Sei sulla pagina 1di 398

Dispositivos de rede, Componentes e Diagramas Exame CCNA 640-802 Tpicos Descrever o propsito e as funes de vrios dispositivos de rede.

. Selecionar os componentes necessrios para atender a uma especificao de rede. Descrever os componentes necessrios para comunicaes de rede e Internet. Interpretar diagramas de rede. Diferenciar entre LAN / WAN operao e caractersticas. Pontos-chave Em seu nvel mais fundamental, uma rede pode ser dividido em quatro elementos: As regras As mensagens Os meios de comunicao Os dispositivos Tpicos para hoje? S exame, vamos nos concentrar nos dispositivos usados hoje em dia? S redes, os meios utilizados para

interligar os dispositivos e os diferentes tipos de topologias de rede. Dispositivos Hubs e switches so usados para conectar dispositivos fim a uma nica rede local. A seguir descreve quando usar um hub e quando usar um switch: Hubs so tipicamente escolhido como um dispositivo intermedirio dentro de uma LAN muito pequenos, onde a largura de banda uso no uma questo de custos ou limitaes existem. Hoje em dia? S redes, hubs esto sendo substitudos por switches. Switches tm preferncia sobre hubs como uma rede de rea local (LAN) dispositivo intermedirio, pois um switch pode domnios de coliso segmento e proporcionar maior segurana. Switches Ao escolher um switch, os principais fatores a considerar so os seguintes: Custo: Determinado pelo nmero e tipo de portas, capacidade de gerenciamento de rede, embutidas tecnologias de segurana, e opcionais avanadas tecnologias de comutao. caractersticas Interface: Nmero suficiente de portas para agora, assim como a expanso futura; velocidades de uplink; mistura de UTP e fibra; modularidade. camada de rede hierrquica: Muda na camada de acesso tm necessidades diferentes do que muda a distribuio ou camadas do ncleo. Camada de acesso Switches Interruptores camada de acesso a facilitar a conexo de dispositivos final para a rede. Caractersticas de acesso interruptores camada incluem o seguinte: Porta de segurana VLANs Fast Ethernet / Gigabit Ethernet Power over Ethernet (PoE) A agregao de link Qualidade de servio (QoS) Switches da camada de acesso do Cisco incluem o Catalyst Express 500, Catalyst 2960, Catalyst 3560, e Catalyst 3750 linhas de produtos Catalyst. Camada de switches de distribuio Interruptores camada de distribuio receber os dados dos switches camada de acesso e encaminhar os dados para a camada de ncleo switches. Caractersticas dos switches camada de distribuio incluem o seguinte: Layer 3 apoio taxa de transmisso de alta Gigabit Ethernet Gigabit Ethernet/10 componentes redundantes As polticas de segurana / controle de acesso listas A agregao de link

Qualidade de servio (QoS) Cisco switches da camada de distribuio incluem o Catalyst 4500, Catalyst 4900 e Catalyst 6500 produto linhas. Camada de switches core Camada de ncleo interruptores formam a espinha dorsal e so responsveis pela manipulao de a maioria dos dados sobre uma LAN comutada. Caractersticas dos switches camada do ncleo incluem o seguinte: Layer 3 apoio taxa de transmisso muito alta Gigabit Ethernet Gigabit Ethernet/10 componentes redundantes A agregao de link Qualidade de servio (QoS) O Catalyst linha de produtos 6500 ideal para switches core dedicado em ambientes de rede muito grande. Observao: Voc no obrigado a conhecer a linha de produtos Cisco Catalyst para o exame CCNA. Questes do exame so plataforma neutra. Exemplos dados aqui so apenas para fins informativos. Roteadores Roteadores so os dispositivos primrios utilizados para interconectar redes? LANs, WANs, e WLANs. Quando voc escolher um roteador, os principais fatores a considerar so os seguintes: Expansibilidade: Fornece flexibilidade para adicionar novos mdulos conforme as necessidades. Media: Determina o tipo de interfaces do roteador precisa suportar a vrias conexes de rede. recursos do sistema operacional: Determina a verso do IOS carregado no router. IOS diferentes verses suporte conjuntos de recursos diferentes. Caractersticas a considerar incluem a segurana, QoS, VoIP, roteamento complexidade, e outros servios. Mdia Mensagens so codificadas e ento colocados na mdia. Codificao o processo de converso de dados em padres de energia eltrica, luz ou eletromagnticas para que ele possa ser realizado na mdia. Tabela 31-1 resume as trs meios de rede mais comum em uso hoje. Mdia tabela 31-1 Networking Exemplo de codificao de mdia De cobre de par tranado cabo normalmente usado como tenses LAN media Eltrica Fibra de vidro ou fibras pticas de plstico em um revestimento de vinil normalmente usado ondas eletromagnticas para corridas longas em uma LAN e como um tronco Sem fio conecta os usurios locais atravs das ondas eletromagnticas do ar Cada tipo de mdia tem suas vantagens e desvantagens. Quando voc escolhe

a mdia, considerar cada das seguintes opes: Comprimento do cabo: Ser que o cabo precisa abranger toda uma sala ou de prdio em prdio? Custo: Ser que o oramento permitir o uso de um tipo de mdia mais caro? Largura de banda: Ser que a tecnologia usada com a mdia fornecer largura de banda adequada? Facilidade de instalao: A equipe de implementao tm a capacidade de instalar o cabo, ou um fornecedor exigido? Suscetvel a EMI / RFI: o ambiente local vai interferir com o sinal? Dia 31 5 Tabela 31-2 resume padres de mdia para cabeamento LAN. Tabela 31-2 mdia padro, comprimento do cabo, e largura de banda Tipo de Ethernet de banda cabo Distncia Mxima Tipo 10BASE-T 10 Mbps Cat3/Cat5 UTP 100 m 100BASE-TX 100 Mbps Cat5 UTP 100 m 100BASE-TX 200 Mbps Cat5 UTP 100 m 100BASE-FX multimodo de fibra 100 Mbps 400 m 100BASE-FX multimodo de fibra 200 Mbps 2 km 1000BASE-T 1 Gbps Cat5e UTP 100 m 1000BASE-TX UTP Cat6 1 Gbps 100 m 1000BASE-SX 1 Gbps de fibra multimodo 550 m 1000BASE-LX 1 Gbps A fibra monomodo 2 km 10GBASE-T 10 Gbps Cat6a/Cat7 UTP 100 m 10GBASE-SX4 10 Gbps de fibra multimodo 550 m 10GBASE-LX4 10 Gbps A fibra monomodo 2 km Dispositivos finais so aqueles equipamentos que so ou fonte original ou o destino final de uma mensagem. Dispositivos intermedirios conectar dispositivos final rede para auxiliar na obteno de um mensagem do dispositivo final de origem para o destino final do dispositivo. Dispositivos de conexo em uma LAN normalmente feito com cabeamento de par tranado no blindado (UTP). Embora muitos dispositivos mais novos tm uma caracterstica de cruzamento automtico que permite que voc conecte ou um straight-through ou crossover, a maioria dos dispositivos atualmente exigem o uso de um ou outras. Use cabos straight-through para as seguintes conexes: Mudar para router Ethernet Computer para alternar Computador para hub Use cabo crossover para as seguintes conexes: Alternar para alternar Mudar para hub Hub para hub Router para router (portas Ethernet) computador para computador

Computador para router Ethernet 6 31 dias antes de seu exame CCNA LANs e WANs Uma rede de rea local (LAN) uma rede de computadores e outros componentes localizados relativamente juntos em uma rea limitada. LANs podem variar muito de tamanho de um computador em um escritrio em casa para centenas de computadores em um escritrio corporativo, no entanto, em geral, uma LAN abrange uma rea geogrfica limitada rea. Os componentes fundamentais de uma LAN incluem o seguinte: Computadores Interligaes (NICs e os meios de comunicao) Os dispositivos de rede (hubs, switches e roteadores) Protocolos (Ethernet, IP, ARP, DHCP, DNS e assim por diante) Uma rede de rea ampla (WAN) geralmente se conecta redes locais que esto geograficamente separados. Uma coleo de LANs ligadas por um ou mais WANs chamado de internetwork-assim, temos a Internet. A intranet termo usado frequentemente para se referir a uma conexo privada de LANs e WANs. Dependendo do tipo de servio, a conexo com a WAN normalmente feito em uma das quatro maneiras: conexo RJ-11 para uma conexo discada ou modem DSL conexo coaxial cabo a um modem a cabo conexo 60 pinos de srie para um CSU / DSU Ligao Controlador RJ-45 para um T1 CSU / DSU Com o crescente nmero de teletrabalhadores, as empresas tm uma necessidade crescente de seguro, confivel e de baixo custo maneiras de conectar pessoas que trabalham em pequenos escritrios ou escritrios domsticos (SOHO) ou outros locais remotos aos recursos em sites corporativos. Tecnologias de conexo remota para apoiar teletrabalhadores so os seguintes: tradicional privada tecnologias WAN, incluindo Frame Relay, ATM, e de linhas alugadas IPsec redes privadas virtuais (VPNs) de acesso remoto VPN segura atravs de uma conexo de banda larga atravs da Internet pblica Componentes necessrios para teletrabalhador conectividade incluem o seguinte: Incio componentes de escritrio: Computador, acesso de banda larga (cabo ou DSL), e um roteador VPN ou VPN software cliente instalado no computador. componentes Corporativa: VPN-capaz roteadores, concentradores de VPN, multifunes de segurana aparelhos, autenticao e dispositivos de gerenciamento central para a agregao resiliente e resciso das conexes VPN. cones de redes

Antes de poder interpretar diagramas de rede ou topologias, voc primeiro deve entender os smbolos ou cones usados para representar diferentes dispositivos de rede e mdia. Os cones mostrados na Figura 31-1 so os smbolos de rede mais comum para estudos de CCNA. Dia 31 7 Figura 31-1 cones Networking 8 31 dias antes de seu exame CCNA

rea de trabalho computador LAN mdia WAN mdia sem fio mdia router laptop servidor Telefone IP Switch LAN sem fio router firewall cubo (suplente) sem fio Ponto de Acesso Fsicas e topologias lgicas Diagramas de rede so mais frequentemente referida como topologias. A

topologia apresenta graficamente os mtodos de interconexo entre dispositivos usados. Topologias fsicas se referem ao layout fsico de dispositivos e como eles so por cabo. h sete topologias fsicas bsicas, como mostrado na Figura 31-2. Figura 31-2 Fsica Topologias

Ponto-a-Ponto bus malha full mash malha parcial partion mash anel estrela Estrela estendida Topologias lgicas se referem forma de um sinal viaja de um ponto da rede para outro e so em grande parte determinado pelo mtodo de acesso determinstico ou no determinstico. Ethernet um no-determinstico mtodo de acesso. Logicamente, Ethernet opera como uma topologia de barramento. No entanto, Ethernet redes so quase sempre fisicamente concebido como uma estrela ou em estrela estendida. Outros mtodos de acesso usar um mtodo de acesso determinstico. Token Ring e Fiber Distributed Data Interface (FDDI), tanto logicamente operar como anel, passando os dados de uma estao para a outra. Embora essas redes podem ser concebidas como um anel fsico, como Ethernet, so muitas vezes concebido como uma estrela ou estrela estendida. Mas, logicamente, eles operam como um anel. O modelo de rede hierrquica Projeto de rede hierrquica envolve dividir a rede em camadas discretas. Cada camada fornece funes especficas que definem o seu papel dentro da rede global. Ao separar

as vrias funes que existem em uma rede, o projeto da rede torna-se modular, o que facilita a escalabilidade e desempenho. O modelo de design hierrquico dividida em trs camadas da seguinte forma: camada de Acesso: Permite o acesso de usurios locais e remotos camada de Distribuio: Controla o fluxo de dados entre o acesso e as camadas de ncleo Ncleo camada: backbone de alta velocidade redundantes Figura 31-3 mostra um exemplo de modelo hierrquico. Figura 31-3 O Modelo Hierrquico

Dia 31 9 WAN Internet Telefone Rede Ncleo Distribuio Acesso Acesso

A Enterprise Architecture A Cisco Enterprise Architecture projetada para fornecer os planejadores de rede com um roteiro para a rede crescimento como o negcio se move atravs de estgios diferentes. Seguindo o roteiro sugerido, os gerentes de TI pode planejar para futuras atualizaes da rede que vai integrar perfeitamente na actual rede e suporte a necessidade cada vez maior de servios. A Cisco Enterprise Architecture consiste dos seguintes mdulos: Arquitetura Campus Enterprise: Refere-se a um grupo de edifcios que contm muitos LANs. Arquitetura Borda Enterprise: Oferece conectividade para voz, vdeo e dados de e para o servio prestadores de servios. Arquitetura Branch Enterprise: Estende a aplicaes e servios dentro do campus para vrios locais remotos. Enterprise Data Center Arquitetura: Gerencia e mantm sistemas de dados da empresa (Tais como fazendas de seu servidor). Empresa Teleworker Arquitetura: Conecta escritrios empregado em casa e "guerreiros de estrada" para os recursos de rede da empresa. Figura 31-4 mostra uma representao grfica do Enterprise Architecture Cisco e como cada

mdulo de interconexes. Figura 31-4 Mdulos da Arquitetura Corporativa 10 31 Dias antes de seu exame CCNA Construo de acesso Campus da empresa Borda da empresa A Enterprise Architecture Distribuio de construo Campus Ncleo Server Farm e Data Center Rede Gesto E-Commerce Internet Conectividade WAN e MAN Site a site VPN Acesso Remoto e VPN WAN e Internet Filial da empresa Dados da empresa Centro Empresa Teletrabalhador Quadro Relay, ATM, Homem .... PSTN A ISP ISP B Figura 31-5 mostra um diagrama de rede representando a maioria dos mdulos do Enterprise Architecture em um exemplo de implementao do Enterprise Architecture-the Enterprise Data Center excluda. Observe como as trs camadas do modelo hierrquico (acesso, distribuio e ncleo) so integrados para a Arquitetura Enterprise.

Documentao de rede Documentao para a sua rede deve incluir, no mnimo, as seguintes categorias principais: Router e documentao switch: Inclui tipo de dispositivo, a imagem IOS, localizao, hostname,

endereos e outras informaes importantes. Fim do sistema de documentao: Inclui nomes de dispositivo, sistema operacional, detalhes de endereamento, impacto na rede (tais como o uso da banda). diagrama de topologia de rede: Inclui todos os dispositivos e mostra as conexes, bem como a designaes de interface e esquema de endereamento. Mais frequentemente do que no, a documentao de uma rede menor do que completa. Para completar a documentao, voc pode ter que recolher informao directamente a partir dos dispositivos. Comandos que so teis para esse processo incluem o seguinte: ping: Testes de conectividade direta entre dois dispositivos telnet: Testes de acesso remoto, bem como Layer 7 funcionalidade show interface ip breve: Verifica status da interface show ip route: Verifica operaes de roteamento mostrar detalhes vizinho cdp: Rene informaes teis sobre Cisco conectados diretamente dispositivos Recursos estudo Para os temas de hoje do exame, consulte os seguintes recursos para mais estudo. Recurso Tpico Captulo Onde Encontr-las Recursos fundacional CCNA Exploration Captulo 1, "Viver em uma Rede como um Seo 3.2 Curriculum on-line: Network Centric-World Plataforma " Fundamentos de rede Captulo 2, a plataforma para as seces "Comunicar sobre Comunicaes 2.1.3-2.1.6 a Rede "LANs, WANs e Internetworks Seo 2.2 Captulo 10, "Planejamento de LANs: Fazendo o ponto 10.1 Redes e Cabeamento Connection "Physical LAN e WAN: Getting Seo 10.2.1 Conectado CCNA Exploration Captulo 1, "Viver em uma Rede como Plataforma pp 10-16 Fundamentos de rede Rede Centric-World " Companion Guia Captulo 2, "Comunicando A Plataforma de Comunicaes pp. 37-40 Atravs da Rede "LANs, WANs e Internetworks pp. 41-44 Captulo 10, "Planejamento e LANs: Fazendo o pp. 368-373 Redes de cabeamento de conexo "Physical LAN e WAN: Getting pp. 374-388 Connected CCNA Exploration Captulo 1, "LAN Design" Switched LAN Seo 1.1 Curriculum on-line: Arquitetura LAN Switching Switches Matching a Seo 1.2 e Wireless LAN Funes Especficas CCNA Exploration LAN Captulo 1, "LAN Design" Switched LAN Arquitetura pp 2-15 Switching e Wireless Switches Correspondncia para

Companion Guia de Funes especficas LAN pp 15-39 CCNA Exploration Captulo 1, "Introduo Fornecer Seo Integrada 1,1 Curriculum on-line: a WANs "Servios s Empresas Acessando a WAN Captulo 6, "Negcio Teleworker Seo Requisitos 6,1 Servios "para Teleworker Servios Captulo 8, Rede "Estabelecer a Seo de Rede 8,1 Linha de Base de Desempenho soluo de problemas " CCNA Exploration Captulo 1, "Introduo Fornecer pp Integrada 17/03 Acessando a WAN para WANs "Servios Empresa Companion Guia Captulo 6, "Requisitos de Negcio para Teleworker pp. 379384 Servios "Teleworker Servios Captulo 8, "Estabelecendo a Rede pp. 526-541 Rede Linha de Base de Desempenho soluo de problemas " ICND1 Exame Oficial Captulo 1, "Introduo Todos os temas dentro do captulo pp 5-15 Guia de certificao para Redes de Computadores Conceitos " ICND1 Autorizado Captulo 1, "A construo de uma Explorando as Funes pp 3-21 Self-Study Guia de Rede Simples "da Rede Suplementar Recursos CCNA ICND1 e Flash Cards, Seo 1 Construir uma rede simples pp 4-36 Pacote Practice Exam

Dia 30 Modelos de rede e aplicativos Exame CCNA 640-802 Tpicos Descrever aplicaes comuns de rede, incluindo aplicaes web. Descrever a finalidade e funcionamento bsico dos protocolos nos modelos OSI e TCP. Descrever o impacto de aplicaes (Voz sobre IP e Vdeo sobre IP) em uma rede. Pontos-chave

Como um novo aluno ao trabalho em rede, um dos temas primeiro voc provavelmente aprendeu foi a camadas de o OSI e TCP / IP modelos. Agora que voc j completou seus estudos e esto revendo para o Exame CCNA, voc mais do que provavelmente pode ver a vantagem de usar esses modelos. Cada ajuda o nosso entendimento de redes em seu prprio caminho. Hoje fazemos uma reviso da OSI e TCP / IP modelos, bem como a aplicaes e protocolos que so comumente usados em redes. O OSI e TCP / IP Modelos Para entender como a comunicao ocorre atravs da rede, usamos modelos em camadas como uma estrutura para representar e explicar conceitos e tecnologias de rede. Modelos de rede fornecer uma variedade de benefcios: Reduza a complexidade Padronizar as interfaces Assist compreenso Promover o rpido desenvolvimento de produto Suporte a interoperabilidade Facilitar engenharia modular Inicialmente, as redes foram construdas em padres proprietrios e hardware. Modelos em camadas, como o TCP / IP e os modelos OSI, interoperabilidade entre as linhas de produtos concorrentes do fornecedor. O desenvolvimento do modelo OSI comeou na dcada de 1970 com o objetivo de fornecer uma sute baseada em padres de protocolos que permitem a comunicao entre todos os sistemas de computador. Embora o governo dos EUA necessrio o uso de produtos OSI na dcada de 1980 e 1990, o Defense Advanced Research Agncia de Projetos (DARPA) com o Departamento de Defesa e com a ajuda de pesquisadores da vrias universidades, tinha desenhado o modelo de concorrentes TCP / IP. Por vrias razes, incluindo a popularidade do TCP / IP, em 1983 a ARPANET tinha escolhido o TCP / IP como seu protocolo de terno princpio. Por 1994, todas as agncias do governo dos EUA foram obrigados a mudar ao longo do OSI para protocolos TCP / IP.

Hoje, usamos o modelo OSI principalmente como uma ferramenta para explicar conceitos de rede. No entanto, os protocolos da sute TCP / IP so as regras pelas quais as redes operam agora. Porque ambos os modelos so importantes, voc deve ser bem versado em camadas de cada modelo assim como os modelos de mapa

uns aos outros. Figura 30-1 resume os dois modelos. Figura 30-1 O OSI e TCP / IP Modelos 14 31 Dias antes de seu exame CCNA Modelo OSI Aplicao Apresentao Sesso Transporte Rede Data Link Fsico Modelo TCP / IP Aplicao Transporte Internet Acesso Rede

Ela pode ser confuso utilizando dois modelos. No entanto, esta regra simples

pode ajudar. Ao discutir as camadas de um modelo, que so geralmente referindo-se ao modelo OSI. Ao discutir protocolos, que so normalmente referindo-se ao modelo TCP / IP. Ento, vamos rever rapidamente as camadas OSI e os protocolos TCP / IP. Camadas OSI Tabela 30-1 resume as camadas do modelo OSI e fornece uma breve descrio funcional. A tabela 30-1 OSI Camadas Modelo e Funes Camada Descrio Funcional Aplicao (7) Refere-se s interfaces entre a rede eo software de aplicao. Inclui tambm a autenticao servios. Apresentao (6) Define o formato e organizao de dados. Inclui criptografia. Sesso (5) Estabelece e mantm ponta a ponta-flows bidirecional entre endpoints. Inclui gesto dos fluxos de transaes. Transporte (4) Fornece uma variedade de servios entre dois computadores host, incluindo o estabelecimento de conexo e terminao, controle de fluxo, recuperao de erros, e segmentao de dados de grande porte blocos em partes menores para a transmisso. Rede (3) Refere-se a abordar lgica, roteamento e determinao do caminho. De enlace de dados (2) Formatos de dados em quadros apropriados para a transmisso em algum meio fsico. Define regras para quando o meio pode ser usado. Define meio pelo qual a reconhecer erros de transmisso. Fsica (1) Define os conectores eltricos, pticos, cabos, e os detalhes processuais exigidos para bits de transmisso, representado por alguma forma de energia que passa atravs de um meio fsico.

A frase mnemnica a seguir, onde a primeira letra representa a camada ("A" representa a "Aplicao") pode ser til para memorizar o nome ea ordem das camadas de cima para baixo. Todas as pessoas parecem precisar de Processamento de Dados Camadas TCP / IP e protocolos O modelo TCP / IP define quatro categorias de funes que devem ocorrer para que as comunicaes sejam bem sucedida. A maioria dos modelos de protocolo descrever um fornecedor especfico pilha de protocolo. No entanto, porque a TCP / IP modelo um padro aberto, uma empresa no tem controle sobre a definio do modelo. Tabela 30-2 resume as camadas TCP / IP, suas funes, e os protocolos mais comuns. Tabela 30-2 As funes TCP / IP Camada

TCP / IP Protocolos de Camada Exemplo Funo Representa a aplicao de dados para o usurio e DNS, Telnet, SMTP, POP3, IMAP, controles de dilogo. DHCP, HTTP, FTP, SNMP Transporte Suporta a comunicao entre os diversos TCP, UDP dispositivos atravs de redes diferentes. Internet Determina o melhor caminho atravs da rede. IP, ARP, ICMP Controla o acesso rede os dispositivos de hardware e mdia que Ethernet, Frame Relay compem a rede. Nos prximos dias, vamos rever esses protocolos em mais detalhes. Por agora, uma breve descrio do principais protocolos TCP / IP segue: Domain Name System (DNS): Fornece o endereo IP de um nome de site ou domnio para um host pode se conectar a ele. Telnet: Permite aos administradores efetuar login em um host de um local remoto. Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP3) e Internet Message Access Protocol (IMAP): Usado para enviar mensagens de e-mail entre clientes e servidores. Dynamic Host Configuration Protocol (DHCP): Atribui endereamento IP para solicitar clientes. Hypertext Transfer Protocol (HTTP): Utilizado para transferncia de informaes entre clientes e web servidores web. File Transfer Protocol (FTP): Permite que o download e upload de arquivos entre um servidor FTP cliente e servidor FTP. Simple Network Management Protocol (SNMP): Usado por sistemas de gerenciamento de rede para dispositivos monitor conectado rede. Transmission Control Protocol (TCP): Permite conexes virtuais entre os hosts da rede para fornecer uma entrega confivel de dados. User Datagram Protocol (UDP): Permite mais rpido, a entrega confivel de dados que seja leve ou sensveis ao tempo. Internet Protocol (IP): Fornece um endereo nico global para os computadores para se comunicar atravs da rede. Address Resolution Protocol (ARP): Localiza uma srie de endereos de hardware, quando apenas o IP endereo conhecido. Internet Control Message Protocol (ICMP): Usado para enviar mensagens de erro e controle incluindo a acessibilidade para outro host e disponibilidade dos servios. Ethernet: O mais popular padro de LAN para a formulao e preparao de

dados para transmisso para a mdia. Frame Relay: Tambm um padro de enquadramento, uma das tecnologias mais cost-effective WAN usado para conectar LANs. Unidades de protocolo de dados e encapsulamento Como os dados do aplicativo transmitido a pilha de protocolos sobre a sua maneira de ser transmitidos atravs da rede meios de comunicao, vrios protocolos adicionar informaes a ele em cada nvel. Isto comumente conhecido como o processo de encapsulamento. A estrutura de dados em qualquer camada chamada de um protocolo dados unidade (PDU). Tabela 30-3 lista as PDUs em cada camada do modelo OSI.

Tabela 30-3 PDUs em cada camada do modelo OSI OSI Layer PDU Dados de Aplicativos apresentao dos dados Dados da sesso Segmento de transporte Packet rede Ligao de dados de quadro Bits fsica O processo de comunicao de qualquer origem para qualquer destino pode ser resumida com as seguintes passos: 1. Criao de dados na camada de aplicao do dispositivo fonte de origem final 2. Segmentao e encapsulamento de dados medida que passa para baixo da pilha de protocolos na fonte dispositivo final 3. Gerao dos dados para a mdia na camada de acesso de rede da pilha 4. Transporte dos dados atravs da rede, que consiste em meios de comunicao e qualquer intermedirio dispositivos

5. Recepo dos dados na camada de acesso de rede do dispositivo de destino final 6. Decapsulation e remontagem dos dados medida que passa a pilha no dispositivo de destino 7. Passar esses dados para a aplicao de destino na camada de aplicao do destino final dispositivo Crescimento de aplicaes baseadas em rede Alm de todas as aplicaes comuns em redes discutimos estudos, programadores e empreendedores aplicaes so continuamente em desenvolvimento para tirar proveito dos recursos de rede e os Internet. Hoje, as pessoas a criar, armazenar e acessar informaes, bem como comunicar com os outros em a rede usando uma variedade de aplicaes. Alm do tradicional e-mail e navegador web aplicaes, as pessoas esto usando cada vez mais novas formas de comunicao, incluindo mensagens instantneas, blogs, podcasting, compartilhamento de arquivos peer-to-peer, wikis e ferramentas de colaborao que permitem a visualizao e trabalhar em documentos simultaneamente. A indstria de jogos on-line tem crescido exponencialmente ao longo dos ltimos anos. Todas estas aplicaes e experincias on-line colocam demandas grande no infra-estrutura de rede e recursos. Uma maneira de lidar com o grande volume de dados a classificao de pacotes com base na qualidade do servio que o aplicativo de origem necessidades, especialmente considerando o maior utilizao da rede em geral, e do recente aumento de voz e vdeo aplicaes que tm uma tolerncia muito baixa para o atraso e jitter. Qualidade de Servio A prioridade e nvel de servio garantida para o fluxo de dados atravs da rede cada vez mais importante quanto as novas aplicaes lugar maiores exigncias sobre a capacidade de processamento e largura de banda do redes que usamos. Quando colocamos uma chamada por um telefone IP, queremos, pelo menos, como um servio bom como ns receber em uma linha de terra tradicional. Portanto, as redes precisam usar a qualidade de servio (QoS) mecanismos assegurar que os recursos de rede limitada so priorizados com base no contedo do trfego. Sem QoS implementao, uma mensagem de e-mail ou solicitao de pgina web cruzar um switch ou um roteador ter a mesma prioridade que o trfego de voz ou vdeo. Cada tipo de aplicao pode ser analisado em termos de seus requisitos de QoS na rede, ento se o rede atende a esses requisitos, o aplicativo ir funcionar bem. Uso da Rede aumento

Aplicaes tendem a aumentar a necessidade de mais largura de banda, enquanto exigindo menor atraso. Aqui esto alguns dos tipos de aplicaes de dados que entraram no mercado e seu impacto na rede: Grficos com capacidade de terminais e impressoras: Aumentou os bytes necessrios para a mesma interao como os terminais antigos baseados em texto e impressoras. transferncias de arquivos: Introduzida volumes muito maiores de dados, mas sem tempo de resposta significativa requisitos. servidores de arquivos: Permite aos usurios armazenar arquivos em um servidor, que pode exigir um grande volume de transferncia de dados, mas com um muito menor requisito de tempo de resposta do usurio final. maturao da tecnologia de banco de dados: Fazendo uma vasta quantidade de dados disponveis para casuais usurios, aumentando tremendamente o nmero de usurios que querem acesso aos dados. A migrao de aplicaes comuns aos navegadores web: Incentiva mais usurios para acesso a dados. O crescimento do e-mail: A aceitao geral de ambas as comunicaes de email como uma pessoal e empresarial servio aumentou consideravelmente a quantidade de trfego de e-mail. A comercializao rpida da Internet: permitindo que as empresas para oferecer os dados diretamente para seus clientes atravs da rede de dados em vez de atravs de telefonemas. Dia 30 17
Avaliar

O Impacto da Voz e Vdeo na Rede Atualmente, voz e vdeo esto no meio de uma migrao dos tradicionais redes de dados IP. antes o final dos anos 1990, voz e vdeo usados instalaes de redes separadas. A maioria das empresas hoje so , migrando ou pretende migrar para telefones IP, que passam dados de voz atravs da rede de dados dentro de pacotes IP utilizando protocolos de aplicao geralmente referidos como voz sobre IP (VoIP). Figura 30-2 mostra alguns detalhes de como VoIP funciona a partir de uma conexo de Internet em casa de alta velocidade, com um adaptador de voz genricos (VA) converter o sinal analgico de um telefone normal a um IP pacote. Figura 30-2 Converso de Som para pacotes com um VA

VoIP no coloca uma demanda na rede para capacidade adicional. Uma chamada de voz geralmente consome menos de 30 kbps de largura de banda. No entanto, VoIP sensvel ao jitter, atraso, e perda de pacotes: atraso Low: VoIP requer um atraso muito baixa entre o telefone envio e recebimento telefone normalmente menos de 200 milissegundos (0,2 segundo). Isso um atraso muito menor do que o que exigido por aplicaes tpicas de dados. jitter Baixa: Jitter a variao de atraso. VoIP requer jitter muito baixos, bem como, enquanto os dados aplicaes podem tolerar jitter muito maior. Por exemplo, o jitter para os pacotes consecutivos VoIP no deve exceder 30 milisegundos (0,03 segundo) ou a qualidade se degrada. Perda: Se um pacote VoIP perdida em trnsito devido a erro, porque um router no tem espao para armazenar o pacote enquanto espera para envi-la, a perda de pacotes de VoIP no retransmitido atravs da rede. Pacotes perdidos pode soar como uma pausa no som da chamada VoIP. Vdeo sobre IP tem o mesmo desempenho que as questes de voz. No entanto, o vdeo requer largura de banda muito mais em qualquer lugar a partir de 300 kbps a 10 Mbps, dependendo da qualidade exigida. Para suportar os requisitos de QoS de voz, vdeo e outros de qualidade ou de aplicaes sensveis ao tempo, roteadores e switches podem ser configurados com uma variedade de ferramentas de QoS. Essas configuraes so alm do escopo dos tpicos do exame CCNA.

Dia 29 Fluxo de dados de rede de ponta a ponta Exame CCNA 640-802 Tpicos Use o OSI e TCP / IP modelos e seus protocolos associados para explicar como os dados fluem em um rede. Determinar o caminho entre dois hosts em uma rede. Identificar e corrigir problemas comuns de rede nas camadas 1, 2, 3 e 7 usando um modelo em camadas abordagem. Pontos-chave Os tpicos do exame para o dia de hoje cobrem uma vasta gama de contedo. Grande parte da reviso de hoje uma rpida resumo das camadas TCP / IP e suas operaes como os dados so enviados da origem para o destino. Muitos dos pontos-chave sero desenvolvidos de forma mais completa nos prximos dias. No entanto, este o nico dia iremos discutir o funcionamento da camada de transporte. Ento, vamos gastar um pouco de tempo na Transmission Control Protocol (TCP) eo User Datagram Protocol (UDP). Vamos tambm rever metodologias bsicas soluo de problemas. A camada de aplicao TCP / IP A camada de aplicao do modelo TCP / IP fornece uma interface entre software, como uma teia browser, e da prpria rede. O processo de solicitao e recebimento de uma pgina web funciona como o seguinte: 1. HTTP requisio enviada, incluindo uma instruo para "pegar" um arquivo, que muitas vezes em casa de um Web site pgina. 2. Resposta HTTP enviado do servidor web com um cdigo no cabealho, geralmente ou 200 (Solicitao de sucesso e as informaes so retornadas em resposta) ou 404 (pgina no encontrada). A solicitao HTTP ea resposta HTTP so encapsulados em cabealhos. O contedo dos cabealhos permite que as camadas de aplicao em cada dispositivo final para se comunicar. Independentemente da aplicao camada de protocolo (HTTP, FTP, DNS e assim por diante), todos usam o mesmo processo geral de comunicao entre as camadas de aplicao nos dispositivos finais. A Camada de Transporte TCP / IP A camada de transporte, atravs de TCP, oferece um mecanismo para garantir a entrega de dados atravs da rede. TCP suporta a recuperao de erro para a camada de aplicao atravs do uso de reconhecimento bsico lgica. Somando-se o processo para solicitar uma pgina web, a operao TCP funciona assim:

1. Cliente da Web envia uma solicitao HTTP para um servidor web especfico para a camada de transporte. 2. TCP encapsula a solicitao HTTP com um cabealho TCP. 3. Camadas inferiores do processo e enviar a solicitao para o servidor web. 4. Servidor web recebe pedidos HTTP e envia uma confirmao TCP volta ao solicitante cliente web. 5. Servidor Web envia a resposta HTTP para a camada de transporte. 6. TCP encapsula os dados HTTP com um cabealho TCP. 7. Camadas inferiores do processo e enviar a resposta para o cliente web requerente. 8. Solicitando cliente da Web envia confirmao de volta para o servidor web. Se os dados so perdidos a qualquer momento durante esse processo, trabalho de TCP para recuperar os dados. HTTP na camada de aplicao no se envolve na recuperao de erros. Alm de TCP, a camada de transporte fornece UDP-um protocolo sem conexo, no confivel para envio de dados que no requer nem necessidade de recuperao de erros. Tabela 29-1 lista as principais caractersticas suportadas pelos protocolos de transporte. O primeiro item suportado pelo TCP e UDP. Os restantes itens so suportados apenas pelo TCP. Tabela 29-1 TCP / IP Camada de Transporte Features Descrio da funo Multiplexao usando as portas Funo que permite que os hosts receber a escolher a correta aplicao de qual os dados so destinados, com base no nmero de porta de destino. Processo de recuperao de erro (confiabilidade) de numerao e reconhecer dados com seqncia e Campos de cabealho do reconhecimento. Controle de fluxo usando o processo que usa um tamanho de janela deslizante que dinamicamente concordou janelas pelos dois dispositivos finais em vrios pontos durante a conexo virtual. O tamanho da janela, representada em bytes, a quantidade mxima de dados a fonte ir enviar antes de receber uma confirmao do destino. Processo de criao de conexo usada para inicializar os nmeros de porta, Seqncia e Reconhecimento e terminao campos. Ordenou a transferncia de dados e fluxo contnuo de bytes de um processo da camada superior que segmentao de dados "segmentada" para a transmisso e entregue camada superior de processos na dispositivo de recepo, com os bytes na mesma ordem. TCP Header TCP fornece a recuperao de erro, mas a faz-lo, ele consome mais largura de banda e usa mais processamento ciclos de UDP. TCP e UDP depende de IP para o fim-de-final de entrega. TCP est preocupado com o fornecimento de

servios para as aplicaes do envio e recebimento de computadores. Para fornecer todos estes servios, TCP utiliza uma variedade de campos em seu cabealho. Figura 29-1 mostra os campos do cabealho TCP. 22 31 Dias antes de seu exame CCNA

Nmeros de porta Os dois primeiros campos do cabealho TCP-fonte e destino portas tambm so parte do cabealho UDP mostrado mais adiante na Figura 29-6. Nmeros de porta TCP fornecer (e UDP) uma forma de aplicaes mltiplas multiplex no mesmo computador. Navegadores Web agora suportam mltiplas abas ou pginas. Cada vez que voc abrir um nova guia e solicitar outra pgina web, TCP atribui um nmero de porta fonte diferente e s vezes mltiplos nmeros de porta. Por exemplo, voc pode ter cinco pginas web abertas. TCP quase sempre atribuir destino a porta 80 para todas as cinco sesses. No entanto, a porta de origem para cada um ser diferente. Isto como TCP (e UDP) multiplexes a conversa para que o navegador web sabe em qual guia para mostrar os dados. Portas de origem so geralmente atribudos dinamicamente pelo TCP e UDP a partir do intervalo de partida de 1024. porto Nmeros abaixo de 1024 so reservados para aplicaes bem conhecidas. Tabela 29-2 listas de vrias aplicaes populares e seus nmeros de porta bem conhecidos. Tabela 29-2 aplicaes populares e seus nmeros Well-Known Porto

Recuperao de erro Tambm conhecido como confiabilidade, o TCP fornece a recuperao de erro durante as sesses de transferncia de dados entre dois end dispositivos que estabeleceram uma conexo. A seqncia e os campos de reconhecimento no TCP cabealho so usados para monitorar cada byte de transferncia de dados e garantir que os bytes faltando so retransmitidos. Na Figura 29-2, o campo de confirmao enviado pelo cliente web (4000) implica o prximo byte a ser recebidos; isso chamado de reconhecimento para a frente. Figura 29-2 Reconhecimento TCP sem erros 24 31 Dias antes de seu exame CCNA

Figura 29-3 mostra o mesmo cenrio, s que agora temos alguns erros. O segmento TCP segunda foi perdida na transmisso. Portanto, as respostas do cliente web com um campo de ACK definido para 2000. o servidor web ir agora reenviar os dados a partir de segmento de 2000. Desta forma, os dados perdidos so recuperados.

Embora no seja mostrado, o servidor web tambm define um timer de retransmisso, aguardando reconhecimento, apenas no caso de o reconhecimento for perdido ou todos os segmentos transmitidos so perdidos. Se esse tempo expirar, o servidor web envia todos os segmentos de novo. Controle de Fluxo Controle de fluxo tratado pelo TCP atravs de um processo chamado de janelas. Os dois dispositivos final negociar o tamanho da janela quando inicialmente estabelecer a ligao, ento eles dinamicamente renegociar tamanho da janela durante a vida da conexo, aumentando seu tamanho at que atinja o mximo tamanho da janela de 65.535 bytes ou at que os erros ocorrem. Tamanho da janela especificado no campo da janela o cabealho TCP. Depois de enviar a quantidade de dados especificados no tamanho da janela, a fonte deve receber uma confirmao antes de enviar o tamanho da janela seguinte de dados. Estabelecimento de conexo e Terminao Estabelecimento da conexo o processo de seqncia de inicializao e campos de reconhecimento e concordando em nmeros de porta e tamanho da janela. As trs vias fase de estabelecimento da conexo mostrado na Figura 29-4 deve ocorrer antes que a transferncia de dados pode prosseguir.

Na figura, dport e SPORT so o destino e portas de origem. SEQ o nmero de seqncia. Em negrito so SYN e ACK, que representam cada uma bandeira 1-bit no cabealho TCP usado para sinalizar estabelecimento da conexo. TCP inicializa o nmero de seqncia e nmero de Reconhecimento campos para qualquer nmero que se encaixa nos campos de 4 bytes. Aps a transferncia de dados estiver concluda, um quatro-way seqncia de terminao ocorre que usa um adicional bandeira, chamado o bit FIN, como mostrado na Figura 29-5.

UDP TCP estabelece e termina as conexes entre os terminais, enquanto que o UDP no. portanto, UDP chamado de um protocolo sem conexo. No fornece confiabilidade, sem janelas, sem reordenamento das os dados, e no segmentao de grandes blocos de dados no tamanho certo para a transmisso. No entanto, UDP no fornece transferncia de dados e nmeros de porta usando multiplexao, e f-lo com menos bytes de overhead de processamento e menos do que o TCP. Aplicativos que usam UDP so aqueles que podem negociar a possibilidade de alguma perda de dados por menos de atraso, como VoIP. Figura 29-6 compara os dois cabealhos.

A camada de Internet TCP / IP A camada Internet do modelo TCP / IP e seu Protocolo de Internet (IP) define os endereos de modo que cada computador host pode ter um endereo IP diferente. Alm disso, a camada de Internet define o processo de roteamento de modo que os roteadores podem determinar o melhor caminho para enviar pacotes para o destino. Continuando com o exemplo da pgina web, endereos IP os dados medida que passa da camada de transporte para o Camada de Internet: 1. Cliente da Web envia uma solicitao HTTP. 2. TCP encapsula a requisio HTTP. 3. IP encapsula o segmento de transporte em um pacote, acrescentando endereos de origem e destino. 4. Camadas inferiores do processo e enviar a solicitao para o servidor web. 5. Servidor web recebe pedidos HTTP e envia uma confirmao TCP volta ao solicitante cliente web. 6. Servidor Web envia a resposta HTTP para a camada de transporte. 7. TCP encapsula os dados HTTP. 8. IP encapsula o segmento de transporte em um pacote, acrescentando endereos de origem e destino. 9. Camadas inferiores do processo e enviar a resposta para o cliente web requerente. 10. Solicitando cliente da Web envia confirmao de volta para o servidor web. A operao de IP inclui no s tratar, mas tambm o processo de roteamento os dados do origem para o destino. IP vai ser discutido e revisto nos prximos dias. O TCP / IP Camada de Acesso Rede IP depende da camada de acesso rede para entregar pacotes IP atravs de uma rede fsica. Portanto, a camada de acesso de rede define os protocolos e hardware necessrios para entregar os dados atravs de alguns rede fsica, especificando exatamente como conectar fisicamente um dispositivo de rede para o fsico

mdia sobre os quais dados podem ser transmitidos. A camada de acesso de rede inclui um grande nmero de protocolos para lidar com os diferentes tipos de media que os dados podem cruzar no seu caminho de dispositivo de origem para dispositivo de destino. Por exemplo, dados Talvez seja necessrio primeira viagem em um link Ethernet, ento atravessar um Ponto a Ponto-link (PPP), em seguida, um quadro Ligao de revezamento, em seguida, um Asynchronous Transfer Mode (ATM) link, e, finalmente, uma ligao Ethernet para o destino. Em cada transio de um tipo de mdia para outra, a camada de acesso a rede fornece os protocolos, padres de cabeamento, cabealhos e trailers para enviar dados atravs da rede fsica. Muitas vezes, um endereo link local necessria para transferir dados de um salto para o outro. Por exemplo, em uma LAN Ethernet, Media Access Control (MAC) so usados entre o dispositivo de envio e seu roteador gateway local. s portas do roteador, dependendo das necessidades da interface de sada o cabealho Ethernet pode ser substitudo com um cabealho Frame Relay, que incluir os dados-link de conexo identificador (DLCI) endereos. No Frame Relay, endereos DLCI tm a mesma finalidade como MAC endereos Ethernet para obter os dados atravs do link de um hop para o prximo fim de que os dados podem continuar a sua viagem para o destino. Alguns protocolos, como Point-to-Point Protocol (PPP), no precisa de um endereo do link, porque apenas um outro dispositivo est no link que pode receber os dados. Com a camada de acesso rede, agora podemos finalizar o nosso exemplo de pgina web. A seguir bastante simplifica e resume o processo de solicitao e envio de uma pgina web: 1. Cliente da Web envia uma solicitao HTTP. 2. TCP encapsula a requisio HTTP. 3. IP encapsula o segmento de transporte em um pacote, acrescentando endereos de origem e destino. 4. Camada de rede encapsula o acesso de pacote em um quadro, abord-lo para a ligao local. 5. Camada de rede de acesso envia o quadro para fora como bits na mdia. 6. Dispositivos intermedirios processo de bits no acesso rede e as camadas de Internet, e depois para a frente os dados para o destino. 7. Web servidor recebe os bits na interface fsica e envia-se atravs da rede camadas de acesso e Internet. 8. Servidor web envia uma confirmao TCP volta para o cliente web requerente. 9. Servidor Web envia a resposta HTTP para a camada de transporte. 10. TCP encapsula os dados HTTP. 11. IP encapsula o segmento de transporte em um pacote, acrescentando endereos de origem e destino.

12. Camada de rede encapsula o acesso de pacote em um quadro, abord-lo para a ligao local. 13. Camada de rede de acesso envia o quadro para fora como bits na mdia. 14. Camadas inferiores do processo e enviar a resposta para o cliente web requerente. 15. Resposta viaja de volta para a fonte atravs de links de dados mltiplos. Dia 29 27 16. Solicitando cliente web recebe resposta sobre a interface fsica e envia os dados at atravs do acesso rede e camadas Internet. 17. Solicitando cliente da Web envia uma confirmao de TCP para o servidor web. 18. Pgina da Web exibida no navegador solicitando dispositivo. Resumo dos dados de encapsulamento Cada camada do modelo TCP / IP adiciona seu prprio cabealho de informaes. Como os dados viajam para baixo atravs as camadas, encapsulado com um novo cabealho. Na camada de acesso rede, um reboque tambm adicionado. Este processo de encapsulamento pode ser descrito em cinco passos: Passo 1 Crie e encapsular os dados do aplicativo com qualquer cabealhos da camada de aplicao requerida. Por exemplo, a mensagem HTTP OK pode ser devolvido em um cabealho HTTP, seguido por parte do contedo de uma pgina web. Passo 2 Encapsular os dados fornecidos pela camada de aplicao dentro de um cabealho da camada de transporte. Para aplicativos de usurio final, um cabealho TCP ou UDP tipicamente usado. Passo 3 Encapsular os dados fornecidos pela camada de transporte dentro de uma camada de Internet (IP) de cabealho. IP o protocolo disponvel somente no modelo de rede TCP / IP. Passo 4 Encapsular os dados fornecidos pela camada de Internet dentro de um cabealho da camada de rede de acesso e trailer. Esta a nica camada que usa o cabealho e um trailer. Passo 5 Transmitir o bits. A camada fsica codifica um sinal para o meio para transmitir os frame. Os nmeros da Figura 29-7 correspondem s cinco etapas na lista, mostrando graficamente o mesmo processo de encapsulamento. Figura 29 -

Usando Layers para solucionar problemas Voc j deve ter problemas na rede extensa experincia problemas-se em um ambiente de trabalho real, em um ambiente de laboratrio, ou uma combinao de ambos. At agora, voc tem desenvolvido sua metodologia de soluo de problemas prprios. Talvez voc gostaria de verificar a camada fsica primeiro. o cabeamento correto? So todas as luzes de status de interface verde? Talvez voc gosta de ping tudo para coletar informaes sobre onde a conectividade inexistente. Ento voc usa os resultados de sua conectividade testes para isolar os problemas e drill down mais profundo. Talvez voc s intuitivamente busca de solues, utilizando sua experincia passada para orientar. Independentemente do seu mtodo, uma metodologia de resoluo de problemas sistemtica pode ajudar a solucionar problemas de forma mais eficiente e com melhor sucesso. Existem trs mtodos principais para soluo de problemas redes usando as camadas do modelo OSI: de baixo para cima: Comece com os componentes fsicos e mover-se atravs das camadas at que a problema isolado. Usar essa abordagem quando o problema suspeito de ser um fsico um. A maioria dos problemas de rede reside nos nveis mais baixos, de modo a implementao de baixo para cima abordagem geralmente resulta em resultados efetivos.

cima para baixo: Comece com a aplicao do usurio final e mover para baixo atravs das camadas at o problema isolado. Usar essa abordagem para os problemas mais simples ou quando voc acha que o problema com um pedao de software. Dividir para conquistar: Comece por recolher a experincia do usurio, documentando os sintomas, e, em seguida, usar essas informaes, dar um palpite informado em qual camada OSI para comear sua investigao. Depois de verificar que uma camada est funcionando corretamente, suponha que o camadas abaixo dela esto funcionando, e trabalhar at as camadas OSI. Se uma camada OSI no est funcionando corretamente, trabalhar sua maneira para baixo o modelo de camada OSI. Para efetivamente solucionar problemas de rede, o tempo necessrio para selecionar a rede mais eficaz soluo de problemas mtodo. Hoje estamos apenas a reviso dos mtodos gerais usados para solucionar problemas problemas de rede. Nos prximos dias, vamos discutir soluo de problemas em mais detalhes medida que exploramos aplicao especfica em situaes de comutao e roteamento tecnologias. Recursos estudo Para os temas de hoje do exame, consulte os seguintes recursos para mais estudo.

parte II Conceitos de comutao e configurao Dia 28: Switches Ethernet Conexo e Tecnologia Dia 27: Segmentao de Rede e Conceitos de comutao Dia 26: A configurao bsica de switch e Segurana Porturia Dia 25: Verificao e soluo de problemas bsica de um switch configuraes Dia 24: Switching Tecnologias e Conceitos de VLAN Dia 23: VLAN Trunking e configurao e Soluo de problemas Dia 22: VTP e InterVLAN Roteamento de configurao e Soluo de problemas

Switches Ethernet e conexo tecnologia Exame CCNA 640-802 Tpicos Explicar a tecnologia e mdia mtodo de controle de acesso para redes Ethernet. Selecione a mdia apropriada, cabos, portas e conectores para conectar switches para outra rede dispositivos e hosts. Tpicos-chave Ethernet tem continuado a evoluir a partir do sabor 10BASE2 capaz de atingir velocidades at 185 Mbps para o mais novo 10GigE (10 Gigabit Ethernet) capaz de atingir velocidades at 10 Gbps. Desde 1985, o IEEE continuou a melhorar a 802,3 padres para fornecer velocidades mais rpidas, sem alterar a base estrutura de quadros. Esse recurso, entre outros, fez a escolha Ethernet LAN para implementaes em todo o mundo. Hoje fazemos uma reviso tecnologias Ethernet e operao em ambos os dados da ligao e camada fsica. Resumo Ethernet 802.3 o padro IEEE para Ethernet, e ambos os termos so comumente usados como sinnimos. o termos Ethernet e 802.3 ambas se referem a uma famlia de padres que juntas definem o fsico e camadas de dados ligao da tecnologia LAN definitiva. Figura 28-1 mostra uma comparao de Ethernet padres para o modelo OSI. Figura 28-1 Padres Ethernet eo Modelo OSI

Ethernet separa as funes da camada de enlace em duas subcamadas distintas: Logical Link Control subcamada (LLC): definido no padro 802.2. Media Access Control (MAC) subcamada: definido no padro 802.3. A subcamada LLC manipula a comunicao entre a camada de rede e da subcamada MAC. em geral, LLC fornece uma maneira para identificar o protocolo que passada da camada de enlace de dados para o camada de rede. Desta forma, os campos da subcamada MAC no so preenchidas com o tipo de protocolo informao, como foi o caso na anterior implementaes Ethernet. A subcamada MAC tem duas responsabilidades principais: encapsulamento de dados: inclui a montagem de quadros antes da transmisso, anlise sobre a estrutura recepo de um frame, camada de enlace de dados de endereamento MAC, e deteco de erros. Media Access Control: Porque Ethernet uma mdia compartilhada e todos os dispositivos podem transmitir a qualquer momento, acesso mdia controlada por um mtodo chamado Carrier Sense Multiple Access com Deteco de Coliso (CSMA / CD). Na camada fsica, Ethernet especifica e implementa esquemas de codificao e decodificao que permitir que pedaos de quadro para ser realizado como sinais em ambas as par tranado no blindado (UTP) de cabos de cobre e os cabos de fibra ptica. Em implementaes cedo, Ethernet utilizado cabeamento coaxial.

Legado Ethernet Technologies Ethernet melhor entendida pela primeira considerando os dois primeiros especificaes Ethernet-10BASE5 e 10BASE2. Com estas duas especificaes, o engenheiro de rede instala uma srie de coaxial cabos de ligao de cada dispositivo na rede Ethernet, conforme mostrado na Figura 28-2. Figura 28-2 Ethernet Topology Bus Fsico e Lgico

A srie de cabos cria um circuito eltrico, chamado de nibus, que compartilhada entre todos os dispositivos em da Ethernet. Quando um computador deseja enviar alguma bits para outro computador no nibus, ele envia uma sinal eltrico, ea eletricidade se propaga para todos os dispositivos na Ethernet. Com a mudana de mdia para UTP e da introduo do primeiro hubs, Ethernet topologias fsicas migraram para uma estrela, como mostrado na Figura 28-3. Independentemente da mudana na topologia fsica de um nibus para uma estrela, hubs operam logicamente similares para uma topologia de barramento tradicionais e requerem o uso de CSMA / CD.

CSMA / CD Porque uma Ethernet de mdia compartilhada, onde cada dispositivo tem o direito de enviar a qualquer momento, ele tambm define uma especificao para como garantir que apenas um dispositivo envia o trfego de cada vez. o CSMA / CD algoritmo define como o nibus Ethernet lgica acessado. CSMA / CD lgica ajuda a evitar colises e tambm define como agir quando uma coliso ocorre. O algoritmo CSMA / CD funciona da seguinte forma: 1. Um dispositivo com um quadro para enviar escuta at que a Ethernet no est ocupado. 2. Quando a Ethernet no est ocupado, o remetente (s) comear (s) de enviar o quadro. 3. O remetente (s) listen (s) para se certificar de que nenhuma coliso ocorreu. 4. Se uma coliso ocorre, os dispositivos que havia sido o envio de um quadro de cada um enviar um sinal de interferncia para garantir que todas as estaes de reconhecer a coliso. 5. Aps o bloqueio completo, cada remetente randomizes um temporizador e espera que, muito antes tentando reenviar o quadro colidiram. 6. Quando cada um temporizador aleatrio expira, o processo comea de novo desde o incio. Quando CSMA / CD est em vigor, isso tambm significa que o carto de um dispositivo de interface de rede (NIC) est operando em modo half-duplex-enviando ou recebendo frames. CSMA / CD desativada quando uma NIC detectar automaticamente que ele pode operar em ou manualmente configurado para operar em modo full-duplex. em modo full duplex, uma placa de rede pode enviar e receber simultaneamente. Resumo legado Ethernet Hoje, voc pode ocasionalmente usar hubs LAN, mas voc vai switches usam mais provvel, em vez de hubs. No entanto, tenha em mente os seguintes pontos-chave sobre a histria da Ethernet: O original Ethernet LANs criado um nibus eltrico para que todos os dispositivos conectados. Repetidores 10BASE2 e 10BASE5 estendeu o comprimento de LANs limpando o eltrica sinal e repeti-lo-a Layer 1-funo, mas sem interpretar o significado da eltrica sinal. Hubs so repetidores que fornecem um ponto de conexo central para cabeamento UTP, mas eles ainda criar um nico nibus eltricos, compartilhada por vrios dispositivos, assim como 10Base5 e 10Base2. Como as colises podem ocorrer em qualquer desses casos, Ethernet define o algoritmo CSMA / CD, que conta como ambos os dispositivos de evitar colises e agir quando colises ocorrer. Atual Ethernet Technologies

Consulte novamente a Figura 28-1 e observe os diferentes padres de 802,3. Cada padro nova camada fsica do IEEE requer muitas diferenas na camada fsica. No entanto, cada um destes fsica padres camada usa o cabealho 802,3 mesmo, e cada um usa a subcamada LLC superior tambm. Tabela 28-1 listas de hoje mais comumente utilizados padres IEEE Ethernet de camada fsica.

