Sei sulla pagina 1di 164

CAPITULO 01 - WANs e roteadores

Visão Geral

Uma rede de longa distância (WAN) é uma rede de comunicações de dados que abrange uma grande área geográfica. As WANs têm várias características importantes que as diferem das redes locais. A primeira lição deste módulo oferecerá uma visão geral das tecnologias e protocolos utilizados em WANs. Explicará também as diferenças e semelhanças entre WANs e redes locais.

É importante ter uma compreensão dos componentes da camada física de um roteador. Essa compreensão cria uma base para outros conhecimentos e habilidades necessários para configurar roteadores e gerenciar redes roteadas. Este módulo oferece um exame mais detalhado dos componentes físicos internos e externos de um roteador. Ele também descreve técnicas para conectar fisicamente as diversas interfaces dos roteadores.

Ao concluírem este módulo, os alunos deverão ser capazes de:

Identificar as organizações responsáveis pelos padrões utilizados em WANs;

Explicar a diferença entre uma WAN e uma rede local e o tipo de endereço que cada uma delas utiliza;

Descrever a função de um roteador em uma WAN;

Identificar os componentes internos do roteador e descrever suas funções;

Descrever as características físicas do roteador;

Identificar portas comuns de um roteador;

Conectar adequadamente portas Ethernet, WAN serial e de console

1.1 WANs 1.1.1 Introdução às WANs

Uma rede de longa distância (WAN) é uma rede de comunicações de dados que abrange uma grande área geográfica, como um estado, região ou país. As WANs geralmente utilizam meios de transmissão fornecidos por prestadoras de serviços de telecomunicações, como por exemplo, as companhias telefônicas.

Estas são as principais características das WANs:

Conectam dispositivos que estão separados por grandes áreas geográficas.

Usam os serviços de prestadoras, como Regional Bell Operating Companies (RBOCs), Sprint, MCI, VPM Internet Services, Inc. Alguns exemplos no Brasil são: Embratel, Telemar, Intelig, Telefônica, Brasil Telecom, entre outras.

Usam conexões seriais de vários tipos para acessar a largura de banda através de grandes áreas geográficas.

Uma WAN difere de uma rede local de diversas maneiras. Por exemplo, diferentemente de uma rede local, que conecta estações de trabalho, periféricos, terminais e outros dispositivos em um único prédio ou outra área geográfica pequena, uma WAN estabelece conexões de dados através de uma ampla área geográfica. As empresas usam WANs para conectar diversas localidades, de maneira que seja possível trocar informações entre escritórios distantes.

Uma WAN opera na camada física e na camada de enlace do modelo de referência OSI. Ela interconecta redes locais que, geralmente, estão separadas por grandes áreas geográficas. As WANs propiciam o intercâmbio de pacotes de dados e quadros entre roteadores e switches e as redes locais suportadas por eles.

Os seguintes dispositivos são usados nas WANs:

Os seguintes dispositivos são usados nas WANs: • Roteadores, que oferecem diversos serviços, tais como portas

Roteadores, que oferecem diversos serviços, tais como portas para interconexão de redes e portas de interface WAN.

Modems, que incluem serviços de interface de voz, unidades de serviço de canal/digital (CSU/DSUs) que fazem interface com serviços T1/E1, e adaptadores de terminal / terminação de rede tipo 1 (TA/NT1s), que fazem interface com serviços ISDN (Integrated Services Digital Network – Rede Digital de Serviços Integrados).

Servidores de comunicação, que concentram as comunicações através de linha de escada (dial-in e dial-out).

através de linha de escada (dial-in e dial-out). Os protocolos de enlace da WAN descrevem como

Os protocolos de enlace da WAN descrevem como os quadros são transportados entre os sistemas de um único enlace de dados. Eles incluem protocolos criados para operar sobre serviços comutados dedicados ponto a ponto, multiponto e mutiacesso, tais como Frame Relay. Os padrões da WAN são definidos e gerenciados por diversas autoridades reconhecidas, como as seguintes agências:

International Telecommunication Union-Telecommunication Standardization Sector – União Internacional de Telecomunicações-Setor de Padronização das Telecomunicações (ITU-T), antigo Consultative Committee for International Telegraph and Telephone – Comitê Consultivo para Telégrafo e Telefone Internacional (CCITT).

International Organization for Standardization – Organização Internacional de Padronização (ISO).

Internet Engineering Task Force – Força-Tarefa de Engenharia da Internet (IETF).

Electronic Industries Association – Associação das Indústrias Eletrônicas (EIA).

1.1.2 Introdução aos roteadores de uma WAN

Um roteador é um tipo especial de computador. Ele tem os mesmos componentes básicos de um PC desktop padrão. Tem uma CPU, memória, um barramento do sistema e diversas interfaces de entrada/saída. Entretanto, os roteadores são projetados para realizar algumas funções muito específicas, que geralmente não são realizadas pelos computadores desktop. Por exemplo, os roteadores conectam e permitem a comunicação entre duas redes e determinam o melhor caminho para que os dados viajem através dessas redes conectadas.

Assim como os computadores precisam de sistemas operacionais para executar aplicativos de software, os roteadores precisam do IOS (Internetwork Operating System – Sistema Operacional de Interconexão de Redes) para executar as funções definidas nos arquivos de configuração. Esses arquivos de configuração contêm as instruções e os parâmetros que controlam o fluxo de tráfego que entra e sai dos roteadores. Especificamente, usando

protocolos de roteamento, os roteadores tomam decisões com relação ao melhor caminho para os pacotes. O arquivo de configuração especifica todas as informações para uma configuração

e uma utilização corretas dos protocolos roteados e de roteamento, selecionados ou ativados, no roteador.

Este curso mostrará como definir os arquivos de configuração a partir dos comandos do IOS, a fim de fazer com que o roteador realize diversas funções essenciais de rede. O arquivo de configuração do roteador pode parecer complexo à primeira vista, mas parecerá muito menos complicado até o final do curso.

Os principais componentes internos do roteador são a memória de acesso aleatório (RAM), a memória de acesso aleatório não-volátil (NVRAM), a memória flash, a memória somente de leitura (ROM) e as interfaces.

A RAM, também chamada de RAM dinâmica (DRAM), tem as seguintes características e

funções:

Armazena tabelas de roteamento;

Mantém a cache do ARP;

Mantém a cache de fast-switching (comutação rápida);

Armazena pacotes em buffers (RAM compartilhada);

Mantém filas para armazenamento temporário de pacotes (queues);

Fornece memória temporária para o arquivo de configuração do roteador enquanto ele estiver ligado;

Perde seu conteúdo quando o roteador é desligado ou reiniciado.

A NVRAM tem as seguintes características e funções:

Armazena o arquivo de configuração que será utilizando na inicialização (startup configuration);

Retém seu conteúdo quando o roteador é desligado ou reiniciado.

A memória flash tem as seguintes características e funções:

Mantém a imagem do sistema operacional (IOS);

Permite que o software seja atualizado sem remover nem substituir chips do processador;

Retém seu conteúdo quando o roteador é desligado ou reiniciado;

Pode armazenar várias versões do software do IOS;

É um tipo de ROM programável, apagável eletronicamente (EEPROM).

A memória somente de leitura (ROM) tem as seguintes características e funções:

Mantém instruções que definem o autoteste realizado na inicialização do roteador (Power-on self test - POST);

Armazena o programa de bootstrap e softwares básicos do sistema operacional;

Requer a substituição de chips plugáveis na placa-mãe para as atualizações de software.

As interfaces têm as seguintes características e funções:

Conectam o roteador à rede para entrada e saída de pacotes;

Podem ficar na placa-mãe ou em um módulo separado

1.1.3 Redes locais e WANs com roteadores

Embora um roteador possa ser usado para segmentar redes locais, seu principal uso é como

dispositivo WAN.

as tecnologias WAN geralmente são usadas para conectar roteadores, ou seja, os roteadores se comunicam entre si por meio de conexões WAN. Os roteadores são os dispositivos que compõem o backbone das grandes intranets e da Internet. Eles operam na camada 3 do modelo OSI, tomando decisões com base nos endereços de rede. As duas principais funcões de um roteador são a seleção do melhor caminho para chegar ao destino e a comutação de pacotes para a interface apropriada. Os roteadores fazem isso criando tabelas de roteamento e trocando informações de rede com outros roteadores.

Os roteadores têm tanto interfaces de rede local como de WAN. Na verdade,

Um administrador pode manter tabelas de roteamento através da configuração de rotas estáticas, mas geralmente as tabelas de roteamento são mantidas dinamicamente por meio do uso de um protocolo de roteamento, que troca informações sobre a topologia (caminhos) da rede com outros roteadores.

Se, por exemplo, o computador (x) precisar se comunicar com o computador (y) de um lado do mundo e com o computador (z) em outro local distante, é necessário um recurso que defina como será o roteamento do fluxo de informações, assim como caminhos redundantes para haja uma maior confiabilidade. Muitas decisões de projeto de rede e das tecnologias a utilizar podem ser tomadas para que possa ser atingida a meta de conseguir que os computadores x,

y e z se comuniquem.

Uma interconexão de redes (internetwork) corretamente configurada oferece as seguintes

funcionalidades:

Endereçamento fim-a-fim consistente;

Endereços que representam topologias de rede;

Seleção do melhor caminho;

Roteamento dinâmico ou estático;

Comutação

1.1.4 Função do roteador em uma WAN

Considera-se que uma WAN opera na camada física e na camada de enlace. Isso não significa que as outras cinco camadas do modelo OSI não sejam encontradas em uma WAN. Significa simplesmente que as características que diferenciam uma WAN de uma rede local normalmente são encontradas na camada física e na camada de enlace. Em outras palavras, os padrões e os protocolos usados nas camadas 1 e 2 das WANs são diferentes dos utilizados nas mesmas camadas das redes locais.

A

camada física da WAN descreve a interface entre o equipamento terminal de dados (DTE) e

o

equipamento de terminação do circuito de dados (DCE). Geralmente, o DCE é o provedor do

serviço e o DTE é o dispositivo conectado. Nesse modelo, os serviços oferecidos para o DTE são disponibilizados através de um modem ou CSU/DSU.

A

principal função de um roteador é o roteamento. Este ocorre na camada de rede, a camada

3,

mas se uma WAN opera nas camadas 1 e 2, então o roteador é um dispositivo de rede local

ou de WAN? A resposta é que ele é os dois, como geralmente ocorre na área de redes. Um roteador pode ser exclusivamente um dispositivo de rede local, pode ser exclusivamente um dispositivo WAN ou pode estar na fronteira entre uma rede local e uma WAN e ser um dispositivo de rede local e de WAN ao mesmo tempo.

Uma das funções de um roteador em uma WAN é rotear pacotes na camada 3, mas essa também é uma função de um roteador em uma rede local. Portanto, roteamento não está estritamente relacionado à função WAN do roteador. Quando um roteador usa os padrões e os protocolos das camadas física e de enlace que estão associados às WANs, ele opera como um

dispositivo WAN. As principais funções na WAN de um roteador, portanto, não são de roteamento, mas de oferecer conexões entre os vários padrões físicos e de enlace de dados da WAN. Por exemplo, um roteador pode ter uma interface ISDN, que usa encapsulamento PPP,

e

uma interface serial na terminação de uma linha T1, que usa encapsulamento Frame Relay.

O

roteador deve ser capaz de mover um fluxo de bits de um tipo de serviço, como ISDN, para

outro, como T1, e mudar o encapsulamento do enlace de dados de PPP para Frame Relay.

Muitos dos detalhes dos protocolos das camadas 1 e 2 da WAN serão abordados mais adiante no curso, mas alguns dos principais protocolos e padrões WAN estão listados aqui para referência.

Protocolos e padrões da camada física da WAN:

EIA/TIA-232

EIA/TIA-449

V.24

V.35

X.21

G.703

EIA-530

ISDN

T1, T3, E1 e E3

xDSL

SONET (OC-3, OC-12, OC-48, OC-192)

Protocolos e padrões da camada de enlace da WAN:

High-level data link control (HDLC)

Frame Relay

Point-to-Point Protocol (PPP)

Synchronous Data Link Control (SDLC)

Serial Line Internet Protocol (SLIP)

X.25

ATM

LAPB

LAPD

LAPF

1.1.5 Abordagem da Academia para laboratórios práticos

No laboratório da Academia, todas as redes estarão conectadas com cabos seriais ou Ethernet

e os alunos poderão ver e tocar todos os equipamentos.

Diferentemente da configuração do laboratório da Academia, os cabos seriais no mundo real não estão

Diferentemente da configuração do laboratório da Academia, os cabos seriais no mundo real não estão conectados back-to-back. Em uma situação do mundo real, um roteador pode estar em Nova York, nos Estados Unidos, enquanto outro está em Sydney, na Austrália. Um administrador em Sydney teria que se conectar ao roteador de Nova York através da nuvem da WAN para solucionar problemas no roteador de Nova Iorque.

da WAN para solucionar problemas no roteador de Nova Iorque. No laboratório da Academia, os dispositivos

No laboratório da Academia, os dispositivos que formam a nuvem da WAN são simulados pela conexão entre cabos DTE-DCE back-to-back. A conexão da interface s0/0 de um roteador para a interface s0/1 de outro roteador simula um circuito completo na nuvem.

1.2 Roteadores

Embora a arquitetura exata dos roteadores varie de um modelo para outro, esta seção introduzirá os principais componentes internos. As figuras e mostram os componentes internos de alguns modelos de roteadores da Cisco. Os componentes comuns são abordados nos parágrafos abaixo.

CPU: A unidade central de processamento (CPU) executa instruções do sistema operacional. Dentre estas funções
CPU: A unidade central de processamento (CPU) executa instruções do sistema operacional. Dentre estas funções

CPU: A unidade central de processamento (CPU) executa instruções do sistema operacional. Dentre estas funções estão a inicialização do sistema, o roteamento e o controle da interface de rede. A CPU é um microprocessador. Roteadores de maior porte podem ter várias CPUs.

RAM: A memória de acesso aleatório (RAM) é usada para manter informações da tabela de roteamento, para cache de comutação rápida (fast-switching), para manter a configuração em uso e para filas de pacotes. Na maioria dos roteadores, a RAM oferece espaço temporário de armazenamento em tempo de execução para os processos do Cisco IOS e seus subsistemas. Geralmente, a RAM é dividida logicamente em memória principal do roteador e memória compartilhada de entrada/saída (E/S). A memória compartilhada de E/S é compartilhada entre as interfaces para armazenamento temporário de pacotes. O conteúdo da RAM é perdido quando a energia é desligada. Geralmente, a RAM é uma memória de acesso aleatório dinâmico (DRAM) e pode ser aumentada adicionando-se módulos DIMM (Dual In-Line Memory Modules – Módulos de Memória Dual em Linha).

Flash: A memória flash é usada para armazenar uma imagem completa do software Cisco IOS. Normalmente, o roteador carrega o IOS da flash. Essas imagens podem ser atualizadas carregando-se uma nova imagem na memória flash. O IOS pode estar na forma compactada

ou não compactada. Na maioria dos roteadores, uma cópia executável do IOS é transferida para a RAM durante o processo de inicialização. Em outros roteadores, o IOS pode ser executado diretamente da memória flash. Adicionar ou substituir módulos SIMM (Single In-Line Memory Modules – Módulos de Memória Simples em Linha) ou cartões PCMCIA pode aumentar a quantidade de memória flash.

NVRAM: A memória de acesso aleatório não-volátil (NVRAM) é usada para armazenar a configuração a ser utilizada na inicialização (startup configuration). Em alguns dispositivos, a NVRAM é implementada usando memórias somente de leitura programáveis e eletronicamente apagáveis (EEPROMs) separadas. Em outros dispositivos, ela é implementada no mesmo dispositivo flash a partir do qual o código de inicialização (boot code) é carregado. Nos dois casos, esses dispositivos retêm seus conteúdos quando a energia é desligada.

