode aumentar a quantidade de memória flash. 9 . Em alguns dispositivos. Geralmente. Na maioria dos roteadores.CPU: A unidade central de processamento (CPU) executa instruções do sistema operacional. Em outros roteadores. o roteador carrega o IOS da flash. ela é implementada no mesmo dispositivo flash a partir do qual o código de inicialização (boot code) é carregado. Na maioria dos roteadores. Flash: A memória flash é usada para armazenar uma imagem completa do software Cisco IOS. para cache de comutação rápida (fast-switching). Em outros dispositivos. para manter a configuração em uso e para filas de pacotes. a RAM é dividida logicamente em memória principal do roteador e memória compartilhada de entrada/saída (E/S). Dentre estas funções estão a inicialização do sistema. NVRAM: A memória de acesso aleatório não-volátil (NVRAM) é usada para armazenar a configuração a ser utilizada na inicialização (startup configuration).

Esse barramento transfere instruções e dados para endereços de memória especificados ou a partir deles. Fonte de alimentação: alimentação: A fonte de alimentação fornece a energia necessária para operar os componentes internos. Alguns roteadores também têm uma versão reduzida do IOS. As interfaces WAN podem ser de configuração fixa ou modular. As ROMs não podem ser apagadas. Os três tipos de interfaces são: rede local (LAN). Interfaces: As interfaces são as conexões do roteador com o ambiente externo. a fonte de alimentação pode ser externa. Essas portas não são portas de rede. As interfaces de rede local podem ser de configuração fixa ou modular.Barramentos: A maioria dos roteadores contém um barramento do sistema e um barramento da CPU. Esse barramento transfere os pacotes para as interfaces e a partir delas. As interfaces WAN incluem as seriais. que pode ser usada como uma fonte alternativa de inicialização. Em alguns dos roteadores de monor porte. Assim como as interfaces de rede local. Os roteadores de maior porte podem usar fontes de alimentação múltiplas ou modulares. que fornecem a lógica para conectar o sistema ao meio físico. ROM: A memória somente de leitura (ROM) é usada para armazenar permanentemente o código de diagnóstico de problemas na inicialização (ROM Monitor). As principais tarefas da ROM são os testes do hardware durante a inicialização do roteador e a carga do software Cisco IOS da flash para a RAM. As portas de Console/AUX são portas seriais usadas principalmente para a configuração inicial do roteador. O barramento da CPU é usado pela CPU para ter acesso aos componentes de armazenamento do roteador. as interfaces de rede local são de uma das variedades de Ethernet ou Token Ring. Elas só podem ser atualizadas substituindo os chips da ROM instalados nos soquetes. as interfaces WAN também têm chips controladores especiais para as interfaces. as ISDN e as que têm uma CSU (Channel Service Unit) integrada. Elas são usadas para sessões de terminal a partir das portas de comunicação do computador ou através de um modem. rede de longa distância (WAN) e Console/AUX. 10 . Essas interfaces têm chips controladores. O barramento do sistema é usado para comunicação entre a CPU e as interfaces e/ou slots de expansão. Geralmente.

Entretanto. 11 . A figura mostra alguns dos conectores externos de um roteador 2600. em algumas situações.1.2. A figura identifica os componentes internos de um roteador 2600. isso pode ser muito útil.2 Características físicas do roteador Não é essencial saber a localização exata dos componentes físicos dentro do roteador para entender a maneira de utilizá-lo. como para a instalação de mais memória. Os componentes exatos utilizados e a sua localização variam de um modelo de roteador para outro.

1. o administrador da rede pode gerenciar o dispositivo. As interfaces de gerenciamento comumente utilizadas são as portas de console e a auxiliar. à porta de console do sistema.4 Conexões das portas de gerenciamento A porta de console e a porta auxiliar (AUX) são portas de gerenciamento. As interfaces de rede local permitem que o roteador seja conectado ao meio físico de uma rede local. Com outros tipos de conexões WAN. O computador precisa executar um programa de emulação de terminal que provê uma sessão com o roteador utilizando linha de comando baseada em texto. Assim. Quando o roteador entra em funcionamento pela primeira vez. é possível inserir os comandos de configuração do roteador. Através dessa sessão. é necessário um dispositivo externo. A porta de console é recomendada para essa configuração inicial. o roteador pode ser conectado diretamente ao provedor de serviços. para conectar o roteador ao equipamento local do provedor de serviços. nenhum parâmetro da rede está configurado. Nem todos os roteadores têm uma porta auxiliar. Para prepará-lo para a inicialização e configuração iniciais. o uso de algum tipo de Ethernet. A função das portas de gerenciamento é diferente daquela exercida pelas outras conexões. Essas portas são seriais assíncronas EIA-232 e podem ser conectadas a uma porta de comunicação (COM) de um computador. Uma dessas duas portas é necessária para realizar a configuração inicial do roteador. tal como uma CSU. 12 . As conexões de LAN e de WAN provêem conexões de rede por onde os pacotes de dados são encaminhados. WANs provêem conexões através de um provedor de serviços a uma localidade distante ou à Internet. conecte um terminal ASCII RS-232.2. Com alguns tipos de interfaces WAN. Estas conexões podem utilizar interfaces seriais ou qualquer outro tipo de interface WAN. A porta de gerenciamento fornece uma conexão baseada em texto que pode ser utilizada para configurar e solucionar problemas do roteador. o roteador não pode comunicar-se com nenhuma rede. Essas portas seriais assíncronas não foram concebidas como portas de rede. as interfaces WAN e as portas de gerenciamento.2.1. podem ser utilizadas outras tecnologias de rede local. Portanto. como Token Ring ou FDDI. É comum neste caso. ou um computador que emule um terminal ASCII.3 Conexões externas do roteador Os três tipos básicos de conexões possíveis em um roteador são as interfaces de rede local. Entretanto.

Isso porque ela mostra. o roteador poderá ser conectado à rede para fins de solução de problemas ou monitoramento. 1. 13 . o roteador é conectado à rede local usando uma interface Ethernet ou Fast Ethernet. tais como o HyperTerminal. depuração e de erros do roteador. 2. O roteador é um host que se comunica com a rede local através de um hub ou de um switch. 4. as mensagens de inicialização. 1.Uma vez inserida essa configuração inicial no roteador através da porta de console ou da porta auxiliar. Um cabo de console ou rollover e um adaptador RJ-45/DB-9 são usados para conectar a porta de console a um PC. • 1 bit de parada. Uma interface de roteador 10/100BaseTX requer um cabo de par trançado não blindado (UTP) de categoria 5 ou melhor. é usado um cabo direto. através da porta de configuração usando Telnet em uma rede IP.6 Conectando a interfaces LAN Na maioria dos ambientes de rede local. Conecte o conector RJ-45 do cabo rollover à porta de console do roteador. Geralmente são utilizados softwares de emulação de terminal. configure: • A porta COM correta. Conecte a outra ponta do cabo rollover ao adaptador RJ-45 / DB-9. • Sem fluxo de controle. Conecte o adaptador DB-9 fêmea a um PC. Para a solução de problemas. para monitoramento e para procedimentos de recuperação de desastres. O PC ou terminal precisa suportar a emulação de terminal VT100. por default.2. A porta de console também pode ser usada quando os serviços de rede não tiverem sido iniciados ou tiverem alguma falha.2. Ela é usada para a configuração inicial do roteador. independentemente do tipo de roteador. Para fazer essa conexão. • 8 bits de dados.5 Conectando as interfaces de console A porta de console é uma porta de gerenciamento usada para fornecer acesso fora de banda (out-of-band) ao roteador. também é preferível usar a porta de console em vez da porta auxiliar. Para conectar o PC a um roteador: 1. • 9600 baud. a porta de console pode ser usada para procedimentos de recuperação de desastres e recuperação de senhas. Assim. • Sem paridade. 3. No software de emulação de terminal do PC. ou discando para um modem conectado à porta de console ou à porta auxiliar do roteador. O roteador também pode ser configurado remotamente. A Cisco fornece o adaptador necessário para conectar-se à porta de console.

2. A figura mostra alguns deles para um roteador 2600. 14 . Dentre esses tipos de conexão WAN estão: linhas alugadas. Em qualquer conexão ao roteador. o roteador ou os outros dispositivos de rede podem ser danificados.7 Conectando as interfaces WAN As conexões WAN podem assumir inúmeras formas. RJ-48 ou RJ-49. é necessário um cabo cruzado (crossover).Em alguns casos. AUX com CSU/DSU integrados e Token Ring usam o mesmo conector de oito pinos: RJ-45. Uma WAN estabelece conexões de dados através de uma ampla área geográfica. a Cisco usa um esquema de código de cores. a interface Ethernet do roteador é conectada diretamente ao computador ou a outro roteador. Muitos tipos diferentes de conexões usam o mesmo tipo de conector. a interface correta deve ser utilizada. Para esse tipo de conexão. Para ajudar a diferenciar as conexões do roteador e identificar a utilização dos conectores. Se for usada uma interface errada. usando muitos tipos diferentes de tecnologia. 1. interfaces Ethernet. Esses serviços WAN geralmente são alugados de provedores de serviços. comutadas por circuitos e comutadas por pacotes. Console. Por exemplo. ISDN BRI.

Qual é o padrão de sinais exigido pelo dispositivo? Para cada dispositivo. A documentação do dispositivo deve sempre ser consultada quanto ao padrão de sinais. A rede está sendo conectada a um dispositivo DTE ou DCE? DTE e DCE são dois tipos de interfaces seriais que os dispositivos utilizam para se comunicar. A interface à direita é uma conexão DB-60. Esse dispositivo é usado para converter os dados do DTE em uma forma aceitável para o provedor de serviços de WAN. Isso torna a escolha do cabo serial que conecta o sistema de rede aos dispositivos seriais uma parte essencial da configuração de uma WAN.Equipamento Terminal de Dados). o equipamento instalado no cliente (CPE – Customer Premises equipment). geralmente um modem ou uma unidade de serviço de canal/dados (CSU/DSU). é o DTE (Data Terminal Equipment . A interface à esquerda é uma interface Smart Serial. O cabo requer um conector macho ou fêmea? Se o conector tiver pinos externos visíveis. Talvez as interfaces de roteador mais utilizadas para os serviços WAN sejam as interfaces seriais. pode-se usar um padrão serial diferente. A principal diferença entre os dois é que o dispositivo DCE fornece o sinal de clock que sincroniza a comunicação entre os dispositivos. Eles são conectados ao provedor de serviços usando um dispositivo DCE (Data Circuit-Terminating Equipment Equipamento de terminação do circuito de dados). Cada padrão define os sinais no cabo e especifica o conector na ponta do cabo. Para selecionar o cabo serial adequado. geralmente um roteador. é fêmea. A documentação do dispositivo deve especificar se é um DTE ou DCE. ele é macho.Para cada tipo de serviço WAN. basta saber as respostas para estas quatro perguntas: • • • • Qual é o tipo de conexão ao dispositivo Cisco? Os roteadores Cisco podem usar diferentes conectores para as interfaces seriais. 15 . Se tiver encaixes para pinos externos.

Características físicas de um roteador. Função de um roteador em WANs e LANs.Resumo Devem ter sido compreendidos os importantes conceitos a seguir: • • • • • • • • Conceitos de WAN e de rede local. Portas mais comuns em um roteador. Protocolos WAN. Identificação e descrição dos componentes internos de um roteador. de LAN e de WAN do roteador. Como conectar as portas de console. 16 . Configuração do encapsulamento.

A Cisco chama seu sistema operacional de Internetwork Operating System (Sistema Operacional de Interconexão de Redes) ou IOS. Este módulo apresentará uma introdução aos fundamentos do IOS e oferecerá práticas que permitirão examinar os seus recursos. o hardware não tem qualquer funcionalidade.1.1 Operando o software Cisco IOS Assim como um computador. Estabelecer uma sessão HyperTerminal com um roteador. Identificar os métodos para estabelecer uma sessão com o roteador utilizando a interface de linha de comando (CLI). que é o software que controla as funções de roteamento e de comutação nos dispositivos de interconexão de redes.Introdução aos roteadores Visão Geral A tecnologia Cisco foi concebida em torno do Cisco IOS (Internetwork Operating System – Sistema Operacional de Interconexão de redes).1. Ao concluir este módulo. Usar o recurso de ajuda na interface de linha de comando. Efetuar login em um roteador. Solucionar problemas de erros no uso dos comandos. Seus detalhes de operação podem variar nos diferentes dispositivos de internetworking. Sem um sistema operacional. Essa é a tecnologia de software embutida em todos os roteadores da Cisco. 2. Este módulo fornecerá as ferramentas e as técnicas para a configuração básica do roteador. Alternar entre o modo EXEC de usuário e o modo EXEC privilegiado. O IOS é uma tecnologia central que se estende por quase toda a linha de produtos da Cisco. Escalabilidade. O Cisco IOS oferece os seguintes serviços de rede: • • • Funções básicas de roteamento e comutação.1 A finalidade do software Cisco IOS 2. Uma compreensão sólida do IOS é essencial para um administrador de redes.CAPITULO CAPITULO 02 02 . 17 . as quais serão usadas ao longo do curso. Acesso confiável e seguro aos recursos da rede. Identificar vários recursos do IOS. Todas as tarefas de configuração da rede. das mais básicas às mais complexas. os alunos deverão ser capazes de: • • • • • • • • • Descrever a finalidade do IOS. um roteador ou switch não pode funcionar sem um sistema operacional. exigem uma base sólida a respeito dos fundamentos da configuração do roteador.2 Interface do usuário do roteador O software Cisco IOS usa uma interface de linha de comando (CLI) como seu ambiente de console tradicional. 2. sendo também o sistema operacional dos switches da linha Catalyst. Descrever a operação básica do IOS.

Esses níveis são o modo EXEC de usuário e o modo EXEC privilegiado. Por exemplo. o software Cisco IOS separa as sessões EXEC em dois níveis de acesso. Depois que cada comando é inserido. Esse modo pode ser configurado para que seja exigida uma senha do usuário antes de acessá-lo. O IOS fornece um serviço de interpretação de comandos conhecido como executivo de comandos (EXEC). Uma console usa uma conexão serial de baixa velocidade diretamente de um computador ou terminal para a porta de console do roteador. Isso permite que somente os usuários autorizados acessem o roteador. Ele geralmente é chamado de modo "somente de visualização". Como recurso de segurança. todas as configurações inseridas aplicam-se somente a essa interface específica. O modo EXEC de usuário não permite nenhum comando que possa alterar a configuração do roteador. O modo EXEC privilegiado permite acesso a todos os comandos do roteador. Outra maneira de acessar uma sessão da CLI é usando uma conexão discada (dial-up) através de um modem ou de um cabo null-modem conectado à porta AUX do roteador.1. O modo Setup global e outros modos de configuração mais específicos só podem ser alcançados a partir do modo EXEC privilegiado. para configurar a interface de um roteador. Os comandos de configuração e gerenciamento exigem que o administrador da rede esteja no modo EXEC privilegiado. Nenhum desses métodos requer que o roteador tenha qualquer serviço de rede configurado. O modo EXEC de usuário pode ser identificado pelo prompt ">". O modo EXEC privilegiado também é conhecido como modo de ativação.Esse ambiente pode ser acessado através de diversos métodos. Essa estrutura exige a entrada em diferentes modos para realizar determinadas tarefas. ele também pode ser configurado para exigir uma identificação do usuário (user ID). A partir desse modo. Para maior proteção. Cada modo Setup é indicado por um prompt distinto e permite apenas os comandos que sejam adequados a esse modo. O modo EXEC privilegiado pode ser identificado pelo prompt "#".3 Modos da interface do usuário do roteador A interface de linha de comando (CLI) da Cisco usa uma estrutura hierárquica. o EXEC valida e executa o comando. Outro método para acessar uma sessão CLI é conectar-se via Telnet ao roteador. Uma maneira de acessar a CLI é através de uma sessão de console. 18 . pelo menos uma interface do roteador deve estar configurada com um endereço IP e as sessões de terminais virtuais precisam estar configuradas para solicitar o login do usuário e devem ter uma senha associada. o usuário deve entrar no modo Setup de interface. Para estabelecer uma sessão Telnet com o roteador. Os recursos do modo EXEC de usuário e do modo EXEC privilegiado são os seguintes: • • O modo EXEC de usuário permite somente uma quantidade limitada de comandos básicos de monitoramento. 2.

1. Cada imagem representa um conjunto diferente de recursos para atender às várias plataformas existentes de dispositivos. o roteador pedirá essa senha. Onde a imagem é executada e se ela foi zipada ou compactada. a estrutura básica dos comandos de configuração é a mesma. Quando a senha correta for digitada. um dispositivo de rede da Cisco não mostra a senha digitada. Recursos específicos do IOS podem ser selecionados com auxílio do Cisco Software Advisor. As habilidades de configuração e solução de problemas adquiridas em qualquer um dos dispositivos aplicam-se a uma ampla gama de produtos. digite o comando enable no prompt ">". Se uma senha estiver configurada. 19 .4 Características do software Cisco IOS A Cisco fornece imagens de IOS para atender uma grande variedade de produtos de rede de diferentes plataformas. indicando que o usuário passou para o modo EXEC privilegiado. A convenção de nomes para as diferentes versões do Cisco IOS contém três partes: • • • A plataforma na qual a imagem é executada. Inserir um ponto de interrogação (?) no modo EXEC privilegiado revela muitas outras opções de comandos. uma ferramenta interativa que fornece as informações mais atuais e permite selecionar opções que atendam as necessidades da rede.Para acessar o nível EXEC privilegiado a partir do nível EXEC de usuário. Os recursos especiais suportados pela imagem. o prompt do roteador mudará para "#". a Cisco está trabalhando no desenvolvimento de várias imagens diferentes do software Cisco IOS. Para otimizar o software Cisco IOS exigido por essas várias plataformas. os recursos disponíveis de memória nos equipamentos e às necessidades dos clientes. além das disponíveis no modo EXEC de usuário. 2. Embora existam muitas imagens de IOS para diferentes modelos de dispositivos e conjuntos de recursos da Cisco. Por razões de segurança.

No modo ROM Monitor é realizado o processo inicial de inicialização (bootstrap) e oferecido ao usuário um conjunto de comandos para operação de baixo nível e para diagnóstico do equipamento. mais memória será necessária. portanto as duas quantidades devem ser somadas para encontrar a quantidade de DRAM instalada no roteador.. A necessidade de memória leva isso em consideração. O site de suporte da Cisco tem ferramentas disponíveis para ajudar a determinar a quantidade de flash e RAM necessárias para cada imagem. cisco 1721 (68380) processor (revision C) with 3584K/512K bytes of memory.. 2. Algumas plataformas usam uma parcela da DRAM como memória compartilhada.<saída omitida>.. Só pode ser acessado por meio de uma conexão física direta através da porta de console. É usado para corrigir falhas do sistema e recuperar senhas perdidas... Boot ROM.Uma das principais considerações ao selecionar uma nova imagem de IOS é a compatibilidade com a memória flash e RAM disponíveis no roteador. Normalmente.1. Em geral. Cisco IOS. o processo de inicialização do roteador carrega um destes ambientes operacionais na RAM e o executa. Antes de instalar uma nova imagem do software Cisco IOS no roteador. Para ver a quantidade de RAM.. O modo ROM monitor não pode ser acessado através de nenhuma das interfaces de rede. 20 . use o comando show GAD#show flash . Para encontrar a quantidade de memória flash... verifique se este atende às exigências de memória para essa imagem. 15998976 bytes total (10889728 bytes free) flash.<saída omitida>. quanto mais nova a versão e quanto mais recursos ela oferecer. use o comando show version: . O valor definido no configuration register (registrador de configuração) pode ser usado pelo administrador do sistema para controlar o modo como o roteador será inicializado. Essa linha mostra quanto há de memória principal e compartilhada instalada no roteador. Use o comando show version no dispositivo Cisco para verificar a imagem atual e a memória flash disponível.5 Modo de operar do software Cisco IOS Os dispositivos que utilizam o IOS Cisco têm três ambientes ou modos operacionais distintos: • • • ROM Monitor.

Algumas imagens do IOS são armazenadas na flash em formato compactado e precisam ser expandidas ao serem copiadas para a RAM. O comando show flash é usado para verificar se o sistema tem memória suficiente para carregar uma nova imagem do Cisco IOS 2. Encontrar e aplicar o arquivo de configuração armazenado (startup configuration) ou entrar no modo Setup. use o comando show version. Após a conclusão do modo Setup. Esses testes verificam a operação básica da CPU.1 Inicializando roteadores Cisco pela primeira vez Um roteador é inicializado com a carga do bootstrap. somente um subconjunto limitado dos recursos do Cisco IOS está disponível. o roteador executa uma série de testes a partir da ROM em todos os módulos de hardware. Após o POST. conforme armazenada na flash.Quando o roteador está operando no modo boot ROM. Para ver a imagem e versão do IOS que está sendo executado. O objetivo das rotinas de inicialização do software Cisco IOS é iniciar a operação do roteador.2. da memória e das portas das interfaces de rede. Após verificar as funções de hardware. Em alguns dispositivos. que também indica como o configuration register está definido. é realizado um autoteste (POST . as rotinas de inicialização devem realizar as seguintes tarefas: • • • Certificar-se de que o hardware do roteador foi testado e está funcional. A operação normal de um roteador requer o uso da imagem completa do Cisco IOS. Se não conseguir encontrar um arquivo de configuração. Quando um roteador Cisco é ligado. No modo Boot ROM são permitidas operações de gravação na memória flash que são usadas principalmente para substituir a imagem do Cisco IOS que está armazenada na flash. o roteador passa à inicialização do software. No modo Boot ROM. Durante esse autoteste. do sistema operacional e de um arquivo de configuração. Para isso. a imagem do Cisco IOS pode ser modificada usando o comando copy tftp flash.Power-on Self Test).2 Inicializando um roteador 2. Entretanto. uma cópia de backup do arquivo de configuração pode ser salva na memória RAM não volátil. ele entra no modo Setup. o IOS é executado diretamente a partir da flash. Encontrar e carregar o software Cisco IOS. ocorrem os seguintes eventos ocorrem durante a inicialização do roteador: 21 . a maioria dos roteadores Cisco requer que uma cópia do IOS seja carregada na RAM e executada também a partir da RAM. que copia uma imagem do IOS armazenada em um servidor TFTP para a memória flash do roteador.

No modo Setup. Etapa 5 Se não existir nenhum arquivo de configuração válido na NVRAM. Os comandos de configuração iniciam os processos de roteamento.) [1] Return back to the setup without saving this config. Pressione a tecla Enter para usar esses padrões. o diálogo de configuração (modo setup) é iniciado. Se nenhum servidor TFTP for encontrado. (Ir para o prompt de comando do IOS sem salvar esta configuração. fornecem endereços para as interfaces e definem outras características operacionais do roteador. Quando o processo de configuração é concluído no modo Setup. Etapa 2 O IOS pode ser encontrado em diversos lugares. Etapa 4 O arquivo de configuração salvo na NVRAM é carregado na memória principal e executado linha a linha. as respostas padrão aparecem entre colchetes [ ] depois das perguntas.Etapa 1 O bootstrap é executado a partir da ROM. Se o campo de boot indicar uma carga a partir da flash ou da rede. o sistema operacional busca um servidor TFTP disponível. Etapa 3 A imagem do sistema operacional é carregada. pode-se pressionar CtrlCtrl-C a qualquer momento para encerrar o processo. Um bootstrap é um conjunto simples de instruções que testam o hardware e inicializam o IOS para que seja iniciada a operação do roteador. todas as interfaces do roteador são desabilitadas (administrative shutdown). Durante o processo de configuração. os comandos boot system existentes no arquivo de configuração indicam o nome exato e a localização da imagem a ser utilizada. A finalidade do modo Setup é permitir que o administrador instale uma configuração mínima para um roteador que não seja capaz de localizar uma configuração a partir de outra fonte. uma listagem dos componentes de hardware e software disponíveis é exibida na tela do terminal de console. (Voltar à configuração sem 22 . são exibidas as seguintes opções: [0] Go to the IOS command prompt without saving this config. Quando o IOS é carregado e está operacional. A configuração não é o modo para entrada de recursos complexos de protocolo no roteador. Quando a configuração é encerrada por meio de CtrlCtrl-C. testam o hardware e inicializam o IOS para que seja iniciada a operação do roteador.

Dependendo do modelo do roteador Cisco. Se um LED estiver desligado quando a interface estiver ativa e conectada corretamente. possibly due to write erase" ("NVRAM inválida. a declaração "NVRAM invalid. Um LED de interface indica a atividade da interface correspondente. que indica que o roteador deve tentar carregar uma imagem do Cisco IOS a partir da memória flash.2. isso pode indicar um problema. O valor padrão de fábrica do configuration register é 0x2102. As telas exibidas nesse gráfico são apenas para referência e podem não refletir exatamente o que é exibido na tela de console. Um roteador deve ser configurado.2 LEDs Indicadores utilizados no roteador Os roteadores Cisco utilizam LEDs para fornecer informações sobre seu estado operacional. 2. indica ao usuário que esse roteador ainda não foi configurado ou que a NVRAM foi apagada.2. O LED verde de OK à direita da porta AUX estará sempre aceso depois que o sistema for inicializado corretamente.3 Examinando a inicialização inicialização (boot) do roteador Os exemplos das figuras – mostram informações e mensagens exibidas durante inicialização. deve ser configurado para usar o arquivo de configuração armazenado na NVRAM.) [2] Save this configuration to nvram and exit. Se uma interface estiver excessivamente ocupada. possivelmente devido a ter sido apagada pelo comando write erase"). (Salvar esta configuração na NVRAM e sair. Na figura . em seguida. 23 .salvar esta configuração. Essas informações variam. seu LED estará sempre aceso.) Enter your selection [2]: (Digite a sua opção [2]:) 2. dependendo das interfaces instaladas no roteador e da versão do Cisco IOS. os LEDs podem variar. o arquivo de configuração deve ser salvo na NVRAM e.

Os tipos de interfaces.4 Estabelecendo uma sessão HyperTerminal Todos os roteadores Cisco contêm uma porta de console serial assíncrona (RJ-45) TIA/EIA-232. Um terminal de console pode ser um terminal ASCII ou um PC que esteja executando um software de emulação de terminal.2. Outras informações listadas nesse gráfico são: • • • • A quantidade de interfaces. A quantidade de memória flash. Para conectar um PC que esteja executando um software de emulação de terminal à porta de console.Na figura . use o cabo rollover RJ-45 / RJ-45 com o adaptador fêmea RJ-45 / DB-9. assim como o modelo do roteador. como o HyperTerminal. 24 . são necessários cabos e adaptadores. o usuário pode determinar as versões do bootstrap e do IOS que estão sendo usadas pelo roteador. o usuário tem a opção de entrar no modo Setup. o processador e a quantidade de memória do roteador. A quantidade de NVRAM. Na figura . Lembre-se de que a finalidade principal do modo Setup é permitir que o administrador instale uma configuração mínima em um roteador que não seja capaz de localizar uma configuração a partir de outra fonte 2. Para conectar um terminal à porta de console.

Os parâmetros padrão para a porta de console são 9600 baud, 8 bits de dados, sem paridade, 1 bit de parada, sem controle de fluxo. A porta de console não suporta controle de fluxo de hardware. Siga as etapas a seguir para conectar um terminal à porta de console no roteador:

Etapa 1 Conecte o terminal usando o cabo rollover RJ-45 / RJ-45 e um adaptador RJ-45 / DB-9 ou RJ-45 / DB-25. Etapa 2 Configure o terminal ou o software de emulação de terminal do PC para 9600 baud, 8 bits de dados, sem paridade, 1 bit de parada, sem controle de fluxo.

A figura mostra uma lista de sistemas operacionais e os softwares de emulação de terminal que podem ser usados.
2.2.5 Efetuando o login no roteador

Para configurar os roteadores Cisco, a interface do usuário do roteador deve ser acessada com um terminal ou através de acesso remoto. Ao acessar um roteador, o usuário deve efetuar o login no roteador antes de inserir qualquer outro comando. Por razões de segurança, o roteador tem dois níveis de acesso aos comandos:

Modo EXEC de usuário: As tarefas típicas incluem as de verificação do status do roteador. Neste modo, não são permitidas alterações na configuração do roteador Modo EXEC privilegiado: As tarefas típicas incluem as de alteração da configuração do roteador.

Após o login em um roteador, é exibido o prompt do modo EXEC de usuário. Os comandos disponíveis neste nível do usuário são um subconjunto dos comandos disponíveis no nível EXEC privilegiado. Em linhas gerais, esses comandos permitem que o usuário exiba informações sem alterar as definições da configuração do roteador. Para acessar todo o conjunto de comandos, deve-se entrar no modo EXEC privilegiado. No prompt ">", digite enable. No prompt password:, digite a senha que foi definida com o comando enable secret. Dois comandos podem ser usados para definir uma senha de acesso ao modo EXEC privilegiado: enable password e enable secret. Se os dois comandos forem usados, enable secret tem precedência. Uma vez concluídas as etapas de login, o prompt muda para "#", indicando que se entrou no modo EXEC privilegiado. O modo Setup global só pode ser acessado a partir do modo EXEC privilegiado. Os modos específicos listados a seguir também podem ser acessados a partir do modo Setup global:

25

• • • • •

Interface Subinterface Line Router Route map

Para voltar ao modo EXEC de usuário a partir do modo EXEC privilegiado, pode-se usar o comando disable. Para voltar ao modo EXEC privilegiado a partir do modo Setup global, digite exit ou Ctrl Ctrl-Z. CtrlCtrl-Z também pode ser usado para voltar diretamente ao modo EXEC privilegiado a partir de qualquer submodo da configuração global.
2.2.6 Ajuda do teclado na CLI do roteador

Ao digitar um ponto de interrogação (?) no prompt do modo EXEC de usuário ou no prompt do modo EXEC privilegiado é exibida uma lista útil dos comandos disponíveis. Observe o "--More--" na parte inferior do exemplo exibido. A tela mostra várias linhas de uma única vez. O prompt "--More--" na parte inferior da tela indica que há várias telas disponíveis como saída. Sempre que aparecer um prompt "--More--", a próxima tela disponível pode ser visualizada pressionando-se a barra de espaço. Para exibir apenas a linha seguinte, pressione a tecla Enter. Pressione qualquer outra tecla para voltar ao prompt. Para acessar o modo EXEC privilegiado, digite enable ou a abreviação ena. Isso pode fazer com que o roteador solicite uma senha ao usuário, caso ela tenha sido definida. Se um "?" (ponto de interrogação) for digitado no prompt do modo EXEC privilegiado, a tela exibe uma lista com um número mairo de comandos do que os que estão disponíveis no prompt do modo EXEC privilegiado. A saída na tela varia de acordo com a versão do software Cisco IOS e com a configuração do roteador. Se um usuário quiser ajustar o clock do roteador mas não souber o comando necessário, pode usar a função de ajuda para verificar o comando correto. O exercício a seguir ilustra um dos muitos usos da função de ajuda. A tarefa é ajustar o clock do roteador. Supondo que o comando não seja conhecido, siga as seguintes etapas:

Etapa 1 Use ? para encontrar o comando de ajuste do clock. A saída da ajuda mostra que é necessário usar o comando clock.

26

Etapa 2 Verifique a sintaxe para alteração do horário.

Etapa 3 Insira o horário atual, usando horas, minutos e segundos, conforme mostrado na figura . O sistema indica que é necessário fornecer informações adicionais para concluir o comando. Etapa 4 Pressione CtrlCtrl-P (ou a seta para cima) para repetir a entrada de comando anterior automaticamente. Em seguida, adicione um espaço e um ponto de interrogação (?) para revelar os outros argumentos. Agora a entrada do comando pode ser concluída. Etapa 5 O símbolo de acento circunflexo (^) e a mensagem de ajuda apresentada indicam um erro. A posição do símbolo de acento circunflexo mostra onde está localizado o possível problema. Para inserir a sintaxe correta, digite novamente o comando até o ponto onde está localizado o símbolo de acento circunflexo e digite um ponto de interrogação (?). Etapa 6 Insira o ano, usando a sintaxe correta, e pressione Enter para executar o comando.
2.2.7 Comandos avançados de edição

A interface do usuário inclui um modo de edição avançado, que oferece um conjunto de funções de teclas de edição, que permitem que o usuário edite uma linha de comando durante a digitação. As seqüências de teclas indicadas na figura podem ser usadas para mover o cursor na linha de comando e fazer correções ou alterações. Embora o modo de edição avançada esteja ativado automaticamente na versão atual do software, ele pode ser desativado se interferir na interação com os scripts gravados. Para desativar o modo de edição avançada, digite terminal no editing no prompt do modo EXEC privilegiado.

27

a linha é deslocada dez espaços para a esquerda e exibida novamente. O cifrão ($) indica que a linha foi rolada para a esquerda. mas o usuário pode fazer a rolagem para trás e verificar a sintaxe no início do comando. a linha de comando desloca-se dez espaços para a esquerda. Relembrar comandos. pressione CtrlCtrl-B ou a seta para a esquerda repetidamente até atingir o início da entrada do comando. levando o usuário de volta ao prompt do modo EXEC privilegiado. Para fazer a rolagem para trás. a entrada do comando estende-se além de uma única linha. Desativar o recurso de histórico de comandos. CtrlCtrl-A leva o usuário diretamente de volta ao início da linha. O histórico de comandos é ativado por padrão e o sistema registra dez linhas de comandos em seu buffer de histórico. Com o recurso de histórico de comandos. Esse recurso é particularmente útil para relembrar comandos longos ou complexos. 28 . CtrlCtrl-Z é um comando usado para sair do modo Setup.8 Histórico de comandos do roteador A interface do usuário oferece um histórico ou registro dos comandos que foram inseridos.O conjunto de comandos de edição oferece um recurso de rolagem horizontal para comandos que se estendem além de uma única linha da tela.2. 2. No exemplo mostrado na figura . use o comando terminal history size ou history size. A quantidade máxima de comandos é 256. é possível realizar as seguintes tarefas: • • • Definir o tamanho do buffer do histórico de comandos. ela é deslocada novamente dez espaços para a esquerda. Cada vez que o cursor alcança o final da linha. Os dez primeiros caracteres da linha não podem ser vistos. A saída na tela varia de acordo com o nível do software Cisco IOS e com a configuração do roteador. Quando o cursor atinge a margem direita. Para alterar a quantidade de linhas de comandos registradas pelo sistema durante uma sessão do terminal. Quando o cursor atinge o final da linha pela primeira vez.

O indicador de localização do erro e o sistema interativo de ajuda permitem que o usuário encontre e corrija facilmente os erros de sintaxe. Pressione-as repetidamente para relembrar os comandos mais antigos sucessivamente. Quando as letras digitadas identificarem o comando de maneira exclusiva. palavra-chave ou argumento incorreto. Pressione a tecla Tab e a interface completará a entrada. a tecla Tab simplesmente confirmará visualmente que o roteador entendeu o comando específico desejado. também estão disponíveis funções adicionais de seleção e cópia de textos. seguido de um ponto de interrogação (?): Router#clock set 13:32:00 23 February ? <1993-2035> Year Router#clock set 13:32:00 23 February 29 . pressione CtrlCtrl-N ou a tecla para baixo repetidamente para voltar aos comandos mais recentes no buffer histórico. 2.Para relembrar os comandos do buffer do histórico a partir do mais recente. Uma parte de um comando anterior pode então ser copiada e colada ou inserida como entrada do comando atual. pressione CtrlCtrl-P ou a tecla de seta para cima. digite o comando até o ponto em que ocorreu o erro. na forma de um indicador de erro (^). é possível usar a quantidade mínima de caracteres exclusiva desse comando. a interface do usuário proporciona o isolamento do erro. Para listar a sintaxe correta.2. Router#clock set 13:32:00 23 February 99 ^ % Entrada inválida detectada no marcador "^". Após relembrar os comandos com as teclas CtrlCtrl-P ou seta para cima. Para encurtar a digitação de um comando. Na maioria dos computadores. Se a palavra-chave de um comando for digitada de maneira incorreta. O símbolo "^" aparece no ponto da linha de comando onde foi inserido um comando. O acento circunflexo (^) e a mensagem da ajuda indicam um erro onde aparece o 99.9 Solucionando erros de linha de comando Os erros de linha de comando ocorrem principalmente devido a erros de digitação.