Cabeamento UTP Os trs padres mais comuns usados hoje Ethernet-10BASE-T (Ethernet), 100BASE-TX (Fast Ethernet, ou FE), e 1000BASE-T (Gigabit Ethernet, ou GE), use cabeamento UTP. alguns dos principais diferenas existem, particularmente com o nmero de pares de fios necessrios em cada caso e no tipo (categoria) de cabeamento. O cabeamento UTP utilizado pelos padres populares Ethernet incluem dois ou quatro pares de fios. o extremidades do cabo normalmente usa um conector RJ-45. O conector RJ-45 tem oito locais fsicos especficos em que os oito fios do cabo pode ser inserido, chamado posies pino ou, simplesmente, pinos. O Telecommunications Industry Association (TIA) e da Electronics Industry Alliance (EIA) definir normas para cabeamento UTP, cdigo de cores para fios e pinagem padro nos cabos. Figura 28-4 mostra dois padres TIA / EIA pinout, com a codificao de cores e nmeros pares listados.

Para o exame, voc deve estar bem preparado para escolher qual tipo de cabo (straight-through ou crossover) necessria em cada parte da rede. Em suma, os dispositivos em extremidades opostas de um cabo que use o mesmo par de pinos para transmitir precisa de um cabo crossover. Dispositivos que usam um par oposto de pinos para transmitir precisa de um cabo straight-through. Dispositivos tabela 28-2 listas tpicas e os pares de pinos eles usam, assumindo que eles usam 10BASE-T e 100BASE-TX. Tabela 28-2 10BASE-T e 100BASE-TX Pairs Pin Usado Dispositivos que transmitem em 1,2 e 3,6 de recebimento em dispositivos que transmitem em 3,6 e 1,2 de recebimento em NICs Hubs PC Switches roteadores Ponto de acesso sem fio (Ethernet interface) N / A Impressoras de rede (impressoras que se conectam diretamente rede local) N/A 1000BASE-T requer quatro pares de fios porque Gigabit Ethernet transmite e recebe em cada uma das os quatro pares de fios simultaneamente. No entanto, Gigabit Ethernet tem um conceito de cabos straight-through e crossover, com um pequena diferena nos cabos crossover. A pinagem de um cabo straightthrough so os mesmospino 1 ao pino 1, o pino 2 ao pino 2, e assim por diante. O cabo crossover atravessa a par de dois fios mesmo que o cabo crossover para os outros tipos de Ethernet-o par de pinos 1,2 e 3,6, bem como cruzamento os dois outros pares (o par de pinos de 4,5 com o par de pinos de 7,8). Benefcios do Uso de Switches Um domnio de coliso um conjunto de dispositivos cuja frames poderia colidir. Todos os dispositivos em um 10BASE2, 10BASE5, ou qualquer rede usando um hub de risco de colises entre os quadros que eles enviam, para que todos os dispositivos em um desses tipos de redes Ethernet esto no mesmo domnio de coliso e usar

CSMA / CD para detectar e resolver conflitos. Switches LAN reduzir significativamente, ou at mesmo eliminar, o nmero de colises em uma LAN. ao contrrio hubs, switches no criar um nico barramento compartilhado. Em vez disso, switches faa o seguinte: Switches interpretar os bits do quadro recebido para que possam normalmente enviar o quadro para fora a porta de um necessrio, ao invs de todas as outras portas. Se um parmetro necessidades de transmitir vrios quadros com a mesma porta, o switch armazena os frames na memria, o envio de um de cada vez, evitando colises. Alm disso, switches com apenas um dispositivo por cabo para cada porta do switch permite o uso de FullDuplex operao. Full-duplex significa que a NIC pode enviar e receber ao mesmo tempo, de forma eficaz duplicando a largura de banda de um link de 100 Mbps at 200 Mbps-100 Mbps para enviar e 100 Mbps para receber. Estas caractersticas chave aparentemente simples proporcionar melhorias significativas de desempenho em comparao com o uso de hubs. Em especial: Se apenas um dispositivo esteja conectado a cada porta de um switch, sem colises podem ocorrer. dispositivos conectados a uma porta do switch no compartilham de sua largura de banda com os dispositivos conectados a outra porta do switch. Cada um tem a sua prpria largura de banda separado, o que significa que um interruptor com 100 Portas Mbps tem 100 Mbps de largura de banda por porta. Ethernet Endereamento O IEEE define o formato ea atribuio de endereos LAN. Para garantir um nico endereo MAC, a primeira metade do endereo identifica o fabricante da placa. Este cdigo chamado de organizacionalmente identificador nico (OUI). Cada fabricante atribui um endereo MAC com os seus prprios OUI a primeira metade do endereo. A segunda metade do endereo atribudo pelo fabricante e nunca usado em outra placa ou interface de rede com a mesma OUI. Figura 28-5 mostra a estrutura de um endereo Ethernet unicast. Figura 28-5 Estrutura da Unicast Endereo Ethernet

Ethernet tambm tem endereos do grupo, que identificam mais de uma NIC ou interface de rede. o IEEE define duas categorias gerais de endereos de grupo para Ethernet: endereos Broadcast: O endereo de broadcast implica que todos os dispositivos na LAN devem processo do quadro e tem um valor de FFFF.FFFF.FFFF. endereos Multicast: endereos Multicast so utilizadas para permitir um subconjunto de dispositivos em uma LAN para comunicar. Quando multicasts IP sobre uma rede Ethernet, o MAC multicast endereos utilizados por IP seguir este formato: 0100.5exx.xxxx, onde qualquer valor pode ser usado na ltima metade do endereo. Framing Ethernet A camada fsica ajuda a obter uma seqncia de bits de um dispositivo para outro. O enquadramento do os bits permite que o dispositivo de recepo para interpretar os bits. O enquadramento refere-se definio de os campos a ser assumida em dados que so recebidos. Enquadramento define o significado dos bits transmitidos e recebidos em uma rede. O enquadramento usado para Ethernet mudou um par de vezes ao longo dos anos. Cada iterao do Ethernet mostrado na Figura 28-6, com a verso atual mostrado na parte inferior. Figura 28-6 Quadro Formatos Ethernet

O Papel da Camada Fsica Ns j discutimos o cabeamento mais popular usado em LANs-UTP. Mas para entender completamente o funcionamento da rede, voc deve conhecer alguns conceitos bsicos adicionais da fsica camada. A camada OSI fsica aceita um quadro completo da camada de enlace de dados e codifica-lo como uma srie de sinais que so transmitidos para a mdia local. A entrega de quadros atravs da mdia local exige os seguintes elementos de camada fsica: A mdia fsica e conectores associados Uma representao de bits na mdia Codificao de dados e informaes de controle transmissor e receptor de circuito sobre os dispositivos de rede H trs formas bsicas de mdia de rede em que os dados so representados: O cabo de cobre Fiber Wireless (IEEE 802.11)

Bits so representados na mdia por mudar uma ou mais das seguintes caractersticas de um sinal: Amplitude Frequency Fase A natureza dos sinais reais que representam os bits na mdia vai depender da sinalizao mtodo em uso. Alguns mtodos podem usar um atributo de um sinal para representar um nico 0 e usar outro atributo de um sinal para representar um 1 single. O mtodo actual de sinalizao e as suas minuciosas operao no so importantes para sua preparao para o exame CCNA.

Segmentao de rede e Conceitos de comutao Exame CCNA 640-802 Tpicos Explicar a segmentao da rede e conceitos bsicos de gesto de trfego. Explicar os conceitos bsicos de comutao e operao de switches Cisco. Tpicos-chave Hoje ns revemos os conceitos por trs de comutao, incluindo a histria do desenvolvimento da comutao, como a mudana realmente funciona, bem como a variedade de recursos switch. Tambm revisamos como acessar dispositivos Cisco, o IOS comandos bsicos para navegar pela interface de linha de comando (CLI) e os detalhes de como os arquivos de configurao so gerenciados. Evoluo para Switching LANs de hoje quase que exclusivamente usam switches para interligar dispositivos final, no entanto, isso no foi sempre o caso. Inicialmente, os dispositivos foram conectados a um barramento fsico executar um longo da espinha dorsal coaxial cabeamento. Com a introduo do 10BASE-T cabeamento UTP e, o centro ganhou popularidade como um mais barato, maneira mais fcil para conectar dispositivos. Mas mesmo 10BASE-T com hubs tinha as seguintes limitaes: Um quadro que est sendo enviado de um dispositivo pode colidir com um quadro enviado por um outro dispositivo conectado a esse segmento LAN. Dispositivos estavam no mesmo domnio de coliso partilha a largura de banda. Transmisses enviadas por um dispositivo foram ouvidos por e processado por, todos os outros dispositivos na LAN. Dispositivos estavam no mesmo domnio de broadcast. Semelhante ao hubs, switches frente transmisso frames para fora todas as portas exceto a porta de entrada. As portas do switch pode ser configurado em vrios VLANs, que segment-los em domnios de broadcast. Ethernet pontes foram desenvolvidos em breve para resolver alguns dos problemas inerentes a uma LAN compartilhada. A ponte basicamente segmentada LAN um em dois domnios de coliso que Reduziu o nmero de colises que ocorreram em um segmento de LAN Aumento da largura de banda disponvel Quando muda chegaram ao local, estes dispositivos previstos os mesmos benefcios de pontes, bem como as seguintes: Um nmero maior de interfaces para quebrar o domnio de coliso em segmentos mais baseado em hardware de comutao em vez de usar software para tomar a deciso Em uma LAN onde todos os ns esto conectados diretamente ao switch, o throughput da rede aumenta dramaticamente. Com cada computador conectado a uma porta separada no comutador, cada um est em um

domnio de coliso separado e tem seu prprio segmento dedicado. As trs principais razes para este aumento so as seguintes: largura de banda dedicada para cada porta ambiente livre de coliso Operao Full-duplex Comutao de lgica Switches Ethernet seletivamente frente quadros individuais de uma porta de recepo para a porta onde o n de destino est conectado. Durante esse instante, o switch cria uma banda completa, lgica ponto-a-ponto de conexo entre os dois ns. Switches criar esta conexo lgica com base na origem e destino de Controle de Acesso de Mdia (MAC) no cabealho Ethernet. Especificamente, o trabalho principal de um switch LAN receber quadros Ethernet e depois tomar uma deciso: ou a frente do quadro ou ignorar o quadro. Para realizar isto, o switch executa trs aes: 1. Decide quando a frente de um quadro ou quando para filtrar (no para a frente) uma moldura, com base no destino Endereo MAC 2. Aprende os endereos MAC, examinando o endereo MAC de origem de cada quadro recebido por a ponte 3. Cria um (Layer 2) o ambiente livre de lao com outras pontes usando Spanning Tree Protocol (STP) Para tomar a deciso para a frente ou de filtro, o switch utiliza uma tabela de endereos MAC dinamicamente construda armazenadas na memria RAM. Ao comparar o quadro de destino endereo MAC com os campos na tabela, o interruptor decide como encaminhar e / ou filtrar a frame. Por exemplo, na Figura 27-1 o switch recebe um quadro do Host A com o MAC de destino Endereo OC. O interruptor olha em sua tabela MAC e encontra uma entrada para o endereo MAC e encaminha o quadro de porta de sada 6. O switch tambm filtra o quadro por no encaminh-lo para fora de qualquer outro porturias, incluindo a porta na qual o quadro foi recebido. Alm de encaminhamento e filtragem de quadros, a mudana ir tambm atualizar o timestamp para o endereo MAC de origem do quadro. Na Figura 27-1, o endereo MAC para o Host A, OA, j est em tabela MAC. Assim, o interruptor atualiza a entrada. Entradas que no so atualizados sero eventualmente removida (aps 300 segundos no Cisco IOS). Continuando o exemplo na Figura 27-1, assume outro dispositivo, E Host, ligado porta 10. Host B envia um quadro para o novo host E. A chave ainda no sabe onde E

anfitrio localizado. Ento, ele encaminha o frame para todas as portas ativas, exceto para a porta na qual o quadro foi recebido. E o novo host ir receber o frame. Quando se respostas para o Host B, o switch vai aprender Endereo do host E do MAC ea porta pela primeira vez e armazen-lo na tabela de endereos MAC. Quadros subseqentes destinados Anfitrio E s ser enviado pela porta 10 Finalmente, switches LAN deve ter um mtodo para a criao de um caminho livre de lao para quadros de tomar dentro a LAN. STP oferece preveno de loop em redes Ethernet redundantes, onde existem ligaes fsicas. Dia 24, "Tecnologias e Conceitos de comutao VLAN," opinies STP em mais detalhes. Domnios de Coliso e Broadcast Um domnio de coliso o conjunto de interfaces LAN cujos quadros poderia colidir uns com os outros. todos ambientes compartilhados de mdia, como aqueles criados usando hubs, so domnios de coliso. quando um host conectado a uma porta do switch, o switch cria uma conexo dedicada eliminando assim a potencial de uma coliso. Switches reduzir colises e melhorar o uso da largura de banda em segmentos de rede porque eles fornecem a largura de banda dedicada para cada segmento de rede. No entanto, fora da caixa, um interruptor no pode fornecer alvio de trfego de broadcast. Uma coleo de conectados interruptores forma um domnio de broadcast de grande porte. Se um quadro com o endereo de destino FFFF.FFFF.FFFF atravessa uma porta do switch, que o interruptor deve, ento, inundar o quadro para fora todos os outros ativos portos. Cada dispositivo conectado processo deve, ento, o quadro de transmisso, pelo menos, at a camada de rede. Roteadores e VLANs so utilizadas para os domnios de broadcast segmento. Dia 24 opinies o uso de VLANs para transmisso domnios segmento. Encaminhamento de quadros Switches operam em vrias maneiras de transmitir frames. Eles podem diferir em mtodos de encaminhamento, a porta velocidades, o buffer de memria, e as camadas OSI utilizado para tomar a deciso de encaminhamento. as sees que seguem discutir esses conceitos com mais detalhes. Mudar mtodos de encaminhamento No passado, switches utilizado um dos mtodos a seguir para o encaminhamento de comutao de dados entre portas de rede: Store-and-forward: O switch armazena recebeu quadros em seus buffers, anlises

cada quadro para obter informaes sobre o destino, e avalia a integridade dos dados usando o verificao de redundncia cclica (CRC) no trailer frame. Todo o quadro armazenado e CRC calculado antes de qualquer quadro encaminhado. Se o CRC passes, o quadro encaminhado para o destino. Cut-through switching: O interruptor de buffers apenas o suficiente do quadro de ler o destino Endereo MAC para que ele possa determinar a qual porta de transmitir os dados. Aps o interruptor determina se h uma correspondncia entre o endereo MAC de destino e uma entrada no Tabela de endereos MAC, o quadro encaminhado para a porta apropriada (s). Isto acontece como o resto do quadro inicial ainda est sendo recebida. O switch no executa nenhuma verificao de erros na armao. Comutao simtrica e assimtrica Comutao simtrica fornece conexes comutadas entre portas com a mesma largura de banda, tais como todos os 100 Mbps portas ou todas as portas 1000 Mbps. Um switch LAN assimtrica fornece conexes comutadas entre os portos de largura de banda, ao contrrio, como uma combinao de 10 Mbps, 100 Mbps, e Portas 1000 Mbps. Buffering memria Switches frames loja por um tempo breve em um buffer de memria. Existem dois mtodos de memria buffering: memria Port-based: Frames so armazenadas em filas que esto ligados a portas de entrada. A memria compartilhada: Os quadros so depositados em um buffer de memria comum, que todas as portas no interruptor partes. Layer 2 e Layer 3 Switching A Layer 2 switch LAN switching e realiza a filtragem baseada somente em endereos MAC. A camada 2 interruptor completamente transparente para os protocolos de rede e aplicativos do usurio. Um switch de camada 3 funciona de forma semelhante a um switch Layer 2. Mas em vez de usar apenas o Layer 2 informaes de endereo MAC para as decises de encaminhamento, um switch de camada 3 tambm pode usar informaes de endereo IP. Layer 3 interruptores so tambm capazes de executar funes de roteamento Layer 3, reduzindo a necessidade de dedicados roteadores em uma LAN. Porque Layer 3 switches possuem hardware de comutao especializadas, que podem tipicamente encaminhar os dados to rapidamente quanto eles podem mudar de dados. Como acessar e navegar Cisco IOS

At agora, voc esto muito familiarizados com a conexo de dispositivos Cisco e configur-los usando o de linha de comando interface (CLI). Aqui, ns rever rapidamente os mtodos para acessar e navegar CLI. Conectando-se a dispositivos Cisco Voc pode acessar um dispositivo direta ou de um local remoto. Figura 27-2 mostra as muitas maneiras que voc pode se conectar a dispositivos Cisco. 46 31 Dias antes de seu exame CCNA

As duas maneiras de configurar dispositivos Cisco so as seguintes: Console terminal: Use um conector RJ-45 para RJ-45 cabo rollover e um computador com o terminal software de comunicao (como Prazo, HyperTerminal Tera, e assim por diante) para estabelecer uma relao directa conexo. terminal remoto: Use um modem externo conectado porta auxiliar-routers apenas para configurar remotamente o dispositivo. Uma vez configurado, voc pode acessar o dispositivo usando trs mtodos adicionais: Estabelecer um terminal sesso (vty) usando Telnet. Configurar o dispositivo atravs da conexo atual (console ou auxiliar), ou baixar um escrito anteriormente arquivo startup-config de um Trivial File Transfer Protocol (TFTP) em da rede. Baixe um arquivo de configurao usando um software de gerenciamento de

rede, tais como CiscoWorks. Sesses CLI EXEC Cisco IOS separa a sesso EXEC em dois nveis de acesso bsicos: modo EXEC Usurio: Acesso a apenas um nmero limitado de monitoramento e soluo de problemas bsicos comandos, como show e ping. Modo EXEC privilegiado: o acesso total a todos os comandos do dispositivo, incluindo configurao e de gesto. Usando o recurso de Ajuda Cisco IOS tem uma extensa linha de comando recursos de entrada de ajuda, incluindo ajuda sensvel ao contexto. o a seguir resume os dois tipos de ajuda disponveis: a ajuda do Word: Digite uma seqncia de caracteres de um comando incompleto imediatamente seguido por um ponto de interrogao (sh?) para obter uma lista de comandos disponveis que comeam com a seqncia de caracteres. ajudar a sintaxe de comando: Digite o? comando para obter ajuda para a sintaxe de comando para ver todas as argumentos disponveis para completar um comando (show?). IOS em seguida, exibe uma lista de disponveis argumentos Como parte do mecanismo de ajuda, IOS exibe mensagens de erro do console quando sintaxe de comando incorreto inserido. Tabela 27-1 mostra mensagens de erro da amostra, o que significam, e como obter ajuda quando eles so exibidos. Tabela 27-1 Mensagens de erro do Console Erro Significado Exemplo Como obter ajuda mensagem switch # cl Voc no inseriu suficiente Redigite o comando seguido por um Personagens ambguos% para o dispositivo de ponto de interrogao (?), Sem um espao comando: "cl" reconhecer o comando. entre o comando ea questo marca. As palavras-chave possveis que voc pode entrar com o comando so exibidos. switch # clock Voc no inseriu todos os Redigite a do comando seguido de um Comando% incompleto. palavras-chave ou valores necessrios ponto de interrogao (?), com um espao entre por este comando. o comando eo ponto de interrogao. switch # ste relgio Voc digitou o comando Enter um ponto de interrogao (?) para exibir todos ^ Incorretamente. O acento circunflexo (^) os comandos disponveis ou parmetros. Input% invlido detectado marca o ponto do erro. em '^' marcador.

Seta para a direita ou Ctrl-F Isso move o cursor para a frente no comando exibido atualmente sem excluso de caracteres. (A F est para a frente.) Guia Conclui uma entrada de nome parcial de comando. Backspace Isso move o cursor para trs no comando exibido atualmente, a excluso caracteres. Ctrl-A Isso move o cursor diretamente para o primeiro caractere do atualmente exibido comando. Ctrl-E Isso move o cursor diretamente para o final do comando exibido no momento. Ctrl-R Este exibe novamente a linha de comando com todos os personagens. til quando as mensagens a desordem da tela. Ctrl-D Isso exclui um nico personagem. Esc-B Isso move uma palavra para trs. Esc-F Este avana uma palavra. No-More - Prompt Tecla Enter Exibe a prxima linha. Espao Bar Exibe a prxima tela. Quaisquer outros alfanumrico Devolues chave para o prompt EXEC. Chaves quebra Ctrl-C Quando estiver em modo de configurao, este termina o modo de configurao e retorna ao modo EXEC privilegiado. Quando em modo de configurao, aborta volta para o prompt de comando. Ctrl-Z Quando, em qualquer modo de configurao, este termina o modo de configurao e retorna ao modo EXEC privilegiado. Quando em modo de usurio ou EXEC privilegiado, faz o logout do roteador.

Ctrl-Shift-6 seqncia de quebrar todos os fins. Use para pesquisas abortar DNS, traceroutes, pings. Seta um pargrafo Direita OU Ctrl-F move cursor de Isso o Par a Frente no commando exibido atualmente SEM Excluso de Caracteres. (A F est offline Par a Frente.) Guia Conclui UMA Entrada de nomo parcial de commando. Backspace mover o cursor de Isso pargrafo Trs exibido atualmente no comando, a Excluso Caracteres. Ctrl-Um movimento de Isso o cursor Treatement pargrafo O Primeiro Caractere fazer atualmente exibido commando. Ctrl-E mover o cursor de Isso Treatement o pargrafo final, do commando exibido no Momento. Ctrl-R Este exibe Novamente uma Linha de comando com de Todos os Personagens. til quando e como Mensagens uma Desordem da Tela. Ctrl-D de Isso exclui hum nico Personagem. Esc-B move de Isso UMA Palavra pargrafo Trs. Esc-F Este Avana UMA Palavra. No-More - Prompt Tecla Enter Exibe uma Linha Proxima. Espao Bar Exibe uma Tela Proxima. Quaisquer Outros alfanumrico Devolues chave par o prompt de EXEC. Chaves quebra Ctrl-C Quando estiver los MoDo de configurao, this terminao o MoDo de configurao e retorna AO MoDo EXEC privilegiado. Quando los MoDo de configurao, aborta Volta par o prompt de comando de. Ctrl-Z Quando, EM QUALQUR MoDo de configurao, this terminao o MoDo de configurao e retorna AO MoDo EXEC privilegiado. Quando los MoDo de Usurio OU EXEC privilegiado, FAZ o sair do Roteador. CtrlShift-6 sequencia de quebrar barbatanas Todos os. Use pargrafo Pesquisas abortar DNS, traceroutes, pings.

mudar tamanho do histrico terminal 50 # Configura o tamanho do histrico terminal. A histria terminal pode manter 0 at 256 linhas de comando. switch # terminal sem histria tamanho Redefine o tamanho do histrico terminal para o valor padro de 10 linhas de comando. switch # terminal sem histria Desativa histria terminal. Exame Comandos IOS Para verificar e solucionar problemas de operao de rede, voc pode usar comandos de show. Figura 27-3 delineia a comandos show diferente, como se segue: Se eles so aplicveis a IOS (armazenada na memria RAM) Se elas se aplicam ao arquivo de configurao de backup armazenadas em NVRAM Se eles se aplicam a flash ou interfaces especficas Figura 27-3 Comandos show tpico e as informaes fornecidas

Modos Subconfiguration Para entrar no modo de configurao global, digite o comando configure terminal. Do global modo de configurao, IOS proporciona uma infinidade de modos subconfiguration. Tabela 27-4 resume os modos mais comuns subconfiguration pertinentes para o exame CCNA.

Armazenar e apagar arquivos de configurao Quando voc configurar um dispositivo Cisco, ele precisa ser capaz de manter a configurao na memria caso mudar o router ou perde poder. Dispositivos Cisco tem quatro tipos principais de memria. Figura 27-4 mostra esses tipos de memria e quatro a funo principal de cada um. Figura 27-4 Memria Cisco tipos de dispositivos

Dispositivos Cisco usar dois arquivos, um arquivo de configurao usado quando o dispositivo est ligado, e outro arquivo para o ativo, de configurao usados atualmente em execuo na RAM. Tabela 27-5 lista os nomes desses arquivos, seu propsito, e onde eles so armazenados na memria.

Tabela 27-5 Nomes e Finalidades dos dois principais Cisco IOS arquivos de configurao Finalidade configurao Nome do arquivo onde armazenado Startup-config armazena a configurao inicial usado NVRAM qualquer momento o interruptor recarrega Cisco IOS. Executando-config armazena os comandos de configurao usados atualmente. RAM Este arquivo muda dinamicamente quando algum entra em modo de comandos de configurao. Arquivos de configurao tambm podem ser armazenadas em um servidor TFTP. Os arquivos de configurao pode ser copiado entre a RAM, NVRAM, e um servidor TFTP usando os comandos copiar, como mostrado na Figura 27-5. Figura 27-5 Configurao Comandos de cpia de arquivo e locais de armazenamento

Voc pode usar trs comandos para apagar o contedo da NVRAM. O apagar escrever e apagar startupcomandos de configurao so mais velhos, enquanto que a nvram apagar: comando o mais recente, e recomendou, comando. Todos os trs comandos apagar o contedo do arquivo de configurao NVRAM.

Dia 26 Configurao bsica de switch e Porto Segurana Exame CCNA 640-802 Tpicos Executar, salvar e verificar as tarefas de configurao opo inicial, incluindo a gesto de acesso remoto. Implementar e verificar a segurana bsica de switch (incluindo a segurana porturia, os portos no atribudo, tronco acesso, e assim por diante). Tpicos-chave Hoje ns revemos os comandos necessrios para realizar uma configurao bsica inicial de um switch. Para segurana bsica de switch, revisamos mudana virtual padro redes locais (VLANs), Secure

Shell configurao (SSH), e de segurana porturia. Comandos de Configurao Bsica de um Switch Tabela 26-1 opinies comandos bsicos de configurao switch. Tabela 26-1 Comandos de Configurao Bsica de um Switch Comando Sintaxe do Comando Descrio Entrar no modo de configurao global. Switch # configure terminal Configure um nome para o dispositivo. Switch (config) # hostname S1 Entrar na interface de configurao do modo S1 (config) # interface vlan 123 para a interface de 123 VLAN. Configurar o endereo IP da interface. S1 endereo (config-if) # ip 172.17.99.11 255.255.255.0 Permitir a interface. S1 (config-if) # no shutdown Retornar ao modo de configurao global. S1 (config-if) # exit Entrar na interface para atribuir o VLAN. S1 (config) # interface FastEthernet 0 / 6 Definir o modo de participao na VLAN para a porta. S1 (config-if) # access modo switchport Atribuir a porta a uma VLAN. S1 (config-if) # switchport acesso vlan 123 Configurar o modo duplex interface para ativar auto (config-if) # S1 duplex Configurao duplex AUTO. Configure a velocidade duplex interface e habilitar auto (config-if) # S1 velocidade Configurao de velocidade AUTO. continua Retornar ao modo de configurao global. S1 (config-if) # exit Configure o gateway default no switch. S1 (config) # ip default-gateway 172.17.50.1 Configurar o servidor HTTP para autenticao usando S1 (config) # ip de autenticao http permitir a senha de ativao, que o mtodo padro de HTTP de autenticao do usurio do servidor. Habilitar o servidor HTTP. S1 (config) # ip do servidor http Alternar entre o modo de configurao global para a linha S1 (config) # line do console 0 modo de configurao para o console 0. Definir cisco como a senha para o console de linha 0 sobre o switch. S1 (config-line) # password cisco Definir a linha do console para exigir a senha para ser S1 (config-line) # login entrou antes que o acesso concedido. Retornar ao modo de configurao global. S1 (config-if) # exit Alternar entre o modo de configurao global para a linha S1 (config) # line vty 04 modo de configurao para os terminais vty 0 a 4. Definir cisco como a senha para as linhas vty no interruptor. S1 (config-line) # password cisco Definir a linha de vty para exigir a senha a S1 (config-line) # login ser introduzido antes que o acesso concedido. Retornar ao modo de configurao global. S1 (config-line) # exit Configurar cisco como a senha de ativao S1 (config) # enable password

cisco para entrar no modo EXEC privilegiado. Configure classe como a enable secret password S1 (config) # enable secret class para entrar no modo EXEC privilegiado. Criptografa todas as senhas do sistema que so armazenadas em texto claro. S1 (config) # servio senha de criptografia Configurar um banner login. O caractere # delimita S1 (config) login bandeira # # Autorizado incio e no final do banner. Somente pessoal! # Configurar um banner de login MOTD. # O personagem S1 (config) # motd bandeira # Dispositivo delimita o incio eo fim do banner. manuteno estaro ocorrendo na sextafeira! # Voltar ao modo EXEC privilegiado. S1 (config) # final Salvar a configurao atual S1 # copy running-config startup-config a opo de configurao de arranque. Em referncia aos comandos na Tabela 26-1, tenha em mente o seguinte: O padro VLAN para todas as portas a VLAN 1. Porque uma prtica recomendada para usar uma outra VLAN que o padro VLAN 1 como o gerenciamento de VLAN, o comando na tabela usa VLAN 123. Por padro, a VLAN nativa atribudo a troncos tambm 802.1Q VLAN 1. uma melhor segurana prtica para definir uma VLAN dummy como o nativo VLAN-a VLAN que diferente de todos os outras VLANs. Discutimos trunking configurao no dia 23, "e VLAN Trunking Configurao e resoluo de problemas. " 54 31 Dias antes de seu exame CCNA Tabela 26-1 Comandos Configurao bsica Mudar continuou Comando Sintaxe do Comando Descrio Embora o comando enable password mostrada na tabela para a completude, este comando substitudo pelo comando enable secret. Se ambos esto inseridos, ignora o IOS permitir comando de senha. Para configurar vrias portas com o mesmo comando, use o comando da escala interface. para exemplo, para configurar as portas de 6 a 10 como portas de acesso pertencentes VLAN 10, voc digite o seguinte: Switch (config) # interface gama FastEthernet 0 / 6-10 Switch (config-if-range) # access modo switchport Switch (config-if-range) # access switchport vlan 10 Configurando Acesso SSH Figura 26-1 mostra graficamente as etapas para configurar um switch (ou

roteador) para dar suporte SSH. Figura 26-1 Etapas de configurao SSH

A seguir detalha a descrio das etapas mostrado na figura: Passo 1 Alterar as linhas vty de usar nomes de usurios, quer com nomes de usurios localmente configurado ou um autenticao, autorizao e contabilidade servidor (AAA). Na Figura 26-1, o login locais subcomando define o uso de nomes de usurio local, substituindo o login subcomando vty no modo de configurao. Etapa 2 Configurar o interruptor para aceitar conexes tanto Telnet e SSH com o transporte input telnet ssh vty subcomando. (O padro telnet de entrada de transporte, omitindo a ssh parmetro.) Passo 3 Adicione uma ou mais nome nome senha pass valor comandos de configurao global para configurar usurio / senha pares. Etapa 4 Configurar um nome de domnio DNS com a configurao de ip nome de nome de domnio mundial comando. Este comando necessrio somente se voc quiser usar um nome de domnio em vez de um endereo IP. Etapa 5 Configure a chave para gerar um pareado chaves pblica e privada, bem como uma compartilhada chave de criptografia, usando a chave de criptografia gerar rsa comando de configurao global. Passo 6 Apesar de no mudar os comandos so necessrios, cada cliente SSH precisa de uma cpia do interruptor de chave pblica antes de o cliente pode se conectar. Configurando Segurana Porta Se voc sabe quais dispositivos devem ser conectados e ligados a interfaces

em particular em um switch, voc pode usar a segurana do porto para restringir a interface de modo que apenas os dispositivos previstos podem us-lo. Este reduz a exposio a alguns tipos de ataques em que o atacante se conecta um laptop tomada de parede ou usa o cabo ligado a outro dispositivo fim de obter acesso rede. Porta de configurao de segurana envolve vrias etapas. Basicamente, voc precisa fazer a porta de acesso porto, o que significa que a porta no est fazendo qualquer trunking VLAN. Ento voc precisa para ativar a porta segurana e, em seguida, configurar o real Media Access Control (MAC) dos dispositivos permisso para usar essa porta. A lista a seguir descreve as etapas, incluindo os comandos de configurao utilizados: Etapa 1 Configurar a interface para o modo de acesso usando a interface de acesso switchport modo subcomando. Passo 2 Habilitar a segurana do porto usando o switchport porta de segurana de interface subcomando. Passo 3 (Opcional) Especifique o nmero mximo de endereos MAC permitidos associados a interface com o switchport nmero mximo de porta de segurana de interface subcomando. (O padro um endereo MAC). Passo 4 (Opcional) Defina a ao a tomar quando um frame recebido de um endereo MAC que no os endereos definidos usando o switchport violao de segurana do porto-{proteger | Restringir | shutdown} interface do subcomando. (A ao padro para desligar o porta.) 5A passo Especifique o endereo MAC (es) permisso para enviar quadros para esta interface usando o switchport porta de segurana mac-address comando mac-address. Use o comando vrias vezes para definir mais de um endereo MAC. 5B passo Alternativamente, em vez de 5A Step, configurar a interface para aprender dinamicamente e configurar os endereos MAC dos hosts conectados no momento, configurando o switchport porta de segurana endereo mac da interface adesiva subcomando. Quando um dispositivo no autorizado tenta enviar quadros para a interface do switch, o switch pode emitir mensagens informativas, frames descartar a partir desse dispositivo, ou at mesmo descartar quadros de todos os dispositivos por efetivamente desligar o interface. Exatamente a ao que leva a porta do switch depende a opo de configurar no comando violao switchport porta de segurana. Tabela 26-2 listas

aes que a mudana ter com base no fato de configurar a opo proteger, restringir, ou desligamento (Padro). 56 31 Dias antes de seu exame CCNA Tabela 26-2 Aes Ao Porto Violao de segurana Ocorre Opo no switchport Proteja Restringir Shutdown porta de segurana Comando violao Descarta ofender trfego Sim Sim Sim Envia log e mensagens SNMP No Sim Sim Desativa a interface, descartando todo o trfego No No Sim Exemplo 26-1 mostra uma configurao de segurana do porto, onde cada interface de acesso permitido um mximo de trs endereos MAC. Se um quarto MAC detectado, somente o trfego do dispositivo infractor ser ser descartado. Se a opo de violao no explicitamente configurado, o trfego para dispositivos que esto permitido na porta tambm seria descartado porque a porta seria desligado por padro.

Desligando e Protegendo no utilizados Interfaces Interfaces do roteador, como voc sabe, deve ser ativada com o comando no shutdown antes que eles se tornar operacional. O exato oposto verdade para os switches Cisco Catalyst. Para fornecer out-deA- funcionalidade caixa, a Cisco escolheu uma configurao padro que inclua interfaces que iria trabalhar sem qualquer configurao, incluindo automaticamente negociao de velocidade e duplex. Alm disso, todos interfaces so atribudos ao padro VLAN 1. Essa configurao padro expe muda para algumas ameaas de segurana. As melhores prticas de segurana para interfaces no utilizadas so as seguintes: Administrativamente desativar a interface com o desligamento da interface subcomando. Evite VLAN trunking e VTP, tornando a porta de uma interface nontrunking usando o switchport acessar o modo de interface do subcomando. Atribuir a porta a uma VLAN no utilizados usando o switchport nmero de acesso da interface vlan subcomando.

Dia 25 Verificao e soluo de problemas bsicos Configuraes de chave Exame CCNA 640-802 Tpicos Verifique o estado da rede ea operao do switch usando utilitrios bsicos (incluindo ping, traceroute, telnet, SSH, ARP, ipconfig), show e e comandos de depurao. Identificar, prescrever e resolver problemas comuns de rede comutada por meios de comunicao, problemas de configurao, autonegociao e falhas de hardware switch. Interpretar a sada de mostrar vrios e depurar comandos para verificar o status operacional de uma Cisco rede comutada. Pontos-chave Nos dias que viro, vamos analisar a configurao, verificao e soluo de problemas associados tarefas com VLANs, trunking, VLAN Trunking Protocol (VTP), Spanning Tree Protocol (STP) e inter-VLAN routing. Hoje vamos nos concentrar em habilidades soluo de problemas associados com configurao bsica de switch incluindo a verificao de conectividade de rede, interpretao de comandos que exibem o status de interfaces, e usando o Cisco Discovery Protocol (CDP). Metodologia soluo de problemas Dia 29,? Fluxo de dados de rede de ponta a ponta,? discutiu a trs abordagens para a resoluo de problemas sua rede com base nas camadas do modelo OSI: de baixo para cima, de cima para baixo, e dividir e conquistar. Independentemente do mtodo que voc usa, aqui esto algumas sugestes gerais para tornar a sua soluo de problemas mais eficaz: Entenda a operao da chave normal: Nenhuma quantidade de estudo pode substituir a experincia prtica. Com sorte, voc j passou muitas horas a configurao muda, pelo menos em um laboratrio ambiente ou em um simulador. Os guias de configurao em Cisco.com ajudar a preencher em qualquer lacunas em sua experincia. Criar mapas precisos fsica e lgica: Porque um interruptor pode criar diferentes segmentos atravs da implementao de VLANs, as conexes fsicas por si s no contam toda a histria. Voc deve saber como os interruptores esto configurados para determinar quais segmentos (VLANs) existem e como eles so logicamente conectados. Tenha um plano: Antes de tirar concluses precipitadas, tente verificar de uma forma estruturada que est funcionando eo que no . Como as redes podem ser complexas, til para isolar possveis problemas domnios. Por exemplo, pode todos os dispositivos na mesma rede local pingar

um ao outro? Assumindo que o interruptor est configurado corretamente, muitos dos problemas que voc encontrar estar relacionada com questes fsicas camada (portas fsicas e cabeamento). Layer 2 questes poderiam ser o problema como bem, no entanto. O ponto ter um plano para por onde comear-Layer 1 ou Layer 2 e, em seguida, resolver todos os problemas em que a camada antes de prosseguir. Assumir nada: No assuma componentes bsicos esto funcionando corretamente sem testes -las primeiro. Ele normalmente leva apenas um minuto para verificar o bsico (por exemplo, que as portas esto conectado corretamente e ativa), e voc pode economizar tempo valioso. As seguintes etapas descrevem um mtodo geral soluo de problemas que podem ser usados com qualquer problema em da rede. Este o mtodo usado nos livros de Wendell Odom no Exame CCNA Oficial Biblioteca de certificao, Terceira Edio: Analisando passo 1 / prever o funcionamento normal. Prever os detalhes do que deve acontecer se a rede est funcionando corretamente, com base em documentao, configurao, e show e sada do comando debug. Passo 2 Problema de isolamento. Determinar o quo longe no caminho esperado do quadro / pacote vai antes que ele no pode ser encaminhados mais longe, novamente com base em documentao, mostrar configurao e e depurao sada do comando. Passo 3 de anlise de causa raiz. Identificar as causas subjacentes dos problemas identificados no passo anterior, especificamente, as causas que tm uma ao especfica com a qual o problema pode ser corrigido. Na sequncia deste processo requer uma variedade de habilidades aprendidas. Voc precisa se lembrar da teoria da como as redes devem funcionar, bem como a forma de interpretar a sada do comando mostram que confirma como os dispositivos esto se comportando. Este processo requer o uso de ferramentas de teste, tais como ping e traceroute, para isolar o problema. Finalmente, esta abordagem exige a capacidade de pensar amplamente sobre tudo o que poderia afetar um nico componente. Para os nossos propsitos hoje, vamos assumir que todos os problemas potenciais Layer 3 foram descartada para que possamos concentrar em Camada 2 e Camada 1 questes. Em uma LAN comutada, voc provavelmente ir necessidade de determinar alguns ou todos os seguintes: endereos MAC de dispositivos envolvidos (PCs e interfaces de router) interfaces de Alterne que esto em uso

Estado de interfaces chave comportamento esperado da origem ao destino Verificando a conectividade de rede Usar e interpretar a sada de ferramentas de teste diferentes muitas vezes o primeiro passo para isolar o causa de um problema de conectividade de rede. O comando ping pode ser usado para testar a conectividade sistematicamente da seguinte forma: Pode um dispositivo de final de ping-se? Pode um dispositivo de final de ping seu gateway padro? Pode um dispositivo final ping no destino? 62 31 Dias antes de seu exame CCNA Usando o comando ping nesta seqncia ordenada, voc pode isolar problemas mais rapidamente. Se a conectividade local no um problema, em outras palavras, o dispositivo final pode ping com xito o seu default gatewayusando o utilitrio traceroute pode ajudar a isolar em que ponto do caminho da origem ao destino que o trnsito pra. Como um primeiro passo na seqncia de testes, verificar o funcionamento da pilha TCP / IP no host local ping o endereo de loopback, 127.0.0.1, como demonstrado no Exemplo 25-1.

Porque este teste deve ter sucesso, independentemente de o host est conectado rede, uma falha indica um problema de software ou hardware na mquina em si. Tanto a interface de rede no funcionando corretamente, ou possivelmente o suporte para a pilha TCP / IP foi removida inadvertidamente o sistema operacional. Em seguida, verificar a conectividade para o gateway default. Determine o endereo de gateway padro usando ipconfig e em seguida, tentar ping-lo, como demonstrado no Exemplo 25-2. Exemplo 25-2 Conectividade Teste para o Default Gateway em um PC Windows

Falha aqui pode indicar vrios problemas, cada um dos quais ter de ser verificado em uma sistemtica seqncia. Uma ordem possvel pode ser o seguinte: 1. o cabeamento do PC para a opo correta? So luzes de link esto acesas? 2. a configurao do PC correta de acordo com o mapa lgico da rede? 3. So as interfaces afetadas no interruptor a causa do problema? Existe um duplex ou velocidade de incompatibilidade? VLAN configuraes erradas? 4. o cabeamento do switch ao roteador correto? So luzes de link esto acesas? 5. a configurao na interface do roteador correta de acordo com o mapa lgico da rede? a interface ativa? Por fim, verifique a conectividade com o destino de ping-lo. Suponha que estamos tentando chegar a um servidor em 192.168.3.100. Exemplo 25-3 mostra um teste de ping foi bem sucedido para o destino.

A nota do motivo da falha nos saltos 3, 4 e 5 do Exemplo 25-4 pode ser que esses roteadores so configurados para no enviar mensagens ICMP de volta para a fonte. O ltimo salto de sucesso no caminho para o destino era 192.168.2.2. Se voc tem administrador direitos de 192.168.2.2, voc pode continuar sua pesquisa por acessar remotamente a linha de comando em 192.168.2.2 e investigando por que o trfego no ser ir mais longe. Alm disso, entre outros dispositivos 192.168.2.2 e 192.168.3.100 poderia ser a fonte do problema. O ponto , voc quer usar seu ping e tracert testes, bem como a documentao da rede para prosseguir na seqncia lgica da origem ao destino. Independentemente de quo simples ou complexa rede da sua , usando ping e tracert da fonte para o destino um simples, mas poderosa maneira, de forma sistemtica e testar a conectividade localizar quebras em um caminho de uma fonte para um destino. Status da interface e da configurao do comutador Porque hoje estamos nos concentrando na soluo de problemas switch, vamos olhar para os comandos mostram que so teis na soluo de sua configurao bsica. Cdigos de status de interface Em geral, as interfaces so ou "para cima" ou "para baixo". No entanto, quando uma interface "baixo" e voc no sabe por que, o cdigo no comando show interfaces fornece mais informaes para ajudar a determinar a razo. Tabela 25-1 lista as combinaes de cdigos e algumas possveis causas para o estado indicado ..

Descompasso duplex e velocidade Um dos problemas mais comuns so as questes com a velocidade e / ou desencontros duplex. em switches e roteadores, a velocidade {10 | 100 | 1000} interface do subcomando ea meia duplex {|} completa da interface subcomando definir esses valores. Note que a configurao de velocidade e

duplex em um interface do switch desativa o processo de auto-negociao IEEE-padro em que interface. O show de status interfaces e interfaces de mostrar lista de comandos a velocidade eo duplex configuraes em uma interface, como mostrado no Exemplo 25-5.

Note-se que ambos os comandos ir mostrar as definies de duplex e velocidade da interface. No entanto, o comando show status da interface o preferido para solucionar

incompatibilidades duplex ou velocidade porque ele mostra exatamente como o interruptor determinou o duplex e velocidade da interface. no coluna duplex, um full-significa que o switch autonegotiated full duplex. O meio cheio ou meio ambiente que o interruptor foi configurado nessa configurao duplex. Autonegociao foi desativado. no coluna de velocidade, uma de 100 significa que o switch 100 Mbps autonegotiated como a velocidade. A configurao de 10 ou 100 significa que o interruptor foi configurado com essa definio velocidade. Encontrar uma incompatibilidade duplex pode ser muito mais difcil do que encontrar uma incompatibilidade de velocidade, porque se as configuraes de duplex no correspondem nas extremidades de um segmento de Ethernet, a interface do switch ainda estar em um estado de conexo (para cima / para cima). Neste caso, a interface funciona, mas a rede pode funcionar mal, com hosts experimentar um mau desempenho e problemas de comunicao intermitente. para identificar problemas de incompatibilidade duplex, verifique a configurao duplex em cada extremidade do link, e ver para incrementar coliso e contadores de coliso tardia. Problemas comuns Layer 1 On "Up" Interfaces Quando uma interface do switch "para cima", no significa necessariamente que a interface est operando em um estado ideal. Por esta razo, IOS ir monitorar contadores certas para ajudar a identificar problemas que podem ocorrer mesmo que a interface est em um estado de conexo. Esses contadores so destaque na sada no Exemplo 25-5. Tabela 25-2 resume trs tipos gerais de problemas da camada 1 interface que pode ocorrer enquanto uma interface est na "up", estado conectado. Tabela 25-2 Common Camada LAN 1 Indicadores Problema Tipo de valores do contador Problema indicando que este problema comum Causas Raiz Excesso de rudo Muitos erros de entrada, algumas colises categoria cabo errado (Cat 5, 5E, 6); cabos danificados; EMI Colises Mais de aproximadamente 0,1% de todos os quadros so colises incompatibilidade Duplex (visto na halfduplex lado); jabber; ataque DoS Colises tarde Aumentar domnio de coliso final colises ou nico cabo muito tempo; duplex incompatibilidade

CDP como Ferramenta de Resoluo de Problemas CDP descobre informaes bsicas sobre roteadores conectados diretamente e switches Cisco, enviando CDP mensagens. Exemplo 25-6 mostra a sada de um interruptor que est diretamente ligado a um roteador Cisco. Exemplo de Sada 25-6 Comandos do show cdp

informao til: ID do dispositivo: Normalmente o nome do host endereo de entrada (es): endereos de rede e de enlace de dados Plataforma: O modelo e nvel de sistema operacional em execuo no dispositivo Capacidades: Informaes sobre que tipo de dispositivo (por exemplo, um roteador ou switch) Interface: A interface do roteador ou switch de emitir o comando show cdp com o qual o vizinho foi descoberto Porto ID: Texto que identifica a porta usada pelo dispositivo vizinhos para enviar mensagens CDP para o dispositivo local

Tambm aviso no comando show interface cdp que cada interface do switch o envio de CDP mensagens a cada 60 segundos. CDP habilitado por padro e, assim, cria um problema de segurana porque CDP mensagens podem ser interceptadas e informaes sobre a rede descoberta. CDP pode ser facilmente desabilitado tanto a nvel global para todo o dispositivo (sem executar cdp) ou individualmente por interface (no permitir cdp).

Comutao Technologies e VLAN Conceitos Exame CCNA 640-802 Tpicos Descrever avanadas Tecnologias de comutao (VTP, RSTP, VLAN, PVSTP, 802.1Q). Como Descrever como as VLANs CRIAM Redes separadas logicamente eA necessidade de roteamento empreendedorismo -Los. Configurar, VerificAR e solucionar Problemas de Operao RSTP. Pontos-chave Redes virtuais LOCAIS (VLANs) So UMA Tecnologia de comutao Utilizados par melhorar o Desempenho da Rede separando SO rea de domnio de transmisso Grandes los Menores. Troncos VLAN fornecer UMA MANEIRA pargrafo hum Interface Fsica pargrafo Transportar varias VLANs. O Protocolo IEEE 802.1Q e trunking o recomendado

Mtodo de Marcao de Quadros pargrafo OSU los ligaes tronco. Em Redes Maiores, Onde H muitos muda pargrafo gerenciar, VLAN Trunking Protocol (VTP) fornece UMA MANEIRA de atualizar automaticamente com muda de Novas Informaes OU Modificado VLAN. Spanning Tree Protocol (STP) e SUAS Variantes redundantes permitem Redes comutadas SEM SE preocupar com uma loops Mudana. Embora STP PoDE servios alguns com tweaked comandos, e executado Por Padro, nao precisando de nenhum ajuste los Tudo. Conceitos VLAN Apesar de hum switch "out of the box" e configurado par ter apenas UMA VLAN, normalmente hum interruptor vai servios configurado par ter Duas OU VLANs Mais. Fazer ISSO CRIA Vrios rea de domnio de broadcast, Colocando interfaces de ALGUMAS los UMA interfaces de VLAN e Outras los Outras VLANs. Razes pargrafo USAR VLANs incluem o seguinte: Agrupamento usuarios Por departamento, EM Vez Por Localizao de Fsica segmentares Dispositivos los LANs Menores pargrafo reduzir uma sobrecarga de Processamento para Todos OS Dispositivos da LAN Reduzir uma Carga de Trabalho da STP, limitando UMA VLAN hum uma chave de Acesso nico Fazer cumprir UMA Melhor Segurana, isolando OS Dados sensveis VLANs separadas pargrafo Separar o Trfego de Voz IP de Trfego de Dados Benefcios do OSU de VLANs incluem o seguinte: Segurana: Os Dados confidenciais podem servios Isolados pargrafo UMA VLAN, separando-o do resto do Rede. upgrades de rede e mais caro uso eficiente da largura de banda existente e uplinks. Maior desempenho: Dividindo camada plana duas redes de transmisso em lgicas mltiplas domnios reduz o trfego desnecessrio na rede e aumenta a performance. tempestade Transmisso de mitigao: VLAN segmentao evita que uma tempestade de broadcast de propagao toda a rede. Facilidade de gesto e soluo de problemas: Um esquema de endereamento de rede hierrquica grupos endereos de forma contgua. Porque um esquema de endereamento hierrquico IP torna problema componentes mais fceis de localizar, de gerenciamento de rede e resoluo de problemas so mais eficientes. Tipos de trfego Um fator-chave para VLAN implantao entender os padres de trfego eo trfego de vrios tipos na organizao. Tabela 24-1 mostra os tipos comuns de trfego de rede

que voc deve avaliar antes de colocar dispositivos e configurao de VLANs. Tipos de Tabela 24-1 Trfego Descrio Tipo de trfego Muitos tipos de rede de trfego de gerenciamento de rede pode estar presente na rede. Para fazer soluo de problemas de gerenciamento de rede mais fcil, alguns designers atribuir uma VLAN separada para realizar certas tipos de trfego de gerenciamento de rede. Telefonia IP H dois tipos de trfego de telefonia IP: informaes de sinalizao entre os dispositivos final e os pacotes de dados da conversa de voz. Designers muitas vezes os dados para configurar e dos telefones IP em uma VLAN separada designada para o trfego de voz, para que possam aplicar medidas de qualidade de servio para dar prioridade ao trfego de voz. IP multicast trfego Multicast pode produzir uma grande quantidade de fluxo de dados atravs da rede. Interruptores devem ser configurados para manter esse trfego de inundaes para dispositivos que no tenham solicitado, e os roteadores devem ser configurados para garantir que o trfego multicast encaminhado para as reas de rede onde solicitado. De dados normais o trfego de dados normal o trfego de aplicaes tpicas que est relacionado com servios de arquivo e impresso, e-mail, navegao na Internet, acesso a banco de dados e outras aplicaes de rede compartilhada. Scavenger Scavenger classe classe inclui todo o trfego com os protocolos ou padres que excedem as suas normais fluxos de dados. Aplicativos atribudos a essa classe tem pouca ou nenhuma contribuio para a organizao objetivos da empresa e so tipicamente entretenimento orientados na natureza. Tipos de VLANs Alguns tipos de VLAN so definidos pelo tipo de trfego que eles suportam, outros so definidos pelo funes especficas que desempenham. Os principais tipos de VLAN e suas descries a seguir: Dados VLAN: Configurado para transportar o trfego gerado pelo usurio apenas, assegurando que a voz e gesto trfego separado do trfego de dados. Padro VLAN: Todas as portas em um switch so membros da VLAN default quando o interruptor redefinir os padres de fbrica. A VLAN default para switches Cisco a VLAN 1. VLAN 1 tem todas as caractersticas de qualquer VLAN, exceto que voc no pode renome-lo e voc no pode exclu-lo. um melhores prticas de segurana para restringir VLAN 1 para servir como um canal s para a camada de controle de trfego 2 (Por exemplo, CDP ou VTP), apoiando nenhum outro trfego. 72 31 Dias antes de seu exame CCNA

Buraco negro VLAN: A melhor prtica de segurana definir um buraco negro VLAN a ser um manequim VLAN distinta de todas as outras VLANs definidas na LAN comutada. Todas as portas no utilizadas so atribudo ao buraco negro VLAN de forma que qualquer dispositivo no autorizado se conectar a um no utilizados porta do switch ser impedido de se comunicar alm do switch ao qual est conectado. Native VLAN: Este tipo de VLAN serve como um identificador comum em lados opostos de um tronco link. A melhor prtica de segurana definir uma VLAN nativa para ser um boneco VLAN distintos Todas as outras VLANs definidas na LAN comutada. A VLAN nativa no usado para qualquer tipo de trfego em a rede comutada, a menos que o legado dispositivos ponte estar presentes na rede, ou um interconexo multiaccess existe entre switches unidos por um hub. Gerenciamento de VLAN: A VLAN definida pelo administrador da rede como um meio para acessar o capacidades de gesto de um interruptor. Por padro, VLAN 1 a VLAN de gerenciamento. uma segurana melhores prticas para definir a VLAN de gesto a uma VLAN diferente de todas as outras VLANs definido na LAN comutada. Faz-lo, configurando e ativando uma interface nova VLAN. VLANs Voz: A voz caracterstica VLAN permite que portas do switch para transportar trfego de voz IP de um Telefone IP. O administrador de rede configura uma VLAN de voz e atribui-lo para acessar as portas. Ento, quando um telefone IP est conectado porta do switch, o switch envia mensagens de CDP que instruir o telefone IP conectado para enviar trfego de voz marcado com o VLAN ID voz. Exemplo VLAN de voz Figura 24-1 mostra um exemplo do uso de uma porta de um switch para ligar de telefone IP de um usurio e PC. A porta do switch est configurado para transportar o trfego de dados na VLAN 20 trfego de voz e na VLAN 150. O Cisco IP Phone contm um sistema integrado de trs portas 10/100 para fornecer os seguintes dedicados conexes: Porta 1 conecta ao switch ou dispositivo VoIP outros. Porta 2 uma interface 10/100 interna que carrega o trfego de telefone IP. Port 3 (acesso ao porto) se conecta a um PC ou outro dispositivo. Figura 24-1 Telefone IP Cisco comutao de trfego de voz e dados

O trfego do PC5 ligado ao telefone IP passa atravs do Telefone IP no identificado. o link entre S2 eo ato de telefone IP como um tronco modificadas para transportar tanto o trfego de voz com a tag e os untagged trfego de dados. VLANs trunking Um tronco de VLAN um link ponto-a-ponto entre uma interface Ethernet switch Ethernet e um Interface ethernet em outro dispositivo de rede, como um roteador ou switch, transportando o trfego de vrias VLANs atravs do link singular. Um tronco de VLAN permite que voc estenda a toda a VLANs uma rede inteira. Um tronco de VLAN no pertencem a uma VLAN especfica, mas sim, ele serve como um canal de VLANs entre switches. Figura 24-2 mostra uma pequena rede comutada com um link tronco entre S1 e S2 transportar trfego VLAN mltiplos.