Barramentos: A maioria dos roteadores contém um barramento do sistema e um barramento da CPU. O barramento do sistema é usado para comunicação entre a CPU e as interfaces e/ou slots de expansão. Esse barramento transfere os pacotes para as interfaces e a partir delas.

O barramento da CPU é usado pela CPU para ter acesso aos componentes de armazenamento do roteador. Esse barramento transfere instruções e dados para endereços de memória especificados ou a partir deles.

ROM: A memória somente de leitura (ROM) é usada para armazenar permanentemente o código de diagnóstico de problemas na inicialização (ROM Monitor). As principais tarefas da ROM são os testes do hardware durante a inicialização do roteador e a carga do software Cisco IOS da flash para a RAM. Alguns roteadores também têm uma versão reduzida do IOS, que pode ser usada como uma fonte alternativa de inicialização. As ROMs não podem ser apagadas. Elas só podem ser atualizadas substituindo os chips da ROM instalados nos soquetes.

Interfaces: As interfaces são as conexões do roteador com o ambiente externo. Os três tipos de interfaces são: rede local (LAN), rede de longa distância (WAN) e Console/AUX. Geralmente, as interfaces de rede local são de uma das variedades de Ethernet ou Token Ring. Essas interfaces têm chips controladores, que fornecem a lógica para conectar o sistema ao meio físico. As interfaces de rede local podem ser de configuração fixa ou modular.

As interfaces WAN incluem as seriais, as ISDN e as que têm uma CSU (Channel Service Unit) integrada. Assim como as interfaces de rede local, as interfaces WAN também têm chips controladores especiais para as interfaces. As interfaces WAN podem ser de configuração fixa ou modular.

As portas de Console/AUX são portas seriais usadas principalmente para a configuração inicial do roteador. Essas portas não são portas de rede. Elas são usadas para sessões de terminal a partir das portas de comunicação do computador ou através de um modem.

Fonte de alimentação: A fonte de alimentação fornece a energia necessária para operar os componentes internos. Os roteadores de maior porte podem usar fontes de alimentação múltiplas ou modulares. Em alguns dos roteadores de monor porte, a fonte de alimentação pode ser externa.

1.2.2 Características físicas do roteador

Não é essencial saber a localização exata dos componentes físicos dentro do roteador para entender a maneira de utilizá-lo. Entretanto, em algumas situações, como para a instalação de mais memória, isso pode ser muito útil.

Os componentes exatos utilizados e a sua localização variam de um modelo de roteador para outro. A figura identifica os componentes internos de um roteador 2600.

A figura mostra alguns dos conectores externos de um roteador 2600. 1.2.3 Conexões externas do

A figura mostra alguns dos conectores externos de um roteador 2600.

mostra alguns dos conectores externos de um roteador 2600. 1.2.3 Conexões externas do roteador Os três

1.2.3 Conexões externas do roteador

Os três tipos básicos de conexões possíveis em um roteador são as interfaces de rede local, as interfaces WAN e as portas de gerenciamento. As interfaces de rede local permitem que o roteador seja conectado ao meio físico de uma rede local. É comum neste caso, o uso de algum tipo de Ethernet. Entretanto, podem ser utilizadas outras tecnologias de rede local, como Token Ring ou FDDI.

WANs provêem conexões através de um provedor de serviços a uma localidade distante ou à

WANs provêem conexões através de um provedor de serviços a uma localidade distante ou à Internet. Estas conexões podem utilizar interfaces seriais ou qualquer outro tipo de interface WAN. Com alguns tipos de interfaces WAN, é necessário um dispositivo externo, tal como uma CSU, para conectar o roteador ao equipamento local do provedor de serviços. Com outros tipos de conexões WAN, o roteador pode ser conectado diretamente ao provedor de serviços.

A função das portas de gerenciamento é diferente daquela exercida pelas outras conexões. As

conexões de LAN e de WAN provêem conexões de rede por onde os pacotes de dados são encaminhados. A porta de gerenciamento fornece uma conexão baseada em texto que pode ser utilizada para configurar e solucionar problemas do roteador. As interfaces de gerenciamento comumente utilizadas são as portas de console e a auxiliar. Essas portas são seriais assíncronas EIA-232 e podem ser conectadas a uma porta de comunicação (COM) de um computador. O computador precisa executar um programa de emulação de terminal que provê uma sessão com o roteador utilizando linha de comando baseada em texto. Através dessa sessão, o administrador da rede pode gerenciar o dispositivo.

1.2.4 Conexões das portas de gerenciamento

A porta de console e a porta auxiliar (AUX) são portas de gerenciamento. Essas portas seriais

assíncronas não foram concebidas como portas de rede. Uma dessas duas portas é necessária para realizar a configuração inicial do roteador. A porta de console é recomendada para essa configuração inicial. Nem todos os roteadores têm uma porta auxiliar.

Quando o roteador entra em funcionamento pela primeira vez, nenhum parâmetro da rede está configurado. Portanto, o roteador não pode comunicar-se com nenhuma rede. Para prepará-lo para a inicialização e configuração iniciais, conecte um terminal ASCII RS-232, ou um computador que emule um terminal ASCII, à porta de console do sistema. Assim, é possível inserir os comandos de configuração do roteador.

Uma vez inserida essa configuração inicial no roteador através da porta de console ou da porta auxiliar, o roteador poderá ser conectado à rede para fins de solução de problemas ou monitoramento.

O roteador também pode ser configurado remotamente, através da porta de configuração

usando Telnet em uma rede IP, ou discando para um modem conectado à porta de console ou

à porta auxiliar do roteador.

Para a solução de problemas, também é preferível usar a porta de console em vez da porta auxiliar. Isso porque ela mostra, por default, as mensagens de inicialização, depuração e de erros do roteador. A porta de console também pode ser usada quando os serviços de rede não tiverem sido iniciados ou tiverem alguma falha. Assim, a porta de console pode ser usada para procedimentos de recuperação de desastres e recuperação de senhas.

1.2.5

Conectando as interfaces de console

A porta de console é uma porta de gerenciamento usada para fornecer acesso fora de banda

(out-of-band) ao roteador. Ela é usada para a configuração inicial do roteador, para monitoramento e para procedimentos de recuperação de desastres.

Um cabo de console ou rollover e um adaptador RJ-45/DB-9 são usados para conectar a porta de console a um PC. A Cisco fornece o adaptador necessário para conectar-se à porta de console.

O PC ou terminal precisa suportar a emulação de terminal VT100. Geralmente são utilizados

softwares de emulação de terminal, tais como o HyperTerminal.

Para conectar o PC a um roteador:

1. No software de emulação de terminal do PC, configure:

A porta COM correta;

9600 baud;

8 bits de dados;

Sem paridade;

1 bit de parada;

Sem fluxo de controle.

2. Conecte o conector RJ-45 do cabo rollover à porta de console do roteador.

3. Conecte a outra ponta do cabo rollover ao adaptador RJ-45 / DB-9.

4. Conecte o adaptador DB-9 fêmea a um PC.

1.2.6 Conectando a interfaces LAN

Na maioria dos ambientes de rede local, o roteador é conectado à rede local usando uma interface Ethernet ou Fast Ethernet. O roteador é um host que se comunica com a rede local através de um hub ou de um switch. Para fazer essa conexão, é usado um cabo direto. Uma interface de roteador 10/100BaseTX requer um cabo de par trançado não blindado (UTP) de categoria 5 ou melhor, independentemente do tipo de roteador.

Em alguns casos, a interface Ethernet do roteador é conectada diretamente ao computador ou

a outro roteador. Para esse tipo de conexão, é necessário um cabo cruzado (crossover).

Em qualquer conexão ao roteador, a interface correta deve ser utilizada. Se for usada uma interface errada, o roteador ou os outros dispositivos de rede podem ser danificados. Muitos tipos diferentes de conexões usam o mesmo tipo de conector. Por exemplo, interfaces Ethernet, ISDN BRI, Console, AUX com CSU/DSU integrados e Token Ring usam o mesmo conector de oito pinos: RJ-45, RJ-48 ou RJ-49.

Para ajudar a diferenciar as conexões do roteador e identificar a utilização dos conectores, a Cisco usa um esquema de código de cores. A figura mostra alguns deles para um roteador

2600.

1.2.7 Conectando as interfaces WAN As conexões WAN podem assumir inúmeras formas. Uma WAN estabelece

1.2.7 Conectando as interfaces WAN

As conexões WAN podem assumir inúmeras formas. Uma WAN estabelece conexões de dados através de uma ampla área geográfica, usando muitos tipos diferentes de tecnologia. Esses serviços WAN geralmente são alugados de provedores de serviços. Dentre esses tipos de conexão WAN estão: linhas alugadas, comutadas por circuitos e comutadas por pacotes.

alugadas, comutadas por circuitos e comutadas por pacotes. Para cada tipo de serviço WAN, o equipamento

Para cada tipo de serviço WAN, o equipamento instalado no cliente (CPE – Customer Premises equipment), geralmente um roteador, é o DTE (Data Terminal Equipment - Equipamento Terminal de Dados). Eles são conectados ao provedor de serviços usando um dispositivo DCE (Data Circuit-Terminating Equipment - Equipamento de terminação do circuito de dados), geralmente um modem ou uma unidade de serviço de canal/dados (CSU/DSU). Esse dispositivo é usado para converter os dados do DTE em uma forma aceitável para o provedor de serviços de WAN.

Talvez as interfaces de roteador mais utilizadas para os serviços WAN sejam as interfaces seriais.

Talvez as interfaces de roteador mais utilizadas para os serviços WAN sejam as interfaces seriais. Para selecionar o cabo serial adequado, basta saber as respostas para estas quatro perguntas:

Qual é o tipo de conexão ao dispositivo Cisco? Os roteadores Cisco podem usar diferentes conectores para as interfaces seriais. A interface à esquerda é uma interface Smart Serial. A interface à direita é uma conexão DB-60. Isso torna a escolha do cabo serial que conecta o sistema de rede aos dispositivos seriais uma parte essencial da configuração de uma WAN.

A

rede está sendo conectada a um dispositivo DTE ou DCE? DTE e DCE são dois

tipos de interfaces seriais que os dispositivos utilizam para se comunicar. A principal diferença entre os dois é que o dispositivo DCE fornece o sinal de clock que sincroniza

a

comunicação entre os dispositivos. A documentação do dispositivo deve especificar

se é um DTE ou DCE.

Qual é o padrão de sinais exigido pelo dispositivo? Para cada dispositivo, pode-se usar um padrão serial diferente. Cada padrão define os sinais no cabo e especifica o conector na ponta do cabo. A documentação do dispositivo deve sempre ser consultada quanto ao padrão de sinais.

O cabo requer um conector macho ou fêmea? Se o conector tiver pinos externos visíveis, ele é macho. Se tiver encaixes para pinos externos, é fêmea.

Resumo Devem ter sido compreendidos os importantes conceitos a seguir: • Conceitos de WAN e

Resumo

Devem ter sido compreendidos os importantes conceitos a seguir:

Conceitos de WAN e de rede local;

Função de um roteador em WANs e LANs;

Protocolos WAN;

Configuração do encapsulamento;

Identificação e descrição dos componentes internos de um roteador;

Características físicas de um roteador;

Portas mais comuns em um roteador;

Como conectar as portas de console, de LAN e de WAN do roteador.

roteador; • Portas mais comuns em um roteador; • Como conectar as portas de console, de

CAPITULO 02 - Introdução aos roteadores

Visão Geral

A tecnologia Cisco foi concebida em torno do Cisco IOS (Internetwork Operating System –

Sistema Operacional de Interconexão de redes), que é o software que controla as funções de roteamento e de comutação nos dispositivos de interconexão de redes. Uma compreensão sólida do IOS é essencial para um administrador de redes. Este módulo apresentará uma introdução aos fundamentos do IOS e oferecerá práticas que permitirão examinar os seus recursos. Todas as tarefas de configuração da rede, das mais básicas às mais complexas, exigem uma base sólida a respeito dos fundamentos da configuração do roteador. Este módulo fornecerá as ferramentas e as técnicas para a configuração básica do roteador, as quais serão usadas ao longo do curso.

Ao concluir este módulo, os alunos deverão ser capazes de:

Descrever a finalidade do IOS;

Descrever a operação básica do IOS;

Identificar vários recursos do IOS;

Identificar os métodos para estabelecer uma sessão com o roteador utilizando a interface de linha de comando (CLI);

Alternar entre o modo EXEC de usuário e o modo EXEC privilegiado;

Estabelecer uma sessão HyperTerminal com um roteador;

Efetuar login em um roteador;

Usar o recurso de ajuda na interface de linha de comando;

Solucionar problemas de erros no uso dos comandos.

2.1 Operando o software Cisco IOS 2.1.1 A finalidade do software Cisco IOS

Assim como um computador, um roteador ou switch não pode funcionar sem um sistema operacional. A Cisco chama seu sistema operacional de Internetwork Operating System

(Sistema Operacional de Interconexão de Redes) ou IOS. Essa é a tecnologia de software embutida em todos os roteadores da Cisco, sendo também o sistema operacional dos switches da linha Catalyst. Sem um sistema operacional, o hardware não tem qualquer funcionalidade.

O Cisco IOS oferece os seguintes serviços de rede:

Funções básicas de roteamento e comutação;

Acesso confiável e seguro aos recursos da rede;

Escalabilidade.

2.1.2 Interface do usuário do roteador

O software Cisco IOS usa uma interface de linha de comando (CLI) como seu ambiente de

console tradicional. O IOS é uma tecnologia central que se estende por quase toda a linha de produtos da Cisco. Seus detalhes de operação podem variar nos diferentes dispositivos de internetworking.

Esse ambiente pode ser acessado através de diversos métodos. Uma maneira de acessar a CLI é através de uma sessão de console. Uma console usa uma conexão serial de baixa velocidade diretamente de um computador ou terminal para a porta de console do roteador. Outra maneira de acessar uma sessão da CLI é usando uma conexão discada (dial-up) através de um modem ou de um cabo null-modem conectado à porta AUX do roteador. Nenhum desses métodos requer que o roteador tenha qualquer serviço de rede configurado. Outro método para acessar uma sessão CLI é conectar-se via Telnet ao roteador. Para estabelecer

uma sessão Telnet com o roteador, pelo menos uma interface do roteador deve estar configurada com um endereço IP e as sessões de terminais virtuais precisam estar configuradas para solicitar o login do usuário e devem ter uma senha associada.

2.1.3 Modos da interface do usuário do roteador

A interface de linha de comando (CLI) da Cisco usa uma estrutura hierárquica. Essa estrutura

exige a entrada em diferentes modos para realizar determinadas tarefas. Por exemplo, para configurar a interface de um roteador, o usuário deve entrar no modo Setup de interface. A partir desse modo, todas as configurações inseridas aplicam-se somente a essa interface específica. Cada modo Setup é indicado por um prompt distinto e permite apenas os comandos que sejam adequados a esse modo.

O IOS fornece um serviço de interpretação de comandos conhecido como executivo de

comandos (EXEC). Depois que cada comando é inserido, o EXEC valida e executa o comando.

Como recurso de segurança, o software Cisco IOS separa as sessões EXEC em dois níveis de acesso. Esses níveis são o modo EXEC de usuário e o modo EXEC privilegiado. O modo EXEC privilegiado também é conhecido como modo de ativação. Os recursos do modo EXEC de usuário e do modo EXEC privilegiado são os seguintes:

O modo EXEC de usuário permite somente uma quantidade limitada de comandos básicos de monitoramento. Ele geralmente é chamado de modo "somente de visualização". O modo EXEC de usuário não permite nenhum comando que possa alterar a configuração do roteador. O modo EXEC de usuário pode ser identificado pelo prompt ">".