Use o comando show 30 . Use as teclas de seta para a direita ou esquerda para mover o cursor para o local onde o erro foi cometido. Em seguida. Método utilizado na última reinicialização do roteador. digite a correção que precisa ser feita.2. Router#clock set 13:32:00 23 February 1999 Se uma linha de comando for inserida incorretamente e a tecla Enter for pressionada. Versão da Boot ROM. Plataforma de hardware do roteador. Se algo precisar ser excluído. use a tecla <backspace>. Tempo decorrido desde a inicialização do roteador.Insira o ano usando a sintaxe correta e pressione Enter para executar o comando. Versão da Bootstrap ROM. version para identificar a imagem do IOS em uso no roteador e de onde foi obtida. Isso inclui os valores definidos do configuration register (registrador de configuração) e do boot field (campo de inicialização). 2. Arquivo da imagem do sistema em uso e sua localização. a tecla de seta para cima pode ser pressionada para repetir o último comando. Valor do configuration register.10 O comando show version O comando show version exibe informações sobre a versão do software Cisco IOS que está em execução no momento no roteador. A figura mostra as seguintes informações do comando show • • • • • • • • version: Versão e informações descritivas do IOS em uso.

Utilização do recurso de ajuda na interface de linha de comando. Estabelecimento de uma sessão HyperTerminal. Utilização do comando show version 31 . Utilização do histórico de comandos. Utilização dos comandos avançados de edição. A operação básica do IOS. Login no roteador.Resumo Devem ter sido compreendidos os importantes conceitos a seguir: • • • • • • • • • • • • A finalidade do IOS. As diferenças entre os modos EXEC de usuário e privilegiado. Solução de erros de linha de comando. Identificação das várias funcionalidades do IOS. Identificação dos métodos para estabelecer uma sessão CLI com o roteador.

um administrador de rede deve fornecer o máximo possível de informação. Examinar comandos show. Ao concluírem este módulo. Executar alterações em um roteador. Configurar uma interface serial. Entender a importância dos backups e da documentação. Definir senhas. Configurar um banner com a mensagem do dia. Assim como um programador competente fornece documentação para cada passo de programação. os procedimentos iniciais para configurar um roteador não são nada difíceis. Entretanto.Configurando um roteador Visão Geral Configurar um roteador para realizar tarefas complexas entre redes pode ser um grande desafio.CAPITULO 03 03 . Configurar tabelas de hosts. os alunos deverão ser capazes de: • • • • • • • • • • • Dar nome a um roteador. Se esses procedimentos e as etapas para alternar entre os vários modos do roteador forem seguidos. Salvar alterações em um roteador. para a eventualidade de outra pessoa precisar assumir a responsabilidade sobre a rede. fácil de entender e com backups regulares deve ser um objetivo de todos os administradores de rede. Configurar uma interface Ethernet. Uma configuração de roteador que seja clara. 32 . as configurações mais complexas ficarão muito menos assustadoras. O Cisco IOS oferece ao administrador diversas ferramentas para adicionar informações ao arquivo de configuração para fins de documentação. Configurar a descrição de uma interface. Este módulo introduz os modos básicos de configuração do roteador e oferece oportunidades para praticar configurações simples.

muitas vezes apelidado config global. É possível entrar em outros modos mais específicos. Modo de linha. Modo de controlador. é o principal modo de configuração.3. Modo de roteador. dependendo da alteração de configuração que for necessária. O comando a seguir muda o roteador para o modo de configuração global e permite inserir comandos a partir do terminal: OBSERVAÇÃO: O prompt muda para indicar que agora o roteador está no modo de configuração global. 33 .1 Configurando um roteador 3. Modo de subinterface.1 Modos de comando da CLI Todas as alterações de configuração de um roteador Cisco através da interface da linha de comando (CLI) são feitas a partir do modo de configuração global. mas todos esses modos específicos são subconjuntos do modo de configuração global. Os comandos do modo de configuração global são usados em um roteador para aplicar instruções de configuração que afetem o sistema como um todo. Router#configure terminal Router(config)# O modo de configuração global. Estes são apenas alguns dos modos em que se pode entrar a partir do modo de configuração global: • • • • • Modo de interface.1.

Quando se entra nesses modos específicos. os roteadores Cisco suportam cinco linhas VTY numeradas de 0 a 4. mas recomendável.2 Configurando o nome de um roteador Uma das primeiras tarefas de configuração é dar um nome exclusivo ao roteador. para que os usuários tenham acesso remoto ao roteador usando Telnet. passando do nome do host padrão (Router) para o nome do host recém-configurado. Pressionar CtrlCtrl-Z faz com que o roteador saia completamente dos modos de configuração e o leva de volta ao modo EXEC privilegiado. embora diferentes plataformas de hardware suportem quantidades diferentes de conexões VTY. Sempre se deve configurar senhas para as linhas do terminal virtual e para a linha do console. Essa tarefa é realizada no modo de configuração global usando os seguintes comandos: Router(config)#hostname Tokyo Tokyo(config)# Assim que a tecla Enter é pressionada. neste exemplo. para que apenas usuários autorizados possam fazer alterações no arquivo de configuração. Quaisquer alterações de configuração que forem feitas aplicam-se somente às interfaces ou aos processos cobertos por esse modo específico. Digitar exit a partir de um desses modos de configuração específicos leva o roteador de volta ao modo de configuração global. A senha de ativação só é usada se o segredo de ativação não tiver sido definido. o prompt do roteador muda para indicar o modo de configuração atual. na linha do console: Router(config)#line console 0 Router(config-line)#password <senha> Router(config-line)#login Deve-se definir uma senha em uma ou mais linhas de terminal virtual (VTY). 3. é Tokyo. É recomendável que o segredo de ativação esteja sempre ativado e seja sempre usado.1. o prompt muda. mas às vezes uma linha é definida de maneira exclusiva para oferecer uma entrada de fall-back (respaldo) ao roteador se as outras quatro conexões estiverem ocupadas. As senhas também são usadas para controlar o acesso ao modo EXEC privilegiado.3 Configurando senhas de roteador As senhas restringem o acesso aos roteadores. usa-se a mesma senha para todas as linhas.1. Freqüentemente. Estes são os comandos usados para definir as senhas de ativação: Router(config)#enable password <senha> Router(config)#enable secret <senha> 34 . Os comandos a seguir são usados para definir uma senha opcional. Geralmente. que. já que ele é criptografado e a senha de ativação não é. São usados os seguintes comandos para definir a senha nas linhas VTY: Router(config)#line vty 0 4 Router(config-line)#password <senha> Router(config-line)#login A senha de ativação e o segredo de ativação são usados para restringir o acesso ao modo EXEC privilegiado. 3.

Por exemplo: Router#show controllers serial 0/1 • • • • • show clock: Mostra o horário definido no roteador show show show show hosts: Mostra uma lista em cache dos nomes • • • • • Exibe informações sobre a versão do software carregado no momento. Para ver as estatísticas de uma interface específica. se presente e válido. 3. o comando show ? fornece uma lista dos comandos show disponíveis. insira o comando show interfaces seguido da interface específica e do número da porta. Por exemplo: Router#show interfaces serial 0/1 • show controllers serial: Exibe informações específicas da inteface de hardware. Este comando é usado para criptografar as senhas na saída da configuração: Router(config)#service password-encryption O comando service password-encryption aplica criptografia fraca a todas as senhas não criptografadas.Às vezes não é desejável que as senhas sejam mostradas em texto claro na saída dos comandos show running-config ou show startup-config. A lista é consideravelmente maior no modo EXEC privilegiado do que no modo EXEC do usuário.4 Examinando os comandos show Há muitos comandos show que podem ser usados para examinar o conteúdo de arquivos do roteador e para a solução de problemas. ou exibe o arquivo de configuração apontado pela variável de ambiente CONFIG_FILE show running-config: Exibe o conteúdo do arquivo de configuração em execução ou o arquivo de configuração para uma interface específica. • show interfaces: Exibe todas as estatísticas para todas as interfaces do roteador. Este comando deve incluir também o número de porta ou slot/porta da interface serial. O comando enable secret <senha> usa um algoritmo MD5 forte para a criptografia. além de informações de hardware e dispositivo show ARP: Exibe a tabela ARP do roteador show protocol: Exibe o status global e o status específico da interface de quaisquer protocolos de camada 3 configurados show startup-config: Exibe o conteúdo da NVRAM.1.1. ou informação de mapa de classes show version: nela e endereços dos hosts users: Exibe todos os usuários que estão conectados ao roteador history: Exibe um histórico dos comandos que foram inseridos flash: Exibe informações sobre a memória flash e quais arquivos do IOS estão armazenados 3. Tanto no modo EXEC privilegiado quanto no modo EXEC do usuário.5 Configurando uma interface serial 35 .

Por padrão. 5. 38400. Em links seriais que estão diretamente interconectados. Especifique o endereço da interface e a máscara de sub-rede. a configuração da taxa de clock que será usada é de 56000. Os comandos para definir uma taxa de clock e ativar uma interface serial são os seguintes: Router(config)#interface serial 0/0 Router(config-if)#clock rate 56000 Router(config-if)#no shutdown 3. 56000. como em um ambiente de laboratório. algumas taxas de bits podem não estar disponíveis em certas interfaces seriais. No ambiente do laboratório. defina a taxa do clock. Por padrão. 125000. 1300000. 19200. 9600. 800000. use o comando shutdown para desligá-la. 4.6 Alterando Configurações 36 . um dispositivo DCE (por exemplo. os roteadores Cisco são dispositivos DTE. são: 1200. 2400. pule esta etapa se houver um cabo DTE conectado. Entre no modo de interface. Se uma interface precisar ser desativada administrativamente para manutenção ou solução de problemas. 2000000 ou 4000000. Na maioria dos ambientes. as interfaces ficam desligadas. 2. 1000000. mas podem ser configurados como dispositivos DCE. O clock é ativado e a velocidade é especificada com o comando clock rate. 500000. use o comando no shutdown.Uma interface serial pode ser configurada a partir do console ou através de uma linha de terminal virtual. siga estas etapas: 1. 3. ou desativadas. Configure o endereço IP usando os seguintes comandos: Router(config)#interface serial 0/0 Router(config-if)#ip address <endereço IP> <máscara de rede> As interfaces seriais necessitam de um sinal de clock para controlar a temporização das comunicações. em bits por segundo. um lado deve ser considerado um DCE e fornecer um sinal de clock. Entretanto.1. Entre no modo de configuração global. Para configurar uma interface serial. dependendo de sua capacidade. 64000. Se houver um cabo DCE conectado. 72000. Para ligar ou ativar uma interface. um CSU) fornece o clock. Ligue a interface. 148000. Cada interface serial conectada precisa ter um endereço IP e uma máscara de sub-rede se for esperado que a interface roteie pacotes IP. As taxas de clock disponíveis.

Cada interface Ethernet precisa ter um endereço IP e uma máscara de sub-rede se for esperado que a interface roteie pacotes IP. Recarregue o sistema para voltar ao arquivo de configuração original da NVRAM. Para salvar as variáveis de configuração no arquivo de configuração de inicialização na NVRAM. entre no modo de interface e emita o comando no shutdown. o ambiente pode ser corrigido através de uma ou mais das seguintes ações: • • • • Emita a forma no de um comando de configuração.1. Remova o arquivo de configuração de inicialização com erase startup-config e. entre no modo de configuração global. Esse comando exibe a configuração atual. Se as variáveis exibidas não forem as esperadas. vá para o modo apropriado e insira o comando adequado. use o comando show running-config. em seguida. Por exemplo. Copie um arquivo de configuração armazenado a partir de um servidor TFTP. reinicie o roteador e entre no modo de configuração. se for necessário ativar uma interface.Se uma configuração exigir modificação. 37 . Para verificar as alterações.7 Configurando uma interface Ethernet Uma interface Ethernet pode ser configurada a partir do console ou de uma linha de terminal virtual. insira o seguinte comando no prompt EXEC privilegiado: Router#copy running-config startup-config 3.

Entre no modo de configuração da interface.2. Por padrão. Especifique o endereço da interface e a máscara de sub-rede. Um padrão é um conjunto de regras ou procedimentos que são amplamente utilizados ou são especificados oficialmente. uma rede pode ficar caótica caso ocorra uma interrupção do serviço. Sem padrões em uma organização. segurança.Para configurar uma interface Ethernet. use o comando shutdown para desligá-la. 3. 3. Isso permite controlar a quantidade de arquivos de configuração que devem ser mantidos.2. siga estas etapas: 1. um número de circuito ou um segmento de rede específico. Entre no modo de configuração global. Se uma interface precisar ser desativada administrativamente para manutenção ou solução de problemas. 4. Para gerenciar uma rede. desempenho e outras questões devem ser tratados adequadamente para que a rede funcione sem problemas. 3. e como e onde esses arquivos são armazenados. Ative a interface.1 Importância dos padrões de configuração É importante desenvolver padrões para os arquivos de configuração dentro de uma organização. use o comando no shutdown. deve haver um padrão de suporte centralizado. as interfaces ficam desligadas.2 Terminando a configuração 3. Criar padrões para a consistência da rede ajuda a reduzir a sua complexidade. o tempo de inatividade não planejado e a exposição a incidentes que podem ter impacto no desempenho da rede. Para ligar ou ativar uma interface. Configuração.2 Descrições de interface Uma descrição de interface deve ser usada para identificar informações importantes. tais como qual rede a interface atende. Uma descrição de uma interface pode ajudar um usuário da rede a lembrar-se de informações específicas sobre a interface. tais como um roteador distante. 38 . 2. ou desativadas.

As descrições permitem que o pessoal de suporte entenda melhor o escopo dos problemas relacionados a uma interface e permitem uma solução mais rápida dos problemas. A descrição pode incluir a finalidade e a localização da interface. Saia do modo de interface. Um banner de login deve ser um aviso para que não se tente o login a menos que se tenha autorização. interface Ethernet 0) interface ethernet 0. Etapas do procedimento: 1. 2. Os banners de login podem ser vistos por qualquer pessoa.O objetivo da descrição é ser simplesmente um comentário sobre a interface. 4. provavelmente. ela não afeta a operação do roteador. inserindo o comando configure terminal. Rede XYZ. 39 . Por exemplo. Portanto. voltando para o modo EXEC privilegiado. Só é permitido acesso autorizado!" instrui os visitantes indesejáveis que qualquer intrusão além daquele ponto é indesejada e ilegal. 3. A partir daí.5 Configurando a mensagem do dia (MOTD) Um banner com a mensagem do dia pode ser exibido em todos os terminais conectados. Circuito 1 3. usando o comando ctrlctrl-Z. "Bem-vindo" é um convite para que qualquer pessoa entre em um roteador e. não é uma mensagem adequada. Uma mensagem tal como "Este sistema é protegido. Eis dois exemplos de descrições de interface: interface Ethernet 0 description LAN Engenharia. outros dispositivos ou locais conectados à interface e identificadores de circuitos. 3. Insira a descrição do comando seguida da informação que deve ser exibida. As descrições são criadas seguindo um formato padrão que se aplica a cada interface. usando o comando copy running-config startup-config. Prédio 18.4 Banners de login Um banner de login é uma mensagem que é exibida no login e que é útil para transmitir mensagens que afetam todos os usuário da rede. tais como avisos de paradas iminentes do sistema. Salve as alterações da configuração na NVRAM.2. entre no modo de configuração global.3 Configurando a descrição da interface interface Para configurar a descrição de uma interface.2. entre no modo de configuração de interface. Use o comando description seguido da informação. Embora a descrição apareça nos arquivos de configuração que existem na memória do roteador. Entre no modo de configuração global. 5. Prédio 2 interface serial 0 description ABC rede 1.2. deve-se tomar cuidado com as palavras da mensagem do banner. Entre no modo da interface específica (por exemplo. 3.

Entre no modo de configuração global para configurar um banner com a mensagem do dia (MOTD). Use o comando banner motd, seguido de um espaço e um caractere delimitador, tal como o sinal de sustenido (#). Adicione uma mensagem do dia seguida de um espaço e de um caractere delimitador novamente.

Siga estas etapas para criar e exibir uma mensagem do dia: 1. Entre no modo de configuração global, inserindo o comando configure terminal. 2. Insira o comando banner motd # <Aqui vai a mensagem do dia> #. 3. Salve as alterações, emitindo o comando copy running-config startup-config.
3.2.6 Resolução de nomes de hosts

A resolução de nomes de hosts é o processo usado por um sistema computacional para associar um nome de host a um endereço IP.

A fim de usar os nomes de hosts para se comunicar com outros dispositivos IP, os dispositivos de rede, tais como os roteadores, devem ser capazes de associar os nomes dos hosts a endereços IP. Uma lista de nomes de hosts e seus respectivos endereços IP é chamada de tabela de hosts. Uma tabela de hosts pode incluir todos os dispositivos da organização de uma rede. Cada endereço IP exclusivo pode ter um nome de host associado a ele. O software Cisco IOS mantém em cache mapeamentos entre nomes de hosts e endereços, para serem usados pelos comandos EXEC. Essa cache acelera o processo de conversão de nomes em endereços. Os nomes de hosts, diferentemente dos nomes DNS, têm significado somente no roteador no qual estão configurados. A tabela de hosts permite que o administrador da rede digite o nome do host (por exemplo, Auckland) ou o endereço IP para fazer Telnet para um host remoto.
3.2.7 Configurando tabelas de hosts

Para atribuir nomes de hosts a endereços, primeiro entre no modo de configuração global. Emita o comando ip host seguido do nome do destino e todos os endereços IP onde o dispositivo puder ser encontrado. Isso mapeia
40

o nome do host a cada um dos endereços IP da sua interface. Para alcançar o host, use um comando telnet ou ping com o nome do roteador ou um endereço IP que esteja associado ao nome do roteador. Este é o procedimento para configurar a tabela de hosts: 1. Entre no modo de configuração global do roteador. 2. Insira o comando ip host seguido do nome do roteador e todos os endereços IP associados às interfaces em cada roteador. 3. Continue inserindo até que todos os roteadores da rede tenham sido inseridos. 4. Salve a configuração na NVRAM.
3.2.8 Backup e documentação da configuração

A configuração dos dispositivos de rede determina a maneira como a rede se comportará. O gerenciamento da configuração dos dispositivos inclui as seguintes tarefas:
• • •

Listar e comparar arquivos de configuração em dispositivos em funcionamento; Armazenar arquivos de configuração em servidores de rede; Realizar instalações e atualizações de software.

Os arquivos de configuração devem ser armazenados em backup para a eventualidade de algum problema. Os arquivos de configuração podem ser armazenados em um servidor de rede, em um servidor TFTP ou em um disco guardado em local seguro. A documentação deve ser incluída com essa informação off-line.

3.2.9 Fazendo backups de arquivos de configuração

Uma cópia atual da configuração pode ser armazenada em um servidor TFTP. O comando config tftp, conforme mostrado na figura:

copy running-

41

Pode ser usado para armazenar a configuração atual em um servidor TFTP de rede. Para isso, realize as seguintes tarefas:

Etapa 1 Insira o comando copy

running-config tftp.

Etapa 2 Insira o endereço IP do host em que o arquivo de configuração será armazenado. Etapa 3 Insira o nome a ser atribuído ao arquivo de configuração. Etapa 4 Confirme as opções, respondendo sim todas as vezes.
Um arquivo de configuração armazenado em um dos servidores da rede pode ser usado para configurar um roteador. Para isso, realize as seguintes tarefas: 1. Entre no modo de configuração, inserindo o comando copy tftp running-config, conforme mostrado na figura . 2. No prompt do sistema, selecione um arquivo de configuração de hosts ou de rede. O arquivo de configuração de rede contém comandos que se aplicam a todos os roteadores e servidores de terminal da rede. O arquivo de configuração de hosts contém comandos que se aplicam a um roteador em particular. No prompt do sistema, insira o endereço IP do host remoto onde o servidor TFTP está localizado. Neste exemplo, o roteador está configurado a partir do servidor TFTP no endereço IP 131.108.2.155. 3. No prompt do sistema, insira o nome do arquivo de configuração ou aceite o nome padrão. A convenção dos nomes de arquivos é baseada no UNIX. O nome de arquivo padrão é hostname-config para o arquivo de hosts e network-config para o arquivo de configuração da rede. No ambiente DOS, os nomes de arquivos são limitados a oito caracteres, mais uma extensão de três caracteres (por exemplo: roteador.cfg ). Confirme o nome do arquivo de configuração e o endereço do servidor tftp fornecido pelo sistema. Observe na figura que o prompt do roteador muda imediatamente para tokyo. Isso é uma evidência de que a reconfiguração acontece assim que o novo arquivo é descarregado.

42

A interface da linha de comando pode ser usada para fazer alterações na configuração: • • • • • Definir o nome do host. Modo EXEC privilegiado. Mostrar configurações. use os recursos padrão de edição de um programa emulador de terminal para colar o arquivo de comandos no roteador. Configurar interfaces. O roteador tem diversos modos: • • • • Modo EXEC do usuário. Se o arquivo precisar ser copiado de volta para o roteador. 43 . As descrições de interfaces podem conter informações importantes para ajudar os administradores de rede a compreender e solucionar problemas em suas redes. A resolução de nomes de hosts converte nomes em endereços IP. capturando o texto no roteador e salvando-o no disco.A configuração do roteador também pode ser salva em um disco. Os banners de login e as mensagens do dia oferecem informações aos usuário no momento de efetuar login no roteador. Resumo Resumo Esta seção resume os pontos principais da configuração de um roteador. que serão utilizados pelo roteador. Definir senhas. Modo de configuração global. O backup e a documentação da configuração são extremamente importantes para manter uma rede funcionando sem problemas. Outros modos de configuração. Devem ter sido compreendidos os importantes conceitos a seguir: • • • • • Os padrões de configuração são elementos essenciais para o êxito na manutenção de uma rede eficiente por qualquer organização. Modificar configurações.

CAPITULO 04 04 . O CDP é um protocolo de propriedade da Cisco. monitoramento e solução de problemas. Estabelecer uma conexão Telnet.Aprendendo sobre outros dispositivos Visão Geral Às vezes. Realizar testes alternativos de conectividade. É uma ferramenta essencial para o profissional de redes. é difícil ou inconveniente para um administrador de rede conectar-se diretamente ao roteador para efetuar alterações de configuração ou outras atividades. mas é uma ferramenta poderosa. Reunir informações de endereços de rede sobre dispositivos vizinhos usando o CDP. usado para descoberta de vizinhos. Telnet é um aplicativo baseado em TCP/IP que permite conexão remota à interface de linha de comando (CLI) do roteador para fins de configuração. Usar o comando show cdp neighbors. Verificar uma conexão Telnet. os administradores de rede deparam-se com situações em que a documentação sobre a rede está incompleta ou imprecisa. Solucionar problemas de conexões de terminais remotos. Em muitos casos. independente de meio físico e protocolos. após a configuração inicial de um roteador. O Cisco Discovery Protocol (CDP) pode ser uma ferramenta útil nessas situações. Ao concluírem este módulo. Desconectar-se de uma sessão Telnet. 44 . os alunos deverão ser capazes de: • • • • • • • • • • Ativar e desativar o CDP. O CDP mostra somente informações sobre vizinhos conectados diretamente. Suspender uma sessão Telnet. Determinar quais dispositivos vizinhos estão conectados a quais interfaces locais. porque ajuda a dar uma idéia básica sobre a rede.

Os anúncios contêm também informações sobre o "tempo de vida restante" (time-to-live) ou tempo de espera.3 a 12. Ele opera através da camada de enlace e permite que dois sistemas aprendam um sobre o outro.0(3)T ou posterior) suporta o CDPv2. cada dispositivo fica atento às mensagens CDP periódicas enviadas pelos outros. a fim de aprender sobre os dispositivos vizinhos.1 Introdução ao CDP 4.1. O lançamento mais recente desse protocolo é o CDP versão 2 (CDPv2). O CDP versão 1 (CDPv1) está ativado por padrão no Cisco IOS (versões 10. tais como os tipos de dispositivos conectados. permitindo que esse dispositivo detecte os dispositivos vizinhos que também estiverem executando o CDP. O CDP é usado para obter informações sobre dispositivos vizinhos. e funciona em todos os equipamentos da Cisco através do SNAP (Subnetwork Access Protocol – Protocolo de Acesso à Sub-rede). para os dispositivos diretamente conectados. Cada dispositivo configurado com CDP envia mensagens periódicas. mesmo que estejam usando diferentes protocolos de camadas de rede.4.0(3)T). 45 . indicando o tempo durante o qual os dispositivos receptores devem manter as informações de CDP antes de descartá-las. Cada dispositivo anuncia pelo menos um endereço no qual pode receber as mensagens de SNMP (Simple Network Management Protocol – Protocolo de Gerenciamento de Redes Simples). Além disso. as interfaces usadas para fazer as conexões e os números dos modelos dos dispositivos. como mostrado na figura . O Cisco IOS (versão 12. conhecidas como anúncios (advertisements). o CDP é iniciado automaticamente. as interfaces dos roteadores às quais eles estão conectados. O CDP é independente de meio físico e de protocolo. Quando um dispositivo Cisco é inicializado.1 Descobrindo e conectandoconectando-se a vizinhos O Cisco Discovery Protocol (CDP) é um protocolo de camada 2 que conecta os protocolos inferiores de meio físico e os protocolos superiores de camadas de rede.

O administrador usa o comando show cdp neighbors para exibir informações sobre as redes conectadas diretamente ao roteador. Cada roteador que executa o CDP troca informações de protocolo com seus vizinhos.4. Os TLVs dos dispositivos exibidos pelo comando show • • • • • • cdp neighbors contêm o seguinte: ID do dispositivo Interface local Tempo de espera Capacidade Plataforma ID da porta Os seguintes TLVs são incluídos somente no CDPv2: • • • Nome de domínio de gerenciamento VTP VLAN nativa Full/Half duplex 46 . Use o comando show cdp neighbors para exibir as atualizações do CDP no dispositivo local. O CDP fornece informações sobre cada dispositivo CDP vizinho.2 Informações obtidas com o CDP A principal utilização do CDP é descobrir todos os dispositivos Cisco que estão conectados diretamente a um dispositivo local.1. que são blocos de informações embutidos nos anúncios CDP.1. A figura mostra um exemplo de como o CDP fornece as informações coletadas ao administrador da rede. O administrador da rede pode exibir os resultados dessa troca de informações de CDP em um console conectado a um roteador local. transmitindo valores de comprimento de tipo (TLVs).2 4.

• • • • • • • • cdp run cdp enable show cdp traffic clear cdp counters show cdp show cdp entry {*|nome-do-dispositivo[*][protocolo | versão]} show cdp interface [número-do-tipo] show cdp neighbors [número-do-tipo] [detalhe] 47 . 4.Observe que o roteador inferior da figura não está conectado diretamente ao roteador do console do administrador. monitoramento e manutenção do CDP Os comandos a seguir são usados para implementar. monitorar e manter as informações de CDP. o administrador precisaria se conectar por Telnet a um roteador conectado diretamente a esse dispositivo.3 Implementação.1. Para obter informações de CDP sobre esse dispositivo.

Por padrão.5 Desativando o CDP Para desativar o CDP globalmente. tabelas e tráfego: 4.O comando cdp run é usado para ativar globalmente o CDP no roteador. vizinhos e conectados. use o comando no CDP run no modo de configuração global. Embora um quadro CDP possa ser pequeno.1. Os dispositivos conectados aos dispositivos vizinhos podem ser descobertos usando Telnet para se conectar aos vizinhos.3 ou superior. 4. O comando cdp enable é usado para ativar o CDP em uma interface específica. não é possível ativar interfaces individuais para o CDP. o CDP está desativado por padrão. para enviar e receber informações de CDP. o CDP é ativado por padrão em todas as interfaces suportadas para enviar e receber informações de CDP. use o comando no CDP enable no modo de configuração de interface. No Cisco IOS versão 10. Se o CDP estiver desativado. No Cisco IOS versão 10.4 Criando um mapa de rede do ambiente O CDP foi projetado e implementado para ser um protocolo simples e de baixo custo. em algumas interfaces.1. o CDP é ativado por padrão em todas as interfaces suportadas. Para desativar o CDP em uma determinada interface depois de ter sido ativado. Se o CDP estiver desativado globalmente. ele é capaz de recuperar uma grande quantidade de informações úteis sobre os dispositivos Cisco.3 ou superior. e usando o comando show cdp neighbors para descobrir quais dispositivos estão conectados a esses vizinhos. Entretanto.6 Solucionando problemas do CDP 48 . 4. Essas informações podem ser usadas para criar um mapa de rede dos dispositivos conectados. como as interfaces assíncronas. O CDP poderia ser ativado em cada uma das interfaces de dispositivos. o CDP está globalmente ativado. usando o comando cdp enable. Os comandos a seguir podem ser usados para mostrar a versão. informações de atualização. use o comando CDP enable no modo de configuração de interface.1.

152 Denver>telnet paris 49 . Telnet é um comando EXEC do IOS. O Telnet atua na camada de aplicação do modelo OSI. Pode-se inserir o nome do host ou o endereço IP do roteador remoto. 4. Ele permite fazer conexões para hosts remotos.2 Estabelecendo e verificando uma conexão Telnet O comando Telnet do EXEC IOS permite que um usuário conecte-se de um dispositivo Cisco para outro. usado para verificar o software da camada de aplicação entre a origem e o destino. Com a implementação do TCP/IP da Cisco. Essas cinco sessões Telnet entrantes poderiam ocorrer ao mesmo tempo.2.4. O uso principal do Telnet é a conexão remota a dispositivos da rede. use os comandos EXEC exit ou logout. O Telnet é um programa aplicativo simples e universal.1 Telnet Telnet é um protocolo de terminal virtual que faz parte do conjunto de protocolos TCP/IP. oferecendo um recurso de terminal de rede ou login remoto. Ele depende do TCP para garantir a entrega correta e organizada dos dados entre o cliente e o servidor. Para iniciar uma sessão Telnet.2. Um roteador pode ter várias sessões Telnet entrantes simultâneas. pode-se usar qualquer uma das seguintes alternativas: Denver>connect paris Denver>paris Denver>131.108. Este é o mecanismo de teste mais completo que existe.2 Obtendo informações sobre dispositivos remotos 4. Para terminar uma sessão Telnet .100. O intervalo de 0 a 4 é usado para especificar cinco linhas Telnet ou VTY. não é necessário inserir os comandos connect ou telnet para estabelecer uma conexão Telnet. Deve-se observar que a verificação da conectividade da camada de aplicação é um subproduto do Telnet.

Para que um nome funcione. Conforme mostrado na figura . Com uma sessão Telnet suspensa. pelo menos um aplicativo TCP/IP pode alcançar o roteador remoto. A tecla Enter é usada freqüentemente.3 Desconectando e suspendendo sessões Telnet Um recurso importante do comando Telnet é a suspensão. Neste caso. para reiniciar uma sessão Telnet que foi suspensa.2. Se o Telnet funcionar para um roteador mas falhar para outro. Preste sempre atenção especial a qual roteador está sendo usado ao utilizar o recurso Telnet de suspensão. Uma sessão é suspensa durante um tempo limitado. nomes ou permissão de acesso. 50 . que é abordado mais adiante nesta lição. Isso é perigoso quando são feitas alterações na configuração ou ao usar comandos EXEC. se o Telnet for usado com êxito para conectar o roteador York ao roteador Paris. O comando show sessions mostra quais sessões Telnet estão ocorrendo. Entretanto. é possível reconectar-se a outro roteador. O Telnet pode ser usado para fazer um teste para determinar se um roteador remoto pode ou não ser acessado. A conexão Telnet será encerrada por padrão após dez minutos de inatividade ou quando o comando exit for inserido no prompt EXEC. O software Cisco IOS reinicia a conexão até a conexão Telnet suspensa mais recentemente. Pode ser que o problema esteja neste roteador ou no roteador que falhou como destino do Telnet. deve haver uma tabela de nomes de hosts ou acesso a DNS para Telnet. Caso contrário. então um teste básico da conexão da rede é bem sucedido. basta pressionar Enter. existe um problema potencial quando uma sessão Telnet está suspensa e a tecla Enter é pressionada. 4. Uma conexão Telnet bem sucedida indica que o aplicativo de camada superior funciona adequadamente. o passo seguinte é tentar usar o ping. é possível que essa falha tenha sido causada por problemas específicos de endereçamento. efetue o logoff do host. é necessário inserir o endereço IP do roteador remoto. O ping permite testar as conexões ponta a ponta na camada de rede. Essa operação pode ser realizada tanto no nível EXEC do usuário quanto privilegiado. Se o acesso remoto puder se obtido através de outro roteador. Quando o Telnet estiver concluído.

Uma nova conexão pode ser feita enquanto se está no prompt EXEC. 4. Insira o nome ou o endereço IP do roteador.2. A quantidade permitida de sessões abertas ao mesmo tempo é definida pelo comando session limit. A sessão pode ser retomada usando a tecla Enter. O ID de conexão é exibido por meio do comando show sessions. o software Cisco IOS retoma a conexão até a conexão Telnet suspensa mais recentemente. É possível usar e suspender várias sessões Telnet usando a seqüência CtrlCtrl-ShiftShift-6 e. Os roteadores da série 2500 são limitados a cinco sessões. Os roteadores da série 2600 e 1700 tem um limite padrão de X sessões. 51 . Exemplo: Denver>disconnect paris O procedimento para suspender uma sessão Telnet é o seguinte: • • Pressione Ctrl-Shift-6 e. em seguida. x. Para alternar entre sessões. x. coloque o nome ou o endereço IP do roteador. em seguida. Um usuário pode alternar livremente entre essas sessões.O procedimento para desconectar uma sessão Telnet é o seguinte: • • Digite o comando disconnect. Se a tecla Enter for pressionada. use os comandos mostrados na figura . Após o comando. A utilização do comando resume requer um ID de conexão.4 Operação Telnet avançada Pode haver várias sessões Telnet abertas concomitantemente. saindo de uma sessão e retomando outra aberta anteriormente.

4.5 Testes alternativos de conectividade Como forma de auxiliar o diagnóstico da conectividade básica da rede. O comando ping do EXEC do usuário pode ser usado para diagnosticar a conectividade básica da rede. o aplicativo do roteador excedeu o tempo-limite esperando um determinado eco de pacote do destino do ping. os atrasos ao longo desse caminho e se o host pode ser alcançado ou se está funcionando.5 do ping na figura respondeu com êxito a todos os cinco datagramas enviados. muitos protocolos de rede suportam um protocolo de eco. Esse é um mecanismo básico de teste.) em vez de exclamações. O comando ping usa o ICMP (Internet Control Message Protocol – Protocolo de Mensagens de Controle da Internet). Os pontos de exclamação (!) indicam cada eco bem sucedido.2. Os resultados desse protocolo de eco podem ajudar a avaliar a confiabilidade do caminho até o host. 52 . Essa operação pode ser realizada tanto no modo EXEC do usuário quanto privilegiado. Os protocolos de eco são usados para testar se os pacotes do protocolo estão sendo roteados.16. Se forem recebidos um ou mais pontos (.1. O comando ping envia um pacote para o host de destino e espera um pacote de resposta desse host. O destino 172.