Quando um frame colocado em um link tronco, informaes sobre a VLAN a que pertence devem ser adicionados ao do quadro. Isto conseguido usando IEEE 802.1Q tagging quadro. Quando um switch recebe um quadro em uma porta configurada no modo de acesso e destinados a um dispositivo remoto atravs de um link tronco, o switch tem alm do quadro e insere uma tag VLAN, recalcula a seqncia de verificao de quadro (FCS), e envia o tag frame para a porta do tronco. Figura 24-3 mostra a tag 802.1Q inserido em um quadro Ethernet. O campo tag VLAN consiste em um campo Tipo de 16 bits chamado de campo EtherType e um controle de Tag campo de informao. O campo EtherType est definido para o valor hexadecimal de 0x8100. Este valor chamado tag protocolo ID (TPID) valor. Com o campo EtherType definido para o valor TPID, o interruptor recebe o quadro sabe procurar a informao no campo da informao Tag controle. o Tag campo de informao de controle contm o seguinte: 3 bits de prioridade do usurio: Usado para prover a transmisso acelerada de frames Layer 2, como trfego de voz. bit 1 da Canonical Identificador Format (CFI): Permite que os frames Token Ring a ser realizadas em toda Ligaes Ethernet facilmente. 12 bits de VLAN ID (VID): nmeros de identificao de VLAN.

Embora 802.1Q o mtodo recomendado para quadros de marcao, voc deve estar ciente da Cisco protocolo legado chamado trunking Mudar Inter-link (ISL). Voc deve especificar o protocolo de trunking usada em interfaces de tronco em todos os interruptores de Cisco Catalyst, exceto a srie 29xx. Dynamic Trunking Protocol Dynamic Trunking Protocol (DTP) um protocolo proprietrio da Cisco que negocia, o estado de portas de tronco, bem como o encapsulamento tronco de portas de tronco. DTP gerencia a negociao s tronco se a porta no outro switch configurado em um modo de tronco que suporta DTP. A porta do switch em um Cisco Catalyst switch suporta um nmero de modos de trunking. O modo de trunking define como o porta negocia com DTP para configurar uma ligao do tronco com o seu porto de pares. O seguinte uma breve descrio de cada modo de trunking: Se o interruptor est configurado com o comando tronco switchport modo, a porta do switch periodicamente envia mensagens de DTP publicidade porta remota que est em um incondicional trunking estado. Se o interruptor est configurado com o modo de comando tronco auto switchport dinmico, o porta do switch locais anuncia para a porta do switch remoto que capaz de tronco, mas no pedido para ir para o estado de trunking. Aps uma negociao DTP, a porta local acaba em trunking Estado somente se o modo de tronco porta remota foi configurado para que o estado est ligado ou desejvel. Se ambas as portas nos switches esto definidos para auto, eles no negociam para estar em um entroncamento Estado. Eles negociam a estar no estado modo de acesso.

Se o interruptor est configurado com o comando de modo switchport dinmica desejvel, o local porta do switch anuncia para a porta do switch remoto que capaz de tronco e pede que o controle remoto porta do switch para ir para o estado de trunking. Se o porto local detecta que o controle remoto foi configurado como sobre, desejvel, ou modo automtico, a porta local acaba em trunking estado. Se o controle remoto porta do switch est no modo nonegotiate, a porta do switch local permanece como uma porta nontrunking. Se o interruptor est configurado com o switchport nonegotiate comando, a porta local ento considerado em um estado trunking incondicional. Use esse recurso quando voc precisa configurar um tronco com um interruptor de outro fornecedor switch. Tabela 24-2 resume os resultados das negociaes DTP com base na configurao DTP diferentes comandos.

Conceitos VTP O nome de propriedade da Cisco VLAN Trunking Protocol (VTP) pode ser confuso. VTP no fornecer um mtodo para trunking entre dispositivos. Em vez disso, VTP um protocolo de camada 2 mensagens que mantm a consistncia VLAN configurao, gerenciando as adies, excluses e nome mudanas de VLANs atravs de redes. VTP ajuda com VLAN de gerenciamento e embora faa a configurao e soluo de problemas de VLANs mais fcil, no necessrio. Os benefcios da VTP incluem o seguinte: consistncia configurao de VLAN em toda a rede rastreamento preciso e monitoramento de VLANs

relatrios dinmica de VLANs adicionados atravs de uma rede Figura 24-4 mostra um exemplo de como as mensagens VTP pode ser enviada entre o servidor VTP e Clientes VTP. Figura 24-4 servidor VTP envia atualizaes aos Clientes VTP 76 31 Dias antes de seu exame CCNA 802.1Q tronco VTP cliente VTP cliente VTP Cliente cliente VTP 802.1Q tronco

Observe na figura que a rea sombreada chamado de domnio VTP CCNA. Um domnio VTP um switch ou vrios comutadores interconectados que compartilham anncios VTP. Um switch pode estar apenas em um domnio VTP. Um roteador ou switch de camada 3 define o limite de cada domnio. Modos de VTP VTP opera em um de trs modos: Servidor: O servidor onde VLANs podem ser criadas, excludas ou renomeadas para o domnio. VTP servidores anunciar informaes VLAN para outros switches no domnio VTP mesmo e armazenar o VLAN informaes em NVRAM. Cliente: Voc no pode criar, alterar ou excluir VLANs em um cliente VTP. Uma redefinio exclui chave as informaes da VLAN. Voc deve configurar um switch para mudar seu modo VTP para o cliente. Transparente: o modo transparente VTP muda a frente anncios VTP para os clientes VTP VTP e servidores, mas no se originam ou de outra forma implementar anncios VTP. VLANs que so criados, renomeados ou excludos em um interruptor de modo VTP transparente so locais para essa opo somente. Operao VTP

Anncios VTP so enviados pelo servidor a cada cinco minutos sobre o padro VLAN usando um multicast frame. Um nmero de reviso de configurao includos no quadro usado por todos os clientes VTP e servidores para determinar se houve uma mudana no banco de dados VLAN. Figura 24-5 ilustra VTP operao.

Figura 24-5 comea com todos os interruptores com o mesmo nmero de reviso VLAN configurao, o que significa que eles tm a mesma configurao de banco de dados VLAN, isso significa que todos os interruptores saber sobre o mesmo nmero de VLAN e nomes de VLAN. O processo comea com cada switch sabendo que o nmero de reviso configurao atual 3. Os passos mostrados na Figura 24-5 so as seguintes: 1. Algum configura uma nova VLAN no servidor VTP. 2. O servidor VTP atualiza seu banco de dados VLAN nmero de reviso 3-4. 3. O servidor envia mensagens de atualizao VTP fora interfaces de seu tronco, afirmando nmero de reviso 4. 4. Os dois switches cliente VTP notar que as atualizaes de lista um nmero maior de reviso (4) do que seus atuais nmeros de reviso (3). 5. Os dois switches cliente atualizar seus bancos de dados VLAN com base em atualizaes VTP do servidor. VTP define trs tipos de mensagens: anncio Resumo: Enviados a cada 5 minutos pelo servidor, que lista o nmero de reviso, nome de domnio, e outras informaes, mas nenhuma informao VLAN. anncio Subconjunto: Segue uma propaganda de resumo se algo mudou na VLAN banco de dados, indicado por um novo nmero de reviso maior. mensagem de solicitao Anncio: Permite que um switch para solicitar imediatamente mensagens VTP a partir de um interruptor de vizinhos, logo que um tronco vem tona. poda VTP Por padro, uma conexo de tronco carrega o trfego para todas as VLANs no domnio da gesto VTP, no entanto,

cada opo pode no ter portas atribudas a cada VLAN. Poda VTP usa anncios VLAN para determinar quando uma conexo de tronco est inundando o trfego de VLAN desnecessariamente. Poda significa que as interfaces de tronco apropriado mudar no enche quadros em que VLAN. Figura 24-6 mostra um exemplo, com os retngulos de linha tracejada indicando os troncos a partir da qual VLAN 10 foi automaticamente podadas.

Conceitos STP e Operao Uma das principais caractersticas de uma rede de comunicaes bem construdo que ela resistente. este significa que a rede precisa ser capaz de lidar com um dispositivo ou falha de ligao atravs de redundncia. A topologia redundante pode eliminar um ponto nico de falha, usando vrios links, vrios dispositivos, ou ambos. Spanning Tree Protocol (STP) usado para prevenir loops em uma rede redundante comutada. Sem STP, a redundncia na rede comutada iria introduzir as seguintes questes: tempestades Broadcast: Cada transmisses inundaes mudar incessantemente, chamada de tempestade de broadcast. transmisso de quadros mltiplos: Vrias cpias de quadros unicast podem ser entregues para o destino causando erros irrecuperveis. instabilidade do banco de dados MAC: Instabilidade no contedo dos resultados endereo MAC da tabela cpias do mesmo quadro sendo recebida em vrios portos do interruptor. STP um comit IEEE padro definido como 802.1d. STP lugares certos portos no bloqueio estado para que eles no ouvir, encaminhar ou quadros de dados de inundao. STP cria uma rvore que garante s h um caminho para cada segmento de rede a qualquer momento. Ento,

se qualquer segmento experincias uma interrupo na conectividade, STP reconstri uma nova rvore, ativando os inactivos anteriormente, mas caminho, redundante. O algoritmo usado pelo STP escolhe as interfaces que devem ser colocados em um estado de encaminhamento. Para todas as interfaces no escolheu estar em um estado de encaminhamento, a STP coloca a interfaces em Bloqueio de Estado. Switches de troca de configurao STP mensagens a cada 2 segundos por padro usando um multicast quadro chamado de ponte protocolo dados unidade (BPDU). Uma das peas de informao includa no o BPDU o ID ponte (BID). O BID nico para cada parmetro e composto por um valor de prioridade (2 bytes) e da ponte MAC address (6 bytes). A prioridade padro 32.768. A ponte de raiz a ponte com o menor BID. Portanto, se o valor de prioridade padro no alterado, o switch com o menor MAC endereo vai se tornar root. Para iniciar o processo, o algoritmo STP elege um comutador raiz e coloca todas as interfaces de trabalho sobre o interruptor de raiz no estado de encaminhamento. Ento, cada switch nonroot considera uma de suas portas para ter o menor custo administrativo entre si mesmo eo root switch. STP coloca este menos raiz de custo interface, chamada de porta do switch que raiz (RP), no estado de encaminhamento. Finalmente, muitos switches podem anexar ao mesmo segmento Ethernet. Dessa forma o switch com o menor custo administrativo de si mesmo para a ponte raiz, em comparao com os outros switches ligados ao mesmo segmento, colocado em Encaminhamento de Estado. O interruptor de menor custo em cada segmento chamada de bridge designada, e que interface de ponte, ligado a esse segmento, chamado a porta designada (DP). Interruptores que so pontes no tm seus portos designados nondesignated colocado em bloqueio Estado. Tabela 24-3 resume as razes STP colocar um porto em Forwarding ou Bloqueio de Estado. Tabela 24-4 STP: Razes para Forwarding ou Bloqueio Caracterizao de Descrio do Porto Estado STP Todas as portas do comutador raiz Forwarding O switch raiz sempre o interruptor designado em todos conectados segmentos. Cada switch no-raiz do Forwarding A porta pela qual o switch tem o menor custo para porta raiz alcanar o interruptor raiz. Cada LAN designado Forwarding O interruptor de encaminhamento do BPDU de menor custo para a

segmento a chave da porta designada para esse segmento. Todas as outras portas que trabalham bloqueando a porta no usado para encaminhamento de quadros, nem quaisquer quadros recebeu nessas interfaces considerado para encaminhamento. Largura de banda porta usada para determinar o custo para atingir a ponte raiz. Tabela 24-4 lista o padro custos porturios definido pelo IEEE, que teve que ser revisto com o advento de 10 Gbps. Dia 24 79

Um quinto estado, condicionada, ocorre ou quando um administrador de rede manualmente desativa a porta ou um violao de segurana desativa a porta. Conceitos RSTP e Operao IEEE melhorou o desempenho convergncia de STP de 50 segundos para menos de 10 segundos com sua definio do Rapid STP (RSTP) na 802.1w padro. RSTP idntica STP nos seguintes maneiras: Ele elege o root switch usando os mesmos parmetros e critrios de desempate.

Ele elege o porta raiz em switches no-raiz com as mesmas regras. Elege portos designados em cada segmento LAN com as mesmas regras. Ele coloca cada porta em qualquer encaminhamento ou Bloqueio de Estado, embora RSTP chama de bloqueio Estado do Estado Discarding. As principais alteraes com RSTP pode ser visto quando ocorrem alteraes na rede. RSTP age de forma diferente em algumas interfaces com base no que est ligado interface. Comportamento Borda-Type e PortFast: RSTP melhora de convergncia para borda-tipo conexes colocando imediatamente a porta no estado de encaminhamento quando a ligao fisicamente ativo. ligao Type-Compartilhada: RSTP no faz nada diferente do STP no link do tipo compartilhada links. No entanto, porque a maioria das ligaes entre switches de hoje no so compartilhadas, mas so tipicamente full-duplex ponto-a-ponto links, no importa. ligao Type-Point-to-Point: RSTP melhora a convergncia mais full-duplex ligaes entre switches. RSTP reconhece a perda do caminho para a ponte raiz, atravs da porta de raiz, em 3 vezes que o timer Ol, ou 6 segundos com um valor de timer padro Ol de 2 segundos. Ento RSTP reconhece um caminho perdido para a raiz muito mais rapidamente. RSTP usa terminologia diferente para descrever porta estados. Tabela 24-5 lista os estados de porta para RSTP e STP.

RSTP elimina a necessidade de escuta do Estado e reduz o tempo necessrio para o estado de aprendizagem por ativamente descobrir novo estado da rede. STP passivamente espera por nova BPDUs e reage a Os Estados-los durante o Ouvir e Aprender. Com RSTP, os interruptores negociar com vizinhos interruptores, enviando mensagens RSTP. As mensagens de permitir que os switches para determinar rapidamente se uma interface pode ser imediatamente transferida para um Estado Forwarding. Em muitos casos, o processo leva apenas um ou dois segundos para o domnio RSTP inteiro. RSTP tambm adiciona mais trs papis de porta porta de raiz e os papis

definidos na porta designada STP. Tabela 24-6 listas e define as funes de porta. Tabela 24-6 RSTP e funes STP Porto

Traduo do ingls para portugus

Configurando e Verificando STP Por padro, todos os switches Cisco uso STP sem nenhuma configurao pelo administrador da rede. No entanto, devido STP executado em uma base per-VLAN, cria uma instncia de spanning-tree em separado para cada VLAN, voc pode tirar vantagem de vrias opes para equilibrar a carga de trfego atravs de ligaes redundantes. PVST +, PVRST e MIST 802.1d no suporta uma instncia de spanning-tree para cada VLAN VLANs porque no existia quando a norma foi introduzida pela primeira vez. Switches Cisco incluem uma funcionalidade proprietria chamada PerVLAN Spanning Tree Plus (PVST), que cria uma instncia separada do STP para cada VLAN. Novamente, quando introduziu IEEE 802.1w, ainda havia nenhum suporte para vrias instncias de STP. assim Cisco implementada uma outra soluo proprietria chamada ou rvore-Per VLAN Rapid Spanning (RPVST) ou Per-Rapid Spanning Tree VLAN (PVRST). Mais tarde, criou o padro IEEE 802.1s chamado de vrias instncias de Spanning Tree (MIST). Tabela 24-7 resume essas trs opes para usando vrias rvores que medem a carga de trfego equilbrio.

Configurando e Verificando o BID Independentemente do que per-VLAN Spanning Tree usada, duas opes de configurao principal pode ser utilizados para alcanar balanceamento de carga da ponte-ID e porta manipulao de custos. ID da ponte influncias a escolha de root switch e pode ser configurado por VLAN. Cada interface (per-VLAN) custo STP para atingir a raiz influencia a escolha da porta designada em cada segmento LAN. porque PVST exige que uma instncia separada do spanning tree executado para cada

VLAN, o campo BID necessria para realizar VLAN ID informaes (VID). Isto conseguido atravs da reutilizao de uma parte do campo Prioridade como a identificao do sistema estendido para transportar um VID. Tabela 24-8 resume as configuraes padro para ambos BID e custos porturios.

Figura 24-8 mostra um simples interruptor de trs STP topologia.

Observao Esses comandos alterados os valores de prioridade somente para a VLAN 1. comandos adicionais deve ser inserido para cada VLAN para aproveitar o balanceamento de carga. Para verificar a corrente spanning-tree instncias e pontes root, use o show spanning-tree comando como mostrado no Exemplo 24-1. Exemplo 24-1 Verificando Spanning Tree-Configurations

Porque um sistema alargado ID usado no BID, o valor da prioridade inclui a adio ID da VLAN. Assim, uma prioridade de 24576, mais uma VLAN de 1 resulta em uma produo de 24.577 prioridade. PortFast Para acelerar a convergncia para as portas de acesso quando eles se tornam ativos, voc pode usar de propriedade da Cisco Tecnologia PortFast. Depois PortFast est configurado e uma porta ativado, a porta imediatamente transies do estado de bloqueio para o estado de encaminhamento. Exemplo 24-2 mostra o comando de interface para configurar PortFast.

Alternativamente, voc pode configurar o comando global spanning-tree padro portfast, que permite PortFast por padro em todas as portas de acesso. Configurando RSTP Lembre-se, STP a operao padro dos switches Cisco. Para mudar para RSTP e PVRST, use um comando global nica em todos os switches: spanning-tree modo rpido PVST.

Soluo de problemas STP STP executado por padro em switches e raramente causa problemas em pequenas e mdias redes. No entanto, voc pode encontrar problemas STP soluo de problemas no exame. Use o seguinte passos para analisar um problema de STP: Passo 1 Determine a chave raiz. Passo 2 Para cada switch no-raiz, determino a sua porta de raiz um (RP) e custo para atingir a raiz interruptor atravs desse RP. Passo 3 Para cada segmento, determine a porta designada (DP) e os custos anunciados pelo DP para esse segmento. As informaes solicitadas em cada um dos of the steps can be obtained from
variations of the show spanning-tree command.

VTP e InterVLAN Routing Configurao e resoluo de problemas Exame CCNA 640-802 Tpicos Configurar, verificar e solucionar problemas de VTP. Configurar, verificar e solucionar problemas de inter-VLAN routing. Pontos-chave Hoje ns revemos os comandos e tarefas necessrias para configurar, verificar e resolver problemas VLAN Protocolo de trunking (VTP). Alm disso, fazemos uma reviso inter-VLAN routing e comandos de um router routeronum pau-de implementao. VTP Configurao e Verificao VTP uma camada de protocolo de mensagens 2, que mantm a consistncia VLAN configurao, gesto as adies, excluses e alteraes de nome de VLANs atravs de redes. Esta seo usa o topologia exemplo na Figura 22-1, que a mesma topologia usada para o dia 23. Voc deve construir e configurar esta topologia como parte de sua reviso para o exame CCNA.

Depois de escolher qual opo ser o servidor e que muda sero os clientes, use o seguinte passos para configurar o VTP: Etapa 1 Configurar o modo VTP usando o modo VTP server {|} cliente de configurao global comando. Passo 2 (Opcional, mas recomendado) Em ambos os clientes e servidores, configure o mesmo case-sensitive senha usando o vtp password valor de comando de configurao global. Etapa 3 Configurar os VTP nome de domnio (caso-sensvel), utilizando o domnio VTP nome de domnio

comando de configurao global. Passo 4 (Opcional) Configure poda VTP nos servidores VTP usando a poda vtp mundial comando de configurao. Passo 5 (Opcional) Ativar verso VTP 2 com a verso 2 vtp comando de configurao global. Passo 6 Abra troncos entre os switches. Antes de configurar o VTP, olhar para o estado VTP padro de S1. Para fazer isso, use o comando show vtp status como mostrado no Exemplo 22-1. Exemplo 22-1 Configurao VTP padro em S1 98 31 Dias antes de seu exame CCNA Observe o nmero de reviso de configurao 0 e que o nmero de VLANs existentes de 5 a cinco VLANs padro que sempre existe no switch. Notar tambm que S1 j um servidor VTP. Os comandos no Exemplo 22-2 S1 configurar como o servidor usando cisco como a senha VTP e CCNA como o nome de domnio VTP. Porque S2 e S3 compartilhar todas as VLANs mesmo, no estamos configurando VTP poda (habilitado globalmente com a poda vtp de comando). Vamos tambm deixar VTP na verso padro de um modo (habilitado globalmente com a verso do comando vtp 2). S1 #

Observe o nmero de reviso de configurao 0 e que o nmero de VLANs existentes de 5 a cinco VLANs padro que sempre existe no switch. Notar tambm que S1 j um servidor VTP. Os comandos no Exemplo 22-2 S1 configurar como o servidor usando cisco como a senha VTP e CCNA como o nome de domnio VTP. Porque S2 e S3 compartilhar todas as VLANs mesmo, no estamos configurando VTP poda (habilitado globalmente com a poda vtp de comando). Vamos tambm deixar VTP

na verso padro de um modo (habilitado globalmente com a verso do comando vtp 2).

Observao configurado a senha VTP antes do nome de domnio VTP por uma razo especfica. Assim que o nome de domnio VTP est configurado, S1 comear o envio de mensagens VTP em todos os links tronco que esto ativos. Se liga a outra extremidade do tronco est usando o VTP padro de configurao (modo de servidor, nulo como o nome de domnio, e sem senha), eles vai comear a usar o nome de domnio enviadas nas mensagens VTP. Isto pode causar banco de dados VLAN corrupo se o interruptor de recepo tem um nmero maior do que a reviso da configurao configurado servidor. O interruptor de recepo tambm um servidor VTP e enviar seu banco de dados VLAN para o servidor VTP configurado. Ao configurar a senha primeiro, evitar o potencial de que isso acontea. Aps as chaves na outra extremidade dos troncos so configurados como clientes, seu nmero de reviso de configurao reposto a 0. Ento, quando o nome do domnio e senha so configurados, atualizaes VTP ser solicitado do servidor VTP. Ns explicitamente configurado S1 como um servidor VTP ao invs de assumir que est no servidor VTP default modo. Exemplo 22-3 mostra os comandos utilizados para verificar a configurao.

Exemplo 22-4 mostra os comandos para configurar S2 como um cliente com a mesma senha e nome de domnio como S1. Repita os mesmos comandos em S3. Exemplo 22-4 configurar os clientes VTP

Novamente, verifique a configurao com o status vtp show e mostrar comandos senha vtp. Neste ponto, configure as VLANs no servidor VTP, S1. Voc no ser capaz de criar VLANs em S2 ou S3. Se voc tentar, voc vai receber a mensagem de console a seguir: S3 (config) # vlan 10 VTP VLAN configurao no permitida quando o dispositivo est no modo CLIENT. S3 (config) # Lembre-se, no entanto, que nos interruptores cliente que voc ainda ser capaz de atribuir portas do switch para especficos VLANs. Depois de configurar as VLANs, observe que o nmero de reviso de configurao incrementado para

cada modificao no banco de dados VLAN. Se voc no fez erros em sua configurao, a configurao do nmero de reviso deve ser de 8, como mostrado no Exemplo 22-5 e um incremento para cada vez que voc adicionado um dos quatro VLANs e um incremento para cada vez que voc nomeada uma das VLANs. H agora um total de nove VLANs no servidor. Exemplo 22-5 Verificando a configurao de VLAN no servidor VTP S1 #

S2 e S3 no receberam as VLANs ainda porque os troncos no esto ativos entre os switches e S1. Neste caso, configure as interfaces apropriadas S1 ao tronco e atribuir VLAN 99 como o nativa VLAN. Em alguns casos, DTP ir negociao automtica os links tronco

em S2 e S3. agora, tanto interruptores cliente deve ter recebido VTP anunciar para S1. Como mostrado no Exemplo 22-6, tanto S2 e S3 tm bases de dados sincronizadas VLAN. Exemplo 22-6 Verificando S2 e S3 agora tem sincronizado bancos de dados VLAN

Nota Embora a configurao da VTP faz ajudar a gerenciar a configurao de VLAN em suas redes, no necessrio para criar VLANs. Alm disso, VTP no atribui VLANs para alternar portos. Voc deve atribuir manualmente VLANs para mudar portas em cada switch. Para evitar o uso VTP de um switch, configur-lo para usar o modo transparente: Switch (config) # vtp modo transparente A mudana no ir atualizar seu banco de dados VLAN a partir de mensagens VTP, mas vai ainda encaminhar o VTP mensagens para fora interfaces de tronco. Alm disso, voc pode configurar VLANs em um switch locais em VTP modo transparente.

Soluo de problemas VTP Embora VTP oferece um nvel de eficincia para a sua rede de comutao, permitindo que voc configure seu banco de dados VLAN em um servidor VTP, VTP tambm tem o potencial de causar srios problemas. Para combater o mau uso do VTP nas redes de produo, a Cisco criou o tutorial seguinte formao em Cisco.com, que voc deve rever como parte de sua preparao para o exame CCNA: http://www.cisco.com/warp/public/473/vtp_flash/ Os passos seguintes so uma forma sistemtica de determinar por que VTP no est actualmente a trabalhar como esperado. Passo 1 Verifique os nomes switch, topologia (incluindo quais interfaces que conectar switches), e alternar entre os modos VTP. Passo 2 Identificar conjuntos de dois switches vizinhos que devem ser clientes ou servidores VTP cujas bases de dados VLAN diferem com o comando vlan show. Passo 3 Em cada par de dois switches vizinhos cujas bases de dados diferentes, verifique o seguinte: a. Pelo menos um tronco operacional deve existir entre as duas chaves (use o show interfaces de comando tronco, switchport interfaces de show, ou mostrar vizinhos cdp~ b. Os interruptores devem ter o mesmo nome de domnio (case-sensitive) VTP (show vtp status). c. Se configurado, os interruptores devem ter o mesmo (caso-sensvel) senha VTP (Show senha vtp). d. Embora poda VTP deve ser ativado ou desativado em todos os servidores na mesma domnio, tendo dois servidores configurados com as definies de poda oposto no impede o processo de sincronizao. Passo 4 Para cada par de chaves identificadas no Passo 3, resolver o problema por qualquer soluo de problemas o problema trunking ou reconfigurar uma opo para corresponder corretamente o nome de domnio ou senha. Para evitar o potencial de problemas VTP, implementar as seguintes prticas recomendadas. Repor o nmero de reviso de configurao antes de instalar uma nova opo. Isto pode ser feito em uma das seguintes formas: - Mude o interruptor para VTP modo transparente. - Alterar o nome de domnio para algo diferente do nome de domnio existentes. - Apague o arquivo vlan.dat e recarregar o switch.

Se voc no pretende usar VTP em tudo, configurar cada switch para usar o modo transparente. Se voc estiver usando servidor VTP ou modo de cliente, use sempre uma senha VTP. Evite ataques VTP pela desativao do potencial para a negociao dinmica trunking em todas as interfaces exceto troncos conhecidos quer com o modo de acesso switchport ou switchport nonegotiate comandos. Inter-VLAN roteamento de configurao e Verificao Cisco apoio interruptores dois protocolos de trunking: Inter-Switch Link (ISL) e IEEE 802.1Q. Cisco ISL criado muitos anos antes da IEEE criou o padro de protocolo 802.1Q VLAN trunking. Porque proprietrio da Cisco ISL, ele pode ser usado apenas entre dois switches Cisco que suportam ISL. ISL encapsula totalmente cada quadro Ethernet original em um cabealho ISL e trailer. Anos aps a Cisco criou ISL, o IEEE completou trabalhar no padro 802.1Q, que define uma maneira diferente de fazer trunking. Hoje, 802.1Q tornou-se o protocolo de trunking mais popular, com Cisco nem mesmo apoiando ISL em alguns de seus modelos mais recentes de switches LAN, incluindo o 2960 parmetros utilizados nos exemplos neste livro. 802.1Q na verdade no encapsular o original quadro em outro cabealho Ethernet e trailer. Em vez disso, insere 802.1Q um extra de 4-byte cabealho VLAN para o cabealho do quadro original de Ethernet. Para mais detalhes sobre as diferenas e semelhanas entre ISL e 802.1Q, ver os recursos do seu estudo. Configurando o roteamento inter-VLAN bastante simples. Consulte o exemplo mostrado na topologia Figura 22-2 para rever os comandos.

Este router-on-a-stick topologia configurado usando as seguintes etapas no roteador: Passo 1 Ative a interface fsica que est trunking com a chave usando o shutdown comando. Passo 2 Entre no modo de configurao subinterface para a VLAN primeiro que precisa de encaminhamento. uma conveno usar o nmero VLAN como o nmero subinterface. Por exemplo, o comando interface de fa0/1.10 entra no modo de configurao para subinterface VLAN 10. Etapa 3 Configurar o tipo de encapsulamento trunking usando o comando de configurao subinterface encapsulamento {dot1q | isl} vlan-nmero [nativa]. Definir o encapsulamento dot1q-quer isl ou para o tipo usado pelo switch. Em alguns roteadores, o nativo palavra chave opcional deve ser configurado para a VLAN nativa antes do roteador ir encaminhar a VLAN nativa. Etapa 4 Configurar o endereo IP e mscara de sub-rede. Repita o passo 5 Passos 2 a 4 para cada VLAN adicionais que necessita de encaminhamento. Presumindo que a opo j est configurado com VLANs e trunking, Exemplo 22-7 mostra a comandos para configurar R1 para fornecer roteamento entre VLAN 10 e VLAN 30.

Para verificar a configurao, utilize o show ip route e mostrar comandos ip interface brief para fazer certeza de que as novas redes esto na tabela de roteamento e os subinterfaces so "up" e "up" como mostra a Exemplo 22-8. Exemplo 22-8 Verificando o Inter-VLAN configurao de roteamento.

Supondo-se que o interruptor e PCs esto configurados corretamente, os dois PCs deve agora ser capaz de pingar um ao outro. R1 ir rotear o trfego entre 10 e VLAN VLAN 30. Soluo de problemas Inter-VLAN Routing Para solucionar problemas com inter-VLAN routing que esto diretamente relacionados configurao do roteador, confirme o seguinte: o cabeamento fsico para a opo correta? a interface fsica ativado? O encapsulamento definido para o tipo certo?

O endereamento IP correto? Se voc responder "no" a qualquer destas perguntas, isolar e corrigir o problema.

Day 21
Dia 21 IPv4 Endereo Subnetting Exame CCNA 640-802 Tpicos Calcular e aplicar um esquema de endereamento, incluindo a concepo VLSM endereamento IP a uma rede. Determinar o esquema de endereamento sem classe apropriado usando VLSM e sumarizao de satisfazer os requisitos de endereamento em um ambiente de LAN / WAN. Descrever a operao e os benefcios do uso de IP privado e pblico de endereamento. Tpicos-chave At agora, voc deve ser capaz de sub-rede muito rapidamente. Por exemplo, voc deve ser capaz de rapidamente responder a uma pergunta como: Se voc receber um / 16 da rede, o que mscara voc usaria que

seria maximizar o nmero total de sub-redes enquanto continua a fornecer endereos suficientes para o maior sub-rede com 500 hosts? A resposta seria 255.255.254.0 ou / 23. Isto lhe daria 128 sub-redes com 510 hosts utilizveis por subnet. Voc deve ser capaz de calcular esta informao em muito curto espao de tempo. O exame CCNA promete contm grande quantidade de sub-redes e subperguntas relacionadas. Hoje enfocamos essa habilidade necessrias, bem como projetar esquemas de endereamento usando de comprimento varivel mascaramento de sub-rede (VLSM) e sumarizao para otimizar o trfego de roteamento da rede. Ns tambm rever a diferena entre pblico e privado de endereamento. Endereamento IPv4 Embora IPv6 est rapidamente sendo implantado no backbone da Internet, e todas as redes do governo dos EUA eram obrigados a ser compatveis com IPv6 at 30 de junho de 2008, a migrao longe de IPv4 vai demorar anos para ser concludo. Mesmo que as redes do governo dos EUA esto agora IPv6 capaz, isso no significa que eles esto executando IPv6. Ento IPv4 e sua habilidade em seu uso ainda est em demanda. Formato do cabealho Para facilitar o encaminhamento de pacotes atravs de uma rede, o conjunto de protocolos TCP / IP usa uma lgica de 32 bits endereo conhecido como um endereo IP. Este endereo deve ser nico para cada dispositivo na internetwork. Figura 21-1 mostra o layout do cabealho IPv4. Note-se que cada pacote IP transporta este cabealho, que inclui um endereo IP de origem e IP de destino endereo Nota hoje o seu ISP lhe atribui um bloco de endereos que no tem nenhuma relao com o original classes. Baseado em suas necessidades, voc poderia ser atribudo um ou mais endereos. mas com o uso de NAT e endereos privados dentro da sua rede, raramente voc vai precisar de mais do que um punhado de endereos IP pblicos. Em um esquema de classes de endereo, os dispositivos que operam na camada 3 pode determinar a classe de endereo do um endereo IP a partir do formato dos primeiros bits no primeiro octeto. Inicialmente, isso foi importante para que um dispositivo de rede poderia aplicar a mscara de sub-rede padro para o endereo e determinar a endereo de host. Tabela 21-1 resume como os endereos so divididos em classes, a sub-rede padro mscara, o nmero de redes por classe, eo nmero de hosts por endereo de rede classful.

Nota hoje o seu ISP lhe atribui um bloco de endereos que no tem nenhuma relao com o original classes. Baseado em suas necessidades, voc poderia ser atribudo um ou mais endereos. mas com o uso de NAT e endereos privados dentro da sua rede, raramente voc vai precisar de mais do que um punhado de endereos IP pblicos. Em um esquema de classes de endereo, os dispositivos que operam na camada 3 pode determinar a classe de endereo do um endereo IP a partir do formato dos primeiros bits no primeiro octeto. Inicialmente, isso foi importante para que um dispositivo de rede poderia aplicar a mscara de sub-rede padro para o endereo e determinar a endereo de host. Tabela 21-1 resume como os endereos so divididos em classes, a sub-rede padro

mscara, o nmero de redes por classe, eo nmero de hosts por endereo de rede classful.

Na ltima coluna, o "menos 2" para hosts por rede a conta para a rede reservada e endereos de broadcast para cada rede. Estes dois endereos no podem ser atribudos a hosts. Nota No estamos revendo o processo de converso entre binrio e decimal. neste ponto em seus estudos, voc deve estar se movendo muito confortvel entre a numerao dois sistemas. Se no, tome algum tempo para praticar esta habilidade necessria. Referem-se ao estudo " Recursos seco ". Voc tambm pode pesquisar na Internet para converso de binrio truques, dicas e jogos para ajud-lo a prtica. Propsito da Mscara Mscaras de sub-rede so sempre uma srie de bits um seguidos por uma srie de zero bits. O limite onde as mudanas de srie para os zeros a fronteira entre a rede e host. Isto como um dispositivo que opera na camada 3 determina o endereo de rede para um pacote por encontrar o bit limite onde a srie de bits de um termina ea srie de bits zero comea. O limite de bits para mscaras de sub-quebra na fronteira octeto. Determinar o endereo de rede para um endereo IP que

usa uma mscara padro fcil. Por exemplo, um roteador recebe um pacote destinado a 192.168.1.51. Por "AND" o endereo IP ea mscara de sub-rede, o roteador determina o endereo de rede para o pacote. Pelo "AND" regras, um e um igual a um. Todas as outras possibilidades iguais a zero. Tabela 21-2 mostra os resultados do "AND" operao. Observe que os bits de host no ltimo octeto so ignorados. Tabela 21-2 "AND" um endereo IP e mscara de sub-rede para encontrar o endereo de rede

Sub-redes em quatro etapas Todo mundo tem um mtodo preferido de subnetting. Cada professor ir utilizar uma estratgia um pouco diferente ajudar os alunos a dominar esta habilidade crucial. Cada um dos sugerido "Resources Study" tem um pouco forma diferente de abordar este assunto. O mtodo que eu prefiro pode ser dividido em quatro etapas: Passo 1 Determine quantos bits para emprestar com base nos requisitos de rede. Passo 2 Determine a nova mscara. Passo 3 Determine o multiplicador de sub-rede. Passo 4 Lista as sub-redes sub-rede, incluindo endereo, gama de hospedeiros, e endereo de broadcast. A melhor maneira de demonstrar este mtodo usar um exemplo. Vamos supor que voc tem a rede endereo 192.168.1.0 com a sub-rede 255.255.255.0 mscara padro. O endereo de rede e

mscara de sub-rede pode ser escrita como 192.168.1.0/24. A "barra 24" representa a mscara de sub-rede em um menor notao e significa o primeiro 24 bits so bits de rede. Vamos assumir que voc precisa de 30 hosts por rede e deseja criar sub-redes como muitos, para determinado espao de endereamento possvel. Com estes requisitos de rede, vamos sub-rede do espao de endereo. Determine quantos bits to Borrow Para determinar o nmero de bits voc pode tomar emprestado, primeiro voc deve saber quantos bits de host voc tem que comear. Porque os primeiros 24 bits so bits de rede no nosso exemplo, os restantes 8 bits so bits de host. Porque a nossa exigncia especifica 30 endereos de hosts por sub-rede, preciso primeiro determinar a nmero mnimo de bits de host para sair. Os bits restantes podem ser emprestados: Bits Host = Bits Borrowed + Bits Esquerda Para fornecer espao de endereo suficiente para 30 hosts, precisamos deixar 5 bits. Use a seguinte frmula: 2BL - 2 = nmero de endereos de host onde o expoente BL pedaos deixados na parte do host. Lembre-se, o "menos 2" a conta para os endereos de rede e broadcast que no podem ser atribudos a hosts. Neste exemplo, deixando 5 bits na parte do host ir fornecer a quantidade certa de endereo de host: 25-2 = 30. Porque temos 3 bits restantes na parte do host original, tomamos emprestado todos esses bits para satisfazer a exigncia de "criar sub-redes como possvel." Para determinar quantas subredes podemos criar, utilizar a seguinte frmula: 2BB = nmero de sub-redes onde o expoente BB bits emprestados da parte do host. Neste exemplo, o emprstimo de 3 bits da parte do host vai criar 8 sub-redes: 23 = 8. Como mostrado na Tabela 21-4, os 3 bits so tomados emprestados dos bits mais esquerda na parte do host. o bits de destaque na tabela mostram todas as combinaes possveis de manipular a 8 bits emprestados para criar as sub-redes. Binary tabela 21-4 e valor decimal do octeto Subnetted

Determinar a mscara de sub-Novo Observe na Tabela 21-4 que os bits de rede agora inclui os 3 bits de host emprestado no ltimo octeto. Adicione estes 3 bits para o 24 bits na mscara de sub-rede original e voc tem uma nova mscara / 27. em formato decimal, ligar o 128, de 64, e 32 bits do ltimo octeto para um valor de 224. Assim, a nova mscara de sub-rede 255.255.255.224. Determine o multiplicador de sub-rede Observe na Tabela 21-4 que o ltimo octeto incrementos de valor decimal por 32, com cada nmero de sub-rede. O nmero 32 o multiplicador de sub-rede. Voc pode encontrar rapidamente o multiplicador de sub-rede usando um dos dois mtodos: Mtodo 1: Subtrair o ltimo octeto zero da mscara de sub-rede de 256. Neste exemplo, o octeto zero ltimo 224. Assim, o multiplicador de sub-rede 256-224 = 32. Mtodo 2: O valor decimal do ltimo bit emprestado o multiplicador de subrede. Neste exemplo, contramos um emprstimo em 128 bits, o bit 64, e os de 32 bits. O bit 32 o ltimo bit ns emprestamos e , portanto, o multiplicador de sub-rede. Usando o multiplicador de sub-rede, voc no precisa mais converter os bits de sub-rede binrio para decimal. A lista de sub-redes, Ranges Host e Endereos de Difuso Listagem das sub-redes, intervalos de host e endereo de broadcast ajuda voc a ver o fluxo de endereos dentro um espao de endereo. Tabela 21-5 documentos esquema de sub-rede a nossa abordagem para a 192.168.1.0/24 espao de endereo.

Exemplo 3 sub-redes Sub-rede do espao de endereo 172.16.10.0/23 para fornecer pelo menos 60 endereos de hosts por sub-rede durante a criao de como sub-redes possveis. 1. H 9 bits de host. Deixe 6 bits para endereos de host (26-2 = 62 endereos de hosts por sub-rede). Emprestado os primeiros 3 bits de host para criar sub-redes o maior nmero possvel (23 = 8 sub-redes). 2. A mscara de sub-rede original / 23 ou 255.255.254.0. Ligue os prximos 3 bits comeando com o ltimo bit do segundo octeto para uma nova mscara de / 26 ou 255.255.255.192. 3. O multiplicador de sub-rede de 64, que pode ser encontrado como 256-192 = 64 ou porque o bit 64 o ltimo bit emprestado.

4. Tabela 21-7 enumera os primeiros trs sub-redes, intervalos de host e endereo de broadcast.

VLSM Voc deve ter notado que o espao de endereo a partir de Subnetting Exemplo 3 no um todo endereo classful. Na verdade, sub-rede de 5 Subnetting Exemplo 2. Assim, em sub-redes Exemplo 3, ns "subnetted uma sub-rede." Isso o que VLSM em poucas palavrassubnetting uma sub-rede. Com VLSM, possvel personalizar o seu sub-redes para caber sua rede. Subnetting funciona da mesma maneira. Voc apenas tem que faz-lo mais de uma vez para completar o seu esquema de endereamento. Para evitar a sobreposio espaos de endereo, comece com sua exigncia maior host, criar uma subrede para ele, e depois continuar com a exigncia de receber o maior seguinte. Vamos usar um pequeno exemplo. Dado o espao de endereos 172.30.4.0/22 e os requisitos de rede mostrado na Figura 21-3, aplicar um esquema de endereamento que conserva a maior quantidade de endereos para o crescimento futuro. Figura 21-3 Exemplo de Topologia VLSM.

Precisamos de cinco sub-redes: quatro sub-redes LAN e uma sub-rede WAN. Comeando com o maior anfitrio exigncia de LAN 3, comeam subnetting o espao de endereo. Para satisfazer a exigncia de 250 hosts, deixamos 8 bits hosts (28-2 = 252 hosts por sub-rede). porque temos 10 total do hospedeiro bits, tomamos emprestado 2 bits para criar a

primeira rodada de sub-redes (22 = 4 sub-redes). A mscara de sub-rede de partida / 22 ou 255.255.252.0. Ligamos os prximos dois bits na mscara de sub-rede para obter / 24 ou 255.255.255.0. O multiplicador 1. As quatro sub-redes so os seguintes: sub-rede 0: 172.30.4.0/24 Subnet 1: 172.30.5.0/24 Sub-rede 2: 172.30.6.0/24 sub-rede 3: 172.30.7.0/24 Atribuio de sub-rede 0 a LAN 3, ficamos com trs / 24 sub-redes. Continuando a maior nos prximos exigncia de host na LAN 4, tomamos uma sub-rede, 172.30.5.0/24 e sub-rede ainda mais. Para satisfazer a exigncia de 100 hosts, deixamos 7 bits (27-2 = 128 hosts por sub-rede). Porque ns tem 8 bits de host total, podemos tomar emprestado apenas 1 bit para criar as sub-redes (21 = 2 sub-redes). O ponto de partida mscara de sub-rede / 24 ou 255.255.255.0. Ligamos o prximo bit na mscara de sub-rede para get / 25 ou 255.255.255.128. O multiplicador de 128. As duas sub-redes so os seguintes: sub-rede 0: 172.30.4.0/25 Subnet 1: 172.30.4.128/25 Atribuio de sub-rede 0 a LAN 4, ficamos com um / 25 e duas sub-rede / 24 sub-redes. Continuando exigncia de receber o maior seguinte em uma LAN, tomamos uma sub-rede, 172.30.4.128/24 e sub-rede que ainda mais. Para satisfazer a exigncia de 60 hosts, deixamos 6 bits (26-2 = 62 hosts por sub-rede). Porque ns tem 7 bits de host total, tomamos emprestado um pouco para criar as subredes (21 = 2 sub-redes). A sub-rede de partida mscara / 25 ou 255.255.255.128. Ligamos o prximo bit na mscara de subrede para get / 26 ou 255.255.255.192. O multiplicador 64. As duas sub-redes so os seguintes: sub-rede 0: 172.30.4.128/26 Subnet 1: 172.30.4.192/26 Atribuio de sub-rede 0 a LAN 1, ficamos com um / 26 e duas sub-rede / 24 sub-redes. Terminando o nosso LAN subnetting com LAN 2, tomamos uma sub-rede, 172.30.4.192/26 e subrede ainda mais. Para satisfazer a exigncia de 10 hosts, deixamos 4 bits (24-2 = 14 hosts por sub-rede). Porque ns tem 6 bits de host total, tomamos emprestado 2 bits para criar as sub-redes (22 = 4 sub-redes). A sub-rede de partida mscara / 26 ou 255.255.255.192. Ligamos os prximos dois bits na mscara de sub-rede para obter / 28 ou 255.255.255.240. O multiplicador 16. As quatro sub-redes so os seguintes: sub-rede 0: 172.30.4.192/28

Subnet 1: 172.30.4.208/28 Sub-rede 2: 172.30.4.224/28 sub-rede 3: 172.30.4.240/28 Atribuio de sub-rede 0 a LAN 2, ficamos com trs / 28 sub-redes e dois / 24 sub-redes. Para finalizar nosso esquema de endereamento, preciso criar uma sub-rede apenas para o link WAN, que necessita apenas de host 2 endereos. Tomamos uma sub-rede, 172.30.4.208/28 e sub-rede ainda mais. Para satisfazer a exigncia host 2, deixamos 2 bits (22-2 = 2 hosts por subrede). Porque ns temos quatro bits de host total, tomamos emprestado 2 bits para criar as sub-redes (22 = 4 sub-redes). A mscara de sub-rede de partida / 28 ou 255.255.255.240. Ligamos os prximos dois bits na mscara de subrede para obter / 30 ou 255.255.255.252. O multiplicador 4. As quatro sub-redes so os seguintes: Dia 21 117 sub-rede 0: 172.30.4.208/30 Subnet 1: 172.30.4.212/30 Sub-rede 2: 172.30.4.216/30 sub-rede 3: 172.30.4.220/30 Ns atribumos de sub-rede 0 para o link WAN. Ficamos com trs / 30 subredes, dois / 28 sub-redes, e dois / 24 sub-redes. Resumindo endereos de sub-rede Quando um esquema de endereamento de rede est desenhada de forma hierrquica, endereos resumindo a roteadores upstream roteamento torna muito mais eficiente. Em vez de enviar uma coleo de vrios sub-redes, um roteador de borda pode enviar uma rota de sntese para o prximo roteador. Se voc estiver usando roteamento esttico ou configurar uma rota de sntese para EIGRP, pode ser necessrio para calcular o prefixo de rede direita e mscara. Referindo-se a Figura 21-4, o que seria rota de sntese R1 enviar para o roteador upstream, BBR (Router Backbone) para os quatro sub-redes? Figura 21-4 sub-redes Resumindo: Exemplo 1

Use as seguintes etapas para calcular uma rota de sntese: Etapa 1 Escreva as redes que voc deseja resumir em binrio, como mostra a Etapa 4 seguintes. Passo 2 Para encontrar a mscara de sub-rede para a sumarizao, comece com o bit mais esquerda. Passo 3 Trabalhe seu caminho para a direita, encontrando todos os bits que correspondem consecutivamente. Passo 4 Quando voc encontrar uma coluna de bits que no correspondem, pare. Voc est no limite resumo. 11000000.10101000.00000001.00000000 11000000.10101000.00000001.00100000 11000000.10101000.00000001.01000000 11000000.10101000.00000001.01100000 Passo 5 Contar o nmero de bits mais esquerda de correspondncia, que neste exemplo 25. este nmero torna-se sua mscara de sub-rede para a rota resumida, / 25 ou 255.255.255.128. Passo 6 Para encontrar o endereo de rede para sumarizao, cpia da correspondncia 25 bits e adicionar todos os 0 bits para o fim de fazer 32 bits. Neste exemplo, o endereo de rede 192.168.1.0. Nas redes de produo, as sub-redes para ser resumido muito provavelmente no ter a mesma sub-rede mscara. Por exemplo, as sub-redes na Figura 21-5 est usando trs mscaras de sub-rede diferente. que sumrio rota seria R1 enviar para o BBR para as quatro sub-redes? Figura 21-5 sub-redes Resumindo: Exemplo 2

IP privado e pblico Addressing RFC 1918, "atribuio de endereos internet Privada", facilitou a procura de endereos IP reservando os seguintes endereos para uso em redes privadas. Classe A: 10.0.0.0 / 8 (10.0.0.0 a 10.255.255.255) Classe B: 172.16.0.0/12 (172.16.0.0 a 172.31.255.255) Classe C: 192.168.0.0/16 (192.168.0.0 a 192.168.255.255) Se voc est dirigindo uma intranet no pblicas, esses endereos privados podem ser usados em vez de globalmente nicos endereos pblicos. Isso proporciona flexibilidade em seu projeto de endereamento. Qualquer organizao pode tirar o mximo proveito de toda uma classe de endereos A (10.0.0.0 / 8). Encaminhamento de trfego para o pblico Internet requer traduo para um endereo pblico usando Network Address Translation (NAT). Mas sobrecarregando um endereo de Internet roteveis com muitos endereos privados, uma empresa precisa de apenas um punhado de endereos pblicos. Dia 5, "Conceitos de NAT, Configurao e Soluo de Problemas", comentrios NAT operao e configurao em maior detalhe. Recursos estudo Para os temas de hoje do exame, consulte os seguintes recursos para mais estudo.

Dia 20 Dirigindo-anfitrio, DHCP, DNS e Exame CCNA 640-802 Tpicos Implementar estticos e dinmicos servios de endereamento para hosts em um ambiente de LAN. Identificar e corrigir problemas comuns associados com endereamento IP e configuraes de host. Explicar o funcionamento e benefcios do uso DHCP e DNS. Configurar, verificar e solucionar problemas de DHCP e DNS operao em um roteador (CLI / SDM). Tpicos-chave Hoje fazemos uma reviso IP esttico e dinmico de endereamento para dispositivos finais, bem como os protocolos em torno host-to-host comunicaes, incluindo Address Resolution Protocol (ARP), Domnio Name System (DNS) e Dynamic Host Configuration Protocol (DHCP). Porque um roteador Cisco tambm pode ser um servidor de DHCP, vamos rever esses comandos. Alm disso, como um endereamento IP implementao no sempre perfeita, revisamos as ferramentas de teste sua disposio para rastrear

e resolver problemas de conectividade relacionados para hospedar endereamento. Dispositivos de endereamento Endereos na rede podem ser atribudos a hosts esttica ou dinmica. Endereos estticos tm algumas vantagens sobre endereos dinmicos. Por exemplo, se os anfitries normalmente acessar um servidor, uma impressora, ou outros dispositivos em um determinado endereo IP, pode causar problemas se o endereo mudou. Alm disso, a atribuio esttica de informaes de endereamento pode fornecer controle maior da rede recursos. No entanto, pode ser demorado para inserir as informaes em cada host, e porque um endereo duplicado afeta a operao de acolhimento, o cuidado deve ser tomado para no reutilizar um endereo. Para configurar um endereo esttico em um PC executando o Windows XP, acessar o Internet Protocol (TCP / IP) Caixa de dilogo Propriedades, conforme mostrado na Figura 20-1 e digite todas as informaes de configurao necessrias IP. Por causa dos desafios associados ao gerenciamento de endereo esttico, dispositivos de usurio final, muitas vezes tm endereos atribudos dinamicamente, usando DHCP. Para configurar um PC Windows para usar DHCP, acessar o Internet Protocol (TCP / IP) caixa de dilogo Propriedades caixa como mostrado na Figura 20-2 e clique em ambos os botes de rdio para a obteno de informaes de endereamento automaticamente.

ARP Para a comunicao IP sobre Ethernet-redes conectadas a ter lugar, o endereo (IP) lgica precisa ser ligado ao endereo fsico (MAC) de seu destino. Este processo realizado usando ARP. Figura 20-3 mostra um exemplo de mapeamento de um endereo de Layer 2 para um endereo de camada 3.