O modo EXEC privilegiado permite acesso a todos os comandos do roteador. Esse modo pode ser configurado para que seja exigida uma senha do usuário antes de acessá-lo. Para maior proteção, ele também pode ser configurado para exigir uma identificação do usuário (user ID). Isso permite que somente os usuários autorizados acessem o roteador. Os comandos de configuração e gerenciamento exigem que o administrador da rede esteja no modo EXEC privilegiado. O modo Setup global e outros modos de configuração mais específicos só podem ser alcançados a partir do modo EXEC privilegiado. O modo EXEC privilegiado pode ser identificado pelo prompt "#".

Para acessar o nível EXEC privilegiado a partir do nível EXEC de usuário, digite o comando enable no prompt ">".

digite o comando enable no prompt " > ". Se uma senha estiver configurada, o roteador

Se uma senha estiver configurada, o roteador pedirá essa senha. Por razões de segurança, um dispositivo de rede da Cisco não mostra a senha digitada. Quando a senha correta for digitada,

o prompt do roteador mudará para "#", indicando que o usuário passou para o modo EXEC

privilegiado. Inserir um ponto de interrogação (?) no modo EXEC privilegiado revela muitas outras opções de comandos, além das disponíveis no modo EXEC de usuário.

2.1.4 Características do software Cisco IOS

A Cisco fornece imagens de IOS para atender uma grande variedade de produtos de rede de diferentes plataformas.

Para otimizar o software Cisco IOS exigido por essas várias plataformas, a Cisco está trabalhando no desenvolvimento de várias imagens diferentes do software Cisco IOS. Cada imagem representa um conjunto diferente de recursos para atender às várias plataformas existentes de dispositivos, os recursos disponíveis de memória nos equipamentos e às necessidades dos clientes.

Embora existam muitas imagens de IOS para diferentes modelos de dispositivos e conjuntos de recursos da Cisco, a estrutura básica dos comandos de configuração é a mesma. As habilidades de configuração e solução de problemas adquiridas em qualquer um dos dispositivos aplicam-se a uma ampla gama de produtos.

A convenção de nomes para as diferentes versões do Cisco IOS contém três partes:

A plataforma na qual a imagem é executada;

Os recursos especiais suportados pela imagem;

Onde a imagem é executada e se ela foi zipada ou compactada.

Recursos específicos do IOS podem ser selecionados com auxílio do Cisco Software Advisor, uma ferramenta interativa que fornece as informações mais atuais e permite selecionar opções que atendam as necessidades da rede.

Uma das principais considerações ao selecionar uma nova imagem de IOS é a compatibilidade com a memória flash e RAM disponíveis no roteador. Em geral, quanto mais nova a versão e quanto mais recursos ela oferecer, mais memória será necessária. Use o comando show version no dispositivo Cisco para verificar a imagem atual e a memória flash disponível. O site de suporte da Cisco tem ferramentas disponíveis para ajudar a determinar a quantidade de flash e RAM necessárias para cada imagem.

Antes de instalar uma nova imagem do software Cisco IOS no roteador, verifique se este atende às exigências de memória para essa imagem. Para ver a quantidade de RAM, use o comando show version:

<saída omitida>

cisco 1721 (68380) processor (revision C) with

3584K/512K bytes of memory.

Essa linha mostra quanto há de memória principal e compartilhada instalada no roteador. Algumas plataformas usam uma parcela da DRAM como memória compartilhada. A necessidade de memória leva isso em consideração, portanto as duas quantidades devem ser somadas para encontrar a quantidade de DRAM instalada no roteador.

Para encontrar a quantidade de memória flash, use o comando show flash.

GAD#show flash

<saída omitida>

15998976 bytes total (10889728 bytes free)

2.1.5 Modo de operar do software Cisco IOS

Os dispositivos que utilizam o IOS Cisco têm três ambientes ou modos operacionais distintos:

ROM Monitor;

Boot ROM;

Cisco IOS.

distintos: • ROM Monitor; • Boot ROM; • Cisco IOS. Normalmente, o processo de inicialização do

Normalmente, o processo de inicialização do roteador carrega um destes ambientes operacionais na RAM e o executa. O valor definido no configuration register (registrador de configuração) pode ser usado pelo administrador do sistema para controlar o modo como o roteador será inicializado.

No modo ROM Monitor é realizado o processo inicial de inicialização (bootstrap) e oferecido ao usuário um conjunto de comandos para operação de baixo nível e para diagnóstico do equipamento. É usado para corrigir falhas do sistema e recuperar senhas perdidas. O modo ROM monitor não pode ser acessado através de nenhuma das interfaces de rede. Só pode ser acessado por meio de uma conexão física direta através da porta de console.

Quando o roteador está operando no modo boot ROM, somente um subconjunto limitado dos recursos do Cisco IOS está disponível. No modo Boot ROM são permitidas operações de gravação na memória flash que são usadas principalmente para substituir a imagem do Cisco IOS que está armazenada na flash. No modo Boot ROM, a imagem do Cisco IOS pode ser modificada usando o comando copy tftp flash, que copia uma imagem do IOS armazenada em um servidor TFTP para a memória flash do roteador.

A operação normal de um roteador requer o uso da imagem completa do Cisco IOS, conforme armazenada na flash. Em alguns dispositivos, o IOS é executado diretamente a partir da flash. Entretanto, a maioria dos roteadores Cisco requer que uma cópia do IOS seja carregada na RAM e executada também a partir da RAM. Algumas imagens do IOS são armazenadas na flash em formato compactado e precisam ser expandidas ao serem copiadas para a RAM.

Para ver a imagem e versão do IOS que está sendo executado, use o comando show version, que também indica como o configuration register está definido. O comando show flash é usado para verificar se o sistema tem memória suficiente para carregar uma nova imagem do Cisco IOS

2.2 Inicializando um roteador

2.2.1 Inicializando roteadores Cisco pela primeira vez

Um roteador é inicializado com a carga do bootstrap, do sistema operacional e de um arquivo de configuração. Se não conseguir encontrar um arquivo de configuração, ele entra no modo Setup. Após a conclusão do modo Setup, uma cópia de backup do arquivo de configuração pode ser salva na memória RAM não volátil.

O objetivo das rotinas de inicialização do software Cisco IOS é iniciar a operação do roteador. Para isso, as rotinas de inicialização devem realizar as seguintes tarefas:

Certificar-se de que o hardware do roteador foi testado e está funcional.

Encontrar e carregar o software Cisco IOS.

Encontrar e aplicar o arquivo de configuração armazenado (startup configuration) ou entrar no modo Setup.

Quando um roteador Cisco é ligado, é realizado um autoteste (POST - Power-on Self Test). Durante esse autoteste, o roteador executa uma série de testes a partir da ROM em todos os módulos de hardware. Esses testes verificam a operação básica da CPU, da memória e das portas das interfaces de rede. Após verificar as funções de hardware, o roteador passa à inicialização do software.

Após o POST, ocorrem os seguintes eventos ocorrem durante a inicialização do roteador:

eventos ocorrem durante a inicialização do roteador: Etapa 1 O bootstrap é executado a partir da

Etapa 1 O bootstrap é executado a partir da ROM. Um bootstrap é um conjunto simples de instruções que testam o hardware e inicializam o IOS para que seja iniciada a operação do roteador.

Etapa 2 O IOS pode ser encontrado em diversos lugares. testam o hardware e inicializam o IOS para que seja iniciada a operação do roteador. Se o campo de boot indicar uma carga a partir da flash ou da rede, os comandos boot system existentes no arquivo de configuração indicam o nome exato e a localização da imagem a ser utilizada.

Etapa 3 A imagem do sistema operacional é carregada. Quando o IOS é carregado e está operacional, uma listagem dos componentes de hardware e software disponíveis é exibida na tela do terminal de console.

Etapa 4 O arquivo de configuração salvo na NVRAM é carregado na memória principal e executado linha a linha. Os comandos de configuração iniciam os processos de roteamento, fornecem endereços para as interfaces e definem outras características operacionais do roteador.

Etapa 5 Se não existir nenhum arquivo de configuração válido na NVRAM, o sistema operacional busca um servidor TFTP disponível. Se nenhum servidor TFTP for encontrado, o diálogo de configuração (modo setup) é iniciado.

A configuração não é o modo para entrada de recursos complexos de protocolo no roteador. A finalidade do modo Setup é permitir que o administrador instale uma configuração mínima para um roteador que não seja capaz de localizar uma configuração a partir de outra fonte.

No modo Setup, as respostas padrão aparecem entre colchetes [ ] depois das perguntas. Pressione a tecla Enter para usar esses padrões. Durante o processo de configuração, pode- se pressionar Ctrl-C a qualquer momento para encerrar o processo. Quando a configuração é encerrada por meio de Ctrl-C, todas as interfaces do roteador são desabilitadas (administrative shutdown).

Quando o processo de configuração é concluído no modo Setup, são exibidas as seguintes opções:

[0] Go to the IOS command prompt without saving this config. (Ir para o prompt de comando do IOS sem salvar esta configuração.) [1] Return back to the setup without saving this config. (Voltar à configuração sem salvar esta configuração.) [2] Save this configuration to nvram and exit. (Salvar esta configuração na NVRAM e sair.) Enter your selection [2]: (Digite a sua opção [2]:)

2.2.2 LEDs Indicadores utilizados no roteador

Os roteadores Cisco utilizam LEDs para fornecer informações sobre seu estado operacional. Dependendo do modelo do roteador Cisco, os LEDs podem variar.

Um LED de interface indica a atividade da interface correspondente. Se um LED estiver desligado quando a interface estiver ativa e conectada corretamente, isso pode indicar um problema. Se uma interface estiver excessivamente ocupada, seu LED estará sempre aceso. O LED verde de OK à direita da porta AUX estará sempre aceso depois que o sistema for inicializado corretamente.

2.2.3 Examinando a inicialização (boot) do roteador

Os exemplos das figuras – mostram informações e mensagens exibidas durante inicialização. Essas informações variam, dependendo das interfaces instaladas no roteador e da versão do Cisco IOS. As telas exibidas nesse gráfico são apenas para referência e podem não refletir exatamente o que é exibido na tela de console.

refletir exatamente o que é exibido na tela de console. Na figura , a declaração "NVRAM

Na figura , a declaração "NVRAM invalid, possibly due to write erase" ("NVRAM inválida, possivelmente devido a ter sido apagada pelo comando write erase"), indica ao usuário que esse roteador ainda não foi configurado ou que a NVRAM foi apagada. Um roteador deve ser configurado, o arquivo de configuração deve ser salvo na NVRAM e, em seguida, deve ser configurado para usar o arquivo de configuração armazenado na NVRAM. O valor padrão de fábrica do configuration register é 0x2102, que indica que o roteador deve tentar carregar uma imagem do Cisco IOS a partir da memória flash.

Na figura , o usuário pode determinar as versões do bootstrap e do IOS que

Na figura , o usuário pode determinar as versões do bootstrap e do IOS que estão sendo usadas pelo roteador, assim como o modelo do roteador, o processador e a quantidade de memória do roteador. Outras informações listadas nesse gráfico são:

A quantidade de interfaces;

Os tipos de interfaces;

A quantidade de NVRAM;

A quantidade de memória flash.

A quantidade de NVRAM; • A quantidade de memória flash. Na figura , o usuário tem

Na figura , o usuário tem a opção de entrar no modo Setup. Lembre-se de que a finalidade principal do modo Setup é permitir que o administrador instale uma configuração mínima em um roteador que não seja capaz de localizar uma configuração a partir de outra fonte

2.2.4 Estabelecendo uma sessão HyperTerminal

Todos os roteadores Cisco contêm uma porta de console serial assíncrona (RJ-45) TIA/EIA- 232. Para conectar um terminal à porta de console, são necessários cabos e adaptadores. Um terminal de console pode ser um terminal ASCII ou um PC que esteja executando um software de emulação de terminal, como o HyperTerminal. Para conectar um PC que esteja executando um software de emulação de terminal à porta de console, use o cabo rollover RJ-45 / RJ-45 com o adaptador fêmea RJ-45 / DB-9.

Os parâmetros padrão para a porta de console são 9600 baud, 8 bits de dados, sem paridade, 1 bit de parada, sem controle de fluxo. A porta de console não suporta controle de fluxo de hardware.

Siga as etapas a seguir para conectar um terminal à porta de console no roteador:

Etapa 1 Conecte o terminal usando o cabo rollover RJ-45 / RJ-45 e um adaptador RJ-45 / DB-9 ou RJ-45 / DB-25.

Etapa 2 Configure o terminal ou o software de emulação de terminal do PC para 9600 baud, 8 bits de dados, sem paridade, 1 bit de parada, sem controle de fluxo.

dados, sem paridade, 1 bit de parada, sem controle de fluxo. A figura mostra uma lista

A figura mostra uma lista de sistemas operacionais e os softwares de emulação de terminal que podem ser usados.

2.2.5 Efetuando o login no roteador

Para configurar os roteadores Cisco, a interface do usuário do roteador deve ser acessada com um terminal ou através de acesso remoto. Ao acessar um roteador, o usuário deve efetuar o login no roteador antes de inserir qualquer outro comando.

Por razões de segurança, o roteador tem dois níveis de acesso aos comandos:

Modo EXEC de usuário: As tarefas típicas incluem as de verificação do status do roteador. Neste modo, não são permitidas alterações na configuração do roteador

Modo EXEC privilegiado: As tarefas típicas incluem as de alteração da configuração do roteador.

Após o login em um roteador, é exibido o prompt do modo EXEC de usuário. Os comandos disponíveis neste nível do usuário são um subconjunto dos comandos disponíveis no nível EXEC privilegiado. Em linhas gerais, esses comandos permitem que o usuário exiba informações sem alterar as definições da configuração do roteador.

Para acessar todo o conjunto de comandos, deve-se entrar no modo EXEC privilegiado. No prompt ">", digite enable. No prompt password:, digite a senha que foi definida com o comando enable secret. Dois comandos podem ser usados para definir uma senha de acesso ao modo EXEC privilegiado: enable password e enable secret. Se os dois comandos forem usados, enable secret tem precedência. Uma vez concluídas as etapas de login, o prompt muda para "#", indicando que se entrou no modo EXEC privilegiado. O modo Setup global só pode ser acessado a partir do modo EXEC privilegiado. Os modos específicos listados a seguir também podem ser acessados a partir do modo Setup global:

Interface

Subinterface

Line

Router

Route map

Para voltar ao modo EXEC de usuário a partir do modo EXEC privilegiado, pode-se usar o comando disable. Para voltar ao modo EXEC privilegiado a partir do modo Setup global, digite exit ou Ctrl-Z. Ctrl-Z também pode ser usado para voltar diretamente ao modo EXEC privilegiado a partir de qualquer submodo da configuração global.

2.2.6 Ajuda do teclado na CLI do roteador

Ao digitar um ponto de interrogação (?) no prompt do modo EXEC de usuário ou no prompt do modo EXEC privilegiado é exibida uma lista útil dos comandos disponíveis. Observe o "-- More--" na parte inferior do exemplo exibido. A tela mostra várias linhas de uma única vez. O prompt "--More--" na parte inferior da tela indica que há várias telas disponíveis como saída. Sempre que aparecer um prompt "--More--", a próxima tela disponível pode ser visualizada pressionando-se a barra de espaço. Para exibir apenas a linha seguinte, pressione a tecla Enter. Pressione qualquer outra tecla para voltar ao prompt.

Para acessar o modo EXEC privilegiado, digite enable ou a abreviação ena. Isso pode fazer com que o roteador solicite uma senha ao usuário, caso ela tenha sido definida. Se um "?" (ponto de interrogação) for digitado no prompt do modo EXEC privilegiado, a tela exibe uma lista com um número mairo de comandos do que os que estão disponíveis no prompt do modo EXEC privilegiado.

A saída na tela varia de acordo com a versão do software Cisco IOS e com a configuração do roteador.

Se um usuário quiser ajustar o clock do roteador mas não souber o comando necessário, pode usar a função de ajuda para verificar o comando correto. O exercício a seguir ilustra um dos muitos usos da função de ajuda.