O comando traceroute é uma ferramenta ideal para descobrir para onde estão sendo enviados os dados em uma rede. O comando traceroute é semelhante ao comando ping, exceto que, em vez de testar a conectividade ponta a ponta, o traceroute testa cada etapa ao longo do caminho. Essa operação pode ser realizada tanto no nível EXEC do usuário quanto privilegiado. Neste exemplo, está sendo rastreado o caminho de York para Rome. Ao longo do caminho, deve-se passar por London e Paris. Se um desses roteadores não puder ser alcançado, serão retornados três asteriscos (*) em vez do nome do roteador. O comando traceroute continuará tentando alcançar a próxima etapa até que seja usada a seqüência de escape CtrlCtrl-ShiftShift-6. Um teste básico de verificação também enfoca a camada de rede. Use o comando show ip route para determinar se existe uma entrada para a rede de destino na tabela de roteamento. Esse comando será discutido em maior profundidade em outro módulo deste curso. O procedimento para utilização do comando ping é o seguinte:
• •

pressionar a tecla Enter.

ping endereço IP ou nome do destino;

O procedimento para utilização do comando traceroute é o seguinte:
• •

pressionar a tecla Enter.

traceroute endereço IP ou nome do destino;

53

4.2.6 Solucionando Solucionando problemas de endereçamento IP

Os problemas de endereçamento são os problemas mais comuns que ocorrem em redes IP. Os três comandos a seguir são usados para solucionar problemas relacionados aos endereços:

usa o protocolo ICMP para verificar a conexão de hardware e o endereço IP da camada de rede. Esse é um mecanismo básico de teste. telnet verifica o software da camada de aplicação entre a origem e o destino. Este é o mecanismo de teste mais completo que existe. traceroute permite a localização de falhas no caminho entre a origem e o destino. O rastreamento usa valores de tempo de vida restante para gerar mensagens de cada roteador ao longo do caminho.
ping

Resumo

Devem ter sido compreendidos os importantes conceitos a seguir:
• • • • • • • • • •

Ativação e desativação do CDP; Utilização do comando show cdp neighbors; Determinação de quais dispositivos vizinhos estão conectados a quais interfaces locais; Obtenção de informações de endereços de rede sobre dispositivos vizinhos usando o CDP; Estabelecimento de uma conexão Telnet; Verificação de uma conexão Telnet; Desconexão de uma sessão Telnet; Suspensão de uma sessão Telnet; Realização de testes alternativos de conectividade; Resolução de problemas de conexões de terminais remotos.

54

CAPITULO 05 - Gerenciamento do Software Cisco IOS Visão Geral

Um roteador Cisco não pode operar sem o Cisco Internetworking Operating System (IOS). Cada roteador Cisco tem uma seqüência de inicialização predeterminada para localizar e carregar o IOS. Este módulo descreverá os estágios e a importância desse procedimento de inicialização. Os dispositivos de interconexão de redes Cisco operam com o uso de vários arquivos diferentes, incluindo arquivos de imagens do Cisco Internetwork Operating System (IOS) e arquivos de configuração. Um administrador de redes que deseje manter a rede funcionando sem problemas e de forma confiável deve gerenciar atentamente esses arquivos para garantir o uso das versões corretas e a execução dos backups necessários. Este módulo também descreve o sistema de arquivos utilizado pela Cisco e fornece as ferramentas para gerenciá-lo com eficiência. Ao concluírem este módulo, os alunos deverão ser capazes de:
• • • • • • • •

• • •

Identificar os estágios da seqüência de inicialização do roteador Determinar como um dispositivo Cisco localiza e carrega o Cisco IOS Usar o comando boot system Identificar os valores do configuration-register Descrever resumidamente os arquivos usados pelo Cisco IOS e suas funções Listar a localização no roteador para os diferentes tipos de arquivo Descrever resumidamente as partes que compõem o nome do IOS Salvar e restaurar arquivos de configuração usando o TFTP e o recurso de cópia e colagem de textos (copy-and-paste) Carregar uma imagem do IOS usando o TFTP Carregar uma imagem do IOS usando o XModem Verificar o sistema de arquivos usando os comandos show

5.1 Seqüência de Inicialização e Verificação do Roteador

5.1.1 Inicialização iniciada ao ligar o roteador (Power(Power-on boot sequence)

O objetivo das rotinas de inicialização do software Cisco IOS é iniciar a operação do roteador. O roteador deve proporcionar desempenho confiável no seu trabalho de conectar quaisquer redes configuradas. Para isso, as rotinas de inicialização devem:
• • •

Testar o hardware do roteador. Encontrar e carregar o software Cisco IOS. Localizar e aplicar as instruções de configuração, inclusive as que determinam as funções dos protocolos e os endereços das interfaces.

55

no caso de não serem encontradas as anteriores. O software Cisco IOS permite o uso de várias alternativas para este comando.1. O 56 . Outras origens podem ser especificadas para carregar o software.2 Como Como um dispositivo Cisco localiza e carrega o IOS A origem padrão para o software Cisco IOS depende da plataforma de hardware. ou o roteador pode usar sua própria seqüência (fallback sequence) para localizar e carregar o software. porém o mais comum é que o roteador verifique os comandos boot system salvos na NVRAM.A Figura ilustra a seqüência e os serviços usados para inicializar o roteador. Os valores que podem ser utilizados no configuration register permitem as seguintes alternativas: • Comandos boot system do modo configuração global podem ser especificados para definir outras origens a serem usadas seqüencialmente pelo roteador. 5. caso não encontre uma que tenha sido especificada antes.

pode ser carregada uma imagem do sistema de um servidor TFTP. 57 . use o comando config-register. A definição padrão do configuration register pode ser alterada com o comando config-register do modo configuração global. a imagem do sistema armazenada na ROM provavelmente será um subconjunto do Cisco IOS. 5. primeiramente recupere os valores atuais do registro de configuração usando o comando show version. a carga da imagem a partir da ROM será a opção final de inicialização (bootstrap). O roteador usa o valor do registro de configuração para formar um nome de arquivo que será inicializado para carregar uma imagem padrão do IOS armazenada em um servidor de rede. na seqüência especificada. 5. o sistema usa. Se a memória flash estiver vazia. A vantagem é que essas informações armazenadas na memória flash não são vulneráveis às falhas da rede que podem ocorrer ao carregar imagens de sistema de servidores TFTP. ROM – Se a memória flash estiver corrompida e houver uma falha para carregar a imagem do servidor de rede.4 Registrador de configuração configuração (configuration register) A ordem em que o roteador procura informações de bootstrap (inicialização) do sistema depende da definição do campo de inicialização (boot-field) do configuration register. por padrão. Se o NVRAM não tiver comandos do sistema de inicialização que possam ser usados pelo roteador. O comando copy running-config startup-config salva os comandos na NVRAM. Se um servidor TFTP não estiver disponível.3 Uso do comando boot system Os seguintes exemplos mostram o uso de vários comandos do sistema de inicialização para especificar a seqüência que será utilizada para carregar o software Cisco IOS. recursos e configurações que podem ser encontrados no Cisco IOS completo. na ordem em que foram originalmente inseridos no modo configuração. se o software tiver sido atualizado desde a aquisição do roteador. o software Cisco IOS armazenado na memória flash. o roteador tenta usar o TFTP para carregar uma imagem do IOS através da rede. O configuration register é um registrador de 16 bits armazenado na NVRAM. Servidor de rede – Caso a memória flash seja corrompida. No entanto. Para garantir que os 12 bits superiores não sejam alterados. Os quatro bits inferiores do configuration register formam o campo de inicialização (boot field). Os três exemplos mostram entradas boot system que especificam que uma imagem do software Cisco IOS será carregada primeiramente de um servidor de rede e. O roteador executará os comandos do sistema de inicialização conforme necessário. em último caso.1. esse roteador poderá ter uma versão mais antiga armazenada na ROM.1. da ROM: • • • Memória Flash – Uma imagem do sistema pode ser carregada da memória flash.• • • roteador usará esses comandos conforme necessário. alterando apenas o valor do último dígito hexadecimal. Além disso. que não terá todos os protocolos. quando for reinicializado. A seguir. Use um número hexadecimal como argumento para esse comando. o roteador irá carregar uma versão limitada da imagem do software Cisco IOS armazenada em ROM.

onde nnn representa o valor dos campos não associados à inicialização. 2600 e topo de linha. digite o comando show version e procure a linha que identifica a origem da imagem que foi utilizada na inicialização. Se a instrução boot system apontar para uma imagem do IOS incorreta. exclua-a usando a versão "no" do comando. O valor no registro de configuração informa ao roteador onde obter o IOS. Esse valor define o campo boot field com o valor binário 0001. defina o configuration register com um valor qualquer no intervalo 0xnnn2 a 0xnnnF. Isso pode ser confirmado com o uso do comando 58 . siga as orientações a seguir: • • • Para entrar no modo ROM monitor. Uma definição incorreta do registro de configuração impedirá que o IOS seja carregado da flash. como roteadores Cisco 1600 e 2500. várias coisas podem estar erradas: • • • • Instrução boot system ausente ou incorreta no arquivo de configuração Valor incorreto do configuration register Imagem flash corrompida Falha de hardware Quando o roteador é inicializado. Esta instrução boot system pode forçar o roteador a ser inicializado de outra imagem. inicializarão a partir da primeira imagem em Flash. e não a do IOS armazenado na flash. 5. onde nnn representa o valor anterior dos campos não associados à inicialização (boot). Para configurar o sistema para que use os comandos boot system.1. defina o configuration register com um valor de 0xnnn0. inicialize manualmente o sistema operacional usando o comando b no prompt do ROM monitor. irão inicializar a partir de um IOS limitado em ROM. configure o configuration register com o valor 0xnnn1. como roteadores Cisco 1700. Esses valores definem os bits do campo boot field como um valor binário entre 0010 e 1111. O uso dos comandos boot system a partir da NVRAM é o padrão. Plataformas mais novas. No ROM monitor. Este valor define o campo boot field com o valor binário 0000. Para identificar a imagem a ser utilizada na inicialização (boot). onde nnn representa o valor anterior dos campos não associados à inicialização. Use o comando show running-config e procure uma instrução boot system na parte superior da configuração. Para inicializar usando a imagem em Flash ou para inicializar a partir do IOS em ROM (dependente da plataforma). Plataformas mais antigas.Para alterar o campo boot field do configuration register. ele procura uma instrução boot system no arquivo de configuração.5 Solução de problemas que podem ocorrer na inicialização do IOS No caso do roteador não ser inicializado corretamente.

O valor correto varia de uma plataforma de hardware para a outra. deverá ser carregado um novo IOS no roteador. as falhas de hardware ocorrem. Os dois tipos de software necessários são o sistema operacional e a configuração.. Se ainda houver problemas.1 Visão geral do sistema de arquivos do IOS Os roteadores e os switches dependem do software para sua operação. Se esse for o caso.requested 0x4 bytes. Essa mensagem pode ter várias formas. Alguns exemplos são: • • • • open: read error.. obtidos 0x0) trouble reading device magic number (problema ao ler o magic number do dispositivo) boot: cannot open "flash:" (não é possível abrir "flash:") boot: cannot determine first file name on device "flash:" (não é possível determinar o nome do arquivo no dispositivo "flash:") Se a imagem na flash estiver corrompida. Embora sejam raras. 59 . há recursos no CD de documentação Cisco ou no website da Cisco para identificar o valor correto do registro de configuração. deverá ser exibida uma mensagem de erro durante a inicialização. Se nenhuma das opções acima parecer ser o problema. got 0x0 (erro de leitura.2.. Se esse for o caso.solicitados 0x4 bytes.. talvez o roteador tenha um arquivo de imagem corrompida na flash.2 Gerenciamento do Sistema de Arquivos Cisco 5. Uma parte da documentação de redes deve ser uma cópia impressa do resultado do comando show version. Corrija esse problema alterando o configuration register e salvando esses dados na configuração a ser utilizada na inicialização (startup configuration).show version e observando-se a última linha relativa ao registro de configuração. OBSERVAÇÃO: O valor do configuration register não é exibido pelos comandos show config. Caso essa documentação não esteja disponível. running-config ou show startup- 5. talvez haja uma falha de hardware no roteador. entre em contato com o centro Cisco Technical Assistance (TAC).

60 . ROM). que pode ser usado como sistema operacional na inicialização. Esses arquivos também são armazenados em diferentes tipos de memória. Começando com a versão 12 do IOS. NVRAM. A memória flash fornece armazenamento não volátil de um IOS. O IFS fornece um método único para realizar todo o gerenciamento do sistema de arquivos usado por um roteador. A memória flash permite que o IOS seja atualizado ou que armazene vários arquivos IOS.O sistema operacional usado em quase todos os dispositivos Cisco é o Cisco Internetwork Operating System (IOS). Isto inclui os sistemas de arquivos da memória flash. Esta configuração é conhecida como "startup config". O software usado por um roteador ou switch é chamado de arquivo de configuração ou config. Esta configuração mantida na RAM é a usada para operar o roteador. O arquivo de configuração normalmente tem entre algumas centenas e alguns milhares de bytes. A configuração contém as "instruções" que definem como o dispositivo irá rotear ou comutar. Um administrador de redes cria uma configuração que define a funcionalidade desejada do dispositivo Cisco. O Cisco IOS® é o software que permite que o hardware funcione como roteador ou como switch. Esta configuração é conhecida como "running config". os sistemas de arquivos de rede (TFTP. o IOS é copiado e executado na memória de acesso aleatório (RAM). Em muitas arquiteturas de roteadores. O IFS usa um conjunto comum de prefixos para especificar os dispositivos do sistema de arquivos. Uma cópia dos arquivos de configuração é armazenada na RAM não volátil (NVRAM) para uso como configuração durante a inicialização. Este sistema é chamado Cisco IOS File System (IFS). é fornecida uma interface única para todos os sistemas de arquivos usados pelo roteador. A startup config é copiada na RAM durante a inicialização do roteador. As funções que podem ser especificadas pela configuração são os endereços IP das interfaces. rcp e FTP) e a gravação e leitura dos dados (por exemplo. O arquivo IOS tem vários megabytes. a running configuration. O IOS é armazenado em uma área de memória chamada flash. Cada componente do software é armazenado na memória como um arquivo separado. os protocolos de roteamento e as redes que devem ser anunciadas.

2 As convenções na nomenclatura do IOS A Cisco desenvolve muitas versões diferentes do IOS.2.O IFS usa a convenção URL para especificar arquivos em dispositivos de rede e a rede. O IOS suporta varias plataformas de hardware e uma série de recursos (features) . Entre os campos estão a identificação da plataforma de hardware. O IFS também suporta transferência de arquivos utilizando FTP. a identificação de recursos disponíveis (features) e a versão numérica (release). A convenção URL identifica a localização dos arquivos de configuração após o sinal de dois-pontos como [[[//local]/diretório]/nome do arquivo]. Para identificar as diferentes versões. 5. 61 . Essa convenção de atribuição de nomes para o IOS usa diferentes campos do nome. a Cisco tem uma convenção de atribuição de nomes para arquivos do IOS. A Cisco também está continuamente desenvolvendo e lançando novas versões do IOS.

o número da versão numérica aumenta 5. Ela especifica se o IOS está armazenado na memória flash em formato compactado e se ele é relocável. o IOS deverá ser expandido durante a inicialização. A segunda parte do nome do arquivo IOS identifica os vários recursos ou funcionalidades (features) contidos nesse arquivo. 62 . IP e IP/FW Plus – Um conjunto de recursos básicos acrescido de recursos adicionais. Confirme a escolha digitando yes (sim) sempre que for solicitado. Os exemplos incluem IP/ATM PLUS IPSEC 56 ou Enterprise Plus 56. deverá haver uma cópia de backup dessa configuração. À medida que a Cisco desenvolve novas versões do IOS. Uma imagem não relocável é executada diretamente na memória flash. Se a imagem na flash estiver compactada. pode-se usar o comando copy running-config tftp. tais como IP Plus. Esses recursos são empacotados em diferentes "imagens do IOS". à medida que for copiado na RAM. temos: • • • Básico – Um conjunto de recursos básicos para a plataforma de hardware. Insira o nome a ser atribuído ao arquivo de configuração ou aceite o nome padrão.2 e superiores • k9 – Criptografia superior a 64 bits (em 12. Uma imagem relocável é copiada da memória flash na RAM para ser executada. Do Cisco IOS versão 12.2 em diante. às versões basic ou plus. como por exemplo. IP/FW Plus e Enterprise Plus Criptografia – A adição de recursos de criptografia de dados de 56 bits.3 Gerenciamento de arquivos de configuração com o uso do TFTP Em um roteador ou switch Cisco. insira o endereço IP do servidor TFTP onde será armazenado o arquivo de configuração. Existem diversos recursos que podem ser escolhidos. como na versão Plus 56. os designadores de criptografia são k8/k9: • k8 – Criptografia igual ou inferior a 64 bits no IOS versão 12. Como exemplos de categorias que incorporam conjuntos de recursos (features).2. Cada conjunto de recursos contém um sub-conjunto específico de todos os recursos disponibilizados no Cisco IOS.2 e superiores) A terceira parte do nome do arquivo indica o seu formato. No prompt. Para isso. As etapas para este processo são listadas abaixo: • • • • Insira o comando copy running-config tftp. Caso a configuração seja perdida. a configuração ativa está na RAM e a localização padrão para a configuração utilizada na inicialização (startup config) é a NVRAM. A quarta parte do nome do arquivo identifica a versão do IOS (release). Uma das cópias de backup da configuração pode ser armazenada em um servidor TFTP.A primeira parte do nome do arquivo Cisco IOS identifica a plataforma de hardware para a qual a imagem foi criada.

3.A cópia do arquivo de configuração pode ser carregada de um servidor TFTP para restaurar a configuração do roteador.4 Gerenciamento de arquivos de configuração com o uso do recurso copiar Outro modo de criar uma cópia de backup da configuração é capturar o resultado do comando show runningconfig. 63 . insira o endereço IP do servidor TFTP onde o arquivo de configuração está localizado. Após exibir toda a configuração. Pressione a barra de espaço quando o prompt ". No prompt do sistema. No prompt. Selecione Transfer. As etapas abaixo delineiam este processo: • • • • • Insira o comando copy tftp running-config. 3. interrompa a captura. Selecione Capture Text. use o seguinte procedimento: 1. Especifique o nome do arquivo de texto para onde será efetuada a captura da configuração. usando o seguinte procedimento: 1. Exiba a configuração na tela. Para capturar a configuração usando o texto exibido na tela do HyperTerminal. 4. 5. No prompt do sistema. Esse arquivo precisará ser editado para que possa ser usado para restaurar a configuração do roteador. copiar-e-colar 5. insira o nome do arquivo de configuração ou aceite o nome padrão. selecione um arquivo de configuração de hosts ou de rede. Selecione Capture Text. Isso pode ser feito a partir da sessão do terminal. Selecione Start para começar a captura do texto. copiando-se o resultado. Selecione Transfer. 6. 2. colando-o em um arquivo de texto e salvando esse arquivo. 2.More -" aparecer. Confirme o nome do arquivo de configuração e o endereço do servidor fornecido pelo sistema. Selecione Stop. inserindo o comando show running-config.2.

O arquivo de configuração pode ser editado usando-se um editor de texto como. 64 . Localize e selecione o arquivo capturado. remova quaisquer itens desnecessários da configuração capturada. shutdown: Ao final de cada seção relativa à configuração de cada interface. Observe se há erros. Um comentário é adicionado iniciando-se uma linha com ponto de exclamação "!".More Quaisquer linhas que apareçam após a palavra "End". Também é possível adicionar comentários para explicar as várias partes da configuração. com o comando copy flash tftp. O backup limpo da configuração pode ser copiado no roteador. As linhas do arquivo serão inseridas no roteador como se estivessem sendo digitadas. adicione o comando no File > Save (Arquivo > Salvar)salvará a versão limpa da configuração.5 Gerenciamento de imagens do IOS com o uso do TFTP O IOS pode precisar ser atualizado. qualquer configuração remanescente deverá ser removido do roteador. Isso pode ser feito inserindose o comando erase startup-config no prompt do modo EXEC privilegiado do roteador e. copy 5. clique em File > Open. Clique em Transfer > Send Text File. O backup do IOS pode ser iniciado no modo EXEC privilegiado. em seguida. reiniciando-se o roteador com o comando reload.2. Selecione o nome do arquivo onde será salvo o backup da configuração. Clicar em O backup da configuração pode ser restaurado em uma sessão do HyperTerminal. restaurado ou ter um backup feito. Clique em Open. Esse servidor deverá ter um serviço TFTP operacional. deverá ser feito o backup do IOS. utilizando o comando copy. Essa imagem do IOS pode ser armazenada em um servidor central com outras imagens IOS. Para criar essas informações em um formulário a ser "colado" de volta no roteador. Restaure a configuração a ser utilizada na inicialização (startup configuration) com o comando running-config startup-config. Para editar o arquivo no Notepad.Ao concluir a captura. pressione a tecla CtrlCtrl-Z para sair do modo configuração global. • • • • • • • Entre no modo configuração global do roteador. Após inserir a configuração. Quando um roteador for adquirido. O roteador solicitará que o usuário insira o endereço IP do servidor TFTP e especifique o nome do arquivo de destino. As linhas que precisam ser excluídas contêm: • • • • • show running-config Building configuration… Current configuration: . o arquivo de configuração deverá ser editado para a retirada do texto extra. Antes da restauração dessa configuração. Essas imagens podem ser usadas para restaurar ou atualizar o IOS nos roteadores e switches instalados na rede. O HyperTerminal pode ser usado para restaurar uma configuração. por exemplo. o Notepad.

À medida que cada datagrama do arquivo de imagem do IOS for transferido. Por exemplo. uma série de “e”s aparece na console para mostrar o progresso deste processo. O roteador agora está pronto para ser recarregado para usar a nova imagem do IOS. esse processo pode demorar algum tempo. O roteador solicitará que o usuário insira o endereço IP do servidor TFTP. use o comando 65 . talvez o IOS possa ser restaurado usando o modo ROM monitor (ROMmon). A nova imagem flash será verificada após ser descarregada.121-5". o modo ROMmon é identificado a partir do prompt rommon 1 >. o comando seria: rommon 1>boot flash:c2600-is-mz.Para restaurar ou atualizar o IOS a partir do servidor. Isso ocorre com freqüência quando não há memória suficiente para a nova imagem.6 Gerenciamento de imagens imagens do IOS com o uso do Xmodem Se a imagem do IOS na memória flash tiver sido apagada ou corrompida. Isso é feito com o comando boot flash:. assim. será exibido um sinal "!". solicitará o nome do arquivo que contém a imagem do IOS no servidor. deve-se tentar a inicialização com o uso dessa imagem. A imagem do IOS tem vários megabytes. Se for localizada uma imagem que pareça ser válida. O roteador poderá solicitar ao usuário que a flash seja apagada. use o comando copy tftp flash como mostrado na Figura .2. Primeiramente. A primeira etapa neste processo visa a identificar por que a imagem do IOS não foi carregada a partir da memória flash. 5.121-5 Se o roteador for inicializado corretamente. A seguir. À medida que a imagem é apagada da memória flash. A memória flash deve ser examinada com o comando dir flash:. Isso pode ocorrer devido a uma imagem corrompida ou que não exista. se o nome da imagem fosse "c2600-is-mz. há alguns itens que precisam ser examinados para determinar por que o roteador foi inicializado no ROMmon em vez de usar o IOS da memória flash. Em muitas das arquiteturas de hardware Cisco.

Após alterar a velocidade da console e reiniciar o roteador no modo ROMmon. o HyperTerminal. o roteador solicitará os vários parâmetros que podem ser alterados.bin 66 .show version para verificar o registro de configuração e garantir que a configuração esteja de acordo com a seqüência de inicialização. O comando Xmodem pode ser usado no modo ROMmon para restaurar a imagem do software IOS no PC. A taxa de transferência (baud rate) pode ser alterada para 115200 bps para acelerar o download. O formato do comando é xmodem -c image_file_name. Após a inserção do comando confreg.122-10a. a sessão do terminal (a 9600) deverá ser encerrada e uma nova sessão. Quando surgir o prompt "change console baud rate? y/n [n]:" a seleção de y acionará um prompt para que a nova velocidade seja selecionada. use o comando show startupconfig para ver se há um comando boot system instruindo o roteador a usar o IOS do ROM monitor. para restaurar um arquivo de imagem do IOS com o nome "c2600-is-mz. ou a imagem pode ser transferida com o uso do TFTP no modo ROMmon. O IOS pode ser restaurado com o uso da velocidade de console padrão de 9600 bps. por exemplo.bin". A velocidade da console pode ser alterada no modo ROMmon com o uso do comando confreg. Download com o uso do Xmodem do modo ROMmon Para restaurar o IOS através da console. um novo IOS precisará ser descarregado. iniciada a 115200 bps para corresponder à velocidade da console. O arquivo IOS pode ser recuperado com o uso do Xmodem para restaurar a imagem através da console. digite o comando: xmodem -c c2600-is-mz. o PC local precisa ter uma cópia do arquivo IOS para restaurar e um programa de emulação de terminal como.122-10a. Se o roteador não for inicializado corretamente usando a imagem ou se não houver uma imagem disponível do IOS. Por exemplo. Se o valor do configuration register estiver correto.

A seguir. 67 . No HyperTerminal. Agora. na janela popup Send File. Segue-se a mensagem "Download Complete!" ("Download Concluído!"). o roteador exibirá um prompt para o início da transferência. a definição da velocidade da console deverá voltar a 9600 e o registro de configuração deverá voltar a 0x2102. Essa mensagem informará que a bootflash será apagada e solicitará que se confirme o prosseguimento. O roteador exibirá um prompt para que não seja iniciada a transferência e apresentará uma mensagem de advertência. selecione Xmodem como o protocolo e inicie a transferência. Quando o processo prosseguir. Durante a transferência. selecione Transfer > Send File.O -c instrui o processo do Xmodem a usar a Verificação de Redundância Cíclica (Cyclic Redundancy Check CRC) para que seja realizada a verificação de erros durante o download. Antes de reinicializar o roteador. Insira o comando config-register 0x2102 no prompt EXEC privilegiado. a transferência do Xmodem precisará ser iniciada no emulador de terminal. será exibida uma mensagem indicando que a memória flash está sendo apagada. a janela popup Sending File (Enviando Arquivo) exibirá o status do processo. Concluída a transferência. especifique o nome/localização da imagem.

Definidas as variáveis para o download do IOS. pode ser usado o comando set. um conjunto simples de parâmetros IP deve ser definido para esta interface.Enquanto o roteador estiver sendo reinicializado. o roteador não tem uma configuração IP ou de interface. 5. Como a ROMmon tem funções muito limitadas. seguido do sinal de igual (=) e o valor relativo à variável (VARIABLE_NAME=valor).0.1 no prompt da ROMmon. O download da imagem com o uso do TFTP na ROMmon é o modo mais rápido para restaurar uma imagem do IOS no roteador. Isso é feito definido-se variáveis de ambiente e. em seguida. em seguida.0.0. A transferência do TFTP da ROMmon atua somente na primeira porta LAN. usando-se o comando tftpdnld. a sessão do terminal a 115200 bps deve ser encerrada e uma sessão a 9600 bps deve ser iniciada. OBSERVAÇÃO: Todos os nomes de variáveis diferenciam maiúsculas de minúsculas (case sensitive).2. Para definir uma variável de ambiente ROMmon. será exibido um prompt de confirmação. nenhum arquivo de configuração é carregado durante a inicialização.7 Variáveis de ambiente O IOS também poderá ser restaurado em uma sessão do TFTP. assim. As variáveis mínimas necessárias para usar o tftpdnld são: • • • • • IP_ADDRESS – O endereço IP na interface LAN IP_SUBNET_MASK – A máscara de sub-rede para a interface LAN DEFAULT_GATEWAY – O gateway padrão para a interface LAN TFTP_SERVER – O endereço IP do servidor TFTP TFTP_FILE – O nome do arquivo IOS no servidor Para verificar as variáveis de ambiente definidas no ROMmon. digite IP_ADDRESS=10.1. com uma advertência de que isso apagará a memória flash. Assim. o comando tftpdnld é inserido sem argumentos. é digitado o nome da variável. 68 .0. O ROMmon ecoará as variáveis e. As variáveis de ambiente fornecem uma configuração mínima para permitir o TFTP do IOS. para definir o endereço IP como 10. Por exemplo.

À medida que cada datagrama do arquivo IOS for recebido. Esse comando é freqüentemente usado para confirmar se há bastante espaço para armazenar uma nova imagem do IOS. Serão exibidas mensagens quando o processo for concluído. o roteador poderá ser reinicializado digitando-se i. será exibido um sinal de "!". Ele identifica a origem da imagem do IOS em uso no roteador e exibe o registro de configuração. a memória flash será apagada e o novo arquivo de imagem do IOS será gravado. ou talvez haja comandos boot system na configuração utilizada na inicialização (startup configuration). Caso não exista correspondência entre eles. Quando todo o arquivo IOS tiver sido recebido. O comando show flash também pode ser usado para verificar o sistema de arquivos. Um deles é o comando show version.2. Ele também verifica dois outros itens relativos à carga do IOS. talvez haja uma imagem do IOS corrompida ou ausente na memória flash. Esse comando é usado para identificar imagem(ns) IOS na memória flash e a quantidade de memória flash disponível. A definição do campo de inicialização (boot field) do configuration register pode ser examinada para determinar de onde o roteador deve carregar o IOS. O roteador deverá agora ser inicializado com a nova imagem do IOS que está na memória flash. 5. Quando a nova imagem for gravada na memória flash e o prompt da ROMmon for exibido.8 Verificação do sistema de arquivos Há vários comandos que podem ser usados para verificar o sistema de arquivos do roteador. 69 . O comando show version pode ser usado para verificar a imagem atual e o tamanho total da memória flash.

Esses comandos podem ser usados para identificar a origem da imagem do IOS desejado na inicialização Podem ser usados vários comandos boot system para criar uma seqüência (fallback sequence) a ser usada para localizar e carregar outras imagens de IOS. Esses comandos boot system serão processados na ordem em que aparecerem no arquivo de configuração. o arquivo de configuração pode conter comandos boot system. caso as definidas antes não sejam encontradas ou estejam corrompidas.Como foi citado anteriormente. Resumo • • • • • • • • • • • • • Identificação dos estágios da seqüência de inicialização do roteador Identificação de como o dispositivo Cisco localiza e carrega o Cisco IOS Uso do comando boot system Identificação dos valores do configuration register Solução de problemas Identificação dos arquivos usados pelo Cisco IOS e de suas funções Identificação da localização no roteador dos diferentes tipos de arquivos Identificação das partes que compõem o nome de um IOS Gerenciamento de arquivos de configuração com o uso do TFTP Gerenciamento de arquivos de configuração com o uso do recurso copiar e colar Gerenciamento de imagens do IOS com o TFTP Gerenciamento de imagens do IOS com o XModem Verificação do sistema de arquivos usando comandos show 70 .

a largura de banda dos links disponíveis. Um administrador de redes escolhe um protocolo de roteamento dinâmico com base em várias considerações. os alunos deverão ser capazes de: • • • • • • • • • • Explicar a importância do roteamento estático. as marcas e modelos desses roteadores e os protocolos que já estão em uso na rede são fatores que devem ser levados em consideração ao escolher um protocolo de roteamento. podem ser dadas dinamicamente ao roteador por outro roteador ou podem ser atribuídas estaticamente no roteador por um administrador de redes. 71 . Este módulo introduz o conceito de protocolos de roteamento dinâmico. Descrever as características básicas dos protocolos de roteamento mais comuns. Verificar e solucionar problemas de rotas estáticas e default. o poder de processamento dos roteadores. Identificar os protocolos de roteamento por estado do enlace (link state). Este módulo fornecerá mais detalhes sobre as diferenças entre os protocolos de roteamento que ajudam os administradores a fazer uma escolha. Identificar os protocolos de roteamento por vetor de distância (distance vector). Configurar rotas estáticas e default. O tamanho da rede. Identificar as classes dos protocolos de roteamento. Identificar os protocolos de gateways exteriores. Identificar os protocolos de gateways interiores. Ao concluírem este módulo.Módulo 6: Roteamento e protocolos de roteamento Visão Geral O roteamento nada mais é do que um conjunto de instruções indicando como ir de uma rede a outra. Essas instruções. descreve as classes de protocolos de roteamento dinâmico e dá exemplos de protocolos em cada classe. também conhecidas como rotas. Ativar o RIP (Routing Information Protocol) em um roteador.

O roteador instala a rota na tabela de roteamento. Os pacotes são roteados usando a rota estática. essa informação é obtida dos outros roteadores. essa manutenção das tabelas de roteamento pode exigir uma quantidade enorme de tempo de administração. rotas estáticas que têm o objetivo de atender a uma finalidade específica geralmente são configuradas em conjunto com um protocolo de roteamento dinâmico. as informações sobre as redes remotas são configuradas manualmente por um administrador da rede. 6.1 Introdução ao roteamento 6. as rotas estáticas exigem muito pouca manutenção. Mesmo em redes grandes. qualquer alteração na topologia da rede requer que o administrador adicione e exclua rotas estáticas para refletir essas alterações. Em uma rede grande. Em redes pequenas com poucas alterações possíveis. 72 . Como as rotas estáticas precisam ser configuradas manualmente. Para tomar as decisões corretas.2 Modo de operação de rotas estáticas Operações com rotas estáticas podem ser divididas nestas três partes: • • • O administrador da rede configura a rota.1. Devido ao acréscimo de exigências administrativas. os roteadores precisam aprender como chegar a redes remotas. o roteamento estático não tem a escalabilidade do roteamento dinâmico. Se estiverem usando o roteamento estático. Um roteador toma decisões com base no endereço IP de destino de um pacote. a fim de que ele chegue ao seu destino. Se estiverem usando o roteamento dinâmico.6.1 Introdução ao roteamento estático O roteamento é o processo usado por um roteador para encaminhar pacotes para a rede de destino.1. Todos os dispositivos ao longo do caminho usam o endereço IP de destino para orientar o pacote na direção correta.

A sintaxe correta do comando ip route está indicada na figura . use o comando show ip routeaddress. O administrador pode inserir um dos dois comandos para atingir esse objetivo. pois uma rota realmente diretamente conectada tem distância administrativa 0. Para verifcar a distância administrativa de uma rota em particular. onde o enederço IP da rota em questão é inserido para a opção de endereço. A distância administrativa é um parâmetro opcional. Se for desejável uma distância administrativa diferente do padrão. Qualquer um dos comandos instalará uma rota estática na tabela de roteamento de Hoboken.0/24 nos outros roteadores. mais confiável a rota. O administrador de rede responsável pelo roteador Hoboken precisa configurar uma rota estática apontando para as redes 172. Ás vezes isto é confuso. o administrador deve configurá-la no roteador usando o comando ip route. Quando uma interface de saída é configurada como o gateway de uma rota estática.0/24 e 172. que fornece uma medida da confiabilidade da rota.16.Como uma rota estática é configurada manualmente. A única diferença entre os dois está na distância administrativa atribuída à rota pelo roteador quando ela é colocada na tabela de roteamento. Assim. O método da figura especifica a interface de saída. uma rota com uma distância administrativa mais baixa será instalada antes de uma rota idêntica com uma distância administrativa mais alta.1. pode-se 73 . O método da figura especifica o endereço IP do do roteador adjacenteque será utilizado como o próximo salto (next-hop).5.16. esta rota será apresentada na tabela de roteamento como sendo diretamente conectada. A distância administrativa padrão para rotas estáticas é 1. Quanto mais baixo o valor.