Para enviar dados para um destino, um host em uma rede Ethernet deve saber o fsico (MAC) endereo do destino. ARP fornece o servio essencial de endereos IP para o mapeamento fsico endereos em uma rede. Os mapeamentos resultantes ou endereo ligaes so mantidos em uma tabela e, dependendo da operao sistema pode estar em qualquer lugar 2-20 minutos, ou at mais, antes da entrada expire. cada rede dispositivo que envia pacotes IP em um segmento de rede Ethernet mantm uma tabela ARP em memria semelhante tabela mostrada no Exemplo 20-1. Exemplo 20-1 Tabela ARP para um PC Windows

Independentemente do formato da sada, a tabela ARP mostra o IP ligados a um endereo MAC. ARP ajuda dispositivos finais se comunicar na mesma rede local. Mas o que acontece quando o dispositivo um fim quer se comunicar com outro dispositivo em uma LAN remota? Se o host de destino no esteja na rede local, a fonte envia o quadro para o roteador local. para fazer isso, a fonte ir usar o endereo do gateway padro do MAC no quadro. O gateway padro (o roteador local), ir cuidar de roteamento o pacote para o prximo salto. DNS Pacotes IP de destino e exigem endereos IP de origem. Mas a maioria dos seres humanos teria um tempo difcil lembrando todos os endereos IP para seus destinos favoritos. Por isso, o Domain Name System (DNS) foi criado para converter nomes reconhecveis em endereos IP para que os dispositivos final pode, ento, encapsular um pacote com as informaes necessrias de endereamento. O servidor DNS age como o livro de telefone para a Internet: Ele traduz legvel computador hostnames, por exemplo, http://www.cisco.com-into os endereos IP que o equipamento de rede necessidades de informao de entrega. Para ver esta "lista telefnica" em ao em uma mquina Windows, insira o comando nslookup, como mostrado no Exemplo 20-3. Em seguida, insira o nome de um site. Exemplo 20-3 Usando nslookup para encontrar um endereo IP

Observe que o servidor DNS, que est localizado no endereo IP 64.102.6.247, voltou o endereo IP 198.133.219.25 para www.cisco.com. DNS usa um sistema hierrquico para criar um banco de dados nome para fornecer resoluo de nomes. No topo da hierarquia, os servidores raiz manter registros sobre como alcanar os

servidores domnio de nvel superior, que por sua vez tm registros que apontam para os servidores de nvel secundrio de domnio, e assim por diante. Os diferentes domnios de nvel superior representam qualquer tipo de organizao ou pas de origem. Os seguintes so exemplos de domnios de nvel superior: . au: Austrlia . co: Colmbia com:. A empresa ou indstria . jp: Japo org:. A organizao sem fins lucrativos DHCP DHCP permite que um host para obter um endereo IP dinamicamente quando ele se conecta rede. o DHCP servidor contactado atravs do envio de um pedido, e um endereo IP solicitado. O servidor DHCP escolhe um endereo de um intervalo configurado de endereos chamado de piscina e atribui-lo para o host cliente por um determinado perodo. Figura 20-4 mostra graficamente o processo de como um servidor DHCP aloca Endereamento IP informaes a um cliente DHCP. Figura 20-4 Informao Alocando o endereamento IP com o DHCP Dia 20 127

Quando um DHCP configurado o dispositivo inicializado ou se conecta rede, o cliente envia um DHCPDISCOVER pacote para identificar quaisquer servidores DHCP disponvel na rede. Um servidor DHCP responde com um DHCPOFFER, que uma mensagem de oferta de concesso com um endereo IP atribudo, de sub-rede mscara, servidor DNS e as informaes de gateway padro, bem como a durao do contrato de locao. O cliente pode receber pacotes DHCPOFFER mltiplas se a rede local tem mais de um Servidor DHCP. O cliente deve escolher entre eles e transmitir um pacote que DHCPREQUEST identifica a oferta de servidores e de arrendamento explcito que ele est

aceitando. Assumindo que o endereo IP ainda vlido, o servidor escolhido retorna um DHCPACK (reconhecimento) mensagem de finalizao do contrato. Se a oferta no mais vlido, por algum motivo, o servidor escolhido responde ao cliente com uma mensagem DHCPNAK (confirmao negativa). Depois que ele locado, o cliente renovar antes da expirao da concesso atravs de outro DHCPREQUEST. Se o cliente estiver desligado ou retirado da rede, o endereo retornado para o pool para reutilizao. Configurar em um roteador Cisco como um DHCP servidor Observao: Devido s limitaes de espao, apenas o mtodo CLI para a configurao DHCP revisto aqui. No entanto, porque o tpico exame inclui tanto o CLI e Gerenciador de Dispositivos de Segurana (SDM) mtodos, rever o mtodo SDM, consultando os recursos do seu estudo. As etapas para configurar um roteador como um servidor DHCP so as seguintes: Passo 1 Use o ip dhcp excludos endereo endereo de baixa [endereo de alta] comando para identificar um endereo ou intervalo de endereos para excluir do pool de DHCP. Por exemplo: R1 (config) # ip dhcp excludos endereo 192.168.10.1 192.168.10.9 R1 (config) # ip dhcp excludos endereo 192.168.10.254 Passo 2 Crie o pool DHCP usando o ip dhcp pool de comando pool-name, que depois coloc-lo em modo DHCP config, como demonstrado aqui: R1 (config) # ip dhcp pool de LAN-POOL-10 R1 (dhcp-config) # Passo 3 Finalmente, configure o parmetro de endereamento IP que voc precisa para atribuir automaticamente para clientes solicitantes. Tabela 20-1 lista os comandos necessrios.

Para liberar a configurao DHCP em um cliente baseado no Windows, digite o comando ipconfig / release. Para renovar a configurao DHCP, digite o comando ipconfig / renew. Em uma complexa rede, os servidores DHCP so geralmente contido em um farm de servidores. Portanto, os clientes normalmente no esto na mesma sub-rede que o servidor DHCP, como mostrado no exemplo anterior. para garantir transmitido DHCPDISCOVER mensagens so enviadas para o servidor DHCP remoto, use o ip helper-address endereo de comando. Por exemplo, na Figura 20-6 o servidor DHCP est localizado na LAN 192.168.11.0/24 e est cumprindo Informaes de endereamento IP para ambas as LANs. Sem o comando ip helper-address, R1 iria descartar qualquer transmisses de PC1 solicitando Servios de DHCP. Para configurar R1 para retransmitir DHCPDISCOVER mensagens, digite o seguinte comando: R1 (config) # interface FastEthernet 0 / 0 R1 (config-if) # ip helper-address 192.168.11.5 Observe o comando inserido na interface que ir receber transmisses de DHCP. R1 em seguida, encaminha DHCP transmitir mensagens como unicast para 192.168.11.5. O comando ip helper-address

por padro para a frente os seguintes oito servios UDP: Porta 37: Tempo Porta 49: TACACS Porta 53: DNS Porta 67: DHCP / BOOTP cliente

Para especificar portas adicionais, use o comando global ip forward-protocol udp [nmero de porta-| protocol]. Para desativar as transmisses de um protocolo particular, use o formulrio no do comando. Testes de rede Ferramentas Camada O ping e tracert (traceroute para Cisco IOS) so comumente usados para testar a conectividade e identificar problemas com host de endereamento. Sibilo Para o teste de ponta a ponta-de conectividade entre hosts, use o comando ping. Se o ping tiver xito, como mostrado nos exemplos 20-7 e 20-8, voc sabe que pelo menos um caminho existe para rotear o trfego entre a origem eo destino. Exemplo de sada do Ping 20-7 em um PC Windows C: \> ping 192.168.10.1 Ping 192.168.10.1

Observe que o primeiro ping falhou (.). Provavelmente, isso foi devido a um timeout enquanto R1 iniciou um ARP pedido para 192.168.10.10. Depois R1 tinha o endereo MAC para 192.168.10.10, ele poderia, ento, enviar os pedidos ICMP. Os prximos quatro pings sucesso (!). Se o teste de ping falhar para o fim-a-extremo, voc pode querer de volta at a mquina local para testar sua pilha TCP / IP usando o ping para o 127.0.0.1 endereo. Se este ping tiver xito, testar a sua conectividade com o gateway padro. Se esse ping falhar, verifique seus conectividade fsica e configurao de IP. Se o ping tiver xito para o gateway padro, use traceroute para encontrar onde h falhas. Traceroute (tracert) permite que voc observe o caminho entre esses hosts. O trao gera uma lista de saltos que foram sucesso alcanado ao longo do caminho, como mostrado no Exemplo 20-9. Esta lista pode fornec-lo com a verificao e informaes importantes soluo de problemas.

O tracert para www.cisco.com mostra as respostas dos roteadores ao longo do caminho. O host local envia um pacote para o endereo designao de 198.133.219.2. A primeira resposta uma resposta do gateway host padro, 10.20.0.94. Quando o destino final atingido, o host responde com um ICMP Port Unreachable mensagem ou uma mensagem de resposta ICMP Echo. No caso do Exemplo 20-8, o asterisco (*) indica o ICMP Time Exceeded mensagem de que no houve resposta do destino.

Conceitos bsicos IPv6 Exame CCNA 640-802 Tpicos Descrever os endereos IPv6. Descrever os requisitos tecnolgicos para IPv6 executando em conjunto com IPv4 (incluindo protocolos, pilha dupla, tunelamento). Tpicos-chave No incio de 1990, o Internet Engineering Task Force (IETF) cresceu preocupada com a exausto do IPv4 endereos de rede e comeou a procurar um substituto para este protocolo. este atividade levou ao desenvolvimento do que hoje conhecido como IPv6. Reviso de hoje centra-se na rpida substituio emergentes para IPv4. O estudo nota detalhes IPv6 recursos bsicos de endereamento e configurao de roteamento. Apesar de interessante para ler e prtica no equipamento real, de configurao IPv6 no um Objetivo CCNA. Portanto, no ser uma parte de nossa Principais temas. No entanto, praticando tarefas de configurao, voc tambm ser reforar os conceitos bsicos de IPv6. Viso geral do IPv6 A capacidade de escala de redes para demandas futuras requer uma fonte ilimitada de endereos IP e melhoria da mobilidade que privada de endereamento e NAT sozinho no pode atender. IPv6 satisfaz as cada vez mais necessidades complexas de endereamento hierrquico que o IPv4 no fornece. Tabela 19-1 compara as representaes binrias e alfanumricos de endereos IPv4 e IPv6.

Um endereo IPv6 um valor binrio de 128 bits, que podem ser apresentados at 32 dgitos hexadecimais. IPv6 deve fornecer endereos suficiente para as necessidades futuras Internet crescimento para os anos vindouros. IPv6 um acessrio poderoso para IPv4. Vrios recursos no IPv6 oferecer melhorias funcionais. maior espao de endereamento: maior espao de endereamento inclui vrias melhorias: - Melhoria da acessibilidade global e flexibilidade - A agregao de prefixos que so anunciados em tabelas de roteamento - Multihoming para vrios provedores - Autoconfiguration que pode incluir dados-link camada de endereos no espao de endereo - Plug-and-play opes - Pblico-to-end privada readdressing ao fim, sem traduo de endereos - Mecanismos simplificados para o endereo de renumerao e alterao Simpler cabealho: A mais simples de cabealho oferece diversas vantagens sobre IPv4: - Melhor eficincia para o desempenho de roteamento e encaminhamento de taxa de escalabilidade - Sem transmisses e, portanto, nenhuma ameaa potencial de tempestades de difuso - No h necessidade de somas de verificao de processamento - Mecanismos de cabealho mais simples e mais eficiente de extenso - Etiquetas de fluxo para o fluxo por tratamento sem necessidade de abrir o pacote de transporte interno para identificar os vrios fluxos de trfego Mobilidade e segurana: Mobilidade e ajudar a garantir a conformidade com a segurana IP mveis e IPsec funcionalidade padres. Mobilidade permite que as pessoas com a rede de dispositivos mveis-muitos com conectividade sem fio para se movimentar em redes: - IPv4 no habilita automaticamente dispositivos mveis para mover-se sem interrupes no estabelecido conexes de rede.

- Em IPv6, a mobilidade embutido, o que significa que qualquer n IPv6 pode usar mobilidade quando necessrio. - IPsec ativado em cada n IPv6 e est disponvel para uso, tornando a Internet IPv6 mais seguro. estratgias de Transio: Voc pode incorporar capacidades existentes IPv4 com as caractersticas adicionadas de IPv6 de vrias maneiras: - Voc pode implementar um mtodo dual-stack, com IPv4 e IPv6 configurado no interface de um dispositivo de rede. - Voc pode usar tunelamento, que se tornam mais proeminentes como a adoo de IPv6 cresce. - Cisco IOS Release 12,3 Software (2) T e, posteriormente, incluem-Traduo de Endereos de Rede Protocolo Translation (NAT-PT) entre IPv4 e IPv6. 138 31 dias antes de seu exame CCNA Estrutura de endereos IPv6 Voc sabe o endereo IPv4 de 32 bits como uma srie de quatro campos de 8 bits, separados por pontos. No entanto, maiores 128-bit endereos IPv6 precisam de uma representao diferente por causa de seu tamanho. Convenes para escrever os endereos IPv6 Convenes IPv6 utilizar 32 nmeros hexadecimais, organizados em oito quartetos de 4 dgitos hexadecimais separados por dois pontos, para representar um endereo IPv6 de 128 bits. Por exemplo: 2340:1111: AAAA: 0001:1234:5678:9 ABC Para tornar as coisas um pouco mais fcil, duas convenes permitem encurtar o que deve ser digitado para um Endereo IPv6: Omitir os 0s lder em qualquer quarteto de dado. Representar um ou mais quartetos seguidos de todos os 0s hex com um (::), dois pontos duplos, mas apenas para um tal ocorrncia em um determinado endereo. Nota O quarteto termo vem do Exame livro Wendell Odom Oficial CCNA ICND2 Edio de certificao Guia Segundo. Para o IPv6, um quarteto um conjunto de quatro dgitos hexadecimais. Oito quartetos esto em cada endereo IPv6. Por exemplo, considere o seguinte endereo. Os dgitos em negrito representam dgitos no qual o endereo pode ser abreviado. FE00: 0000:0000:0001:0000:0000:0000:0056 Este endereo possui dois locais em que um ou mais quartetos tm quatro 0s hex, ento dois principais opes existem para abreviar este endereo, usando o:: abreviatura em um ou outro local. Duas opes a seguir mostram o mais breve duas abreviaturas vlidas:

FE00:: 1:0:0:0:56 FE00: 0:0:1:: 56 No primeiro exemplo, os quartetos segundo e terceiro anteriores 0001 foram substitudas por::. No segundo exemplo, os quartetos quinto, sexto e stimo foram substitudos por::. Em particular, note que o :: Abreviatura, que significa "um ou mais quartetos de todos os 0s," no pode ser usado duas vezes, porque isso ser ambguo. Assim, a abreviao FE00:: 1:: 56 no seria vlida. Convenes para escrever prefixos IPv6 Prefixos IPv6 representam uma faixa ou bloco de endereos IPv6 consecutivos. O nmero que representa o intervalo de endereos, chamada de prefixo, geralmente visto em tabelas de roteamento IP, assim como voc v sub-rede IP nmeros em tabelas de roteamento IPv4. Tal como acontece com IPv4, ao escrever ou digitar um prefixo no IPv6, os bits aps o final do comprimento do prefixo so todos os 0s binrios. O seguinte endereo IPv6 um exemplo de um endereo atribudo a um host: 2000:1234:5678:9 ABC: 1234:5678:9 ABC: 1111-1164 O prefixo em que reside neste endereo seria o seguinte: 2000:1234:5678:9 ABC: 0000:0000:0000:0000 / 64 Dia 19 139 Quando abreviado, este seria 2000:1234:5678:9 ABC:: / 64 Se o comprimento do prefixo no cai em um limite de quarteto (no um mltiplo de 16), o valor do prefixo deve listar todos os valores no ltimo quarteto. Por exemplo, suponha que o comprimento de prefixo nos ltimos exemplo / 56. Ento, por conveno, o resto do quarteto quarto deve ser escrito, depois de ser definido para 0s binrios, como segue: 2000:1234:5678:9 A00:: / 56 A lista a seguir resume alguns pontos-chave sobre como escrever prefixos IPv6: O prefixo tem o mesmo valor que os endereos IP no grupo para o primeiro nmero de bits, como definida pelo comprimento de prefixo. Qualquer bits depois o nmero do prefixo comprimento de bits so 0s binrios. O prefixo pode ser abreviado com as mesmas regras que os endereos IPv6. Se o comprimento do prefixo no est em um limite de quarteto, anote o valor para o quarteto inteiro. Tabela 19-2 mostra vrios exemplos de prefixos, o seu formato, e uma breve explicao.

Endereo IPv6 Unicast Globais IPv6 tem um formato de endereo que permite a agregao de cima, eventualmente, para o ISP. Um IPv6 global endereo unicast globalmente exclusivo. Semelhante a um endereo IPv4 pblico, ele pode ser encaminhado na Internet sem qualquer modificao. Um endereo unicast IPv6 global consiste em um prefixo de roteamento global de 48-bit e um ID de sub-rede de 16 bits, como mostrado na Figura 19-1.

O endereo unicast global atual, que atribudo pelo IANA usa o intervalo de endereos que comear com valor binrio 001 (2000:: / 3), que um oitavo do espao de endereos IPv6 e o maior bloco de endereos atribudo. Endereos reservados, Private e Loopback As reservas IETF uma poro do espao de endereos IPv6 para vrios usos, presente e futuro. Endereos reservados representam 1 / 256 do espao de endereos IPv6. Alguns dos outros tipos de Endereos IPv6 vem este bloco. Um bloco de endereos IPv6 reservado para endereos privados, assim como feito em IPv4. Estes privada endereos so locais apenas para um determinado link ou site e, portanto, nunca so encaminhados fora de um determinado rede da empresa. Endereos privados tm um valor primeiro octeto de FE em notao hexadecimal, com o dgito hexadecimal sendo um valor prximo de 8 a F. Esses endereos so divididos em dois tipos, com base no seu escopo:

Site-local endereos: Estes so para um site inteiro ou organizao. No entanto, o uso de sitelocal endereos problemtico e est sendo substitudo a partir de 2003 por RFC 3879. Em hexadecimal, endereos de sites locais comeam com FE e C para F para o terceiro dgito hexadecimal. Assim, estes endereos comeam com FEC, FED, FEE, ou FEF. Link-local endereos: Estes tm um menor mbito de endereos de sites locais, pois eles se referem a apenas uma ligao fsica particular (rede fsica). Roteadores no encaminham datagramas usando linklocal endereos, nem mesmo dentro da organizao, eles servem apenas para comunicao local em um segmento particular da rede fsica. Eles so usados para comunicaes link como automtico configurao de endereos, descoberta de vizinhos, e a descoberta de roteador. Muitos protocolos de roteamento IPv6 tambm usar link-local endereos. Link-local endereos comeam com FE e depois ter um valor de 8 a B para o terceiro dgito hexadecimal. Assim, estes endereos comear com FE8, FE9, FEA, ou Fevereiro Assim como no IPv4, uma proviso foi feita para um endereo IPv6 loopback especiais para testes. O endereo de loopback 0:0:0:0:0:0:0:1, que normalmente expressa usando compresso zero como: 1. O ID de interface IPv6 e EUI-64 Format Figura 19-1 mostra o formato de um endereo IPv6 unicast globais, com a segunda metade do endereo chamado de host ou ID interface. O valor da parcela ID interface de um unicast global endereo pode ser definido como qualquer valor, contanto que nenhuma outra mquina na mesma sub-rede tenta usar o mesmo valor. No entanto, o tamanho do ID de interface foi escolhido para permitir a configurao automtica fcil de IP endereos, ligando o endereo MAC de uma placa de rede no campo ID de interface em uma IPv6 endereo. Os endereos MAC so 6 bytes (48 bits) de comprimento. Ento, para completar o ID de interface de 64 bits, o IPv6 preenche Mais 2 bytes, separando o endereo MAC em duas metades de 3 bytes. Em seguida, FFFE hex inseres em entre as metades e define o stimo bit do primeiro byte para binrio 1 para formar o ID de interface de campo. Figura 19-2 mostra neste formato, chamado o formato EUI-64 (EUI significa nico Extended Identificador). Dia 19 141

Gerenciamento de endereos IPv6 Existem duas opes para a configurao do endereo IPv6 esttico para ambos os roteadores e hosts: configurao esttica do endereo completo configurao esttica de um prefixo / 64 com o anfitrio calcular o seu ID de interface EUI-64 para completar o endereo IP. IPv6 suporta dois mtodos de configurao dinmica de endereos IPv6: DHCPv6: Funciona da mesma conceitualmente como DHCP no IPv4. autoconfigurao stateless: Um host dinamicamente aprende o / 64 atravs do prefixo IPv6 Neighbor Discovery Protocol (NDP) e calcula o resto do seu endereo usando um EUI-64 ID de interface com base na sua placa de rede (NIC) de endereo MAC. A transio para IPv6 A transio de IPv4 para IPv6 no requer upgrades em todos os ns ao mesmo tempo. muitos mecanismos de transio permitir uma integrao harmoniosa de IPv4 e IPv6. Outros mecanismos que permitem IPv4 ns para se comunicar com ns IPv6 esto disponveis. Diferentes

situaes exigem diferentes estratgias. Mecanismos de transio diferentes incluem o seguinte: duplo empilhamento: Um mtodo de integrao no qual um n tem implementao e conectividade para tanto uma rede IPv4 e IPv6. Esta a opo recomendada e envolve a execuo IPv4 IPv6 e, ao mesmo tempo. Tunneling: Vrias tcnicas de tunelamento esto disponveis: tneis manualmente configurado (MCT): Um pacote IPv6 encapsulado dentro do IPv4 protocolo. Este mtodo requer dual-stack roteadores. dinmico tneis 6to4: Este termo refere-se a um tipo especfico de tnel criados dinamicamente, tipicamente feito na Internet IPv4, em que os endereos IPv4 das extremidades do tnel pode ser encontrada de forma dinmica com base no endereo de destino IPv6. Intrasite Protocolo de endereamento de encapsulamento automtico (ISATAP): Outra dinmica de tunelamento mtodo, normalmente utilizado dentro de uma empresa. Ao contrrio de tneis 6to4, tneis ISATAP fazer no funciona se IPv4 NAT usado entre as extremidades do tnel. Teredo tunelamento: Este mtodo permite dual-stack hosts para criar um tnel para outro host, com o anfitrio-se tanto a criao do pacote IPv6 e encapsular o pacote dentro de um cabealho IPv4. NAT-Protocol Translation (NAT-PT): Esta opo permite a comunicao direta de transio entre IPv4-only hosts IPv6 e somente hosts. Estas tradues so mais complexas do IPv4 NAT. Neste momento, esta tcnica de traduo a opo menos favorvel e deve ser usado como ltimo recurso. Lembre-se este conselho: "pilha dupla, onde pode; tnel onde voc deve." Estes dois mtodos so as tcnicas mais comuns para a transio de IPv4 para IPv6. Tabela 19-3 resume as opes de transio para IPv6.

Dia 18 Conceitos bsicos de roteamento Descrever conceitos bsicos de roteamento (incluindo o encaminhamento de pacotes, o processo de pesquisa roteador). Comparar e contrastar os mtodos de roteamento e protocolos de roteamento. Tpicos-chave Hoje ns revemos conceitos bsicos de roteamento, incluindo exatamente como um pacote processado pelo intermedirio dispositivos (roteadores) a caminho da origem para deciso. Ns ento rever os mtodos bsicos de roteamento, incluindo conectado, rotas estticas e dinmicas. Porque roteamento dinmico

como um grande CCNA rea de tpico, passamos algum tempo discutindo classificaes, bem como as caractersticas bsicas da distncia vector e link-state protocolos de roteamento. Nota O material CCNA Exploration para hoje? Tpicos do exame s bastante extensa. Na maioria dos casos, o material leva o caminho do estudante para alm do mbito do CCNA. Em particular, Captulo 8, A tabela de roteamento: Um olhar mais atento,? no deve ser uma prioridade para o seu comentrio hoje. No entanto, se voc estiver usando material de Explorao para rever, verificar todos os captulos pertinentes e concentrar-se nos temas que so fracos dentro Encaminhamento de pacotes Encaminhamento de pacotes por roteadores realizada atravs de determinao do caminho e as funes de comutao. A funo de determinao do caminho o processo de como o roteador determina qual o caminho para usar quando encaminhamento de um pacote. Para determinar o melhor caminho, o roteador procura sua tabela de roteamento para uma rede endereo que corresponde ao pacote? endereo IP de destino. Uma das trs determinaes caminho resultados desta pesquisa: Directamente ligado rede: Se o endereo IP de destino do pacote pertence a um dispositivo em uma rede que est diretamente ligado a um dos router interfaces? s, que pacote transmitido diretamente para esse dispositivo. Isto significa que o endereo IP de destino do pacote um host endereo na mesma rede que esta interface s router?. de rede remota: Se o endereo IP de destino do pacote pertence a uma rede remota, a pacote encaminhado para outro roteador. Redes remotas pode ser alcanado somente por encaminhamento pacotes para outro roteador. Nenhuma rota determinada: Se o endereo IP de destino do pacote no pertence a qualquer um conectado ou rede remota, eo roteador no tem uma rota default, o pacote descartado. O roteador envia uma Internet Control Message Protocol (ICMP) mensagem de inacessvel para o endereo IP de origem do pacote. Nos dois primeiros resultados, o roteador conclui o processo de comutao por pacote com a interface correta. Ele faz isso reencapsulating o pacote IP para o formato apropriado Camada frame 2 de enlace de dados para a interface de sada. O tipo de encapsulamento da camada 2 determinada pelo tipo de interface. Para exemplo, se a interface de sada Fast Ethernet, o pacote encapsulado em um quadro Ethernet. Se o

interface de sada uma interface serial configurada para PPP, o pacote IP encapsulado em um quadro PPP. Determinao caminho e Exemplo de Funo de comutao A maioria dos recursos de estudo tm exemplos detalhados com excelentes grficos que explicam a determinao do caminho e comutao de funes desempenhadas pelos roteadores como um pacote de viagens da origem ao destino. Embora no temos uma abundncia de espao aqui para repetir os grficos, podemos textualmente reviso um exemplo usando um grfico, mostrado na Figura 18-1. Figura 18-1 Exemplo de Topologia Packet Forwarding

Para resumir, apenas os dois ltimos octetos do endereo MAC mostrado na figura. 1. PC1 tem um pacote a ser enviado para PC2. E usando a operao em endereo IP de destino ea mscara de sub-rede PC1, o PC1 tem determinou que o IP de origem e destino endereos IP esto em redes diferentes. Portanto, PC1 verifica sua tabela Address Resolution Protocol (ARP) para o endereo IP do gateway padro e seu endereo MAC associado. Em seguida, ele encapsula o pacote em um Ethernet cabealho e encaminha para R1. 2. Roteador R1 recebe o quadro Ethernet. Roteador R1 examina o endereo MAC de destino, o que corresponde ao endereo MAC do interface de recepo, FastEthernet 0 / 0. R1, portanto, copiar o quadro em seu buffer. R1 decapsulates o quadro Ethernet e l o endereo IP de destino. Porque no corresponde a nenhuma das redes diretamente conectadas R1, o roteador consulta sua tabela de roteamento para rotear este pacote. R1 procura na tabela de roteamento para um endereo de rede e mscara de sub-rede que iria incluir esse endereo IP de destino do pacote como um endereo de host na rede. A entrada com o maior jogo (prefixo mais longo) selecionado. R1, em seguida, encapsula o pacote no quadro apropriado formato para a interface de sada e muda o quadro para a interface (FastEthernet 0 / 1 em nosso exemplo). A interface, em seguida, encaminha para o prximo salto.

3. Pacote chega ao roteador R2. R2 executa as mesmas funes que R1, s que desta vez a interface de sada uma interface serialno Ethernet. Portanto, R2 encapsula o pacote no formato de quadro apropriado usado por a interface serial e envia para R3. Para o nosso exemplo, suponha que a interface est usando alta Nvel Data Link Control (HDLC), que usa o endereo 0x8F link de dados. Lembre-se, h no so endereos MAC em interfaces seriais. 4. Pacote chega ao R3. R3 decapsulates o quadro HDLC link de dados. A busca dos resultados da tabela de roteamento em uma rede que uma das redes diretamente conectadas R3. Porque a interface de sada uma diretamente conectados de rede Ethernet, as necessidades R3 para resolver o endereo IP de destino do pacote com um endereo MAC de destino. Buscas R3 para o pacote do endereo IP de destino 192.168.4.10 em seu cache ARP. Se o entrada no estiver no cache ARP, R3 envia uma solicitao ARP a sua FastEthernet 0 / 0 interface.

Classificar protocolos de roteamento dinmico Figura 18-2 mostra um cronograma de protocolos de roteamento IP, juntamente com um grfico que ir ajud-lo a memorizar as vrias maneiras de classificar os protocolos de roteamento. Evoluo figura 18-2 Protocolos de Roteamento e Classificao 150

Os protocolos de roteamento em destaque na figura so o foco do exame CCNA. Protocolos de roteamento podem ser classificados em diferentes grupos de acordo com suas caractersticas: IGP ou EGP vector distncia ou link-state Classful ou sem classes IGP e EGP Um sistema autnomo (AS) um conjunto de roteadores sob uma administrao comum, que apresenta comum, poltica de roteamento claramente definida para a Internet. Exemplos tpicos so um grande rede interna da empresa e uma rede ISP. A maioria das redes da empresa no so autnomos sistemas, apenas uma rede dentro de seu sistema de ISP autnoma. Porque a Internet baseada sobre o conceito de sistema autnomo, dois tipos de protocolos de roteamento so necessrios: Interior Gateway Protocols (IGP): Utilizado para roteamento intra-AS, isto , roteamento dentro de um AS Exterior Gateway Protocols (EGP): Utilizado para roteamento inter-AS, isto , roteamento entre sistemas autnomos Distance Vector Routing Protocols Vetor de distncia significa que as rotas so anunciadas como vetores de

distncia e direo. distncia definida em termos de tal mtrica como contagem de saltos, ea direo o next-hop roteador ou interface de sada. Protocolos vetor de distncia normalmente usam o algoritmo de Bellman-Ford para a rota melhor caminhodeterminao. Alguns protocolos vetor de distncia enviar periodicamente completa tabelas de roteamento para todos os vizinhos conectados. Em grandes redes, essas atualizaes de roteamento pode tornar-se enorme, fazendo com que o trfego significativo sobre os links. Embora o algoritmo de Bellman-Ford, eventualmente, acumula conhecimento suficiente para manter uma banco de dados de redes alcanveis, o algoritmo no permite que um roteador para conhecer a topologia exata de uma internetwork. O roteador conhece apenas as informaes de roteamento recebidas de seus vizinhos. Protocolos vetor de distncia usam roteadores como indicadores ao longo do caminho at o destino final. A nica informaes de um roteador sabe sobre uma rede remota a distncia ou mtrica para chegar a essa rede e qual o caminho ou interface que usar para chegar l. Protocolos de roteamento vetor de distncia no tem uma mapa real da topologia da rede. Protocolos de vetor distncia funcionam melhor em situaes onde A rede simples e plana e no exige um projeto hierrquico. Os administradores no tm conhecimento suficiente para configurar e solucionar problemas de link-state protocolos. tipos especficos de redes, tais como hub-and-spoke redes, esto sendo implementadas. vezes pior caso de convergncia em uma rede no so uma preocupao. Link State-Protocolos de Roteamento Em contraste com a operao de vetor de distncia protocolo de roteamento, um roteador configurado com um roteamento link-state protocolo pode criar uma "vista completa", ou topologia, da rede de coleta de informaes de todos os outros roteadores. Pense em um protocolo de roteamento link-state como tendo um mapa completo da topologia da rede. As placas de sinalizao ao longo do caminho da origem ao destino no so necessrios, porque todos os roteadores link-state est usando um "mapa" idntico da rede. Um roteador usa link-state as informaes do link state-para criar um mapa da topologia e selecionar o melhor caminho para todas as redes de destino na topologia. Com alguns protocolos de roteamento vetor de distncia, os roteadores enviam

atualizaes peridicas de suas informaes de roteamento aos seus vizinhos. Protocolos de roteamento link-state no usar atualizaes peridicas. Depois que a rede convergiu, uma atualizao de link-state enviado somente quando h uma mudana na topologia. Link-state protocolos funcionam melhor em situaes onde O projeto de rede hierrquica, geralmente ocorrendo em grandes redes. Os administradores tm um bom conhecimento do protocolo de roteamento implementado link-state. rpida convergncia da rede crucial. Classful Protocolos de Roteamento Classful protocolos de roteamento no envie informaes mscara em atualizaes de roteamento. O primeiro protocolos de roteamento, como o Routing Information Protocol (RIP), foram classful. Isto foi em um momento quando os endereos de rede foram alocados com base em classes: Classe A, B, ou C. Um protocolo de roteamento que no precisa incluir a mscara de sub-rede na atualizao de roteamento, pois a mscara de rede poderia ser determinado com base no primeiro octeto do endereo de rede. Dia 18 151 1 (RIPv1) e Interior Gateway Routing Protocol (IGRP). Protocolos de Roteamento Classless Protocolos de roteamento sem classes incluem a mscara de sub-rede com o endereo de rede em atualizaes de roteamento. Redes de hoje j no so alocados com base em classes, ea mscara de subrede no pode ser determinado pelo valor do primeiro octeto. Classless protocolos de roteamento so necessrios na maioria das redes hoje por causa de seu apoio para VLSM e descontnua redes e supernets. Sem classes protocolos de roteamento so Routing Information Protocol verso 2 (RIPv2), Enhanced IGRP (EIGRP), Open Shortest Path First (OSPF), System Intermediate System-to-Intermediate (IS-IS) e Border Gateway Protocol (BGP). Mtricas de roteamento dinmico H casos em que um protocolo de roteamento aprende de mais de uma rota para o mesmo destino a partir da fonte de roteamento mesmo. Para selecionar o melhor caminho, o protocolo de roteamento deve ser capaz de avaliar e diferenciar entre os caminhos disponveis. A mtrica usada para esta

finalidade. Dois roteamento diferentes protocolos podem escolher caminhos diferentes para o mesmo destino por causa do uso de mtricas diferentes. Mtricas usadas em protocolos de roteamento IP incluem o seguinte: RIP-Hop count: Melhor caminho escolhido por a rota com o menor nmero de saltos. IGRP e EIGRP largura de banda, confiabilidade atraso, e de carga: Melhor caminho escolhido pelo percurso com o menor valor composto mtrica calculada a partir desses parmetros mltiplos. Por largura de banda padro, apenas e atraso so usados. IS-IS e OSPF Custo: O melhor caminho escolhido pelo percurso com o menor custo. A Cisco implementao de OSPF usa a largura de banda para determinar o custo. A mtrica associada a uma determinada rota pode ser melhor visualizado utilizando o comando show ip route. O valor da mtrica o segundo valor entre parnteses, por uma entrada na tabela de roteamento. No Exemplo 18-1, R2 tem uma rota para a rede 192.168.8.0/24, que de dois saltos de distncia. Exemplo 18-1 tabela de roteamento para R2 152 31 dias antes de seu exame CCNA R2 # show ip route <saida omitted> Gateway de ltimo recurso no est definido R 192.168.1.0/24 [120 / 1] via 192.168.2.1, 00:00:24, Serial0/0/0

Observe na sada que uma rede, 192.168.6.0/24, tem duas rotas. RIP vai balancear a carga entre estas vias de igual custo. Todos os outros protocolos de roteamento so capazes de automaticamente loadbalancing trfego para at quatro igual custo rotas por padro. EIGRP tambm capaz de balanceamento de carga em custos desiguais caminhos. Distncia administrativa Pode haver momentos em que um roteador aprende uma rota para uma rede remota de mais de um roteamento fonte. Por exemplo, uma rota esttica pode ter sido configurado para a mscara de rede / sub-rede mesmo que foi aprendido de forma dinmica atravs de um protocolo de roteamento dinmico, como o RIP. O roteador deve escolher qual a rota para instalar. Embora menos comum, mais do que um protocolo de roteamento dinmico podem ser implantados na mesma rede. Em algumas situaes, pode ser necessrio para rotear o mesmo endereo de rede usando vrios protocolos de roteamento tais como RIP e OSPF. Porque diferentes protocolos de roteamento utilizam diferentes mtricas-RIP usa hop contagem e OSPF usa largura de banda no possvel comparar mtricas para determinar o melhor caminho. Distncia administrativa (AD) define a preferncia de uma fonte de roteamento. Cada fonte, incluindo o roteamento protocolos especficos de roteamento, rotas estticas, e at mesmo diretamente ligado redes prioridade na ordem de mais para o menos prefervel usando um valor de AD. Roteadores Cisco usar o recurso de AD para escolher o melhor caminho quando aprendem sobre a rede mesmo destino de dois ou mais diferentes fontes de roteamento. O valor AD um valor inteiro de 0 a 255. Quanto menor o valor, o mais preferido a rota fonte. Uma distncia administrativa de 0 o mais preferido. Apenas uma rede diretamente conectada tem uma AD de 0, que no pode ser alterado. Um AD de 255 significa que o roteador no vai acreditar o fonte dessa rota, e no vai ser instalado na tabela de roteamento. Na tabela de roteamento mostrada no Exemplo 18-1, o valor AD o primeiro valor listado na colchetes. Voc pode ver que o valor AD para as rotas RIP de 120. Voc tambm pode verificar o valor com o AD comando show ip protocolos como demonstrado no Exemplo 18-2. Exemplo 18-2 Verificando o valor AD com o comando show ip protocols

IGP Resumo Comparao Tabela 18-3 compara vrias caractersticas do IGPs atualmente mais popular:

RIPv2, OSPF, e EIGRP.

Roteamento loop Preveno Sem medidas preventivas, protocolos de encaminhamento vector distncia pode causar graves loops de roteamento em da rede. Um loop de roteamento uma condio na qual um pacote transmitido de forma contnua dentro de um srie de roteadores sem nunca chegar a sua rede de destino. Um loop de roteamento pode ocorrer quando dois ou mais roteadores tm imprecisas informaes de roteamento para uma rede de destino. Um nmero de mecanismos disponveis para eliminar loops de roteamento, principalmente com vetor de distncia protocolos de roteamento. Estes mecanismos incluem o seguinte: Definir uma mtrica mximo, para evitar contagem ao infinito: Para finalmente parar o incremento de uma mtrica durante um loop de roteamento, "infinito" definida pela configurao de uma mtrica mxima valor. Por exemplo, RIP define infinito como 16 saltos-uma mtrica "inacessvel". Quando o routers "contagem ao infinito", que marca a rota como inacessvel. Mantenha-down timers: Usado para instruir roteadores para realizar quaisquer mudanas que possam afetar rotas para um perodo de tempo especificado. Se uma rota identificada como, possivelmente, para baixo ou para baixo, qualquer outra informao para aquela rota contendo o mesmo status, ou pior, ignorado para uma quantidade predeterminada de tempo (o perodo de hold-down) para que a rede tenha tempo para convergir. horizonte Split: Usado para evitar um loop de roteamento, no permitindo que os anncios para ser enviado de volta atravs da interface que originou. A regra de dividir horizonte pra um roteador

de incremento uma mtrica e depois enviar a rota de volta sua fonte. envenenamento Route ou reverter veneno: Usado para marcar a rota como inacessvel em um roteamento atualizao que enviado para outros roteadores. Inacessvel interpretado como uma mtrica que definido para o mxima. atualizaes Triggered: Uma atualizao de tabela de roteamento que enviado imediatamente em resposta a um encaminhamento mudar. Atualizaes desencadeada no espere por temporizadores atualizao para expirar. O roteador detectar imediatamente envia uma mensagem de atualizao para os roteadores adjacentes. campo TTL no cabealho IP: O objetivo do Time to Live (TTL) de campo para evitar uma situao em que um pacote undeliverable continua circulando na rede indefinidamente. Com TTL, o campo de 8 bits definida com um valor pelo dispositivo de origem do pacote. O TTL diminudo 1 por cada roteador na rota para seu destino. Se o campo TTL chega a 0 antes de o pacote chega ao seu destino, o pacote descartado eo roteador envia uma mensagem de erro ICMP de volta para a origem do pacote IP. Link State-Routing Protocol Features Como protocolos de vetor de distncia que enviam atualizaes de roteamento para seus vizinhos, link-state protocolos envie o link state-atualidades routers vizinhos, que por sua vez transmite essa informao aos seus vizinhos, e assim por diante. Ao final do processo, como protocolos de vetor de distncia, os roteadores que usam link-state protocolos de adicionar as melhores rotas para suas tabelas de roteamento, com base em mtricas. No entanto, para alm este nvel de explicao, esses dois tipos de algoritmos de protocolo de roteamento tm pouco em comum. Construo do LSDB Link-state routers informaes detalhadas sobre o dilvio internetwork a todos os outros roteadores para que cada roteador tem as mesmas informaes sobre a rede. Os roteadores usam esta base de dados link-state (LSDB) para calcular as melhores rotas, actualmente, para cada sub-rede. OSPF, o mais popular link-state protocolo de roteamento IP, anuncia informaes em roteamento de atualizao mensagens de vrios tipos, com as atualizaes contendo propagandas informaes chamado link-state (LSAs). Figura 18-3 mostra a idia geral do processo de inundao, com a criao de R8 e inundaes sua router LSA. Note que a Figura 18-3 mostra apenas um subconjunto das

informaes no router R8 da LSA. LSAs Figura 18-3 Inundaes Usando um Link State Routing Protocol-

Figura 18-3 mostra o processo de inundao, em vez de base, com R8 enviar o LSA original para si, e os outros roteadores inundando o LSA, enviando-lhe at que cada roteador tem uma cpia. Aps o LSA foi inundado, mesmo se o LSAs no mudam, link-state protocolos exigem reflooding peridica dos LSAs por padro a cada 30 minutos. No entanto, se uma mudana LSA, o inundaes router imediatamente a LSA mudou. Por exemplo, se LAN Router R8 da interface falhou, R8 precisaria reflood o LSA R8, afirmando que a interface agora para baixo. Clculo do algoritmo de Dijkstra O processo de inundao por si s no causa um roteador para saber o que as rotas para adicionar ao roteamento IP mesa. Link-state protocolos deve, ento, encontrar e adicionar rotas tabela de roteamento IP usando o Dijkstra Algoritmo Shortest Path First (SPF). O algoritmo SPF executado na LSDB para criar a rvore SPF. O LSDB contm todas as informaes sobre todos os routers possvel e links. Cada roteador deve ver-se como o ponto de partida, e cada sub-rede como o destino, e usa o algoritmo SPF para construir sua prpria rvore SPF para escolher o melhor rota para cada sub-rede. Figura 18-4 mostra uma visualizao grfica dos resultados do algoritmo SPF executado pelo roteador R1 ao tentar para encontrar a melhor rota para chegar a sub-rede 172.16.3.0/24 (com base

na Figura 18-3). Figura 18-4 rvore SPF encontrar Route R1 para 172.16.3.0/24

Para escolher a melhor rota, o algoritmo de um roteador SPF acrescenta o custo associado a cada ligao entre em si e da sub-rede de destino, em cada rota possvel. Figura 18-4 mostra os custos associados com cada rota ao lado dos links, com as linhas tracejadas mostram as trs rotas R1 encontra entre si mesmo e de sub-rede X (172.16.3.0/24). Tabela 18-4 lista as trs rotas mostrado na Figura 18-4, com os respectivos custos acumulados, mostrando que Melhor rota R1 para 172.16.3.0/24 comea por passar por R5.

Como resultado da anlise do algoritmo SPF do LSDB, R1 adiciona uma rota para 172.16.3.0/24 sub-rede para sua tabela de roteamento, com o roteador next-hop de R5. Convergncia com ligao Estado-Protocolos Lembre-se, quando uma mudana LSA, link-state protocolos de reagir rapidamente, convergindo a rede e

utilizando as melhores rotas atualmente o mais rpido possvel. Por exemplo, imagine que a ligao entre R5 e R6 falha na internetwork de Figuras 18-3 e 18-4. A lista a seguir explica a processo de R1 usa para mudar para uma rota diferente. 1. R5 e R6 LSAs inundao que afirmam que suas interfaces esto agora em um estado "down". 2. Todos os roteadores executar o algoritmo SPF novamente para ver se todas as rotas foram alteradas. 3. Todos os roteadores substituir as rotas, conforme necessrio, com base nos resultados do SPF. Por exemplo, mudanas R1 sua rota para a sub-rede X (172.16.3.0/24) para usar como roteador R2 o prximo salto. Estes passos permitem a ligao de estado protocolo de roteamento a convergir rapidamente, muito mais rapidamente do que a distncia protocolos de roteamento vetor. Recursos estudo Para os temas de hoje do exame, consulte os seguintes recursos para mais estudo.

dia 17
Conexo e inicializao de Routers Exame CCNA 640-802 Tpicos Selecione a mdia apropriada, cabos, portas e conectores para conectar roteadores para outras redes dispositivos e hosts. Descrever a operao de roteadores Cisco (incluindo o processo de inicializao do roteador, POST, o roteador componentes). Tpicos-chave Hoje analisamos os componentes bsicos do roteador, o processo de inicializao do roteador, interfaces do roteador, e conectar aos roteadores. O contedo para a reviso de hoje bastante leve. Aproveite

esta oportunidade para rever material mais difcil do dia anterior ou passar para o dia seguinte, quando voc est feito aqui. voc tambm pode simplesmente fazer uma pausa. Componentes roteador interno Semelhante a um PC, um roteador tambm inclui os seguintes componentes internos: CPU: Executa as instrues do sistema operacional, como inicializao do sistema, funes de roteamento, e controle de interface de rede. RAM: A memria voltil que armazena as estruturas de dados requisitados pela CPU enquanto o roteador powered, incluindo - Sistema operacional: Cisco IOS Software copiado para a RAM durante a inicializao. - Running arquivo de configurao: Armazena os comandos de configurao que IOS do roteador usando atualmente. - Tabela de roteamento IP: armazena informaes sobre redes diretamente conectadas e remotos. - Cache ARP: Similar ao cache ARP em um PC. - Buffer de pacotes: pacotes so armazenados temporariamente em um buffer quando recebidos em uma interface ou antes de sair de uma interface. ROM: A forma de armazenamento permanente usado para armazenar - Instrues Bootstrap - Software de diagnstico bsico - Scaled-down verso do IOS Memria Flash: A memria flash a memria do computador no-voltil que pode ser eletricamente apagada e reprogramada. O Flash usado como armazenamento permanente para o IOS Cisco. NVRAM: Memria de acesso aleatrio no-voltil, que no perde sua informao quando o energia desligada. NVRAM usada pela Cisco IOS Software como armazenamento permanente para o arquivo de configurao de inicializao IOS O software do sistema operacional usado nos roteadores Cisco conhecido como Cisco Internetwork Operating System (IOS). Como qualquer sistema operacional em qualquer outro computador, Cisco IOS Software responsvel para a gesto dos recursos de hardware e software do roteador, incluindo alocao de memria,

gerenciamento de processos e segurana, e gesto de sistemas de arquivo. Cisco IOS um sistema operacional multitarefa sistema que integrado com o roteamento, switching, internetworking e telecomunicaes funes. Embora Cisco IOS Software pode parecer ser o mesmo em muitos roteadores, existem vrias imagens IOS. Cisco cria muitas imagens IOS, dependendo do modelo e as caractersticas no IOS. Normalmente, os recursos adicionais requerem mais flash e RAM para armazenar e carregar IOS. Tal como acontece com outros sistemas operacionais, Cisco IOS tem sua prpria interface de usurio. Embora alguns roteadores fornecem uma interface grfica de usurio (GUI), a interface de linha de comando (CLI) muito mais comum mtodo de configurao de roteadores Cisco. Processo de inicializao do roteador Como todos os computadores, um roteador usa um processo sistemtico para boot. Isso envolve testar o hardware, o carregamento do software do sistema operacional e realizar todos os comandos de configurao salvo na salva arquivo de configurao de inicializao. Alguns dos detalhes desse processo foram excludos e so examinados de forma mais completa em um curso mais tarde. Figura 17-1 mostra os seis grandes fases no processo de inicializao: 1. Power-On Self Test (POST): Testando o hardware router 2. Carregando o programa de inicializao 3. Localizando Cisco IOS 4. Carregando Cisco IOS 5. Localizar o arquivo de configurao 6. Carregando o arquivo de configurao de inicializao ou entrar no modo de configurao Use o comando show version para verificar e solucionar alguns dos bsicos de hardware e software componentes de um roteador. O comando show version no Exemplo 17-1 exibe informaes sobre a verso do Cisco IOS Software actualmente em execuo no router, a verso do bootstrap programa e informaes sobre a configurao de hardware, incluindo a quantidade de sistema memria. 162 31 dias antes de seu exame CCNA

Portas roteador e Interfaces Figura 17-2 mostra o lado de trs de um router 2621 com portas de

gerenciamento e interfaces rotulados. Portas Figura 17-2 Router e Interfaces

Portas de gerenciamento no so utilizados para o encaminhamento de pacotes, como Ethernet e interfaces seriais, mas so usado para conectar um terminal para o roteador e configur-lo sem acesso rede. A porta do console deve ser utilizado durante a configurao inicial do roteador. A porta auxiliar pode fornecer gerenciamento remoto se um modem est conectado. Roteadores tm mltiplas interfaces usadas para conectar a vrias redes. Por exemplo, um roteador mais provvel ter interfaces Fast Ethernet para conexes a LANs diferentes e tambm tm diferentes tipos de interfaces WAN usado para conectar uma variedade de ligaes de srie, incluindo T1, DSL e ISDN. Conexes roteador Ligar um router a uma rede requer um conector de interface do roteador para ser acoplado com um cabo conector. Como voc pode ver na Figura 17-3, roteadores Cisco suportam muitos conectores seriais incluindo EIA/TIA-232, EIA/TIA-449, V.35, X.21, e EIA/TIA-530 padres. Para conexes Ethernet baseado em LAN, um conector RJ-45 para o par tranado no blindado (UTP) cabo mais comumente usado. Dois tipos de cabos podem ser utilizados com interfaces Ethernet LAN: A straight-through, patch ou, a cabo, com a ordem dos pinos coloridos o mesmo em cada extremidade do o cabo Um cabo crossover, com o pino 1 ligado ao pino 3 eo pino 2 ligado ao pino 6

dia 16
Configurao Bsica do Roteador e verificao Exame CCNA 640-802 Tpicos Acessar e utilizar o roteador para definir os parmetros bsicos (CLI / SDM). Connect, configurar e verificar o status de operao de uma interface de dispositivo. Implementar a segurana bsica de um roteador. Verifique a configurao do dispositivo e conectividade de rede usando ping, traceroute, telnet, SSH, ou outros utilitrios. Verifique a conectividade da rede (usando ping, traceroute, telnet e SSH ou) . Tpico chave Hoje fazemos uma reviso da configurao do roteador e os comandos bsicos de verificao, bem como testes utilizando

o ping, traceroute, telnet e comandos. A maior parte deste deve ser muito familiar para voc neste ponto em seus estudos, porque estas habilidades so fundamentais para todas as outras tarefas de configurao do roteador. Nota Cisco Device Manager Security (SDM) um mtodo baseado em GUI para acessar e configurar o roteador. Reviso SDM aqui iria ocupar muito espao, porque ns necessidade de repetir dezenas de screenshots. Ento, para sua anlise de hoje SDM, consulte o seu Estudo Recursos. Cada um tem uma extensa reviso da configurao do roteador bsico usando SDM. Configurao Bsica do Roteador Figura 16-1 mostra o esquema de endereamento topologia e usaremos a reviso bsica de um roteador tarefas de configurao e verificao. Ao configurar um roteador, certas tarefas bsicas so executadas, incluindo o seguinte: Naming o roteador Configurao de senhas Configurando interfaces de Configurar um banner Salvar alteraes em um roteador Verificar a configurao bsica e operaes router

O endereo IP deve ser correta, eo status de interface deve ser "para cima" e "up". tabela 16-2 resume os dois cdigos de status e seus significados.

Quatro combinaes de configuraes existentes para os cdigos de status na soluo de uma rede. Tabela 16 3 lista as quatro combinaes, junto com uma explicao dos motivos tpicos por uma interface Seria nesse estado

Tabela 16-4 mostra Explicao interfaces de sada Descrio de sada FastEthernet ... {up | down | Indica se o hardware de interface est administrativamente down} ativa ou para baixo, ou se um administrador tomoua para baixo. protocolo de linha {up | down} Indica se a processos de software que lidam com o protocolo de linha considerar utilizvel interface (isto , se keepalives so bem sucedidos). Se o interface de misses trs keepalives consecutivos, o protocolo de linha marcada como para baixo. Tipo de hardware Hardware (por exemplo, a MCI Ethernet, interface de comunicao serial

[SCI], CBUs Ethernet) e endereo. Inscrio seqncia de texto configurado para a interface (max 240 caracteres). Internet endereo IP endereo seguido pelo comprimento do prefixo (mscara de sub-rede). MTU Maximum Transmission Unit (MTU) da interface. BW Bandwidth da interface, em kilobits por segundo. O parmetro de largura de banda usado para calcular as mtricas de roteamento protocolo e outros clculos. DLY Delay da interface, em microssegundos. confiar Confiabilidade da interface como uma frao de 255 (255/255 100 por cento confiabilidade), calculado como uma mdia exponencial sobre 5 minutos. carga de carga na interface como uma frao de 255 (255/255 totalmente saturada), calculado como uma mdia exponencial sobre 5 minutos. Mtodo de encapsulamento encapsulamento atribudo a uma interface. loopback Indica se loopback est definido. keepalive Indica se keepalives esto definidos. ARP tipo: Tipo de Address Resolution Protocol (ARP) atribudo. Nmero de entrada de ltima hora, minutos e segundos desde o ltimo pacote foi sucesso recebido por uma interface. til para saber quando uma interface de mortos no Nmero de sada de horas, minutos e segundos desde o ltimo pacote foi sucesso transmitido por uma interface. til para saber quando a interface de um morto falhou. Nmero de sada jeito de horas, minutos e segundos (ou nunca) j que a interface foi reiniciadas por causa de uma transmisso que demorou muito. Quando o nmero de horas em qualquer um dos campos anteriores exceder 24 horas, o nmero de dias e horas impresso. Se esse campo transborda, asteriscos so impressas. Tempo clearing ltima em que os contadores que medem estatsticas acumuladas mostrado neste relatrio (como o nmero de bytes transmitidos e recebidos) foram redefinidas para ltimo 0. Note-se que as variveis que podem afetar o roteamento (por exemplo, carga e confiabilidade) no so apagadas quando os contadores so apagadas. Asteriscos indicam tempo decorrido muito grande para ser exibido. Repor os contadores com o claro interface de comando. Fila de sada, nmero de entrada de pacotes na sada e filas de entrada. Cada nmero seguido fila, cai por uma barra (/), o tamanho mximo da fila, eo nmero de pacotes caiu por causa de uma fila cheia. Cinco minutos taxa de entrada, nmero mdio de bits e pacotes transmitidos

por segundo nos ltimos 5 Cinco minutos minutos taxa de sada. Se a interface no est em modo promscuo, ele detecta o trfego de rede que envia e recebe (em vez de todo o trfego de rede). A entrada de 5 minutos e as taxas de sada deve ser usado apenas como uma aproximao de trfego por segundo durante um determinado perodo de 5 minutos. Estas taxas so exponencialmente mdias ponderadas com uma constante de tempo de 5 minutos. Um perodo de de quatro constantes de tempo deve passar antes, a mdia ser dentro de 2 por cento da taxa instantnea de um fluxo uniforme de trfego ao longo desse perodo. Nmero total de pacotes de entrada livre de erros pacotes recebidos pelo sistema. bytes Nmero total de entrada de bytes, incluindo dados e encapsulamento MAC, no livre de erros pacotes recebidos pelo sistema. no Nmero buffers de pacotes recebidos descartados porque no havia espao no buffer no sistema principal. Compare com "ignorado contar." Tempestades de broadcast em Ethernet so frequentemente responsveis por nenhum evento buffer de entrada. ... Recebeu transmisses Nmero total de pacotes broadcast ou multicast recebidos pela interface. O nmero de transmisses deve ser mantido to baixo quanto possvel. Uma aproximada limite inferior a 20 por cento do nmero total de pacotes de entrada. runts Nmero de frames Ethernet que so descartados porque eles so menores do que o tamanho de quadro mnimo de Ethernet. Qualquer quadro Ethernet que inferior a 64 bytes considerado um nanico. Runts so geralmente causadas por colises. Se houver mais de 1 milho de bytes por runt recebido, ele deve ser investigado. gigantes Nmero de frames Ethernet que so descartados porque eles excedem o tamanho mximo do quadro Ethernet. Qualquer quadro Ethernet que maior que 1518 bytes considerado um gigante. erro de entrada Inclui runts, gigantes, sem buffer, verificao de redundncia cclica (CRC), frame, superao, e ignorado conta. Outros entrada relacionados com erros tambm podem causar a erro de entrada contagem a ser aumentada, e alguns datagramas pode ter mais de um erro. Portanto, essa soma no pode equilibrar com a soma dos enumerados contagens de erros de entrada.