A tarefa é ajustar o clock do roteador. Supondo que o comando não seja conhecido, siga as seguintes etapas:

Etapa 1 Use ? para encontrar o comando de ajuste do clock. A saída da ajuda mostra que é necessário usar o comando clock.

Etapa 2 Verifique a sintaxe para alteração do horário.

da ajuda mostra que é necessário usar o comando clock . Etapa 2 Verifique a sintaxe

Etapa 3 Insira o horário atual, usando horas, minutos e segundos, conforme mostrado na figura . O sistema indica que é necessário fornecer informações adicionais para concluir o comando.

Etapa 4 Pressione Ctrl-P (ou a seta para cima) para repetir a entrada de comando anterior automaticamente. Em seguida, adicione um espaço e um ponto de interrogação (?) para revelar os outros argumentos. Agora a entrada do comando pode ser concluída.

Etapa 5 O símbolo de acento circunflexo (^) e a mensagem de ajuda apresentada indicam um erro. A posição do símbolo de acento circunflexo mostra onde está localizado o possível problema. Para inserir a sintaxe correta, digite novamente o comando até o ponto onde está localizado o símbolo de acento circunflexo e digite um ponto de interrogação (?).

Etapa 6 Insira o ano, usando a sintaxe correta, e pressione Enter para executar o comando.

2.2.7 Comandos avançados de edição

A interface do usuário inclui um modo de edição avançado, que oferece um conjunto de

funções de teclas de edição, que permitem que o usuário edite uma linha de comando durante

a digitação. As seqüências de teclas indicadas na figura podem ser usadas para mover o

cursor na linha de comando e fazer correções ou alterações. Embora o modo de edição avançada esteja ativado automaticamente na versão atual do software, ele pode ser desativado se interferir na interação com os scripts gravados. Para desativar o modo de edição avançada, digite terminal no editing no prompt do modo EXEC privilegiado.

terminal no editing no prompt do modo EXEC privilegiado. O conjunto de comandos de edição oferece

O conjunto de comandos de edição oferece um recurso de rolagem horizontal para comandos

que se estendem além de uma única linha da tela. Quando o cursor atinge a margem direita, a linha de comando desloca-se dez espaços para a esquerda. Os dez primeiros caracteres da linha não podem ser vistos, mas o usuário pode fazer a rolagem para trás e verificar a sintaxe

no início do comando. Para fazer a rolagem para trás, pressione Ctrl-B ou a seta para a esquerda repetidamente até atingir o início da entrada do comando. Ctrl-A leva o usuário diretamente de volta ao início da linha.

leva o usuário diretamente de volta ao início da linha. No exemplo mostrado na figura ,

No exemplo mostrado na figura , a entrada do comando estende-se além de uma única linha.

Quando o cursor atinge o final da linha pela primeira vez, a linha é deslocada dez espaços para

a esquerda e exibida novamente. O cifrão ($) indica que a linha foi rolada para a esquerda.

Cada vez que o cursor alcança o final da linha, ela é deslocada novamente dez espaços para a

esquerda.

A saída na tela varia de acordo com o nível do software Cisco IOS e com a configuração do

roteador.

Ctrl-Z é um comando usado para sair do modo Setup, levando o usuário de volta ao prompt do modo EXEC privilegiado.

2.2.8

Histórico de comandos do roteador

A interface do usuário oferece um histórico ou registro dos comandos que foram inseridos. Esse recurso é particularmente útil para relembrar comandos longos ou complexos. Com o recurso de histórico de comandos, é possível realizar as seguintes tarefas:

Definir o tamanho do buffer do histórico de comandos;

Relembrar comandos;

Desativar o recurso de histórico de comandos.

O histórico de comandos é ativado por padrão e o sistema registra dez linhas de comandos em seu buffer de histórico. Para alterar a quantidade de linhas de comandos registradas pelo sistema durante uma sessão do terminal, use o comando terminal history size ou history size. A quantidade máxima de comandos é 256.

ou history size . A quantidade máxima de comandos é 256. Para relembrar os comandos do

Para relembrar os comandos do buffer do histórico a partir do mais recente, pressione Ctrl-P ou a tecla de seta para cima. Pressione-as repetidamente para relembrar os comandos mais antigos sucessivamente. Após relembrar os comandos com as teclas Ctrl-P ou seta para cima, pressione Ctrl-N ou a tecla para baixo repetidamente para voltar aos comandos mais recentes no buffer histórico.

Para encurtar a digitação de um comando, é possível usar a quantidade mínima de caracteres exclusiva desse comando. Pressione a tecla Tab e a interface completará a entrada. Quando as letras digitadas identificarem o comando de maneira exclusiva, a tecla Tab simplesmente confirmará visualmente que o roteador entendeu o comando específico desejado.

Na maioria dos computadores, também estão disponíveis funções adicionais de seleção e cópia de textos. Uma parte de um comando anterior pode então ser copiada e colada ou inserida como entrada do comando atual.

2.2.9 Solucionando erros de linha de comando

Os erros de linha de comando ocorrem principalmente devido a erros de digitação. Se a palavra-chave de um comando for digitada de maneira incorreta, a interface do usuário proporciona o isolamento do erro, na forma de um indicador de erro (^). O símbolo "^" aparece no ponto da linha de comando onde foi inserido um comando, palavra-chave ou argumento incorreto. O indicador de localização do erro e o sistema interativo de ajuda permitem que o usuário encontre e corrija facilmente os erros de sintaxe.

Router#clock set 13:32:00 23 February

99

^

% Entrada inválida detectada no marcador "^".

O acento circunflexo (^) e a mensagem da ajuda indicam um erro onde aparece o 99. Para

listar a sintaxe correta, digite o comando até o ponto em que ocorreu o erro, seguido de um ponto de interrogação (?):

Router#clock set 13:32:00 23 February ? <1993-2035> Year Router#clock set 13:32:00 23 February

Insira o ano usando a sintaxe correta e pressione Enter para executar o comando.

Router#clock set 13:32:00 23 February 1999

Se uma linha de comando for inserida incorretamente e a tecla Enter for pressionada, a tecla de seta para cima pode ser pressionada para repetir o último comando. Use as teclas de seta para a direita ou esquerda para mover o cursor para o local onde o erro foi cometido. Em seguida, digite a correção que precisa ser feita. Se algo precisar ser excluído, use a tecla <backspace>.

2.2.10 O comando show version

O comando show version exibe informações sobre a versão do software Cisco IOS que está

em execução no momento no roteador. Isso inclui os valores definidos do configuration register

(registrador de configuração) e do boot field (campo de inicialização).

configuração) e do boot field (campo de inicialização). A figura mostra as seguintes informações do comando

A figura mostra as seguintes informações do comando show version:

Versão e informações descritivas do IOS em uso;

Versão da Bootstrap ROM;

Versão da Boot ROM;

Tempo decorrido desde a inicialização do roteador;

Método utilizado na última reinicialização do roteador;

Arquivo da imagem do sistema em uso e sua localização;

Plataforma de hardware do roteador;

Valor do configuration register.

Use o comando show version para identificar a imagem do IOS em uso no roteador e de onde foi obtida.

Resumo

Devem ter sido compreendidos os importantes conceitos a seguir:

A finalidade do IOS;

A operação básica do IOS;

Identificação das várias funcionalidades do IOS;

Identificação dos métodos para estabelecer uma sessão CLI com o roteador;

As diferenças entre os modos EXEC de usuário e privilegiado;

Estabelecimento de uma sessão HyperTerminal;

Login no roteador;

Utilização do recurso de ajuda na interface de linha de comando;

Utilização dos comandos avançados de edição;

Utilização do histórico de comandos;

Solução de erros de linha de comando;

Utilização do comando show version

de erros de linha de comando; • Utilização do comando show version CAPITULO 03 - Configurando

CAPITULO 03 - Configurando um roteador

Visão Geral

Configurar um roteador para realizar tarefas complexas entre redes pode ser um grande desafio. Entretanto, os procedimentos iniciais para configurar um roteador não são nada difíceis. Se esses procedimentos e as etapas para alternar entre os vários modos do roteador forem seguidos, as configurações mais complexas ficarão muito menos assustadoras. Este módulo introduz os modos básicos de configuração do roteador e oferece oportunidades para praticar configurações simples.

Uma configuração de roteador que seja clara, fácil de entender e com backups regulares deve ser um objetivo de todos os administradores de rede. O Cisco IOS oferece ao administrador diversas ferramentas para adicionar informações ao arquivo de configuração para fins de documentação. Assim como um programador competente fornece documentação para cada passo de programação, um administrador de rede deve fornecer o máximo possível de informação, para a eventualidade de outra pessoa precisar assumir a responsabilidade sobre a rede.

Ao concluírem este módulo, os alunos deverão ser capazes de:

Dar nome a um roteador;

Definir senhas;

Examinar comandos show;

Configurar uma interface serial;

Configurar uma interface Ethernet;

Executar alterações em um roteador;

Salvar alterações em um roteador;

Configurar a descrição de uma interface;

Configurar um banner com a mensagem do dia;

Configurar tabelas de hosts;

Entender a importância dos backups e da documentação.

3.1 Configurando um roteador

3.1.1 Modos de comando da CLI

Todas as alterações de configuração de um roteador Cisco através da interface da linha de comando (CLI) são feitas a partir do modo de configuração global. É possível entrar em outros modos mais específicos, dependendo da alteração de configuração que for necessária, mas todos esses modos específicos são subconjuntos do modo de configuração global.

Os comandos do modo de configuração global são usados em um roteador para aplicar instruções

Os comandos do modo de configuração global são usados em um roteador para aplicar instruções de configuração que afetem o sistema como um todo. O comando a seguir muda o roteador para o modo de configuração global e permite inserir comandos a partir do terminal:

OBSERVAÇÃO:

O prompt muda para indicar que agora o roteador está no modo de configuração global.

Router#configure terminal Router(config)#

O modo de configuração global, muitas vezes apelidado config global, é o principal modo de

configuração. Estes são apenas alguns dos modos em que se pode entrar a partir do modo de configuração global:

Modo de interface;

Modo de linha;

Modo de roteador;

Modo de subinterface;

Modo de controlador.

Quando se entra nesses modos específicos, o prompt do roteador muda para indicar o modo de configuração atual. Quaisquer alterações de configuração que forem feitas aplicam-se somente às interfaces ou aos processos cobertos por esse modo específico.

Digitar exit a partir de um desses modos de configuração específicos leva o roteador de volta ao modo de configuração global. Pressionar Ctrl-Z faz com que o roteador saia completamente dos modos de configuração e o leva de volta ao modo EXEC privilegiado.

3.1.2 Configurando o nome de um roteador

Uma das primeiras tarefas de configuração é dar um nome exclusivo ao roteador. Essa tarefa é realizada no modo de configuração global usando os seguintes comandos:

Router(config)#hostname Tokyo Tokyo(config)#

Assim que a tecla Enter é pressionada, o prompt muda, passando do nome do host padrão (Router) para o nome do host recém-configurado, que, neste exemplo, é Tokyo.

3.1.3 Configurando senhas de roteador

As senhas restringem o acesso aos roteadores. Sempre se deve configurar senhas para as linhas do terminal virtual e para a linha do console. As senhas também são usadas para controlar o acesso ao modo EXEC privilegiado, para que apenas usuários autorizados possam fazer alterações no arquivo de configuração.

Os comandos a seguir são usados para definir uma senha opcional, mas recomendável, na linha do console:

Router(config)#line console 0 Router(config-line)#password <senha> Router(config-line)#login

Deve-se definir uma senha em uma ou mais linhas de terminal virtual (VTY), para que os usuários tenham acesso remoto ao roteador usando Telnet. Geralmente, os roteadores Cisco suportam cinco linhas VTY numeradas de 0 a 4, embora diferentes plataformas de hardware suportem quantidades diferentes de conexões VTY. Freqüentemente, usa-se a mesma senha para todas as linhas, mas às vezes uma linha é definida de maneira exclusiva para oferecer uma entrada de fall-back (respaldo) ao roteador se as outras quatro conexões estiverem ocupadas. São usados os seguintes comandos para definir a senha nas linhas VTY:

Router(config)#line vty 0 4 Router(config-line)#password <senha> Router(config-line)#login

A senha de ativação e o segredo de ativação são usados para restringir o acesso ao modo

EXEC privilegiado. A senha de ativação só é usada se o segredo de ativação não tiver sido definido. É recomendável que o segredo de ativação esteja sempre ativado e seja sempre usado, já que ele é criptografado e a senha de ativação não é. Estes são os comandos usados para definir as senhas de ativação:

Router(config)#enable password <senha> Router(config)#enable secret <senha>

Às vezes não é desejável que as senhas sejam mostradas em texto claro na saída dos comandos show running-config ou show startup-config. Este comando é usado para criptografar as senhas na saída da configuração:

Router(config)#service password-encryption

O comando service password-encryption aplica criptografia fraca a todas as senhas

não criptografadas. O comando enable secret <senha> usa um algoritmo MD5 forte para

a criptografia.

3.1.4 Examinando os comandos show

Há muitos comandos show que podem ser usados para examinar o conteúdo de arquivos do roteador e para a solução de problemas. Tanto no modo EXEC privilegiado quanto no modo

EXEC do usuário, o comando show ? fornece uma lista dos comandos show disponíveis. A lista é consideravelmente maior no modo EXEC privilegiado do que no modo EXEC do usuário.

show interfaces: Exibe todas as estatísticas para todas as interfaces do roteador. Para ver as estatísticas de uma interface específica, insira o comando show interfaces seguido da interface específica e do número da porta. Por exemplo:

Router#show interfaces serial 0/1

show controllers serial: Exibe informações específicas da inteface de hardware. Este comando deve incluir também o número de porta ou slot/porta da interface serial. Por exemplo:

Router#show controllers serial 0/1

show clock: Mostra o horário definido no roteador

show hosts: Mostra uma lista em cache dos nomes e endereços dos hosts

show users: Exibe todos os usuários que estão conectados ao roteador

show history: Exibe um histórico dos comandos que foram inseridos

show flash: Exibe informações sobre a memória flash e quais arquivos do IOS estão armazenados nela

show version: Exibe informações sobre a versão do software carregado no momento, além de informações de hardware e dispositivo

show ARP: Exibe a tabela ARP do roteador

show protocol: Exibe o status global e o status específico da interface de quaisquer protocolos de camada 3 configurados

show startup-config: Exibe o conteúdo da NVRAM, se presente e válido, ou exibe o arquivo de configuração apontado pela variável de ambiente CONFIG_FILE

show running-config: Exibe o conteúdo do arquivo de configuração em execução ou o arquivo de configuração para uma interface específica, ou informação de mapa de classes

3.1.5 Configurando uma interface serial

Uma interface serial pode ser configurada a partir do console ou através de uma linha de terminal virtual. Para configurar uma interface serial, siga estas etapas:

1. Entre no modo de configuração global;

2. Entre no modo de interface;

3. Especifique o endereço da interface e a máscara de sub-rede;

4. Se houver um cabo DCE conectado, defina a taxa do clock; pule esta etapa se houver um cabo DTE conectado;

5. Ligue a interface.

Cada interface serial conectada precisa ter um endereço IP e uma máscara de sub-rede se for esperado que a interface roteie pacotes IP. Configure o endereço IP usando os seguintes comandos:

Router(config)#interface serial 0/0 Router(config-if)#ip address <endereço IP> <máscara de rede>

As interfaces seriais necessitam de um sinal de clock para controlar a temporização das comunicações. Na maioria dos ambientes, um dispositivo DCE (por exemplo, um CSU) fornece o clock. Por padrão, os roteadores Cisco são dispositivos DTE, mas podem ser configurados como dispositivos DCE.

Em links seriais que estão diretamente interconectados, como em um ambiente de laboratório, um lado deve ser considerado um DCE e fornecer um sinal de clock. O clock é ativado e a velocidade é especificada com o comando clock rate. As taxas de clock disponíveis, em bits por segundo, são: 1200, 2400, 9600, 19200, 38400, 56000, 64000, 72000, 125000, 148000, 500000, 800000, 1000000, 1300000, 2000000 ou 4000000. Entretanto, algumas taxas de bits podem não estar disponíveis em certas interfaces seriais, dependendo de sua capacidade.