74 . da seguinte maneira: waycross(config)#ip route 172. para a qual é possível configurar esse tipo de rota.inserir um valor entre 0 e 255 após a especificação do próximo salto ou da interface de saída. Saia do modo de configuração global. A rede do exemplo é uma configuração simples com três roteadores. a rota não será colocada na tabela de roteamento. 5.0 255. Essas duas redes têm como máscara de sub-rede 255. O endereço pode ser tanto uma interface local como um endereço do próximo salto (next-hop) que leve ao destino desejado.16. Isso significa que se essa interface estiver inativa. Digite o comando ip route com um endereço de destino e uma máscara de sub-rede.3. Uma rota estática pode ser configurada em um roteador para ser usada somente quando a rota obtida dinamicamente falhar. 6. esta não será instalada na tabela de roteamento.0. seguidos do gateway correspondente da etapa 1. Determine todas os prefixos.255.5. Hoboken precisa ser configurado para que possa alcançar a rede 172.1 130 Se o roteador não puder alcançar a interface de saída que está sendo usada na rota. Siga as etapas a seguir para configurar rotas estáticas: 1. 6. as rotas estáticas são usadas para fins de backup. Repita a etapa 3 para todas as redes de destino definidas na etapa 1. 2.1. Salve a configuração ativa na NVRAM. máscaras e endereços desejados.4.255.16. 4. 3.255.0 172. Para usar uma rota estática dessa maneira. usando o comando copy running-config startup-config.3 Configurando rotas estáticas Esta seção lista as etapas para configurar rotas estáticas e fornece um exemplo de rede simples. Às vezes. basta definir sua distância administrativa com valor mais alto do que o do protocolo de roteamento dinâmico que está sendo usado.255. A inclusão de uma distância administrativa é opcional.16.1.0 e a rede 172.16. Entre no modo de configuração global.0.

o padrão será 1. para a rede 172.1.0. é uma rota estática especial que usa este formato: ip route 0. Siga as etapas a seguir para configurar rotas default: 1. A opção endereço para a rota padrão pode ser tanto a interface do roteador local que se conecta às redes externas como o endereço IP do roteador do próximo salto.1.16.0. é possível configurar rotas estáticas. Uma rota default. Como a distância administrativa não foi especificada.0.16.2. A segunda rota.2. na verdade. ele será roteado para a rede 0.0 precisam ser roteados para Waycross. para a rede 172. Geralmente. Como a distância administrativa não foi especificada.0 0. tem um gateway 172.0.1.16.0.0. tem um gateway 172. é preferível especificar o endereço IP do roteador do próximo salto. As mesmas duas rotas estáticas também podem ser configuradas usando um endereço do próximo salto como gateway. quando submetida à operação lógica AND com o endereço IP de destino do pacote a ser roteado.5. o padrão será 1 quando a rota for instalada na tabela de roteamento. já que normalmente é impraticável ou desnecessário manter rotas para todas as redes na Internet.0 precisam ser roteados para Sterling e os pacotes que têm como endereço de destino 172. Na maioria dos casos. A primeira rota.0 para o prefixo e 0.0.0.16.0.0. Entre no modo de configuração global.16. 6.0.0.0 [endereço-de-próximo-salto|interface-de-saída] A máscara 0.0.0 para a máscara. Digite o comando ip route com 0. 2.0.4.5. 75 . Observe que uma distância administrativa igual a 0 equivale a uma rede conectada diretamente. Para realizar essa tarefa.Os pacotes que têm como rede de destino 172.0. os roteadores são configurados com uma rota default para o tráfego dirigido à Internet.4 Configurando o encaminhamento de rotas default As rotas default são usadas para rotear pacotes com destinos que não correspondem a nenhuma das outras rotas da tabela de roteamento.16.0. resultará sempre na rede 0.1.0.0. Se o pacote não corresponder a uma rota mais específica da tabela de roteamento. As duas rotas estáticas serão configuradas inicialmente para usar uma interface local como gateway para as redes de destino.0.

6 Solucionando problemas na configuração de uma rota estática Na seção "Configurando rotas estáticas". execute um traceroute de Sterling para o mesmo endereço usado na instrução ping anterior.0 em Sterling não podem alcançar os nós da rede 172. é importante verificar se elas estão presentes na tabela de roteamento e se o roteamento está funcionando conforme esperado. O comando show ip route é usado para confirmar se a rota estática está presente na tabela de roteamento. 4. Verifique se a rota estática foi inserida corretamente. Usando essa configuração. Observe que o traceroute também falha. os nós da rede 172.0. usando o comando copy running-config startup-config.1. execute um ping para um nó da rede 172.0 em Sterling e 172.0. Essa solução.16. será necessário voltar ao modo de configuração global para remover a rota estática incorreta e inserir a correta. 6. Entretanto. Seria possível configurar uma rota estática em Sterling e Waycross para cada rede de destino conectada indiretamente.1. Waycross tem somente uma conexão para todas as redes conectadas indiretamente. Agora. Se a rota não estiver correta.3. através da interface serial 0.0 em Waycross. Na seção "Configurando rotas estáticas".16.0 em Sterling e 172. contudo.0 em Waycross .5. Salve a configuração ativa na NVRAM. No modo EXEC privilegiado no roteador Sterling. Saia do modo de configuração global.16. O ping falhará. Uma rota default tanto em Sterling como em Waycross fornecerá roteamento para todos os pacotes destinados a redes conectadas indiretamente 6. foram configuradas rotas estáticas em Hoboken para tornar acessíveis as redes 172. Sterling se conecta a todas as redes conectadas indiretamente.1.16.16.16. 76 . não seria escalável em uma rede maior. Siga as etapas a seguir para verificar a configuração das rotas estáticas: • • • • No modo privilegiado.5.1.5. Agora deve ser possível rotear pacotes para essas duas redes a partir de Hoboken. digite o comando show running-config para visualizar a configuração ativa.1. Digite o comando show ip route.5. foram configuradas rotas estáticas em Hoboken para tornar acessíveis as redes 172.16. O comando show running-config é usado para visualizar a configuração ativa na RAM e verificar se a rota estática foi inserida corretamente. nem Sterling nem Waycross saberão como devolver os pacotes para outra rede conectada indiretamente. Verifique se a rota configurada está na tabela de roteamento.5 Verificando a configuração de uma rota estática Depois de configurar as rotas estáticas. através da interface serial 1.

indicando que o pacote ICMP foi devolvido por Hoboken mas não por Waycross. O ARIN (American Registry of Internet Numbers). Os protocolos de roteamento. IPX (Internetwork Packet Exchange) 6. requerem a atribuição de um número de sistema autônomo único. Faça Telnet para o roteador Hoboken. Para o mundo exterior. Um protocolo roteado é usado para direcionar o tráfego dos usuários.2. um provedor de serviços ou um administrador atribui um número de identificação a cada AS. tais como o IGRP da Cisco. 6.5. pois Hoboken está conectado diretamente a Waycross. IGRP (Interior Gateway Routing Protocol). Esse número do sistema autônomo tem 16 bits.2 Sistemas autônomos Um sistema autônomo (AS) é uma coleção de redes sob uma administração comum. Exemplos de protocolos roteados: • • IP (Internet Protocol).16. Um protocolo de roteamento é a comunicação usada entre os roteadores. As informações que um roteador obtém de outro. que compartilha uma estratégia comum de roteamento. Isso indica que o problema está em Hoboken ou Waycross.1 Introdução Introdução aos protocolos de roteamento Os protocolos de roteamento são diferentes dos protocolos roteados. Exemplos de protocolos de roteamento: • • • • RIP (Routing Information Protocol). um AS é visto como uma única entidade.2 Visão geral sobre roteamento dinâmico 6.2. apresentando uma visão consistente do roteamento para o mundo exterior.3 Finalidade de um protocolo de roteamento e de sistemas autônomos autônomos 77 . EIGRP (Enhanced Interior Gateway Routing Protocol). usando um protocolo de roteamento.0 conectado ao roteador Waycross.2. são usadas para construir e manter uma tabela de roteamento. Um protocolo de roteamento permite que um roteador compartilhe informações com outros roteadores a respeito das redes que ele conhece e da sua proximidade com outros roteadores. 6. OSPF (Open Shortest Path First). Tente executar um ping novamente no nó da rede 172. O AS pode ser controlado por um ou mais operadores. tanto em termos de função quanto de tarefa. Ele fornece informações suficientes no endereço da sua camada de rede para permitir que um pacote seja encaminhado de um host para outro com base no esquema de endereçamento. Esse ping deve obter êxito.

O algoritmo de roteamento é fundamental para o roteamento dinâmico. diz-se que esse grupo de redes interconectadas (internetwork) convergiu. a base de conhecimentos da rede também deve mudar. Essa tabela contém as redes conhecidas e as portas associadas a essas redes. coloca as melhores rotas na tabela de roteamento e remove rotas quando elas não são mais válidas. Sempre que houver alteração na topologia de uma rede devido a expansão. É desejável uma convergência rápida. O roteador usa as informações da tabela de roteamento para encaminhar pacotes de um protocolo roteado. Os roteadores usam protocolos de roteamento para gerenciar as informações recebidas de outros roteadores. Quando todos os roteadores de um grupo de redes interconectadas (internetwork) estiverem operando com as mesmas informações sobre a topologia da rede. Os sistemas autônomos (AS) propiciam a divisão do grupo de redes interconectadas (internetwork) global em redes menores e mais fáceis de gerenciar. reconfiguração ou falha. A base de informações sobre a rede (network knowledgebase) deve refletir uma visão precisa e consistente da nova topologia.4 Identificando as classes dos protocolos de roteamento A maioria dos algoritmos pode ser classificada em uma destas duas categorias: • • vetor de distância (distance vector). pois isso reduz o período durante o qual os roteadores continuariam a tomar decisões de roteamento incorretas.O objetivo de um protocolo de roteamento é construir e manter a tabela de roteamento. 6.2. 78 . Cada AS tem seu próprio conjunto de regras e diretivas e um número de AS que o distingue de maneira exclusiva dos outros sistemas autônomos no resto do mundo. estado do enlace (link state). O protocolo de roteamento aprende todas as rotas disponíveis. informações obtidas da configuração de suas próprias interfaces e rotas configuradas manualmente.

com base nas informações que recebem de cada vizinho. Quando a topologia muda. O roteador B adiciona um número ao vetor da distância (como uma quantidade de saltos). Cada uma das outras redes listadas na tabela de roteamento tem um vetor da distância acumulada para mostrar o quão distante está essa rede em uma determinada direção. que aumenta o vetor da distância. o roteador B passa essa nova tabela de roteamento ao seu outro vizinho. também chamada de shortest path first (caminho mais curto primeiro). Esse mesmo processo ocorre em todas as direções entre os roteadores vizinhos. Cada roteador que utiliza roteamento por vetor da distância começa identificando seus próprios vizinhos. A abordagem pelo estado dos links. O algoritmo acumula distâncias de rede para poder manter um banco de dados de informações sobre a topologia da rede. já que cada roteador vê somente os roteadores que são seus vizinhos. o roteador C. Essas atualizações periódicas entre os roteadores comunicam as alterações de topologia.A abordagem de roteamento pelo vetor da distância determina a direção (vetor) e a distância para qualquer link no grupo de redes interconectadas (internetwork). recria a topologia exata de todo o grupo de redes interconectadas (internetwork). as atualizações das alterações de topologia avançam passo a passo de um roteador para outro. A interface que conduz a cada rede conectada diretamente é mostrada como tendo distância 0. Cada roteador recebe uma tabela de roteamento dos roteadores vizinhos diretamente conectados a ele. Conforme o processo de descoberta do vetor de distância avança. os roteadores descobrem o melhor caminho para as redes de destino. a tabela de roteamento é atualizada. os algoritmos de vetor da distância não permitem que um roteador conheça a topologia exata de um grupo de redes interconectadas (internetwork). Os algoritmos de roteamento baseados no vetor da distância também são conhecidos como algoritmos de BellmanFord. Em seguida. Entretanto. O roteador A aprende sobre as outras redes com base nas informações que recebe do roteador B. 6. Da mesma forma que o processo de descoberta de redes. Os 79 .5 Características do protocolo de roteamento por vetor da distância Os algoritmos de roteamento por vetor da distância passam cópias periódicas de uma tabela de roteamento de um roteador para outro.2. O roteador B recebe informações do roteador A.

e sobre o endereço lógico do primeiro roteador no caminho para cada rede contida na tabela. Um algoritmo de roteamento por estado dos links mantém um conhecimento completo sobre os roteadores distantes e sobre como eles se interconectam. o tráfego está seguindo o melhor caminho.2. O algoritmo por vetor da distância tem informações não-específicas sobre as redes distantes e nenhum conhecimento sobre os roteadores distantes. mas a distância já é menor. Enquanto a distância for diminuindo. O roteamento por estado dos links utiliza: 80 . As tabelas de roteamento contêm informações sobre o custo total do caminho. Os algoritmos de roteamento por estado dos links mantêm um banco de dados complexo com as informações de topologia. Uma placa aponta para um destino e indica a distância até ele. 6. Mais adiante. outra placa aponta para o mesmo destino. conforme definido pela sua métrica.algoritmos de vetor de distância pedem que cada roteador envie toda a sua tabela de roteamento para cada um de seus vizinhos adjacentes.6 Características do protocolo de roteamento por estado do enlace O segundo algoritmo básico usado para roteamento é por estado dos links. Uma analogia do vetor da distância são as placas encontradas nas rodovias. Os algoritmos por estado dos links também são conhecidos como algoritmos Dijkstra ou SPF (shortest path first – o caminho mais curto primeiro).

a árvore de topologia e a 81 . que lista essas informações. Consumo de largura de banda. O algoritmo SPF calcula a alcançabilidade da rede. juntamente com os novos vizinhos. Em seguida. O roteador que primeiro toma conhecimento de uma alteração na topologia por estado dos links encaminha essa informação para que os outros roteadores possam utilizá-la para as atualizações. colocando os caminhos mais curtos primeiro (SPF). ele ordena esses caminhos. Cada vez que um LSA causa uma alteração no banco de dados de estado dos links. que consiste em todos os LSAs trocados. O roteador constrói um pacote LSA. Preocupações relacionadas ao uso de protocolos por estado de enlace: • • • Sobrecarga do processador. Tabelas de roteamento roteamento – Uma lista das interfaces e dos caminhos conhecidos. Banco de dados dados topológico – Um banco de dados topológico é uma coleção de informações reunidas a partir dos LSAs. O roteador constrói essa topologia lógica como uma árvore. o SPF recalcula os melhores caminhos e atualiza a tabela de roteamento. as mudanças nos custos dos links e os links que não são mais válidos. começando pelas redes conectadas diretamente para as quais eles tenham informações diretas. Eles precisam ter memória suficiente para guardar todas as informações de vários bancos de dados. Em seguida. o pacote LSA é distribuído para que todos os outros roteadores o recebam. Quando o roteador recebe um LSA. o status da interface e o custo do link até esse vizinho. Algoritmo SPF – O algoritmo SPF (o caminho mais curto primeiro) é um cálculo realizado no banco de dados e que resulta na árvore SPF. Cada roteador. Exigência de memória. Ele também mantém outros bancos de dados de elementos da topologia e detalhes de status. Processo de descoberta de redes no roteamento por estado dos links Os LSAs são trocados entre os roteadores. que consiste em todos os possíveis caminhos para cada rede no grupo de redes interconectadas (internetwork) onde está sendo utilizado o protocolo por estado de enlace. Ele calcula um mapa do grupo de redes interconectadas (internetwork) usando os dados acumulados e determina o caminho mais curto para outras redes usando o algoritmo SPF. Para alcançar a convergência. Isso envolve o envio de informações comuns de roteamento a todos os roteadores do grupo de redes interconectadas (internetwork). Os roteadores que executam protocolos por estado dos links requerem mais memória e realizam mais processamento do que os que executam protocolos de roteamento por vetor da distância. o banco de dados é atualizado com as informações mais recentes. em paralelo com os outros. O roteador lista os melhores caminhos e as interfaces para essas redes de destino na tabela de roteamento.• • • • Anúncios do estado dos links (Link(Link-state advertisements – LSAs) – Um anúncio do estado dos links (LSA) é um pequeno pacote de informações de roteamento que é enviado entre os roteadores. tendo a si mesmo como a raiz (root). constrói um banco de dados topológico. cada roteador rastreia seus vizinhos quanto ao nome do roteador.

3.3 Visão geral sobre os protocolos de roteamento Um roteador determina o caminho de um pacote.2 Configuração de roteamento 82 .3. usando duas funções básicas: • • Uma função de determinação do caminho. O roteador usa a tabela de roteamento para determinar o melhor caminho e. Essa função possibilita que um roteador avalie os caminhos até um destino e estabeleça o tratamento preferencial de um pacote. Durante o processo inicial de descoberta. Essa ação inunda o grupo de redes interconectadas (internetwork) e reduz temporariamente a largura de banda disponível para o tráfego roteado que transporta os dados dos usuários. Uma função de comutação (switching). A função de comutação é o processo interno usado por um roteador para aceitar um pacote em uma interface e encaminhá-lo para uma segunda interface do mesmo roteador. 6. de um link de dados para outro. A determinação do caminho ocorre na camada de rede.1 Determinação do caminho (Path determination) 6. Após essa enxurrada inicial. A figura ilustra a maneira como os roteadores usam o endereçamento para essas funções de roteamento e comutação. os protocolos de roteamento por estado dos links geralmente exigem apenas uma largura de banda mínima para enviar pacotes LSA que são pouco freqüentes ou são disparados por eventos (event triggered LSA) para refletir alterações na topologia. A enxurrada inicial de pacotes de estado dos links consome largura de banda.tabela de roteamento. depois. todos os roteadores que usam protocolos de roteamento por estado dos links enviam pacotes LSA a todos os outros roteadores. Uma responsabilidade essencial da função de comutação do roteador é encapsular os pacotes no tipo de quadro apropriado para o próximo enlace de dados. encaminha o pacote usando a função de comutação. 6. O roteador usa a parte de rede do endereço para fazer escolhas de caminhos e passar o pacote para o próximo roteador ao longo do caminho.

O roteamento dinâmico usa broadcasts e multicasts para se comunicar com outros roteadores.0. e não nos endereços de sub-rede e nem nos endereços de hosts individuais. A principal tarefa no modo de configuração do roteamento é indicar os números das redes IP. As tarefas globais incluem a seleção de um protocolo de roteamento. Exemplo de uma configuração de roteamento: GAD(config)#router GAD(config-router)#network 172.3. B e C.Ativar um protocolo de roteamento IP em um roteador envolve a definição de parâmetros globais e de roteamento.3 Protocolos de roteamento Na camada de Internet do conjunto de protocolos TCP/IP. Os principais endereços da rede estão limitados aos números de redes de classes A. IGRP. O comando network é necessário porque permite que o processo de roteamento determine quais interfaces participam do envio e recebimento das atualizações do roteamento. Exemplos de protocolos de roteamento IP: 83 . EIGRP ou OSPF. A métrica de roteamento ajuda os roteadores a encontrar o melhor caminho para cada rede ou sub-rede. como RIP.0 rip Os números de rede baseiam-se nos endereços da rede de acordo com a classe correspondente. O comando router inicia um processo de roteamento. um roteador pode usar um protocolo de roteamento IP para realizar roteamento através da implementação de um algoritmo de roteamento específico. 6.16.

Protocolo de roteamento de padrão aberto. O EIGRP é um protocolo avançado de roteamento por vetor da distância proprietário da Cisco. atraso e confiabilidade são usados para criar uma métrica composta. A contagem de saltos é usada como métrica para seleção do caminho. Suas principais características são as seguintes: • • • • É um protocolo de roteamento por vetor da distância. IGRP – O protocolo de roteamento interior por vetor da distância da Cisco. há uma enxurrada de atualizações de roteamento. Se a contagem de saltos for maior que 15. As principais 84 . descrito na RFC 2328. As principais características do OSPF são: • • • • Protocolo de roteamento por estado dos links.• • • • • RIP – Um protocolo de roteamento interior por vetor da distância. OSPF – Um protocolo de roteamento interior por estado dos links. o pacote é descartado. Usa o algoritmo SPF para calcular o menor custo até um destino. BGP – Um protocolo de roteamento exterior por vetor da distância. as atualizações de roteamento são enviadas por broadcast a cada 90 segundos. as atualizações de roteamento são enviadas por broadcast a cada 30 segundos. O RIP (Routing Information Protocol) foi especificado originalmente na RFC 1058. A largura de banda. Algumas das principais características do projeto do IGRP enfatizam o seguinte: • • • É um protocolo de roteamento por vetor da distância. Quando ocorrem alterações na topologia. O IGRP (Interior Gateway Routing Protocol) é um protocolo proprietário desenvolvido pela Cisco. Por padrão. Por padrão. EIGRP – O protocolo avançado de roteamento interior por vetor da distância da Cisco. carga. O OSPF (Open Shortest Path First) é um protocolo de roteamento por estado dos links não-proprietário.

características do EIGRP são:
• • • •

É um protocolo avançado de roteamento por vetor da distância. Usa balanceamento de carga com custos desiguais. Usa características combinadas de vetor da distância e estado dos links. Usa o DUAL (Diffusing Update Algorithm – Algoritmo de Atualização Difusa) para calcular o caminho mais curto. As atualizações de roteamento são enviadas por multicast usando 224.0.0.10 e são disparadas por alterações da topologia.

O BGP (Border Gateway Protocol) é um protocolo de roteamento exterior. As principais características do BGP são:
• • •

É um protocolo de roteamento exterior por vetor da distância. É usado entre os provedores de serviço de Internet ou entre estes e os clientes. É usado para rotear o tráfego de Internet entre sistemas autônomos.

6.3.4 Sistemas autônomos e IGP versus EGP

Os protocolos de roteamento interior foram concebidos para utilização em uma rede cujas partes estejam sob controle de uma única organização. Os critérios de projeto para um protocolo de roteamento interior exigem que ele encontre o melhor caminho através da rede. Em outras palavras, a métrica e a maneira como essa métrica é usada são os elementos mais importantes em um protocolo de roteamento interior. Um protocolo de roteamento exterior é concebido para utilização entre duas redes diferentes que estejam sob controle de diferentes organizações. Geralmente, esses protocolos são usados entre provedores de serviço de Internet ou entre estes e uma empresa. Por exemplo, uma empresa usaria um BGP, protocolo de roteamento exterior, entre um de seus roteadores e um roteador de um provedor de serviços de Internet. Os protocolos de gateway IP exteriores requerem os três conjuntos de informações a seguir antes de iniciar o roteamento:
• • •

Uma lista de roteadores vizinhos com os quais trocar informações de roteamento. Uma lista de redes para anunciar como diretamente alcançáveis. O número do sistema autônomo do roteador local.

Um protocolo de roteamento exterior deve isolar sistemas autônomos. Lembre-se: sistemas autônomos são gerenciados por diferentes administrações. As redes precisam de um protocolo para se comunicar entre esses diferentes sistemas. Os sistemas autônomos têm um número de identificação, que é atribuído pelo ARIN (American Registry of Internet Numbers) ou por um provedor. Esse número do sistema autônomo tem 16 bits. Protocolos de roteamento, tais como o IGRP e o EIGRP da Cisco, requerem a atribuição de um número de sistema autônomo único.

85

Resumo

Devem ter sido compreendidos os importantes conceitos a seguir:
• • •

• •

• • • • • • • • • • • • •

Um roteador não encaminha um pacote se não tiver uma rota para uma rede de destino. Os administradores de rede configuram manualmente as rotas estáticas. As rotas default são rotas estáticas especiais, que fornecem um gateway de último recurso (gateway of last resort) aos roteadores. As rotas estáticas e default são configuradas usando o comando ip route. A configuração das rotas estáticas e default pode ser verificada por meio dos comandos show ip route, ping e traceroute. Verificar e solucionar problemas de rotas estáticas e default. Protocolos de roteamento. Sistemas autônomos. Finalidade dos protocolos de roteamento e dos sistemas autônomos. As classes de protocolos de roteamento. Características e exemplos do protocolo de roteamento por vetor da distância. Características e exemplos do protocolo por estado dos links. Determinação de rotas. Configuração do roteamento. Protocolos de roteamento (RIP, IGRP, OSPF, EIGRP, BGP). Sistemas autônomos e IGP versus EGP. Roteamento por vetor da distância. Roteamento por estado dos links.

86

CAPITULO 07 – Protocolos de Roteamento de Vetor da distância Visão Geral

Os protocolos de roteamento dinâmico podem ajudar a simplificar a vida do administrador de redes. O roteamento dinâmico possibilita evitar o demorado e rigoroso processo de configuração de rotas estáticas. O roteamento dinâmico também possibilita aos roteadores reagir a alterações na rede e ajustar suas tabelas de roteamento adequadamente, sem a intervenção do administrador. No entanto, o roteamento dinâmico pode causar problemas. Alguns problemas associados aos protocolos de roteamento de vetor da distância são discutidos neste módulo, juntamente com algumas ações dos projetistas de protocolos para solucionar os problemas. O RIP (Routing Information Protocol - Protocolo de Informações de Roteamento) é um protocolo de roteamento de vetor da distância usado em milhares de redes em todo o mundo. O fato de o RIP basear-se em padrões abertos e de sua implementação ser muito simples atrai alguns administradores de rede, embora o RIP não possua os recursos de protocolos de roteamento mais avançados. Devido a essa simplicidade, o RIP é um bom começo para o aluno que estuda redes. Este módulo também apresenta a configuração e a solução de problemas do RIP. Como o RIP, o IGRP (Interior Gateway Routing Protocol) é um protocolo de roteamento de vetor da distância. Diferentemente do RIP, o IGRP é um protocolo proprietário da Cisco, e não é baseado em padrões. Embora com implementação muito simples, o IGRP é um protocolo de roteamento mais complexo do que o RIP e pode usar diversos fatores para determinar a melhor rota para uma rede de destino. Este módulo apresentará a configuração e a solução de problemas do IGRP. Ao concluírem este módulo, os alunos deverão ser capazes de:
• •

• • • • • • • • •

Descrever como os loops de roteamento podem ocorrer no roteamento de vetor da distância Descrever vários métodos usados pelos protocolos de roteamento de vetor da distância para garantir a exatidão das informações de roteamento Configurar o RIP Usar o comando ip classless Solucionar problemas do RIP Configurar o RIP para balanceamento da carga Configurar rotas estáticas para o RIP Verificar o RIP Configurar o IGRP Verificar a operação do IGRP Solucionar problemas do IGRP

7.1.1 Atualizações do roteamento de vetor da distância

As atualizações da tabela de roteamento ocorrem periodicamente ou quando é alterada a topologia em uma rede com protocolos de vetor da distância. É importante que um protocolo de roteamento seja eficiente na atualização das tabelas de roteamento. Como ocorre com o processo de exploração de redes, as atualizações das alterações da topologia prosseguem sistematicamente de um roteador para o outro. Os algoritmos de vetor da distância solicitam que cada roteador envie toda a sua tabela de roteamento a cada vizinho adjacente. As tabelas de
87

pois ainda não foram informados da falha. conforme definido pelas métricas e pelo endereço lógico do primeiro roteador do caminho para cada rede contida na tabela 7. o Roteador C não recebeu nenhuma atualização. Quando o Roteador A envia sua atualização. 1. os Roteadores B e D param de rotear para a Rede 1. mas os roteadores B. 3. o Roteador E envia uma atualização ao Roteador A. 2. Antes da falha da Rede 1. a Rede 1 ainda é alcançável via Roteador B.1. que pára de rotear pacotes para a Rede 1. todos os roteadores têm conhecimento consistente e tabelas de roteamento corretas.roteamento incluem informações sobre o custo total do caminho. mas incorretas.2 Problemas de loop no roteamento de vetor da distância Os loops de roteamento podem ocorrer quando tabelas de roteamento inconsistentes não são atualizadas devido à convergência lenta em uma rede em mudança. indicando um caminho para a Rede 1 via Roteador B. Para o restante deste exemplo. No entanto. C e D continuam a fazê-lo. Quando a Rede 1 falha. Agora. Diz-se que a rede convergiu. o Roteador C envia uma atualização periódica ao Roteador D. presuma que o caminho preferido do Roteador C para a Rede 1 seja via Roteador B e que a distância do Roteador C para a Rede 1 seja 3. que propaga as informações aos 88 . O Roteador D altera sua tabela de roteamento para que ela reflita essas informações boas. e propaga as informações ao Roteador A. Para o Roteador C.

1. a Rede 1 será considerada inalcançável. Esta condição. Com essa técnica. mas um problema de loop de roteamento pode exigir a contagem até o infinito. apesar do fato fundamental da rede de destino. o protocolo de roteamento permite que o loop prossiga até que a métrica exceda o valor máximo permitido. ou seja. Esses pacotes entram em loop na rede devido a informações erradas das tabelas de roteamento. a contagem da métrica de vetor da distância é incrementada cada vez que o pacote passa por outro roteador. Enquanto os roteadores permanecerem em contagem até o infinito. Os algoritmos de roteamento de vetor da distância corrigem a si próprios. 7.3 Definição de uma contagem máxima As atualizações inválidas da Rede 1 continuarão em loop até que outro processo as interrompa. chamada de contagem até o infinito. Esse número refere-se a uma métrica de roteamento que pode. gera loops continuamente na rede. Veja como o problema ocorre: 89 . quando o valor de métrica exceder o máximo. os protocolos de vetor da distância definem o infinito como um número máximo específico. ser a contagem de saltos. Esse valor excede o padrão de vetor da distância máximo de 15 saltos. 7.1. o pacote será descartado pelo roteador. Qualquer pacote destinado à Rede 1 agora entrará em loop do Roteador C para o B.Roteadores B e E. para o A. estar inativa.4 Eliminação de loops de roteamento via split horizon Outra possível origem para um loop de roteamento ocorre quando uma informação incorreta enviada de volta a um roteador contradiz as informações corretas distribuídas por ele anteriormente. De qualquer forma. Para evitar este problema prolongado. assim. a Rede 1. as informações inválidas permitirão a existência de um loop de roteamento. O gráfico mostra o valor de métrica como 16 saltos. e assim sucessivamente. simplesmente. para o D e retornará ao C. Sem medidas que interrompam o processo de contagem até o infinito.

que o Roteador C ainda tem um caminho válido para a Rede 1. Um modo de evitar atualizações inconsistentes é a inviabilização de rota. incorretamente. Assim. 4. Isso normalmente é feito com a definição da contagem de saltos como um mais o máximo. O Roteador A agora determina que pode transmitir à Rede 1 via Roteador B. o Roteador C não é suscetível de atualizações incorretas relativas à Rede 5. Qualquer pacote introduzido nesse ambiente entrará em loop entre os roteadores. embora com métrica muito menos favorável. o split horizon reduz as informações incorretas sobre roteamento e a sobrecarga do roteamento. o Roteador B ou D não poderá enviar informações sobre a Rede 1 de volta ao Roteador A. Quando a Rede 5 fica inativa. O split horizon tenta evitar essa situação. de volta ao Roteador E. o Roteador E inicia a inviabilização da rota fazendo uma entrada na tabela para a Rede 5 como 16. 7. 90 . o Roteador B determina que pode transmitir à Rede 1 via Roteador C e o Roteador C determina que pode transmitir à Rede 1 via Roteador D. envia uma atualização. indicando que a Rede 1 está inativa. Com essa inviabilização da rota para a Rede 5. O Roteador B envia uma atualização ao Roteador A recomendando a nova rota para a Rede 1. via Roteador D. indicando que a Rede 1 está disponível à distância de 4. 2. 3. ou inalcançável. O Roteador A passa uma atualização aos roteadores B e D. Isso verifica se todos os roteadores do segmento receberam as informações da rota inviabilizada.5 Inviabilização de rota A inviabilização de rota (route poisoning) é usada por vários protocolos de vetor da distância para superar grandes loops de roteamento e oferecer informações explícitas quando uma sub-rede ou uma rede não está acessível. No entanto. o Roteador C transmite uma atualização ao Roteador B. O Roteador B conclui. Se chegar uma atualização de roteamento sobre a Rede 1 do Roteador A. Quando o Roteador C recebe uma inviabilização de rota do Roteador E. chamada poison reverse. Isso não viola as regras de split horizon.1.1.

pois as informações de roteamento foram alteradas sem aguardar a expiração do temporizador. sem esperar que o temporizador de atualização de roteamento expire. garantem que todos os roteadores tomem conhecimento de rotas com falha antes que os temporizadores de retenção expirem. As atualizações acionadas.0.0 está inalcançável. De qualquer forma.0 está inativa. o Roteador C anuncia que a rede 10. Emitindo uma atualização acionada. uma atualização acionada é enviada imediatamente em resposta a alguma alteração na tabela de roteamento.4.4. essencialmente. Quando uma rota falha. No entanto. é enviada imediatamente uma atualização. A onda de atualização propaga-se em toda a rede. O split horizon com poison reverse é. O roteador que detecta a alteração na topologia envia imediatamente uma mensagem de atualização aos roteadores adjacentes que. acelerará a convergência. o split horizon não permitiria a passagem de informações de roteamento. o resultado é que as rotas com falha são anunciadas com métricas infinitas. A inviabilização de rota não quebra as regras de split horizon.6 Como impedir loops de roteamento com atualizações acionadas acionadas Novas tabelas de roteamento são regularmente enviadas aos roteadores vizinhos. 7. uma inviabilização de rota. Essas atualizações prosseguem e enviam atualizações. o Roteador A envia uma atualização pela interface Fa0/0. A inviabilização de rota faz com que o protocolo de roteamento anuncie rotas de métrica infinita para uma rota com falha. Isso faz com que as informações sobre o status da rota alterada sejam encaminhadas e inicia os temporizadores de retenção mais rapidamente no roteadores vizinhos. o Roteador B anuncia pela interface S0/1 que a rede 10. porém especificamente colocada em links pelos quais. por sua vez. no RIP as atualizações ocorrem a cada 30 segundos. geram atualizações acionadas notificando a alteração aos seus vizinhos adjacentes.0. pois os roteadores vizinhos não precisam aguardar 30 segundos para anunciar a rota inviabilizada. Por sua vez. sem esperar que o temporizador de atualização expire.Quando a inviabilização de rota é usada com atualizações acionadas. Ao receber essa informação. 91 . Por exemplo. O roteador envia outra atualização de roteamento em suas outras interfaces.1. normalmente. usadas juntamente com a inviabilização de rota.