Dia 16 173 Descrio de sada continua CRC CRC gerado pela estao de origem ou LAN far-end dispositivo no coincidir com a soma de verificao calculada a partir dos dados recebidos. Em uma LAN, esta geralmente indica problemas de rudo ou de transmisso na interface LAN ou o nibus LAN si. Um grande nmero de CRCs geralmente o resultado de colises ou uma estao de transmisso de dados incorretos. Nmero de quadros de pacotes recebidos incorretamente com um erro CRC e um noninteger nmero de octetos. Em uma LAN, este geralmente o resultado de colises ou mau funcionamento do dispositivo Ethernet. Nmero de saturao de vezes que o hardware receptor foi incapaz de moreceber dados para um buffer de hardware, porque a taxa de entrada excedeu a capacidade do receptor para manipular os dados. Nmero de pacotes recebidos ignorado ignorados pela interface porque a interface hardware correu baixo em buffers internos. Estes buffers so diferentes dos buffers sistema mencionado na descrio do buffer. Tempestades de broadcast e rajadas de rudo pode causar a contagem ignorado ser aumentado. pacotes de entrada com drible de erro de bit Dribble indica que um quadro um pouco demais condio detectada longo. Este contador de erro de quadro incrementado apenas para fins informativos; o roteador aceita a frame. nmero de pacotes de sada total das mensagens transmitidas pelo sistema. Nmero total de bytes bytes, incluindo dados e encapsulamento MAC, transmitida pelo sistema. underruns Nmero de vezes que o transmissor foi correndo mais rpido do que o roteador pode suportar. Isso nunca pode ser relatado em algumas interfaces. Sum erros de sada de todos os erros que impediram a transmisso final de datagramas de interface que est sendo examinado. Note que isso no poderia equilbrio com o soma dos erros de sada enumerados, porque alguns datagramas pode ter mais de um erro, e outros podem ter erros que no se enquadram em nenhuma das categorias especificamente tabulados. Nmero de colises de mensagens retransmitidas por causa de uma coliso Ethernet. Isto geralmente o resultado de um overextended LAN (Ethernet ou cabo transceptor muito tempo, mais de dois repetidores entre duas estaes, ou muitos em cascata multiport transceivers). Um pacote que choca contado apenas uma vez na

sada pacotes. Nmero de interface redefine de vezes que um interface foi completamente reposto. Isso pode acontecer se os pacotes na fila de transmisso no foram enviados dentro de alguns segundos. Em uma linha serial, isto pode ser causado por um modem com defeito que no que fornece o sinal do relgio de transmisso, ou pode ser causado por um problema de cabo. Se o sistema percebe que a transportadora detectar linha de uma interface serial acima, mas o protocolo de linha est em baixo, periodicamente redefine a interface em um esforo para reinici-lo. Interface redefine tambm pode ocorrer quando uma interface looped costas ou desligado. 174 31 dias antes de seu exame CCNA Tabela 16-4 mostra Explicao interfaces de sada contnua Descrio de sada

Verificando a conectividade de rede Como revisado no dia 20, "Host Addressing, DHCP, DNS e," ping e traceroute so teis ferramentas para verificar a conectividade de rede. Estas ferramentas de trabalho para os roteadores tambm. A nica diferena a sada do comando ea sintaxe de comando. Exemplo 16-4 demonstra a sada ping foi bem sucedido no roteador. Exemplo de sada do Ping 16-4 em um Router

Usando Telnet ou SSH para acessar remotamente outro dispositivo tambm testes de conectividade. Mais importante, estes mtodos de acesso remoto ir testar se um dispositivo foi configurado corretamente para que voc pode acess-lo para fins de gesto. Isto pode ser muito importante quando um dispositivo verdadeiramente remoto (Por exemplo, atravs da cidade ou em outra cidade). Dia 8,? Ameaas de Segurana atenuantes e Melhor Prticas? opinies de configurao SSH e verificao em mais detalhes. Durante a nossa tarefas bsicas de configurao anterior, entramos os comandos para configurar corretamente o Linhas Telnet (vty 0 4) para acesso remoto. Exemplo 16-8 mostra um Telnet sucesso de R1 para R2.

Gesto e Cisco IOS Arquivos de configurao Exame CCNA 640-802 Tpicos Gerenciar arquivos de configurao do IOS (salvar, editar, atualizar e restaurar). Gerenciar Cisco IOS. Verifique hardware do roteador e operao de software usando comandos SHOW e DEBUG. Tpicos-chave IOS imagens e arquivos de configuraes podem ser corrompidos por meio de ataques intencionais, no intencionais erros do usurio, e falha do dispositivo. Para evitar esses problemas, voc tem que ser capaz de salvar, fazer backup e restaurar imagens de configurao e IOS. Hoje fazemos uma reviso das operaes de gesto de arquivos. O Cisco IOS File System Dispositivos Cisco IOS oferecem um recurso chamado o Cisco IOS Integrated File System (IFS). este sistema permite criar, navegar e manipular pastas em um dispositivo Cisco. os diretrios disponveis dependem da plataforma. Comandos IFS Exemplo 15-1 mostra a sada do comando show sistemas de arquivos.

As colunas mostram a quantidade de memria disponvel e livre em bytes eo tipo de sistema de arquivos e seus permisses. Permisses incluem somente leitura (ro), write-only (wo), e ler e gravar (rw). embora vrios sistemas de arquivos so listados, de interesse para ns so os TFTP, flash, e sistemas de arquivos NVRAM. Observe que o sistema de arquivos flash tem um asterisco (*) precederam, o que indica que esta a corrente sistema de arquivos padro. Lembre-se que o IOS inicializvel est localizado em flash. Portanto, o smbolo da libra (#) Anexado lista de flash indica que este um disco de boot. Exemplo 15-2 lista o contedo do atual sistema de arquivo padro, que neste caso flash. Exemplo 15-2 sistema de arquivos padro o Flash

De particular interesse a primeira listagem, que o nome do arquivo para a imagem do IOS. Observe que os arquivos de configurao armazenadas em NVRAM no so mostrados na sada. Para ver estes, primeira mudana diretrios (cd) para o diretrio NVRAM (nvram:). Em seguida, listar o contedo com o dir comando, como mostrado no Exemplo 15-3.

O arquivo que esto mais interessados em como candidatos exame CCNA o arquivo de configurao startup-config. Prefixos de URL para especificar locais de arquivos Locais de arquivos so especificados na Cisco IFS usando a conveno de

URL, como mostrado no exemplo Figura 15-1. Figura 15-1 Usando uma URL para especificar o local TFTP

Na Figura 15-1, as partes do URL tftp: / 192.168.20.254/configs/backup-config / pode ser dissecada como se segue: tftp: o prefixo que especifica o protocolo. Tudo aps a barra dupla (/ /) define o local do arquivo. 192.168.20.254 a localizao do servidor TFTP. configs o diretrio mestre no servidor TFTP. de backup de configurao um nome de arquivo da amostra. A URL TFTP mostrado na Figura 15-1 um exemplo de uma URL remota. Exemplos de URLs para acessando o IFS local da Cisco incluem o seguinte: flash: configs / backup-config Sistema: executando-config (este acessa a memria RAM) nvram: startup-config Comandos para gerenciar arquivos de configurao Conhecer a estrutura URL importante porque voc us-los ao copiar arquivos de configurao de um local para outro. O Cisco IOS comando de cpia de software usado para mover a configurao arquivos de um componente ou dispositivo para outro, como RAM, NVRAM, ou um servidor de TFTP. Figura 15-2 mostra a sintaxe de comando. Figura 15-2 Sintaxe do Comando cpia

A URL de origem onde voc est copiando. O URL de destino onde voc est copiando para. Por exemplo, voc j est familiarizado com o abreviado iniciar executar o comando de cpia. No entanto, na sua forma mais detalhada, esse comando especifica os locais de arquivo:

Router sistema de cpia #: running-config nvram: startup-config Os estados de comando, "Copiar a configurao atual da memria RAM do sistema para NVRAM e salv-lo com o nome do arquivo startup-config. Outros exemplos incluem a cpia da RAM para o TFTP: Router sistema de cpia #: running-config tftp: Ou simplesmente, Router # copy tftp executar Cpia do TFTP para a RAM: Router # copy tftp: system: running-config Ou simplesmente, Router # copy tftp executar Cpia do TFTP para o arquivo de configurao de inicializao: Router # copy tftp: nvram: startup-config Ou simplesmente, Router # copy tftp nvram Os comandos copiar usando TFTP requer mais configuraes (coberto na prxima seo), aps voc digit-los para realizar a instruo Cisco IOS Naming Convenes Arquivo Por causa do grande nmero de plataformas, conjuntos de recursos, e possveis verses do IOS, um arquivo de nomes conveno usada para fornecer algumas informaes bsicas sobre a imagem do IOS. Figura 15-3 mostra um amostra de arquivo de imagem IOS e significado de cada parte.

Os seguintes detalhes cada parte do nome do arquivo IOS mostrado na Figura 15-3: Plataforma: A primeira parte, c1841, identifica a plataforma na qual a imagem executada. nesta exemplo, a plataforma um Cisco 1841. Caractersticas: A segunda parte, ipbase, especifica o conjunto de recursos. Neste caso, refere-se ipbase bsicos imagem internetworking IP. Muitos conjuntos de recursos esto disponveis: - I: Designa o conjunto de recursos IP.

- J: Designa o conjunto de recursos da empresa (todos os protocolos). - S: Designa um conjunto de recursos PLUS (filas extra, manipulao, ou tradues). - 56i: Designa 56-bit de encriptao IPsec DES. - 3: Designa o firewall / IDS. - K2: Designa criptografia 3DES IPsec (168 bits). Tipo: A terceira parte, mz, indica onde a imagem executada (m para RAM) e que a imagem compactado (z). Outros cdigos possveis incluem o seguinte: - F: A imagem executado a partir da memria Flash. - R: A imagem executado a partir ROM. - L: A imagem relocvel. - X: A imagem mzip comprimido. Verso: A quarta parte, 123-14.T7, o nmero da verso. Extenso: A parte final, bin, a extenso do arquivo. A extenso. Bin indica que este um arquivo binrio executvel .. Gerenciar Imagens IOS Como qualquer rede cresce, o armazenamento de imagens Cisco IOS Software e arquivos de configurao no centro TFTP servidor lhe d o controle sobre o nmero eo nvel de reviso de imagens Cisco IOS e configurao arquivos que devem ser mantidas. Figura 15-4 mostra uma topologia da amostra com um servidor TFTP.

Fazendo backup de uma imagem IOS Certifique-se de um servidor TFTP est configurado e funcionando na rede. Em seguida, siga estes passos para copiar uma imagem do Cisco IOS Software de memria flash para o servidor TFTP de rede:

Passo 1 Ping do servidor TFTP para se certificar de que voc tem acesso a ele: R1 # ping 192.168.20.254 Tipo de seqncia de escape ao aborto. Enviando 5, 100-byte ICMP Echos a 192.168.20.254, tempo limite de 2 segundos: !!!!! Taxa de sucesso 100 por cento (05/05), round-trip min / avg / max = 31/31/32 ms R1 # Passo 2 Copie o arquivo de imagem do sistema atual a partir do roteador para o TFTP servidor de rede, usando o flash cpia: tftp: comando no modo EXEC privilegiado. Voc, ento, solicitado. o comando requer que voc digite o endereo IP do host remoto eo nome do arquivos de origem e destino imagem do sistema: R1 # copy flash: tftp: Filename [Fonte]? c1841-ipbase-mz.123-14.T7.bin Endereo ou nome do host remoto []? 192.168.20.254 Filename de destino [c1841-ipbase-mz.123-14.T7.bin]? <CR> !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! ! <saida omitted> 13832032 Restaurando uma imagem IOS Verifique se o roteador tem espao em disco suficiente para acomodar a nova imagem do Cisco IOS Software com show flash: comando, como mostrado no Exemplo 15-4. Exemplo de Sada 15-4 do Comando show flash

O comando show flash ajuda a determinar o seguinte: A quantidade total de memria flash do roteador A quantidade de memria flash disponveis Os nomes de todos os arquivos armazenados na memria flash e da quantidade de memria flash ocupada Exemplo 15-5 mostra os comandos necessrios para copiar uma imagem armazenada no servidor TFTP para flash.

O comando pede o endereo IP do servidor TFTP e, em seguida o nome do arquivo de imagem IOS armazenada no servidor TFTP que deseja copiar. Quando perguntado sobre o nome do arquivo de destino, voc poderia mud-lo, mas isso no recomendado porque o nome tem significados especficos como revista mais cedo. No Exemplo 15-5, h muito espao para a nova imagem, de modo que o mais velho da imagem no apagada. assim da prxima vez as botas router, ele ir carregar a imagem antiga, porque a velha imagem est listado em primeiro lugar no Flash diretrio, como mostrado no Exemplo 15-6.

Neste caso, para finalizar a atualizao para a nova imagem (listado como arquivo 3 no Exemplo 15-6), voc poderia apagar a primeira imagem listada no diretrio do flash. Afinal, voc tem um backup no servidor TFTP. Para faz-lo, digite o comando delete flash, certificando-se de especificar o arquivo que deseja apagar, como mostrado no Exemplo 15-7:

A melhor soluo seria configurar o roteador para iniciar a nova imagem usando comandos de inicializao do sistema. R2 (config) # boot system flash c1841-ipbasek9-mz.124-12.bin Esta forma do comando de inicializao do sistema informa ao roteador para usar a imagem IOS especificado armazenados em flash em vez da imagem padro. Usando este mtodo permite que voc tenha um backup local de um IOS imagem que voc pode usar imediatamente se algo acontecer com a imagem de inicializao. Recuperando uma imagem IOS Usando um servidor TFTP Se um roteador perde todo o contedo do flash, intencionalmente ou no, ele automaticamente inicia na Modo ROMmon. Comandos muito poucos esto disponveis no modo ROMmon. Voc pode ver esses comandos digitando? no rommon> prompt de comando, como demonstrado no Exemplo 15-8. Exemplo 15-8 Comandos ROMmon Disponvel

A melhor soluo seria configurar o roteador para iniciar a nova imagem usando comandos de inicializao do sistema. R2 (config) # boot system flash c1841-ipbasek9-mz.124-12.bin Esta forma do comando de inicializao do sistema informa ao roteador para usar a imagem IOS especificado armazenados em flash em vez da imagem padro. Usando este mtodo permite que voc tenha um backup local de um IOS imagem que voc pode usar imediatamente se algo acontecer com a imagem de inicializao. Recuperando uma imagem IOS Usando um servidor TFTP Se um roteador perde todo o contedo do flash, intencionalmente ou no, ele automaticamente inicia na

Modo ROMmon. Comandos muito poucos esto disponveis no modo ROMmon. Voc pode ver esses comandos digitando? no rommon> prompt de comando, como demonstrado no Exemplo 15-8. Exemplo 15-8 Comandos ROMmon Disponvel

O comando pertinentes para a recuperao de uma imagem IOS tftpdnld TFTP para download. para ativar o roteador para usar o comando tftpdnld, primeiro voc deve definir variveis ROMmon especfico. estes variveis, mostrado no Exemplo 15-9, so de sintaxe e case-sensitive

Recuperando uma imagem IOS Usando Xmodem Se por algum motivo voc no capaz de usar as interfaces Fast Ethernet em um roteador, voc pode recuperar uma imagem IOS, transferindo-o sobre um cabo de console usando Xmodem. O mtodo muito mais lento do que usando tftpdnld porque voc est transferindo a 9600 bps em vez de 100 Mbps. Para usar Xmodem, conectar um cabo de console e abrir uma sesso de terminal com o roteador. Em seguida, use

o comando xmodem como demonstrado no Exemplo 15-10. Exemplo 15-10 Usando xmodem para recuperar uma imagem IOS

Agora use o "Enviar Arquivo" comando para o seu software terminal para iniciar a transferncia IOS. Para HyperTerminal, "Enviar Arquivo" est no menu de transferncia. Navegue at o local do arquivo e envi-lo. O software terminal ento fornece um feedback sobre o estado de transferncia de arquivos como ele ocorre. Quando o transferncia estiver completa, o roteador automaticamente recarrega com a nova imagem IOS Cisco. Recuperando uma senha perdida Procedimentos de recuperao de senha para qualquer roteador ou switch Cisco esto disponveis online. Para busca exemplo, para "1841 de recuperao de senha" e voc ir descobrir rapidamente os procedimentos que voc precisa a seguir para redefinir a senha. por isso que a segurana fsica uma obrigao para todos os dispositivos de rede. Roteadores e switches devem estar por trs de portas trancadas. Passo 1 Use o interruptor para desligar o router e ligue o roteador novamente. Passo 2 Pressione a tecla pausa especificado pelo seu software terminal dentro de 60 segundos de energizao para acessar o prompt de ROMmon. Para HyperTerminal, use a tecla Break. Prazo para Tera, use a combinao de teclas Alt + b. Passo 3 Digite confreg 0x2142 no prompt ROMmon. Isso faz com que o roteador para ignorar o configurao de inicializao, onde a senha esquecida armazenado. Etapa 4 Digite reset no prompt. A reinicializao do roteador, mas ele ignora a configurao salva. No entanto, o arquivo ainda existe em NVRAM. Passo 5 Pressione Ctrl-C para pular o processo de configurao inicial. Passo 6 Enter permitir ao Router> prompt. Isso coloca voc no modo EXEC privilegiado, onde voc deve ser capaz de ver o Router # alerta. Passo 7 Enter copy startup-config running-config para copiar o arquivo de configurao de backup NVRAM na memria. Passo 8 Digite configure terminal.

Passo 9 Digite comando enable senha secreta para alterar a senha secreta de ativao. Issue passo 10 o comando no shutdown em cada interface que voc deseja ativar. Passo 11 A partir do modo de configurao global, digite config-register 0x2102 para restaurar o original configurao do Registro de configurao. Passo 12 Pressione Ctrl-Z ou digite end para sair do modo de configurao. Passo 13 Enter copy running-config startup-config para confirmar as alteraes. Voc pode emitir o comando show ip interface brief para confirmar que a sua configurao de interface est correto. Cada interface que voc deseja utilizar deve exibir "up" e "up". Voc acabou de completar recuperao de senha. Digitando o comando show version confirma que o roteador ir utilizar a configurao configurado registo definio na prxima reinicializao. 188 31 dias antes de seu exame CCNA

dia 14
Padro, esttico e roteamento RIP Exame CCNA 640-802 Tpicos Fazer e verificar as tarefas de configurao de roteamento para uma rota esttica ou padro dados de roteamento especficos

requisitos. Configurar, verificar e solucionar RIPv2. Tpicos-chave Hoje nos concentramos em padro, esttico e roteamento RIP para IPv4. As rotas estticas so uma parte comum de uma poltica de roteamento empresa. As rotas estticas podem ser usados para forar o trfego a usar um caminho especfico ou para estabelecer uma rota padro para fora da empresa. As rotas estticas so codificados na tabela de roteamento o administrador de rede. Assim, um administrador de rede deve monitorar e manter rotas estticas para garantir a conectividade. Roteamento dinmico, por outro lado, mantm automaticamente a informao de roteamento sem uma rede interveno do administrador. O primeiro protocolo de roteamento, Routing Information Protocol (RIP), vem em duas verses para IPv4 e IPv6 para outra verso. Configurao de Rota Esttica Um dos usos comuns para uma rota esttica de roteamento para uma rede stub. Uma rede stub uma rede acessados por uma nica rota. Para configurar uma rota esttica, use o comando ip route com a seguinte sintaxe relevantes: Router (config) # ip route endereo de rede subnet-mask {ip-address | sada da interface} Explicao para cada parmetro a seguinte: endereo de rede: endereo de destino de rede da rede remota para ser adicionado ao roteamento mesa. sub-mscara: mscara de sub-rede da rede remota para ser adicionado tabela de roteamento. a sub-rede mscara pode ser modificada para resumir um grupo de redes. Um ou ambos os seguintes parmetros so utilizados: ip-address: Comumente referido como o endereo IP do roteador next-hop . sada da interface: interface de sada que seria usada no encaminhamento de pacotes para o destino rede. Figura 14-1 e Tabela 14-1 mostra a topologia e esquema de endereamento que estamos usando hoje para reviso esttico e roteamento padro.

As redes remotas que R1 no conhece so as seguintes: 172.16.1.0/24: A LAN em R2

192.168.1.0/24: A rede serial entre R2 e R3 192.168.2.0/24: A LAN em R3 Rotas Estticas Usando o "Next Hop" Parameter Usando o "next hop" parmetro, R1 pode ser configurado com trs rotas estticas, uma para cada um dos redes R1 que ainda no conhecem. Exemplo 14-2 mostra a sintaxe de comando

A interface que encaminha para o prximo salto deve ser "para cima" e "up" antes as rotas estticas podem ser entrou na tabela de roteamento. Exemplo 14-3 verifica que as rotas estticas esto agora no roteamento mesa.

Note que existe uma rota para a rede 172.16.2.0/24, que o "next hop" 172.16.2.2 pertence para. Depois de realizar uma pesquisa recursiva para encontrar a interface de sada, R1 ir enviar pacotes para cada um dos as trs rotas estticas para a interface Serial 0/0/0. Rotas Estticas Usando o parmetro interface de sada Para evitar uma pesquisa recursiva e ter um roteador imediatamente enviar pacotes para a interface de sada, configure a rota esttica usando o parmetro de sada da interface em vez do "next hop" (endereo IP) parmetro. Por exemplo, em R2 podemos configurar uma rota esttica para a rede 172.16.3.0/24 e especificar o

0/0/0 de interface serial como a interface de sada: R2(config)#ip route 172.16.3.0 255.255.255.0 serial 0/0/0 Todas as rotas estticas anteriores a esta rede usando um next-hop endereo IP deve ser removido. R2 agora tem uma rota esttica em sua tabela de roteamento, como mostrado no Exemplo 14-4, que pode usar imediatamente para rota para a rede 172.16.3.0/24 sem ter que fazer uma pesquisa de rota recursiva.

Rotas padro esttica Uma rota padro um tipo especial de rota esttica utilizada para representar todas as rotas com zero ou no bits correspondente. Em outras palavras, quando no h rotas que tm uma correspondncia mais especfica no roteamento tabela, a rota padro ser uma partida. O endereo IP de destino de um pacote pode combinar vrias rotas na tabela de roteamento. Por exemplo, considerar ter os dois seguintes rotas estticas na tabela de roteamento: 172.16.0.0/24 sub-redes, trs sub-redes S 172.16.1.0 est diretamente conectado, Serial0/0/0 S 172.16.0.0/16 est diretamente conectado, Serial0/0/1 Um pacote destinado a 172.16.1.10, o pacote do endereo IP de destino, fsforos ambas as rotas. No entanto, a rota 172.16.1.0 a rota mais especfica porque o destino corresponde primeira 24 bits, enquanto que o destino corresponde apenas os primeiros 16 bits da rota 172.16.0.0. portanto, o roteador ir utilizar a rota com a correspondncia mais especfica. A rota padro esttica um percurso que ir corresponder a todos os pacotes. Comumente chamado de rota quad-zero, um rota esttica padro usa 0.0.0.0 (assim, o termo "quad-zero"), tanto para o endereo de rede e sub-rede parmetro de mscara, como mostra a esta sintaxe: Rota Router (config) # ip 0.0.0.0 0.0.0.0 {ip-address | sair da interface} Referindo-se a topologia mostrada na Figura 14-1, assumir que R3 tem uma

conexo com a Internet. A partir da perspectiva de R2, todo o trfego padro pode ser enviado para R3 para o encaminhamento fora do domnio conhecido por R2. O comando a seguir configura R2 com uma rota esttica padro apontando para R3 utilizando o prximo " parmetro hop ": R2 (config) # ip route 0.0.0.0 0.0.0.0 192.168.1.1 R2 tem agora um "gateway de ltimo recurso" listados na tabela de roteamento, uma rota padro candidato indicado pelo asterisco (*) ao lado do cdigo S, como mostrado no Exemplo 145.

Aps adicional rotas estticas so configuradas, as tabelas de roteamento de R1 e R2 esto completos. No entanto, R3 no tem rotas de volta para nenhuma das redes 172.16.0.0. Assim, qualquer trfego de PC1 para o PC3 PC3 vai chegar, mas o trfego de retorno PC3 ser deixado por R3 R3, porque no ter uma rota de volta para qualquer uma das redes diretamente conectadas R1. Podemos ver que o problema com R3 da sada traceroute no Exemplo 14-7.

A partir da sada, voc pode ver que R2 (172.16.2.2) responderam ao PC1. R2 em seguida, encaminha o trao prxima para R3. Sabemos disso porque R2 tem uma rota default apontando para R3. No entanto, quando o trao chega a R3, ele no tem uma rota de volta ao PC1, por isso descarta o pacote. R3 precisa de uma rota de volta para a rede 172.16.3.0/24. Antes de configurar trs diferentes rotas estticas para cada uma das redes 172.16.0.0, observe que o

trs rotas podem ser resumidas em uma rota. Ns revisamos as rotas de sntese sobre Dia 21, ento ns no detalhe o processo aqui. Exemplo 14-8 mostra as trs rotas em binrio com os bits em comum em destaque. Exemplo 14-8 Clculo Route Resumo para R3

Portanto, a rota de sntese seria 172.16.0.0/22. Embora no faa parte da corrente de endereamento esquema, esta rota de sntese esttica incluiria tambm a 172.16.0.0/24 rota. Agora voc pode configurar R3 com uma rota esttica: R3(config)#ip route 172.16.0.0 255.255.252.0 serial 0/0/1 Now PC1 can successfully trace a route to PC3 as shown in Example 14-9.

RIP Conceitos

RIPv2 porque realmente um aumento da RIPv1, voc deve ser capaz de comparar e contrastar conceitos a verso dois e configuraes. Primeiro, vamos examinar brevemente RIPv1. RIPv1 Message Format RIPv1 um classful, protocolo de roteamento vetor de distncia para o IPv4. Ele usa a sua contagem de saltos como mtrica nica para a seleo de caminho com uma contagem de saltos superiores a 15 unreachable considerados. RIPv1 mensagens de roteamento so encapsulados em um segmento UDP usando a porta nmero 520 e so transmitidos a cada 30 segundos. Figura 14-2 mostra o encapsulamento mensagem RIPv1 da camada de enlace de dados e at incluindo a mensagem RIPv1. Figura 14-2 Mensagem encapsulamento RIPv1

RIPv1 Operao Repare na mensagem RIP RIP que usa dois tipos de mensagens especificado no campo Command. Comando 1 uma mensagem de solicitao e Comando 2 uma mensagem de Resposta. Cada interface RIP-configurado envia uma mensagem de solicitao na inicializao, solicitando que todos os RIP vizinhos enviar as suas tabelas de roteamento completa. A mensagem de resposta enviada de volta pelo RIP habilitado vizinhos. Quando o roteador recebe solicitando as respostas, que avalia cada entrada de rota. Se um entrada de rota nova, o roteador recebendo instala a rota na tabela de roteamento. Se a rota j est na tabela, a entrada existente substituda se a entrada de novos tem uma

contagem melhor hop. a inicializao roteador envia uma atualizao acionada para todas as interfaces RIP habilitado contendo sua prpria tabela de roteamento de modo que os vizinhos RIP pode ser informado de quaisquer novas rotas. RIPv1 no envia informaes de mscara de sub-rede na atualizao. Portanto, um router ou usa o mscara de sub-configurado em uma interface local ou se aplica a mscara de sub-rede padro com base no classe de endereo. Devido a esta limitao, as redes RIPv1 no podem ser contguas, nem podem implementar VLSM ou super. RIP tem uma distncia padro de 120 administrativos. Quando comparado a outros protocolos de gateway interior, RIP o menos preferido protocolo de roteamento. RIPv1 Configurao Figura 14-3 e Tabela 14-2 mostra a topologia RIPv1 para o nosso primeiro cenrio eo endereamento esquema que utilizar para rever RIPv1 configurao e verificao. Figura 14-3 RIPv1 Topologia: Cenrio A

Na Figura 14-3, estamos usando seis redes distintas classes, de modo que cada rede deve ser configurada individualmente. Assumindo que as interfaces em R1, R2 e R3 so configurados e Exemplo, ativo 14-11 mostra a configurao RIPv1 para os roteadores.

RIPv1 Verificao e soluo de problemas Os comandos de verificao seguintes, usado em ordem, vai verificar rapidamente se o roteamento est funcionando como pretendido. show ip route mostram protocolos ip debug ip rip Se o roteamento no est funcionando corretamente, estes comandos iro ajud-lo a rastrear o problema em da maneira mais eficiente. Para verificar se o roteamento est funcionando, comece com o comando show ip route. Para a topologia em Figura 14-3, todas as rotas devem ser na tabela de roteamento de cada roteador. 14-12 mostra o exemplo tabela de roteamento para R2 ..

Para entender melhor a sada do comando show ip route, vamos nos concentrar em uma rota RIP aprendida por R2 e interpretar a sada mostrada na tabela de roteamento:

Se a tabela de roteamento est faltando uma ou mais rotas esperados, use o comando show ip protocolos sobre o local router primeiro a fazer RIP certeza est configurado e funcionando corretamente. Este comando exibe o protocolo de roteamento que est atualmente configurado no roteador. A sada pode ser usada para verificar parmetros mais RIP para confirmar o seguinte: RIP roteamento configurado. As interfaces corretas enviar e receber atualizaes de RIP. O roteador anuncia as redes correta. RIP vizinhos esto enviando atualizaes. Figura 14-4 mostra a sada do comando show ip protocolos, com os nmeros de cada parcela da sada. As descries que seguem a figura correspondem aos nmeros na figura.:

1. A primeira linha de sada verifica se o roteamento RIP est configurado e funcionando em R2. 2. Estes so os temporizadores que mostram quando a prxima rodada de atualizaes sero enviadas a partir deste router-23 segundos de agora, no exemplo. 3. Filtragem e informaes redistribuio mostrado aqui so ambos CCNP nvel de tpicos. 4. Este bloco de sada contm informaes sobre qual verso RIP est actualmente configurado e quais interfaces esto participando de atualizaes RIP. 5. Esta parte da sada mostra que R2 atualmente resumindo na rede classful limite e, por padro, ir utilizar at quatro igual custo rotas para equilibrar a carga de trfego. 6. As redes classful configurado com o comando de rede esto listados a seguir. Estes so os redes R2 que ir incluir em suas atualizaes RIP. 7. Aqui os vizinhos RIP esto listados como Fontes de Informao de Roteamento. Gateway o next-hop Endereo IP do vizinho que est enviando atualizaes R2. Distncia o AD que usa para R2 atualizaes enviadas por este vizinho. ltima Atualizao o segundo desde a ltima atualizao foi recebido a partir deste prximo. Erros de configurao mais RIP envolvem uma configurao declarao incorreta de rede, uma falta configurao de rede declarao, ou a configurao de sub-redes adjacentes em um ambiente com classe. Conforme mostrado na Figura 14-5, debug ip rip pode ser utilizado para encontrar problemas com atualizaes de RIP

Este comando exibe atualizaes de roteamento RIP medida que so enviados e recebidos, o que permite a oportunidade de rastrear as fontes potenciais de um problema de roteamento. A lista que se segue corresponde para os nmeros na Figura 14-5. 1. Voc v uma atualizao vindo de R1 na interface Serial 0/0/0. Repare que R1 envia apenas uma rota para a rede 192.168.1.0. Sem outras rotas so enviados, pois isso violaria a regra de dividir horizonte. R1 no permitido para fazer propaganda de redes de volta para R2 R2 que anteriormente enviado para R1. 2. A prxima atualizao que recebido de R3. Mais uma vez, por causa da regra dividir horizonte, R3 envia apenas uma rota: a rede 192.168.5.0. 3. R2 envia suas prprias atualizaes. Primeiro, R2 constri uma atualizao para enviar a FastEthernet 0 / 0 interface. A atualizao inclui toda a tabela de roteamento, exceto para a rede 192.168.3.0, que anexado ao FastEthernet 0 / 0.

4. Em seguida, R2 constri uma atualizao para enviar para o R3. Trs rotas esto includos. R2 no faz propaganda o R2 rede e compartilhar R3, nem propaganda na rede 192.168.5.0 por causa da separao horizonte. 5. Finalmente, R2 constri uma atualizao para enviar a R1. Trs rotas esto includos. R2 no faz propaganda a rede que R2 e R1 partes, nem anunciar a rede 192.168.1.0 por causa da split horizon. 6. Para parar de monitorar atualizaes de RIP na R2, sem entrar no debug ip rip de comando ou undebug todos, como mostrado na figura Interfaces passiva Na topologia mostrada na Figura 14-3, observe que no h nenhuma razo para enviar atualizaes para o Fast Interfaces Ethernet em qualquer um dos roteadores. Portanto, voc deve configurar estas interfaces como passivo por duas razes: Melhorar a segurana, impedindo que algum ligado a uma das LANs de intercepo, inspeo, e, possivelmente, modificando as atualizaes RIP. Melhorar a eficincia do processamento dos roteadores. Use o passivo-interface interface interface de comando do tipo de nmero para parar de enviar atualizaes de RIP as interfaces Fast Ethernet, como mostrado no Exemplo 14-13 para R2. O comando show ip protocols ento usado para verificar a configurao da interface passiva. Exemplo 14-13 Desabilitar a atualizao com o comando Passive-interface

204 31 dias antes de seu exame CCNA Observe que a interface no mais listada em interface, mas sob uma nova seo chamada Passive Interface (s). Notar tambm que a rede 192.168.3.0 ainda est listado em Roteamento para Redes:, o que significa que esta rede ainda includo como uma entrada de rota RIP nas atualizaes que so enviadas para R1 e R3. Todos os protocolos de roteamento suporte para o comando Passiveinterface. Sumarizao automtica RIP automaticamente resume na fronteira da rede classful. Figura 14-6 e 14-4 Tabela mostra a topologia RIPv1 para Cenrio B eo esquema de endereamento que vamos usar para o resto da nossa RIPv1 reviso. Figura 14-6 RIPv1 Topologia: Cenrio B

Assumindo todas as interfaces esto configurados e ativados, Exemplo 14-14 mostra a configurao de RIP para R1, R2 e R3. Exemplo 14-14 RIPv1 Configurao Standard: Cenrio B

Repare na configurao do RIP para todos os roteadores, o endereo de rede classful foi inserido em vez de cada sub-rede. Se tivssemos entrado no sub-redes em vez disso, Cisco IOS teria resumido-los para o endereo de rede classful. Isto porque um router RIP ou usa a mscara de subrede configurado em um interface local ou se aplica a mscara de sub-rede padro com base na classe de endereo. Portanto, RIPv1 no pode apoiar sub-redes adjacentes, supernets, ou VLSM esquemas de

endereamento. exemplo 14-15 mostra o que R2 envia suas atualizaes para R1 e R3.

Quando R2 envia atualizaes para R1, ele envia a rede 172.30.3.0 porque a interface Serial 0/0/0 usando uma mscara / 24 para a rede 172.30.2.0. No entanto, ele resume a sub-rede 192.168.4.8 para 192.168.4.0 antes de enviar a atualizao a R1 porque R1 ir aplicar a mscara padro classful ao roteamento de atualizao. R2 um roteador de limite para a rede 192.168.4.0. Para sua atualizao para R3, R2 resume sub-redes 172.30.1.0, 172.30.2.0, 172.30.3.0 e rede 172.30.0.0 porque classful R2 o roteador de limite para a rede 172.30.0.0 e assume R3 no tem qualquer outra forma para chegar rede 172.30.0.0. 206 31 dias antes de seu exame CCNA Padro de roteamento e RIPv1 Usando o mesmo esquema de endereamento da Tabela 14-4, vamos modificar a topologia como mostrado na Figura 14-7 para que R2 e R3 esto usando roteamento esttico e padro.

Exemplo 14-16 mostra as mudanas de configurao feitas para R2 e R3. R3 prestao de servio ao a Internet. Ento R2 ir utilizar uma rota padro para enviar todo o trfego para destino desconhecido para R3. R3 ir usar uma rota de sntese para enviar todo o trfego para a sub-redes 172.30.0.0.

Poderamos configurar R1 com uma rota padro apontando para R2. Mas uma soluo melhor e mais escalvel usar o padro de informao originam-comando para ter R2 propagar a sua rota padro para R1 em suas atualizaes de roteamento RIP. R2 (config) # router rip R2 (config-router) # default-information originate Como mostrado no Exemplo 14-17, R1 tem agora uma rota RIP marcados com o asterisco (*) indicando o cdigo que esta rota um gateway padro

RIPv2 Configurao

Como Verso 1, RIPv2 encapsulado em um segmento UDP usando a porta 520 e pode transportar at 25 rotas. Figura 14-8 mostra o RIPv1 e RIPv2 formatos de mensagem. Para fins de reviso, o RIPv2 extenso mais importante fornece a adio de sub-rede campo de mscara, o que permite uma mscara de 32 bits para ser includa na entrada de rota RIP. Como resultado, o recebimento router j no depende da mscara de sub-rede da interface de entrada ou a mscara quando classful determinar a mscara de sub-rede para uma rota. Isto significa que RIPv1 trs principais limitaes falta de projetos de rede adjacentes, supernetting e VLSM suporte j no so um problema. Por padro, o processo de RIP nos roteadores Cisco envia mensagens RIPv1 mas pode receber tanto RIPv1 e RIPv2. Voc pode ver isso no show de sada protocolos ip mostrado anteriormente no Exemplo 14-13. Para habilitar o envio de mensagens RIPv2 em nossa topologia, digite o comando verso 2 em router modo de configurao, conforme demonstrado no Exemplo 14-18

Com essa configurao, R2 vai agora enviar e receber apenas mensagens RIPv2. Isso significa que deve configurar R1 com o comando a verso 2, mas tambm porque R2 ir ignorar a RIPv1 mensagens enviadas por R1. incapacitantes Autosummarization Observe a linha no show de sada protocolos ip do Exemplo 14-18 que diz: Sumarizao automtica de rede est em vigor Por padro, RIPv2 automaticamente resume redes para a fronteira classful como RIPv1. assim, para apoiar sub-redes e VLSM adjacentes, primeiro voc deve desabilitar sumarizao automtica com a nenhum comando auto-resumo sobre todos os RIPv2 roteadores para garantir que os sub-redes individuais so enviados em atualizaes de roteamento no o endereo de rede classful.

RIPv2 Verificao e soluo de problemas

Existem vrias maneiras de verificar e solucionar RIPv2. Voc pode usar muitos dos mesmos comandos para RIPv2 para verificar e solucionar problemas de outros protocolos de roteamento. sempre melhor comear com o bsico: Certifique-se que todos os links (interfaces) esto ativos e operacionais. Verifique os cabos. Certifique-se que voc tem o endereo IP correto e mscara de sub-rede em cada interface. Remova todos os comandos de configurao que no so mais necessrias ou que tenham sido substitudos por outros comandos. Comandos para uso so as mesmas que para RIPv1, bem como seu uso padro de show interface ip

breve, show run, e ping. Mas tambm considerar o seguinte RIPv2 questes especficas: Verso: Um bom lugar para comear a solucionar uma rede que est executando o RIP verificar se a verso 2 comando configurado em todos os roteadores. RIPv1 no suporta adjacentes sub-redes, VLSM, CIDR ou rotas supernet. declaraes Network: Outra fonte de problemas pode ser configurado incorretamente ou faltando declaraes de rede configurado com o comando da rede. Lembre-se, de comando da rede faz duas coisas: - Ele permite que o protocolo de roteamento para enviar e receber atualizaes em todas as interfaces locais que pertencem a essa rede. - Ele inclui a rede configurada em suas atualizaes de roteamento para seus roteadores vizinhos. A declarao de rede ausente ou incorreto resultar em perder atualizaes de roteamento e encaminhamento atualizaes no so enviados ou recebidos em uma interface. sumarizao automtica: Se houver uma necessidade ou expectativa para o envio de sub-redes especficas e no apenas resumiu rotas, certifique-se que a sumarizao automtica foi desativada com o comando no auto-summary.

Roteamento EIGRP Exame CCNA 640-802 Tpicos Configurar, verificar e solucionar problemas de EIGRP.

Tpicos-chave

Aprimorada Interior Gateway Routing Protocol (EIGRP) um vetor de distncia, protocolo de roteamento sem classes que foi lanado em 1992 com Cisco IOS Software Release 9.21. Como o prprio nome sugere, EIGRP um aprimoramento do Interior Gateway Routing Protocol (IGRP). Ambos so proprietrios da Cisco protocolos e operar apenas em roteadores Cisco. Hoje fazemos uma reviso da operao, a verificao de configurao, e soluo de problemas de EIGRP . Operao EIGRP

EIGRP inclui vrios recursos que no so comumente encontradas em outros protocolos de roteamento vetor de distncia como o Routing Information Protocol (RIPv1 e RIPv2) e IGRP. Esses recursos incluem o seguinte: Reliable Transport Protocol (RTP) atualizaes Bounded Algoritmo Atualizao Difuso (DUAL) Estabelecer adjacncias vizinho e tabelas de topologia

Embora EIGRP pode agir como um protocolo de roteamento link-state, ainda um vetor de distncia protocolo de roteamento. Tabela 13-1 resume as principais diferenas entre um protocolo de vetor de distncia tradicional de roteamento, tais como RIP, eo maior vetor de distncia protocolo de roteamento EIGRP

A partir do lado direito da Figura 13-1, observe que o campo de dados chamado Tipo / comprimento / valor, ou TLV. Os tipos de TLVs relevantes para o CCNA so parmetros EIGRP, IP Rotas internas e externas IP Routes.

O cabealho do pacote EIGRP, mostrado na Figura 13-2, includo em cada pacote EIGRP, independentemente de sua TLV. O cabealho do pacote EIGRP e TLV so ento encapsulado em um pacote IP. No PI cabealho do pacote, o campo de protocolo est definido para 88 para indicar EIGRP, eo endereo de destino definido para o endereo multicast de 224.0.0.10. Se o pacote EIGRP encapsulado em um frame Ethernet, o endereo MAC de destino tambm um endereo de multicast: 01-00-5E-0000-0A. Campos importantes para a nossa discusso incluem o campo Opcode eo Autonomous System Number de campo. Opcode especifica o tipo de pacote EIGRP. O nmero de sistema autnomo especifica o Processo de roteamento EIGRP. Ao contrrio de RIP, os roteadores Cisco pode executar vrias instncias do EIGRP. o nmero de sistema autnomo usado para controlar vrias instncias do EIGRP. RTP e os tipos de pacotes EIGRP Protocolo de transporte confivel (RTP) o protocolo usado pelo EIGRP para a entrega e recepo de Pacotes EIGRP. EIGRP foi concebido como uma rede de protocolo de roteamento da camada de independentes, portanto, ele no pode usar os servios de UDP ou TCP, porque IPX e AppleTalk no usam protocolos de o conjunto de protocolos TCP / IP. Embora confivel parte de seu nome, RTP inclui tanto a entrega confivel e entrega confivel de Pacotes EIGRP. Confivel RTP exige uma confirmao para ser devolvido, enquanto um no confivel Pacote RTP no exige um reconhecimento ..

RTP pode enviar pacotes ou como um unicast ou multicast. Pacotes multicast usar o EIGRP reservados endereo multicast de 224.0.0.10. EIGRP usa cinco tipos de pacotes: Ol: Ol pacotes so usados pelo EIGRP para descobrir vizinhos e formar adjacncias com os vizinhos. Ol pacotes EIGRP so multicasts e usar de entrega no confivel, por isso no resposta necessria a partir do destinatrio. Na maioria das redes, os pacotes EIGRP Ol so enviados a cada 5 segundos. Em multiponto sem difuso multiaccess (NBMA) redes como X.25, Frame Relay e ATM interfaces com links de acesso dos T1 (1.544 Mbps) ou mais lento, so hellos unicast a cada 60 segundos. Por padro, o tempo de espera de 3 vezes o intervalo Ol, ou 15 segundos Na maioria das redes e 180 segundos em redes de baixa velocidade NBMA. Se o tempo de espera expira, EIGRP declara a rota como para baixo, e as buscas DUAL para um novo caminho na tabela de topologia ou atravs do envio de consultas. Update: EIGRP no envia atualizaes peridicas. Pacotes de atualizao so enviados somente quando necessrio, conter apenas as informaes de roteamento necessrio, e so enviados apenas para aqueles roteadores que assim o exigem. Pacotes EIGRP atualizao use entrega confivel. Pacotes de atualizao so enviados como um multicast quando exigido por vrios roteadores, ou como um unicast quando requerido por apenas um nico roteador. Reconhecimento: O reconhecimento (ACK) pacotes so enviados por EIGRP quando entrega confivel

usado. RTP utiliza entrega confivel para EIGRP atualizao, consulta e pacotes de resposta. EIGRP pacotes de reconhecimento so sempre enviadas como um unicast confivel. Query: Um pacote de consulta utilizado por DUAL na busca de redes. Consultas utilizao fivel entrega e pode usar multicast ou unicast. Resposta: Um pacote de resposta enviada em resposta a um pacote de consulta independentemente de o responder roteador tem informaes sobre a rota consultada. Respostas use entrega confivel e, ao contrrio consultas, as respostas so sempre enviadas como unicast (nunca como multicast).

DUAL Protocolos de roteamento vetor de distncia, como RIP evitar loops de roteamento com hold-down timers. o principal forma que evita loops de roteamento EIGRP com o algoritmo DUAL. DUAL usado para obter lao liberdade a cada instante ao longo de um clculo de rota. Isso permite que todos os roteadores envolvidos em uma alterao de topologia para sincronizar ao mesmo tempo. Roteadores que no so afetados pela mudanas na topologia no esto envolvidos no reclculo porque as consultas e as respostas so limitadas para apenas os routers que precisam ou tm as informaes de rota especfica. Este mtodo fornece EIGRP com tempos de convergncia mais rpida do que outros protocolos de roteamento vetor de distncia. Porque o reclculo da dupla pode ser do processador, vantajoso evitar o reclculo sempre que possvel. Portanto, DUAL mantm uma lista de rotas de backup que j determinou ser livre de lao. Se a rota primria na tabela de roteamento falhar, a melhor rota de backup imediatamente adicionado tabela de roteamento. Distncia administrativa

EIGRP tem um padro de AD 90 para rotas internas e 170 para as rotas importadas de uma externa fonte, tais como rotas padro. Quando comparado a outros protocolos de gateway interior, EIGRP o mais preferido pela Cisco IOS Software porque tem o menor AD. Observe na Tabela 13-2 EIGRP que tem um valor AD terceiro, de 5, para as rotas de sntese. Mais adiante neste captulo, voc aprender a configurar as rotas EIGRP sumrio.

Configurao EIGRP Para rever os comandos de configurao EIGRP, vamos usar a topologia da Figura 13-3 e da esquema de endereamento na Tabela 13-3.

Observe na Figura 13-3 que o roteador ISP no existe realmente. Para a nossa anlise do padro de roteamento em EIGRP, vamos usar uma interface, simulado loopback. O Comando de rede Assumindo que as interfaces de todos os roteadores so configurados e ativados de acordo com os endereos IP na Tabela 13-3, 13-1 Exemplo mostra a configurao EIGRP com o comando da rede.

Sumarizao automtica Como RIP, EIGRP automaticamente resume redes para a fronteira com classe. No Exemplo 13-2, vemos que R1 e R2 so ambos de enviar a rede 172.16.0.0/16 classful para R3. Tabela de roteamento R3 exemplo 13-2 : Sumarizao Automtica

R3 no tem as informaes mais especficas de sub-rede. Porque ambos os caminhos so iguais custo, R3 ir carga de trfego equilbrio para sub-redes para a rede 172.16.0.0/16. Isso resultar em menos de tima encaminhamento pelo menos metade do tempo. Por exemplo, para enviar o trfego para um destino que pertencem ao Sub-rede 172.16.1.0/24, R3 ir enviar o trfego para ambos os R1 e R2. Claramente, a partir da topologia mostrada na

Figura 13-3, R1 o caminho ideal. Para garantir roteadores EIGRP esto recebendo informaes de sub-rede completo, desativar o sumrio automtico com o comando no auto-summary, como mostrado no Exemplo 13-3. Exemplo 13-3 Desativar Sumarizao Automtica

Agora R3 ir enviar o trfego para a LAN R1 para R1 e R2 para a LAN R2. Exemplo 13-4 mostra a nova tabela de roteamento para R3 aps a sumarizao automtica desabilitada. Tabela de roteamento R3 exemplo 13-4 : Sumarizao Automtica com mobilidade condicionada

Sumarizao manual

Sumarizao automtica com deficincia, EIGRP benefcios j no a partir das tabelas de roteamento menores

que podem resultar de rotas de rede resumida classful. Para controlar o tamanho das tabelas de roteamento, voc pode usar sumarizao manual para especificar que uma interface especfica envia uma rota de sntese, em vez das sub-redes individuais. Isso tambm funciona para o envio de supernets. Por exemplo, suponha que R3 tambm tem rotas para o 192.168.0.0/24, 192.168.2.0/24, e Redes 192.168.3.0/24, alm da LAN 192.168.1.0/24. Podemos simular esses trs rotas, configurando loopbacks em R3 e em seguida, adicione estas redes com a configurao EIGRP em R3, como mostrado no Exemplo 13-5. Exemplo 13-5 Simulado LANs em R3

As rotas no Exemplo 13-6 pode ser resumido em uma rota supernet anunciados por R3 para ambos

R1 e R2. A supernet uma coleo de endereos de rede contguos classful agregados em um rota. Em vez de enviar quatro / 24 rotas para as redes classful 192.168.0.0, 192.168.1.0, 192.168.2.0 e 192.168.3.0, podemos configurar uma rota de sntese manual como 192.168.0.0/22. Rotas de sntese manual deve ser configurado na interface que voc deseja que a rota de sntese para ser enviados de fora. A sintaxe para as rotas de sntese manual com EIGRP a seguinte: Router(config-if)#ip summary-address eigrp as-number networkaddress subnet-mask

Porque R3 tem dois vizinhos EIGRP, o resumo EIGRP manual em configurado em ambos os 0/0/0 0/0/1 de srie e de srie, como mostrado no Exemplo 13-7.

R1 e R2 agora tm tabelas de roteamento menores porque as quatro redes so resumidos em um rota, como destacado no Exemplo 13-8 para R2.

Cancelar

EIGRP rota padro O "quad zero" rota esttica padro pode ser usado com todos os protocolos suportados atualmente roteamento. em nosso exemplo, vamos configurar a rota padro esttica em R2, pois simular uma conexo com ISP. Exemplo 13-9 mostra o padro de configurao rota esttica em R2. Exemplo 13-9 Configurao e Redistribuio de uma rota padro no EIGRP

O comando redistribuir esttica diz EIGRP para incluir essa rota esttica em suas atualizaes EIGRP para outros roteadores. Exemplo 13-10 mostra a tabela de roteamento para R1 com a rota padro em destaque.

Exemplo 13-10 R1 tabela de roteamento com rota padro Instalado

Modificando o Metric EIGRP EIGRP usa os valores de largura de banda, atraso, confiabilidade, e carga na sua mtrica composta para calcular o caminho preferido a uma rede. Por padro, EIGRP utiliza apenas a largura de banda e atraso na sua mtrica clculo, como mostrado na Figura 13-4. A largura de banda mtrica um valor esttico atribudo pelo Cisco IOS para os tipos de interface. Por exemplo, a maioria interfaces seriais so atribudos o valor padro 1544 kbps, a largura de banda de uma conexo T1. este valor pode ou no refletir a largura de banda real da interface. Delay a medida do tempo que leva para um pacote de percorrer uma rota. A mtrica de atraso um static valor com base no tipo de ligao a qual a interface est conectado e medido em microssegundos.

Porque a largura de banda pode padro para um valor que no reflecte o valor real, voc pode usar a largura de banda de comando interface para modificar a largura de banda mtricas: Router (config-if) # largura de banda kilobits Na topologia mostrada na Figura 13-3, observe que a ligao entre R1 e R2 tem uma largura de banda 64 kbps, ea ligao entre R2 e R3 tem uma largura de banda de 1024 kbps. 13-11 mostra o exemplo configuraes utilizadas em todos os trs routers para modificar a largura de banda. Modifying Hello Intervals and Hold Times Hello intervals and hold times are configurable on a per-interface basis and do not have to match with other EIGRP routers to establish adjacencies. The syntax for the command to modify the hello interval is as follows: Router(config-if)#ip hello-interval eigrp as-number seconds

If you change the hello interval, make sure that you also change the hold time to a value equal to or greater than the hello interval. Otherwise, neighbor adjacency will go down after the hold time expires and before the next hello interval. The command to configure a different hold time is as follows: Router(config-if)#ip hold-time eigrp as-number seconds

EIGRP Verificao e soluo de problemas Para verificar qualquer configurao de roteamento, voc provavelmente ir depender do ip route show, show ip breve interface, e mostrar comandos ip protocolos. A tabela de roteamento deve ter tudo o que espera rotas. Se no, verificar o estado das interfaces para se certificar de que nenhum interfaces so para baixo ou errada. Use o comando show ip protocolos para verificar se EIGRP e que a maioria de seus Configuraes EIGRP so operacionais, como mostrado no Exemplo 13-13. Exemplo 13-13 Verificar a Configurao EIGRP com o comando show ip protocols

Para EIGRP, voc pode usar duas tabelas, alm da tabela de roteamento para verificar e solucionar o -configurao da tabela de vizinhos ea tabela de topologia. Primeiro, verifique se os vizinhos esperado estabeleceram adjacncia com o show ip vizinhos eigrp comando. Figura 13-5 mostra a sada para R2 com uma breve explicao de cada parte.

Se EIGRP no roteamento como voc espera, voc pode usar o comando show ip eigrp topologia para ver

todas as rotas que fazem actualmente parte do banco de dados EIGRP, incluindo rotas que esto instalados em a tabela de roteamento e rotas de backup potencial como mostrado no Exemplo 13-14 para R2.

EIGRP termos especficos que voc deve saber para que voc possa interpretar o resultado do Exemplo 13-14 incluem o seguinte: Sucessor: Um roteador vizinho que usado para encaminhamento de pacotes e a rota de menor custo rede de destino. Distncia Vivel (FD): o mais baixo calculado mtrica para alcanar a rede de destino. sucessor vivel (FS): Um vizinho que tem um caminho livre de lao de backup mesma rede como o sucessor ao satisfazer a condio de viabilidade. Condio de Viabilidade (FC): O FC cumprida quando a distncia relatou um vizinho (RD) para um

rede inferior a FD do roteador local para a rede de destino mesmo. Rever os conceitos do sucessor, a distncia possvel, e sucessor vivel, vamos olhar para um descrio detalhada da entrada em destaque na Exemplo 13-13. A primeira linha exibe o seguinte: P: Esta rota no estado passivo, o que significa que a rota estvel e no procuram activamente um substituio. Todas as rotas na tabela de topologia deve estar no estado passivo para um roteamento estvel domnio. 172.16.1.0/24: Esta a rede de destino, que tambm encontrado na tabela de roteamento. 1 sucessores: Isso mostra o nmero de sucessores para esta rede. Se vrios equal-cost caminhos existem para esta rede, haver sucessores mltiplas. FD 3526400: Este o FD, a mtrica EIGRP para alcanar a rede de destino. A primeira entrada mostra o sucessor: via 192.168.10.10: Este o next-hop endereo do sucessor, R3. Este endereo mostrado na a tabela de roteamento. 3526400: Este o FD para 172.16.1.0/24. a mtrica mostrado na tabela de roteamento. 2172416: Esta a RD do sucessor e o custo R3 para chegar a esta rede. Serial0/1/1: Esta a interface de sada usada para chegar a esta rede, tambm mostrado no roteamento mesa. A segunda entrada mostra o sucessor vivel, R1. (Se no existe segunda entrada, no h FSS.) via 172.16.3.1: Este o endereo do prximo salto do FS, R1. 40514560: Este seria novo R2 da FD para 192.168.1.0/24 se R1 tornou-se o novo sucessor.