Por padrão, as interfaces ficam desligadas, ou desativadas. Para ligar ou ativar uma interface, use o comando no shutdown. Se uma interface precisar ser desativada administrativamente para manutenção ou solução de problemas, use o comando shutdown para desligá-la.

No ambiente do laboratório, a configuração da taxa de clock que será usada é de 56000. Os comandos para definir uma taxa de clock e ativar uma interface serial são os seguintes:

Router(config)#interface serial 0/0 Router(config-if)#clock rate 56000 Router(config-if)#no shutdown

3.1.6 Alterando Configurações

no shutdown 3.1.6 Alterando Configurações Se uma configuração exigir modificação, vá para o modo

Se uma configuração exigir modificação, vá para o modo apropriado e insira o comando adequado. Por exemplo, se for necessário ativar uma interface, entre no modo de configuração global, entre no modo de interface e emita o comando no shutdown.

Para verificar as alterações, use o comando show running-config. Esse comando exibe a configuração atual. Se as variáveis exibidas não forem as esperadas, o ambiente pode ser corrigido através de uma ou mais das seguintes ações:

Emita a forma no de um comando de configuração.

Recarregue o sistema para voltar ao arquivo de configuração original da NVRAM.

Copie um arquivo de configuração armazenado a partir de um servidor TFTP.

Remova o arquivo de configuração de inicialização com erase startup-config e, em seguida, reinicie o roteador e entre no modo de configuração.

Para salvar as variáveis de configuração no arquivo de configuração de inicialização na NVRAM, insira o seguinte comando no prompt EXEC privilegiado:

Router#copy running-config startup-config

3.1.7 Configurando uma interface Ethernet

Uma interface Ethernet pode ser configurada a partir do console ou de uma linha de terminal virtual.

Cada interface Ethernet precisa ter um endereço IP e uma máscara de sub-rede se for esperado que a interface roteie pacotes IP.

sub-rede se for esperado que a interface roteie pacotes IP. Para configurar uma interface Ethernet, siga

Para configurar uma interface Ethernet, siga estas etapas:

1. Entre no modo de configuração global;

2. Entre no modo de configuração da interface;

3. Especifique o endereço da interface e a máscara de sub-rede;

4. Ative a interface.

Por padrão, as interfaces ficam desligadas, ou desativadas. Para ligar ou ativar uma interface, use o comando no shutdown. Se uma interface precisar ser desativada administrativamente para manutenção ou solução de problemas, use o comando shutdown para desligá-la.

3.2 Terminando a configuração

3.2.1 Importância dos padrões de configuração

É importante desenvolver padrões para os arquivos de configuração dentro de uma organização. Isso permite controlar a quantidade de arquivos de configuração que devem ser mantidos, e como e onde esses arquivos são armazenados.

ser mantidos, e como e onde esses arquivos são armazenados. Um padrão é um conjunto de

Um padrão é um conjunto de regras ou procedimentos que são amplamente utilizados ou são especificados oficialmente. Sem padrões em uma organização, uma rede pode ficar caótica caso ocorra uma interrupção do serviço.

Para gerenciar uma rede, deve haver um padrão de suporte centralizado. Configuração, segurança, desempenho e outras questões devem ser tratados adequadamente para que a rede funcione sem problemas. Criar padrões para a consistência da rede ajuda a reduzir a sua complexidade, o tempo de inatividade não planejado e a exposição a incidentes que podem ter impacto no desempenho da rede.

3.2.2 Descrições de interface

Uma descrição de interface deve ser usada para identificar informações importantes, tais como um roteador distante, um número de circuito ou um segmento de rede específico. Uma descrição de uma interface pode ajudar um usuário da rede a lembrar-se de informações específicas sobre a interface, tais como qual rede a interface atende.

O objetivo da descrição é ser simplesmente um comentário sobre a interface. Embora a descrição

O objetivo da descrição é ser simplesmente um comentário sobre a interface. Embora a descrição apareça nos arquivos de configuração que existem na memória do roteador, ela não afeta a operação do roteador. As descrições são criadas seguindo um formato padrão que se aplica a cada interface. A descrição pode incluir a finalidade e a localização da interface, outros dispositivos ou locais conectados à interface e identificadores de circuitos. As descrições permitem que o pessoal de suporte entenda melhor o escopo dos problemas relacionados a uma interface e permitem uma solução mais rápida dos problemas.

3.2.3 Configurando a descrição da interface

Para configurar a descrição de uma interface, entre no modo de configuração global. A partir daí, entre no modo de configuração de interface. Use o comando description seguido da informação.

Etapas do procedimento:

1. Entre no modo de configuração global, inserindo o comando configure terminal.

2. Entre no modo da interface específica (por exemplo, interface Ethernet 0) interface ethernet 0.

3. Insira a descrição do comando seguida da informação que deve ser exibida. Por exemplo, Rede XYZ, Prédio 18.

4. Saia do modo de interface, voltando para o modo EXEC privilegiado, usando o comando ctrl-Z.

5. Salve as alterações da configuração na NVRAM, usando o comando copy running- config startup-config.

Eis dois exemplos de descrições de interface:

interface Ethernet 0 description LAN Engenharia, Prédio 2 interface serial 0 description ABC rede 1, Circuito 1

3.2.4 Banners de login

Um banner de login é uma mensagem que é exibida no login e que é útil para transmitir mensagens que afetam todos os usuário da rede, tais como avisos de paradas iminentes do sistema.

Os banners de login podem ser vistos por qualquer pessoa. Portanto, deve-se tomar cuidado com as palavras da mensagem do banner. "Bem-vindo" é um convite para que qualquer pessoa entre em um roteador e, provavelmente, não é uma mensagem adequada.

Um banner de login deve ser um aviso para que não se tente o login a menos que se tenha autorização. Uma mensagem tal como "Este sistema é protegido. Só é permitido acesso autorizado!" instrui os visitantes indesejáveis que qualquer intrusão além daquele ponto é indesejada e ilegal.

3.2.5 Configurando a mensagem do dia (MOTD)

Um banner com a mensagem do dia pode ser exibido em todos os terminais conectados.

Entre no modo de configuração global para configurar um banner com a mensagem do dia (MOTD). Use o comando banner motd, seguido de um espaço e um caractere delimitador, tal como o sinal de sustenido (#). Adicione uma mensagem do dia seguida de um espaço e de um caractere delimitador novamente.

de um espaço e de um caractere delimitador novamente. Siga estas etapas para criar e exibir

Siga estas etapas para criar e exibir uma mensagem do dia:

1. Entre no modo de configuração global, inserindo o comando configure terminal.

2. Insira o comando banner motd # <Aqui vai a mensagem do dia> #.

3. Salve as alterações, emitindo o comando copy running-config startup- config.

3.2.6 Resolução de nomes de hosts

A resolução de nomes de hosts é o processo usado por um sistema computacional para associar um nome de host a um endereço IP.

para associar um nome de host a um endereço IP. A fim de usar os nomes

A fim de usar os nomes de hosts para se comunicar com outros dispositivos IP, os dispositivos de rede, tais como os roteadores, devem ser capazes de associar os nomes dos hosts a endereços IP. Uma lista de nomes de hosts e seus respectivos endereços IP é chamada de tabela de hosts.

Uma tabela de hosts pode incluir todos os dispositivos da organização de uma rede. Cada endereço IP exclusivo pode ter um nome de host associado a ele. O software Cisco IOS mantém em cache mapeamentos entre nomes de hosts e endereços, para serem usados pelos comandos EXEC. Essa cache acelera o processo de conversão de nomes em endereços.

Os nomes de hosts, diferentemente dos nomes DNS, têm significado somente no roteador no qual estão configurados. A tabela de hosts permite que o administrador da rede digite o nome do host (por exemplo, Auckland) ou o endereço IP para fazer Telnet para um host remoto.

3.2.7 Configurando tabelas de hosts

Para atribuir nomes de hosts a endereços, primeiro entre no modo de configuração global. Emita o comando ip host seguido do nome do destino e todos os endereços IP onde o dispositivo puder ser encontrado. Isso mapeia o nome do host a cada um dos endereços IP da sua interface. Para alcançar o host, use um comando telnet ou ping com o nome do roteador ou um endereço IP que esteja associado ao nome do roteador.

Este é o procedimento para configurar a tabela de hosts:

1.

Entre no modo de configuração global do roteador.

2. Insira o comando ip host seguido do nome do roteador e todos os endereços IP associados às interfaces em cada roteador.

3. Continue inserindo até que todos os roteadores da rede tenham sido inseridos.

4. Salve a configuração na NVRAM.

3.2.8 Backup e documentação da configuração

A configuração dos dispositivos de rede determina a maneira como a rede se comportará. O gerenciamento da configuração dos dispositivos inclui as seguintes tarefas:

Listar e comparar arquivos de configuração em dispositivos em funcionamento;

Armazenar arquivos de configuração em servidores de rede;

Realizar instalações e atualizações de software.

• Realizar instalações e atualizações de software. Os arquivos de configuração devem ser armazenados em

Os arquivos de configuração devem ser armazenados em backup para a eventualidade de algum problema. Os arquivos de configuração podem ser armazenados em um servidor de rede, em um servidor TFTP ou em um disco guardado em local seguro. A documentação deve ser incluída com essa informação off-line.

3.2.9 Fazendo backups de arquivos de configuração

Uma cópia atual da configuração pode ser armazenada em um servidor TFTP. O comando copy running-config tftp, conforme mostrado na figura:

copy running-config tftp , conforme mostrado na figura: Pode ser usado para armazenar a configuração atual

Pode ser usado para armazenar a configuração atual em um servidor TFTP de rede. Para isso, realize as seguintes tarefas:

Etapa 1 Insira o comando copy running-config tftp.

Etapa 2 Insira o endereço IP do host em que o arquivo de configuração será armazenado.

Etapa 3 Insira o nome a ser atribuído ao arquivo de configuração.

Etapa 4 Confirme as opções, respondendo sim todas as vezes.

Um arquivo de configuração armazenado em um dos servidores da rede pode ser usado para configurar um roteador. Para isso, realize as seguintes tarefas:

1. Entre no modo de configuração, inserindo o comando copy tftp running-config, conforme mostrado na figura .

2. No prompt do sistema, selecione um arquivo de configuração de hosts ou de rede. O arquivo de configuração de rede contém comandos que se aplicam a todos os roteadores e servidores de terminal da rede. O arquivo de configuração de hosts

contém comandos que se aplicam a um roteador em particular. No prompt do sistema, insira o endereço IP do host remoto onde o servidor TFTP está localizado. Neste exemplo, o roteador está configurado a partir do servidor TFTP no endereço IP

131.108.2.155.

3. No prompt do sistema, insira o nome do arquivo de configuração ou aceite o nome padrão. A convenção dos nomes de arquivos é baseada no UNIX. O nome de arquivo padrão é hostname-config para o arquivo de hosts e network-config para o arquivo de configuração da rede. No ambiente DOS, os nomes de arquivos são limitados a oito caracteres, mais uma extensão de três caracteres (por exemplo:

roteador.cfg ). Confirme o nome do arquivo de configuração e o endereço do servidor tftp fornecido pelo sistema. Observe na figura que o prompt do roteador muda imediatamente para tokyo. Isso é uma evidência de que a reconfiguração acontece assim que o novo arquivo é descarregado.

acontece assim que o novo arquivo é descarregado. A configuração do roteador também pode ser salva

A configuração do roteador também pode ser salva em um disco, capturando o texto no roteador e salvando-o no disco. Se o arquivo precisar ser copiado de volta para o roteador, use os recursos padrão de edição de um programa emulador de terminal para colar o arquivo de comandos no roteador.

Resumo

Esta seção resume os pontos principais da configuração de um roteador.

O roteador tem diversos modos:

Modo EXEC do usuário;

Modo EXEC privilegiado;

Modo de configuração global;

Outros modos de configuração.

A interface da linha de comando pode ser usada para fazer alterações na configuração:

Definir o nome do host;

Definir senhas;

Configurar interfaces;

Modificar configurações;

Mostrar configurações.

Devem ter sido compreendidos os importantes conceitos a seguir:

Os padrões de configuração são elementos essenciais para o êxito na manutenção de uma rede eficiente por qualquer organização.

As descrições de interfaces podem conter informações importantes para ajudar os administradores de rede a compreender e solucionar problemas em suas redes.

Os banners de login e as mensagens do dia oferecem informações aos usuário no momento de efetuar login no roteador.

A resolução de nomes de hosts converte nomes em endereços IP, que serão utilizados pelo roteador.

O backup e a documentação da configuração são extremamente importantes para manter uma rede funcionando sem problemas.

CAPITULO 04 - Aprendendo sobre outros dispositivos

Visão Geral

Às vezes, os administradores de rede deparam-se com situações em que a documentação sobre a rede está incompleta ou imprecisa. O Cisco Discovery Protocol (CDP) pode ser uma ferramenta útil nessas situações, porque ajuda a dar uma idéia básica sobre a rede. O CDP é um protocolo de propriedade da Cisco, independente de meio físico e protocolos, usado para descoberta de vizinhos. O CDP mostra somente informações sobre vizinhos conectados diretamente, mas é uma ferramenta poderosa.

Em muitos casos, após a configuração inicial de um roteador, é difícil ou inconveniente para um administrador de rede conectar-se diretamente ao roteador para efetuar alterações de configuração ou outras atividades. Telnet é um aplicativo baseado em TCP/IP que permite conexão remota à interface de linha de comando (CLI) do roteador para fins de configuração, monitoramento e solução de problemas. É uma ferramenta essencial para o profissional de redes.

Ao concluírem este módulo, os alunos deverão ser capazes de:

Ativar e desativar o CDP;

Usar o comando show cdp neighbors;

Determinar quais dispositivos vizinhos estão conectados a quais interfaces locais;

Reunir informações de endereços de rede sobre dispositivos vizinhos usando o CDP;

Estabelecer uma conexão Telnet;

Verificar uma conexão Telnet;

Desconectar-se de uma sessão Telnet;

Suspender uma sessão Telnet;

Realizar testes alternativos de conectividade;

Solucionar problemas de conexões de terminais remotos.

4.1 Descobrindo e conectando-se a vizinhos

4.1.1 Introdução ao CDP

O Cisco Discovery Protocol (CDP) é um protocolo de camada 2 que conecta os protocolos

inferiores de meio físico e os protocolos superiores de camadas de rede, como mostrado na

figura .

superiores de camadas de rede, como mostrado na figura . O CDP é usado para obter

O CDP é usado para obter informações sobre dispositivos vizinhos, tais como os tipos de

dispositivos conectados, as interfaces dos roteadores às quais eles estão conectados, as interfaces usadas para fazer as conexões e os números dos modelos dos dispositivos. O CDP é independente de meio físico e de protocolo, e funciona em todos os equipamentos da Cisco através do SNAP (Subnetwork Access Protocol – Protocolo de Acesso à Sub-rede).

O lançamento mais recente desse protocolo é o CDP versão 2 (CDPv2). O Cisco IOS (versão

12.0(3)T ou posterior) suporta o CDPv2. O CDP versão 1 (CDPv1) está ativado por padrão no Cisco IOS (versões 10.3 a 12.0(3)T).

Quando um dispositivo Cisco é inicializado, o CDP é iniciado automaticamente, permitindo que esse dispositivo detecte os dispositivos vizinhos que também estiverem executando o CDP. Ele

opera através da camada de enlace e permite que dois sistemas aprendam um sobre o outro, mesmo que estejam usando diferentes protocolos de camadas de rede.