7. Solicitação de Comentários) 1058 e o outro.2 RIP A versão moderna de padrão aberto do RIP. O primeiro é conhecido como RFC (Request for Comments. 92 . Se. Padrão de Internet) 56. Se chegar uma atualização de outro roteador vizinho com métrica melhor do que aquela originalmente registrada para a rede. está detalhada formalmente em dois documentos separados. o roteador marca a rede como acessível e remove o temporizador de retenção. for recebida uma atualização de outro roteador vizinho com métrica pior. como STD (Internet Standard. 7. ele marca a rota como inacessível e inicia um temporizador de retenção. essa atualização será ignorada.7 Como impedir loops de roteamento com temporizadores de retenção Um problema de contagem até o infinito pode ser evitado com o uso de temporizadores de retenção: • • • Quando um roteador recebe uma atualização de um vizinho. for recebida uma atualização do mesmo vizinho indicando que a rede está novamente acessível. o roteador marca essa rede como acessível e remove o temporizador de retenção.1 Processo de roteamento do RIP 7. indicando o impedimento de uma rede antes acessível. a qualquer momento antes da expiração do temporizador de retenção. a qualquer momento antes da expiração do temporizador de retenção. Ignorar uma atualização com métrica pior durante o período de eficácia de um temporizador de retenção concede mais tempo para que a informação de uma alteração desfeita seja propagada em toda a rede. às vezes chamada de IP RIP. Se.1.2.

o valor da métrica é aumentado em 1. implementando um limite sobre o número de saltos permitidos em um caminho da origem até o destino. RIP Versão 1 (RIP v1). O número máximo de saltos em um caminho é de 15. 7. RIP Versão 2 (RIP v2). para incluir-se como um salto nesse caminho. atualiza sua tabela de roteamento para que ela reflita a nova rota. Por exemplo. O RIP é controlado por tempo. o RIP implementa o mecanismos de split horizon e de retenção para impedir a propagação de informações de roteamento incorretas. O processo de roteamento associa interfaces específicas aos endereços de rede e começa a enviar e receber atualizações do RIP nessas interfaces.2. mas podem manter vários caminhos de mesmo custo para o destino. Os roteadores RIP mantêm apenas a melhor rota para um destino. Quando um roteador recebe uma atualização de roteamento que inclui alterações em uma entrada. As evoluções do RIP v2 incluem: • • • Capacidade de transportar informações adicionais sobre roteamento de pacotes. mas a implementação da Cisco envia atualizações acionadas sempre que 93 . Se isso fizer com que a métrica seja incrementada além de 15.O RIP evoluiu de um Classful Routing Protocol (protocolo de roteamento com classes). Mecanismo de autenticação para garantir as atualizações da tabela. Quando um roteador recebe uma atualização de roteamento que contém uma entrada nova ou alterada. O RIP impede a continuação indefinida de loops de roteamento. Suporte a VLSM (máscaras de sub-rede com tamanho variável). O RIP envia mensagens de atualização em intervalos regulares. para um Classless Routing Protocol (protocolo de roteamento sem classes). O comando network é usado em seguida para informar ao roteador em que interfaces executar o RIP. O valor da métrica recebido para o caminho é aumentado em 1 e a interface de origem da atualização é indicada como o próximo salto na tabela de roteamento.2 Configuração do RIP O comando router rip habilita o RIP como o protocolo de roteamento. A maior parte dos protocolos de roteamento utiliza uma combinação de atualizações iniciadas por tempo e eventos. então ele será considerado como infinito e esse destino de rede será considerado inalcançável. O RIP inclui diversos recursos comuns em outros protocolos de roteamento.

Por exemplo.10.uma mudança é detectada.0 /16. Uma rota de super-rede cobre um intervalo de sub-redes com uma única entrada. são enviadas independentemente daquelas programadas regularmente e encaminhadas pelos roteadores RIP. O comando ip classless é ativado por padrão no software Cisco IOS Versão 11. o RIP e o IGRP não executarão apropriadamente.0 – Especifica uma rede conectada diretamente BHM(config-router)#network 10.10. independentemente dos temporizadores de atualização. Sem atualizações acionadas. um roteador recebe pacotes destinados a uma sub-rede desconhecida de uma rede que possui subredes conectadas diretamente. Essas atualizações de roteamento permitem que o roteador aprenda a topologia da rede com o roteador vizinho que também executa o RIP. As tarefas restantes são opcionais. especificadas. O RIP deve ser ativado e as redes.10.10.0 /24 seria 10. Para desativar esse recurso.168.0 – Especifica uma rede conectada diretamente As interfaces de roteador Cisco conectadas às redes 10. nesse caso.0.0.0 e 192. Entre elas estão: • • • • • • • • • • • Aplicação de deslocamentos a métricas de roteamento Ajuste de temporizadores Especificação de uma versão do RIP Ativação da autenticação do RIP Configuração do resumo da rota em uma interface Verificação do resumo da rota IP Desativação do resumo automático da rota Execução simultânea do IGRP e do RIP Desativação da validação de endereços IP de origem Ativação ou desativação do split horizon Conexão do RIP a uma WAN Para ativar o RIP.3 e posterior.13. chamadas de atualizações acionadas. uma empresa usa toda a sub-rede 10.0 enviam e recebem atualizações do RIP. Mudanças de topologia também acionam atualizações em roteadores IGRP. o roteador inicia imediatamente a transmissão de atualizações de roteamento para informar a alteração aos outros roteadores na rede. as descrições para os comandos usados para configurar o roteador BHM mostradas na figura são: • • • BHM(config)#router rip – Seleciona o RIP como o protocolo de roteamento BHM(config-router)#network 10. use o comando de configuração global ip classless. Após atualizar sua tabela de roteamento devido a uma alteração na configuração.0.0. use os seguintes comandos. Por exemplo.0 /16.0. 94 .0.0. uma rota de sub-rede para 10. Essas atualizações. Para que o software Cisco IOS encaminhe esses pacotes à melhor rota de superrede possível.2. use a forma no desse comando.3 Uso do comando ip classless Às vezes. começando em modo de configuração global: • • Router(config)#router rip – Ativa o processo de roteamento do RIP Router(config-router)#networknetwork-number – do RIP Associa uma rede ao processo de roteamento 7.0.

use a rota padrão 7. o roteador presumirá que a sub-rede não existe. o RIP usa as seguintes técnicas: • • • • • Contagem até o infinito Split horizon Inviabilização de rotas Contadores de retenção Atualizações acionadas Alguns desses métodos podem exigir configuração enquanto. O RIP permite uma contagem máxima de 15 saltos. mas evita que um problema chamado "contagem até o infinito" cause loops sem fim de roteamento na rede. ao permitir que o roteador ignore os marcos com classes das redes em sua tabela de roteamento e. por padrão. com outros. isso ocorre raramente ou nunca. Se uma parte de uma rede principal for conhecida. A configuração de ip classless no roteador soluciona esse problema. O IP sem classes afeta apenas a operação dos processos de encaminhamento no IOS. Essa é a essência do roteamento com classes. Se um pacote for recebido com endereço de destino desconhecido em uma sub-rede desconhecida de uma rede conectada diretamente. quaisquer pacotes recebidos destinados a uma sub-rede cuja numeração esteja contida no esquema de endereçamento do roteador serão descartados. 95 . mas a sub-rede à qual o pacote se destina nessa rede principal for desconhecido. Um roteador assume.Quando o recurso for desativado. que todas as sub-redes de uma rede conectada diretamente devem estar presentes na tabela de roteamento. O aspecto mais confuso dessa regra é que o roteador usa a rota padrão somente se o destino de rede principal não existir na tabela de roteamento.4 Problemas comuns de configuração do RIP Os roteadores RIP devem basear-se em seus vizinhos para obter informações de rede não conhecidas em primeira mão. Eles resultam em inconsistências causadas por mensagens de atualização de roteamento com rotas desatualizadas que se propagam na rede. Para reduzir os loops de roteamento e a contagem até o infinito. Todos os protocolos de roteamento de vetor da distância têm problemas criados principalmente por convergência lenta. Ele não afeta o modo de construção da tabela de roteamento. Convergência é o que ocorre quando todos os roteadores na mesma internetwork têm as mesmas informações de roteamento. A contagem máxima do RIP restringe muito seu uso em internetworks de grande porte.2. Entre esses problemas estão os loops de roteamento e a contagem até o infinito. o roteador descartará o pacote mesmo que haja uma rota padrão. Qualquer destino superior a essa distância é marcado como inalcançável. o pacote será descartado. simplesmente. Um termo comum usado para descrever essa funcionalidade é Roteamento por Rumor. O RIP usa um algoritmo de roteamento de vetor da distância. Assim.

e é configurável. para preservar a largura de banda. assim como para os temporizadores de atualização. o temporizador de retenção deve ser definido com tempo ligeiramente superior a 120 segundos. Outro problema com os protocolos de roteamento é o anúncio não desejado de atualizações vindos de uma interface específica. Os temporizadores de retenção impedem a contagem até o infinito. configurando o comando passive-interface. Ele pode ser configurado com intervalos maiores. pode ser necessário desativar o recurso de split horizon. O temporizador de retenção pode ser reduzido para acelerar a convergência. o RIP começará imediatamente a enviar anúncios para todas as interfaces contidas no intervalo de endereços de rede especificado. O comando a seguir é usado para desativar o split GAD(config-if)#no ip split-horizon horizon: O temporizador de retenção é outro mecanismo que pode precisar de alterações. mas deve ser usado com cautela. A opção ideal seria definir o temporizador com tempo ligeiramente superior ao da mais longa atualização possível na internetwork. No exemplo da Figura . Use o seguinte comando para alterar o temporizador de retenção. 96 . ou menores. Se cada um deles tiver o tempo de atualização de 30 segundos. para baixar o tempo de convergência. A retenção padrão para o RIP é de 180 segundos. Assim. O intervalo de atualização padrão do RIP no Cisco IOS é de 30 segundos. Em algumas configurações de rede. o loop mais longo seria de 120 segundos. mas também pode impedir a instalação de uma rota alternativa válida. Para controlar o conjunto de interfaces que trocarão atualizações de roteamento. o loop consiste em quatro roteadores. Quando um comando network for emitido para uma determinada rede. Isso impedirá que qualquer rota inferior seja atualizada.A regra de split horizon baseia-se na teoria segundo a qual não é útil enviar de volta informações sobre uma rede na direção de onde vieram. inválido e flush: Router(config-router)#timers basic update invalid holddown flush [sleeptime] Outro item que afeta o tempo de convergência. o administrador da rede pode desativar esse envio em interfaces específicas. é o intervalo de atualização. mas também aumentam o tempo de convergência.

o software Cisco IOS recebe pacotes do RIP das versões 1 e 2. mas envia apenas pacotes da Versão 1. o RIP precisa ser informado de outros roteadores RIP vizinhos. use os comandos mostrados na Figura 97 .Como o RIP é um protocolo de broadcast. Nesse tipo de rede. use o comando exibido na Figura. O administrador da rede pode configurar o roteador para que receba e envie apenas pacotes da Versão 1 ou para que envie apenas pacotes da Versão 2. a Frame Relay. Para controlar como os pacotes recebidos de uma interface são processados. Para configurar o roteador para que envie pacotes de apenas uma versão. use os comandos mostrados na Figura. Para isso. Por padrão. o administrador da rede pode precisar configurá-lo para que ele troque informações de roteamento em uma rede não broadcast como. por exemplo.

2. da configuração do RIP. Esse resultado pode ser usado para verificar a maior parte. as rotas poderão não aparecer imediatamente. Comandos adicionais para verificar a configuração do RIP são: • • • show interfaceinterface show ip interfaceinterface show running-config 98 . Alguns dos itens de configuração mais comuns a serem verificados são: • • • Se o roteamento do RIP está configurado Se as interfaces corretas estão enviando e recebendo atualizações do RIP Se o roteador está anunciando as redes corretas O comando show ip route pode ser usado para verificar se as rotas recebidas pelos vizinhos do RIP estão instaladas na tabela de roteamento. O comando show ip protocols mostra que protocolos de roteamento estão transportando o tráfego IP no roteador. se não a totalidade. Lembre-se de que a rede levará algum tempo para convergir.7. Examine o resultado do comando e procure rotas do RIP representadas por "R". Dois dos mais comuns são show ip route e show ip protocols.5 Verificação da configuração do RIP Há vários comandos que podem ser usados para verificar se o RIP está configurado corretamente. assim.

um filtro de rota influencia a definição das rotas a serem anunciadas pelo roteador aos seus vizinhos. 99 .7. Isto tem efeitos diferentes sobre os protocolos de roteamento de estado de link e sobre protocolos de vetor da distância. Por outro lado. o RIP (Routing Information Protocol) e o IGRP (Interior Gateway Routing Protocol). Por esse motivo. A saída mostra que o roteador está usando a versão 1 do RIP e envia a atualização (endereço de broadcast 255.255). Um comando altamente eficiente para localizar problemas de atualização do RIP é debug ip rip. Há vários indicadores-chave a serem procurados no resultado do comando debug ip rip. O número de parênteses representa o endereço de origem encapsulado no cabeçalho IP da atualização do RIP.2. por exemplo. as informações deste documento aplicam-se somente a Protocolos de Roteamento IP de vetor da distância como. Após receber e processar essa atualização. O comando debug ip rip exibe atualizações do roteamento do RIP à medida que elas são enviadas ou recebidas.255. e não das entradas de rotas anunciadas pelo roteador.255. os roteadores que estão executando protocolos de estado de link determinam rotas com base em informações do banco de dados de estado de link. Os filtros de rota não afetam os anúncios ou o banco de dados de estado de link. Outros comandos para solucionar problemas no RIP: • • • • • show ip rip database show ip protocols {summary} show ip route debug ip rip {events} show ip interface brief 7. o roteador envia a informação recématualizada às suas duas interfaces RIP. Problemas tais como redes não contíguas ou duplicadas podem ser diagnosticados com esse comando.2. O exemplo na Figura mostra a saída de um roteador usando o comando debug ip rip após receber uma atualização do RIP. Um sintoma desses problemas seria o fato de um roteador anunciar uma rota com uma métrica inferior àquela recebida para essa rede. sub-redes não contíguas ou split horizons.6 Solução de problemas de atualização do RIP A maior parte dos erros de configuração do RIP envolve instruções de rede incorretas. Como resultado. Um roteador que esteja executando um protocolo de vetor da distância anuncia rotas com base em sua tabela de rotas.7 Como impedir atualizações atualizações de roteamento em uma interface A filtragem de rotas atua controlando as rotas inseridas ou anunciadas em uma tabela de roteamento.

o RIP. o comando passive interface interrompe o envio de atualizações pelo roteador a um vizinho específico. Esses caminhos são definidos estaticamente pelo administrador da rede ou calculados por um protocolo de roteamento dinâmico como. por exemplo. Na Figura .2. O RIP pode executar o balanceamento de carga em até seis caminhos de mesmo custo com quatro caminhos como padrão. O roteador começará com um ponto de interface para a interface conectada ao roteador 1.8 Balanceamento de carga com RIP O balanceamento de carga é um conceito que permite que um roteador seja beneficiado com vários melhores caminhos até um determinado destino. mas o roteador continua a escutar e usar as atualizações de roteamento desse vizinho. O RIP executa o que é chamado de balanceamento de carga "round robin". 7. A Figura mostra um exemplo de rotas RIP com quatro caminhos de mesmo custo. esse ponto de interface percorre um 100 . Em seguida. o roteador E usa o comando passive interface para impedir o envio de atualizações de roteamento.O uso do comando passive interface pode evitar que os roteadores enviem atualizações de roteamento através de uma interface de roteador. Para o RIP e o IGRP. Isso significa que o RIP reveza o envio de mensagens nos caminhos paralelos. Impedir o envio de mensagens de atualização de roteamento através de uma interface de roteador impede que outros sistemas da rede sejam notificados dinamicamente sobre outras rotas. Impedir o envio de mensagens de atualização de roteamento através de uma interface de roteador impede que outros sistemas da interface sejam notificados dinamicamente sobre outras rotas.

Quando um roteador aprende vários caminhos para uma rede específica. RIP.ciclo nas interfaces e nas rotas de modo determinístico como. Como a métrica para o RIP é de contagem de saltos. aprendidas com o mesmo processo de roteamento. a rota com a menor distância administrativa é instalada na tabela de roteamento. O balanceamento de carga é um conceito que permite que um roteador seja beneficiado com vários melhores caminhos até um determinado destino. Há também um asterisco (*) ao lado de uma das entradas do bloco. a Figura mostra o resultado do comando show ip route para uma sub-rede específica com várias rotas. por exemplo. As rotas de mesmo custo podem ser localizadas com o comando show ip route. 1-2-3-4-1-2-3-4-1 e assim sucessivamente. por exemplo. o caminho de 56 Kbps terá a mesma preferência do caminho de 155 Mbps. Assim. Cada bloco é uma rota. o roteador deve selecionar uma rota entre muitas.9 Balanceamento de carga em vários caminhos O balanceamento de carga descreve a capacidade de um roteador para transmitir pacotes para um endereço IP de destino em mais de um caminho. com a mesma distância administrativa. OSPF e IGRP. Por exemplo. EIGRP. Observe que há dois blocos de descritores de roteamento. a velocidade dos links não é considerada. Às vezes. Nesse caso. 7. Isso corresponde à rota ativa usada para o novo tráfego.2. Os caminhos são derivados estaticamente ou com protocolos dinâmicos como. o roteador 101 .

E-C-A com métrica de 20. mas alguns IGPs (Interior Gateway Protocols) têm sua própria limitação. somente uma rota estará em cache para um dado endereço de destino. pois é um custo inferior a 30 e a 45. Pode haver até seis rotas de mesmo custo (um limite imposto pelo Cisco IOS na tabela de roteamento). Se a comutação rápida estiver habilitada. enquanto o IGRP usa a largura de banda para determinar como executar esse balanceamento. Se a comutação por processo está habilitada. Por padrão. use o comando a seguir em modo de configuração do roteador: Router(config-router)#maximum-paths [number] O IGRP pode executar o balanceamento de carga em até seis links diferentes. permite apenas um caminho até um destino. a maioria dos protocolos de roteamento IP instala um máximo de quatro rotas paralelas em uma tabela. Três modos para chegar à Rede X: • • • E para B para A com métrica de 30 E para C para A com métrica de 20 E para D para A com métrica de 45 O roteador E escolhe o segundo caminho acima. As rotas estáticas sempre instalam seis rotas. O intervalo de caminhos máximos é de um a seis caminhos. Cada processo de roteamento calcula seu custo de forma diferente e esses custos precisam ser configurados manualmente para que se chegue ao balanceamento da carga. Todos os pacotes destinados a um mesmo host irão seguir o mesmo caminho. poderá ocorrer o balanceamento de carga. Se o roteador receber e instalar vários caminhos com as mesmas distância administrativa e custo até um destino. 102 . As redes RIP devem ter a mesma contagem de saltos para o balanceamento de carga. Estes métodos são balanceamento de carga por-pacote e por-destino. A exceção é o BGP que. O EIGRP permite até quatro rotas de mesmo custo.escolhe o caminho com o menor custo ou com a melhor métrica até o destino. Para alterar o número máximo permitido de caminhos. o roteador irá alternar o caminho por pacote. O IOS Cisco suporta dois métodos de balanceamento de carga para pacotes IP. por padrão.

0 através de 192. Cada protocolo de roteamento dinâmico tem uma distância administrativa (AD) padrão. Se um pacote destinar-se a uma sub-rede não listada explicitamente na tabela de roteamento.2 foi adicionada. podem utilizar um caminho alternativo.10 Integração de rotas estáticas com o RIP As rotas estáticas são definidas pelo usuário e forçam os pacotes a usarem um caminho específico entre uma origem e um destino. desde que a AD da rota estática seja superior à da rota dinâmica. Elas também são úteis para especificar um "gateway de último recurso". comumente chamado de rota padrão. As rotas estáticas podem ser removidas com o uso do comando de configuração global no ip route. Para desabilitar a comutação rápida. mas na mesma rede. 7. Isso ocorre porque as rotas estáticas que apontam para uma interface são consideradas na tabela de roteamento como conectadas e. a tabela de roteamento não a mostra. o roteador usa balanceamento de carga por destino. O tráfego é balanceado baseado no destino.14. também chamado de comutação rápida. Um roteador que execute o RIP pode receber uma rota padrão via atualização de outro roteador que também execute o RIP. o tráfego será balanceado por pacotes. o pacote será encaminhado à rota padrão. o RIP não a anunciará. Por padrão. Isto ocorre porque a AD é superior (130) para a rota estática. O administrador pode sobrepor uma rota estática com informações de roteamento dinâmico. mas não por pacote. perdem sua natureza estática na atualização. Observe que depois que a rota estática para a rede 172. via comando network. Uma rota estática pode ser definida como menos desejável do que uma outra aprendida dinamicamente.2. e a menos que a rota obtida através de RIP via S0/0 caia.168. a rota estática não será instalada na tabela de roteamento. O cache de rotas permite que pacotes de saída sejam balanceados por destino. ajustando os valores de distância administrativa.Pacotes destinados a um host diferente. Se uma rota estática for atribuída a uma interface não definida no processo do RIP. a menos que seja especificado um comando redistribute static no processo RIP. Outra opção é o próprio roteador gerar a rota padrão.16. Ao usar este comando. As rotas estáticas tornam-se muito importantes se o software Cisco IOS não aprender uma rota para um destino específico. 103 . assim. utilize o comando no ip route-cache. As rotas estáticas que apontam para uma interface serão anunciadas pelo roteador RIP proprietário da rota estática e propagadas em toda a internetwork.0. Somente a rota dinâmica aprendida via RIP está presente.

O IGRP envia atualizações de roteamento a intervalos de 90 segundos. Os roteadores devem enviar regularmente toda ou parte da sua tabela de roteamento em uma mensagem de atualização de roteamento a cada roteador vizinho. Isto é conhecido como rota estática flutuante. os roteadores executam as seguintes funções: • • Identificar novos destinos Aprender sobre falhas O IGRP é um protocolo de roteamento de vetor da distância desenvolvido pela Cisco.Quando uma interface cai. A rota estática flutuante foi configurada definindo-se AD na rota estática (130) superior ao padrão AD do RIP (120). uma rota estática foi configurada no roteador GAD para tomar o lugar da rota RIP em caso de falha do processo de roteamento do RIP. Para configurar uma rota estática.3. todas as rotas estáticas que apontam para ela são removidas da tabela de roteamento IP.3 IGRP 7.1 Recursos do IGRP O IGRP é um IGP (Interior Gateway Protocol) de vetor da distância. essa rota é removida da tabela de roteamento IP. anunciando redes para um sistema autônomo específico. As principais características de projeto do IGRP são: • • • Versatilidade para manipular automaticamente topologias complexas Flexibilidade necessária para segmentação com diferentes características de largura de banda e de atraso Escalabilidade para funcionamento em redes muito grandes 104 . Da mesma forma. 7. À medida que as informações se espalham na rede. Os protocolos de roteamento de vetor da distância comparam rotas matematicamente. medindo distâncias. Essa medição é conhecida como vetor da distância. quando o software não pode mais localizar um próximo salto válido para o endereço especificado na rota estática. use o comando da Figura em modo de configuração global. O roteador BHM também seria configurado com uma rota padrão. Na Figura .

Essa métrica é calculada como função de largura de banda. carga e confiabilidade. mas são definidos através dos comandos de atraso e de largura de banda. Por padrão. os pesos K1 e K3 são iguais a 1. conforme determinado pela troca de keepalives Carga – A carga em um link em direção ao destino.Por padrão. Por default. Além disso. e os pesos K2. atraso. em base de bits por segundo O IGRP usa a métrica composta. Os outros parâmetros são considerados apenas se ativados via configuração. Existem 5 pesos (K1 a K5) mostrados na figura. As métricas usadas pelo IGRP são: • • • • Largura de banda – O menor valor de largura de banda do caminho Atraso – O atraso cumulativo de interfaces na rede Confiabilidade – A confiabilidade no link em direção ao destino.2 Métricas do IGRP O comando show ip protocols exibe parâmetros. O comando show ip route no exemplo 105 . o protocolo de roteamento IGRP usa largura de banda e atraso como métricas. Essa métrica composta é mais precisa do que a de contagem de saltos usada pelo RIP ao escolher um caminho até um destino.3. Eles são usados pelo algoritmo para calcular a métrica de roteamento do IGRP. Essas variáveis incluem: • • • • Largura de banda Atraso Carga Confiabilidade 7. K4 e K5 são iguais a 0. O caminho que possui o menor valor de métrica é a melhor rota. apenas a largura de banda e o atraso são considerados. filtros e informações de rede relativas aos protocolos de roteamento em uso no roteador. Atraso e largura de banda não são valores medidos. o IGRP pode ser configurado para usar uma combinação de variáveis para determinar uma métrica composta.

As rotas de sistema não incluem informações de sub-rede. Se a rede conectada a um roteador não for dividida em sub-redes. Se o sistema autônomo tiver mais do que uma conexão a uma rede externa. Um link com largura de banda mais alta e uma rota com atraso cumulativo menor terão métrica menor. 106 . Externa As rotas externas são aquelas para redes que se encontram fora do sistema autônomo considerado ao identificar um gateway de último recurso. 7.mostra os valores de métrica do IGRP entre parênteses.3. O software Cisco IOS deriva rotas de sistema de interfaces de rede conectadas diretamente e de informações sobre rotas de sistema fornecidas por outros roteadores que usem linguagem IGRP ou por servidores de acesso. diferentes roteadores podem escolher diferentes roteadores externos como gateway of last resort. O software Cisco IOS escolhe um gateway of last resort na lista de rotas externas fornecida pelo IGRP. O software usa o gateway (roteador) of last resort se não for encontrada rota melhor e se o destino não for uma rede conectada. o IGRP não anunciará rotas internas. Sistema As rotas de sistema são aquelas para redes em um sistema autônomo.3 Rotas IGRP O IGRP anuncia três tipos de rota: • • • Interna Sistema Externa Interna As rotas internas são aquelas entre sub-redes de uma rede conectada a uma interface de roteador.

as atualizações de poison reverse são enviadas somente se uma métrica de rota tiver sido aumentada em um fator 1. O IGRP também mantém diversos temporizadores e variáveis que contêm intervalos de tempo. A regra de split horizon ajuda a impedir loops de roteamento. então. na ausência de mensagens de atualização de roteamento relativas a uma rota específica.7. O temporizador de atualização especifica a freqüência do envio de mensagens de atualização de roteamento. O padrão do IGRP para essa variável é de três vezes o período de atualização mais 10 segundos. aumentos nas métricas de roteamento indicam loops de roteamento. isso é detectado pelos vizinhos através da falta de mensagens de atualização programadas regularmente. As atualizações de poison reverse são. Eles incluem um temporizador de atualização. O temporizador de invalidação especifica o tempo que um roteador deve esperar.1 ou superior. Atualizações de poison reverse As atualizações de poison reverse são usadas para impedir loops de roteamento maiores.4 Recursos de estabilidade do IGRP O IGRP tem diversos recursos criados para aumentar sua estabilidade. um temporizador de retenção e um temporizador de limpeza. antes de declará-la inválida. um temporizador de invalidação. O padrão do IGRP para essa variável é de 90 segundos. Quanto um roteador cai. O padrão do IGRP para essa variável é de três vezes o período de atualização. não é útil enviar de volta informações sobre uma rede na direção de onde vieram. tais como: • • • Retenções Split horizons Atualizações de poison reverse Retenções As retenções são usadas para impedir que mensagens de atualização regulares incorretamente reapliquem uma rota que talvez não esteja ativa. Split horizons Os split horizons partem do princípio segundo o qual. enviadas para remover a rota e colocá-la em modo de retenção. 107 . Em termos gerais.3. normalmente. Com o IGRP. O temporizador de retenção especifica o tempo durante o qual informações sobre rotas mais deficientes são ignoradas.

Inserir show ip route para verificar que RIP é o protocolo de roteamento existente nos roteadores a serem convertidos.5 Configuração Configuração do IGRP Para configurar o processo de roteamento do IGRP. Configurar o IGRP nos roteadores A e B. Para O número de Autonomous System (sistema autônomo) é um que identifica o processo IGRP. o IGRP permitiu a implantação de muitas internetworks grandes.3. 1. Ele também é usado para marcar as informações de roteamento.7 Verificação da configuração do IGRP Para verificar se o IGRP está configurado corretamente. use o comando de configuração de roteador network. Para especificar uma lista de redes para os processos de roteamento IGRP. Hoje. use a forma no desse comando. pois não oferece suporte a VLSM (máscaras de sub-rede com tamanho variável). RouterA(config)#router igrpas-number RouterA(config)#no router igrpas-number igrp. 3. 7. O padrão do IGRP é de sete vezes o temporizador de atualização de roteamento. 7. evitando. O IGRP determina o melhor caminho através da internetwork. Além disso. 7. use a forma no desse comando. Inserir o comando show ip protocols nos roteadores A e B. Inserir o comando show ip route nos roteadores A e B. Em vez de desenvolver uma versão 2 do IGRP para corrigir esse problema. O IGRP converge mais rapidamente do que o RIP. assim. os loops de roteamento causados pelo desacordo sobre o próximo salto de roteamento a ser adotado. use o comando de configuração router encerrar um processo de roteamento IGRP. examinando a largura de banda e o atraso das redes entre os roteadores. insira o comando show representadas por "I". a Cisco utilizou o legado de sucesso do IGRP no Enhanced IGRP (IGRP Melhorado). a Cisco Systems foi a primeira empresa a solucionar os problemas associados ao uso do RIP para rotear datagramas entre rotas internas. Como resultado desse e de outros aperfeiçoamentos sobre o RIP. Para remover uma entrada. Estas são as etapas para a conversão do RIP para o IGRP. o temporizador de limpeza indica o tempo para que uma rota seja eliminada da tabela de roteamento. 4. o IGRP dá sinais de envelhecimento. o IGRP não compartilha a limitação de contagem de saltos do RIP. 2. complexas e com topologia diversificada. Comandos adicionais para verificar a configuração do IGRP são: 108 ip route e procure rotas IGRP .3.3.Finalmente.6 Migração do RIP para o IGRP Com a criação do IGRP no início dos anos 80.

Para verificar se a interface Ethernet está configurada corretamente. insira o comando show 7.3. sub-redes não contíguas ou um número de sistema autônomo incorreto.8 Solução de problemas do IGRP A maioria dos erros de configuração do IGRP envolve uma instrução de rede com erro de digitação. Os seguintes comandos são úteis ao solucionar problemas do IGRP: • • • • • • show ip protocols show ip route debug ip igrp events debug ip igrp transactions ping traceroute Resumo 109 .• • • • • • show show show show show show interfaceinterface running-config running-config interfaceinterface running-config | begin interfaceinterface running-config | begin igrp ip protocols interface fa0/0.

Devem ter sido compreendidos os importantes conceitos a seguir: • • • • • • • • • • • • • • • • • • • • • • • • Como as informações de roteamento são mantidas em protocolos de vetor da distância Como ocorrem os loops de roteamento no vetor da distância Definição de um ponto máximo para impedir a contagem até o infinito Eliminação de loops de roteamento via split horizon Inviabilização de rota Como impedir loops de roteamento com atualizações acionadas Como impedir loops de roteamento com temporizadores de retenção Como impedir atualizações de roteamento em uma interface Balanceamento de carga em vários caminhos Processo RIP Configuração do RIP Uso do comando ip classless Problemas comuns de configuração do RIP Balanceamento de carga com o RIP Integração de rotas estáticas com o RIP Verificação da configuração do RIP Recursos do IGRP Métricas do IGRP Rotas IGRP Recursos de estabilidade do IGRP Configuração do IGRP Migração do RIP para o IGRP Verificação da configuração do IGRP Solução de problemas do IGRP CAPITULO 08 .Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 110 .

o IP não possui mecanismos que garantam a entrega dos dados independentemente de problemas que possam ocorrer na rede. Ao concluírem este módulo. nada permite que ele notifique o remetente de que houve falha na transmissão dos dados.1 ICMP (Internet Control Message Protocol) O IP é um método não confiável de entrega de dados em rede. Se um dispositivo intermediário como. O IP não possui processos internos que garantam a entrega dos dados no caso de problemas na comunicação da rede. incorreta ou informações de roteamento incorretas. Como o IP não possui mecanismo incorporado para o envio de mensagens de erro e de controle. Ele é conhecido como um mecanismo de entrega de melhor esforço. os alunos deverão ser capazes de: • • • • • • • Descrever o ICMP Descrever o formato de mensagem ICMP Identificar os tipos de mensagens de erro ICMP Identificar as causas potenciais de mensagens de erro específicas do ICMP Descrever as mensagens de controle ICMP Identificar as diversas mensagens de controle ICMP usadas atualmente nas redes Determinar as causas para as mensagens de controle ICMP 8. ele usa o ICMP para enviar e receber essas mensagens nos hosts de uma rede. o IP usa o ICMP (Internet Control Message Protocol) para notificar ao remetente dos dados que houve erro no processo de entrega. que fornecem informações ou parâmetros de configuração aos hosts.1.Visão Geral Por ser um sistema de entrega de melhor esforço. por exemplo. falha de hardware. falhar. Este módulo descreve os vários tipos de mensagens de erro ICMP e alguns de seus usos. no projeto básico do IP. os dados não poderão ser entregues. um roteador. Os dados podem não alcançar seu destino por vários motivos como. ou se um dispositivo destino for desconectado da rede. Além disso. Este módulo concentra-se nas mensagens de controle. configuração inadequada. por exemplo. Para ajudar a identificar esses problemas. O conhecimento sobre mensagens de controle ICMP é parte essencial da solução de problemas de uma rede e um ponto-chave para a plena compreensão das redes IP. 111 .1 Visão geral de mensagens de erro TCP/IP 8.

Primeiramente.4 Redes inalcançáveis A comunicação de rede depende do cumprimento de algumas condições básicas. Como as mensagens do ICMP são transmitidas do mesmo modo que quaisquer outros dados. Quando há erros de entrega de um datagrama. Quando o Roteador C recebe o datagrama da Estação de Trabalho 1. mas apenas relata o problema de rede encontrado. Em segundo lugar. indicando que não foi possível entregar o datagrama. Isso cria um cenário onde os relatórios de erro poderiam gerar outros. mas a interface Fa0/0 do Roteador C cair. Por exemplo. Por esse motivo.1. o Roteador C pode apenas notificar a falha à Estação de Trabalho 1 e não são enviadas mensagens do ICMP aos roteadores A e B.O ICMP (Internet Control Message Protocol) é o componente da pilha de protocolos TCP/IP que trata dessa limitação básica do IP. os dispositivos de envio e de recepção devem ter a pilha de protocolos TCP/IP corretamente configurada. se os datagramas trafegarem fora da rede local. elas estão sujeitas às mesmas falhas de entrega. Assim. O ICMP não corrige. se a Estação de Trabalho 1 da Figura estiver enviando um datagrama à Estação de Trabalho 6. Ele não conhece o caminho exato usado pelo datagrama até o Roteador C.1. Ele não propaga as informações sobre alterações na rede aos roteadores. Assim. Os roteadores cumprem essa função. O ICMP relata o status do pacote entregue apenas ao dispositivo origem. Isso inclui a instalação do protocolo TCP/IP e a configuração correta do endereço IP e da máscara de sub-rede. 8. como quaisquer outros dados entregues com o uso do IP. 112 .3 Entrega de mensagens do ICMP As mensagens do ICMP são encapsuladas em datagramas. o Roteador C utilizará o ICMP para devolver uma mensagem à Estação de Trabalho 1. A confiabilidade deve ser fornecida por protocolos de camada superior. os dispositivos intermediários devem ser instalados de forma a rotear o datagrama do dispositivo origem até à rede destino.1. ele conhece apenas os endereços IP origem e destino do datagrama.2 Relatórios e correção de erros O ICMP é um protocolo de geração de relatórios de erros para o IP. O ICMP não soluciona as questões de falta de confiabilidade no IP. Um default gateway também deve ser configurado. Um roteador também deve ter o protocolo TCP/IP corretamente configurado em suas interfaces e usar um protocolo de roteamento adequado. os erros criados por mensagens do ICMP não geram suas próprias mensagens desse tipo. é possível haver um erro de entrega de datagrama jamais reportado ao remetente dos dados. caso necessário. A Figura exibe o encapsulamento de dados do ICMP em um datagrama IP. 8. 8. o ICMP é usado para relatá-los à origem desse datagrama. aumentando o congestionamento em uma rede sobrecarregada.

Por exemplo.5 Uso do ping para testar a alcançabilidade de um destino O protocolo ICMP pode ser usado para testar a disponibilidade de um destino específico. Se o dispositivo destino receber um echo request (solicitação de eco) do ICMP. O pacote não pode ser entregue porque não há rota conhecida para o destino. isso confirma que o dispositivo destino pode ser alcançado via protocolo IP. ele formula uma mensagem echo reply (resposta de eco) para enviar de volta à origem da mensagem echo request. Se uma rede destino não estiver acessível. Por isso. A Figura mostra o ICMP sendo usado para enviar uma mensagem echo request (solicitação de eco) ao dispositivo destino. 113 . A Figura e mostra um roteador recebendo um pacote que não pode entregar ao seu destino final. é chamada de rede inalcançável. Os roteadores também podem ser pontos de falha.Se essas condições não forem cumpridas. o roteador envia à origem uma mensagem ICMP host unreachable 8. Se o remetente receber uma echo reply (resposta de eco).1. o dispositivo de envio pode endereçar um datagrama a um endereço IP não existente ou a um dispositivo destino que se encontre desconectado de sua rede. a comunicação de rede não poderá ocorrer. se uma interface de conexão estiver desativada ou se o roteador não tiver as informações necessárias para localizar a rede destino.