28160: Esta a RD do FS ou R1 mtrica para alcanar esta rede. Este valor, RD, deve ser inferior ao FD atual de 3526400 para atender a FC. Serial0/1/0: Esta a interface de sada usada para atingir a FC, se este router torna-se o sucessor. Para ver todas as rotas possveis no banco de dados de topologia EIGRP, incluindo rotas que no atendam a condio de viabilidade, use a opo de todos os links, como mostrado no Exemplo 13-15.

Dia 13 223

Ao comparar a sada do Exemplo 13-14 com a sada do Exemplo 13-15, voc pode ver

EIGRP que tem mais rotas na tabela de roteamento do que mostrado inicialmente. Mas essas rotas adicionais que no satisfazem a condio de viabilidade. Portanto, deve primeiro DUAL consulta vizinhos para se certificar que no uma rota melhor l fora, antes de instalar um percurso que no satisfazem a condio de viabilidade. Esta a essncia de como DUAL evita loops. DUAL de estado finito mquina como o algoritmo trata de uma deciso final, representada graficamente no fluxograma da Figura 13-6. Para monitorar o FSM DUAL em ao, use o comando debug eigrp fsm. Em seguida, desligue uma interface no roteador para ver como DUAL reage mudana na topologia.

Roteamento OSPF Exame CCNA 640-802 Tpicos Configurar, verificar e solucionar problemas de OSPF. Tpicos-chave Open Shortest Path First (OSPF) um protocolo de roteamento link-state, que foi desenvolvido como um substituto para Routing Information Protocol (RIP). Principais vantagens do OSPF sobre o RIP so seus convergncia rpida e sua escalabilidade para implementaes de rede muito maior. Hoje fazemos uma reviso da operao, configurao, verificao e soluo de problemas bsicos do OSPF.

Operao OSPF IETF escolheu OSPF sobre Intermediate System-to-Intermediate System (ISIS) como recomendado Interior Gateway Protocol (IGP). Em 1998, a especificao OSPFv2 foi atualizado em RFC 2328 e RFC o atual para OSPF. RFC 2328, OSPF verso 2, est no site da IETF em http://www.ietf.org/rfc/rfc2328. Cisco IOS Software ir escolher rotas OSPF em rotas RIP porque OSPF tem uma distncia de 110 administrativos contra AD RIP de 120. OSPF Message Format A poro de dados de uma mensagem OSPF encapsulado em um pacote. Este campo de dados pode incluir uma das cinco tipos de pacotes OSPF. Figura 12-1 mostra uma mensagem encapsulada OSPF em um quadro Ethernet.

O cabealho do pacote OSPF includo em cada pacote OSPF, independentemente do seu tipo. O pacote OSPF cabealho e de pacotes especficos do tipo de dados so ento encapsulados em um pacote IP. No cabealho do pacote IP, o campo de protocolo ajustado a 89 para indicar OSPF, eo endereo de destino normalmente definido como um dos dois

endereos multicast: 224.0.0.5 ou 224.0.0.6. Se o pacote OSPF encapsulado em um quadro Ethernet, o endereo MAC de destino tambm um endereo de multicast: 01-00-5E-0000-05 ou 01-00-5E-00-00-06. Packet Tipos OSPF Estes cinco tipos de pacotes OSPF cada servir a um propsito especfico no processo de roteamento: Hello: Hello pacotes so utilizados para estabelecer e manter adjacncia com outros roteadores OSPF. DBD: A descrio do banco de dados (DBD) pacote contm uma lista abreviada do envio roteador link-state banco de dados e usado por roteadores para verificar a receber contra a linkstate locais banco de dados. LSR: Receber roteadores pode, ento, solicitar mais informaes sobre qualquer entrada na DBD por envio de um pedido de estado de link (LSR). LSU: Link state-atualizao (LSU) pacotes so utilizados para responder aos LSRs e anunciar novas informaes. LSUs contm 11 tipos de link-state anncios (LSA). LSAck: Quando um LSU recebida, o roteador envia um aviso de estado de link (LSAck) para confirmar o recebimento da LSU. Estabelecimento vizinho Hello pacotes so trocados entre vizinhos OSPF para estabelecer adjacncia. Figura 12-2 mostra o cabealho OSPF e pacotes Ol. Campos importantes mostrado na figura incluem o seguinte: Tipo: tipo de pacote OSPF: Ol (Tipo 1), DBD (Tipo 2), LS Request (Tipo 3), LS Atualizao (Tipo 4), LS ACK (Tipo 5) Router ID: ID do router originrio

ID rea: Area a partir do qual se originou o pacote Mscara de Rede: Mscara de sub-associado com a interface de envio Intervalo Ol: Nmero de segundos entre Hellos o roteador que est enviando Prioridade Router: Usado em DR / BDR eleio (discutido posteriormente na seo "Eleio DR / BDR") Designated Router (DR): Router ID do DR, se houver Backup Designated Router (BDR): Router ID do BDR, se houver Lista de Vizinhos: Lista o Router ID do roteador OSPF vizinhos (s) Hello pacotes so usados para fazer o seguinte: Descubra OSPF vizinhos e estabelecer adjacncias vizinho Anuncie parmetros em que dois roteadores devem concordar em se tornar vizinhos Elect the DR e BDR em redes multi-acesso, como Ethernet e Frame Relay

228 31 dias antes de seu exame CCNA

Recebendo um pacote OSPF em uma interface Ol confirma para um roteador que outro roteador OSPF existe neste link. OSPF em seguida, estabelece adjacncia com o vizinho. Para estabelecer adjacncia, dois OSPF roteadores devem ter os seguintes valores de interface de correspondncia: Intervalo Hello Intervalo Morto Rede Tipo Antes de ambos os roteadores podem estabelecer adjacncia, ambas as interfaces devem ser parte da mesma rede, incluindo a mscara de sub-rede mesmo. Ento adjacncia total vai acontecer depois que ambos os roteadores tm trocado LSUs necessrias e tm idntico link-state bancos de dados. Por padro, o OSPF Ol

pacotes so enviados para o endereo de multicast 224.0.0.5 (ALLSPFRouters) a cada 10 segundos em multiaccess e ponto-a-ponto segmentos ea cada 30 segundos em multiaccess sem difuso (NBMA) segmentos (Frame Relay, X.25, ATM). O intervalo padro mortos quatro vezes o intervalo Hello. Link State-Anncios Link-state atualizaes (LSUs) so os pacotes usado para atualizaes de roteamento OSPF. Um pacote pode LSU contm 11 tipos de link-state anncios (LSAs), como mostrado na Figura 12-3.

Tipos de rede OSPF OSPF define cinco tipos de rede: Ponto-a-ponto Transmisso multiaccess sem difuso multiaccess

Ponto-a-multiponto ligaes Virtual Redes multi criar dois desafios para OSPF sobre a inundao de LSAs: Criao de mltiplos adjacncias, uma adjacncia para cada par de roteadores inundaes extensivo de LSAs DR / BDR Eleio A soluo para gerir o nmero de adjacncias ea inundao de LSAs em um multiaccess rede o roteador designado (DR). Para reduzir a quantidade de trfego OSPF em redes multi-acesso, OSPF elege um DR e backup DR (BDR). A DR responsvel por atualizar todos os outros Roteadores OSPF quando ocorre uma alterao na rede de mltiplo acesso. O BDR monitora a DR e assume como se o DR DR atual falhar ..

Os critrios a seguir usado para eleger o DR e BDR: 1. DR: Router com a mais alta prioridade interface OSPF. 2. BDR: Router com a mais alta prioridade interface OSPF segundo. 3. Se as prioridades interface OSPF so iguais, o ID mais alto do roteador usado para quebrar o empate. Quando o DR eleito, ele continua a ser o DR at que uma das seguintes condies ocorrer: O DR falha. O processo OSPF no DR falha. A interface multiaccess no DR falha. Se o DR falhar, o BDR assume o papel de DR, e uma eleio realizada para escolher um novo BDR. Se um novo roteador entra na rede depois que o DR e BDR foram eleitos, no se tornar a

DR ou BDR o mesmo que tem uma prioridade maior interface OSPF ou ID router que o DR atual ou BDR. O novo roteador pode ser eleito o BDR se o DR ou BDR atual falhar. Se o DR atual falhar, o BDR ser o DR, eo novo roteador pode ser eleito o BDR novo. Sem configurao adicional, voc pode controlar os roteadores que ganhar as eleies DR e BDR fazendo uma das seguintes opes: Inicialize o primeiro DR, seguido da BDR, e depois bota todos os outros roteadores. Desligue a interface em todos os roteadores, seguido por um shutdown na DR, em seguida, o BDR, e depois todos os outros roteadores. No entanto, a forma recomendada para controle de DR / BDR eleies para alterar a prioridade interface, que analisar no "OSPF Configuration" seo.

Algoritmo OSPF

Cada roteador OSPF mantm um banco de dados link-state contendo os LSAs recebidos de todos os outros routers. Quando um roteador recebeu todos os LSAs e construiu sua base de dados link-state local, OSPF usa Mais curto de Dijkstra primeiro caminho algoritmo (SPF) para criar uma rvore SPF. Este algoritmo acumula custos ao longo de cada caminho, da origem ao destino. A rvore SPF ento usado para preencher o IP tabela de roteamento com as melhores caminhos para cada rede. Por exemplo, na Figura 12-4 cada caminho marcado com um valor arbitrrio para o custo. O custo do caminho mais curto para o R2 para enviar pacotes para a LAN ligado ao R3

de 27 (20 + 5 + 2 = 27). Note-se que este custo no 27 para todos os roteadores para alcanar a LAN ligado ao R3. Cada roteador determina a sua prpria custo para cada destino na topologia. Em outras palavras, cada roteador usa o algoritmo SPF para calcular o custo de cada caminho para uma rede e determina o melhor caminho para que a rede a partir de suas prprias perspectiva.

Dia 12 231

Cancelar

Voc deve ser capaz de criar uma tabela semelhante para cada um dos outros roteadores na Figura 12-4. Link State Routing-Processo A lista a seguir resume o processo de roteamento link-state usado por OSPF. Todos os roteadores OSPF completo o processo de roteamento genrico seguinte link-state para alcanar um estado de convergncia: 1. Cada roteador aprende sobre as suas prprias ligaes e as suas prprias redes diretamente conectadas. isto feito atravs da deteco de uma interface que est no estado up, incluindo um endereo de camada 3. 2. Cada roteador responsvel por estabelecer adjacncia com seus vizinhos diretamente conectados redes de troca de pacotesHello. 3. Cada roteador constri um pacote de link-state (LSP), contendo o estado de cada conectado diretamente link. Isto feito atravs da gravao de todas as informaes pertinentes sobre cada vizinho, incluindo vizinho ID, tipo link, e largura de banda. 4. Cada roteador inundaes LSP para todos os vizinhos, que, em seguida, armazenar todos os LSPs recebido em um banco de dados. Vizinhos, em seguida, inundar o LSPs para os seus vizinhos at que todos os roteadores na rea tm recebido o LSPs. Cada roteador armazena uma cpia de cada LSP recebido de seus vizinhos em um banco de dados local. 5. Cada roteador usa o banco de dados para construir um mapa completo da topologia e calcula o melhor caminho para cada rede de destino. O algoritmo SPF usado para construir o mapa do topologia e determinar o melhor caminho para cada rede. Todos os roteadores tero um comum mapa ou rvore da topologia, mas cada roteador independentemente determina o melhor caminho para cada rede dentro dessa topologia.

Configurao OSPF Para rever os comandos de configurao OSPF, vamos usar a topologia da Figura 12-5 e da esquema de endereamento na Tabela 12-2.

The router ospf Command

OSPF is enabled with the router ospf process-id global configuration command: R1(config)#router ospf 1 The process-id is a number between 1 and 65,535 and is chosen by the network administrator. The process ID is locally significant. It does not have to match other OSPF routers to establish adjacencies with those neighbors. This differs from EIGRP. The EIGRP process ID or autonomous system number must match before two EIGRP neighbors will become adjacent. For our review, we will enable OSPF on all three routers using the same process ID of 1. The network Command The network command is used in router configuration mode: Router(config-router)#network network-address wildcard-mask area area-id The OSPF network command uses a combination of network-address and wildcard-mask. The network address, along with the wildcard mask, is used to specify the interface or range of interfaces that will be enabled for OSPF using this network command. The wildcard mask is customarily configured as the inverse of a subnet mask. For example, R1s FastEthernet 0/0 interface is on the 172.16.1.16/28 network. The subnet mask for this interface is /28 or 255.255.255.240. The inverse of the subnet mask results in the wildcard mask 0.0.0.15. The area area-id refers to the OSPF area. An OSPF area is a group of routers that share link-state information. All OSPF routers in the same area must have the same link-state information in their link-state databases. Therefore, all the routers within the same OSPF area must be configured with the same area ID on all routers. By convention, the area ID is 0. Example 12-1 shows the network commands for all three routers, enabling OSPF on all interfaces.

router ID A identificao do roteador tem um papel importante no OSPF. Ele usado para identificar exclusivamente cada roteador no OSPF roteamento de domnio. Roteadores Cisco derivar o ID do roteador baseado em trs critrios na seguinte ordem: 1. Use o endereo IP configurado com o comando router-id OSPF. 2. Se o ID do roteador no est configurado, o roteador escolhe o endereo IP mais alto de qualquer dos seus interfaces loopback. 3. Se nenhuma interface loopback so configurados, o roteador escolhe mais o endereo IP de ativos qualquer de suas interfaces fsicas. A identificao do roteador pode ser visto com vrios comandos, incluindo interfaces de show ip ospf, show ip protocolos, e show ip ospf. Duas maneiras de influenciar o ID do roteador so para configurar um endereo de loopback ou configurar o roteador ID. A vantagem de usar uma interface de loopback que, ao contrrio de interfaces fsicas, no pode falhar. Portanto, usando um endereo de loopback para o ID do router fornece estabilidade para o processo OSPF.

Porque o comando router-id OSPF um acrscimo bastante recente para Cisco IOS Software (Release 12,0 [1] T), mais comum encontrar endereos de loopback usado para configurar IDs router OSPF. Exemplo 12-2 mostra as configuraes de loopback para os roteadores em nossa topologia. Exemplo de configuraes 02/12 Loopback

Para configurar o router ID, use a sintaxe seguinte comando: Router (config) # router ospf processo-id Router (config-router) # router-id ip address A identificao do roteador selecionado quando OSPF configurado com o seu comando primeira rede OSPF. assim, o loopback ou comando ID roteador j deve estar configurado. No entanto, voc pode forar a OSPF liberar seu ID atual e usar o loopback ou ID roteador configurado por qualquer recarregar o roteador ou usando o seguinte comando: Router # clear ip ospf processo Modificando o Metric OSPF Cisco IOS Software usa a largura de banda cumulativo das interfaces de sada do roteador para a rede de destino como o valor de custo. Em cada roteador, o custo de uma interface calculado usando a seguinte frmula: Cisco IOS Custo de OSPF = 108/bandwidth em bps Neste clculo, o valor 108 conhecida como a largura de banda de referncia.

A largura de banda de referncia pode ser modificado para acomodar as redes com ligaes mais rapidamente do que 100 milhes bps (100 Mbps) usando o OSPF comando auto custo-comando de interface de referncia de banda larga. Quando usado, este comando deve ser inserido em todos os roteadores OSPF de modo que a mtrica de roteamento permanece consistente.

Voc pode modificar a mtrica OSPF de duas maneiras: Use o comando de largura de banda para modificar o valor de largura de banda utilizada pela Cisco IOS Software no clculo da mtrica de custo OSPF. Use o comando ip ospf custo, que permite que voc especificar diretamente o custo de uma interface. Tabela 12-4 mostra as duas alternativas que podem ser usadas para modificar os custos das ligaes em srie a topologia. O lado direito mostra o ip ospf equivalentes de custo de comando dos comandos de largura de banda esquerda.

Cancelar

Controlar a eleio DR / BDR Porque o DR se torna o ponto focal para a coleta e distribuio de LSAs em um multiaccess rede, importante para este router para ter CPU suficiente e capacidade de memria para lidar com a responsabilidade. Em vez de depender a ID do roteador para decidir quais roteadores so eleitos a DR e BDR, melhor controlar a eleio desses roteadores com a interface de prioridade ip ospf comando: Router (config-if) # ip ospf prioridade {0-255} Os padres de prioridade valor para 1 para todas as interfaces do roteador, o que significa a identificao do roteador determina a DR e BDR. Se voc alterar o valor padro a partir de 1 para um valor maior, no entanto, com o router a prioridade mais alta torna-se o DR, eo roteador com a prxima prioridade passa a ser o BDR. Um valor de 0 faz com que o router inelegveis para se tornar um DR ou BDR. Todos os roteadores na Figura 12-6 inicializado, ao mesmo tempo com uma configurao completa OSPF. em tal situao, RouterC eleito o DR, e RouterB eleito o BDR com base na

maior IDs router. Vamos supor RouterA o melhor candidato a DR e RouterB deve ser BDR. No entanto, voc no deseja alterar o esquema de endereamento. Exemplo 12-3 mostra uma forma de controlar a DR / BDR eleio na topologia mostrada na Figura 12-6.

Observe que mudamos ambos os roteadores. Embora RouterB foi o BDR sem fazer nada, seria perder este papel a RouterC se no configurar prioridade RouterB? s a ser maior do que o padro.

Redistribuio de uma rota padro Voltando primeira topologia mostrada na Figura 12-5, podemos simular uma conexo com a Internet em R1, configurando uma interface loopback. R1 agora chamado de limite de Sistema Autnomo Router (ASBR). Ento, podemos redistribuir a rota padro esttica para R2 e R3 com o defaultinformation originam de comando, como demonstrado no Exemplo 12-4.

Intervalos de modificar Hello e tempos de espera Pode ser necessrio mudar os temporizadores OSPF para que os roteadores ir detectar falhas de rede em menos tempo. Fazendo isso vai aumentar o trfego, mas s vezes h uma necessidade de convergncia rpida, que supera o trfego extra. Ol OSPF e intervalos Morto pode ser modificado manualmente utilizando os comandos seguinte interface:

Exemplo 12-5 mostra os intervalos Ol e Dead modificado para 5 segundos e 20 segundos, respectivamente, na interface Serial 0/0/0 de R1.

Verificao e soluo de problemas OSPF Para verificar qualquer configurao de roteamento, voc provavelmente ir depender do ip route show, show ip breve interface, e mostrar comandos ip protocolos. A tabela de roteamento deve ter tudo o que espera rotas. Se no, verificar o status de todas as interfaces para garantir que uma

interface no para baixo ou errada. Para o nosso exemplo, as tabelas de roteamento OSPF ter uma rota O * E2 em R2 e R3 como mostrado na tabela de roteamento R2 no Exemplo 12-6.

Rotas OSPF externas caem em uma das duas categorias: Tipo External 1 (E1): OSPF acumula custo para uma rota E1 como a rota est sendo propagada em toda a rea OSPF. Tipo externas 2 (E2): O custo de uma rota E2 sempre o custo externo, independentemente do interior de custo para chegar a essa rota. Nesta topologia, porque a rota padro tem um custo externo do 1 no roteador R1 R2 e R3 tambm mostram um custo de 1 para a rota padro E2. Rotas E2 a um custo de 1 so a configurao padro OSPF. Voc pode verificar que os vizinhos esperado estabeleceram adjacncia com o

show ip ospf neighbor comando. Exemplo 12-7 mostra as tabelas vizinho por trs roteadores.

Para cada vizinho, este comando exibe a seguinte sada: Neighbor ID: A identificao do roteador do roteador vizinho. Pri: A prioridade OSPF da interface. Estes mostrar todos os 0 porque pontoa-ponto ligaes no eleger um DR ou BDR. Estado: O estado OSPF da interface. Estado COMPLETA significa que a interface do roteador totalmente adjacente com o seu vizinho e eles tm idnticas OSPF link-state bancos de dados. Time Dead: A quantidade de tempo restante que o roteador ir esperar para receber um OSPF Hello pacote do vizinho antes de declarar o vizinho para baixo. Esse valor redefinido quando a interface recebe um pacote Hello. Endereo: O endereo IP da interface do vizinho para que este roteador est diretamente conectado. Interface: A interface em que este router formou adjacncia com o vizinho.

Como mostrado no Exemplo 12-8, voc pode usar o comando show ip protocolos como uma maneira rpida de verificar vital informaes de configurao do OSPF, incluindo a identificao do processo OSPF, a identificao do roteador, as redes do roteador a publicidade, os vizinhos de onde o roteador est recebendo atualizaes, e da AD padro, que 110 para OSPF

O comando show ip ospf mostrado no Exemplo 12-9 para R2 tambm pode ser usado para examinar o OSPF ID processo e ID router. Alm disso, este comando exibe as informaes de rea OSPF eo ltima vez que o algoritmo SPF foi calculado.

A maneira mais rpida para verificar intervalos Hello e Dead usar o comando show ip ospf interface. Como mostrado no Exemplo 12-10 para R2, acrescentando o nome da interface e nmero para o comando exibe a sada para uma interface especfica.

Conforme destacado no Exemplo 12-10, o comando show ip ospf interface tambm mostra o roteador ID, tipo de rede, eo custo para a ligao, assim como o vizinho para que esta interface adjacente.

Solucionando problemas de roteamento Exame CCNA 640-802 Tpicos Solucionar problemas de roteamento. Tpicos-chave Durante os ltimos trs dias, analisamos tanto o roteamento esttico e dinmico, incluindo rotas estticas, as rotas padro, RIPv1, RIPv2, EIGRP, OSPF e. Estas revises pela sua prpria natureza inclua alguns breve discusso sobre como solucionar problemas de roteamento relacionados a cada um dos mtodos de roteamento. Hoje ns concluir nossa reviso de conceitos de roteamento e configurao com foco na soluo de problemas de roteamento. Os comandos bsicos Soluo de problemas de roteamento pode comear com ping bsica e comandos traceroute para descobrir onde a conectividade inexistente. No caso de uma grande rede, entretanto, estes dois comandos so provavelmente no da maneira mais eficiente para encontrar um problema. Alm disso, se esses comandos fazem trilha baixo um problema, voc ainda tem que descobrir a causa. Um mtodo melhor seria comear com os seus dispositivos de ncleo. Estes dispositivos devem ser uma coleo ponto de partida para todas as rotas da empresa. Para verificar se h rotas de desaparecidos e rastrear o motivo, o seguinte mtodo pode ser usado para questes relacionadas com roteamento dinmico: 1. Verifique as tabelas de roteamento para a convergncia com o comando show ip route. Todos os esperados rotas devem ser na tabela de roteamento. Restrio de uma poltica de segurana que impede que algumas rotas, o dispositivo deve ser capaz de rota para qualquer outro local na empresa. 2. Se voc encontrar uma rota em falta ou rotas, use o comando show ip

protocolos para investigar a operao do protocolo de roteamento no roteador local. O comando show ip protocols resume quase todos os detalhes da operao de um protocolo de roteamento . Informaes teis para todos os protocolos inclui o seguinte: - Habilitar o protocolo de roteamento: Se o protocolo de roteamento esperado no for habilitado, configur-lo. - Encaminhamento para redes: se uma rede que deve ser anunciado est em falta, pode ser que o comando da rede est faltando para aquela rota. No entanto, pode ser tambm que a interface ou interfaces que pertencem a essa rede no esto funcionando. Se assim for, use show ip Interface breve para isolar problemas com interfaces. - Encaminhamento fontes de informao: Esta uma lista de vizinhos de que o roteador local recebendo atualizaes. Um vizinho ausente pode ser um problema com o roteador local (em falta comando de rede ou interface para baixo). Ou o problema pode ser com o vizinho. Para EIGRP e OSPF, voc pode usar o visor de relacionamentos prximo como um primeiro passo na descoberta por que um vizinho no a publicidade rotas para o roteador local (atravs do show ip eigrp vizinhos e show ip ospf comandos vizinho). Se as relaes vizinho so operando como esperado, log para o roteador vizinho para descobrir por que o vizinho no rotas de publicidade 3. Se uma rota esttica est faltando na tabela de roteamento, verificar se ele est configurado com o show

running-config comando. Se estiver configurado, a interface de sada local baixo ou a interface com o endereo do prximo salto baixo. VLSM Troubleshooting A lista a seguir resume os pontos de soluo de problemas importantes a serem considerados quando voc estiver solucionando problemas potencial de comprimento varivel de sub-rede de mascaramento (VLSM) problemas no exame: Preste muita ateno se o projeto realmente usa VLSM. Se isso acontecer, observe se um sem classes protocolo de roteamento usado. Esteja ciente de que sub-redes sobrepostas podem de fato ser configurado. Os sintomas do problema para fora pode ser que alguns hosts em uma subrede funcionar bem, mas outros no pode enviar pacotes fora da sub-rede local. Use o comando traceroute para procurar rotas que os pacotes direto para a parte errada do rede. Isto poderia ser resultado de uma das sub-redes sobrepostas. No exame, voc poder ver uma pergunta que voc acha que est relacionado com endereos IP e VLSM. nesse caso, o melhor plano de ataque poderia muito bem ser a de analisar as contas para cada sub-rede e garantir que no existem sobreposies, ao invs de soluo de problemas usando ping e traceroute. Redes Discontiguous Sumarizao automtica no causa qualquer problema, desde que a rede resumida contguo ao invs de no adjacentes. Para RIPv2 e EIGRP, voc deve desativar sumarizao automtica em uma rede adjacentes ou voc vai ter uma situao de convergncia menosque-cheia. Mesmo um projeto de rede pode tornar-se contguos adjacentes se uma ou

mais falhas de link dividir um classful rede em duas ou mais partes. Figura 11-1 mostra uma internetwork com dois contguos classful redes: 10.0.0.0 e 172.16.0.0.

Nesta figura, com todos os links acima e sumarizao automtica de trabalho e com efeito, todos os hosts podem de ping todos os outros hosts. Neste projeto, os pacotes para a rede 172.16.0.0 fluxo ao longo da rota de alta, e pacotes para a rede 10.0.0.0 fluxo sobre a rota de baixa. No entanto, se qualquer ligao entre os roteadores falhar, uma das duas redes classful torna-se descontnuo. Por exemplo, se a ligao entre R3 e R4 falhar, a rota a partir de R1 a R4 passa por sub-redes da rede 172.16.0.0, para rede 10.0.0.0 descontnuo. A soluo, como sempre, usar um protocolo de roteamento sem classes com deficincia sumarizao automtica. Soluo de problemas RIP Erros de configurao mais RIP envolvem uma configurao declarao incorreta de rede, uma falta configurao de rede declarao, ou a configurao de sub-redes adjacentes em um ambiente com classe. Conforme mostrado na Figura 11-2, usando debug ip rip pode ser uma maneira eficaz de descobrir problemas com

RIP atualizaes. Esta sada a partir da topologia que usamos no dia 14, "Default, Static, e RIP Roteamento ", mostrado na Figura 14-3. Figura 11-2 Interpretando sada debug ip rip.

Este comando exibe RIPv1 atualizaes de roteamento como eles so enviados e recebidos. Porque RIPv1, as mscaras de sub-rede no esto includas. Como as atualizaes so peridicas, voc precisa esperar para os prximos rodada de atualizaes antes de ver qualquer sada. A lista que se segue corresponde ao nmero de Figura 11-2. 1. Voc v uma atualizao vindo de R1 na interface Serial 0/0/0. Repare que R1 envia apenas uma rota para a rede 192.168.1.0. Sem outras rotas so enviados, pois isso violaria a regra de dividir horizonte. R1 no permitido para fazer propaganda de redes de volta para R2 R2 que anteriormente enviado para R1.

2. A prxima atualizao que recebido de R3. Mais uma vez, por causa da regra dividir horizonte, R3 envia apenas uma rota: a rede 192.168.5.0. 3. R2 envia suas prprias atualizaes. Primeiro, R2 constri uma atualizao para enviar a FastEthernet 0 / 0 interface. A atualizao inclui toda a tabela de roteamento, exceto para a rede 192.168.3.0, que anexado ao FastEthernet 0 / 0. 4. Em seguida, R2 constri uma atualizao para enviar para o R3. Trs rotas esto includos. R2 no faz propaganda o R2 rede e compartilhar R3, nem propaganda na rede 192.168.5.0 por causa da separao horizonte. 5. Finalmente, R2 constri uma atualizao para enviar a R1. Trs rotas esto includos. R2 no faz propaganda a rede que R2 e R1 partes, nem anunciar a rede 192.168.1.0 por causa da split horizon. 6. No se esquea de desativar a depurao ou com nenhum debug ip rip ou, como mostrado na figura, undebug todos. Soluo de problemas EIGRP e OSPF interface questes Esta seo analisa como verificar as interfaces em que o protocolo de roteamento foi ativado. Ambos EIGRP e OSPF configurao permite que o protocolo de roteamento em uma interface usando o rede do roteador subcomando. Para as interfaces que coincidem com a comandos de rede, o roteamento protocolo tenta as duas seguintes aes: As tentativas de encontrar potenciais vizinhos na sub-rede conectada interface Anuncia a sub-rede conectada a essa interface

Ao mesmo tempo, o roteador passiva interface subcomando pode ser configurado para que o roteador no tentativa de encontrar vizinhos na interface (a primeira ao listada), mas ainda anuncia o sub-rede conectado (a segunda ao da lista). Tabela 11-1 resume as trs comandos show que voc precisa saber exatamente quais interfaces foram habilitados com EIGRP e OSPF e que as interfaces so passivas.

Adjacncia Soluo de Problemas de Vizinhos Quando um protocolo de roteamento foi ativado em uma interface, ea interface no configurado como um interface passiva, o protocolo de roteamento tenta descobrir vizinhos e formar um relacionamento prximo com cada vizinho que compartilha a sub-rede comum. OSPF e EIGRP usam Ol mensagens para aprender sobre os novos vizinhos e trocar informaes usada para executar algumas verificaes bsicas. Depois de um roteador EIGRP OSPF ou ouve um Ol a partir de um novo vizinho, o protocolo de roteamento examina as informaes da Hello, junto com algumas definies de local, para decidir se os dois vizinhos deveria sequer tentar tornar-se vizinhos. tabela 02/11 lista os requisitos para ambos vizinho EIGRP e OSPF.

1 Tendo duplicado RIDs EIGRP no impede de se tornar routers vizinhos, mas pode causar problemas quando as rotas externas EIGRP so adicionados tabela de roteamento. determinar a EIGRP ID roteador no discutida ao nvel CCNA. Qualquer dois roteadores EIGRP que se conectam ao link de dados mesmo, e cujas interfaces foram habilitado para EIGRP e no so passivos, ao menos, considerar tornar-se vizinhos. De forma rpida e definitivamente saber qual o potencial vizinhos passaram todos os requisitos para o vizinho EIGRP, olhar para a sada do comando show ip eigrp vizinhos. Se um ou mais vizinhos esperado no esto listados, e os dois roteadores pode pingar um ao outro de endereos IP em suas sub-rede comum, o problema provavelmente est relacionado a um dos requisitos vizinho listados na Tabela 11-2. tabela 11-3 resume os requisitos vizinho EIGRP e regista o melhor comandos que permitam determinar exigncia que a causa raiz do problema ..

Semelhante ao EIGRP, o comando show ip ospf vizinho lista todos os roteadores vizinhos que possuem cumprido todos os requisitos para se tornar um vizinho OSPF, conforme listado na Tabela 11-2.

Se um ou mais vizinhos esperado existir, antes de passar a olhar para os requisitos vizinho OSPF, voc deve confirmar que os dois roteadores pode pingar um ao outro na subrede local. To logo os dois roteadores vizinhos pode pingar um ao outro, se os dois roteadores ainda no se OSPF vizinhos, o prximo passo examinar cada um dos requisitos vizinho OSPF. Tabela 11-4 resume os requisitos, a lista dos comandos mais teis com os quais a encontrar as respostas. Tabela 11-4 OSPF Requisitos vizinho e Melhor do show / debug Comandos

Padres sem fio, Componentes e Segurana Exame CCNA 640-802 Tpicos Descrever os padres associados a meios de comunicao sem fio (IEEE, Wi-Fi Alliance, ITU / FCC). Identificar e descrever a finalidade dos componentes em uma rede sem fio pequeno (SSID, BSS, ESS).

Compare e apresenta contraste de segurana sem fio e recursos de segurana WPA (aberto, WEP, WPA-1 / 2). Tpicos-chave Para os prximos dois dias, vamos rever conceitos sem fio e configuraes. Hoje olhamos para o conceitos bsicos de wireless, componentes e recursos de segurana. Padres sem fio Quatro organizaes tm um grande impacto sobre as normas utilizadas para as LANs sem fio hoje. Tabela 10-1 listas destas organizaes e descreve suas funes.

O IEEE introduziu wireless LAN (WLAN) padres, com a criao da ratificao 1997 do padro 802.11, que foi substitudo por normas mais avanadas. A fim de ratificao, os padres so 802.11b, 802.11a, 802.11g. De nota, o padro 802.11n no projecto de formulrio. Ratificao final no esperada at dezembro de 2009. Todavia, os produtos so projecto de norma j disponveis. Tabela 10-2 apresenta alguns pontos-chave sobre os padres atualmente ratificado.

Modos de Operao sem fio WLANs pode usar um dos dois modos: Modo Ad Hoc: Com o modo ad hoc, um dispositivo sem fio quer se comunicar com apenas um ou alguns outros dispositivos diretamente, geralmente por um curto perodo de tempo. Nestes casos, os dispositivos de envio Frames WLAN diretamente uns aos outros. Modo de Infra-estrutura: No modo de infra-estrutura, cada dispositivo comunica com uma rede sem fio ponto de acesso (AP), com o AP conectando via Ethernet com fio para o resto da infra-estrutura de rede. Modo infra-estrutura permite que os dispositivos WLAN para se comunicar com os servidores e os Internet em uma rede com fio existente. Modo infra-estrutura suporta dois conjuntos de servios, chamados conjuntos de servio. O primeiro, chamado de base Service Set (BSS), usa um nico AP para criar a LAN sem fio. O outro, chamado Extended Service Set (ESS), usa mais de um AP, muitas vezes com clulas sobrepostas para permitir roaming em uma rea maior. Tabela 10-3 resume os modos wireless.

freqncias sem fio A FCC define trs faixas de freqncia no licenciada. As bandas so referenciados por uma determinada freqncia na banda, embora, por definio, uma faixa de freqncia uma faixa de freqncias. tabela 10-4 listas de faixas de frequncias que so importantes para algum grau de WLAN comunicaes.

Codificao sem fio e Canais Voc deve saber os nomes de trs classes gerais de codificao, em parte porque o tipo de codificao requer planejamento e premeditao para alguns WLANs: Frequency Hopping Spread Spectrum (FHSS): FHSS utiliza todas as freqncias na banda, pulando com outros diferentes. Usando freqncias ligeiramente diferentes para as transmisses consecutivas, uma

dispositivo pode esperanosamente evitar interferncias de outros dispositivos que usam a mesma banda sem licena. O original padres 802.11 WLAN usada FHSS, mas os padres atuais no. Direct Sequence Spread Spectrum (DSSS): DSSS foi projetado para uso em 2,4 GHz banda no licenciada e usado por 802.11b. Conforme regulamentado pela FCC, esta banda pode ter 11 sobreposio de canais DSSS. Trs dos canais (canais 1, 6 e 11) no se sobrepem o suficiente para impactar o outro. Assim, ao projetar uma WLAN ESS, APs com reas de sobreposio deve ser definido para utilizar diferentes canais sem sobreposio, como mostrado na Figura 10-1. Figura 10-1 Usando no sobrepostas DSSS 2.4 GHz Canais em uma WLAN ESS

rea de Cobertura sem fio O tamanho real da rea de cobertura WLAN depende de um grande nmero de fatores, incluindo o seguinte:

A banda de frequncias utilizada pelo padro WLAN O obstrues entre os dispositivos e perto WLAN A interferncia de outras fontes de rdio freqncia (RF) As antenas utilizadas em ambos os clientes e APs As opes usadas por DSSS e OFDM quando a codificao de dados atravs do ar. De um modo geral, os padres WLAN que usam freqncias mais altas pode enviar dados mais rpido, mas com o preo de pequenas reas de cobertura. Para cobrir todo o espao necessrio, um ESS que usa freqncias mais altas , ento, exigem mais APs, elevando o custo da implantao WLAN. Tabela 10-5 enumera os principais padres IEEE WLAN ratificada, a velocidade mxima, eo nmero de nonoverlapping canais. Tabela 10-5 velocidade WLAN e referncia de freqncia

CSMA / CA Ao contrrio das tecnologias de comutao Ethernet, voc no pode isolar os sinais sem fio a partir de hosts partilha o AP mesmo de interferir uns com os outros. Portanto, se dois ou mais dispositivos WLAN enviar ao mesmo tempo, usando o mesmo ou sobreposio faixas de freqncia, ocorre uma coliso, e nenhum dos transmitida sinais podem ser entendidas por aqueles que recebem o sinal. Alm disso, o dispositivo que est transmitindo dados no podem ouvir simultaneamente para dados recebidos. Isto significa que os dispositivos de envio no saber que a coliso ocorreu.

A soluo usar o sensor de portadora de acesso mltiplo com preveno de coliso (CSMA / CA) algoritmo para minimizar a possibilidade estatstica de colises podem ocorrer. No entanto, CSMA / CA no evitar colises, portanto, os padres WLAN deve ter um processo para lidar com as colises quando elas ocorrem. A lista a seguir resume os principais pontos sobre o algoritmo CSMA / CA: 1. Ouvir para garantir que o meio (espao) no est ocupado (sem ondas de rdio atualmente esto sendo recebeu nas freqncias a serem utilizados). 2. Definir um temporizador espera aleatria antes de enviar um quadro para estatisticamente reduzir a chance de dispositivos todos tentando enviar, ao mesmo tempo. 3. Quando o temporizador aleatrio passou, ouvir novamente para garantir que o meio no est ocupado. se no , enviar o quadro. 5. Se nenhuma confirmao for recebida, reenviar o quadro, utilizando CSMA / CA lgica para esperar o momento apropriado para enviar novamente. Riscos de Segurana sem fio WLANs introduzir uma srie de vulnerabilidades que no existem para LANs com fio Ethernet. Ameaas a segurana de WLAN incluem o seguinte: motoristas Guerra: Uma pessoa que dirige ao redor, tentando encontrar APs que no tem segurana ou fraco segurana. Hackers: A motivao para hackers, quer seja para encontrar a informao ou negar servios. Curiosamente, o objetivo final pode ser comprometer a hosts dentro da rede com fio, usando a rede sem fio como uma maneira de acessar a rede da empresa sem ter que passar por

Conexes de internet que possuem firewalls. Empregados: Um empregado poderia instalar um ponto de acesso (AP) em seu escritrio, usando as configuraes padro sem segurana, e criar uma pequena rede local sem fio. Isto permitiria uma mais fcil acesso de hackers para o resto da empresa. Vampira AP: O atacante captura pacotes na LAN sem fio existente, encontrar o conjunto de servios identificador (SSID) e rachaduras todas as chaves de segurana utilizado. Em seguida, o atacante pode configurar um AP, que os clientes da empresa sem querer associar. Para reduzir o risco de tais ataques, trs principais tipos de ferramentas podem ser usadas em uma WLAN: A autenticao mtua: Um processo que usa uma senha secreta, chamada de chave, em ambos os cliente eo AP. Utilizando alguns algoritmos matemticos sofisticados, a AP pode confirmar que o cliente realmente sabe o valor correto chave. Encryption: Usa uma chave secreta e uma frmula matemtica para embaralhar o contedo do WLAN frame. O dispositivo receptor ento usa uma outra frmula para descriptografar os dados. ferramentas de Intruso: Inclui sistemas de deteco de intruso (IDS) e sistemas de preveno de intruso (IPS), bem como WLAN ferramentas especficas. Cisco define a rede sem fioAware Structured (SWAN) arquitetura. Ele inclui muitas ferramentas, algumas das quais especificamente a questo da detectar e identificar rogue APs, e se representam ameaas. Tabela 10-6 lista as vulnerabilidades chave, junto com a soluo geral.

Padres de Segurana sem fio O padro de segurana inicial para WLANs, chamada Wired Equivalent Privacy (WEP), tinha muitos problemas. Os prximos trs padres representam uma progresso, cujo objetivo, em parte, foi para corrigir os problemas criado por WEP. Em ordem cronolgica, Cisco primeiro abordou o problema com alguns proprietrios solues. Ento a Aliana Wi-Fi ajudou a resolver o problema atravs da definio de um padro de indstria. Por fim, o IEEE concluiu os trabalhos em um padro oficial pblico, 802.11i. O seguinte uma breve reviso desses quatro padres de segurana: WEP: Em 1997, o padro de segurana original previa autenticao e criptografia, que pode ser facilmente quebrado. Questes principais foram: - Static chaves pr-compartilhadas (PSKs) que a configurao manual necessria, portanto, as pessoas simplesmente deixaram os padres. - PSK valores eram curtas, com apenas 40 bits nica, tornando-os fceis de crack. Cisco Soluo provisria: resposta de propriedade da Cisco para os problemas com WEP saiu em 2001 para fornecer uma soluo mais rpida do que a Aliana Wi-Fi ou solues IEEE prometido. O Resposta Cisco includas algumas melhorias para a criptografia proprietria, juntamente com o IEEE

802.1x padro para autenticao do usurio final. As principais caractersticas da Cisco aprimoramentos includos o seguinte: - Troca de chaves dinmicas de modo que se uma chave for descoberta, ela de curta durao - Uma nova chave de criptografia para cada pacote - A autenticao do usurio usando 802.1x em vez da autenticao do dispositivo Wi-Fi Protected Access (WPA): WPA saiu em 2003 e essencialmente faz a mesma coisa como a soluo provisria Cisco. WPA inclui a opo de usar troca de chaves dinmicas, usando o Temporal Key Integrity Protocol (TKIP). Cisco usou uma verso proprietria do TKIP. WPA permite o uso de qualquer autenticao de usurio IEEE 802.1X ou autenticao simples dispositivo utilizando chaves pr-compartilhadas. O algoritmo de criptografia utiliza a verificao de integridade de mensagem (MIC) algoritmo, uma vez mais semelhante ao processo usado na soluo Ciscoproprietrio. WPA melhorou segurana e, atravs do programa de certificao Wi-Fi Alliance, deu um incentivo para vendedores ter seus produtos levam o selo de certificao Wi-Fi. 802.11i (WPA2): Em 2005, IEEE 802.11i ratificado, o que inclui troca de chaves dinmicas, criptografia muito mais forte usando o Advanced Encryption Standard (AES) e autenticao do usurio. 802.11i no compatvel com qualquer soluo da Cisco ou WPA. Porque o Wi-Fi Alliance certificao to popular e bem conhecido, os produtos so certificados com o 802.11i o rtulo WPA2. Tabela 10-7 resume as principais caractersticas dos vrios padres de

segurana WLAN. 258 31 dias antes de seu exame CCNA

Dia 9 Configurao e Soluo de Problemas Redes sem fios Exame CCNA 640-802 Tpicos Identificar os parmetros bsicos para configurar uma rede sem fio para garantir que os dispositivos se conectem ao ponto de acesso correto. Identificar problemas comuns na implantao de redes sem fio (interface, erros de configurao). Tpicos-chave Pontos de acesso sem fio pode ser configurado atravs de uma interface de

linha de comando (CLI), ou mais comumente atravs de um navegador interface grfica do usurio (GUI). Estudantes Cisco Networking Academy uso Linksys WRT300N dispositivo multifuncional em um ambiente de laboratrio para a prtica de configurao bsica parmetros. No entanto, o exame CCNA 640-802 tpicos no incluem a capacidade de configurar wireless dispositivos. Em vez disso, voc deve ser capaz de identificar os parmetros de configurao bsica, bem como problemas comuns com implementaes wireless. Portanto, o nosso hoje reviso no incluem tarefas de configurao especfica com screenshots de um GUI, mas ser uma viso geral das implementaes sem fio que so aplicveis a qualquer wireless dispositivo. No entanto, eu recomendo fortemente que voc pelo menos prticas de execuo alguns dos tecnologias que analisamos no dia 10, "Standards Wireless, Componentes e Segurana." Se voc est um Cisco Networking Academy estudante, voc tambm tem acesso ao Packet Tracer, que inclui uma simulao de um WRT300N Linksys. No entanto, voc tambm pode ter sua prpria casa router que inclui um ponto de acesso sem fio (AP). Voc pode praticar configurar seu roteador sem fio para casa prpria com configuraes personalizadas, como o Service Set Identifier (SSID), segurana e criptografia. Implementao de um WLAN Parmetros bsicos de ponto de acesso wireless incluem SSID, canal de radiofreqncia (RF) com opcionais poder, e autenticao (segurana), enquanto que parmetros bsicos cliente sem fio incluem apenas a autenticao. Clientes sem fio precisam de menos parmetros, porque uma placa de interface de rede sem fio (NIC) scans todas as freqncias de rdio disponveis ao seu alcance para localizar o canal RF (o que significa um IEEE 802.11b / g carto de scans da faixa de 2,4 GHz e no digitalizar 5 GHz) e geralmente inicia a conexo com uma configurao padro para descobrir os APs disponveis. Portanto, por 802.11 design, se voc estiver usando autenticao aberta, o resultado "plug-and-play." Quando a segurana configurado com chaves pr-compartilhadas (PSKs) para idosos Wired Equivalent Privacy (WEP) ou corrente Wi-Fi Protected De acesso (WPA), lembre-se que a chave deve ser uma correspondncia exacta para permitir a conectividade.
Cancelar

Checklist wireless LAN Implementao A lista a seguir bsicas podem ajudar a orientar a instalao de um WLAN: Passo 1 Verifique se a rede com fio existente. A rede com fio existente dever estar operacional, incluindo LANs virtuais (VLANs), Dynamic Host Configuration Protocol (DHCP), e servios de conectividade Internet. Prticas bsicas sugerem conectar todos os APs na mesma Extended Service Set (ESS) para mesma VLAN. Por exemplo, na Figura 9-1 cada um dos APs est ligado a um switch porta que pertence VLAN 2.

Uma maneira rpida de testar a rede com fio conectar um PC para a porta do switch que a AP vai usar. Se o dispositivo adquire o endereamento IP automaticamente atravs de DHCP servios, o rede com fio est pronto para a AP. Passo 2 Instalar e configurar o AP com fio e IP detalhes. O prximo passo unir a AP para a porta do switch com um cabo straightthrough e em seguida, configurar ou verificar a sua conectividade rede com fio, incluindo IP do AP endereo, mscara e gateway padro. Apenas como um switch, o endereamento IP permitir gerenciamento remoto de um AP, que um dispositivo da camada 2. Etapa 3 Configurar os detalhes do AP WLAN. A maioria dos APs tm uma capacidade plug-and-play, no entanto, tanto o consumidor da classe e de nvel empresarial APs podem ser configurados com uma variedade de parmetros, incluindo A lista a seguir (os parmetros de segurana so abordados em Passo 6):

- Padro IEEE (a, b, g, ou mltipla) - Wireless canal - SSID, que um identificador de 32 caracteres de texto para a WLAN - Potncia de transmisso Muitos APs hoje apoio mltiplos padres WLAN. Em alguns casos, eles podem suportar mltiplos normas relativas AP mesmo, ao mesmo tempo. No entanto, essas implementaes de modo misto, particularmente com 802.11b / g, neste AP mesmo, tendem a desacelerar a WLAN. Tambm note que quando voc configurar uma WLAN ESS, cada um dos APs deve ser configurado com o mesmo SSID, que permite o roaming entre APs, mas dentro da mesma WLAN. Passo 4 Instalar e configurar um cliente sem fio. Para ser um cliente WLAN, o dispositivo precisa de um NIC WLAN WLAN que suporta o mesmo padro como a AP. Normalmente, os clientes por padro no tem nenhuma segurana ativada. Quando o cliente comea a trabalhar, ele tenta descobrir todos os APs, ouvindo em todas as freqncias canais para os padres WLAN que suporta por padro. Por exemplo, se um cliente foram usando a WLAN mostrado na Figura 9-1, com trs APs, cada um usando um canal diferente, o cliente pode descobrir todos os APs trs. O cliente, ento, usar o AP a partir do qual o cliente recebe o sinal mais forte. Alm disso, o cliente aprende o SSID do AP, novamente removendo a necessidade de qualquer configurao do cliente. Etapa 5 Verificar que a WLAN funciona a partir do cliente. O cliente sem fio deve ser capaz de acessar os mesmos recursos que o cliente com fio que foi anexado porta do switch mesmo que o AP anteriormente na etapa 1. Se no, o problema pode ser a localizao do AP ou APs. Durante as fases de planejamento, pesquisa de um site deveria ter sido realizado para determinar os melhores locais para APs para garantir a cobertura integral da rea de WLAN. Se o cliente no pode se comunicar, verifique o seguinte no em conta o levantamento site: - a AP, no centro da rea em que residem os clientes? - o direito AP ou cliente ao lado de um monte de metal? - o AP ou cliente perto de uma fonte de interferncia? - a rea AP de cobertura ampla o suficiente para chegar ao cliente? Alm da pesquisa do site, a lista a seguir observa alguns outros problemas comuns

com uma nova instalao: - Certifique-se de que o NIC e AP rdios esto habilitados. Em particular, verifique o interruptor fsico, bem como o software de configurao para ativar ou desativar o rdio. - Verifique a AP para garantir que ele tem o firmware mais recente. - Verifique a configurao do AP em particular, o canal de configurao para garantir que ele no usa um canal que se sobrepe a outros APs na mesma localizao. Passo 6 Configurar a segurana sem fio. Depois de ter verificado que o que o cliente pode acessar os recursos wireless sem segurana ativado, hora de implementar a segurana sem fio. Configurar a segurana sem fio com WPA/WPA2. Use WEP somente se o AP ou cliente wireless no suporta WPA/WPA2. Dia 9 263 Etapa 7 Verificar a WLAN segura. Agora que a segurana est ativada, verifique se o WLAN funciona novamente na presena do recursos de segurana por meio de testes para garantir que o cliente sem fio pode aceder a todos os recursos que poderiam acessar, sem a segurana ativada. Soluo de problemas sem fio Se voc seguir os passos recomendados para implementar uma rede sem fio, o dividir e conquistar metodologia de resoluo de problemas ser mais provvel isolar o problema da maneira mais eficiente. A seguir esto as causas mais comuns de problemas de configurao: Configurando um SSID definido no cliente que no coincide com o ponto de acesso Configurando mtodos de segurana incompatveis Tanto o cliente sem fio e ponto de acesso devem corresponder para mtodo de autenticao, Extensible Authentication Protocol (EAP) ou PSK, e mtodo de criptografia (Temporal Key Integrity Protocol [TKIP] ou Advanced Encryption Standard [AES]). Outros problemas comuns resultantes inicial RF instalao s vezes pode ser identificado por responder as seguintes perguntas: o rdio habilitado em ponto de acesso eo cliente para a correta RF (2,4 GHz ISM ou 5 GHz UNII)?

uma antena externa ligado e virado na direco correcta (em linha reta ascendente para dipolo)? A localizao da antena muito alta ou muito baixa em relao a clientes sem fio (dentro de 20 ps vertical)? Existem objetos de metal no quarto refletindo RF e causando mau desempenho? O AP o cliente est a tentar chegar a muito grande de uma distncia?