Cada dispositivo configurado com CDP envia mensagens periódicas, conhecidas como anúncios (advertisements), para os dispositivos diretamente conectados. Cada dispositivo anuncia pelo menos um endereço no qual pode receber as mensagens de SNMP (Simple Network Management Protocol – Protocolo de Gerenciamento de Redes Simples). Os anúncios contêm também informações sobre o "tempo de vida restante" (time-to-live) ou tempo de espera, indicando o tempo durante o qual os dispositivos receptores devem manter as informações de CDP antes de descartá-las. Além disso, cada dispositivo fica atento às mensagens CDP periódicas enviadas pelos outros, a fim de aprender sobre os dispositivos vizinhos.

4.1.2 Informações obtidas com o CDP

A principal utilização do CDP é descobrir todos os dispositivos Cisco que estão conectados

diretamente a um dispositivo local. Use o comando show cdp neighbors para exibir as atualizações do CDP no dispositivo local.

para exibir as atualizações do CDP no dispositivo local. A figura mostra um exemplo de como

A figura mostra um exemplo de como o CDP fornece as informações coletadas ao

administrador da rede. Cada roteador que executa o CDP troca informações de protocolo com seus vizinhos. O administrador da rede pode exibir os resultados dessa troca de informações de CDP em um console conectado a um roteador local.

O administrador usa o comando show cdp neighbors para exibir informações sobre as

redes conectadas diretamente ao roteador. O CDP fornece informações sobre cada dispositivo CDP vizinho, transmitindo valores de comprimento de tipo (TLVs), que são blocos de informações embutidos nos anúncios CDP.

Os TLVs dos dispositivos exibidos pelo comando show cdp neighbors contêm o seguinte:

ID do dispositivo

Interface local

Tempo de espera

Capacidade

Plataforma

ID da porta

Os seguintes TLVs são incluídos somente no CDPv2:

Nome de domínio de gerenciamento VTP

VLAN nativa

Full/Half duplex

Observe que o roteador inferior da figura não está conectado diretamente ao roteador do console do administrador. Para obter informações de CDP sobre esse dispositivo, o administrador precisaria se conectar por Telnet a um roteador conectado diretamente a esse dispositivo.

4.1.3 Implementação, monitoramento e manutenção do CDP

Os comandos a seguir são usados para implementar, monitorar e manter as informações de CDP.

e manutenção do CDP Os comandos a seguir são usados para implementar, monitorar e manter as

cdp run

cdp enable

show cdp traffic

clear cdp counters

show cdp

show cdp entry {*|nome-do-dispositivo[*][protocolo | versão]}

show cdp interface [número-do-tipo]

show cdp neighbors [número-do-tipo] [detalhe]

O comando cdp run é usado para ativar globalmente o CDP no roteador. Por padrão, o CDP

está globalmente ativado. O comando cdp enable é usado para ativar o CDP em uma interface específica. No Cisco IOS versão 10.3 ou superior, o CDP é ativado por padrão em todas as interfaces suportadas para enviar e receber informações de CDP. O CDP poderia ser ativado em cada uma das interfaces de dispositivos, usando o comando cdp enable.

4.1.4 Criando um mapa de rede do ambiente

O CDP foi projetado e implementado para ser um protocolo simples e de baixo custo. Embora

um quadro CDP possa ser pequeno, ele é capaz de recuperar uma grande quantidade de informações úteis sobre os dispositivos Cisco, vizinhos e conectados.

Essas informações podem ser usadas para criar um mapa de rede dos dispositivos conectados. Os dispositivos conectados aos dispositivos vizinhos podem ser descobertos usando Telnet para se conectar aos vizinhos, e usando o comando show cdp neighbors para descobrir quais dispositivos estão conectados a esses vizinhos.

4.1.5 Desativando o CDP

Para desativar o CDP globalmente, use o comando no CDP run no modo de configuração global. Se o CDP estiver desativado globalmente, não é possível ativar interfaces individuais para o CDP.

No Cisco IOS versão 10.3 ou superior, o CDP é ativado por padrão em todas as interfaces suportadas, para enviar e receber informações de CDP. Entretanto, em algumas interfaces, como as interfaces assíncronas, o CDP está desativado por padrão. Se o CDP estiver desativado, use o comando CDP enable no modo de configuração de interface. Para desativar o CDP em uma determinada interface depois de ter sido ativado, use o comando no CDP enable no modo de configuração de interface.

4.1.6 Solucionando problemas do CDP

Os comandos a seguir podem ser usados para mostrar a versão, informações de atualização, tabelas e tráfego:

4.2 Obtendo informações sobre dispositivos remotos 4.2.1 Telnet Telnet é um protocolo de terminal virtual

4.2 Obtendo informações sobre dispositivos remotos

4.2.1 Telnet

Telnet é um protocolo de terminal virtual que faz parte do conjunto de protocolos TCP/IP. Ele permite fazer conexões para hosts remotos, oferecendo um recurso de terminal de rede ou login remoto. Telnet é um comando EXEC do IOS, usado para verificar o software da camada de aplicação entre a origem e o destino. Este é o mecanismo de teste mais completo que existe.

O Telnet atua na camada de aplicação do modelo OSI. Ele depende do TCP para garantir a entrega correta e organizada dos dados entre o cliente e o servidor.

Um roteador pode ter várias sessões Telnet entrantes simultâneas. O intervalo de 0 a 4

Um roteador pode ter várias sessões Telnet entrantes simultâneas. O intervalo de 0 a 4 é usado para especificar cinco linhas Telnet ou VTY. Essas cinco sessões Telnet entrantes poderiam ocorrer ao mesmo tempo.

Deve-se observar que a verificação da conectividade da camada de aplicação é um subproduto do Telnet. O uso principal do Telnet é a conexão remota a dispositivos da rede. O Telnet é um programa aplicativo simples e universal.

4.2.2 Estabelecendo e verificando uma conexão Telnet

O comando Telnet do EXEC IOS permite que um usuário conecte-se de um dispositivo Cisco

para outro. Com a implementação do TCP/IP da Cisco, não é necessário inserir os comandos

connect ou telnet para estabelecer uma conexão Telnet. Pode-se inserir o nome do host ou o endereço IP do roteador remoto. Para terminar uma sessão Telnet , use os comandos EXEC exit ou logout.

Para iniciar uma sessão Telnet, pode-se usar qualquer uma das seguintes alternativas:

Denver>connect paris Denver>paris

Denver>131.108.100.152

Denver>telnet paris

Para que um nome funcione, deve haver uma tabela de nomes de hosts ou acesso a DNS para Telnet. Caso contrário, é necessário inserir o endereço IP do roteador remoto.

é necessário inserir o endereço IP do roteador remoto. O Telnet pode ser usado para fazer

O Telnet pode ser usado para fazer um teste para determinar se um roteador remoto pode ou

não ser acessado. Conforme mostrado na figura , se o Telnet for usado com êxito para

conectar o roteador York ao roteador Paris, então um teste básico da conexão da rede é bem sucedido. Essa operação pode ser realizada tanto no nível EXEC do usuário quanto privilegiado.

Se o acesso remoto puder se obtido através de outro roteador, pelo menos um aplicativo TCP/IP pode alcançar o roteador remoto. Uma conexão Telnet bem sucedida indica que o aplicativo de camada superior funciona adequadamente.

Se o Telnet funcionar para um roteador mas falhar para outro, é possível que essa falha tenha sido causada por problemas específicos de endereçamento, nomes ou permissão de acesso. Pode ser que o problema esteja neste roteador ou no roteador que falhou como destino do Telnet. Neste caso, o passo seguinte é tentar usar o ping, que é abordado mais adiante nesta lição. O ping permite testar as conexões ponta a ponta na camada de rede.

Quando o Telnet estiver concluído, efetue o logoff do host. A conexão Telnet será encerrada por padrão após dez minutos de inatividade ou quando o comando exit for inserido no prompt EXEC.

4.2.3 Desconectando e suspendendo sessões Telnet

Um recurso importante do comando Telnet é a suspensão. Entretanto, existe um problema potencial quando uma sessão Telnet está suspensa e a tecla Enter é pressionada. O software Cisco IOS reinicia a conexão até a conexão Telnet suspensa mais recentemente. A tecla Enter é usada freqüentemente. Com uma sessão Telnet suspensa, é possível reconectar-se a outro roteador. Isso é perigoso quando são feitas alterações na configuração ou ao usar comandos EXEC. Preste sempre atenção especial a qual roteador está sendo usado ao utilizar o recurso Telnet de suspensão.

Uma sessão é suspensa durante um tempo limitado; para reiniciar uma sessão Telnet que foi suspensa, basta pressionar Enter. O comando show sessions mostra quais sessões Telnet estão ocorrendo.

sessions mostra quais sessões Telnet estão ocorrendo. O procedimento para desconectar uma sessão Telnet é o

O procedimento para desconectar uma sessão Telnet é o seguinte:

Digite o comando disconnect.

Após o comando, coloque o nome ou o endereço IP do roteador. Exemplo:

Denver>disconnect paris

O procedimento para suspender uma sessão Telnet é o seguinte:

Pressione Ctrl-Shift-6 e, em seguida, x.

Insira o nome ou o endereço IP do roteador.

4.2.4 Operação Telnet avançada

Pode haver várias sessões Telnet abertas concomitantemente. Um usuário pode alternar livremente entre essas sessões. A quantidade permitida de sessões abertas ao mesmo tempo é definida pelo comando session limit.

Para alternar entre sessões, saindo de uma sessão e retomando outra aberta anteriormente, use os comandos mostrados na figura .

Uma nova conexão pode ser feita enquanto se está no prompt EXEC. Os roteadores da série 2500 são limitados a cinco sessões. Os roteadores da série 2600 e 1700 tem um limite padrão de X sessões.

É possível usar e suspender várias sessões Telnet usando a seqüência Ctrl-Shift-6 e, em seguida, x. A sessão pode ser retomada usando a tecla Enter. Se a tecla Enter for pressionada, o software Cisco IOS retoma a conexão até a conexão Telnet suspensa mais recentemente. A utilização do comando resume requer um ID de conexão. O ID de conexão é exibido por meio do comando show sessions.

de conexão é exibido por meio do comando show sessions . 4.2.5 Testes alternativos de conectividade

4.2.5 Testes alternativos de conectividade

Como forma de auxiliar o diagnóstico da conectividade básica da rede, muitos protocolos de rede suportam um protocolo de eco. Os protocolos de eco são usados para testar se os pacotes do protocolo estão sendo roteados. O comando ping envia um pacote para o host de destino e espera um pacote de resposta desse host. Os resultados desse protocolo de eco podem ajudar a avaliar a confiabilidade do caminho até o host, os atrasos ao longo desse caminho e se o host pode ser alcançado ou se está funcionando. Esse é um mecanismo básico

de teste. Essa operação pode ser realizada tanto no modo EXEC do usuário quanto privilegiado.

tanto no modo EXEC do usuário quanto privilegiado. O destino 172.16.1.5 do ping na figura respondeu

O destino 172.16.1.5 do ping na figura respondeu com êxito a todos os cinco datagramas

enviados. Os pontos de exclamação (!) indicam cada eco bem sucedido. Se forem recebidos um ou mais pontos (.) em vez de exclamações, o aplicativo do roteador excedeu o tempo-limite esperando um determinado eco de pacote do destino do ping. O comando ping do EXEC do usuário pode ser usado para diagnosticar a conectividade básica da rede. O comando ping usa o ICMP (Internet Control Message Protocol – Protocolo de Mensagens de Controle da Internet).

O comando traceroute é uma ferramenta ideal para descobrir para onde estão sendo

enviados os dados em uma rede. O comando traceroute é semelhante ao comando ping, exceto que, em vez de testar a conectividade ponta a ponta, o traceroute testa cada etapa ao longo do caminho. Essa operação pode ser realizada tanto no nível EXEC do usuário quanto privilegiado.

Neste exemplo, está sendo rastreado o caminho de York para Rome. Ao longo do caminho, deve-se passar por London e Paris. Se um desses roteadores não puder ser alcançado, serão retornados três asteriscos (*) em vez do nome do roteador. O comando traceroute continuará tentando alcançar a próxima etapa até que seja usada a seqüência de escape Ctrl-

Shift-6.

Um teste básico de verificação também enfoca a camada de rede. Use o comando show ip route para determinar se existe uma entrada para a rede de destino na tabela de roteamento. Esse comando será discutido em maior profundidade em outro módulo deste curso.

O

procedimento para utilização do comando ping é o seguinte:

ping endereço IP ou nome do destino;

pressionar a tecla Enter.

O

procedimento para utilização do comando traceroute é o seguinte:

traceroute endereço IP ou nome do destino;

pressionar a tecla Enter.

4.2.6 Solucionando problemas de endereçamento IP Os problemas de endereçamento são os problemas mais comuns

4.2.6 Solucionando problemas de endereçamento IP

Os problemas de endereçamento são os problemas mais comuns que ocorrem em redes IP. Os três comandos a seguir são usados para solucionar problemas relacionados aos endereços:

ping usa o protocolo ICMP para verificar a conexão de hardware e o endereço IP da camada de rede. Esse é um mecanismo básico de teste.

telnet verifica o software da camada de aplicação entre a origem e o destino. Este é o mecanismo de teste mais completo que existe.

traceroute permite a localização de falhas no caminho entre a origem e o destino. O rastreamento usa valores de tempo de vida restante para gerar mensagens de cada roteador ao longo do caminho.

Resumo

Devem ter sido compreendidos os importantes conceitos a seguir:

Ativação e desativação do CDP;

Utilização do comando show cdp neighbors;

Determinação de quais dispositivos vizinhos estão conectados a quais interfaces locais;

Obtenção de informações de endereços de rede sobre dispositivos vizinhos usando o CDP;

Estabelecimento de uma conexão Telnet;

Verificação de uma conexão Telnet;

Desconexão de uma sessão Telnet;

Suspensão de uma sessão Telnet;

Realização de testes alternativos de conectividade;

Resolução de problemas de conexões de terminais remotos.

CAPITULO 05 - Gerenciamento do Software Cisco IOS Visão Geral Um roteador Cisco não pode

CAPITULO 05 - Gerenciamento do Software Cisco IOS

Visão Geral

Um roteador Cisco não pode operar sem o Cisco Internetworking Operating System (IOS). Cada roteador Cisco tem uma seqüência de inicialização predeterminada para localizar e carregar o IOS. Este módulo descreverá os estágios e a importância desse procedimento de inicialização.

Os dispositivos de interconexão de redes Cisco operam com o uso de vários arquivos diferentes, incluindo arquivos de imagens do Cisco Internetwork Operating System (IOS) e arquivos de configuração. Um administrador de redes que deseje manter a rede funcionando sem problemas e de forma confiável deve gerenciar atentamente esses arquivos para garantir o uso das versões corretas e a execução dos backups necessários. Este módulo também descreve o sistema de arquivos utilizado pela Cisco e fornece as ferramentas para gerenciá-lo com eficiência.

Ao concluírem este módulo, os alunos deverão ser capazes de:

Identificar os estágios da seqüência de inicialização do roteador

Determinar como um dispositivo Cisco localiza e carrega o Cisco IOS

Usar o comando boot system

Identificar os valores do configuration-register

Descrever resumidamente os arquivos usados pelo Cisco IOS e suas funções

Listar a localização no roteador para os diferentes tipos de arquivo

Descrever resumidamente as partes que compõem o nome do IOS

Salvar e restaurar arquivos de configuração usando o TFTP e o recurso de cópia e colagem de textos (copy-and-paste)

Carregar uma imagem do IOS usando o TFTP

Carregar uma imagem do IOS usando o XModem

Verificar o sistema de arquivos usando os comandos show

5.1 Seqüência de Inicialização e Verificação do Roteador

5.1.1 Inicialização iniciada ao ligar o roteador (Power-on boot sequence)

O

objetivo das rotinas de inicialização do software Cisco IOS é iniciar a operação do roteador.

O

roteador deve proporcionar desempenho confiável no seu trabalho de conectar quaisquer

redes configuradas. Para isso, as rotinas de inicialização devem:

Testar o hardware do roteador.

Encontrar e carregar o software Cisco IOS.