6 Detecção de rotas excessivamente longas Podem ocorrer situações na comunicação de rede nas quais um datagrama trafegue em círculo. um roteador envia o datagrama ao próximo salto e pensa que o próximo salto irá rotear o datagrama para o destino correto. Isso pode ocorrer se dois roteadores rotearem continuamente um datagrama entre si. ele diminuirá o valor do TTL para 0 e o pacote não pode ser encaminhado. o comando ping envia quatro solicitações de eco e recebe quatro respostas de eco. um ciclo de roteamento é criado. um considerando que o outro seja o próximo salto no caminho até o destino. Nesse exemplo. O próximo salto então roteia o datagrama ao próximo roteador no ciclo. a echo reply (resposta de eco) inclui um valor de tempo de vida (time-to-live – TTL). 114 . com o uso do endereço IP do dispositivo destino. Num ciclo de roteamento. o comando é usado com o endereço IP do dispositivo destino O comando também pode ser utilizado como mostra a Figura . O TTL é um campo no cabeçalho do pacote IP usado pelo IP para limitar o encaminhamento do pacote. confirmando a conectividade IP entre os dois dispositivos. 8. Conforme mostrado na Figura . Isto pode ser causado por informações de roteamento incorretas. Quando um roteador recebe um pacote com o valor do TTL igual a 1. Quando há vários roteadores envolvidos. sem alcançar jamais o seu destino. Uma mensagem ICMP pode ser gerada e enviada de volta a máquina origem. Nesses exemplos. o valor do TTL é diminuído em uma unidade. e o pacote que não pode ser entregue é descartado.A mensagem de echo request (solicitação de eco) é normalmente iniciada com o uso do comando ping. Conforme cada roteador processa o pacote.1.

Por exemplo.As limitações do protocolo de roteamento podem resultar em destinos inalcançáveis.7 Mensagens de eco Como ocorre com qualquer tipo de pacote. Cada tipo de mensagem do ICMP mostrado na Figura tem características exclusivas. há uma rota excessivamente longa.1. as mensagens do ICMP têm formatos especiais. Em qualquer dos dois casos. o que significa que o pacote terá permissão para percorrer apenas 15 roteadores. Na hipótese de o caminho real incluir um caminho de roteamento circular ou muitos saltos. o RIP tem um limite da distância em que uma determinada informação de roteamento tem permissão para trafegar. O limite de saltos do RIP é de 15. o pacote excederá a contagem máxima de saltos 8. mas todos os formatos de mensagem do ICMP começam com esses mesmos três campos: • • • Type (tipo) Code (código) Checksum 115 .

que podem ser parte da mensagem echo reply ou echo request. O campo checksum. configuração incorreta do protocolo. O valor 3 no campo de tipo indica que esta é uma mensagem destination unreachable. O campo data contém informações adicionais. O tipo e os números de código relevantes são mostrados para cada tipo de mensagem. Os campos identifier e sequence são usados para corresponder as respostas às solicitações de eco. o ICMP retorna ao remetente uma mensagem destination unreachable (destino inalcançável). Os campos identifier (identificador) e sequence number (número de seqüência) são exclusivos das mensagens echo request e echo reply.1. como em outros tipos de pacotes. A Figura mostra um cabeçalho de mensagem destination unreachable. Nesses casos. interfaces inativas e informações de roteamento incorretas são alguns dos motivos que possam impedir uma entrega bem-sucedida. 116 . indicando que não foi possível encaminhar corretamente o datagrama.8 Mensagem destination unreachable Nem sempre os datagramas podem ser encaminhados aos seus destinos.O campo de tipo indica que tipo de mensagem do ICMP está sendo enviado. 8. é usado para verificar a integridade dos dados. O valor de código indica por que motivo não foi possível entregar o pacote. A Figura mostra o formato para as mensagens ICMP echo request e echo reply. Falhas de hardware. O campo de código inclui mais informações específicas do tipo da mensagem.

elas são usadas para informar aos hosts sobre condições tais como congestionamento na rede ou a existência de um gateway melhor para uma rede remota. Alguns dos mais comuns são mostrados na Figura . Para solucionar com eficiência problemas em uma rede IP. Nesse caso.1 Introdução às mensagens de controle 8. Em vez disso. mesmo assim. como o IP não garante a entrega. uma mensagem ICMP do tipo 12 (parameter problem – problema de parâmetro) é enviada à origem do datagrama. 8. A mensagem de problema de parâmetro inclui o campo de indicador no cabeçalho. FTP ou Web. é necessário compreender as várias causas desse tipo de mensagens. todas as implementações do IP devem incluir suporte a ICMP. por exemplo. Se o datagrama não permitir a fragmentação. Primeiramente. o IP não possui um método incorporado para fornecer mensagens informativas ou de controle aos hosts.1. impede o processamento e a entrega do datagrama. 8.9 Relatórios de erro diversos Os dispositivos que processam datagramas talvez não possam encaminhar um datagrama devido a algum tipo de erro num parâmetro do cabeçalho. as mensagens de controle não resultam de perda ou de condições de erro durante a transmissão de pacotes.2. Além disso. A fragmentação é normalmente necessária quando um datagrama é encaminhado de uma rede Token Ring a uma rede Ethernet. o campo de indicador mostra o octeto do datagrama que produziu o erro. Essas mensagens também podem ser geradas se serviços relacionados ao IP como. Quando o valor de código é 0. indicando que a rede estava inalcançável. não possui método inerente para informar aos hosts a ocorrência de erros. Muitos deles são discutidos nesta seção 117 . A Figura mostra o cabeçalho da mensagem de problema de parâmetro.A Figura tem um valor de código 0-12. Ao contrário das mensagens de erro. não será possível encaminhar o pacote e será enviada uma mensagem destination unreachable. e por causa disso. estiverem inalcançáveis. O ICMP usa o cabeçalho básico do IP para atravessar várias redes. Na verdade. Uma mensagem destination unreachable também pode ser enviada quando for necessária a fragmentação de um pacote para o seu encaminhamento. O ICMP usa vários tipos de mensagens de controle. o datagrama é descartado. A Figura mostra o significado de cada possível valor de código em uma mensagem destination unreachable. Esse erro não está relacionado ao estado do host ou da rede destino mas.2 Mensagens de controle do conjunto de protocolos TCP/IP O ICMP (Internet Control Message Protocol) integra o conjunto de protocolos TCP/IP. As razões são simples. O ICMP faz isso para o IP.

A Figura exibe um host conectado a um roteador com acesso à Internet. 118 . No entanto. Nesse caso. que é um termo comumente usado para descrever um roteador. o Host B é conectado a um único gateway. o Host B usa esse endereço IP para alcançar qualquer rede não diretamente conectada a ele.2 Solicitações do ICMP para redirecionamento/alteração Uma mensagem de controle comum do ICMP é a solicitação para redirecionamento/alteração do ICMP.8. Esse default gateway é o endereço de uma porta de roteador conectada à mesma rede do host. o default gateway do host poderá precisar usar uma solicitação de redirecionamento/alteração para informar ao host o melhor caminho para uma determinada rede. um host conecta-se a um segmento com dois ou mais roteadores conectados diretamente. Uma vez configurado com o endereço IP Fa 0/0 como seu default gateway. Normalmente. em algumas circunstâncias.2. Todos os hosts que se comunicam com várias redes IP devem ser configurados com um default gateway. Esse tipo de mensagem somente pode ser iniciado por um gateway.

(Por default.0/8.a rede 10. O campo Router Internet Address (Endereço de Internet do Roteador) no redirecionamento ICMP é o endereço IP que deveria ser usado como default gateway para uma rede particular. 2 ou 3. Além disso. O Roteador A encontra a rota correta para a rede 10.0. O datagrama não deve ser roteado na origem.0/8.0. 1. os roteadores Cisco enviam redirecionamentos do ICMP. verificando sua tabela de roteamento. encaminha o pacote ao seu default gateway.0. o Roteador A. A rota para o redirecionamento não deve ser outro redirecionamento ICMP ou uma rota padrão. A sub-rede/rede do endereço IP origem deve ser a mesma sub-rede/rede do endereço IP do próximo salto do pacote roteado. Ele determina que o caminho para a rede vai utilizar a mesma interface pela qual chegou a solicitação para o encaminhamento do pacote.0. 119 . O roteador deve ser configurado para enviar redirecionamentos. Como o Host B não está diretamente conectado à mesma rede. O host B envia um pacote ao Host C na rede 10.0.0/8. Ela tem um código de tipo ICMP 5. instruindo-o a usar o Roteador B como gateway para encaminhar todas as futuras solicitações para Os gateways default somente enviam mensagens ICMP redirect/change request se as seguintes condições forem atendidas: • • • • • A interface na qual o pacote entra na rede deve ser a mesma na qual o pacote é roteado para fora. Ele encaminha o pacote e envia uma ICMP redirect/change request ao Host B. A solicitação de redirecionamento/alteração do ICMP usa o formato mostrado na Figura . tem um valor de código 0.0. O sub-comando de interface no ip redirects desativará os redirecionamentos do ICMP. A Figura mostra uma rede na qual seriam usados os redirecionamentos do ICMP.

esse não é o melhor modo de obtenção dessas informações. pois não há parâmetros adicionais disponíveis. O host que originou a solicitação de timestamp também pode estimar o horário local do computador remoto.200. protocolos mais robustos. O host remoto usa uma mensagem de ICMP timestamp reply (resposta de timestamp) para responder à solicitação. Usando esses três timestamps. Ou ele pode determinar o tempo de trânsito na direção de retorno subtraindo o tempo de transmissão do tempo atual. encontrar problemas. UT (Universal Time. Como resultado.16. hosts de diferentes redes que estejam tentando efetuar comunicação usando software que exija sincronização de tempo podem. receive timestamp e transmit timestamp são computados em números de milissegundos. O receive timestamp (timestamp de recepção) é o horário em que o host destino recebe a solicitação de timestamp ICMP. decorridos a partir de meia-noite. que é o horário no host solicitante exatamente anterior ao envio da solicitação de timestamp. subtraindo o horário original do tempo de recepção. Todas as mensagens de resposta de timestamp ICMP contêm os timestamps de origem. O campo de tipo em uma mensagem de timestamp ICMP pode ser 13 (timestamp request) ou 14 (timestamp reply).2. 120 . através de várias redes. Em seu lugar. A solicitação de timestamp ICMP contém um originate timestamp (timestamp de origem). O originate timestamp.No exemplo da Figura . o redirecionamento ICMP enviado do Roteador A ao Host B teria um valor de campo Router Internet Address (Endereço de Internet do Roteador) 172. tais como o NTP (Network Time Protocol) nas camadas superiores da pilha de protocolos TCP/IP executam a sincronização de clock de modo mais confiável. horário universal). sincronização de clock.1. Embora as mensagens de timestamp ICMP ofereçam um meio para estimar o horário em um host remoto e o tempo total de trânsito na rede. o host pode estimar o tempo de trânsito na rede. O tipo de mensagem de timestamp ICMP foi criado para ajudar a atenuar esse problema. Cada uma dessas redes individuais fornece. O transmit timestamp (timestamp de transmissão) é preenchido imediatamente antes do retorno da resposta de timestamp ICMP. A mensagem ICMP timestamp request (solicitação de timestamp) permite que um host solicite o horário atual de acordo com o host remoto.3 Sincronização de clock e estimativa de tempo de trânsito O conjunto de protocolos TCP/IP permite a conexão entre sistemas em grandes distâncias. que é o endereço IP de E0 no Roteador B. de recepção e de transmissão. 8. às vezes. O valor do campo de código é sempre definido como 0. ao seu modo.

a solicitação poderá ser enviada diretamente ao roteador. é criada uma nova máscara de sub-rede. BOOTP. o roteador local. RARP (Reverse Address Resolution Protocol) e DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host) são atualmente usados para permitir que os hosts obtenham seus números de rede. enviará uma address mask reply (resposta de máscara de endereço). Esse tipo específico de mensagem do ICMP é considerado obsoleto.0 O formato de quadro para address mask request e address mask reply é mostrado na Figura . Se um host não conhecer a máscara de sub-rede. suponha que um host esteja localizado em uma rede de Classe B e tenha como endereço IP 172.2 Endereço de destino: 255.255.4 Formatos de solicitações de informação e de mensagens de resposta As solicitações de informação e as mensagens de resposta do ICMP foram criadas originalmente para permitir que um host determine seu número de rede. Dois códigos de tipo estão disponíveis nesta mensagem. A Figura mostra o formato para uma solicitação de informação e para uma mensagem de resposta do ICMP.255.255. Essa nova máscara de sub-rede é crucial na identificação de bits de rede. Outros protocolos como. 121 . Caso contrário.5.255. Esse host desconhece a máscara de sub-rede e portanto transmitirá em broadcast uma solicitação de máscara de endereço: Endereço de origem: 172. de sub-rede e de host em um endereço IP. Quando o roteador receber a solicitação.5.16.1 Endereço destino: 172. Se o endereço do roteador for conhecido.5. ela será transmitida em broadcast.255.16.255 Protocolo: ICMP = 1 Tipo: Address Mask Request = AM1 Código: 0 Máscara: 255.255. O roteador envia a resposta de máscara de endereço: Endereço origem: 172.5 Requisições de Máscara de Endereço Quando um administrador de rede usa o processo de divisão em sub-redes para dividir um endereço IP principal em várias sub-redes.5.2 Protocolo: ICMP = 1 Tipo: Address Mask Reply = AM2 Código: 0 Máscara: 255.2.2.2. por exemplo.8.5.16.1.16. O tipo 15 significa uma mensagem de solicitação de informação e o tipo 16 identifica uma mensagem de resposta de informação.16. Essa address mask reply identificará a máscara de sub-rede correta. poderá enviar uma solicitação de máscara de endereço ao roteador local. 8.0 Esse broadcast é recebido por 172. Por exemplo.

Observe que o mesmo formato de quadro é usado para os dois tipos de mensagens. No entanto. um número –do tipo ICMP 17 é atribuído à solicitação e 18 é atribuído à resposta 122 .A Figura mostra as descrições de cada campo da mensagem de solicitação de máscara de endereço.

Os pacotes eliminados ocorrem quando há um intenso congestionamento em uma rede. fica sem resposta 8.0. A maioria dos roteadores 123 . A Figura identifica o formato de quadro A Figura fornece uma explicação de cada campo. para incluir roteadores que talvez não estejam configurados para multicasting. identificando o default gateway para o host local.2.0. usando o endereço multicast 224. Um roteador local responde com um anúncio de roteador. Na maioria dos casos. Essa mensagem é enviada via multicast e é a primeira etapa do processo de descoberta do roteador.7 Mensagem router solicitation (solicitação de roteador) 8.2.8 Mensagens de congestionamento e de controle de fluxo Se vários computadores tentarem acessar o mesmo destino ao mesmo tempo.6 Mensagem de descoberta de roteador Um host gera uma mensagem ICMP router solicitation em resposta à ausência de um default gateway. A mensagem source-quench solicita que os remetentes reduzam sua taxa de transmissão de pacotes. Também pode ocorrer congestionamento quando uma LAN de alta velocidade alcança uma conexão WAN mais lenta.2.Quando um host da rede é inicializado e não foi manualmente configurado com um default gateway. A Figura mostra a mensagem ICMP router discovery. desde que não sejam recebidas outras mensagens source-quench. Esse processo começa com o host enviando uma mensagem router solicitation (solicitação de roteador) a todos os roteadores.2 como endereço de destino. 8. o computador destino pode ficar sobrecarregado pelo tráfego. ele pode aprender sobre roteadores disponíveis através do processo de descoberta de roteador. As mensagens ICMP source-quench (redução na origem) são usadas para reduzir o volume de perda de dados. A mensagem router discovery também pode ser transmitida em broadcast. Se uma mensagem router discovery é enviada a um roteador que não suporte o processo de descoberta. o congestionamento diminui em pouco tempo e a origem aumenta lentamente a taxa de transmissão.

Uma rede na qual o congestionamento no link WAN poderia causar problemas de comunicação é mostrada na Figura . Um SOHO poderia consistir em quatro computadores conectados em rede com o uso de um cabo CAT-5. evitando. pois essas mensagens podem somar-se ao congestionamento da rede. Um escritório domiciliar (SOHO) é um cenário em que mensagens ICMP source-quench do podem ser usadas com eficiência. 124 . É fácil ver que a largura de banda de 10Mbps da LAN SOHO poderia rapidamente sobrecarregar a largura de banda disponível de 56K do link WAN. O host que atua como gateway pode utilizar uma mensagem ICMP source-quench para solicitar que os outros hosts reduzam suas taxas de transmissão a um patamar administrável. assim. a perda contínua de dados. compartilhamento a conexão a Internet em um modem de 56K.Cisco não envia mensagens source-quench por default. resultando em perda de dados e retransmissões.

As mensagens do ICMP são transmitidas com o uso do protocolo IP. Identificar causas potenciais de mensagens de erro específicas do ICMP As funções das mensagens de controle do ICMP Mensagens de solicitação para redirecionamento/alteração do ICMP Mensagens de sincronização de clock e de estimativa de tempo de trânsito do ICMP Mensagens de solicitação de informação e de resposta do ICMP Mensagens de solicitação de máscara de endereço e de resposta do ICMP Mensagem de descoberta de roteamento do ICMP Mensagem de solicitação de roteamento do ICMP Mensagens de congestionamento e de controle de fluxo do ICMP 125 . As mensagens de solicitação e de echo reply (resposta de eco) do ICMP permitem que o administrador da rede teste a conectividade IP.Resumo Devem ter sido compreendidos os importantes conceitos a seguir: • • • • • • • • • • • • • O IP é um método de entrega de melhor esforço. assim. sua entrega não é confiável. que usa mensagens do ICMP para alertar o remetente de que os dados não chegaram ao destino. para auxiliar o processo de identificação e solução de problemas. Os pacotes ICMP têm suas próprias informações especiais de cabeçalho iniciadas com um campo de tipo e um de código.

organizada e bem documentada.Módulo 9 . Testes e soluções eficientes devem ser conduzidos de forma lógica. Os problemas de roteamento estão entre os mais comuns e de diagnóstico mais difícil para o administrador. Independente do método usado. Usar o comando traceroute para identificar o caminho adotado pelos pacotes entre as redes. Usar o comando show interfaces para confirmar problemas nas camadas 1 e 2. Este módulo descreve métodos para análise e interpretação do conteúdo da tabela de roteamento. os alunos deverão ser capazes de: • • • • • • • • • • • • Usar o comando show ip route para exibir informações detalhadas sobre as rotas do roteador. Configurar uma rota ou uma rede padrão. Caso contrário. Este módulo apresenta algumas das ferramentas mais importantes e proporciona a prática no uso delas. Usar os comandos básicos de debug para monitorar a atividade do roteador.Princípios da Resolução de Problemas com Roteadores Visão Geral Um roteador usa um protocolo de roteamento dinâmico para aprender rotas para as redes de destino. quando o roteador determina que uma determinada rota é o melhor caminho para um destino. Usar o comando ping para fazer testes básicos de conectividade da rede. Solucionar problemas usando testes na seqüencia das camadas OSI. os problemas se repetirão e o administrador nunca irá entender a rede realmente. Ao concluírem este módulo. os componentes que consomem mais tempo no trabalho dos administradores de rede. Usar o comando show controllers serial para verificar se o cabo correto está conectado. Usar o comando show cdp para verificar a conectividade da camada 2. Este módulo descreve uma abordagem estruturada da solução de problemas de rede e apresenta algumas ferramentas a serem usadas no processo de solução de problemas. 126 . Entender como o roteador usa o endereçamento das camadas 2 e 3 para encaminhar os dados pela rede. ele instala aquela rota na tabela de roteamento. Pode não ser simples identificar e solucionar problemas de roteamento. mas existem várias ferramentas para facilitar essa tarefa. A maioria dos roteadores usa uma combinação de roteamento dinâmico e rotas estáticas configuradas manualmente. Usar os comandos show ip route e show ip protocol para identificar problemas de roteamento. talvez. Teste e solução de problemas são. Usar o comando telnet para verificar o software da camada de aplicação existente entre as estações de origem e de destino.

As novas rotas podem ser adicionadas de duas formas: • • Roteamento estático – O administrador define manualmente rotas para uma ou mais redes de destino. Cada forma tem vantagens e desvantagens fundamentais 127 . A tabela do exemplo mostra quatro rotas para redes conectadas diretamente. Essa tabela contém entradas para todas as redes e sub-redes conhecidas.3.9. conforme os roteadores vizinhos atualizam-se uns aos outros com novas informações.4.1 Análise da tabela de roteamento 9. a partir da configuração do administrador ou a partir de outros roteadores através de protocolos de roteamento. além de um código que indica como a informação foi obtida. Estes são alguns dos comandos adicionais que podem ser usados com o comando show ip route: • • • • • show show show show show ip ip ip ip ip route route route route route connected address rip igrp static A tabela de roteamento mapeia prefixos de rede para interfaces de saída. O comando show ip route exibe o conteúdo da tabela de roteamento IP. a tabela de roteamento do RTA precisa incluir mais rotas. Essas rotas. ele envia o pacote pela serial 0.46. Ele aprende caminhos. também chamados de rotas. A tabela de roteamento contém uma lista das melhores rotas disponíveis.168.0/24 na tabela.4. ele procura o prefixo 192.5.1. As rotas definidas administrativamente são consideradas estáticas porque não são alteradas sem que um administrador programe as alterações manualmente.1 O comando show ip route Uma das principais funções de um roteador é determinar o melhor caminho para um destino.168. O roteador usa a tabela para tomar decisões de encaminhamento de pacotes. O RTA encaminha o pacote pela interface (Ethernet0) com base na entrada da tabela de roteamento. Para encaminhar a outros destinos. Quando o RTA recebe um pacote destinado ao endereço 192. O RTA abandona os pacotes destinados a uma rede que não esteja listada na tabela. Quando o RTA recebe um pacote destinado ao endereço 10. indicadas pela letra C. estão disponíveis para redes conectadas diretamente.21. Roteamento dinâmico – As rotas seguem regras definidas por um protocolo de roteamento para trocar informações e selecionar o melhor caminho de forma independente. As rotas aprendidas a partir de outros roteadores são dinâmicas porque podem ser alteradas automaticamente. Os roteadores armazenam essas informações em tabelas de roteamento. usando a memória de acesso aleatório embutida (RAM).

9. Routas padrão são usadas quando o roteador é incapaz de associar uma rede destino com qualquer uma das entradas na tabela de roteamento. Em vez disso.2 Determinação do gateway de último recurso Não é viável. 128 . que um roteador tenha rotas para todos os destinos possíveis. O roteador usa essa rota padrão para alcançar o gateway de último recurso na tentativa de encaminhar o pacote. nem desejável. os roteadores têm rotas padrão ou um gateway de último recurso.1.

129 .17. a rota é indicada como candidata à rota padrão. Dependendo dos resultados desejados. ele instala a rota para a rede toda.168. O roteamento padrão começa com o administrador. o administrador precisa configurar pelo menos uma rota padrão no roteador.0 0.17.0. O comando ip default-network deve ser emitido usando a rede toda. o administrador pode usar um dos dois comandos a seguir para configurar estaticamente uma rota padrão: ip default-network ou ip route 0. O comando global ip default-network 192. de maneira a indicar a rota padrão candidata. se o roteador tem uma rota para a rede. As rotas padrão podem ser inseridas estaticamente por um administrador ou aprendidas dinamicamente usando um protocolo de roteamento.0. Nas redes configuradas com ip default-network.Uma característica chave de escalabilidade é que as rotas padrão mantêm as tabelas o mais simples possível.0.0. O comando ip defaultdefault-network é classful. Elas possibilitam que os roteadores encaminhem pacotes destinados a qualquer host da Internet sem precisar manter uma entrada na tabela para cada rede de Internet.0 O comando ip default-network estabelece uma rota padrão nas redes que usam protocolos de roteamento dinâmico.0 como o caminho do destino dos pacotes que não têm entradas na tabela de roteamento.168. o que quer dizer que se o roteador tem uma rota para a subrede indicada por este comando.0 define a rede de classe C 192. Para que os roteadores possam trocar informações dinamicamente.

1. Essas informações podem ser configuradas pelo administrador da rede ou coletadas através de processos dinâmicos executados na rede.0.4 Determinação dos dos endereços das camadas 2 e 3 Enquanto os endereços de camada de rede são usados para transferir os pacotes da origem ao destino. Para que o pacote seja transferido da origem ao destino.1. A camada de rede proporciona entrega de pacotes fim-a-fim de melhor esforço pelas redes interconectadas.0 9. os endereços das camadas 2 e 3 são usados. Após determinar o caminho a ser usado. o endereço MAC do próximo salto é aplicado para encaminhar o pacote. Então. em cada interface.0/0. a determinação do caminho ocorre na camada de rede.0. Como mostrado na figura .16. conforme o pacote se movimenta pela rede. a tabela de roteamento é analisada e o roteador determina o próximo salto.0. A camada de rede usa a tabela de roteamento IP para enviar pacotes da rede de origem à rede de destino.1. A função de determinação do caminho permite que o roteador avalie os caminhos disponíveis para um destino e estabeleça o melhor tratamento para o pacote. Router(config)#ip route prefix mask {address | interface}[distance] Após configurar uma rota ou uma rede padrão.Outra forma de configurar uma rota padrão é usar o comando ip route para 0. 9.2 to network 0. o roteador pega o pacote de uma interface e o encaminha a outra interface ou porta que reflita o melhor caminho para o destino do pacote. Os serviços de roteamento usam as informações da topologia da rede ao avaliarem os caminhos na rede. Os cabeçalhos IP de origem e de destino não são alterados em nenhum momento.0. 130 .3 Determinação de origem e destino de rotas Para o tráfego através de uma nuvem de rede. o comando show ip route irá mostrar: Gateway of last resort is 172. é importante entender que outro tipo de endereço é usado para transferir pacotes de um roteador para o próximo.

1. Os endereços IP de origem e de destino permanecem os mesmos. Ela é o número que mede a confiabilidade da fonte da informação sobre a rota. O endereço MAC é alterado a cada salto ou roteador. 131 . 9.5 Determinação da distância administrativa da rota O roteador pode descobrir rotas usando protocolos de roteamento dinâmico ou elas podem ser configuradas manualmente pelo administrador. o roteador deve escolher a melhor para cada rede. mais confiável a rota. O endereço da camada de enlace é necessário porque a entrega dentro de uma mesma rede é determinada pelo endereço no cabeçalho do quadro da camada 2 e não no cabeçalho do pacote da camada 3.O endereço da camada 3 é usado para rotear o pacote da rede de origem à rede de destino. Quanto mais baixo o valor. A distância administrativa é a informação-chave usada pelo roteador para decidir o melhor caminho para um determinado destino. Após as rotas serem descobertas ou configuradas.

Rotas alternativas podem apresentar uma métrica inferior a da rota rebaixada. os roteadores IGRP podem tomar decisões com base nas condições atuais. O algoritmo gera um número. o IGRP irá aumentar a métrica das rotas que usam esse enlace. Outros protocolos baseiam sua métrica em contagem de saltos. o protocolo IGRP usa os fatores estáticos largura de banda e atraso para calcular a métrica. largura de banda dividida por carga e atraso são ponderados com as constantes K1. e custo. Usando-se os fatores dinâmicos.1. passando a ser usadas. no cálculo da métrica. o termo [K5/(reliability + K4)] não é usado. 9. atraso em pulsos (tick delay). Se um caminho tem a distância administrativa mais baixa. O IGRP calcula a métrica pela adição dos valores ponderados de características diferentes do enlace à rede em questão. A métrica é o valor que mede a preferência da rota. portanto. O IGRP também pode ser configurado para considerar os fatores dinâmicos. Fatores como carga e confiabilidade são dinâmicos. carga e confiabilidade. Esses dois fatores podem ser configurados manualmente.6 Determinação da métrica da rota Os protocolos de roteamento usam métricas para determinar a melhor rota para um destino. A rota não será instalada na tabela caso a distância de outra origem seja mais baixa. Normalmente. o protocolo RIP v1 (Routing Information Protocol versão 1) usa a contagem de saltos como único fator de determinação da métrica de uma rota. o cálculo da métrica composta usada pelo IGRP se reduz a Métrica = Largura de banda + Atraso 132 . ele é instalado na tabela de roteamento. porque permanecem os mesmos para cada interface até que o roteador seja reconfigurado ou a rede. Cada algoritmo de roteamento interpreta à sua maneira o que é melhor. K2 e K3. maior será a flexibilidade de adaptação das operações da rede para fins específicos. quanto menor o número da métrica. Dado os valores padrão de K1 a K5. Quantos mais fatores compuserem a métrica. melhor o caminho. Fatores como largura da banda e atraso são estáticos. Se K5 = 0. os valores de largura de banda. No exemplo a seguir. largura de banda. confiabilidade. atraso. Se um enlace ficar muito carregado ou pouco confiável. Na configuração padrão.Cada protocolo de roteamento tem uma distância administrativa padrão diferente. Métrica = [K1 * Largura de banda + (K2 * Largura de banda)/256 – carga) + K3 * Atraso] * [K5/(confiabilidade + K4)] Os valores constantes padrão são K1 = K3 = 1 e K2 = K4 = K5 = 0. Por exemplo. para cada caminho através da rede. porque são calculados para cada interface em tempo real pelo roteador. Alguns protocolos usam somente um fator para calcular a métrica. possibilitando o controle preciso das rotas a serem escolhidas pelo roteador. reestruturada. chamado valor métrico.

O comando variance será configurado em Rt1. o que significa balanceamento de carga igual. oferecem melhor throughput e são mais confiáveis. onde n é o número especificado pelo comando variance.0. ele verifica o endereço de destino e tenta associar esse endereço ao próximo salto. 9.168. Diferentemente dos algoritmos com um único caminho.7 Determinação do próximo salto da rota Os algoritmos de roteamento preenchem as tabelas com várias informações.168.168. 133 .0. Associações de destino/próximo salto informam ao roteador que um determinado destino pode ser alcançado corretamente pelo envio do pacote a um determinado roteador.30.0 sejam utilizadas. para garantir que ambas as rotas para a rede 192.30. Rt1 tem duas rotas para a rede 192.9 Observação Observação de vários caminhos para um destino Alguns protocolos de roteamento aceitam vários caminhos para um mesmo destino.1.9.30.1. esses algoritmos com vários caminhos possibilitam o tráfego em várias linhas.1. O IGRP supporta balanceamento de carga com caminhos de custos desiguais. o que é conhecido como variação. A variável n pode ter valores entre 1 e 128. O comando variance instrui o roteador a incluir rotas com métrica n vezes menor do que a mínima métrica de rota para aquele destino. Fast Ethernet 0/0 é a única rota para 192. Esse roteador representa o próximo salto no caminho até o destino final. Esta rota tem uma distância administrativa de 100 e métrica 8986.8 Determinação da última atualização de roteamento Use os seguintes comandos para encontrar a última atualização de roteamento: • • • • show ip route show ip route address show ip protocols show ip rip database 9. Quando um roteador recebe um pacote. com o padrão sendo 1. A Figura mostra a saída do comando show ip route em Rt1 antes da variância ser configurada.

A rota preferida é a interface FastEthernet 0/0.2 Testes de rede 9. 9. como fios ligados na tomada. A rota preferencial é a interface FastEthernet 0/0. O IGRP usará o balanceamento de carga entre os dois enlaces. telnet e ping são dois comandos importantes usados para testar a rede 134 . Depois do comando variance ser executado.1 Introdução aos testes de rede Os testes básicos de uma rede devem ser conduzidos em seqüência. busque problemas simples.2.1. se necessário. É melhor começar pela camada 1 e chegar até a camada 7.168. É importante testar a configuração de endereço antes de passar para as próximas etapas de configuração. a rota preferencial passa a ser a interface Serial 0/0. mas a Serial 0/0 também é usada.30. de uma camada do modelo de referência OSI à seguinte. Os problemas mais comuns que ocorrem em redes IP resultam de erros no esquema de endereçamento. use o comando ping 192. Para verificar o balanceamento de carga. mas Serial 0/0 também será usada. Após a execução do comando ping. Começando pela camada 1.A Figura mostra a saída do comando show ip route em Rt1 depois da variância ser configurada. Cada teste apresentado nesta seção focaliza operações de rede em uma camada específica do modelo OSI. IGRP usará balanceamento de carga entre os dois links.

a solução não será eficiente. no módulo ou unidade como um todo ou em um único usuário. As etapas deste modelo são: Etapa 1 Coletar todas as informações disponíveis e analisar os sintomas de falha. Mesmo que o problema seja resolvido nessas circunstâncias.3 Teste por Camada OSI Os testes devem ser iniciados pela camada 1 do modelo OSI e chegar até a camada 7. todos os membros da equipe de suporte saberão quais etapas cada um já concluiu para solucionar o problema. Os erros da camada 1 podem incluir: • • • • • • • • • Cabos partidos Cabos desconectados Cabos conectados a portas incorretas Conexão de cabo intermitente Uso de cabos errados para a tarefa a ser executada (deve-se usar corretamente os cabos de conexão cruzada. Entretanto. Este processo deve ser baseado nos padrões de rede definidos pelo administrador de redes. sem organização nem documentação. para manter a rede funcionando bem e com eficiência.2. Etapa 4 Identificar e corrigir o problema específico. A documentação é um aspecto muito importante do processo de solução de problemas. é de extrema importância que se siga um processo organizado.2. Etapa 6 Documentar o problema e a solução.9. Etapa 3 Isolar o problema como sendo especificamente de hardware ou software na unidade.2 Abordagem estruturada para solução de problemas A solução de problemas é um processo que permite que o usuário identifique problemas na rede. Etapa 2 Localizar o problema no segmento de rede específico. Etapa 5 Verificar se o problema foi resolvido. Usando uma abordagem estruturada para a solução de problemas. será impossível aplicar a solução novamente em problemas similares no futuro. rollovers e diretos) Problemas de transceiverr Problemas de cabos DCE Problemas de cabos DTE Dispositivos desligados 135 . se necessário. 9. no módulo ou na conta de rede do usuário. Se forem empregadas várias opções de solução de problemas.

como PCs ou roteadores. recoloque o cabo e verifique se a conexão está segura.4 Solução de problemas da camada 1 com indicadores As luzes indicadoras são ferramentas úteis para a solução de problemas. use um testador para verificar se a fiação da tomada está correta. tente substituir o transceiver. Certifique-se de que todos os cabos estejam conectados às portas corretas.Os erros da camada 2 podem incluir: • • • • • Interfaces seriais configuradas inadequadamente Interfaces Ethernet configuradas inadequadamente Conjunto de encapsulamento inadequado (o HDLC é padrão para as interfaces seriais) Definições de velocidade de clock inadequadas em interfaces seriais Problemas na placa de rede Os erros da camada 3 podem incluir: • • • • Protocolo de roteamento desativado Protocolo de roteamento errado ativado Endereços IP incorretos Máscaras de sub-rede incorretas Se houver erros na rede. A maioria das interfaces ou placas de rede apresenta luzes indicadoras. se for o caso. Verifique se o cabo correto está sendo usado. Caso haja dúvida sobre a conexão. o comando telnet deve ser usado para verificar o software da camada de aplicação entre as estações de origem e de destino. com cabos e métodos adequados. se é do tipo correto e se está conectado e configurado corretamente. Verifique também se algum transceiver está sendo usado. O comando ping é usado na camada 3 para testar a conectividade.2. Se as luzes estiverem indicando que a conexão não é válida. A interface também pode apresentar luzes que indicam transmissão (TX) ou recepção (RX) de tráfego. Certifique-se de que todas as conexões cruzadas estejam ligadas aos locais corretos. Essa luz costuma ser chamada de luz de link. que mostram a existência de uma conexão válida. 136 . Se a substituição do cabo não solucionar o problema. Pode ser preciso usar um cabo cruzado para estabelecer conexões diretas entre dois switches ou hubs ou entre dois hosts. Se o cabo for conectado a uma tomada na parede. Sempre faça as verificações básicas antes de executar o diagnóstico ou adotar um procedimento de solução de problemas mais complexo. Tente substituir o cabo por outro que com certeza esteja funcionando. desligue o dispositivo e recoloque a placa de interface. Um cabo incorreto ou com falha também pode fazer com que a luz indique problemas de conexão ou link. deve ser iniciado o processo de teste das camadas OSI. Na camada 7. Esses comandos serão discutidos em maior profundidade em outra seção 9. Verifique se o cabo da interface de origem está conectado corretamente e em boas condições. Verifique se as portas de switch ou de hub estão na VLAN ou no domínio de colisão corretos e têm as opções corretas definidas para spanning tree e outras considerações. Sempre verifique se o dispositivo está ligado.

o destino 172. Os resultados desse protocolo de eco podem ajudar a avaliar a confiabilidade do caminho até o host. Os pontos de exclamação (!) indicam cada eco bem sucedido. muitos protocolos de rede aceitam um protocolo de eco. O comando ping envia um pacote para o host de destino e espera um pacote de resposta desse host. os atrasos ao longo desse caminho e se o host pode ser alcançado ou se está funcionando.16. A saída do comando ping exibe os tempos mínimo. O comando ping usa o protocolo ICMP (Internet Control Message Protocol) para verificar a conexão de hardware e o endereço lógico da camada de rede. médio e máximo consumidos para o pacote encontrar o sistema especificado e retornar.9. Os protocolos de eco são usados para testar se os pacotes do protocolo estão sendo roteados. o aplicativo do roteador excedeu o tempo-limite esperando um determinado eco de pacote do destino do ping. Se forem recebidos um ou mais pontos (. 137 .5 do comando ping respondeu com sucesso a todos os cinco datagramas enviados. A figura mostra uma tabela com os tipos de mensagem ICMP.5 Solução de problemas da camada 3 com o comando ping O comando ping é utilizado para testar a conectividade da rede.) em vez de exclamações.2. Esse é um mecanismo básico de teste de conectividade de rede.1. Como forma de auxiliar o diagnóstico da conectividade básica da rede. Na figura .