Dia 8 Mitigao de ameaas de segurana e Melhor Prticas Exame CCNA 640-802 Tpicos Descrever hoje? S crescentes ameaas de segurana de rede e explicar a necessidade de implementar um poltica de segurana global para mitigar as ameaas. Explicar os mtodos gerais para mitigar as ameaas segurana comum para dispositivos de rede, hosts, e aplicaes. Descrever as funes dos dispositivos de segurana e aplicaes comuns. Descrever as prticas de segurana recomendadas incluindo os passos iniciais para proteger dispositivos de rede . Tpicos-chave A segurana um componente fundamental de todo projeto de rede. Ataques

que antes exigiam um conhecimento avanado em informtica pode agora ser feito com facilidade baixado e disponvel gratuitamente ferramentas que qualquer pessoa alfabetizada computador da mdia pode descobrir como usar. A segurana claramente uma grande questo, e que requer uma ateno sria. Para efeitos dos tpicos do exame de hoje, o objetivo rever alguns dos terminologia bsica, tipos de questes de segurana, e alguns dos comuns ferramentas utilizadas para mitigar os riscos de segurana. A Importncia da Segurana Ataques podem ser lanados de vrios locais dentro e fora da organizao, como mostrado na Figura 8-1. Como aplicaes e-business e Internet continuam a crescer, encontrar o equilbrio entre ser isolado e estar aberto fundamental. Alm disso, o aumento do comrcio mvel e redes sem fio demandas que as solues de segurana tornam-se perfeitamente integrado, mais transparente e mais flexvel. Rede os administradores devem equilibrar cuidadosamente a acessibilidade aos recursos de rede com segurana. Atacante Terminologia Ao longo dos anos, ferramentas de rede de ataque e mtodos evoluram, assim como a terminologia a descrever os indivduos envolvidos. Alguns dos termos mais comuns so os seguintes: White Hat: Uma pessoa que procura por vulnerabilidades em sistemas ou redes e, em seguida, relatrios essas vulnerabilidades para o sistema? s proprietrios para que eles possam ser corrigidos. Hacker: Um termo geral que tem sido historicamente usado para descrever uma programao de computador perito. Mais recentemente, este termo frequentemente usado de forma negativa para descrever um indivduo com inteno maliciosa que tenta obter acesso no autorizado aos recursos da rede.

black hat: Outro termo para as pessoas que usam seu conhecimento de sistemas de computador para invadir sistemas ou redes que no esto autorizados a usar. Cracker: Algum com inteno maliciosa que tenta obter acesso no autorizado rede recursos. Phreaker: Um indivduo que manipula a rede de telefonia para caus-lo para executar uma funo que no permitido, como fazer livre chamadas de longa distncia. Spammer : Um indivduo que envia grandes quantidades de mensagens de correio electrnico no solicitadas. Phisher: Usos e-mail ou outros meios para se mascarar como um partido de confiana para que as vtimas so atrados para fornecer informaes confidenciais, como nmeros de carto de crdito ou senhas. Pensar como um invasor Muitos atacantes utilizam este processo de sete passos para obter informaes e iniciar um ataque: Passo 1 Execute anlise da pegada (reconhecimento). A pgina web da empresa pode levar a informao, como os endereos IP dos servidores. a partir de l, um atacante pode criar uma imagem de perfil da empresa de segurana ou

"pegada". Passo 2 informaes Enumerate. Um atacante pode expandir a pegada pelo trfego da rede de monitoramento com um pacote sniffer como Wireshark, encontrar informaes teis como nmeros de verso do FTP servidores e servidores de correio. Passo 3 Manipular usurios para obter acesso. s vezes, os funcionrios escolhem senhas que so facilmente atacada. Em outros casos, empregados podem ser enganados por atacantes talentosos em desistir sensveis relacionados com o acesso informao (engenharia social). Passo 4 Escalate privilgios. Depois de os atacantes ganham acesso bsico, eles usam suas habilidades para aumentar seus privilgios de rede. Passo 5 Rena senhas adicionais e segredos. Com privilgios de acesso melhorado, os atacantes usam seus talentos para ganhar acesso a wellguarded, informaes confidenciais. Passo 6 portas traseiras de instalao. Portas traseiras do ao invasor um caminho para entrar no sistema sem ser detectado. O porta traseira mais comum aberto a ouvir TCP ou UDP. Passo 7 Leverage o sistema comprometido. Depois de um sistema comprometido, o invasor usa para ataques estgio em outros hospedeiros na rede. Segurana balanceamento e disponibilidade As organizaes devem encontrar um equilbrio entre duas necessidades importantes: redes Mantendo aberta para suportar os requisitos de negcios em evoluo Proteger informaes de empresas privadas, pessoais e estratgicos Para atender a essas necessidades, os modelos de segurana de rede seguem uma escala progressiva. Em uma extremidade est "aberta", o que significa que qualquer servio permitido a menos que seja expressamente negado. Embora os riscos de segurana so auto-evidentes, existem algumas vantagens de uma rede aberta: Fcil de configurar e administrar. Fcil para usurios finais para acessar recursos de rede. custos de segurana so muito menos. No outro extremo est o sistema de rede mais restritiva, o que significa que os servios sejam negados por padro a menos que considere necessrio. Embora os benefcios da implementao de um completamente restritivas sistema de rede so evidentes, ela apresenta algumas desvantagens:

Mais difcil de configurar e administrar. Mais difcil para os usurios finais para acessar recursos. custos de segurana so maiores do que as de uma rede aberta. Desenvolvimento de uma Poltica de Segurana O primeiro passo de qualquer organizao deve tomar para proteger seus dados e se de um desafio a responsabilidade para desenvolver uma poltica de segurana. A poltica de segurana um conjunto de princpios que orienta a tomada de decises processos e permite que os lderes em uma organizao para distribuir autoridade confiana. Uma poltica de segurana pode ser to simples como um breve "Poltica de Utilizao Aceitvel" para recursos de rede, ou pode ser vrias cem pginas e detalhe todos os elementos de conectividade e polticas associadas. Dia 8 269. Uma poltica de segurana atende aos seguintes objetivos: Informa usurios, funcionrios e gestores das suas obrigaes para proteger a tecnologia e informao ativos. Especifica os mecanismos atravs dos quais esses requisitos podem ser atendidos. Oferece uma linha de base a partir da qual a adquirir, configurar e sistemas de auditoria de computadores e redes para o cumprimento da poltica. Ameaas segurana comum Ao discutir a segurana da rede, trs fatores comuns so as vulnerabilidades, ameaas e ataques, como descrito nas sees que se seguem. vulnerabilidades Vulnerabilidade o grau de fraqueza que inerente a cada rede e dispositivo. ameaas so pessoas que esto interessadas e capazes de tirar proveito de cada falha de segurana. Seguem-se as trs categorias principais de vulnerabilidades: fraquezas Tecnolgico, incluindo o seguinte: - O conjunto de protocolos TCP / IP - Operao questes de segurana do sistema - Equipamentos de rede fraquezas fraquezas de configurao, incluindo o seguinte: - Inseguros contas de usurio - Sistema de contas com senhas fceis de adivinhar - Misconfigured servios de Internet - Inseguros configuraes padro - Equipamentos de rede Misconfigured

Segurana fraquezas polticas, incluindo as seguintes: - Falta de poltica de segurana por escrito - Poltica corporativa tornando-o difcil de implementar uma poltica consistente - Falta de continuidade - Deficiente monitorizao e auditoria de segurana - Software e hardware instalaes e atualizaes que no seguem a poltica - Plano de recuperao de desastre Nonexistent 270 31 dias antes de seu exame CCNA. Ameaas infra-estrutura fsica Um atacante pode negar o uso dos recursos da rede se esses recursos podem ser fisicamente comprometido. As quatro classes de ameaas fsicas so as seguintes: ameaas Hardware: roubo ou vandalismo, causando danos fsicos aos servidores, roteadores, switches, plantas de cabeamento, e estaes de trabalho As ameaas ambientais: temperaturas extremas ou extremos de umidade ameaas Eltrica: picos de tenso, tenso de alimentao insuficiente, poder incondicionado, e total perda de energia Ameaas Manuteno: manuseamento incorrecto dos principais componentes eltricos, falta de reposio crtica peas, cabeamento pobres, pobres e rotulagem Ameaas s redes Crimes que tm implicaes para a segurana da rede podem ser agrupadas em duas classes principais de ameaas s redes: ameaas no-estruturados: Consist principalmente de indivduos inexperientes usando facilmente disponveis ferramentas de hacking, como scripts shell e biscoitos senha. ameaas Estruturado: Structured ameaas vm de indivduos ou grupos que so mais altamente motivados e tecnicamente competente. Essas pessoas sabem vulnerabilidades do sistema e usar sofisticadas tcnicas de invaso para penetrar empresas desavisados. Estas duas classes principais de ameaas podem ainda ser classificados da seguinte forma: As ameaas externas: As ameaas externas podem surgir a partir de indivduos ou organizaes que trabalham fora de uma empresa que no tm acesso autorizado aos sistemas de computador ou rede. Ameaas internas: ameaas internas ocorrem quando algum tem acesso autorizado rede com qualquer conta de uma ou de acesso fsico.

Tipos de ataques rede Vrios tipos de ataques podem ser lanados contra uma organizao. Existem quatro classes principais de ataques: ataques Reconnaissance: A descoberta no autorizado e mapeamento de sistemas, servios ou vulnerabilidades usando as ferramentas disponveis para lanar os seguintes ataques: - Internet consultas de informaes: Uso de ferramentas como nslookup e utilitrios para facilmente whois determinar o espao de endereo IP atribudo organizao alvo. - Varre Ping: Depois de espao de endereo IP descoberto, o atacante usa um utilitrio ping para enviar pings a cada endereo IP no espao de endereo para determinar quais endereos so aberto. - Verifica Port: O atacante ento verifica os endereos IP ativo para ver quais portas esto abertas. - Packet sniffers captura: os atacantes internos podem tentativa de "escutar" na rede trfego para recolher ou roubar informaes. Dia 8 271 Ataques de Acesso: A Entrada OU Acesso Sistemas executando um hum hack, script, OU Ferramenta Que explora UMA vulnerabilidade conhecida do Sistema OU Aplicao Que est offline Sendo Atacado. Ataques Comuns Acesso incluem o seguinte: - Ataques Senha: Senha Ataques geralmente referem si um repetidas tentativas de login de los hum Recurso compartilhado, tal Como hum Servidor OU Roteador, pargrafo identificar UMA Conta de Usurio, Senha, Ambos ou. Ests repetidas tentativas So chamados Ataques de Dicionrio OU Fora Bruta Ataques. - Explorao Confiana: O Processo de comprometer hum anfitrio confivel e entao usa-lo par Estgio Ataques uma Outros hosts los UMA Rede. - O redirecionamento de Portas: hum Tipo de Confiana Ataque Explorao Opaco EUA UMA Mquina comprometida pargrafo passar o Trfego atraves de hum firewall Que seriam bloqueados. - Man-in-the-Middle: Um Ataque realizado Por Pessoas Que conseguem POSIO Entre si Dois hosts legtimos. SE OS atacantes conseguem Entrar los UMA POSIO Estratgica, enguias podem Roubar Informaes, seqestrar UMA Sesso los Curso Acesso pargrafo ganhar uma Rede Privada Recursos, uma Conduta de negao de Servio Ataques, CORROMPER OS

Dados transmitidos, OU introduzir Novas Informaes los sesses de Rede. Denial-of-service (DoS) Ataques: Ataques DoS envolvem o Processamento de hum Sistema indisponveis Por fisicamente desconectar hum Sistema, travando o Sistema, OU AT Diminuir um velocidade o Ponto Opaco inutilizvel . Alguns Exemplos de Ataques de negao de Servio incluem o seguinte: - Ping da Morte Ataques: Envio de pacotes de ping Que So Muito fazer Maiores Que o esperado, o Opaco PoDE falhar Sistemas Mais Antigos da Rede. - SYN Flood Ataques: Envio de milhares de Pedidos de UMA Conexo TCP (SYN bit e set) pargrafo hum Servidor Alvo. O Servidor Deixa uma Conexo Aberta, Espera de hum reconhecimento do atacante, Nunca Que VEM. - Distributed DoS (DDoS): Semelhante AO DoS, Mas com centenas de milhares de UO Pontos de Ataque Que tentam Dominar hum Alvo. Ataques de Cdigos maliciosos: O software malicioso inserido PoDE servios los hum anfitrio pargrafo danificar OU CORROMPER hum Sistema; si replicar, OU Negar o Acesso uma redes, Servios Sistemas ou. Nomes comuns Este pargrafo Tipo de software So worms, vrus e cavalos de tria. - Worm: Um verme executa o Cdigo de instala e Cpias de si MESMO NA Memria das Pessoas infectadas Computador, Que Pode, Por SUA Vez, infectar Outros hospedeiros. - Vrus: Um vrus de software malicioso hum Que est offline anexado um Outro Programa pargrafo executar hum FUNO especial indesejados los UMA Estao de Trabalho. Um virus de normalmente Requer hum mecanismo de entregar, Como hum ARQUIVO zip OU sndalo Outro ARQUIVO executvel anexado um hum e-mail. O Elemento-chave Que distingu hum verme de um Computador Partir de hum virus de Computador e de Interao Humana Que um e necessria par facilitar uma PROPAGAO de hum vrus. - Cavalo de Tria: difere de hum verme OU virus de apenas los Que o aplicativo inteiro est offline Escrito pargrafo parecer outra Coisa, Quando nd Verdade elementos e UMA Ferramenta de Ataque. 272 31 dias os antes de Seu Exame CCNA Mitigao Tcnicas Gerais Cada tipo de ataque rede apreciao tem tcnicas de mitigao que voc deve implementar, incluindo sistemas de usurio final, servidores e dispositivos de rede. As sees que seguem descrevem estes tcnicas de mitigao em mais detalhes. Host e Segurana do Servidor

Segurana do host e baseada em servidor deve ser aplicada a todos os sistemas de rede. Tcnicas de mitigao para Estes dispositivos incluem o seguinte: Dispositivo de endurecimento: Novos sistemas normalmente chegam com valores padro que raramente so seguras o suficiente para aderir poltica de segurana. A maioria dos novos sistemas exigem o seguinte out-of-thebox configurao de segurana: - Padro usernames e senhas devem ser alteradas. - Administrador nvel de recursos deve ser restrito queles acesso autorizado. - Os servios desnecessrios devem ser desativado ou desinstalado. - Sistema de registro e acompanhamento deve ser configurado. O software antivrus: host Instale um software antivrus para proteger contra ataques conhecidos e certifique-se que atualizada regularmente. firewalls pessoais: firewalls pessoais so destinados para PCs que se conectam diretamente Internet sem o benefcio de firewalls corporativos. patches do sistema operacional: A maneira mais eficaz para atenuar um worm e suas variantes baixar atualizaes de segurana e patch todos os sistemas vulnerveis. Deteco de Intruso e Preveno Sistemas de deteco de intruso (IDS) detecta ataques contra a rede e enviar logs para uma gesto console. Sistemas de preveno de intruso (IPS) prevenir atentados contra a rede. Qualquer tecnologia pode ser implementado no nvel de rede ou o nvel de host, ou ambos para a mxima proteo. Host-based preveno de intruso (HIPS) pra um ataque, evita danos e bloqueia a propagao de worms e vrus. Deteco ativa pode ser configurado para desligar a conexo de rede ou parar servios afetados automaticamente. Aes corretivas podem ser tomadas imediatamente. A vantagem de HIPS que ele pode monitorar processos do sistema operacional e proteger crticos do sistema recursos, incluindo arquivos que podem existir apenas no que host especfico. Isso significa que ele pode notificar gerentes de rede quando algum processo externo tenta modificar um arquivo de sistema de uma forma que pode incluem um programa de back-door escondido. Appliances de segurana e Aplicaes Figura 8-2 mostra uma topologia de rede comum com um firewall. O papel do

firewall parar pacotes que o administrador de rede considerada insegura. O firewall principalmente olha para o transporte nmeros de porta camada e os cabealhos da camada de aplicao para evitar que determinadas portas e aplicaes de recebendo pacotes para a empresa. Dia 8 273

No entanto, uma firewall por si s no mais adequada para garantir uma rede. Uma abordagem integrada envolvendo um firewall, preveno contra intruses e uma rede privada virtual (VPN) podem ser necessrios. Uma abordagem integrada para a segurana e os dispositivos necessrios para que isso acontea siga estas construo blocos: Controle de ameaa: Regulamenta o acesso rede, isola os sistemas infectados, impede intruses, e protege os ativos mediante a neutralizao trfego malicioso. Cisco dispositivos e aplicaes que oferecem solues de controle de risco incluem o seguinte: - Cisco ASA 5500 Series Adaptive Security Appliances (ASA)

- Integrated Services Routers (ISR) - Network Admission Control (NAC) - Agente de Segurana da Cisco para Desktops - Preveno de intruso de sistemas Cisco Seguro comunicaes: terminais de rede Protege com uma VPN. Os dispositivos que permitem que um organizao para implantar uma VPN so roteadores Cisco ISR com uma soluo de VPN Cisco IOS, e os Cisco ASA 5500 e switches Cisco Catalyst 6500. controle de admisso de Rede: Fornece um mtodo baseado em funes de preveno no autorizada acesso a uma rede. Cisco oferece um aparelho NAC.

A poltica de segurana o centro em que as quatro etapas da roda de segurana so baseadas: Passo 1 Secure: a rede de Seguros pela aplicao da poltica de segurana e implementar o seguinte solues de segurana:

- Ameaa de defesa usando o dispositivo de endurecimento tcnicas, antivrus e spyware ferramentas. - Sistemas de preveno de intruso ativamente parar o trfego malicioso. - Patch de vulnerabilidade para parar a explorao de vulnerabilidades conhecidas. - Desativar servios desnecessrios. - Inspeo Stateful e filtragem de pacotes. - VPNs para criptografar o trfego de rede ao atravessar a Internet pblica. - Confiana e restries de identidade. - Autenticao. - Aplicao da Poltica. Passo 2 Monitor: Monitoramento de segurana envolve mtodos ativos e passivos de detectar violaes de segurana. Administradores de sistemas devem garantir que todos os hosts sensvel e vital na rede esto sendo auditadas. Eles tambm devem ter o tempo para verificar e interpretar o arquivo de entradas de log. Um benefcio adicional de monitoramento de rede verificar se as medidas de segurana implementadas na Etapa 1 esto funcionando corretamente.

Passo 3 teste: Medidas de segurana so testados de forma proativa. Especificamente, a funcionalidade do solues de segurana implementadas na Etapa 1 e da auditoria do sistema de deteco de intruso e mtodos implementados na Etapa 2 so verificados. Passo 4 Melhorar: Analisar os dados coletados durante as fases de monitoramento e testes a fim para desenvolver e implementar mecanismos de melhoria que aumentam a

poltica de segurana e resulta em adicionando itens para a Etapa 1. O ciclo repete agora com o Passo 1.

Dia 7 Conceitos ACL e configuraes Exame CCNA 640-802 Tpicos Descrever a finalidade e os tipos de ACLs. Configurar e aplicar ACLs com base em requisitos de filtragem de rede. Configurar e aplicar uma ACL para limitar o acesso Telnet e SSH para o roteador usando CLI e SDM. Tpicos-chave

Uma das habilidades mais importantes que um administrador de rede precisa de domnio de listas de controle de acesso (ACLs). Os administradores usam ACLs para interromper o trfego ou permitir apenas o trfego especificado ao parar todos os outro trfego em suas redes. ACLs padro e estendidas podem ser usados para aplicar uma srie de recursos de segurana, incluindo a poltica de roteamento baseado, qualidade de servio (QoS), Network Address Translation (NAT), e Port Address Translation (PAT). Voc tambm pode configurar ACLs padro e estendidas em interfaces de roteador para controlar o tipo de trfego que permitido atravs de um roteador dado. Hoje, ns revisamos o propsito e os tipos de ACLs como bem como a configurao e aplicao de ACLs para filtrar o trfego.

Conceitos ACL

A operao padro do roteador encaminhar todos os pacotes, desde que existe uma rota para o pacote e os link est ativo. ACLs podem ser usadas para implementar um nvel bsico de segurana. Eles no so, no entanto, o nica soluo de segurana de uma grande organizao gostaria de implementar. Na verdade, aumentar a ACLs latncia de roteadores. Ento, se a organizao muito grande com roteadores gesto do trfego de centenas ou milhares de usurios, voc mais do que provavelmente vai usar uma combinao de outras implementaes de segurana, como um firewall PIX Cisco e servios de autenticao.

Definio de uma ACL

Uma ACL um script de configurao do roteador (uma lista de declaraes) que controla se um roteador permite ou nega pacotes para passar com base em critrios encontrados no cabealho do pacote. Para determinar se um pacote deve ser permitido ou negado, testado contra as declaraes ACL em ordem seqencial. Quando uma instruo partidas, sem mais declaraes so avaliadas. O pacote permitidos ou negado. H uma implcita negar qualquer declarao no final da ACL. Se um pacote no corresponde qualquer das declaraes no ACL, ele descartado.

ACLs de processamento de Interface

ACLs podem ser aplicadas a uma interface para o trfego de entrada e sada. No entanto, voc precisa de um ACL separada para cada direo.

Para trfego de entrada, as verificaes router para uma ACL de entrada aplicada interface antes de fazer uma tabela de rotas de pesquisa. Ento, para o trfego de sada, o roteador garante que existe uma rota para o destino antes de verificar para ACLs. Finalmente, se uma declarao resultados ACL em um pacote descartado, o roteador envia uma mensagem ICMP unreachable destino.

Tipos de ACLs

ACLs pode ser configurado para filtrar qualquer tipo de trfego do protocolo de camada de rede, incluindo outros protocolos como o AppleTalk e IPX. Para o exame CCNA, nos concentramos em IPv4 ACLs, que vm nos seguintes tipos: ACLs Padro: filtra o trfego baseado no endereo nica fonte

Extended ACLs: Posso filtrar o trfego baseado em origem e destino, protocolos especficos, bem como a origem eo destino portas TCP e UDP Voc pode usar dois mtodos para identificar as ACLs padro e estendidas: ACLs numeradas usar um nmero para identificao. Named ACLs use um nome descritivo ou nmero de identificao. Embora ACLs nomeado deve ser usada com alguns tipos de configuraes de IOS que esto alm do mbito dos temas exame CCNA, eles no fornecem dois benefcios bsicos: Ao usar um nome descritivo (como BLOCK-HTTP), um administrador de rede pode mais determinar rapidamente o propsito de uma ACL. Isto particularmente til Reduza a quantidade de digitao voc deve fazer para configurar cada declarao em uma ACL nomeada, como voc vai ver na seo "Configurando ACLs nomeados." Ambos ACLs numeradas e nomeadas pode ser configurado tanto para implementaes padro e estendida ACL. ACL Identificao A Tabela 7-1 lista as sries de nmeros diferentes ACL para o protocolo IPv4, bem como alguns protocolos outras. A tabela no exaustiva.

ACLs IP chamado dar-lhe mais flexibilidade no trabalho com as entradas de ACL. Alm de usar

nomes mais memorvel, a outra grande vantagem de ACLs nomeados atravs numeradas ACLs que voc pode excluir instrues individuais em uma lista chamada IP de acesso. Com o Software Cisco IOS 12,3 Release, IP de acesso lista de inscritos seqncia de numerao foi introduzida tanto para ACLs numeradas e nomeadas. IP de acesso lista seqncia de numerao entrada fornece as seguintes benefcios: Voc pode editar a ordem das declaraes ACL. Voc pode remover as declaraes individuais de uma ACL. Voc pode usar o nmero de seqncia para inserir novas instrues para o meio da ACL. Nmeros de seqncia so automaticamente adicionados ACL, se no entrou explicitamente no momento da ACL criado. No existe suporte para seqncia de numerao nas verses de software mais cedo do que Cisco IOS Software Lanamento 12,3, portanto, todas as adies ACL para verses anteriores do software so colocada no final da ACL. Diretrizes de design ACL Bem projetado e bem implementada ACLs adicionar um componente de segurana importantes para a sua rede. Siga estes princpios gerais para garantir que as ACLs que voc cra tenham os resultados pretendidos: Com base nas condies de teste, escolher uma ACL padro ou estendido, numeradas, ou nomeado. Apenas um ACL por protocolo, por direo, e por interface permitido. Organize a ACL para permitir o processamento de cima para baixo. Organize a sua ACL para que o referncias mais especficas a uma rede ou sub-rede comparecer perante aqueles que so mais gerais. Condies lugar que ocorrem com maior freqncia antes que as condies que ocorrem com menor freqncia. Todas as ACLs conter uma implcita negar qualquer declarao no final. Criar a ACL antes de aplic-lo a uma interface. Dependendo de como voc aplica a ACL, a ACL filtra o trfego tanto de passar pelo roteador ou ir de e para o roteador, como o trfego de ou para as linhas vty. Voc normalmente deve colocar ACLs estendido o mais prximo possvel da fonte do trfego que voc deseja negar. ACLs padro porque no especificar endereos de destino, voc deve colocar a ACL padro o mais prximo possvel para o destino do trfego voc deseja negar de modo que o fonte pode chegar a redes de intermedirios. Configurando ACLs numeradas padro

ACLs padro IPv4, que so numerados ACLs na faixa de 1 a 99 e 1300-1999 ou ACLs nomeadas, filtrar pacotes com base em um endereo de origem e uma mscara, e permitir ou negar toda a Protocolo TCP / IP. Configurando um ACL requer duas etapas: Passo 1 Crie a ACL. Passo 2 Aplique a ACL. Vamos usar a topologia simples mostrado na Figura 7-2 para demonstrar como configurar ambos padro e ACLs estendidas. Figura 7-2 Configurao ACL Topologia

Numeradas padro ACL: Rede de licena especfica Criar uma ACL para evitar o trfego que no faz parte das redes internas (172.16.0.0/16) de viajar de qualquer uma das interfaces Ethernet. Passo 1 Crie a ACL. Use a lista de acesso comando de configurao global para criar uma entrada em um padro IPv4 ACL:

Numeradas padro ACL: Negar uma sub-rede especfica Criar uma ACL para evitar o trfego que se origina a partir da sub-rede 172.16.4.0/24 de viajar para fora Interface Ethernet E0. Criar e aplicar a ACL com os comandos mostrado no Exemplo 7-2.

Esta ACL projetado para bloquear o trfego a partir de uma sub-rede especfica, 172.16.4.0, e para permitir que todos os outros trfego a ser encaminhado para fora E0. Numeradas padro ACL: Negar acesso Telnet ao Router Para controlar o trfego de entrada e sada do roteador (no atravs do router), negar o acesso Telnet ao router atravs da aplicao de uma ACL para os portos vty. Restringir o acesso vty principalmente uma tcnica para aumentar a segurana da rede e definindo quais endereos so permitidos o acesso Telnet para o roteador Processo EXEC. Criar e aplicar a ACL com os comandos mostrado no Exemplo 7-3.

Configurando Extended ACLs numeradas Para mais controle de trfego de filtragem preciso, uso prolongado ACLs IP, que so numerados ACLs no faixa de 100 a 199 e 2000-2699 ou so nomeados ACLs, que verificar a origem eo destino Endereo IP. Alm disso, no fim da instruo ACL estendida, voc pode especificar o protocolo e opcional TCP ou aplicao UDP para filtrar com mais preciso. Para configurar numeradas estendida IPv4 ACLs em um roteador Cisco, crie uma ACL estendida IP e ativar a ACL em uma interface. Para fins de exame CCNA, a sintaxe do comando estendido ACL a seguinte:.

Extended ACL Numerada: Negar FTP a partir de sub-redes Para a rede na Figura 7-2, crie uma ACL para evitar o trfego FTP originrio da sub-rede 172.16.4.0/24 e indo para a sub-rede 172.16.3.0/24 de viajar para fora da interface Ethernet E0. Criar e aplicar a ACL com os comandos mostrado no Exemplo 7-4.

Cancelar

A negar declaraes negar o trfego FTP a partir de sub-rede 172.16.4.0 a sub-rede 172.16.3.0. a autorizao de declarao permite que todos os outros trfegos IP fora da interface E0. Duas declaraes devem ser inseridos para o FTP aplicao porque a porta 20 usada para estabelecer, manter e encerrar uma sesso de FTP enquanto a porta 21 usado para a tarefa real de transferncia de arquivos. Extended ACL Numerada: Negar Apenas Telnet a partir de sub-rede Criar uma ACL para impedir o trfego de Telnet que se origina a partir da subrede 172.16.4.0/24 de viajar a interface Ethernet E0. Criar e aplicar a ACL com os comandos mostrado no Exemplo 7-5.

Configurando ACLs Named O chamado recurso de ACL permite identificar ACLs padro e estendida com um alfanumrico string (nome) em vez das representaes numricas. Porque voc pode excluir entradas individuais com ACLs nomeadas, voc pode modificar seu ACL sem ter que excluir e depois reconfigurar o ACL inteira. Com o Cisco IOS Software Lanamento 12.3 e

mais tarde, voc pode inserir entradas individuais usando um nmero de seqncia apropriada. Nomeado Passos padro ACL e sintaxe A seguir esto os passos e sintaxe usada para criar um padro chamado ACL: Passo 1 Nome da ACL. A partir de modo de configurao global, use o ip access-list comando nome padro ao nome do ACL padro. Nomes ACL so alfanumricos e deve ser nico: Router (config) ip nome padro lista de acesso Passo 2 Crie a ACL. De modo padro chamado de configurao ACL, use a permitir ou negar as declaraes de especificar uma ou mais condies para determinar se um pacote transmitido ou caiu. Se voc no especificar um nmero de seqncia, IOS ir incrementar a seqncia nmero por 10 para cada declarao que voc digitar: Router (config-std-NaCl) # [nmero de seqncia-] {permit | deny} sourcewildcard fonte [log] Passo 3 Aplique a ACL. Ativar o ACL chamada em uma interface com o nome de comando ip accessgroup: Router (config-if) # ip access-group nome [in | out] Nomeado ACL padro: Negar um nico host de um Dado sub-rede Para a rede mostrada anteriormente na Figura 7-2, crie uma ACL padro chamado "encrenqueiro" para evitar que o trfego que se origina a partir do host 172.16.4.13 de viajar para fora da interface Ethernet E0. Criar e aplicar a ACL com os comandos mostrado no Exemplo 7-6.

Extended Named Passos ACL e sintaxe A seguir esto os passos e sintaxe usada para criar uma estendida chamado ACL: Passo 1 Nome da ACL. A partir de modo de configurao global, use o ip access-list comando nome estendido ao nome do ACL estendida: Router (config) nome ipaccess lista estendida Passo 2 Crie a ACL. A partir do modo de configurao chamado ACL estendida, use a permitir ou negar as declaraes para especificar uma ou mais condies para determinar se um pacote transmitido ou descartados: Router (config-ext-NaCl) # [nmero de seqncia-] {deny |} permitir protocolo fonte curinga-fonte [port operador] destino destino curinga [porto operador] [estabelecido] [log] Passo 3 Aplique a ACL. Ativar o ACL chamada em uma interface com o nome de comando ip accessgroup: Router (config-if) # ip access-group nome [in | out] Nomeado ACL estendida: Negar um Telnet a partir de uma sub-rede Usando a Figura 7-2 novamente, crie uma ACL estendida nomeada "badgroup" para impedir o trfego de Telnet que origina-se da sub-rede 172.16.4.0/24 de viajar para fora da interface Ethernet

E0. Criar e aplicar o ACL com os comandos mostrado no Exemplo 7-7.

Adicionando Comentrios a ACLs nomeadas ou numeradas Voc pode adicionar comentrios a ACLs usando o argumento de observao no lugar do permitir ou negar. Observaes so afirmaes descritivas voc pode usar para melhor compreender e solucionar qualquer chamado ou numerada ACLs. Exemplo 7-8 mostra como adicionar um comentrio a uma ACL numerada.

ACLs complexo ACLs padro e estendida pode se tornar a base para outros tipos de ACLs que fornecem adicionais funcionalidade. Esses outros tipos de ACLs incluem o seguinte: ACLs dinmico (lock-and-chave) Reflexive ACLs Time-based ACLs Configurao destes tipos de ACL est alm do escopo do exame CCNA, mas voc deve pelo menos

estar familiarizados com os conceitos por trs deles. Voc pode rever os conceitos e configuraes no seu Recursos estudo.

Verificao e soluo de problemas ACL implementaes Exame CCNA 640-802 Tpicos Verificar e monitorar ACLs em um ambiente de rede. Solucionar problemas ACL. Tpicos-chave Temas de hoje so bastante breve reviso em relao ao de ontem. Isso para que voc possa aproveitar a oportunidade para revisar completamente implementaes de ACL, incluindo sua configurao, resoluo de problemas, verificao e. Hoje ns revemos os comandos de verificao e olhar para alguns cenrios de resoluo de problemas possvel. ACLs verificao Quando voc terminar de configurar uma ACL, use os comandos show para verificar a configurao. usar o show access-lists de comando para exibir o contedo de todas as ACLs, como demonstrado no Exemplo 6-1.

Digitando o nome ou o nmero de ACL como uma opo para este comando, voc pode exibir uma especfica ACL. Para exibir apenas o contedo de todas as ACLs IP, use o comando show ip access-list.

Observe na sada do comando show access-lists no Exemplo 6-1 que os nmeros de seqncia so incrementado de 10 muito provavelmente porque o administrador no introduzir um nmero de seqncia. tambm notar que este comando informa quantas vezes IOS tem acompanhado um pacote para uma declarao-25 vezes no caso da declarao em primeiro lugar na ACL chamado ENG. O comando show ip interface exibe informaes da interface IP e indica se qualquer IP ACLs so definidas na interface. Na sada de ip comando show interface e0 mostrado no Exemplo 6 2, ACL IP 1 foi configurado na interface E0 como uma ACL de entrada. Sem sada IP ACL tem sido configurado na interface E0.

Finalmente, voc tambm pode verificar a sua criao e aplicao ACL com o show running-config comando (mostrado no Exemplo 6-3) ou show startup-config

ACLs soluo de problemas Usando os comandos mostram descrito na seo anterior revela a maioria dos mais comuns ACL erros antes que eles causem problemas na sua rede. Quando voc solucionar problemas de uma ACL, verifiquecontra as regras que voc aprendeu sobre como criar ACLs corretamente. A maioria dos erros ocorrem porque estes regras bsicas so ignoradas. Na verdade, os erros mais comuns esto entrando declaraes ACL na errada ordem e no aplicao de critrios adequados para suas regras. Vamos olhar para uma srie de problemas comuns e suas solues usando a topologia mostrada na Figura 6-1.

Problema 1: Host no tem conectividade Hospedeiro 192.168.10.10 no tem conectividade com o 192.168.30.12. A lista de acesso mostrado no Exemplo 6-4 aplicada de entrada para a interface do R3 s0/0/0.

Porque ACLs so processadas seqencialmente at que uma correspondncia feita, o trfego do host 192.168.10.10 negado pela primeira afirmao. Declarao 20, que permite hospedar 192.168.10.10, nunca fica processado. A soluo mudar a posio da declarao de 20 de modo que se trata antes da declarao 10. Voc pode fazer isso com os comandos mostrados no Exemplo 6-5.

Primeiro, note que entrou no modo de configurao chamado ACL para editar os nmeros de seqncia para o estendido numeradas ACL. Segundo, ns removemos declarao 20. Finalmente, reaplicado declarao 20 com um nmero de seqncia novo inferiores 05/10 no exemplo. Aviso do show access-lists de sada que a ordem agora declarao correta. Hospedeiro 192.168.10.10 ser permitida, e todo o trfego de outros da sub-rede 192.168.10.0/24 sero negados. Problema 2: Protocolos negado A rede 192.168.10.0/24 no pode usar TFTP para se conectar rede 192.168.30.0/24. o lista de acesso mostrado no Exemplo 6-6 aplicado para a interface de entrada R1 Fa0 / 0 ..

A rede 192.168.10.0/24 no pode usar TFTP para se conectar rede 192.168.30.0/24, porque TFTP utiliza o protocolo de transporte UDP. Declarao de 30 em lista de acesso 120 permite todo o trfego TCP outros. Porque TFTP utiliza o UDP, implicitamente negado. A soluo substituir o tcp permitir que qualquer qualquer declarao com ip permitir que qualquer qualquer, como mostrado no Exemplo 6-7.

Repare que ns no tivemos de incluir um nmero de seqncia para o ip nova autorizao qualquer declarao de qualquer porque esta declarao vem no final da lista. IOS ir incrementar automaticamente por 10. Problema 3: Telnet permitido # 1 A rede 192.168.10.0/24 pode usar Telnet para conectar-se 192.168.30.0/24, mas esta ligao no deve ser permitido. A lista de acesso mostrado no Exemplo 6-8.

A rede 192.168.10.0/24 pode usar Telnet para conectar rede 192.168.30.0/24, porque Telnet na declarao de 10 de lista de acesso 130 est listado na posio errada. A porta de origem no seria Porta telnet de 23, mas alguma porta escolhidos aleatoriamente numeradas acima de 1024. O nmero da porta de destino (ou aplicao) deve ser definido como Telnet como mostra a soluo para este problema no Exemplo 6-9.

Problema 4: Telnet admitidos # 2 Hospedeiro 192.168.10.10 pode usar Telnet para conectar-se 192.168.30.12, mas esta ligao no deve ser permitido. A lista de acesso mostrado no Exemplo 6-10.

Host 192.168.10.10 pode usar Telnet para conectar-se 192.168.30.12 porque no h regras negar host 192.168.10.10 ou de sua rede como fonte. Declarao de 10 nega a interface do roteador a partir do qual o trfego seria partida. No entanto, como pacotes Telnet partir do roteador, eles tm o endereo de origem 192.168.10.10, no o endereo da interface do roteador. Exemplo 6-11 mostra a soluo para este problema.

Problema 5: permitido Telnet # 3 Host 192.168.30.12 pode usar Telnet para conectar-se 192.168.10.10, mas esta ligao no deve ser permitido. A lista de acesso mostrado no Exemplo 6-12 aplicada de entrada para a interface do R3 s0/0/0.

Host 192.168.30.12 pode usar Telnet para conectar-se 192.168.10.10 por causa da direo em que lista de acesso 150 aplicada interface S0/0/0. Declarao de 10 nega o endereo de origem 192.168.30.12, mas esse endereo seria a nica fonte se o trfego de sada na S0/0/0 foram, no de entrada. Exemplo 6-13 mostra a soluo para este problema

Dia 5 Conceitos NAT, Configurao e

Soluo de problemas Exame CCNA 640-802 Tpicos Explicar o funcionamento bsico do NAT. Configurar NAT para os requisitos de determinada rede usando (CLI / SDM). Solucionar problemas de NAT.

Tpicos-chave

Para lidar com o esgotamento de endereos IPv4, vrias solues de curto prazo foram desenvolvidos. Um curto prazo soluo utilizar endereos privados e Network Address Translation (NAT). NAT permite que no interior hosts da rede para pedir um endereo IP legtimos Internet ao acessar recursos da Internet. Quando o solicitado retorna trfego, o endereo IP legtima repurposed e disponveis para a prxima Internet pedido por um host dentro. Usando NAT, administradores de rede precisam apenas um ou alguns endereos IP para o roteador para fornecer para os anfitries, ao invs de um nico endereo IP para cada cliente aderir rede. Hoje, ns revisamos os conceitos, configurao e resoluo de problemas de NAT.

Conceitos NAT

NAT, definido na RFC 3022, tem muitos usos. Mas seu uso fundamental para conservar endereos IP, permitindo que as redes usar endereos IP privados. NAT traduz no roteveis, privado, endereos internos em roteveis, endereos pblicos. NAT tambm um firewall natural. Ele oculta os

endereos IP de redes externas. Um dispositivo habilitado para NAT normalmente opera na fronteira de uma rede stub. Na Figura 5-1, R2 o roteador de borda. Em NAT terminologia, a rede interna o conjunto de redes que esto sujeitas a traduo (a cada rede na regio sombreada na Figura 5-1). A rede externa refere-se a todos os outros endereos. Figura 5-2 mostra como fazer referncia aos endereos ao configurar NAT. endereo Dentro local: O mais provvel um endereo privado. Na figura, o endereo IP 192.168.10.10 atribudo ao PC1 um endereo dentro de local. Dentro endereo global: Um endereo vlido pblico que o host dentro dado quando ele sai do NAT router. Quando o trfego de PC1 destinada para o servidor web em 209.165.201.1, R2 deve traduzir o endereo dentro do local para um endereo dentro global, que 209.165.200.226, neste caso. endereo de Fora global: Um endereo de IP acessvel atribudo a um host na Internet. Por exemplo, o servidor web pode ser contatado pelo endereo IP 209.165.201.1. endereo Outside local: O endereo local IP atribudo a um host na rede externa. Na maioria dos situaes, este endereo idntico ao endereo externo global de que o dispositivo fora. (Fora endereos locais esto fora do escopo da CCNA.) Figura 5-1 Topologia NAT

Um exemplo de NAT Os passos seguintes ilustram o processo de NAT quando PC1 envia o trfego para a Internet: 1. PC1 envia um pacote destinado Internet para R1, o gateway padro. 2. Encaminha o pacote para R1 R2, como dirigido por sua tabela de roteamento. 3. R2 refere-se a sua tabela de roteamento e identifica o prximo hop como o roteador ISP. Em seguida, verifica a ver se o pacote corresponde aos critrios especificados para a traduo. R2 tem um ACL que identifica

a rede de dentro como um host vlido para a traduo. Portanto, ele traduz um endereo IP dentro de locais endereo para um endereo IP dentro mundial, que neste caso 209.165.200.226. Ele armazena esta mapeamento dos locais de endereos global na tabela NAT. 4. R2 modifica o pacote com o novo endereo IP de origem (o endereo dentro global) e envia -lo ao roteador do ISP. 5. O pacote finalmente chega ao seu destino, que envia sua resposta para o interior globais endereo 209.165.200.226. 6. Quando as respostas do destino chegar de volta em R2, consulta a tabela NAT para coincidir com a dentro de endereos global para o endereo correto no interior local. R2 em seguida, modifica o pacote com o endereo dentro do local (192.168.10.10) e envia para R1. 7. R1 recebe o pacote e encaminha para PC1. NAT dinmico e esttico Os dois tipos de traduo NAT so as seguintes: NAT dinmico: Utiliza um pool de endereos pblicos e atribui-los em um primeiro a chegar, primeiro a ser servido base. Quando um host com um endereo IP privado pedidos de acesso Internet, o NAT dinmico escolhe um endereo IP a partir do conjunto que j no esteja em uso por outro host. NAT esttico: Utiliza um mapeamento um-para-um dos endereos locais e globais, e esses mapeamentos permanecem constantes. NAT esttica particularmente til para servidores web ou hosts que deve ter um Endereo consistente, que acessvel a partir da Internet. Sobrecarga NAT NAT sobrecarga (s vezes chamado Port Address Translation [PAT]) mapas IP mltiplos privados endereos para um nico endereo IP pblico ou alguns endereos. Para fazer isso, cada endereo privado tambm rastreados por um nmero de porta. Quando uma resposta volta do exterior, nmeros de porta para determinar qual cliente o roteador NAT traduz os pacotes. Figura 5-3 e os passos a seguir ilustram o processo de sobrecarga NAT.

1. PC1 e PC2 enviar pacotes destinados Internet. 2. Quando os pacotes chegam ao R2, sobrecarga NAT altera o endereo de origem para o interior globais Endereo IP e mantm os nmeros de porta atribudo (1555 e 1331, neste exemplo) para identificar o cliente a partir do qual o pacote foi originado. 3. R2 atualiza sua tabela NAT. Observe as portas atribudas. R2 em seguida, encaminha os pacotes para o Internet. 4. Quando as respostas do servidor web, R2 usa a porta de origem de destino para traduzir o pacote para o cliente correto. Sobrecarga NAT tenta preservar a porta de origem original. No entanto, se essa porta de origem j est utilizado, sobrecarga NAT atribui o primeiro nmero de porta disponvel a partir do incio do grupo de porta apropriada 0-511, 512-1023, ou 1024-65535. Benefcios NAT Os benefcios de usar NAT incluem o seguinte: NAT conserva espao de endereamento IP registado porque, com a

sobrecarga NAT, hosts internos podem compartilhar um nico endereo IP pblico para todas as comunicaes externas. NAT aumenta a flexibilidade de conexes rede pblica. Diversas piscinas, backup piscinas, e balanceamento de carga piscinas podem ser implementadas para garantir uma conexo de rede pblica. NAT permite que o regime existente de permanecer apoiando um regime pblico novo endereamento. Isto significa que uma organizao pode mudar ISPs e no precisa alterar qualquer de suas interior clientes. NAT fornece uma camada de segurana de rede, porque as redes privadas no anunciam seus dentro de endereos locais fora da organizao. NAT Limitaes As limitaes do uso NAT incluem o seguinte: Desempenho degradada: NAT aumenta os atrasos de comutao porque traduzir cada IP endereo dentro os cabealhos dos pacotes leva tempo. funcionalidade End-to-end degradada: Muitos protocolos de Internet e aplicativos dependem end-to-end funcionalidade, com pacotes sem modificaes encaminhadas a partir da origem para o destino. rastreabilidade End-to-end IP est perdido: ele se torna muito mais difcil rastrear os pacotes que sofrer alteraes de pacotes inmeros endereos sobre vrios saltos NAT, fazendo resoluo de problemas desafiador. Tunneling mais complicada: usando NAT tambm complica protocolos de encapsulamento, tais como IPsec, porque NAT modifica valores nos cabealhos que interferem com

a integridade cheques feito por IPsec e outros protocolos de tunelamento. Servios podem ser interrompidos: Os servios que requerem a abertura de conexes TCP do rede externa, ou protocolos de aptridas, tais como aqueles que utilizam UDP, pode ser interrompida. 2. 300 31 dias antes de seu exame CCNA

Configurando NAT esttica Esttica NAT um mapeamento um-para-um entre um endereo dentro e um endereo externo. NAT esttica permite conexes iniciadas por dispositivos externos para dispositivos dentro. Por exemplo, voc pode querer mapear um endereo dentro global para um endereo local especfico dentro que atribudo ao seu servidor web. Os passos ea sintaxe para configurar NAT esttica so os seguintes: Etapa 1 Configurar a traduo esttica de um endereo dentro de locais para um endereo dentro global: Router(config)#ip nat inside source static local-ip global-ip Step 2 Specify the inside interface: Router(config)#interface type number Router(config-if)#ip nat inside Step 3 Specify the outside interface: Router(config)#interface type number Router(config-if)#ip nat outside Figure 5-4 shows a sample static NAT topology.

Esta configurao estaticamente mapeia o endereo IP dentro de 192.168.10.254 para o endereo externo de 209.165.10.254. Isso permite que hosts externos para acessar o servidor web interno usando o IP pblico endereo 209.165.10.254.

Configurando NAT dinmico

NAT dinmico IP mapas privados para endereos pblicos retirados de um pool de NAT. os passos e sintaxe para configurar o NAT dinmico so as seguintes:

Configurando NAT Overload Comumente com redes domsticas e pequenas empresas e mdias empresas, o ISP atribui apenas um

endereo IP registado para seu roteador. Portanto, necessrio sobrecarga que um endereo IP para que os clientes dentro de mltiplos pode us-lo simultaneamente. A configurao similar dinmica NAT, s que em vez de um pool de endereos, a interface palavra-chave usado para identificar o endereo IP externo. Portanto, nenhuma piscina NAT est definido. o palavra-chave sobrecarga permite a adio do nmero de porta para a traduo. Exemplo 5-3 mostra como R2 na Figura 5-5 seria configurado para sobrecarregar seu IP registrado endereo na interface serial. Exemplo 5-3 Configurando NAT para Overload Endereo uma interface

Voc tambm pode sobrecarregar um pool de NAT de endereos, que podem ser necessrias em organizaes que potencialmente ter muitos clientes ao mesmo tempo a necessidade de tradues. Em nosso exemplo anterior, 5-2, NAT configurado com um pool de 15 endereos (209.165.200.226 a 209.165.200.240). Se, em qualquer dado momento, R2 traduzir todos os 15 endereos, os pacotes para o cliente 16 ser colocado em fila para processamento e, possivelmente, timeout. Para evitar esse problema, adicione a sobrecarga palavra-chave para o comando que se liga a lista de acesso piscina NAT da seguinte forma:

Curiosamente, IOS ir utilizar o primeiro endereo IP na piscina, at que se esgote de nmeros de porta disponveis. Em seguida, ele ir se mover para o prximo endereo IP na piscina. Verificando NAT Suponha que tanto o NAT estticas e dinmicas topologias mostradas nas Figuras 5-4 e 5-5 so configurados em R2 com o servidor dentro traduzidos para estaticamente 209.165.200.254 eo NAT-POOL1 configurado com a palavra-chave sobrecarga. Ainda supor que dois clientes no interior de ter ligado para um host remoto. Voc pode usar o comando show ip nat tradues para verificar as tradues atuais na tabela NAT R2, como mostrado no Exemplo 5-4.

A entrada esttica est sempre em cima da mesa. Atualmente, existem duas entradas dinmicas. Note-se que ambos os dentro clientes receberam o mesmo dentro de endereos global, mas os nmeros de porta so diferentes. O show ip nat comando estatsticas mostrado no Exemplo 5-5 apresenta informaes sobre o total nmero de tradues ativas, os parmetros de configurao do NAT, quantos endereos esto na piscina, e quantas foram alocados. Exemplo 5-5 Verificando Operaes NAT com show ip nat estatsticas

Alternativamente, use o comando show run e procure NAT, lista de comandos de acesso, interface, ou

piscina comandos relacionados com os valores exigidos. Examine a sada desses comandos com cuidado para descobrir quaisquer erros. s vezes til para limpar as entradas dinmicas mais cedo do que o padro. Isto especialmente verdadeiro ao testar a configurao do NAT. Para limpar entradas dinmicas antes do tempo limite expirou, use do clear ip nat translation * comando EXEC privilegiado. Soluo de problemas NAT Quando voc tem problemas de conectividade IP em um ambiente NAT, muitas vezes difcil determinar a causa do problema. O primeiro passo para resolver o seu problema excluir NAT como a causa. Siga estes passos para verificar se NAT est funcionando como esperado: Passo 1 Com base na configurao, definir claramente o que NAT suposto conseguir. este pode revelar um problema com a configurao. Passo 2 Verifique se tradues corretas existem na tabela de traduo usando o show ip nat tradues de comando. Passo 3 Use os comandos claros e debug para verificar se NAT est funcionando como esperado. verificar para ver se entradas dinmicas so recriados depois de serem apagadas. Passo 4 comentrio em detalhes o que est acontecendo com o pacote, e verificar que os roteadores tm a correta informaes de roteamento para encaminhar o pacote. Use o comando debug ip nat para verificar o funcionamento do recurso NAT, exibindo informaes sobre todos os pacotes que o router traduz, como mostrado no Exemplo 5-6.

Voc pode ver que hospedam dentro 192.168.10.10 iniciado o trfego para o host fora 209.165.201.30 e tem foi traduzido para o endereo 209.165.200.226.

Ao decodificar a sada de depurao, note que os seguintes smbolos e valores indicam: *: O asterisco ao lado NAT indica que a traduo est ocorrendo no fastligado caminho. O primeiro pacote em uma conversa sempre processo de comutao, que mais lento. o pacotes restantes percorrer o caminho mais rpido de comutao se uma entrada de cache existe. s =: Refere-se ao endereo IP de origem. abcd-> wxyz: Indica que abcd endereo de origem traduzida em wxyz d =: Refere-se o endereo IP de destino. [xxxx]: O valor entre parnteses o nmero de identificao IP. Esta informao pode ser til para a depurao, porque permite correlao com traos de outros pacotes de analisadores de protocolo.

WAN e VPN Technologies Exame CCNA 640-802 Tpicos Descrever os diferentes mtodos para conectar a uma WAN. Descrever a tecnologia VPN (importncia, benefcios, papel, impacto, componentes).

Tpicos-chave

Hoje uma reviso turbilho de tecnologias WAN, opes de conexo WAN e VPN. Porque esses tpicos do exame so de natureza conceitual, que no requer habilidades de configurao, leia este comentrio vrias vezes. Se necessrio, consulte os recursos do seu estudo para mais uma anlise em profundidade.

Conceitos de Tecnologia WAN

Padres de acesso WAN tipicamente descrevem ambos os mtodos de camada fsica de entrega e os dados da camada de enlace requisitos, incluindo endereamento fsico, controle de fluxo, e encapsulamento. Os protocolos da camada fsica descrevem como fornecer conexes eltricas, mecnica, operacional e funcional a um fornecedor de servios. Os dados protocolos de camada de enlace de definir como os dados so encapsulados e os mecanismos para transferir os quadros resultantes. Uma variedade de tecnologias so usadas, tais como Frame Relay e Asynchronous Transfer Mode (ATM). Alguns destes protocolos usar o mecanismo de enquadramento mesmas como de Alto Nvel Data Link Control (HDLC), um padro ISO, ou um de seus subconjuntos ou variantes.

Componentes e Dispositivos WAN

Figura 4-1 ilustra a terminologia comumente usada para descrever fsica conexes WAN. Os componentes WAN mostrado na Figura 4-1 so descritos em maiores

detalhes na lista a seguir: Customer Premises Equipment (CPE): Os dispositivos localizados nas instalaes da WAN assinante. O assinante possui ou aluga o CPE. Data Communications Equipment (DCE): Consiste em dispositivos que colocar dados sobre o local loop. O DCE principalmente fornece uma interface para conectar os assinantes para a nuvem WAN. Data Terminal Equipment (DTE): Os dispositivos de cliente que passar os dados de um cliente rede para o DCE para transmisso atravs da WAN. lacete local: O cabo de cobre ou fibra que liga o CPE o escritrio central (CO) do fornecedor de servios. O lacete local s vezes chamado de "ltima milha". ponto de demarcao: um ponto onde o equipamento do cliente separado do provedor de servios equipamento. o lugar onde a responsabilidade para as mudanas de conexo do cliente ao prestador do servio. Central de escritrio (CO): Uma instalao de provedor de servio local ou edifcio onde os cabos locais apontam para de longo curso, totalmente digital, linhas de fibra ptica de comunicaes atravs de um sistema de interruptores e outros equipamentos.

WANs usam vrios tipos de dispositivos que so especficos para ambientes WAN: Modem: modula e demodula entre os sinais analgico e digital. CSU / DSU: A unidade de servio de canal (CSU) e uma unidade de servio de dados (DSU), muitas vezes combinados em uma nica pea de equipamento para fornecer o trmino para o sinal digital e garantir a conexo integridade atravs da correo de erros e de monitoramento de linha. Ele interpreta quadros da transportadora em quadros que os dispositivos de LAN pode interpretar e viceversa. servidor de Acesso: Concentrados dial-in e dial-out de comunicao do usurio. Um servidor de acesso pode ter uma mistura de interfaces analgicas e digitais e centenas de apoio simultneo usurios. WAN switch: Um dispositivo de internetworking multiporta usados em redes

de operadoras. estes dispositivos tipicamente mudar trfego, tais como Frame Relay, ATM, X.25 ou e operam na camada de enlace de dados do modelo de referncia OSI. Rede telefnica pblica comutada (PSTN) muda tambm pode ser usado dentro da nuvem para o circuito de comutao de conexes, tais como (ISDN) ou dial-up analgico. Router: Fornece internetworking e portas de acesso WAN interface que so utilizados para conectar-se a da rede do provedor de servio. router Core: Um roteador provedor de servios que reside no meio ou espinha dorsal da WAN e no na sua periferia. Para cumprir esse papel, um roteador deve ser capaz de suportar mltiplas interfaces de telecomunicaes de alta velocidade em uso no ncleo WAN, e deve ser capaz de encaminhar pacotes IP na velocidade mxima em todas as interfaces. O roteador deve suportar tambm os protocolos de roteamento a ser utilizado no ncleo.

WAN normas camada fsica A camada fsica da WAN tambm descreve a interface entre o DTE e DCE. Um roteador Cisco interface serial capaz de se conectar a um DSU CSU / que usa qualquer uma das seguintes normas: EIA/TIA-232: Este protocolo permite velocidades de sinal de at 64 kbps em uma de 25 pinos D-conector em curtas distncias. Foi anteriormente conhecido como RS-232. A ITU-T V.24 especificao efetivamente o mesmo. EIA/TIA-449/530: Este protocolo mais rpido (at 2 Mbps) verso do EIA/TIA-232. Ele usa um 36-pin D-conector e capaz de cabos de grande comprimento. Existem diversas verses. esse padro tambm conhecido como RS-422 e RS-423. V.35: Este o padro ITU-T para comunicaes sncrona entre um acesso rede dispositivo e uma rede de pacotes. Originalmente especificado para suportar taxas de dados de 48 kbps, ele agora suporta velocidades de at 2.048 Mbps usando um conector de 34 pinos retangulares. X.21: Este protocolo um padro ITU-T para comunicaes sncronas digital. Ele usa um 15-pin D-conector.

EIA/TIA-612/613: (no mostrado na Figura 4-3) Esta norma descreve a srie de alta velocidade Interface (HSSI) protocolo, que permite o acesso a servios de at 52 Mbps em uma Dconnector de 60 pinos. Observe na Figura 4-3 que a conexo router no topo o mesmo, independentemente da conexo usado por CSU / DSU. O administrador de rede simplesmente escolhe o cabo correto para o CSU / DSU conexo. 3.

4.

Link WAN protocolos de dados Cada tipo de conexo WAN usa um protocolo de camada 2 para encapsular um pacote enquanto ele estiver atravessando a Link WAN. Para garantir que o protocolo de encapsulamento correto usado, o encapsulamento de camada 2 tipo usado para cada interface do roteador de srie deve ser configurado, se diferente do padro. o escolha de protocolos de encapsulamento depende da tecnologia WAN e os equipamentos. o mais comuns protocolos de enlace de dados WAN so as seguintes:

HDLC (padro Cisco) Point-to-Point Protocol (PPP) Frame Relay Asynchronous Transfer Mode (ATM) WAN Switching Redes WAN comutada so categorizados como de comutao de circuitos ou comutao por pacotes. A circuitswitched rede aquela que estabelece um circuito dedicado (ou canal) entre os ns e terminais antes que os usurios podem se comunicar. Embora o circuito dedicado para a durao do chamada, a ligao fsica social por vrios usurios finais atravs de um processo chamado de time-division multiplexing (TDM). TDM d a cada conversa uma parte da conexo de cada vez e garante que um fixa capacidade de conexo disponibilizado para o assinante. PSTN e ISDN so dois tipos de comutao de circuitos tecnologia que pode ser usada para implementar uma WAN em um ambiente corporativo. Em contraste com a comutao de circuitos, comutao de pacotes de dados de trfego se divide em pacotes que so encaminhadas atravs uma rede compartilhada. Redes de comutao de pacotes no necessitam de um circuito a ser estabelecido, e eles permitir que muitos pares de usurios finais para se comunicar atravs do mesmo canal. Os comutadores em um de comutao por pacotes rede utilize um dos mtodos a seguir para determinar que ligam o pacote deve ser enviado em seguida, das informaes de endereamento em cada pacote: sistemas sem conexo, tais como a Internet, carregam informaes de endereamento completa em cada pacote. Cada switch de pacotes ou roteador deve avaliar o endereo IP de destino para determinar para onde enviar o pacote. Conexo sistemas orientados a predeterminar rota que um pacote, e cada

pacote s tem de realizar um identificador, como o Data Link Connection Identifiers (DLCIs) em Frame Relay. Redes comutadas por pacotes pode estabelecer rotas atravs dos interruptores para determinado fim-de-final conexes. Estas rotas so chamados de circuitos virtuais (VCs). A VC um circuito lgico entre duas redes dispositivos para ajudar a garantir comunicaes confiveis. Dois tipos de VCs existem: circuito virtual permanente (PVC): Um circuito permanentemente estabelecido virtual que consiste em um modo de transferncia de dados. PVCs so usados em situaes em que a transferncia de dados entre dispositivos constante. Circuito virtual comutado (SVC): A VC que dinamicamente estabelecida sob demanda e encerrado quando a transmisso completa. Comunicao atravs de uma SVC consiste em trs fases: estabelecimento de circuito, a transferncia de dados, e terminao de circuito. SVCs so usados em situaes em qual a transmisso de dados entre dispositivos intermitente, em grande parte para economizar custos. Opes de Conexo WAN Muitas opes para implementao de solues WAN atualmente disponveis. Eles diferem em tecnologia, velocidade e custo. Figura 4-4 fornece uma viso de alto nvel da conexo de vrios links WAN opes, e as sees que seguem descrevem essas opes em mais detalhes. Figura 4-4 Ligao WAN Opes de link

Linhas alugadas so geralmente mais caros que os servios comutados por causa do dedicado ", sempre em "custo da prestao de servios WAN para o cliente. A capacidade dedicada remove a latncia e jitter e fornece uma camada de segurana porque o trfego apenas o cliente permitido no link. Tabela 4-1 lista as linhas alugadas disponveis e seus tipos de taxa de bits capacidades.