Localizar e aplicar as instruções de configuração, inclusive as que determinam as funções dos protocolos e os endereços das interfaces.

A Figura ilustra a seqüência e os serviços usados para inicializar o roteador.

e os serviços usados para inicializar o roteador. 5.1.2 Como um dispositivo Cisco localiza e carrega

5.1.2 Como um dispositivo Cisco localiza e carrega o IOS

A origem padrão para o software Cisco IOS depende da plataforma de hardware, porém o mais

comum é que o roteador verifique os comandos boot system salvos na NVRAM. O software Cisco IOS permite o uso de várias alternativas para este comando. Outras origens podem ser especificadas para carregar o software, ou o roteador pode usar sua própria seqüência (fallback sequence) para localizar e carregar o software, caso não encontre uma que tenha sido especificada antes.

Os valores que podem ser utilizados no configuration register permitem as seguintes alternativas: • Comandos

Os valores que podem ser utilizados no configuration register permitem as seguintes alternativas:

Comandos boot system do modo configuração global podem ser especificados para definir outras origens a serem usadas seqüencialmente pelo roteador, no caso de não serem encontradas as anteriores. O roteador usará esses comandos conforme necessário, na seqüência especificada, quando for reinicializado.

Se o NVRAM não tiver comandos do sistema de inicialização que possam ser usados pelo roteador, o sistema usa, por padrão, o software Cisco IOS armazenado na memória flash.

Se a memória flash estiver vazia, o roteador tenta usar o TFTP para carregar uma imagem do IOS através da rede. O roteador usa o valor do registro de configuração para formar um nome de arquivo que será inicializado para carregar uma imagem padrão do IOS armazenada em um servidor de rede.

Se um servidor TFTP não estiver disponível, o roteador irá carregar uma versão limitada da imagem do software Cisco IOS armazenada em ROM.

5.1.3 Uso do comando boot system

Os seguintes exemplos mostram o uso de vários comandos do sistema de inicialização para especificar a seqüência que será utilizada para carregar o software Cisco IOS. Os três exemplos mostram entradas boot system que especificam que uma imagem do software Cisco IOS será carregada primeiramente de um servidor de rede e, em último caso, da ROM:

Memória Flash – Uma imagem do sistema pode ser carregada da memória flash. A vantagem é que essas informações armazenadas na memória flash não são vulneráveis às falhas da rede que podem ocorrer ao carregar imagens de sistema de servidores TFTP.

Servidor de rede – Caso a memória flash seja corrompida, pode ser carregada uma imagem do sistema de um servidor TFTP.

ROM – Se a memória flash estiver corrompida e houver uma falha para carregar a imagem do servidor de rede, a carga da imagem a partir da ROM será a opção final de inicialização (bootstrap). No entanto, a imagem do sistema armazenada na ROM provavelmente será um subconjunto do Cisco IOS, que não terá todos os protocolos,

recursos e configurações que podem ser encontrados no Cisco IOS completo. Além disso, se o software tiver sido atualizado desde a aquisição do roteador, esse roteador poderá ter uma versão mais antiga armazenada na ROM.

O comando copy running-config startup-config salva os comandos na NVRAM. O

roteador executará os comandos do sistema de inicialização conforme necessário, na ordem em que foram originalmente inseridos no modo configuração.

5.1.4 Registrador de configuração (configuration register)

A ordem em que o roteador procura informações de bootstrap (inicialização) do sistema

depende da definição do campo de inicialização (boot-field) do configuration register. A definição padrão do configuration register pode ser alterada com o comando config- register do modo configuração global. Use um número hexadecimal como argumento para esse comando.

O configuration register é um registrador de 16 bits armazenado na NVRAM. Os quatro bits

inferiores do configuration register formam o campo de inicialização (boot field). Para garantir

que os 12 bits superiores não sejam alterados, primeiramente recupere os valores atuais do registro de configuração usando o comando show version. A seguir, use o comando config-register, alterando apenas o valor do último dígito hexadecimal.

, alterando apenas o valor do último dígito hexadecimal. Para alterar o campo boot field do

Para alterar o campo boot field do configuration register, siga as orientações a seguir:

Para entrar no modo ROM monitor, defina o configuration register com um valor de 0xnnn 0, onde nnn representa o valor dos campos não associados à inicialização. Este valor define o campo boot field com o valor binário 0000. No ROM monitor, inicialize manualmente o sistema operacional usando o comando b no prompt do ROM monitor.

Para inicializar usando a imagem em Flash ou para inicializar a partir do IOS em ROM (dependente da plataforma), configure o configuration register com o valor 0xnnn1, onde nnn representa o valor anterior dos campos não associados à inicialização (boot). Esse valor define o campo boot field com o valor binário 0001. Plataformas mais antigas, como roteadores Cisco 1600 e 2500, irão inicializar a partir de um IOS limitado em ROM. Plataformas mais novas, como roteadores Cisco 1700, 2600 e topo de linha, inicializarão a partir da primeira imagem em Flash.

Para configurar o sistema para que use os comandos boot system, defina o configuration register com um valor qualquer no intervalo 0xnnn2 a 0xnnn F, onde nnn representa o valor anterior dos campos não associados à inicialização. Esses valores definem os bits do campo boot field como um valor binário entre 0010 e 1111. O uso dos comandos boot system a partir da NVRAM é o padrão.

5.1.5 Solução de problemas que podem ocorrer na inicialização do IOS

No caso do roteador não ser inicializado corretamente, várias coisas podem estar erradas:

Instrução boot system ausente ou incorreta no arquivo de configuração

Valor incorreto do configuration register

Imagem flash corrompida

Falha de hardware

Quando o roteador é inicializado, ele procura uma instrução boot system no arquivo de configuração. Esta instrução boot system pode forçar o roteador a ser inicializado de outra imagem, e não a do IOS armazenado na flash. Para identificar a imagem a ser utilizada na inicialização (boot), digite o comando show version e procure a linha que identifica a origem da imagem que foi utilizada na inicialização.

Use o comando show running-config e procure uma instrução boot system na parte superior da configuração. Se a instrução boot system apontar para uma imagem do IOS incorreta, exclua-a usando a versão "no" do comando.

Uma definição incorreta do registro de configuração impedirá que o IOS seja carregado da flash. O valor no registro de configuração informa ao roteador onde obter o IOS. Isso pode ser confirmado com o uso do comando show version e observando-se a última linha relativa ao registro de configuração. O valor correto varia de uma plataforma de hardware para a outra. Uma parte da documentação de redes deve ser uma cópia impressa do resultado do comando show version. Caso essa documentação não esteja disponível, há recursos no CD de documentação Cisco ou no website da Cisco para identificar o valor correto do registro de configuração. Corrija esse problema alterando o configuration register e salvando esses dados na configuração a ser utilizada na inicialização (startup configuration).

a ser utilizada na inicialização (startup configuration). Se ainda houver problemas, talvez o roteador tenha um

Se ainda houver problemas, talvez o roteador tenha um arquivo de imagem corrompida na flash. Se esse for o caso, deverá ser exibida uma mensagem de erro durante a inicialização. Essa mensagem pode ter várias formas. Alguns exemplos são:

open: read error

obtidos 0x0)

requested

0x4 bytes, got 0x0 (erro de leitura

solicitados

0x4 bytes,

trouble reading device magic number (problema ao ler o magic number do dispositivo)

boot: cannot open "flash:" (não é possível abrir "flash:")

boot: cannot determine first file name on device "flash:" (não é possível determinar o nome do arquivo no dispositivo "flash:")

Se a imagem na flash estiver corrompida, deverá ser carregado um novo IOS no roteador.

Se nenhuma das opções acima parecer ser o problema, talvez haja uma falha de hardware no roteador. Se esse for o caso, entre em contato com o centro Cisco Technical Assistance (TAC). Embora sejam raras, as falhas de hardware ocorrem.

OBSERVAÇÃO:

O valor do configuration register não é exibido pelos comandos show running-config ou show startup-config.

5.2 Gerenciamento do Sistema de Arquivos Cisco

5.2.1

Visão geral do sistema de arquivos do IOS

Os roteadores e os switches dependem do software para sua operação. Os dois tipos de software necessários são o sistema operacional e a configuração.

O sistema operacional usado em quase todos os dispositivos Cisco é o Cisco Internetwork

Operating System (IOS). O Cisco IOS® é o software que permite que o hardware funcione

como roteador ou como switch. O arquivo IOS tem vários megabytes.

O software usado por um roteador ou switch é chamado de arquivo de configuração ou config.

A configuração contém as "instruções" que definem como o dispositivo irá rotear ou comutar.

Um administrador de redes cria uma configuração que define a funcionalidade desejada do

dispositivo Cisco. As funções que podem ser especificadas pela configuração são os endereços IP das interfaces, os protocolos de roteamento e as redes que devem ser anunciadas. O arquivo de configuração normalmente tem entre algumas centenas e alguns milhares de bytes.

Cada componente do software é armazenado na memória como um arquivo separado. Esses arquivos também são armazenados em diferentes tipos de memória.

também são armazenados em diferentes tipos de memória. O IOS é armazenado em uma área de

O IOS é armazenado em uma área de memória chamada flash. A memória flash fornece

armazenamento não volátil de um IOS, que pode ser usado como sistema operacional na inicialização. A memória flash permite que o IOS seja atualizado ou que armazene vários arquivos IOS. Em muitas arquiteturas de roteadores, o IOS é copiado e executado na memória de acesso aleatório (RAM).

Uma cópia dos arquivos de configuração é armazenada na RAM não volátil (NVRAM) para uso como configuração durante a inicialização. Esta configuração é conhecida como "startup config". A startup config é copiada na RAM durante a inicialização do roteador. Esta configuração mantida na RAM é a usada para operar o roteador. Esta configuração é conhecida como "running config".

Começando com a versão 12 do IOS, é fornecida uma interface única para todos os sistemas de arquivos usados pelo roteador. Este sistema é chamado Cisco IOS File System (IFS). O IFS fornece um método único para realizar todo o gerenciamento do sistema de arquivos usado por um roteador. Isto inclui os sistemas de arquivos da memória flash, os sistemas de arquivos de rede (TFTP, rcp e FTP) e a gravação e leitura dos dados (por exemplo, NVRAM, a running configuration, ROM). O IFS usa um conjunto comum de prefixos para especificar os dispositivos do sistema de arquivos.

O IFS usa a convenção URL para especificar arquivos em dispositivos de rede e a

O IFS usa a convenção URL para especificar arquivos em dispositivos de rede e a rede. A convenção URL identifica a localização dos arquivos de configuração após o sinal de dois- pontos como [[[//local]/diretório]/nome do arquivo]. O IFS também suporta transferência de arquivos utilizando FTP.

5.2.2 As convenções na nomenclatura do IOS

A Cisco desenvolve muitas versões diferentes do IOS. O IOS suporta varias plataformas de hardware e uma série de recursos (features) . A Cisco também está continuamente desenvolvendo e lançando novas versões do IOS.

Para identificar as diferentes versões, a Cisco tem uma convenção de atribuição de nomes para arquivos do IOS. Essa convenção de atribuição de nomes para o IOS usa diferentes campos do nome. Entre os campos estão a identificação da plataforma de hardware, a identificação de recursos disponíveis (features) e a versão numérica (release).

da plataforma de hardware, a identificação de recursos disponíveis (features) e a versão numérica (release). 56

A primeira parte do nome do arquivo Cisco IOS identifica a plataforma de hardware para a qual

a imagem foi criada.

A segunda parte do nome do arquivo IOS identifica os vários recursos ou funcionalidades

(features) contidos nesse arquivo. Existem diversos recursos que podem ser escolhidos. Esses

recursos são empacotados em diferentes "imagens do IOS". Cada conjunto de recursos contém um sub-conjunto específico de todos os recursos disponibilizados no Cisco IOS. Como exemplos de categorias que incorporam conjuntos de recursos (features), temos:

Básico – Um conjunto de recursos básicos para a plataforma de hardware, como por exemplo, IP e IP/FW

Plus – Um conjunto de recursos básicos acrescido de recursos adicionais, tais como IP Plus, IP/FW Plus e Enterprise Plus

Criptografia – A adição de recursos de criptografia de dados de 56 bits, como na versão Plus 56, às versões basic ou plus. Os exemplos incluem IP/ATM PLUS IPSEC 56 ou Enterprise Plus 56. Do Cisco IOS versão 12.2 em diante, os designadores de criptografia são k8/k9:

k8 – Criptografia igual ou inferior a 64 bits no IOS versão 12.2 e superiores

k9 – Criptografia superior a 64 bits (em 12.2 e superiores)

A terceira parte do nome do arquivo indica o seu formato. Ela especifica se o IOS está

armazenado na memória flash em formato compactado e se ele é relocável. Se a imagem na flash estiver compactada, o IOS deverá ser expandido durante a inicialização, à medida que for copiado na RAM. Uma imagem relocável é copiada da memória flash na RAM para ser executada. Uma imagem não relocável é executada diretamente na memória flash.

A quarta parte do nome do arquivo identifica a versão do IOS (release). À medida que a Cisco

desenvolve novas versões do IOS, o número da versão numérica aumenta

5.2.3 Gerenciamento de arquivos de configuração com o uso do TFTP

Em um roteador ou switch Cisco, a configuração ativa está na RAM e a localização padrão para a configuração utilizada na inicialização (startup config) é a NVRAM. Caso a configuração seja perdida, deverá haver uma cópia de backup dessa configuração. Uma das cópias de backup da configuração pode ser armazenada em um servidor TFTP. Para isso, pode-se usar

o comando copy running-config tftp. As etapas para este processo são listadas

abaixo:

Insira o comando copy running-config tftp.

No prompt, insira o endereço IP do servidor TFTP onde será armazenado o arquivo de configuração.

Insira o nome a ser atribuído ao arquivo de configuração ou aceite o nome padrão.

Confirme a escolha digitando yes (sim) sempre que for solicitado.

A cópia do arquivo de configuração pode ser carregada de um servidor TFTP para restaurar a

configuração do roteador. As etapas abaixo delineiam este processo:

Insira o comando copy tftp running-config.

No prompt, selecione um arquivo de configuração de hosts ou de rede.

No prompt do sistema, insira o endereço IP do servidor TFTP onde o arquivo de configuração está localizado.

No prompt do sistema, insira o nome do arquivo de configuração ou aceite o nome padrão.

Confirme o nome do arquivo de configuração e o endereço do servidor fornecido pelo sistema.

5.2.4 Gerenciamento de arquivos de configuração com o uso do recurso copiar-e-colar

Outro modo de criar uma cópia de backup da configuração é capturar o resultado do comando show running-config. Isso pode ser feito a partir da sessão do terminal, copiando-se o resultado, colando-o em um arquivo de texto e salvando esse arquivo. Esse arquivo precisará ser editado para que possa ser usado para restaurar a configuração do roteador.

possa ser usado para restaurar a configuração do roteador. Para capturar a configuração usando o texto

Para capturar a configuração usando o texto exibido na tela do HyperTerminal, use o seguinte

procedimento:

1. Selecione Transfer.

2. Selecione Capture Text.

3. Especifique o nome do arquivo de texto para onde será efetuada a captura da configuração.

4. Selecione Start para começar a captura do texto.

5. Exiba a configuração na tela, inserindo o comando show running-config.

6. Pressione a barra de espaço quando o prompt "- More -" aparecer.

Após exibir toda a configuração, interrompa a captura, usando o seguinte procedimento:

1. Selecione Transfer.

2. Selecione Capture Text.

3. Selecione Stop.

Ao concluir a captura, o arquivo de configuração deverá ser editado para a retirada do texto extra. Para criar essas informações em um formulário a ser "colado" de volta no roteador, remova quaisquer itens desnecessários da configuração capturada. Também é possível adicionar comentários para explicar as várias partes da configuração. Um comentário é adicionado iniciando-se uma linha com ponto de exclamação "!".