Os prompts serão exibidos todas as vezes que a tecla Enter for pressionada. DECnet ou XNS. o número de respostas recebidas e a porcentagem de pacotes perdidos. Apollo. 138 . além de possíveis perdas de informação. coletar informações e executar programas. enviando solicitações de eco ICMP a um host de destino. assim.2. Para a solução de problemas. Estes prompts provém muitas outras opções além daquelas no ping padrão. O Telnet é usado normalmente para conectar dispositivos remotos. Ele possibilita a verificação do software da camada de aplicação entre as estações de origem e destino. IP. Novell. Para usar o ping estendido. Ele também controla o tempo para que os pacotes chegassem ao destino e para que as respostas fossem recebidas. Uma conexão Telnet bem sucedida indica que o aplicativo de camada superior e os serviços das camadas inferiores estão funcionando corretamente. O comando ping pode ser chamado pelos modos EXEC usuário e privilegiado. digite ping na linha de comando e pressione a tecla Enter sem digitar o endereço IP. VINES. O Telnet fornece um terminal virtual para conexão de roteadores com TCP/IP. É uma boa idéia usar o comando ping quando a rede está funcionando normalmente. um termo de comparação durante a solução de problemas. CLNS (ISO Connectionless Network Service ). 9. O comando ping pode ser usado para confirmar a conectividade de rede básica em redes AppleTalk. e monitora o tempo de resposta. O uso do comando ping estendido faz com que o roteador execute uma gama mais extensa de opções de teste. para ver como o comando funciona em condições normais e ter. O comando ping controla o número de pacotes enviados. Este é o mecanismo de teste mais completo que existe.6 Solução de problemas da camada 7 com Telnet Telnet é um protocolo de terminal virtual que faz parte do conjunto de protocolos TCP/IP.O seguinte comando ativa uma ferramenta de diagnóstico para testar a conectividade: Router#ping [protocol] {host | address} O comando ping testa as conexões da rede. é importante verificar se a conexão pode ser feita com Telnet. Isso prova que pelo menos uma aplicação TCP/IP pode conectar-se fim-a-fim. Essas informações permitem verificar a comunicação entre as estações de trabalho e os outros hosts.

Todos os aspectos do roteador podem ser exibidos por um ou mais comandos show. esse processo de negociação pode ser exibido pelo comando debug telnet. aos quais o administrador não adicionou entradas DNS para os pools DHCP. Dentre os mais usados estão os comandos show. É possível que o Telnet tenha sido desativado ou removido para outra porta. portanto. conectores e interfaces.3 Visão geral da solução de problemas de roteadores 9. que não seja a 23. é provável que a falha seja causada por problemas específicos de endereçamento. Para exibir o status da serial 0/0. se o prompt de login não for exibido.1 Solução de problemas da camada 1 com o comando show interfaces O IOS da Cisco contém um amplo conjunto de comandos para a solução de problemas.Se o administrador conseguir usar o Telnet em um roteador mas não em outro. Esse é um problema comum de endereços atribuídos pelo DHCP. O comando show interfaces sem argumentos retorna status e estatísticas em todas as portas do roteador. Se o Telnet para um determinado servidor falhar de um host. Esses problemas podem existir no roteador do administrador ou no roteador que falhou como destino do Telnet. O comando show usado para verificar o status e as estatísticas das interfaces é o comando show interfaces. nomeação ou permissão de acesso. que são passadas entre dispositivos adjacentes. Isso está relacionado à condição do protocolo da camada 2 passado entre duas interfaces de roteadores conectados. Muitos servidores Telnet não permitirão conexões de endereços IP que não tenham entrada no DNS. O status de duas partes importantes das interfaces é exibido pelo comando show interfaces. O hardware inclui cabos. Se a conectividade foi verificada. informações de controle e informações de usuário. É possível que uma aplicação Telnet não consiga negociar as opções corretas e.3. Esses elementos importantes da saída do comando show protocolo de enlace e linha. interfaces serial são exibidos como o status do 139 . verifique a conectividade da camada inferior. O status do software mostra o estado das mensagens. mostrando a condição da conexão real entre os dispositivos. show interfaces <interface name> retorna status e estatísticas somente da porta nomeada. Em um roteador da Cisco. 9. use o comando show interfaces serial0/0. Ao tentar usar o telnet. como keepalive. não possa conectar-se. no servidor de destino. Elas são a parte física (hardware) e a parte lógica (software). tente conectar de um roteador e de outros dispositivos. verifique: • • • Se é possível encontrar uma pesquisa do DNS no endereço do cliente. Elas podem ser relacionadas às funções das camadas 1 e 2.

Falha de hardware do roteador. que não sejam tão facilmente identificáveis. o equipamento em algum ponto do circuito pode estar desligado ou com falha ou uma das extremidades pode estar inativa administrativamente. da DSU ou do switch. Se um número crescente de erros de entrada for exibido na saída do comando show interfaces várias causas possíveis para tais erros. Alguns desses problemas relacionados à camada 1 são: • • • serial. Se a interface está inativa administrativamente. Se a linha está inativa. ela foi desabilitada manualmente na configuração.O primeiro parâmetro refere-se à camada de hardware e reflete essencialmente se a interface está recebendo o sinal Carrier Detect (CD) da outra extremidade da conexão. Um número crescente de contagens de transição de portadora em uma linha serial pode indicar a ocorrência de um ou mais dos seguintes problemas: • • Interrupções na linha devido a problemas na rede do provedor. há Falha no equipamento da companhia telefônica Linha serial com ruído Cabo incorreto ou de comprimento incorreto 140 . O comando show interfaces serial também fornece informações para auxiliar no diagnóstico de outros problemas na camada 1. pode haver um problema no cabeamento.

• • • Conexão ou cabo danificados Defeito na CSU ou na DSU Defeito de hardware do roteador Outra questão a ser examinada é o número de redefinições de interface. O segundo parâmetro (protocolo) indica se os processos IOS que controlam o protocolo de linha consideram a interface utilizável. Isso se aplica quando a interface está inativa devido a problemas de hardware ou quando ela está administrativamente inativa. o protocolo de linha será marcado como inativo. Quando a linha está inativa. existe um problema na camada 2. Isso é determinado pelo recebimento bem sucedido dos keepalives. O roteador registra estatísticas que fornecem informações sobre a interface. na DSU ou no switch Se as transições de portadora e as redefinições de interface estiverem aumentando ou se os erros de entrada estiverem altos enquanto as redefinições de interface estiverem aumentando. os contadores devem sempre ser zerados. é provável que o problema seja decorrente de uma linha ruim ou de defeito na CSU ou na DSU. Os keepalives são mensagens enviadas por um dispositivo de rede para informar a outro dispositivo de rede que o circuito virtual entre eles continua ativo. Se a interface estiver ativa e o protocolo de linha estiver inativo. Elas são conseqüência de muitos keepalives perdidos. Após a correção de um problema. Os seguintes problemas de camada 1 podem provocar redefinições de interface: • • Linha ruim. provocando transições de portadora Possíveis problemas de hardware na CSU. porque não há mídia utilizável para o protocolo da camada 2. Use o comando clear counters para zerar os contadores. o protocolo está sempre inativo. Algumas das possíveis causas são: • • • Falta de keepalives Falta de taxa de clock Incompatibilidade do tipo de encapsulamento 141 . O primeiro parâmetro (linha) refere-se à camada física.3.2 Solução de problemas da camada 2 com o comando show interfaces O comando show interfaces é provavelmente a ferramenta mais importante para detectar problemas nas camadas 1 e 2 no roteador. Se a saída do comando show interfaces mostrar que os contadores nunca foram zerados. use o comando show version para saber há quanto tempo o roteador está em operação. Recomeçar do zero mostra com mais clareza o status atual da rede e ajuda a verificar se o problema foi realmente corrigido 9. As estatísticas refletem o funcionamento do roteador desde sua inicialização ou desde a última vez em que os contadores foram zerados. Se a interface perder três keepalives seguidos. O número de erros deve ser interpretado em relação ao volume de tráfego processado pelo roteador e o tempo em que as estatísticas foram capturadas.

A quantidade de informações fornecidas pelo CDP é tão extensa que ele pode representar uma brecha de segurança. ID da porta e o dispositivo. Essas informações são úteis para solução de problemas de conectividade. deve haver um problema na camada 1. Em caso de suspeita de problema de cabeamento. Por motivos de segurança. O comando exibe detalhes sobre um determinado dispositivo. A saída do comando show cdp neighbors exibe informações sobre os vizinhos Cisco conectados diretamente. incluindo endereços MAC e IP e interfaces de saída. todos os outros dispositivos Cisco conectados diretamente devem ser exibidos.O comando show interfaces serial deve ser usado após a configuração de uma interface serial. 9. 142 . para verificar as alterações e se a interface está funcionando. ative a interface com o comando no shutdown e execute o comando show cdp neighbors detail antes de fazer qualquer outra configuração. A versão do IOS da Cisco que está sendo executada nos dispositivos remotos também é mostrada. Se os dispositivos conhecidos não são exibidos. Uma questão relevante com o CDP é a segurança. Se a camada física está funcionando corretamente.3 Solução de problemas com o comando show cdp O CDP (Cisco Discovery Protocol) divulga informações sobre o dispositivo aos vizinhos diretos. o CDP deve ser configurado somente em links entre dispositivos Cisco e desativado em portasde usuários ou links que não sejam gerenciados localmente.3. como interfaces ativas.

Uma falha na resposta nem sempre indica um problema porque as mensagens ICMP podem ter limitação de velocidade ou ser filtradas no host. Conhecendo o último salto bom da saída do traceroute e comparando-o ao diagrama de internetwork. envia uma mensagem ICMP de tempo excedido (TEM). O valor de TTL 1 faz com que o datagrama exceda o tempo limite no primeiro roteador do caminho. Isso é útil para se ter uma idéia aproximada do atraso no link. A saída do comando traceroute gera uma lista de saltos que foram alcançados com sucesso. a área do problema pode ser isolada. então. a saída indica todos os roteadores pelos quais o datagrama passou. Isso se aplica especialmente à internet. a sintaxe correta do comando é traceroute. indicando que o datagrama expirou. No entanto. O traceroute envia uma seqüência de datagramas UDP (User Datagram Protocol) do roteador para um endereço de porta inválido no host remoto. Um asterisco (*) indica que houve falha do pacote. Para que os dados dos comandos traceroute ou ping façam o trajeto completo entre os roteadores.4 Solução de problemas com o comando traceroute O comando traceroute é usada para descobrir as rotas usadas pelos pacotes para chegar ao destino. Essa saída pode ser capturada e usada futuramente na solução de problemas de internetwork. é preciso que haja roteadores conhecidos em ambas as direções. Para cada roteador do caminho é gerada uma linha de saída no terminal indicando ao endereço IP da interface em que os dados entraram. Esse roteador.3. Porém. A saída do traceroute também indica o salto específico em que a falha está ocorrendo. Para a primeira seqüência de três datagramas enviada. Se os dados chegam ao destino pretendido corretamente. O comando traceroute é frequentemente referido como trace em materiais de referência. 143 . Esses números não são precisos o suficiente para serem usados em uma avaliação de desempenho rigorosa. O traceroute envia uma seqüência de datagramas UDP (User Datagram Protocol) do roteador para um endereço de porta inválido no host remoto. o valor do campo TTL (Time-To-Live) é definido como um. essa saída pode ser capturada e usada futuramente na solução de problemas de internetwork. O RTT (round trip time) é o tempo necessário para enviar um pacote e receber a resposta. O traceroute também fornece informações sobre o desempenho relativo dos links. O traceroute também pode ser usado para auxiliar o teste da camada de rede (camada 3) com base nos saltos e fornecer avaliações de desempenho.9.

a saída do comando show pode ser usada para verificar se o roteador tem uma rota para essa rede. use o comando show ip protocols no roteador para verificar se há um erro de configuração do protocolo de roteamento. quais redes estão sendo anunciadas. Isso indica uma porta que não pode ser alcançada e sinaliza o programa traceroute.3. ip route Se a saída do comando não mostra as rotas esperadas ou nenhuma rota. Esse processo continua até que os pacotes efetivamente cheguem ao outro destino ou até que o máximo TTL seja alcançado. Como os datagramas estão tentando acessar uma porta inválida no host de destino. Isso faz com que o segundo roteador retorne a mensagem ICMP TEM. os filtros. Quando há vários protocolos configurados. O máximo valor padrão para o TTL no traceroute é 30. Caso haja um problema para acessar um host em uma determinada rede. Esse comando pode ser usado para confirmar quais protocolos estão configurados. agora com o TTL definido como 2. 144 . concluindo o processo. são retornadas mensagens ICMP de que a porta não pode ser alcançada. em vez de mensagens de tempo excedido. o resumo da rota.Outras três mensagens UDP são enviadas. A saída do comando show ip protocols também mostra os timers. 9.5 Solução de problemas de roteamento Os comandos show ip protocols e show ip route exibem informações sobre os protocolos e a tabela de roteamento. quais interfaces estão enviando atualizações e as origens das atualizações de roteamento. A saída do comando show ip route mostra as entradas referentes a todas as redes e sub-redes e como as informações foram obtidas. A saída desses comandos pode ser usada para verificar a configuração do protocolo de roteamento. é provável que não esteja havendo troca de informações de roteamento. Nesse caso. as informações são listadas em seções separadas. O comando show ip route é provavelmente o mais importante para a solução de problemas de roteamento. O comando show ip protocols exibe valores referentes a informações do protocolo de roteamento IP em todo o roteador. Ele exibe o conteúdo da tabela de roteamento IP. a redistribuição da rota e outros parâmetros específicos a cada protocolo que esteja ativado no roteador.

Isso é importante para encontrar a interface serial que está sem cabo ou com cabo incorreto ou defeituoso. a configuração e a solução de problemas de roteadores é feita remotamente. 9. a identificação do problema fica dificultada. O comando show controllers é útil para a determinação do tipo de cabo conectado sem que seja preciso inspecioná-los. as redes anunciadas e os vizinhos de roteamento estão presentes. Como em qualquer procedimento de solução de problemas. é possível determinar o tipo de cabo detectado pelo controlador. impossibilitando a verificação física das conexões. se não impossibilitada. Ele pode ser usado para confirmar se os protocolos esperados. incluindo a identificação de roteadores suspeitos de fornecer informações incorretas.A saída do comando show ip protocols pode ser usada no diagnóstico de vários problemas de roteamento. caso não haja documentação indicando o que era esperado. Pela avaliação da saída do comando show controllers. 145 .3.6 Solução de problemas com o comando show controllers Muito freqüentemente.

podem ser usados diferentes chips controladores. Use os comandos debug para examinar tipos de tráfego ou problemas após algumas causas prováveis terem sido avaliadas. Além do tipo de cabo. Independentemente do tipo de controlador. O comando debug é usado para exibir eventos e dados dinâmicos. que pode comprometer o funcionamento normal do roteador. enquanto outros geram uma ou duas linhas de poucos em poucos minutos. tempo decorrido desde a última vez em que o roteador foi ligado e quando o comando reload foi executado: GAD(config)#service timestamps debug uptime 146 . eles apresentam um histórico do funcionamento do roteador. essas informações têm pouca utilidade 9. a sessão Telnet irá saturar o link rapidamente com tráfego ou o roteador irá esgotar um ou mais recursos. esses comandos devem ser usados para isolar problemas e não para monitorar a operação normal da rede. Como os comandos show exibem somente informações estatísticas. use o comando terminal monitor na sessão Telnet. a saída do debug. Essa saída varia de um chip controlador para outro. Caso uma sessão telnet esteja sendo usada para examinar o roteador. assim. all deve ser usado moderadamente. Esses eventos podem ser tráfego em uma interface. O uso do comando debug traz mais informações sobre os eventos atuais do roteador. Alguns geram várias linhas com freqüência. Uma boa regra a seguir para evitar essa recorrência de tráfego é "nunca usar o debug em uma atividade na porta em que a sessão está estabelecida". Sem conhecimento específico sobre o circuito integrado. o comando debug deve ser usado com reservas. provocando uma sobrecarga do processador. o comando show controllers serial gera um grande volume de saída. Mesmo em um único tipo de roteador. A saída dos diferentes comandos debug varia. já que pode afetar o funcionamento do Na configuração padrão. pacotes de diagnóstico específicos ao protocolo e outros dados relevantes para a solução de problemas. ADVERTÊNCIA: Advertência: O comando debug roteador. É preciso ter atenção redobrada ao usar os comandos debug nas sessões Telnet. mensagens de erro geradas pelos nós da rede. A saída dinâmica do comando debug afeta o desempenho. Por esse motivo. o roteador envia a saída do debug e as mensagens do sistema para o console. aumentando.O comando show controllers serial 0/0 consulta o circuito integrado (chip) que controla a interface serial e exibe as informações relativas à interface física serial 0/0. Para isso.7 Introdução ao comando debug Os comandos debug auxiliam o isolamento de problemas de configuração e protocolo. a saída do debug e as mensagens do sistema podem ser redirecionadas para o terminal remoto. O comando a seguir configura um timestamp que mostra hora:minuto:segundo da saída. Não deve ser selecionado nenhum comando que faça com que a saída do debug gere mais tráfego.3. a maior parte dessa saída apresenta detalhes técnicos internos sobre o status do chip controlador. Se isso ocorrer.

ele pode ser desativado pelo comando no debug ip rip. Os comandos no debug all ou undebug all desativam toda a saída de diagnóstico. o timestamp exibido na saída do debug não é um horário correto. Para garantir que os timestamps estão corretos. Para determinar quanto tempo se passou desde a última ocorrência do evento de debug. então o relógio do sistema precisará ser reconfigurado após a reinicialização do roteador ou uma falha de energia. o tempo desde o último reload tem que ser usado como referência.A saída deste comando é útil para determinar o tempo decorrido entre eventos. Isto é feito utilizando a opção datetime: GAD(config)#service timestamps debug datetime localtime Observe que este comando só é útil se o relógio (clock) estiver configurado no roteador. use o comando show debugging 147 . use a forma no (não) desse comando. Caso contrário. Para exibir o que está sendo examinado no momento por um comando debug. Isto simplifica o processo de determinar a última ocorrência de um evento de debug. Um uso mais prático de timestamps é fazer com que ele mostre a hora e data que o evento ocorreu. o relógio do roteador deve ser configurado com o horário correto no modo EXEC privilegiado com o seguinte comando: GAD#clock set 15:46:00 3 May 2004 OBSERVAÇÃO: Observação: Em algumas plataformas Cisco. Este tempo pode ser encontrado com o comando show version. Por exemplo: se o debug para monitorar o RIP foi ativado pelo comando debug ip rip. Para desativar um determinado comando de debug. o relógio do roteador não possui bateria.

Resumo Os seguintes conceitos principais devem ter sido compreendidos: • • • • • • • • • • • • • • • • • • • • O comando show ip route Determinação do gateway de último recurso Determinação de origem de rota e de endereço de destino Determinação da distância administrativa de rota Determinação da métrica de rota Determinação do próximo salto de rota Determinação da última atualização de rota Observação de vários caminhos para um destino Abordagem estruturada para solução de problemas Teste por Camada OSI Solução de problemas da camada 1 com indicadores Solução de problemas da camada 3 com o comando ping Solução de problemas da camada 7 com Telnet Solução de problemas da camada 1 com o comando show interfaces Solução de problemas da camada 2 com o comando show interfaces Solução de problemas com o comando show cdp Solução de problemas com o comando traceroute Solução de problemas de roteamento com os comandos show ip route e show Solução de problemas com o comando show controllers serial Solução de problemas com os comandos debug ip protocols 148 .

1. Agora. Descrever várias conversas entre hosts. imagine um aluno que estude um idioma estrangeiro durante um ano.Visão Geral Módulo 10 .1 Operação do TCP Os endereços IP permitem o roteamento de pacotes entre as redes. ele precisa pedir que as pessoas repitam as palavras (para fins de confiabilidade) e que falem pausadamente para que ele possa entender as palavras (controle de fluxo). Cada camada do modelo de rede OSI tem várias funções.1 Operação do TCP 10. Este módulo descreve o TCP e suas funções e apresenta o UDP. A camada de transporte. chegarem fora de ordem ou forem transmitidos mais rápido do que o receptor pode aceitá-los. o IP sozinho não consegue corrigir o problema. que são consideradas parte da camada de aplicação no modelo TCP/IP. os alunos deverão ser capazes de: • • • • • • • • Descrever o TCP e sua função. oferece esses serviços para a camada 5. Entretanto. Identificar as portas usadas para serviços e clientes. o IP conta com o TCP (Transmission Control Protocol – Protocolo de Controle da Transmissão). Ao concluírem este módulo. Como o IP não oferece nenhum serviço que ajude a garantir que o pacote realmente atinja o destino. o IP não oferece garantia de entrega. Para solucionar esses problemas. através do TCP. Descrever a operação e os processos do UDP. que usa entrega de melhor esforço. a camada 4 do modelo OSI. imagine que esse aluno visite um país onde o idioma é falado. Identificar números de porta comuns. outro importante protocolo da camada 4. acessam os serviços da camada de transporte através de entidades lógicas chamadas portas. 149 . Essas funções são independentes das outras camadas. Para entender a confiabilidade e o controle de fluxo. endereços IP e números de portas. Descrever a sincronização e o controle de fluxo do TCP. ele é descrito como um protocolo não confiável. Cada camada espera receber serviços da camada abaixo dela e oferece certos serviços à camada acima dela. Se os pacotes forem descartados no caminho. A camada de transporte é responsável pelo transporte e pela regulação confiáveis do fluxo de dados da origem para o destino. As camadas de aplicação. apresentação e sessão do modelo OSI. Este módulo apresentará o conceito de portas e explicará a importância fundamental das portas e dos números de portas para as redes de dados. sem conexão. Entender as diferenças e a relação entre endereços MAC. 10.TCP/IP intermediário Os roteadores usam as informações de endereço IP (Protocolo Internet) do cabeçalho de um pacote para determinar a interface para onde esse pacote deve ser comutado a fim de ficar mais próximo do seu destino. juntamente com um processo de sincronização que garante que cada host está pronto e interessado em se comunicar. Nas conversas. Isso é realizado por meio das janelas móveis e dos números de seqüência. Descrever a numeração das portas e as portas conhecidas.

Isto indica que recebeu a ACK anterior e finaliza o processo de conexão para essa seção. O processo de sincronização garante que os dois lados estão prontos para a transmissão dos dados e permite que os dispositivos determinem os números da seqüência inicial para aquela seção. O bit SYN é um único bit no campo de código do cabeçalho de um segmento TCP. o host iniciador (cliente) envia um pacote de sincronização (com a flag SYN ligada) para iniciar a conexão.2 Sincronização ou handshake triplo O TCP é um protocolo orientado a conexões. O bit de controle ACK ligado indica que o campo de Número de Confirmação contém um valor de confirmação válido. Um tipo de DoS é conhecido como inundação SYN (SYN flooding). A flag ACK é um único bit no campo de código do cabeçalho do segmento TCP e o Número de confirmação é um campo de 32 bits no cabeçalho do segmento TCP. Isto indica que o pacote tem um valor de número de seqüência inicial válido neste segmento para esta seção de x. inclusive. 150 . Isto inclui um segmento TCP com o seu próprio Número de Seqüência de valor y e a flag SYN ligada.1. O bit SYN ligado no cabeçalho indica um pedido de conexão. É importante observar que o handshake triplo é iniciado pelo cliente. Esse processo é conhecido por handshake (aperto de mão) triplo. Os ataques DoS são um método comum utilizado por hackers para bloquear a resposta do sistema. O número de confirmação x + 1 significa que o host recebeu todos os octetos até x.3 Ataques de recusa de serviço Ataques DoS têm a intenção de negar serviços a hosts legítimos que tentam estabelecer conexões. e que está esperando o byte x + 1 em seguida.10. É importante entender que os números de seqüência inicias são parte do início da comunicação entre os dois dispositivos. O host também inicia uma seção de retorno. Na etapa três. que é o valor do número de seqüência do host B + 1. Assim que a conexão é estabelecida. Antes da transmissão dos dados. fazendo com que os dispositivos atingidos enviem confirmações para endereços de origem que não completam o handshake. A inundação SYN explora o handshake triplo normal. o cliente irá usar um número de porta conhecido que corresponde ao serviço que ele deseja contactar no servidor. o outro host recebe o pacote. a flag de ACK será ligada para todos os segmentos durante a seção.1. Na segunda etapa. o host que iniciou a comunicação responde com um Número de Confirmação simples de valor y + 1. que estabelece a conexão virtual entre os dois dispositivos. Eles atuam como números iniciais de referência entre os dois dispositivos. para que o receptor saiba que o emissor está respondendo à solicitação de conexão adequada. 10. os dois hosts comunicantes entram em um processo de sincronização para estabelecer uma conexão virtual para cada seção entre dois hosts. O Número de Seqüência é um campo de 32 bits no cabeçalho do segmento TCP. Os números de seqüência dão a cada host uma maneira de confirmar . e responde com uma confirmação (flag ACK ligada). É um processo em três etapas. grava o número de seqüência x do cliente. • • • Na primeira etapa. O campo de N úmero de confirmação contém o próximo número de seqüência que este host está esperando receber (x + 1). Para estabelecer uma seção TCP.

O TCP é responsável por quebrar os dados em segmentos. "Spoofing" é um termo utilizado quando se falsifica alguma informação. para esconder a localização e identidade de alguém. Esse pacote SYN inclui o endereço IP de origem e o endereço IP de destino. Também existem softwares que detectam esses tipos de ataques e iniciam medidas defensivas. os dados precisam ser quebrados em pedaços menores para permitir uma transmissão adequada. Para se proteger desses ataques. talvez porque o dispositivo receptor está ocupado com outras tarefas ou simplesmente porque o emissor é um dispositivo mais robusto. as máquinas receptoras podem não ser capazes de receber os dados numa velocidade tão rápida quanto a origem consegue enviar. o qual não pode ser alcançado (unreachable). que regula a quantidade de dados que é enviada durante um determinado período de transmissão.4 Janelamento e tamanho da janela A quantidade de dados que precisa ser transmitida geralmente é muito grande para ser enviada em um único segmento de dados. Os hackers inundam o host atacado com essas solicitações SYN falsas. Esse processo pode ser comparado a como as crianças são alimentadas. consumindo todos os seus recursos disponíveis para as conexões. A comida deve ser cortada em pequenos pedaços. Esse estado de espera exige que o dispositivo atacado reserve recursos do sistema. impedindo que responda a solicitações de conexão legítimas. Nesse caso. como o endereço IP. As informações dos endereços de origem e de destino são usadas pelo destinatário para devolver o pacote ACK para o dispositivo emissor. 151 . uma vez que o endereço da origem do pacote foi alterado para um endereço inexistente. a sessão TCP é colocada no estado de espera (wait) até que a conexão termine por tempo esgotado (timeout). mas falsifica o endereço IP de origem. o hacker inicia a sincronização de uma conexão através de um SYN. Neste caso. até que o temporizador da conexão exceda o tempo limite. O processo de controle do fluxo é conhecido como janelamento. Além disso.1.O handshake triplo é iniciado quando o primeiro host envia um pacote de sincronização (SYN). os dados devem ser transmitidos para o dispositivo de destino. Um dos serviços fornecidos pelo TCP é o controle de fluxo. 10. Em um ataque DoS. de forma que possam ser acomodados na boca da criança. como memória. Uma vez segmentados. os administradores do sistema podem reduzir o tempo limite da conexão e aumentar o tamanho da fila de conexões.

Não há garantia de que os dados chegarão na ordem em que foram transmitidos. já que o emissor só precisa retransmitir os segmentos que faltam. eles podem ser montados de maneira incorreta. Se os segmentos do TCP chegarem fora de ordem. seguindo o processo de sincronização e a negociação de um tamanho de janela. O TCP utiliza o janelamento para determinar dinamicamente o tamanho da transmissão. em vez de todo o conjunto de dados. os segmentos de dados são transportados do emissor para o receptor.O tamanho da janela determina a quantidade de dados que pode ser transmitida de uma vez antes que o destino responda com uma confirmação. para que ele possa transmiti-los novamente. cada byte precisa ser confirmado antes do próximo byte ser enviado. antes de poder enviar mais dados. Isso oferece mais eficiência. 10. Esses números de seqüência também funcionam como números de referência. O tamanho da janela pode variar dependendo das confirmações. Os segmentos de dados que estão sendo transmitidos precisam ser remontados quando todos os dados forem recebidos. 152 . O TCP aplica números de seqüência aos segmentos de dados que está transmitindo. Depois que um host transmite o número de bytes do tamanho da janela. para que o receptor seja capaz de remontar adequadamente os bytes na ordem original. que determina a quantidade de bytes que pode ser transmitida de uma única vez. Este processo de variar dinamicamente o tamanho da janela aumenta a confiabilidade.1. se o tamanho da janela for 1. Por exemplo. Os números de seqüência indicam ao dispositivo de destino a ordem correta em que os bytes devem ser colocados quando forem recebidos. para que o receptor saiba se recebeu todos os dados. o host precisa receber uma confirmação de que os dados foram recebidos. Em seguida.5 Números de seqüência seqüência O TCP quebra os dados em segmentos. Equipamentos negociam o tamanho da janela para permitir que um número específico de bytes seja transmitido antes do reconhecimento. Eles também identificam os pedaços de dados que faltam para o emissor.

Em seguida. esse segmento é retransmitido. Um problema do protocolo IP é que não existe método de verificação para determinar se os segmentos de dados realmente chegaram no destino.1. Como a 153 . Se um número de seqüência estiver faltando na série. Se o temporizador expirar antes que a origem receba uma confirmação. a origem envia um pacote. Com a PAR. O janelamento é um mecanismo de controle de fluxo que exige que o dispositivo de origem receba uma confirmação do destino depois de transmitir uma determinada quantidade de dados. ele não envia uma confirmação. ele enviará uma confirmação ao dispositivo de origem. que inclui janelas móveis e seqüenciamento de dados. Observe que após a porta de destino no formato do segmento está a parte do número de seqüência. Na estação receptora. a origem retransmite o pacote e inicia novamente o temporizador. Assim. Se o destino receber os três octetos. o campo do número de seqüência é seguido pelo campo do número de confirmação. transmitir mais três octetos. O TCP usa confirmações esperadas. o dispositivo de origem pode enviar três octetos ao destino. nas quais o número da confirmação refere-se ao próximo octeto esperado como parte da seção TCP. Em um segmento TCP. 10. aciona um temporizador e espera por uma confirmação antes de enviar o próximo pacote da seção. deve esperar por uma confirmação destes bytes.Confirmação positiva e retransmissão (PAR) é uma técnica comum usada por muitos protocolos para fornecer confiabilidade. É nesse campo que são indicados o rastreamento de bytes transmitidos e recebidos. o TCP usa os números de seqüência para reagrupar os segmentos em uma mensagem completa. os segmentos de dados podem ser encaminhados constantemente sem que se saiba se eles foram efetivamente recebidos ou não. Isto pode acontecer devido a sobrecarga de buffers ou pacotes perdidos em trânsito. então.6 Confirmações Positivas A confirmação é uma etapa comum no processo de sincronização. O TCP utiliza confirmação positiva e retransmissão para controlar o fluxo de dados e confirmar a entrega de dados. que poderá. A confirmação é obtida através do valor do Número de Confirmação e da flag ACK ligada no cabeçalho TCP. Com um tamanho de janela igual a 3.Cada segmento TCP é numerado antes da transmissão. Se o destino não receber os três octetos.

O campo 154 . O UDP fornece um serviço de transmissão de pacotes sem conexão e não confiável na camada 4 do modelo OSI. eles usam o mecanismo de entrega sem conexão. mais rápido. os protocolos da camada de aplicação precisam fornecer a detecção de erros. Nem todos os aplicativos precisam garantir a entrega do pacote de dados.origem não recebe uma notificação. e provê maior confiabilidade entre os mesmos 10. ela sabe que os octetos devem ser retransmitidos e que o tamanho da janela deve ser reduzido. sem confirmações nem entrega garantida. tais como FTP. portanto nada precisa voltar à origem. O TCP fornece serviços para os aplicativos. Quando um roteador de destino recebe uma atualização de roteamento. o TCP e o UDP são usados por diversos protocolos da camada de aplicação. portanto. O TCP deve ser usado quando os aplicativos precisam garantir que um pacote chegue intacto. antes que mais dados cheguem. descrito na RFC 768. A redução do tamanho da janela provê menos bytes para o host destino processar em seus buffers. O UDP não usa janelamento nem confirmações. O campo "Porta de origem" é um campo opcional usado somente se as informações precisarem voltar ao host emissor. oferecido pelo UDP. O TCP permite uma transmissão de pacotes confiável. Tanto o TCP quanto o UDP usam o IP como protocolo subjacente da camada 3. o roteador de origem não está solicitando nada. orientada a conexões. Às vezes. O IP fornece transporte de camada 3 sem conexão através de uma inter-rede. cada um destinado a realizar uma certa tarefa. O padrão do protocolo UDP. em seqüência e não duplicado. SMTP e DNS. Uma solicitação DNS de um host para um servidor DNS teria um campo "Porta de destino" igual a 53. TFTP. é um protocolo simples que troca segmentos. Além disso. SNMP e DHCP. Isto efetivamente faz com a comunicação entre os dois hosts fique mais lenta. O UDP é o protocolo da camada de transporte usado pelo DNS. HTTP.1. a sobrecarga associada à garantia de que o pacote será entregue é um problema ao se usar o TCP. portanto. O campo "Porta de destino" especifica o aplicativo para o qual o UDP precisa passar os dados. o número da porta UDP para o DNS. na camada 4 do modelo OSI.7 Operação do UDP A pilha do protocolo TCP/IP contém muitos protocolos diferentes.