Circuit-Switched Opes de Conexo Os dois tipos principais de comutao de circuitos conexes dial-up so analgicas e ISDN. analgico Dialup Analgico usando dialup modems e linhas telefnicas uma soluo ideal de

conexo WAN que intermitente, transferncias de baixo volume de dados so necessrios. Figura 4-6 mostra uma conexo dial-up analgico tpico.

Estes relativamente conexes de baixa velocidade dialup so suficientes para a troca de nmeros de vendas, preos, relatrios de rotina, e-mail. Usando dialup automtica noite ou nos finais de semana para arquivos grandes transferncias e backup de dados pode tirar vantagem de menor off-peak tarifas (taxa da linha). as vantagens de modem e linhas analgicas so a simplicidade, disponibilidade e baixo custo de implementao. as desvantagens so as taxas de dados de baixo e um tempo de conexo relativamente longo. ISDN ISDN voltas ao lacete local em uma conexo digital TDM, o que lhe permite transportar sinais digitais que resultam em maior capacidade de comutao de ligaes. A conexo de 64 kbps usa portador (B) canais para transportar voz ou dados e uma sinalizao, canal delta (D) para configurao de chamadas e outros fins. Existem dois tipos de interfaces ISDN: Interface de Taxa Bsica (BRI): Fornece dois de 64 kbps B canais para a transferncia de voz ou de dados e um adolescente de 16 kbps canal D utilizado para sinalizao de controle. Interface de Taxa Primria (PRI): Oferece 23 canais B com 64 kbps e um canal D com 64 kbps na Amrica do Norte, para uma taxa de bits total de at 1,544 Mbps. Europa usa 30 B canais e um canal D, para uma taxa de bits total de at 2,048 Mbps. Figura 4-7 ilustra as vrias diferenas entre linhas ISDN BRI e PRI. Packet Switched-Opes de Conexo

Os mais comuns de comutao de pacotes tecnologias utilizadas em WANs corporativas atuais incluem legado X.25, Frame Relay e ATM. X.25 X.25 um legado de protocolo de camada de rede. SVCs so estabelecidos atravs da rede para intermitentes uso de aplicativos como leitores de ponto-de-venda do carto. X.25 redes variam de 2.400 bps at 2 Mbps e agora esto em declnio dramtico, sendo substitudo por novas tecnologias como Frame Relay, ATM, e DSL. Frame Relay Figura 4-8 mostra uma rede de retransmisso simplificado Frame

Frame Relay X.25 difere de vrias maneiras. Mais importante, ele um protocolo muito mais simples, estritamente operacional na camada 2, enquanto X.25 fornece adicionalmente Layer 3 servios. Ao contrrio X.25, Frame Relay implementa nenhum erro ou controle de fluxo. O manuseio

simplificado de quadros leva a reduo de latncia, e as medidas tomadas para evitar o acmulo de quadro de interruptores intermedirios ajudam a reduzir jitter. Frame Relay oferece taxas de dados at 4 Mbps, com alguns provedores que oferecem taxas ainda mais elevadas. VCs Frame Relay so identificados exclusivamente por um DLCI, o que garante a comunicao bidirecional de um dispositivo DTE para outro. A maioria das conexes Frame Relay so PVCs e no SVCs.

ATM baseado em uma arquitetura baseada em clulas, em vez de em uma arquitetura baseada em quadros. As clulas ATM so sempre um comprimento fixo de 53 bytes. A clula ATM contm um cabealho ATM de 5 bytes seguido por 48 bytes de payload ATM. Pequenos, clulas de tamanho fixo so bem adaptados para o transporte de trfego de voz e vdeo, porque este trfego intolerante de atraso. Vdeo e trfego de voz no tem que esperar por uma maior pacote de dados a ser transmitido. Embora ATM menos eficiente que Frame Relay por causa de seus 5 byte por sobrecarga celular, que oferece velocidades de conexo de T1/E1 para OC-12 (622 Mbps) e superior. Opes de conexo Internet Opes de conexo de banda larga normalmente so usados para conectar funcionrios telecommuting a um site corporativo atravs da Internet. Essas opes incluem DSL, cabo, wireless, e Metro Ethernet.

DSL Tecnologia DSL, mostrado na Figura 4-10, uma tecnologia de conexo always-on que usa existentes par tranado de linhas telefnicas para o transporte de alta largura de banda de dados e fornece servios IP para assinantes.

Tecnologias atuais DSL uso de codificao sofisticada e tcnicas de modulao para obteno de dados taxas de at 8,192 Mbps. A variedade de tipos de DSL, padres e tecnologias emergentes existe. DSL agora uma escolha popular para a empresa os departamentos de TI para apoiar os trabalhadores para casa. Geralmente, um assinante no pode escolher para se conectar a uma rede corporativa diretamente. Cable Modem Cable modems fornecer uma conexo always-on e uma instalao simples. Figura 4-11 mostra como um assinante liga um roteador computador ou LAN para o modem a cabo, o que traduz o digital sinais em freqncias de banda larga usada para a transmisso em uma rede de televiso a cabo. Figura 4-11 Teleworker conexo Cable Modem

banda larga sem fio At recentemente, a principal limitao de acesso sem fio foi a necessidade de estar dentro do alcance de um roteador sem fio ou um modem sem fio que tem uma conexo com fio Internet. O novo seguintes desenvolvimentos na tecnologia de banda larga sem fio esto mudando essa situao: Municipal Wi-Fi: Muitas cidades comearam a criao de redes sem fio municipal. alguns dos essas redes oferecem acesso de alta velocidade Internet para livre ou para substancialmente menos do que o preo dos servios de banda larga. WiMAX: Worldwide Interoperability for Microwave Access (WiMAX) uma nova IEEE 802,16 tecnologia que est apenas comeando a entrar em uso. Ele fornece servio de alta velocidade de banda larga com acesso wireless e oferece ampla cobertura como uma rede de telefonia celular, em vez de atravs de pequena Wi-Fi hotspots. Internet por satlite: Normalmente usado por usurios rurais onde o cabo eo DSL no esto disponveis. metro Ethernet Metro Ethernet utiliza chaves IP-aware Ethernet na nuvem do prestador de servios de rede para oferecer empresas convergentes de voz, dados e servios de vdeo a velocidades Ethernet. Alguns benefcios do Metro Ethernet incluem o seguinte: Reduo de despesas e administrao: permite que as empresas de forma barata conectar vrios locais em uma rea metropolitana uns aos outros e Internet sem a necessidade de caros converses para ATM ou Frame Relay. Fcil integrao com as redes existentes: Conecta facilmente para LANs

Ethernet existentes. a produtividade dos negcios aprimorada: Metro Ethernet permite s empresas aproveitar de melhoria de produtividade aplicaes IP que so difceis de implementar em TDM ou Frame Relay redes, tais como comunicaes IP hospedado, VoIP e streaming e vdeo broadcast. Escolhendo uma opo de ligao WAN Tabela 4-2 compara as vantagens e desvantagens das vrias opes de conexo WAN revista.

VPN Tecnologia Uma rede privada virtual (VPN) uma conexo criptografada entre redes privadas ao longo de um pblico rede como a Internet. Em vez de usar um dedicado Layer 2 de conexo, como um alugadas

linha, uma VPN usa conexes virtuais chamados tneis VPN, que so encaminhadas atravs da Internet da rede privada da empresa para o local remoto ou host do empregado. Benefcios VPN Benefcios de VPN incluem o seguinte: Poupana Custo: Elimina a necessidade de caros dedicados links WAN e bancos de modem. Segurana: usa criptografia avanada e protocolos de autenticao que proteger os dados de no-autorizado acesso. Escalabilidade : Pode-se adicionar grandes quantidades de capacidade de infra-estrutura sem adicionar significativo. Compatibilidade com tecnologia de banda larga: suportados pelos prestadores de servios de banda larga para trabalhadores mveis e teletrabalhadores podem tirar proveito de sua casa Internet de alta velocidade servio para acessar suas redes corporativas. Tipos de acesso VPN Dois tipos de acesso VPN existem: Site-to-site VPNs: Conecte redes inteiras entre si. Por exemplo, eles podem se conectar uma rede de filiais a uma rede sede da empresa, como mostrado na Figura 4-12. cada site est equipado com um gateway VPN, como um roteador, firewall, VPN concentrador, ou de segurana aparelho. Na figura, uma filial remota usa uma VPN site-to-site para conectarse com a sede social.

VPNs de acesso remoto: O acesso remoto VPNs permitem hosts individuais, tais como teletrabalhadores, usurios mveis, e os consumidores extranet, para acessar uma rede corporativa com segurana pela Internet, como mostrado na Figura 4-13. Cada host tem tipicamente VPN cliente software carregado ou usa um cliente baseado na web.

VPN Componentes Figura 4-14 ilustra uma topologia VPN tpica. Componentes necessrios para estabelecer esta VPN incluem o seguinte: Uma rede corporativa existente com servidores e estaes de trabalho Uma conexo Internet gateways VPN, tais como roteadores, firewalls, concentradores VPN, e ASA, que agem como terminais estabelecer, gerenciar e controlar as conexes VPN software apropriado para criar e gerenciar tneis VPN Figura 4-14 Componentes VPN

Estabelecer conexes VPN seguras VPNs seguras de dados atravs do encapsulamento e criptograf-los. Em relao a VPNs, encapsulamento e de criptografia so definidos como segue: Encapsulamento tambm chamado de tnel, porque encapsulamento transmite dados de forma transparente da rede de origem rede de destino atravs de uma infra-estrutura de rede compartilhada. cdigos de criptografia de dados em um formato diferente usando uma chave secreta, que ento utilizado na outro lado da conexo para descriptografar.
Cancelar

VPN Tunneling Tunelamento usa trs classes de protocolos:

protocolo Carrier: O protocolo atravs do qual a informao viaja (Frame Relay, ATM, MPLS). Encapsulating protocolo: O protocolo que enrolado em torno dos dados originais (GRE, IPSec, L2F, PPTP, L2TP). protocolo de Passageiros: O protocolo atravs do qual os dados originais foi realizada (IPX, AppleTalk, IPv4, IPv6). Figura 4-15 ilustra uma mensagem de email que viajam atravs da Internet atravs de uma conexo VPN. Figura 4-15 encapsulamento de pacotes em um tnel VPN.

Algoritmos de criptografia VPN O grau de segurana oferecido por qualquer algoritmo de criptografia depende do comprimento da chave. alguns dos os algoritmos de criptografia mais comuns eo tamanho das chaves que eles usam so as seguintes: Data Encryption Standard (DES) algoritmo: Usa uma chave de 56 bits, garantindo alto desempenho criptografia. DES um sistema de encriptao de chave simtrica. algoritmo Triple DES (3DES): Uma nova variante do DES que criptografa com uma chave, decifra com uma chave diferente, e em seguida, criptografa uma ltima vez com outra tecla. Advanced Encryption Standard (AES): AES fornece maior segurana do que DES e computacionalmente mais eficiente do que 3DES. AES oferece trs tamanhos de chave: 128 -, 192 - e 256 chaves bit. Rivest, Shamir e Adleman (RSA): Um sistema de criptografia de chave assimtrica. As teclas de usar um pouco comprimento de 512, 768, 1024, ou maior. Criptografia simtrica quando a chave de criptografia e chave de

decodificao so os mesmos. com assimtrica criptografia, que so diferentes.

hashes As VPNs utilizam um cdigo de autenticao com chave de hash mensagem (HMAC) integridade de dados algoritmo para garantir a integridade de uma mensagem e autenticidade sem o uso de mecanismos adicionais. A segurana criptogrfica do HMAC depende da fora de criptografia do subjacente funo hash, sobre o tamanho da chave e de qualidade, eo tamanho do comprimento de sada de hash em bits. os dois algoritmos so comuns HMAC Message Digest 5 (MD5): Usa um 128-bit chave secreta compartilhada. Secure Hash Algorithm 1 (SHA-1): Usa uma chave de 160 bits secreta. Figura 4-16 mostra um exemplo usando MD5 como algoritmo HMAC. Figura 4-16 Criando e Verificando um Message Digest

Um HMAC tem dois parmetros: a mensagem de entrada e uma chave secreta compartilhada conhecida apenas para a mensagem originador e receptores pretendidos. Na Figura 4-16, ambos R1 e R2 conhecer a chave secreta compartilhada. O processo na Figura 4-16 usa as seguintes etapas: 1. R1 usa MD5 para executar a funo hash, que gera um valor hash. Este valor de hash ento anexada mensagem original e enviado para R2. 2. R2 o remove o valor hash da mensagem original, executa a operao mesmo hash, e em seguida, compara seu valor de hash com o valor de hash enviado pelo R1.

Se os dois hashes corresponderem, o integridade dos dados no foi comprometida. VPN Autenticao O dispositivo na outra extremidade do tnel VPN devem ser autenticados antes da comunicao caminho considerado seguro. Os dois mtodos de autenticao de pares so os seguintes: chave pr-compartilhada (PSK): Uma chave secreta compartilhada entre as duas partes usando um canal seguro antes ele precisa ser usado. assinatura RSA: Usa a troca de certificados digitais para autenticar os pares. Protocolos de segurana IPsec IPsec explicita as mensagens necessrias para proteger as comunicaes VPN mas depende existentes algoritmos. Os dois principais protocolos IPsec quadro so os seguintes: Authentication Header (AH): Usado em sigilo, no exigido ou permitido. AH fornece autenticao e integridade dos dados para pacotes IP passou entre dois sistemas. Ele verifica os criadores de todas as mensagens e que qualquer mensagem passada no foi modificada durante a trnsito. AH no fornece confidencialidade de dados (criptografia) de pacotes. Usado sozinho, o Protocolo AH fornece proteo fraca. Conseqentemente, ele usado com o protocolo ESP para fornecer criptografia de dados e recursos de tamper-aware de segurana. encapsular Security Payload (ESP): Fornece confidencialidade e autenticao por criptografar o pacote IP. Embora a criptografia e autenticao so opcionais no ESP, em mnimo, um deles deve ser selecionado. IPsec depende de algoritmos existentes para implementar a criptografia, autenticao e troca de chaves.

Figura 4-17 mostra como IPsec est estruturado. IPsec fornece a estrutura, eo administrador escolhe os algoritmos usados para implementar a servios de segurana nesse mbito. Figura 4-17 ilustra como, o administrador deve preencher o IPsec quatro praas quadro: Escolha um protocolo IPsec. Escolha o algoritmo de criptografia que apropriado para o nvel desejado de segurana. Escolha de um algoritmo de autenticao para assegurar a integridade dos dados. O ltimo quadrado o Diffie-Hellman algoritmo (DH), que estabelece a partilha de informaes-chave entre pares. Escolher qual grupo a utilizar-DH1, DH2, ou DH5. Dia 4 325

dia 3 PPP de configurao e Soluo de problemas Exame CCNA 640-802 Tpicos Configurar e verificar uma conexo WAN bsica serial. Configurar e verificar uma conexo PPP entre roteadores Cisco. Tpicos-chave Hoje fazemos uma reviso de configurao bsica WAN serial e verificao com tanto link de dados de alto nvel Control (HDLC) e Point-to-Point Protocol (PPP). HDLC importante por duas razes: a base fundamental da maioria protocolo WAN todos os outros, incluindo PPP e Frame Relay. A verso da Cisco HDLC o encapsulamento padro para interfaces seriais

sncronas em Routers Cisco. PPP suportado apenas em aproximadamente qualquer hardware que voc escolher para conectar-se. Alm disso, oferece uma PPP pacote de benefcios adicionais que podem seduzi-lo para us-lo em vez de HDLC, mesmo em um ambiente com todos os routers Cisco. HDLC Alto Nvel Data Link Control (HDLC) usa transmisso serial sncrona para fornecer livre de erros comunicao entre dois pontos. HDLC define uma camada de estrutura de enquadramento 2, que permite a controle de fluxo e controle de erro por meio do uso de confirmaes. Cada quadro tem o mesmo formato, se um quadro de dados ou um quadro de controle. HDLC a configurao padro no Cisco sncrona interfaces seriais. encapsulamento HDLC Embora Cisco HDLC (tambm chamado cHDLC) proprietrio, Cisco permitiu rede muitos outros fornecedores de equipamentos para implement-lo. Frames HDLC Cisco conter um campo para identificar a rede protocolo a ser encapsulado. Figura 3-1 compara padro HDLC a Cisco HDLC.

5. As descries a seguir resumem os campos ilustrados na figura: Bandeira: O quadro comea e termina sempre com uma bandeira de 8 bits com o padro 01111110. quando frames so transmitidos consecutivamente, a bandeira final do primeiro quadro usado como bandeira de incio de o prximo quadro. Endereo: No ponto-a-ponto ligaes HDLC, este campo est vazio. Controle: O campo de controle utiliza trs formatos, dependendo do tipo de quadro HDLC utilizados: - Informao de quadro (I): I-frames carregam informaes da camada superior e algumas informaes de controle. - Frame (S) Superviso: S-frames fornecer informaes e controle so seqenciados. - Frame (U) no numerados: U-frames fins de controle de apoio e no so seqenciados. Protocol (utilizado apenas em Cisco HDLC): Este campo especifica o tipo de protocolo encapsulado dentro do quadro (como 0x0800 para IP). Dados: um campo de comprimento varivel que contm pacotes Layer 3. Frame Check Sequence (FCS): Normalmente, uma verificao de

redundncia cclica (CRC) usado pelo receptor para verificar se h erros. Configurando HDLC Por padro, voc usa Cisco HDLC como um protocolo ponto-a-ponto sobre as linhas alugadas entre dois Cisco dispositivos. Se voc se conectar a um dispositivo no-Cisco que no suporta Cisco HDLC, use sncrona PPP. Se o mtodo de encapsulamento padro foi alterado, use o comando HDLC encapsulamento para reativar HDLC como mostra a seguinte configurao:

Verificando HDLC Quando configurado ou na configurao padro, "HDLC Encapsulation" deve ser reflectida no comando sada do comando show interfaces, como mostrado no Exemplo 3-1. HDLC Exemplo 3-1 Verificando com interfaces mostram

Conceitos PPP PPP fornece vrias funes bsicas, mas importantes, que so teis em uma linha dedicada que conecta dois dispositivos, como revista lista a seguir:

Definio de um cabealho e um trailer que permite a entrega de um quadro de dados sobre o link Suporte para ligaes sncronas e assncronas Um campo de tipo de protocolo no cabealho, permitindo que mltiplos protocolos da Camada 3 para passar sobre o mesmo link Built-in ferramentas de autenticao: Password Authentication Protocol (PAP) e Challenge Handshake Authentication Protocol (CHAP) protocolos de controle para cada protocolo de camada superior que cavalga sobre PPP, permitindo uma fcil integrao e apoio desses protocolos O formato do quadro PPP Uma das caractersticas mais importantes includas no padro PPP o campo de protocolo padronizado, que identifica o tipo de pacote dentro do quadro. Observe na Figura 3-2 que o PPP foi construdo em cima o quadro HDLC. O quadro HDLC mostrado o formato Cisco. PPP define um conjunto de Layer 2 mensagens de controle que executam vrias funes de controle de link. estes funes de controle se dividem em duas categorias principais: Aqueles necessrios independentemente do protocolo de camada 3 enviados atravs do link Aqueles especficos para cada protocolo de camada 3 A ligao PPP Control Protocol (LCP) implementa as funes de controle que funcionam da mesma, independentemente do protocolo de camada 3.

Para recursos relacionados a quaisquer protocolos de camada superior, geralmente protocolos da Camada 3, PPP utiliza uma srie de PPP controle de protocolos (CP), como o IP Control Protocol (IPCP). PPP usa uma instncia da LCP por link, e uma CP para cada protocolo de camada 3 definida no link. Por exemplo, em um link PPP usando IPv4, IPv6, e Cisco Discovery Protocol (CDP), no link utiliza uma instncia da LCP, mais IPCP (para IPv4), IPv6CP (para IPv6), e CDPCP (para CDP). Comumente na literatura, voc vai ver esses referidos coletivamente como protocolos de rede Controle (PCN).

6. Deteco de ligao em loop LCP avisos looped ligaes rapidamente, usando um recurso chamado nmeros mgicos. Mensagens PPP LCP incluem um nmero mgico, que diferente em cada roteador. Se uma linha for repetido (como durante o teste por um Telco tcnico), o roteador recebe uma mensagem de LCP com o seu nmero mgico prpria em vez de ficar uma mensagem com o nmero mgico do outro router. PPP ajuda o router reconhecer um link em loop rapidamente para que ele possa derrubar a interface e, possivelmente, usar uma rota alternativa. Se o roteador pode logo perceber que o link est em loop, ele pode colocar a interface em um "para baixo e para baixo" status e os protocolos de roteamento podem mudar suas atualizaes de roteamento baseado no fato de que o link est em baixo. Deteco de erro melhorada Quando uma rede possui links redundantes, voc pode usar PPP para monitorar a frequncia com que quadros so recebidos com erro. Aps a taxa de erro configurado foi excedido, PPP pode derrubar a interface, permitindo que os protocolos de roteamento instalar uma rota melhor backup. PPP LCP analisa o erro as taxas em um link utilizando um recurso chamado PPP Monitoramento da qualidade da ligao (LQM).

PPP Multilink Em uma configurao redundante entre dois roteadores, roteadores usam o balanceamento de carga de camada 3 alternando trfego entre os dois links, que nem sempre resulta em compartilhar verdadeiramente equilibrada do trfego. Multilink PPP carga equilibra o trfego igualmente sobre as ligaes ao mesmo

tempo permitindo que a camada 3 lgica em cada router para tratar as ligaes paralela como um nico link. Quando encapsular um pacote, o pacote PPP fragmentos em quadros menores, o envio de um fragmento sobre cada link. Multilink PPP permite o encaminhamento de camada 3 tabelas para usar uma nica rota que se refere s ligaes combinado, mantendo a tabela de roteamento de menor dimenso.

PPP autenticao PAP e CHAP autenticar os pontos finais em cada extremidade de um link ponto-a-ponto seriais. CHAP o mtodo preferido hoje, porque o processo de identificao utiliza valores ocultos com uma mensagem Digest 5 (MD5) one-way hash, que mais seguro do que as senhas em texto claro enviado pelo PAP. A Figura 3-3 mostra os diferentes processos utilizados por PAP e CHAP. Com PAP, username e senha so enviados na primeira mensagem. Com CHAP, o protocolo comea com uma mensagem chamada desafio, que pede a outro roteador para enviar o seu nome de usurio e senha

PAP menos seguro que o PAP CHAP porque envia o hostname ea senha em texto claro na mensagem. CHAP vez disso, usa um algoritmo de hash unidirecional, com entrada para o algoritmo ser um senha que jamais cruza o link, mais um nmero aleatrio compartilhada. O desafio CHAP afirma o nmero aleatrio; ambos os roteadores so pr-configurados com a senha. O roteador desafiou corre o algoritmo de hash usando o nmero de recm-aprendidas aleatrias e a senha secreta e envia o resultados de volta para o roteador que enviou o desafio. O roteador que enviou o desafio executado o mesmo algoritmo usando o nmero aleatrio (enviada atravs do link) ea senha no (enviados atravs da link). Se os resultados corresponderem, as senhas devem ser iguais. Com o nmero aleatrio, o valor de hash cada vez diferentes.

bsicos PPP Configurando o PPP exige apenas o encapsulamento de comando ppp nas duas pontas do link. Exemplo 3-2 mostra uma configurao simples usando os dois roteadores mostrado na Figura 3-4.

O comando show interfaces na parte inferior do exemplo mostra a sada normal quando o link para cima e de trabalho. Algumas linhas para a sada, as frases destacadas mostram que PPP de fato configurado, e que LCP terminou o seu trabalho com sucesso, como foi observado com o LCP " Frase "Open. Alm disso, a sada lista o fato de que dois CPs, CDPCP e IPCP, tambm com sucesso foi habilitado para todas as boas indicaes que o PPP est funcionando corretamente.

CHAP Apesar de CHAP opcional, deve ser configurado para fornecer um link pontoa-ponto segura. o verso mais simples do CHAP configurao requer apenas alguns comandos. A configurao usa um senha configurada em cada roteador. Como alternativa, a senha pode ser configurado em um autenticao externa, autorizao e contabilidade servidor (AAA) fora do roteador. a configurao passos so os seguintes: Etapa 1 Configurar os roteadores hostnames 'usando o hostname nome do comando de configurao global. Etapa 2 Configurar o nome do outro roteador, ea senha secreta compartilhada, usando o nome de usurio nome password comando de configurao global. Passo 3 Ative o CHAP na interface em cada roteador, usando o ppp autenticao chap interface do subcomando. Exemplo 3-3 mostra um exemplo de configurao utilizando os roteadores na

Figura 3-4. Porque os hostnames j esto configurados, esse passo no mostrado.

Observe que, logo que CHAP configurado em R1, a interface vai para baixo. Ento, em R2, aps a senha esto configurados corretamente, a interface de volta para cima. Finalmente, ele vai para baixo brevemente antes voltando-se quando CHAP est configurado no R2. Os prprios comandos no so complicados, mas fcil misconfigure os hostnames e senhas. Observe que cada roteador refere-se a outro roteador hostname o nome de usurio comando, mas ambos os roteadores devem configurar o valor mesma senha. Alm disso, no so apenas as senhas (itsasecret neste caso) case sensitive, mas os nomes de host, como mencionado no nome de usurio comando, tambm tambm so case sensitive. CHAP porque uma funo da LCP, se o processo de autenticao falhar, LCP no for concluda, ea interface cai para um estado interface "de cima para baixo". PAP Como CHAP, PAP opcional. Voc s iria us-lo se um dos dispositivos no suporta CHAP. PAP usa os comandos mesma configurao CHAP, exceto que a autenticao pap ppp

comando usado em vez da autenticao ppp cap. O resto dos comandos de verificao

Configurao de Frame Relay e Soluo de problemas Exame CCNA 640-802 Tpicos Configurar e verificar Frame Relay em roteadores Cisco. Solucionar problemas de implementao WAN.

Tpicos-chave

Hoje ns terminamos nossa reviso dos tpicos do exame CCNA com um olhar para Frame Relay e WAN bsica soluo de problemas. Frame Relay atualmente o mais popular escolha para implementaes de WAN. Portanto, voc deve ter uma compreenso bsica de Frame Relay, incluindo a sua estrutura conceitual, configurao, verificao e. Como um tpico final, analisamos vrios erros WAN e seus causas potenciais. Conceitos Frane Relay Frame Relay uma tecnologia orientada a conexo de link de dados que otimizado para proporcionar alto desempenho e eficincia. Para a proteo de erro, ele se baseia em protocolos de camada superior e confivel fibra e redes digitais. Frame Relay define o processo de interligao entre o roteador eo Frame Relay local de o prestador de servios, como mostrado na Figura 2-1.

Dispositivos conectados a uma queda de Frame Relay WAN em duas categorias a seguir: equipamentos terminais de dados (DTE): Exemplos de dispositivos DTE so de acesso Frame Relay Dispositivos (FRAD), roteadores e pontes. equipamentos de comunicao de dados (DCE): Na maioria dos casos, as

chaves em uma WAN so carcaa Interruptores de revezamento. Frame Relay Componentes Frame Relay fornece um meio para a multiplexao estatstica muitas conversas de dados lgicos, que se refere como circuitos virtuais (VC), atravs de uma ligao nica transmisso fsica atravs da atribuio de identificadores de conexo para cada par de dispositivos DTE. O servio de provedor de equipamentos de comutao constri uma tabela de comutao que mapeia o identificador de conexo com os portos de sada. Quando um frame recebido, o dispositivo de comutao analisa o identificador de conexo e fornece o quadro para a porta de sada associada. a completa caminho para o destino estabelecida antes da transmisso do primeiro quadro. Figura 2-2 ilustra uma conexo Frame Relay e identifica os vrios componentes dentro de Frame Relay.

Os seguintes termos so usados com freqncia em discusses Frame Relay: taxa de acesso Local: A taxa na qual os dados trafegam dentro ou fora da rede, independentemente da outras configuraes. Virtual circuito (VC): Circuito lgico, unicamente identificado por um identificador de conexo de enlace de dados (DLCI), que criado para assegurar a comunicao bidirecional de um dispositivo DTE para outro. circuito virtual permanente (PVC): Fornece conexes que so estabelecidas de forma permanente usado para transferncias freqente e consistente de dados. Circuito virtual comutado (SVC): Fornece conexes temporrias que so usados em situaes que exigem apenas a transferncia de dados entre dispositivos DTE espordicos em toda a rede Frame Relay. identificador de conexo de link de dados (DLCI): contm um nmero de 10 bits no campo de endereo do Quadro de cabealho Frame Relay que identifica o VC. DLCIs tm significado local, pois o referncias identificador do ponto entre o roteador local eo Frame Relay mudar para locais qual a DLCI est conectado. Portanto, os dispositivos em extremidades opostas de uma conexo pode usar diferentes valores DLCI para se referir a mesma conexo virtual .. Conforme mostrado na Figura 2-2, Router A tem dois circuitos virtuais que esto configuradas em uma fsica interface. Um DLCI de 100 identifica o VC que se conecta ao roteador B. A DLCI de 400 identifica o VC que se conecta ao Router C. No outro extremo, um nmero DLCI diferentes podem ser usados para identificar a VC. Taxa de Informao Comprometida (CIR): Quando a subscrio de um servio Frame Relay, voc especificar o CIR, que a taxa para acesso local exemplo, 56 kbps ou T1. Normalmente, voc so igualmente convidados a especificar um CIR para cada DLCI. Se voc

enviar informaes mais rpido que o CIR em um DLCI dado, a rede flags alguns quadros com um pouco de descarte elegveis (DE). Inverse Address Resolution Protocol (ARP): Um mtodo de dinamicamente associar a rede endereo da camada do roteador remoto com um DLCI local. Local Management Interface (LMI): Um padro de sinalizao entre o roteador (dispositivo DTE) eo interruptor do rel locais Frame (dispositivo DCE), que responsvel por gerenciar a conexo e manuteno de status entre o roteador eo switch Frame Relay. notificao de congestionamento explcito Encaminhar (FECN): Um bit no campo de endereo do Frame Relay cabealho do quadro. Se a rede est congestionada, dispositivos DCE (switches Frame Relay) definir o bit FECN valor dos quadros a 1 para sinalizar a jusante dispositivos DTE que o controle de fluxo pode ser garantida. notificao de congestionamento explcito para trs (BECN): Um bit no campo de endereo do quadro Cabealho frame relay. Funciona como o bit FECN mas viaja na direo oposta, informando upstream dispositivos DTE que o congestionamento est ocorrendo e que o controle de fluxo pode ser garantida. Frame Relay Topologias Frame Relay permite a interconexo de seus sites remotos em uma variedade de topologias. Figura 2-3 ilustra estas topologias, que so descritos na lista que se segue. Figura Frame Relay 03/02 Topologias Dia 2 339 Completa-Mesh Parcial-Mesh Estrela (Hub-and-Spoke) parcial-

topologia parcial de malha: Nem todos os sites tm acesso direto a todos os outros sites. topologia de malha completa: Todos os roteadores tm VCs a todos os outros destinos. Use a n (n - 1) / 2 formula para calcular o nmero total de links que so necessrios para implementar uma topologia full-mesh, onde n o nmero de pontos finais (ns).

Inverse ARP e Conceitos LMI Roteadores podem detectar automaticamente o seu DLCI local do interruptor locais Frame Relay usando o LMI protocolo. Em seguida, o DLCI local podem ser mapeados dinamicamente para a camada de roteador de rede remota endereos com Inverse ARP. Conforme mostrado na Figura 2-5, usando Inverse ARP, o roteador da esquerda pode detectar automaticamente o endereo IP remoto router e depois mape-lo para o DLCI local. Neste caso, o DLCI local de 500 mapeado para o endereo IP 10.1.1.1.

Figura 2-5 Quadro Mapping Endereo rel

Quadro de sinalizao de rel necessria entre o roteador eo switch Frame Relay. Figura 2-6 mostra como a sinalizao usado para obter informaes sobre o DLCIs diferentes.

O LMI um padro de sinalizao entre o roteador eo switch Frame Relay. O LMI responsvel por gerenciar a conexo e manuteno do status entre os dispositivos. Embora o LMI configurvel, com incio em Cisco IOS Release 11.2, o roteador Cisco tenta autosense que LMI digite o switch Frame Relay est usando. O roteador envia uma ou mais completa Solicitaes de status LMI para o switch Frame Relay. O switch Frame Relay responde com um ou mais tipos de LMI, eo router configura-se com o tipo de LMI ltima recebida. roteadores Cisco

suporta os seguintes trs tipos LMI: Cisco, ANSI, e Q 933A. Quando o roteador recebe informaes LMI, ele atualiza seu status VC para um dos seguintes trs estados: atividade: Indica que a conexo est ativa e VC que os roteadores podem trocar dados atravs da Rede Frame Relay. Inativos: Indica que a conexo local para o switch Frame Relay est funcionando, mas o conexo de roteador remoto para o switch Frame Relay remoto no est funcionando. Deleted: Indica que seja no LMI est sendo recebido do switch Frame Relay ou nenhuma servio existe entre o roteador eo interruptor do rel locais Frame.

Inverse ARP e LMI Operao

O seguinte um resumo de como Inverse ARP e LMI sinalizao trabalhar com um Frame Relay conexo: 1. Cada roteador se conecta ao switch Frame Relay atravs de um servio canal de servio / unidade de dados unidade (CSU / DSU). 2. Quando o Frame Relay configurado em uma interface, o roteador envia um inqurito sobre a situao LMI mensagem para o switch Frame Relay. A mensagem informa o interruptor do status do roteador e pede a chave para o status da conexo do router VCs. 3. Quando o switch Frame Relay recebe o pedido, ele responde com uma mensagem de status LMI que inclui o DLCIs local do PVC para os roteadores remoto para qual roteador o local

pode enviar dados. 4. Para cada DLCI ativo, cada roteador envia um pacote ARP Inverso para se apresentar. Figura 2-7 ilustra as quatro primeiras etapas deste processo.

Quando um roteador recebe uma mensagem de ARP Inverso, ele cria uma entrada de mapa em seu Frame Relay tabela de mapa que inclui o DLCI local eo remoto router endereo da camada de rede. 6. A cada 60 segundos, os roteadores enviam mensagens Inverse ARP em todos os DLCIs ativo. A cada 10 segundos, o roteador intercmbio de informaes LMI com o switch (keepalives). 7. O roteador altera o status de cada DLCI para ativos, inativos, ou excludo, com base na LMI resposta do switch Frame Relay. Figura 2-8 ilustra os passos 5-7 deste processo. Figura 2-8 Etapas da Inverse ARP e Operao LMI Continuao

Configurando e Verificando Frame Relay A lista a seguir resume o quadro de etapas de configurao Relay. Etapa 1 Configurar a interface fsica de usar encapsulamento Frame Relay (encapsulamento frame-relay interface do subcomando). Etapa 2 Configurar um endereo IP na interface ou subinterface (endereo ip subcomando). Etapa 3 (opcional) manualmente definir o tipo de LMI em cada interface fsica serial (frame-relay lmi-tipo de interface subcomando). Passo 4 (Opcional) Altere a partir do padro de encapsulamento cisco para ietf fazendo o seguinte: a. Para todos os VCs na interface, adicionar a palavra-chave ietf para o encapsulamento frame-relay interface do subcomando. b. Para um nico VC, adicione a palavra-chave ietf ao frame-relay interface interface dlci subcomando (ponto-a-ponto subinterfaces apenas) ou para o frame-relay comando map. Passo 5 (Opcional) Se voc no estiver usando o (padro) Inverse ARP para mapear o DLCI para o nexthop

endereo IP do roteador, define mapeamento esttico usando o frame-relay map ip dlci ipaddress subinterface transmisso subcomando. Passo 6 Em subinterfaces, associar uma (ponto-a-ponto) ou mais (multiponto) DLCIs com o subinterface em uma de duas maneiras: a. Usando o frame-relay interface-dlci subinterface dlci subcomando b. Como um efeito colateral de mapeamento esttico usando o frame-relay map ip dlci ipaddress transmisso subinterface subcomando Malha completa com uma sub-rede O primeiro exemplo mostra o mais breve possvel Frame Relay uma configurao que usa apenas o dois primeiros passos do checklist de configurao neste captulo. Para a topologia mostrada na Figura 2-9, configurar uma malha completa rede Frame Relay utilizando 10.1.1.0/24 subnet. Usar configuraes padro para LMI, Inverse ARP, e encapsulamento. Exemplos 2-1, 2-2, e 2-3 mostram a configurao completa usando EIGRP como o protocolo de roteamento. Figura 2-9 topologia de malha completa com uma sub-rede

Esta configurao simples aproveita as seguintes configuraes padro IOS: O tipo LMI automaticamente detectado. O encapsulamento (default) a Cisco, em vez de IETF. PVC DLCIs so aprendidas atravs de mensagens de status LMI. Inverse ARP ativada (por padro) e acionado quando a mensagem de status declarando que os VCs esto acima recebido. Configurando o encapsulamento Se um dos roteadores em uma malha completa, uma configurao de sub-rede no suporta o Frame Relay Cisco encapsulamento, mudar o encapsulamento para IETF nos roteadores Cisco com o seguinte comando: Router (config-if) # encapsulation frame-relay ietf Configurando o tipo de LMI LMI opera entre o roteador local eo interruptor do rel locais Frame. O tipo de mensagem LMI utilizado pela central local Frame Relay pode precisar ser embutida no roteador local, seja porque a verso do IOS no suporta autosensing ou poltica de administrao de rede requer que o tipo de LMI ser documentado na interface para verificao e soluo de problemas. Suponha que o switch Frame Relay usado por R2 um switch ANSI. O comando a seguir alterar o tipo de LMI em R2 para usar o ANSI tipo LMI: R2 (config) # interface de srie 0/0/0 R2 (config-if) # frame-relay lmi-type ansi A configurao LMI uma configurao por interface fsica, mesmo se subinterfaces so utilizados, de modo que o framerelay lmi tipo de comando sempre um subcomando sob a interface fsica.
Cancelar

Configurando mapas rel esttico de quadros

Embora o DLCIs para cada PVC so mostrados na Figura 2-9, que no eram necessrios para o nosso fundamental Configurao de Frame Relay. Inverse ARP mapeadas automaticamente o endereo IP remoto com o DLCI local necessrio para atingir a rede remota. Este processo dinmico pode ser verificado com o show frame-relay pvc e mostrar frame-relay map como mostrado no Exemplo 2-4 para R2.

Embora em uma rede de produo voc provavelmente usaria Inverse ARP, para o exame, necessrio saber como configurar as declaraes de comando static mapa. Exemplo 2-5 lista as Frame Relay esttica mapa para os trs routers mostrado na Figura 2-9, juntamente com a configurao usada para desativar ARP Inverso.

Nota A palavra-chave de transmisso necessria quando o roteador precisa enviar transmisses ou multicasts para a vizinha router, por exemplo, para dar suporte a mensagens do protocolo de roteamento como Hellos. Malha parcial com uma sub-rede por PVC A rede na Figura 2-10 uma modificao da Figura 2-9. R2 agora est servindo como roteador hub para o raio roteadores R1 e R2. Isso reduz o custo da implementao do Frame Relay PVCs trs a dois PVCs. Esta configurao usa uma sub-rede por PVC e pontoa-ponto subinterfaces. Exemplos 2-6 2-8 atravs de mostrar a configurao para esta rede. Figura 2-10 topologia de malha parcial com uma sub-rede por PVC

Dois novos comandos criar a configurao necessria com o ponto-a-ponto subinterfaces. Primeiro, o interface serial 0/0/0.201 comando ponto-a-ponto cria nmero 201 sob subinterface lgica 0/0/0 interface fsica serial em R2. O frame-relay interface-dlci 201 subinterface subcomando

em seguida, informa ao roteador que DLCI nico associado a esse subinterface. No exemplo, nmeros subinterface e DLCIs partida, mas isso no um requisito-somente um mtodo conveniente para ajudar a identificar qual a DLCI subinterface pertence. Para entender por que precisamos do comando frame-relay interface-dlci, considere R2. R2 recebe Mensagens LMI em Serial0/0/0 afirmando que dois PVCs, com DLCIs 201 e 203, esto em alta. Que PVC vai com o qual subinterface? Cisco IOS Software precisa associar o PVC correta com o subinterface correta. Isto realizado com o frame-relay interface de comando dlci. Verificao Frame Relay Exemplos do show frame-relay pvc e comandos show frame-relay map foram mostrados anteriormente no Exemplo 2-4. O show frame-relay pvc comando listas de gerenciamento de informaes teis. Por exemplo, os contadores de pacotes para cada VC, mais os contadores para FECN e BECN, pode ser particularmente til. Da mesma forma, comparando os pacotes / bytes enviados em um router contra os contadores do que recebido no roteador na outra extremidade da VC tambm bastante til. Isso reflete a nmero de pacotes / bytes perdidos dentro da nuvem Frame Relay. Alm disso, o status do PVC um timo lugar para quando comear a soluo de problemas. O comando show frame-relay map lista informaes de mapeamento. Em uma rede totalmente entrelaada, em qual a configurao no utiliza nenhum subinterfaces, um Layer 3 endereo est listado com cada DLCI. Para uma configurao subinterface ponto-a-ponto, um DLCI listado em cada

entrada, mas nenhuma meno de correspondente Layer 3 endereos feita. A razo que as informaes so armazenadas em algum lugar mais. Subinterfaces requerem o uso do comando frame-relay interface-dlci configurao. A depurao frame-relay comando lmi mostrado no Exemplo 2-9 pode ser usada para verificar que o fsico interface enviar e receber mensagens LMI do switch Frame Relay locais.

Implementaes soluo de problemas WAN Soluo de problemas de aplicao geral WAN no apenas Frame Relay aspectos muitas vezes comeade investigar o estado da interface serial do roteador local. O show interfaces seriais Exemplo de comando em 10/02 tem o encapsulamento HDLC padro. Exemplo de Sada 10/02 do Comando show interfaces

Destaque na produo so as trs principais reas de olhar primeiro para possveis erros. A interface deve ser "para cima" e "up" antes que ele possa encaminhar o trfego. O endereo IP e mscara de sub-rede deve ser configurado corretamente. O encapsulamento deve ser correta: HDLC, PPP ou Frame Relay. Erros potenciais de dois e trs e suas solues so relativamente simples: IP correto abordar ou corrigir o encapsulamento. O show interfaces de comando serial retorna um dos seis estados possveis. Voc pode ver qualquer um dos seguintes estados possveis na linha de status interface: x Serial para cima, protocolo de linha de at x Serial baixo, protocolo de linha est em baixo x Serial para cima, protocolo de linha est em baixo Serial x para cima, protocolo de linha est acima (em loop) Serial x para cima, protocolo de linha est em baixo (desativado) Serial x administrativamente para baixo, protocolo de linha est em baixo Resoluo de problemas Problemas Layer 1 Um estado da linha para baixo no link serial normalmente aponta para um problema de camada 1. A lista a seguir descreve as razes mais provveis:

A linha alugada para baixo (um problema telco). A linha da telco no est conectado a um ou ambos CSU / DSUs. A CSU / DSU falhou ou est mal configurado. Um cabo serial de um roteador sua CSU / DSU est desconectado ou com defeito. Os detalhes de como isolar ainda mais esses quatro problemas est alm do escopo do exame CCNA. Um problema comum outra camada fsica pode ocorrer que resulta em interfaces de ambos os roteadores "ser em cima / estado para baixo. Em um link back-to-back de srie, se o comando taxa exigida relgio est faltando no roteador com um cabo DCE instalado, interfaces ambos os routers 'serial ir falhar e acabar com um estado da linha de cima, mas um status protocolo de linha de baixo. Para verificar esse erro, use o comando show controladores do lado que deve ser DCE. Voc pode se surpreender ao descobrir que um cabo DTE est conectado. Ou voc pode descobrir que nenhum relgio est definido, como mostrado no Exemplo 2-11. Problema exemplo 11/02: No comando clock na End DCE

O primeiro problema fcil de identificar e corrigir. Como vimos, o comando show interfaces sero dizer-lhe o tipo de encapsulamento usado atualmente na interface. O segundo problema na Tabela 2-1 relaciona com keepalives enviadas pelos roteadores Cisco por padro a cada 10 segundos. Esse recurso ajuda a um roteador reconhecer quando um link no

est mais funcionando para que o roteador pode derrubar a interface, esperando para usar uma rota alternativa IP. Se uma das extremidades do link configurado com o comando no keepalives, ele permanecer no "up" e do estado "para cima". No entanto, do outro lado do link continuamente aba voltada para cima e para baixo, porque no est recebendo keepalives. Voc pode ver se keepalives esto sendo enviados com o comando show interfaces, como destaque na sada parcial no Exemplo 2-12.

O terceiro problema na Tabela 2-1 o resultado de uma falha de autenticao entre os dois roteadores em cada lado do link. Use o comando debug ppp autenticao para descobrir a causa raiz por autenticao est falhando. No Exemplo 2-13, sabemos que o nome de usurio ou senha est errada em um ou ambos os lados do link. Exemplo 2-13 PPP CHAP Falha de autenticao na sada de depurao de autenticao ppp

Resoluo de problemas Problemas Layer 3 A interface serial pode ser no "up" e estado "up" em ambos os lados do roteador, mas a conectividade entre os dois roteadores falhar devido a um erro de configurao de camada 3. Para interfaces HDLC padro, se os endereos IP configurados nas interfaces de srie nas duas roteadores esto em sub-redes diferentes, um ping para o endereo IP do outro lado da ligao falhar porque os routers no tm uma rota correspondente. Tenha cuidado com PPP na mesma situao. Com misconfigured endereos IP, interfaces ambos os roteadores " esto no "up" e estado "para cima", mas o ping para o endereo do roteador do outro IP realmente funciona. PPP anuncia o seu endereo IP da interface serial para outro roteador, com um prefixo / 32, que uma rota para chegar s que um host. Assim, ambos os roteadores tem uma rota com a qual para rotear pacotes para a outra extremidade do link, mesmo que dois roteadores em extremidades opostas de um link serial tem incompatveis seus endereos IP. Embora o ping para o outro lado do link funciona, os protocolos de roteamento ainda no anunciar rotas por causa da incompatibilidade de sub-rede IP nas extremidades opostas do link. Ento, a soluo de problemas um problema de rede, no assuma que uma interface serial de um "up" e

estado "para cima" totalmente de trabalho, ou mesmo que uma interface serial atravs da qual um ping funciona totalmente funcional. Certifique-se tambm o protocolo de roteamento a troca de rotas e que os endereos IP esto na mesma sub-rede.

1 dia CCNA comentrio Competncias e Prtica Tpicos-chave Amanh voc fazer o exame CCNA. Portanto, hoje voc deve ter o tempo para fazer alguma

desnatao descontrado de todos os dias anteriores temas com foco em reas onde ainda esto fracos. se voc tem acesso a um teste de treinos cronometrados, como os disponveis no Exame CCNA Oficial Biblioteca de certificao, Terceira Edio, us-las para ajudar a isolar reas em que voc pode precisar de um pouco estudo mais aprofundado. Como parte deste livro, eu inclu um CCNA Practice Skills que inclui a maior parte da configurao CCNA habilidades em uma topologia. Este cenrio deve ajud-lo a rever rapidamente muitos dos comandos abrangidas pelo CCNA.

CCNA Practice Skills

Nota para os alunos Cisco Networking Academy: Embora existam algumas pequenas diferenas, este cenrio baseado na verso online da Integrao Skills CCNA Atividade desafio Packet Tracer voc pode encontrar no final do captulo 8, "Rede Soluo de problemas "na verso online do curso CCNA Exploration: Acessando o WAN.

introduo

Neste abrangente atividade habilidades CCNA, a Corporao XYZ utiliza uma combinao de quadros Rel e PPP para conexes WAN. O roteador HQ fornece acesso fazenda do servidor eo Internet atravs de NAT. HQ tambm usa um firewall bsico ACL para filtrar o

trfego de entrada. B1 est configurado para inter-VLAN de roteamento e DHCP. Os interruptores ligado a B1 so configurados com segurana porturia, VLANs, VTP e STP. Roteamento conseguido atravs de EIGRP, assim como rotas estticas e padro. Seu trabalho de implementar com sucesso todas estas tecnologias, aproveitando o que voc aprendeu durante seus estudos de CCNA. Voc responsvel por configurar HQ e os roteadores Branch, B1, B2, e B3. assumir roteadores e switches sob sua administrao no tem configurao.

Diagrama de topologia

A Figura 1-1 mostra a topologia para este comentrio Skills CCNA.

- O site www.xyzcorp.com em 10.0.1.2 est registrado com o DNS pblico sistema no endereo IP 209.165.200.246.

Passo 2 Verifique se NAT est funcionando usando ping estendido. De HQ, faa ping na interface serial em 0/0/0 ISP usando o HQ LAN interface como o endereo de origem. Esse ping deve suceder. Verifique se NAT traduziu o ping com o show ip nat comando tradues. Tarefa 4: Configurar o roteamento padro Etapa 1 Configurar HQ com uma rota padro para ISP. Use a interface de sada como um argumento. Passo 2 Verifique a conectividade para alm ISP. O PC NetAdmin deve ser capaz de executar ping no servidor web www.cisco.com. Tarefa 5: Configurar o Inter-VLAN Routing Etapa 1 Configurar B1 para a inter-VLAN routing. Usando a tabela de endereamento B1, configurar e ativar a interface LAN para a interVLAN de roteamento. Passo 2 Verifique as tabelas de roteamento. B1 deve ter agora seis redes diretamente conectadas e uma rota esttica padro. Tarefa 6: configurar e otimizar o roteamento EIGRP Etapa 1 Configurar HQ, B1, B2, B3 e com EIGRP. - Use AS 100. - HQ deve redistribuir a sua rota padro para os roteadores ramo. - Manualmente resumir rotas EIGRP para que B1 anuncia a 10.1.0.0/16 espao de endereo apenas para HQ. Passo 2 Verifique as tabelas de roteamento e conectividade. HQ e os roteadores Poder deve ter agora completa tabelas de roteamento. O PC NetAdmin agora deve ser capaz de executar ping cada interface LAN e VLAN subinterfaces em B1. Tarefa 7: Configurar VTP, Trunking, a Interface de VLAN, e VLANs

Etapa 1 Configurar os switches B1 com VTP. - B1-S1 o servidor VTP. B1-S2 e S3-B1 so clientes VTP. - O nome de domnio XYZcorp. - A senha xyzvtp

Passo 2 Configure trunking. Configure as interfaces apropriadas no modo de trunking. Etapa 3 Configurar a interface de VLAN e gateway padro em B1-S1, B1-S2, e B1-S3. Passo 4 Crie a VLANs em B1-S1. Criar e nomear as VLANs listadas na Tabela 1-2 na B1-S1 apenas. VTP anuncia o VLANs novo para B1 e B1-S2-S3. Passo 5 Verifique se VLANs foram enviados para B1 e B1-S2-S3. Tarefa 8: Atribuir VLANs e configurar Segurana Porturia Passo 1 VLANs Atribuir s portas de acesso em B1-S2. Use a Tabela 1-2 para completar os seguintes requisitos: - Configurar as portas de acesso. - Atribuir VLANs para as portas de acesso. Etapa 2 Configurar a segurana do porto. Use a seguinte poltica para estabelecer a segurana do porto nas portas B1S2 acesso: - Permitir somente um endereo MAC. - Configure o primeiro aprendeu endereo MAC para "stick" para a configurao. - Defina a porta a fechar, se ocorre uma violao de segurana. Passo 3 Verifique as atribuies de VLAN e segurana porturia. Use os comandos apropriados para verificar se VLANs de acesso so atribudos corretamente e que a poltica de segurana do porto foi ativado. Tarefa 9: Configurar STP

Etapa 1 Configurar B1-S1 como a ponte raiz. Definir o nvel de prioridade para 4096 em B1-S1, para que essa opo sempre a ponte raiz para todas as VLANs. Etapa 2 Configurar B1-S3 como a ponte raiz backup. Definir o nvel de prioridade para 8192 em B1-S3 para que esta opo sempre a raiz de backup ponte para todas as VLANs. Passo 3 Verifique se B1-S1 a ponte raiz. 358 31 dias antes de seu exame CCNA

Tarefa 10: Configurar DHCP Etapa 1 Configurar piscinas DHCP para cada VLAN. Em B1, configurar pools DHCP para cada VLAN utilizando os seguintes requisitos: - Excluir os primeiros 10 endereos IP de cada grupo para as LANs. - O nome do pool B1_VLAN # # onde # # o nmero da VLAN. - Incluir o servidor DNS anexado ao farm de servidores HQ como parte do DHCP configurao. Passo 2 Verifique se o PC tem um endereo IP. Etapa 3 Verificar a conectividade. Todos os PCs fisicamente conectado rede deve ser capaz de ping no www.cisco.com servidor web. Tarefa 11: Configurar uma ACL Firewall Passo 1 Verificar a conectividade de host fora. O PC Host Fora devem ser capazes de pingar o servidor em www.xyzcorp.com. Passo 2 Implementar um firewall bsico ACL. ISP porque representa a conectividade com a Internet, configurar uma ACL chamada chamada FIREWALL na seguinte ordem: 1. Permitir que os pedidos de entrada para o servidor HTTP www.xyzcorp.com. 2. Permitir que apenas as sesses TCP estabelecida a partir de ISP e de qualquer fonte alm ISP. 3. Permitir que apenas as respostas de ping de entrada de ISP e de qualquer fonte alm ISP. 4. Explicitamente bloquear todo o acesso de entrada de outros ISP e qualquer fonte alm do ISP. Etapa 3 Verificar a conectividade de host fora. O PC Host externos no devem ser capazes de pingar o servidor em www.xyzcorp.com.

No entanto, o PC Host Fora deve ser capaz de solicitar uma pgina web. Dia 1 359

Potrebbero piacerti anche