1 Várias conversas entre hosts hosts Em um dado momento qualquer. Os hosts que executam TCP/IP associam as portas da camada de transporte a certos aplicativos. A origem não pode construir um pacote destinado apenas ao endereço IP do servidor. Os números de portas têm os seguintes intervalos atribuídos: • • • As portas conhecidas (well known ports) são as de 0 a 1023 As portas registradas (well known ports) são as de 1024 a 49151 As portas dinâmicas e/ou privadas são as de 49152 a 65535. Sem uma maneira de distinguir entre diferentes conversas. o UDP é encapsulado dentro do pacote IP. 155 . A checksum (soma de verificação) do UDP é opcional. o que causa problemas únicos para o endereçamento dos pacotes. Os números de porta são usados para manter registro de diferentes conversas que cruzam a rede ao mesmo tempo.2. Tanto o TCP quanto o UDP usam números de porta ou soquete para passar informações às camadas superiores. o cliente não seria capaz de enviar um e-mail e navegar até uma página da Web usando um único servidor ao mesmo tempo. Se um servidor está executando tanto SMTP como HTTP."Comprimento" identifica a quantidade de octetos no segmento UDP. ele deve ser capaz de determinar o serviço de que os segmentos UDP necessitam.2 Visão geral das portas da camada de transporte 10. deve existir um mecanismo que permita que o host receptor determine o aplicativo de destino exato. Em muitos casos. Deve-se usar um método para separar as conversas da camada de transporte. Esses números de portas são usados como endereços de origem e destino no segmento TCP. ele usa o campo da porta de destino para determinar qual serviço está sendo solicitado pela origem. porque o destino não saberia qual serviço estava sendo solicitado. 10. Os desenvolvedores de aplicativos de software concordaram em usar os números de portas conhecidos. mas deve ser usada para garantir que os dados não foram danificados durante a transmissão. os servidores oferecem uma infinidade de serviços. Os números de porta são necessários quando um host está se comunicando-se com um servidor que executa vários serviços. milhares de pacotes com centenas de serviços diferentes atravessam uma rede de modem. Um número de porta precisa estar associado à conversa entre os hosts para garantir que o pacote atinja o serviço apropriado no servidor. Quando um segmento UDP chega ao endereço IP de destino. Se um host estiver executando tanto os serviços de TFTP como de DNS. As portas de destino são usadas com essa finalidade. Toda conversa destinada ao aplicativo FTP usa o número de porta padrão 21. As conversas que não envolvem aplicativos com números de porta conhecidos recebem números de porta selecionados aleatoriamente em um intervalo específico. O campo "Porta de destino" do cabeçalho UDP determina o aplicativo ao qual o segmento UDP é entregue. que estão definidos na RFC1700. Para o transporte através da rede.

O servidor HTTP responde à solicitação do cliente com um segmento que usa a porta 80 como origem e a porta 1045 como destino. Uma correspondência pode ser enviada para um CEP. normalmente são definidas usando-se as portas conhecidas. normalmente. cidade e caixa postal. Os números usados nas caixas postais dos correios são uma boa analogia para os números de portas. Quando o pacote chega ao servidor. um servidor que execute o serviço FTP encaminha as conexões TCP que usam as portas 20 e 21 dos clientes para seu aplicativo FTP. Em geral. As portas de destino. portas de origem e de destino precisam ser especificadas. O CEP e a cidade encaminham a correspondência para a agência de triagem correta dos correios. são chamadas de portas conhecidas e são reservadas tanto no TCP como no UDP.2. Dessa maneira. um cliente determina a porta de origem atribuindo aleatoriamente um número acima de 1023. ou portas de serviços. Por exemplo. finalmente. 156 . o servidor pode determinar exatamente qual serviço está sendo solicitado por um cliente. para o serviço HTTP. enquanto a caixa postal garante que o item será entregue para o indivíduo específico ao qual se destina.2. são números maiores do que 1023. Por exemplo. Da mesma forma. Essas portas conhecidas definem os aplicativos que são executados acima dos protocolos da camada de transporte.3 Portas para clientes Sempre que um cliente conecta-se a um serviço em um servidor. clientes e servidores usam portas para distinguir o processo ao qual o segmento está associado. que opera na porta 80. ele passa para a camada de transporte e. o endereço IP leva o pacote ao servidor correto. mas o número de porta TCP ou UDP garante que o pacote seja entregue ao aplicativo correto. 10. um cliente que está tentando comunicar-se com um servidor Web usa o TCP e atribui 80 para a porta de destino e 1045 para a porta de origem.2 Portas para serviços Os serviços em execução nos hosts precisam ter um número de porta atribuído a eles para que possa ocorrer comunicação. Algumas portas. Os segmentos TCP e UDP contêm campos para as portas de origem e de destino. O TCP e o UDP usam números de porta para determinar o serviço correto ao qual as solicitações são encaminhadas 10. Um host remoto que tente se conectar a um serviço espera que esse serviço use protocolos e portas específicos da camada de transporte.Os sistemas que iniciam as requisições de uma nova conexão usam números de portas para selecionar os aplicativos corretos. As portas de origem definidas pelo cliente são determinadas dinamicamente. Dessa maneira. Os números de porta de origem para estas requisições são atribuídos dinamicamente pelo host que originou a comunicação e. Os números de porta no intervalo 0-1023 são considerados números de porta públicos e são controlados pela IANA (Internet Assigned Numbers Authority – Autoridade de Números Atribuídos da Internet). definidas na RFC 1700.

portas registradas e portas dinâmicas ou privadas. que atribui o endereço físico (endereço MAC). Os números de portas de origem e de destino combinam-se com o endereço de rede para formar um soquete. Portanto. Por exemplo. mas essa confusão pode ser evitada se os endereços forem explicados em relação ao modelo OSI.2.2. Um par de soquetes.5 Exemplo Exemplo de várias sessões entre hosts Os números de portas são usados para rastrear as várias sessões que podem ocorrer entre os hosts. cidade e estado. A camada de rede atribui o endereço lógico (endereço IP) e. cidade e estado. o logradouro seria o MAC e a cidade e o estado seriam o endereço IP. ao endereço MAC e ao endereço IP usados para os dados de rede.10. porta 23. As portas registradas variam de 1024 a 49151. Os números de portas estão localizados na camada de transporte e são fornecidos pela camada de rede. 10. um em cada host.4 10. um host pode ter uma conexão Telnet. As primeiras 1023 portas são portas conhecidas. Esse valor de 16 bits faz com que os números das portas variem de 0 a 65535. Essas informações podem ser comparadas à porta. forma uma conexão exclusiva. e estar navegando na Internet ao mesmo tempo. Por exemplo. O endereço de uma carta consiste em um nome.6 Comparação entre endereços MAC. uma delas endereçada a "John Doe" e a outra a "Jane Doe". Telnet ou DNS. em seguida. mas contêm diferentes nomes no envelope. endereços IP e números de portas Esses três métodos de endereçamento geralmente se confundem. porta 80.2. porque os pacotes estão vindo do mesmo host. O nome no envelope seria equivalente ao número de porta. essas portas são usadas para serviços de rede conhecidos. cada conversa no lado da origem precisa do seu próprio número de porta. Os números de portas são divididos em três categorias: portas conhecidas. Pode-se fazer uma boa analogia com uma carta convencional. Isso é o mesmo que várias sessões com diferentes números de portas 157 . e cada serviço solicitado também precisa de seu próprio número de porta. Os endereços IP e MAC seriam os mesmos. Várias cartas podem ser enviadas para o mesmo logradouro. tais como FTP. Como o nome indica.4 Numeração das portas e números de portas conhecidos Os números de portas são representados por 2 bytes no cabeçalho de um segmento TCP ou UDP. As portas entre 49152 e 65535 são definidas como portas dinâmicas ou privadas 10. é atendida pela camada de enlace.2. duas cartas poderiam ser enviadas para a mesma casa. logradouro.

Exemplo de várias sessões entre hosts. Várias conversas entre hosts. Processo de sincronização (handshake triplo). Operação do UDP. Numeração de portas e portas conhecidas. 158 . ACK positiva. Janelamento e tamanho da janela. Portas para clientes. Portas para serviços. Números de seqüência. Comparação entre endereços MAC. Ataques de recusa de serviço. endereços IP e números de portas.Resumo Devem ter sido compreendidos os importantes conceitos a seguir: • • • • • • • • • • • • • Descrição da operação do TCP.

este módulo fornece detalhes sobre as ACLs padrão e estendidas. Embora muitos dos usos avançados das ACLs estejam além do escopo deste curso. permitir que os usuários internos tenham acesso adequado aos serviços necessários. com as listas de controle de acesso (ACLs). 11. As ACLs podem ser tão simples como uma única linha cuja finalidade seja permitir pacotes de um host específico ou podem ser conjuntos extremamente complexos de regras e condições que podem definir o tráfego e moldar o desempenho dos processos do roteador de maneira precisa. As ACLs permitem o gerenciamento do tráfego e o acesso seguro a uma rede e a partir dela. Criar e aplicar ACLs com nomes. Uma ACL é uma lista seqüencial de instruções de permissão ou de recusa que se aplica a endereços ou a protocolos das camadas superiores.1 Fundamentos das listas de controle de acesso 11. Por fim. como bloqueio de tráfego da Internet. um administrador de rede talvez queira permitir que os usuários acessem a Internet. fornece exemplos de ACLs padrão e estendidas e de como aplicar ACLs às interfaces do roteador. 159 . os alunos deverão ser capazes de: • • • • • Descrever as diferenças entre ACLs padrão e estendidas.Módulo 11 . recomendações e princípios básicos do uso das ACLs e inclui as configurações e os comandos necessários para que as ACLs sejam criadas. Além disso.1 O que são ACLs ACLs As ACLs são listas de condições aplicadas ao tráfego que viaja através da interface de um roteador. Por exemplo. considerações. mas não permitir o acesso via Telnet de usuários externos para a LAN. Essas listas informam o roteador sobre os tipos de pacotes que ele deve aceitar ou recusar. tais como senhas. Explicar as regras de posicionamento das ACLs.Listas de Controle de Acesso (ACLs) Visão Geral Os administradores de rede devem encontrar uma maneira de negar o acesso não desejado à rede e. equipamento de callback e dispositivos físicos de segurança. ao mesmo tempo. o posicionamento correto das ACLs e algumas de suas aplicações especiais. Os roteadores fornecem recursos básicos de filtragem. Apesar da utilidade das ferramentas de segurança. Ao concluírem este módulo.1. Usar as ACLs para restringir o acesso via terminal virtual. A aceitação e a recusa podem basear-se em condições especificadas. Este módulo apresentará as ACLs padrão e estendidas como meio de controle do tráfego na rede e como as ACLs são usadas como parte de uma solução de segurança. elas não possuem a flexibilidade da filtragem básica de tráfego e os controles específicos que a maioria dos administradores desejam. Descrever a função dos firewalls. este capítulo inclui dicas.

Uma ACL para cada protocolo. como o IP e o IPX. Restringindo o tráfego de vídeo. com base nas condições especificadas na ACL. por exemplo. As ACLs podem ser configuradas no roteador para controlar o acesso a uma rede ou sub-rede. Alguns pontos de decisão das ACLs são: endereços de origem e destino. As ACLs controlam o tráfego em uma direção de cada vez em uma interface. AppleTalk e IPX. As ACLs devem ser definidas por protocolo. Se o roteador tiver duas interfaces configuradas para IP. as ACLs podem reduzir significativamente a carga na rede e. protocolos e números de portas de camadas superiores. controlando se os pacotes roteados são encaminhados ou bloqueados nas interfaces dos roteadores. É necessário criar uma ACL separada para cada direção. O roteador examina cada pacote para determinar se deve encaminhá-lo ou descartá-lo. 160 . deve-se definir uma ACL para cada protocolo ativado na interface. Para controlar o fluxo de tráfego em uma interface. por direção ou por porta. A seguir estão algumas das principais razões para a criação de ACLs: • Limitar o tráfego e aumentar o desempenho da rede. aumentar seu desempenho. uma para o tráfego de entrada e outra para o de saída. vezes dois (quantidade de portas). Por fim. é possível definir vários protocolos e várias direções para cada interface. vezes dois (direções de entrada e saída).As ACLs podem ser criadas para todos os protocolos de rede roteados. As ACLs filtram o tráfego da rede. serão necessárias 12 ACLs. conseqüentemente.

Se as atualizações não forem necessárias devido às condições da rede.• • • • • Fornecer controle de fluxo de tráfego. As ACLs podem permitir que um host acesse uma parte da rede e impedir que outro host acesse a mesma área. realizando-se a ação de aceitação ou rejeição definida na instrução. Permitir que o tráfego de e-mail seja roteado.1. Por exemplo. Escolher que tipos de tráfego serão encaminhados ou bloqueados nas interfaces do roteador. todos os pacotes que atravessarem um roteador receberão permissão de acesso a todas as partes da rede. 161 . Procurar por determinados hosts nos pacotes. para permitir ou negar acesso a uma parte de uma rede. a largura de banda é preservada. Conceder ou negar permissão aos usuários para acessar somente alguns tipos de arquivos. como FTP ou HTTP. Permitir que um administrador controle quais áreas podem ser acessadas por um cliente em uma rede. em seguida. As ACLs podem restringir a entrega de atualizações de roteamento. Se você não configurar ACLs no roteador.2 Como as ACLs funcionam Uma ACL é um grupo de instruções que definem se os pacotes são aceitos ou rejeitados nas interfaces de entrada e de saída. 11. Fornecer um nível básico de segurança para acesso à rede. o host A recebe permissão para acessar a rede de Recursos Humanos e o host B é impedido de acessar essa mesma rede. mas bloquear todo tráfego de Telnet. Essas decisões são tomadas analisando-se uma instrução de condição de uma lista de acesso e.

é recomendável usar um editor de texto (como o Bloco de Notas) e colar a ACL na configuração do roteador. uma instrução deny any implícita é colocada no final da lista por padrão. Há muitos tipos diferentes de ACLs: padrão. Se não há uma ACL ou se o pacote é aceito. Se o endereço do quadro for aceito. Se forem necessárias mais instruções de condição em uma lista de acesso. Se não há correspondência em nenhuma das instruções da ACL. as instruções da ACL operam em ordem seqüencial e lógica.1. ele é testado em relação às entradas da tabela de roteamento para se determinar a interface de destino. Ao ser configurada em um roteador. estendido. toda a ACL precisa ser excluída e recriada com as novas instruções de condição. Mesmo que o deny any não seja visível na última linha de uma ACL. AppleTalk e outros. Quando se começa a aprender sobre a criação das ACLs. é recomendável adicionar o deny implícito no final das ACLs. sendo comutado para essa interface. Se uma instrução de condição que permite todo tráfego está localizada no início da lista. Esse número identifica o tipo de lista de acesso criado e deve estar dentro do intervalo específico de números válidos para esse tipo de lista. Conforme mencionado. o roteador verifica se a interface de destino tem uma ACL. a ação de aceitar ou rejeitar o pacote é executada. as informações do quadro são removidas e o roteador verifica se há uma ACL na interface de entrada. ele está lá e não permite que nenhum pacote sem correspondência na ACL seja aceito. Assim que uma correspondência é encontrada na lista. 11. Se a correspondência com uma condição é verdadeira. se corresponder a uma instrução. a ação de aceitação ou rejeição é realizada e nenhuma outra instrução da ACL é verificada. o pacote é permitido ou negado e as instruções restantes da ACL não são verificadas. nenhuma instrução adicionada abaixo é verificada. o pacote é encapsulado no novo protocolo da camada 2 e encaminhado através da interface para o próximo dispositivo. recebendo um número. À medida que um quadro entra em uma interface. o roteador verifica se o endereço da camada 2 tem correspondência ou se é um quadro de broadcast. para reforçar a presença dinâmica do deny implícito. O software Cisco IOS testa o pacote com cada instrução de condição na lista. o pacote é testado novamente em relação às instruções da lista. O início do processo do roteador é o mesmo.3 Criando ACLs As ACLs são criadas no modo configuração global. 162 . Se o pacote é aceito na interface. a ação de aceitar ou rejeitar o pacote é executada. Se existe uma ACL. Se o pacote corresponde a uma instrução. Se tiver. o pacote é testado em relação às instruções da lista e. IPX. Depois. Para simplificar o processo de revisar uma ACL. estejam as ACLs sendo usadas ou não.A ordem em que as instruções da ACL são posicionadas é importante. cada ACL deve ser definida de maneira exclusiva. de cima para baixo.

as ACLs são atribuídas a uma ou mais interfaces e podem filtrar o tráfego que chega ou o tráfego que sai. todas as instruções da ACL numerada precisam ser excluídas por meio do comando no access-list número-da-lista. As listas de acesso estendidas devem ser aplicadas o mais perto possível da origem.Depois de entrar no modo comando correto e de decidir sobre o número do tipo da lista. Em TCP/IP. O tráfego que entra. A segunda etapa é atribuir a ACL à interface apropriada. 163 . vindo de uma interface. seguida dos parâmetros adequados. o tráfego que sai por uma interface é filtrado pela lista de acesso de saída. utilizando o comando ip access-group no modo de configuração da interface. Um processo em duas etapas é utilizado para criar uma lista de acesso. Para alterar uma ACL que contenha instruções numeradas. A direção do filtro pode ser configurada para verificar os pacotes que estão entrando ou saindo de uma interface. Esse conceito é muito importante. Após ser criada. As listas de acesso padrão devem ser aplicadas o mais perto possível do destino. uma ACL numerada deve ser atribuída a uma interface. Ao se atribuir uma ACL a uma interface. o administrador precisa olhar para as interfaces como se estivesse dentro do roteador. A primeira etapa é escrever a ACL para filtrar o tráfego desejado no roteador. o usuário insere as instruções da lista de acesso usando a comando access-list. Para determinar se uma ACL deve controlar o tráfego de entrada ou de saída. deve-se especificar o posicionamento como de entrada ou de saída. Estas regras básicas devem ser seguidas ao se criar e aplicar listas de acesso: • • • Uma lista de acesso por protocolo por direção. é filtrado por uma lista de acesso de entrada.

A fim de diminuir a confusão.4 A função de uma máscara curinga Uma máscara curinga é composta de 32 bits divididos em quatro octetos. Hosts específicos devem ser recusados primeiro e grupos ou filtros gerais devem vir por último.255. Use um editor de texto para criar comentários delineando a lógica. As máscaras curinga não têm relação funcional com as máscaras de sub-rede. Não é possível adicionar ou remover linhas específicas de ACLs numeradas. A máscara na figura seria escrita como 0. A única semelhança entre uma máscara de sub-rede e uma máscara curinga é que ambas tem 32 bits e usam números binários zeros e uns. preencha as instruções que realizam essa lógica.1. que corresponde a qualquer outra carta. em seguida.• • • • • • • • • • • Use a referência de interface de entrada ou de saída como se estivesse olhando a porta de dentro do roteador. Uma lista de acesso IP envia uma mensagem "host ICMP não pode ser alcançado" para o remetente do pacote rejeitado e descarta o pacote no depósito de bits. até que uma correspondência é encontrada.255. Os números 1 e 0 da máscara são usados para identificar como lidar com os bits correspondentes do endereço IP.0. 11. se não é encontrada nenhuma correspondência. Outra questão é que os uns e zeros têm significados diferentes em uma máscara curinga. Os filtros de saída não afetam o tráfego originário do roteador local. Um zero significa "deixe o valor passar para ser verificado". As instruções são processadas seqüencialmente do topo da lista para baixo. Máscaras curinga usam uns e zeros binários para filtrar endereços IP individuais ou grupos de endereços IP. dependendo da versão do IOS. Nunca trabalhe com uma lista de acesso que seja aplicada ativamente. Máscaras de sub-rede usam uns e zeros binários para identificar que partes de um endereço IP representam a rede. enquanto que um X (1) significa "bloqueie o valor e não deixe que ele seja comparado". A máscara de sub-rede e a máscara curinga tem significados diferentes quando são comparadas a um endereço IP. 164 . Isso não aparece na listagem da configuração. São usadas para finalidades diferentes e seguem regras diferentes. pode haver um "deny any" padrão aplicado à interface e todo o tráfego será bloqueado. Se a lista de acesso está aplicada a uma interface de produção e é removida. a sub-rede e o host. A permissão ou recusa é examinada SOMENTE se a correspondência é verdadeira. em comparação com uma máscara de sub-rede. O termo máscara curinga é um apelido para o processo de correspondência dos bits de máscara da ACL e vem de uma analogia com o curinga do jogo de pôquer. Uma máscara curinga é emparelhada com um endereço IP. Deve-se tomar cuidado ao remover uma lista de acesso. Existe um deny any implícito no final de todas as listas de acesso. Um comando no accesslistx remove a lista inteira. As novas linhas sempre são adicionadas na parte inferior da lista de acesso. As entradas das listas de acesso devem filtrar na ordem do específico para o geral. permitindo ou negando o acesso aos recursos com base nesses endereços. A condição de correspondência é examinada primeiro. o pacote é negado. Xs substituirão os 1s nas máscaras curinga do gráfico.

0. A segunda parte do processo de uma ACL é que qualquer endereço IP que é verificado por uma determinada instrução ACL tem a máscara curinga dessa instrução aplicada a ele. Isso cria o valor de correspondência. que é usado para comparar e analisar se um pacote deve ser processado por essa instrução ACL ou se deve ser enviado para a próxima instrução para ser verificado. as opções any e host. Essa opção coincide com qualquer endereço que é comparado com ela.0. a opção any substitui o endereço IP por 0.0.255.No processo de máscara curinga. O resultado do endereço IP e da máscara curinga deve ser igual ao valor de correspondência da ACL.0 e a máscara curinga por 255. 165 .255. Há duas palavras-chave especiais que são usadas nas ACLs. Posto de maneira simples. Essa opção faz coincidir apenas um endereço. Essa máscara requer que todos os bits do endereço da ACL e do endereço do pacote coincidam.0.255. o endereço IP na instrução da lista de acesso tem a máscara curinga aplicada a ele.0. A opção host substitui a máscara 0.

Isso significa que o endereço inteiro deve coincidir ou essa linha da ACL não se aplica e o roteador precisa procurar uma correspondência na linha seguinte da ACL.2. Cada comentário pode ter até 100 caracteres. Se não obtiverem permissão.2 Listas de Controle de Acesso (ACLs) 11.0. a máscara padrão. Para ver uma lista específica. é feita a verificação do protocolo e do endereço de origem nos pacotes que chegam a Fa0/0.1 do Cisco IOS. O comando show ip interface exibe as informações da interface IP e indica se há alguma ACL definida. Nesse caso. Se obtiverem permissão. A comparação resulta em permitir ou negar acesso a um conjunto inteiro de protocolos.1. observe que não há máscara curinga.1 ACLs padrão As ACLs padrão verificam o endereço de origem dos pacotes IP que são roteados. Por exemplo. 11. que é 0. Esses números adicionais são referenciados como ACLs IP expandidas. Também é recomendável testar as listas de acesso com exemplos de tráfego para garantir que a lógica da lista de acesso está correta. A sintaxe completa do comando da ACL padrão é: Router(config)#access-listaccess-list-number {deny | permit | remark} source [sourcewildcard ] [log] A palavra-chave remark torna a lista de acesso fácil de entender.0. Na versão 12. A versão padrão do comando de configuração global access-list é usada para definir uma ACL padrão com um número no intervalo de 1 e 99.0. 166 . eles serão descartados na interface de entrada. Na primeira instrução da ACL. em que nenhuma lista é mostrada. ACLs padrão passaram a usar uma faixa adicional de números (1300 a 1999). O comando show running-config também revela as listas de acesso de um roteador e as informações de atribuição de interface. podendo prover até 798 possíveis ACLs padrão. adicione o nome ou número da ACL como opção para esse comando. é usada. Esses comandos show verificam o conteúdo e o posicionamento da lista.11. os pacotes serão roteados através do roteador para uma interface de saída. com base nos endereços de rede. O comando show access-lists exibe o conteúdo de todas as ACLs do roteador.0.5 Verificando as ACLs Há muitos comandos show que verificam o conteúdo e o posicionamento das ACLs no roteador. sub-rede e host.

Esta é a sintaxe: Router(config)#no access-listaccess-list-number O comando ip access-group associa uma ACL padrão existente a uma interface: Router(config)#ip access-group {access-list-number | access-list-name} {in | out} A tabela mostra as descrições dos parâmetros usados nessa sintaxe 167 .88 passe somente o tráfego da estação do Jones A forma no desse comando é usada para remover uma ACL padrão.88 É mais fácil adicionar um comentário sobre esta entrada para entender o seu efeito.2.Por exemplo. como apresentado a seguir: Access-list 1 remark Permite que Access-list 1 permit 171.69.2.69. de imediato não é claro qual o propósito da seguinte entrada: access-list 1 permit 171.

A sintaxe da instrução da ACL estendida pode ser muito longa e. As ACLs estendidas verificam os endereços dos pacotes de origem e destino. Os curingas também têm a opção de usar as palavras-chave host ou any no comando. informando que o destino não pôde ser alcançado. ocupará mais de uma linha na janela do terminal. limitadas somente pela memória disponível no roteador. Isso permite maior flexibilidade para descrever o que a ACL verificará. É possível configurar várias instruções para uma única ACL. para relacionar as instruções à mesma ACL.11. bem como no tipo de protocolo e nos endereços das portas. Cada uma delas deve conter o mesmo número de lista de acesso. Uma ACL estendida pode permitir tráfego de correio eletrônico de Fa0/0 para destinos S0/0 específicos e negar transferências de arquivos e navegação na Web.2 ACLs estendidas estendidas As ACLs estendidas são usadas com mais freqüência do que as ACLs padrão porque proporcionam um intervalo maior de controle. É claro que quanto mais instruções houver. mais difícil será compreender e gerenciar a ACL. 168 . Quando os pacotes são descartados. alguns protocolos enviam um pacote de eco ao remetente. Pode haver tantas instruções de condição quantas forem necessárias.2. geralmente. Os pacotes podem ter acesso permitido ou negado com base no seu local de origem ou de destino. além de serem capazes de verificar protocolos e números de portas.

169 .

170 .

171 .

obtém-se precisão adicional de um campo que especifica o número da porta opcional dos protocolos TCP ou UDP. que serão realizadas pela ACL estendida em determinados protocolos. As ACLs estendidas usam um número de lista de acesso no intervalo entre 100 e 199 (também entre 2000 e 2699 nos IOS mais recentes). Os números conhecidos das portas TCP/IP estão mostrados na figura . É possível especificar operações lógicas. 172 . diferente (neq). tais como igual (eq). maior do que (gt) e menor do que (lt).No final da instrução da ACL estendida.

por direção. As ACLs com nome podem ser modificadas sem ser excluídas e. podem ser reconfiguradas. Não é possível usar o mesmo nome para várias ACLs. As operações avançadas das listas de acesso. serão apresentadas no currículo CCNP. Lembre-se de que só é permitida uma ACL por interface.2. Uma ACL com nome é criada por meio do comando ip access-list. é recomendável usar um editor de texto para criá-las. usando um nome alfanumérico.O comando ip access-group vincula uma ACL estendida existente a uma interface. permitindo que as ACLs padrão e estendidas recebam nomes em vez de números. Mesmo no caso das ACLs com nome.2. Por exemplo. por protocolo.2. não é permitido especificar uma ACL padrão e uma ACL estendida ambas com o nome George. em seguida. É importante ter conhecimento sobre as listas de acesso com nome devido às vantagens apresentadas. mas só permite a inserção de instruções no final da lista. No modo configuração da ACL. As ACLs com nome não são compatíveis com as versões do Cisco IOS anteriores à versão 11. tais como as ACLs com nome. O IOS não limita o número de ACLs nomeadas que podem ser configuradas. Isso faz com que o usuário passe ao modo configuração da ACL. O formato do comando é: Router(config-if)#ip access-group access-list-number {in | out} 11. Considere o seguinte antes de implementar as ACLs com nome. especifique uma ou mais condições a serem 173 . É importante observar que uma lista de acesso com nome permite a exclusão de instruções.3 ACLs com nome As ACLs com nome IP foram introduzidas no software Cisco IOS versão 11. As vantagens oferecidas por uma lista de acesso com nome são: • • • Identificar intuitivamente uma ACL.

os pacotes não atravessarão a Ethernet do roteador A. O tráfego com outros endereços de origem e de destino ainda será permitido. Posicione essa ACL estendida no roteador A. Se o tráfego é filtrado. a ACL deve ser posicionada onde tiver maior impacto no aumento da eficiência. filtrando pacotes e eliminando tráfego não desejado em uma rede. Isso determina se o pacote passará ou será descartado quando a instrução da ACL coincidir. As ACLs padrão não especificam os endereços de destino. A configuração mostrada cria uma ACL padrão chamada "Filtro Internet" e uma ACL estendida chamada "grupo_de_marketing". A figura também indica como as listas de acesso com nome são aplicadas a uma interface.4 Posicionando as ACLs As ACLs são usadas para controlar o tráfego. é possível não apenas filtrar o tráfego. Várias abordagens podem efetivar essa política. Assim. Na figura .permitidas ou negadas. portanto devem ser posicionadas o mais perto possível do destino. 174 . o posicionamento das listas de acesso deve ser determinado no contexto abrangido pelo controle do administrador da rede. uma ACL padrão deve ser posicionada em Fa0/0 do roteador D para impedir o tráfego do roteador A. não atravessarão as interfaces seriais dos roteadores B e C e não entrarão no roteador D. Por exemplo. Ao mesmo tempo. Se as ACLs forem posicionadas no local correto. A regra geral é colocar as ACLs estendidas o mais perto possível da origem do tráfego negado. outro tráfego deve ser permitido. A abordagem recomendada usa uma ACL estendida. especificando tanto os endereços de origem como de destino. o administrador deseja negar o tráfego Telnet ou FTP originado do segmento Ethernet do roteador A para a LAN Ethernet (Fa 0/1) do roteador D. como também tornar toda a rede mais eficiente. 11. Outra consideração importante na implementação das ACLs é o local onde a lista de acesso será posicionada. Portanto. Um administrador só pode posicionar uma lista de acesso em um dispositivo controlado por ele.2.

O roteador que é conectado à rede interna. um firewall de rede consiste em várias máquinas diferentes que funcionam em conjunto para evitar acesso não desejado e ilegal. é possível criar ACLs para cada protocolo de rede configurado nas interfaces do roteador 175 . Isso proporciona segurança básica a partir da rede externa. é necessário configurar ACLs nos roteadores de borda. que são roteadores situados nos limites da rede. Por exemplo. caso contrário. Isso protege o gateway de aplicativos e evita sua sobrecarga com pacotes que. que são freqüentemente posicionados entre a rede interna e a rede externa. o roteador interno.11. As ACLs devem ser usadas em roteadores de firewall. ou de uma área menos controlada para uma área mais privada da rede. Nesses roteadores de borda. o roteador que é conectado à Internet. conhecido como roteador externo. ou somente determinados aplicativos podem ter permissão para estabelecer conexões entre um host interno e um host externo. Nessa arquitetura. aceita pacotes somente do gateway de aplicativos.5 11. Se o único aplicativo permitido é o correio eletrônico (e-mail). os intrusos provêm da Internet global e das milhares de redes remotas que ela interconecta.2. somente determinados usuários podem ter permissão para se comunicar com a Internet. como a Internet. Para se obter benefícios de segurança. o gateway controla a entrega de serviços baseados na rede interna. então somente pacotes de e-mail devem ter permissão para passar pelo roteador.5 Firewalls Um firewall é uma estrutura arquitetural que existe entre o usuário e o mundo externo para proteger a rede interna de intrusos. tanto para ela como a partir dela. Na maioria das circunstâncias. O roteador de firewall fornece um ponto de isolamento para que o resto da estrutura interna da rede não seja afetado.2. Geralmente. Isto permite controle do tráfego que está entrando ou saindo de uma parte específica da rede interna. Na verdade. força todo o tráfego que chega a ir para o gateway de aplicativos. ele descartaria.

Como resultado.11. Há cinco dessas linhas vty. Elas não se destinam a bloquear pacotes originados dentro do roteador. a aplicação da ACL a uma linha de terminal requer o comando access-class em vez do comando access-group. Uma lista de acesso estendida para Telnet de saída não impede sessões Telnet iniciadas pelo roteador. Entretanto.6 Restringindo o acesso do terminal virtual As listas de acesso padrão e estendidas aplicam-se aos pacotes que passam através de um roteador. numeradas de 0 a 4. já que não é possível controlar por qual linha um usuário vai se conectar. por padrão. Por razões de segurança. também existem portas virtuais. A finalidade de se restringir o acesso vty é aumentar a segurança da rede. Deve-se colocar restrições idênticas em todas as linhas vty. há apenas um tipo de lista de acesso vty. 176 . conforme mostrado na figura . os usuários podem ter seu acesso ao roteador via terminal virtual permitido ou negado.2. O acesso vty também é obtido usandose o protocolo Telnet para estabelecer uma conexão não física ao roteador. Assim como há portas ou interfaces físicas no roteador. Somente listas de acesso com número podem ser aplicadas a linhas virtuais. mas acesso negado para destinos a partir desse roteador. Deve-se considerar o seguinte ao se configurar listas de acesso em linhas vty: • • Quando se estiver controlando o acesso a uma interface. O processo de criação da lista de acesso vty é o mesmo descrito para uma interface. Essas portas virtuais são chamadas de linhas vty. tais como Fa0/0 e S0/0. pode-se usar um nome ou um número.

Os dois tipos principais de ACLs são: padrão e estendida. fazer e conectar o cabeamento appropriado a equipamentos 177 . As ACLs com nome permitem a utilização de um nome para identificar a lista de acesso. implementação e solução de problemas. ele pode ter seu acesso ao roteador negado ou permitido. as ACLs são usadas em roteadores de firewall. porque um usuário pode tentar conectar-se a qualquer uma delas. As ACLs devem ser posicionadas onde permitirem o controle mais eficiente. Alunos usarão as habilidades que foram desenvolvidas para usar. em vez de um número. As listas de acesso também podem restringir o acesso via terminal virtual ao roteador Estudo de Caso Este estudo de caso permite que os alunos completem um projeto de rede. A criação e a aplicação das listas de acesso são verificadas por meio do uso de vários comandos show do IOS. utilizando as habilidades ganhas no CCNA 2. Em alguns protocolos.• Defina restrições idênticas em todas as linhas de terminais virtuais. incluindo procedimentos de segurança/acesso. Os bits da máscara curinga usam o número um (1) e o número zero (0) para identificar como lidar com os bits correspondentes do endereço IP. Geralmente. Depois que um pacote coincide com uma instrução da ACL. As ACLs são usadas para controlar e gerenciar o tráfego. é possível aplicar até duas ACLs a uma interface: uma ACL de entrada e uma ACL de saída. É possível configurar ACLs para todos os protocolos de rede roteados. Resumo Devem ter sido compreendidos os importantes conceitos a seguir: • • • • • • • • • • • • As ACLs executam várias funções dentro de um roteador.