O

arquivo de configuração pode ser editado usando-se um editor de texto como, por exemplo,

o

Notepad. Para editar o arquivo no Notepad, clique em File > Open. Localize e selecione o

arquivo capturado. Clique em Open.

As linhas que precisam ser excluídas contêm:

show running-config

Building configuration…

Current configuration:

- More -

Quaisquer linhas que apareçam após a palavra "End".

Ao final de cada seção relativa à configuração de cada interface, adicione o comando no shutdown: Clicar em File > Save (Arquivo > Salvar)salvará a versão limpa da configuração.

O backup da configuração pode ser restaurado em uma sessão do HyperTerminal. Antes da

restauração dessa configuração, qualquer configuração remanescente deverá ser removido do roteador. Isso pode ser feito inserindo-se o comando erase startup-config no prompt do modo EXEC privilegiado do roteador e, em seguida, reiniciando-se o roteador com o comando reload.

O HyperTerminal pode ser usado para restaurar uma configuração. O backup limpo da

configuração pode ser copiado no roteador.

Entre no modo configuração global do roteador.

Clique em Transfer > Send Text File.

Selecione o nome do arquivo onde será salvo o backup da configuração.

As linhas do arquivo serão inseridas no roteador como se estivessem sendo digitadas.

Observe se há erros.

Após inserir a configuração, pressione a tecla Ctrl-Z para sair do modo configuração global.

Restaure a configuração a ser utilizada na inicialização (startup configuration) com o comando copy running-config startup-config.

5.2.5 Gerenciamento de imagens do IOS com o uso do TFTP

O IOS pode precisar ser atualizado, restaurado ou ter um backup feito, utilizando o comando

copy. Quando um roteador for adquirido, deverá ser feito o backup do IOS. O backup do IOS pode ser iniciado no modo EXEC privilegiado, com o comando copy flash tftp. Essa imagem do IOS pode ser armazenada em um servidor central com outras imagens IOS. Essas imagens podem ser usadas para restaurar ou atualizar o IOS nos roteadores e switches instalados na rede. Esse servidor deverá ter um serviço TFTP operacional. O roteador solicitará que o usuário insira o endereço IP do servidor TFTP e especifique o nome do arquivo de destino.

roteador solicitará que o usuário insira o endereço IP do servidor TFTP e especifique o nome

Para restaurar ou atualizar o IOS a partir do servidor, use o comando copy tftp flash como mostrado na Figura . O roteador solicitará que o usuário insira o endereço IP do servidor TFTP. A seguir, solicitará o nome do arquivo que contém a imagem do IOS no servidor. O roteador poderá solicitar ao usuário que a flash seja apagada. Isso ocorre com freqüência quando não há memória suficiente para a nova imagem. À medida que a imagem é apagada da memória flash, uma série de “e”s aparece na console para mostrar o progresso deste processo.

À medida que cada datagrama do arquivo de imagem do IOS for transferido, será exibido um

sinal "!". A imagem do IOS tem vários megabytes; assim, esse processo pode demorar algum

tempo.

A nova imagem flash será verificada após ser descarregada. O roteador agora está pronto para

ser recarregado para usar a nova imagem do IOS.

5.2.6 Gerenciamento de imagens do IOS com o uso do Xmodem

Se a imagem do IOS na memória flash tiver sido apagada ou corrompida, talvez o IOS possa ser restaurado usando o modo ROM monitor (ROMmon). Em muitas das arquiteturas de hardware Cisco, o modo ROMmon é identificado a partir do prompt rommon 1 >.

A primeira etapa neste processo visa a identificar por que a imagem do IOS não foi carregada a

partir da memória flash. Isso pode ocorrer devido a uma imagem corrompida ou que não exista.

A memória flash deve ser examinada com o comando dir flash:.

Se for localizada uma imagem que pareça ser válida, deve-se tentar a inicialização com o uso dessa imagem. Isso é feito com o comando boot flash:. Por exemplo, se o nome da imagem fosse "c2600-is-mz.121-5", o comando seria:

rommon 1>boot flash:c2600-is-mz.121-5

Se o roteador for inicializado corretamente, há alguns itens que precisam ser examinados para determinar por que o roteador foi inicializado no ROMmon em vez de usar o IOS da memória flash. Primeiramente, use o comando show version para verificar o registro de configuração

e garantir que a configuração esteja de acordo com a seqüência de inicialização. Se o valor do configuration register estiver correto, use o comando show startup-config para ver se há um comando boot system instruindo o roteador a usar o IOS do ROM monitor.

Se o roteador não for inicializado corretamente usando a imagem ou se não houver uma imagem disponível do IOS, um novo IOS precisará ser descarregado. O arquivo IOS pode ser recuperado com o uso do Xmodem para restaurar a imagem através da console, ou a imagem pode ser transferida com o uso do TFTP no modo ROMmon.

Download com o uso do Xmodem do modo ROMmon Para restaurar o IOS através da console, o PC local precisa ter uma cópia do arquivo IOS para restaurar e um programa de emulação de terminal como, por exemplo, o HyperTerminal. O IOS pode ser restaurado com o uso da velocidade de console padrão de 9600 bps. A taxa de transferência (baud rate) pode ser alterada para 115200 bps para acelerar o download. A velocidade da console pode ser alterada no modo ROMmon com o uso do comando confreg. Após a inserção do comando confreg, o roteador solicitará os vários parâmetros que podem ser alterados.

Quando surgir o prompt "change console baud rate? y/n [n]:" a seleção de y acionará

Quando surgir o prompt "change console baud rate? y/n [n]:" a seleção de y acionará um prompt para que a nova velocidade seja selecionada. Após alterar a velocidade da console e reiniciar o roteador no modo ROMmon, a sessão do terminal (a 9600) deverá ser encerrada e uma nova sessão, iniciada a 115200 bps para corresponder à velocidade da console.

O comando Xmodem pode ser usado no modo ROMmon para restaurar a imagem do software

IOS no PC. O formato do comando é xmodem -c image_file_name. Por exemplo, para restaurar um arquivo de imagem do IOS com o nome "c2600-is-mz.122-10a.bin", digite o

comando:

xmodem -c c2600-is-mz.122-10a.bin

digite o comando: xmodem -c c2600-is-mz.122-10a.bin O -c instrui o processo do Xmodem a usar a

O -c instrui o processo do Xmodem a usar a Verificação de Redundância Cíclica (Cyclic

Redundancy Check - CRC) para que seja realizada a verificação de erros durante o download.

O roteador exibirá um prompt para que não seja iniciada a transferência e apresentará uma

mensagem de advertência. Essa mensagem informará que a bootflash será apagada e solicitará que se confirme o prosseguimento. Quando o processo prosseguir, o roteador exibirá um prompt para o início da transferência.

Agora, a transferência do Xmodem precisará ser iniciada no emulador de terminal. No HyperTerminal, selecione Transfer > Send File. A seguir, na janela popup Send File, especifique o nome/localização da imagem, selecione Xmodem como o protocolo e inicie a transferência. Durante a transferência, a janela popup Sending File (Enviando Arquivo) exibirá o status do processo.

Concluída a transferência, será exibida uma mensagem indicando que a memória flash está sendo apagada.

Concluída a transferência, será exibida uma mensagem indicando que a memória flash está sendo apagada. Segue-se a mensagem "Download Complete!" ("Download Concluído!"). Antes de reinicializar o roteador, a definição da velocidade da console deverá voltar a 9600 e o registro de configuração deverá voltar a 0x2102. Insira o comando config-register 0x2102 no prompt EXEC privilegiado.

Enquanto o roteador estiver sendo reinicializado, a sessão do terminal a 115200 bps deve ser encerrada e uma sessão a 9600 bps deve ser iniciada.

5.2.7 Variáveis de ambiente

O IOS também poderá ser restaurado em uma sessão do TFTP. O download da imagem com o uso do TFTP na ROMmon é o modo mais rápido para restaurar uma imagem do IOS no roteador. Isso é feito definido-se variáveis de ambiente e, em seguida, usando-se o comando tftpdnld.

Como a ROMmon tem funções muito limitadas, nenhum arquivo de configuração é carregado durante a inicialização. Assim, o roteador não tem uma configuração IP ou de interface. As variáveis de ambiente fornecem uma configuração mínima para permitir o TFTP do IOS. A transferência do TFTP da ROMmon atua somente na primeira porta LAN; assim, um conjunto simples de parâmetros IP deve ser definido para esta interface. Para definir uma variável de ambiente ROMmon, é digitado o nome da variável, seguido do sinal de igual (=) e o valor relativo à variável (VARIABLE_NAME=valor). Por exemplo, para definir o endereço IP como 10.0.0.1, digite IP_ADDRESS=10.0.0.1 no prompt da ROMmon.

OBSERVAÇÃO:

Todos os nomes de variáveis diferenciam maiúsculas de minúsculas (case sensitive).

As variáveis mínimas necessárias para usar o tftpdnld são:

IP_ADDRESS – O endereço IP na interface LAN

IP_SUBNET_MASK – A máscara de sub-rede para a interface LAN

DEFAULT_GATEWAY – O gateway padrão para a interface LAN

TFTP_SERVER – O endereço IP do servidor TFTP

TFTP_FILE – O nome do arquivo IOS no servidor

Para verificar as variáveis de ambiente definidas no ROMmon, pode ser usado o comando set.

definidas no ROMmon, pode ser usado o comando set . Definidas as variáveis para o download

Definidas as variáveis para o download do IOS, o comando tftpdnld é inserido sem argumentos. O ROMmon ecoará as variáveis e, em seguida, será exibido um prompt de confirmação, com uma advertência de que isso apagará a memória flash.

com uma advertência de que isso apagará a memória flash. À medida que cada datagrama do

À medida que cada datagrama do arquivo IOS for recebido, será exibido um sinal de "!". Quando todo o arquivo IOS tiver sido recebido, a memória flash será apagada e o novo arquivo de imagem do IOS será gravado. Serão exibidas mensagens quando o processo for concluído.

Quando a nova imagem for gravada na memória flash e o prompt da ROMmon for exibido, o roteador poderá ser reinicializado digitando-se i. O roteador deverá agora ser inicializado com a nova imagem do IOS que está na memória flash.

5.2.8 Verificação do sistema de arquivos

Há vários comandos que podem ser usados para verificar o sistema de arquivos do roteador. Um deles é o comando show version. O comando show version pode ser usado para verificar a imagem atual e o tamanho total da memória flash. Ele também verifica dois outros itens relativos à carga do IOS. Ele identifica a origem da imagem do IOS em uso no roteador e exibe o registro de configuração. A definição do campo de inicialização (boot field) do configuration register pode ser examinada para determinar de onde o roteador deve carregar o IOS. Caso não exista correspondência entre eles, talvez haja uma imagem do IOS corrompida ou ausente na memória flash, ou talvez haja comandos boot system na configuração utilizada na inicialização (startup configuration).

O comando show flash também pode ser usado para verificar o sistema de arquivos. Esse comando é usado para identificar imagem(ns) IOS na memória flash e a quantidade de memória flash disponível. Esse comando é freqüentemente usado para confirmar se há bastante espaço para armazenar uma nova imagem do IOS.

há bastante espaço para armazenar uma nova imagem do IOS. Como foi citado anteriormente, o arquivo

Como foi citado anteriormente, o arquivo de configuração pode conter comandos boot system. Esses comandos podem ser usados para identificar a origem da imagem do IOS desejado na inicialização Podem ser usados vários comandos boot system para criar uma seqüência (fallback sequence) a ser usada para localizar e carregar outras imagens de IOS, caso as definidas antes não sejam encontradas ou estejam corrompidas. Esses comandos boot system serão processados na ordem em que aparecerem no arquivo de configuração.

Resumo

Identificação dos estágios da seqüência de inicialização do roteador

Identificação de como o dispositivo Cisco localiza e carrega o Cisco IOS

Uso do comando boot system

Identificação dos valores do configuration register

Solução de problemas

Identificação dos arquivos usados pelo Cisco IOS e de suas funções

Identificação da localização no roteador dos diferentes tipos de arquivos

Identificação das partes que compõem o nome de um IOS

Gerenciamento de arquivos de configuração com o uso do TFTP

Gerenciamento de arquivos de configuração com o uso do recurso copiar e colar

Gerenciamento de imagens do IOS com o TFTP

Gerenciamento de imagens do IOS com o XModem

Verificação do sistema de arquivos usando comandos show

Verificação do sistema de arquivos usando comandos show Módulo 6: Roteamento e protocolos de roteamento Visão

Módulo 6: Roteamento e protocolos de roteamento

Visão Geral

O roteamento nada mais é do que um conjunto de instruções indicando como ir de uma rede a

outra. Essas instruções, também conhecidas como rotas, podem ser dadas dinamicamente ao

roteador por outro roteador ou podem ser atribuídas estaticamente no roteador por um administrador de redes.

Este módulo introduz o conceito de protocolos de roteamento dinâmico, descreve as classes de protocolos de roteamento dinâmico e dá exemplos de protocolos em cada classe.

Um administrador de redes escolhe um protocolo de roteamento dinâmico com base em várias considerações. O tamanho da rede, a largura de banda dos links disponíveis, o poder de processamento dos roteadores, as marcas e modelos desses roteadores e os protocolos que já estão em uso na rede são fatores que devem ser levados em consideração ao escolher um protocolo de roteamento. Este módulo fornecerá mais detalhes sobre as diferenças entre os protocolos de roteamento que ajudam os administradores a fazer uma escolha.

Ao concluírem este módulo, os alunos deverão ser capazes de:

Explicar a importância do roteamento estático;

Configurar rotas estáticas e default;

Verificar e solucionar problemas de rotas estáticas e default;

Identificar as classes dos protocolos de roteamento;

Identificar os protocolos de roteamento por vetor de distância (distance vector);

Identificar os protocolos de roteamento por estado do enlace (link state);

Descrever as características básicas dos protocolos de roteamento mais comuns;

Identificar os protocolos de gateways interiores;

Identificar os protocolos de gateways exteriores;

Ativar o RIP (Routing Information Protocol) em um roteador.

6.1 Introdução ao roteamento estático

6.1.1 Introdução ao roteamento

O roteamento é o processo usado por um roteador para encaminhar pacotes para a rede de

destino. Um roteador toma decisões com base no endereço IP de destino de um pacote. Todos os dispositivos ao longo do caminho usam o endereço IP de destino para orientar o pacote na direção correta, a fim de que ele chegue ao seu destino. Para tomar as decisões corretas, os roteadores precisam aprender como chegar a redes remotas. Se estiverem usando o roteamento dinâmico, essa informação é obtida dos outros roteadores. Se estiverem usando o roteamento estático, as informações sobre as redes remotas são configuradas manualmente por um administrador da rede.

estático, as informações sobre as redes remotas são configuradas manualmente por um administrador da rede. 65
Como as rotas estáticas precisam ser configuradas manualmente, qualquer alteração na topologia da rede requer

Como as rotas estáticas precisam ser configuradas manualmente, qualquer alteração na topologia da rede requer que o administrador adicione e exclua rotas estáticas para refletir essas alterações. Em uma rede grande, essa manutenção das tabelas de roteamento pode exigir uma quantidade enorme de tempo de administração. Em redes pequenas com poucas alterações possíveis, as rotas estáticas exigem muito pouca manutenção. Devido ao acréscimo de exigências administrativas, o roteamento estático não tem a escalabilidade do roteamento dinâmico. Mesmo em redes grandes, rotas estáticas que têm o objetivo de atender a uma finalidade específica geralmente são configuradas em conjunto com um protocolo de roteamento dinâmico.

6.1.2 Modo de operação de rotas estáticas

Operações com rotas estáticas podem ser divididas nestas três partes:

O administrador da rede configura a rota;

O roteador instala a rota na tabela de roteamento;

Os pacotes são roteados usando a rota estática.

Como uma rota estática é configurada manualmente, o administrador deve configurá-la no roteador usando o comando ip route. A sintaxe correta do comando ip route está indicada na figura .

correta do comando ip route está indicada na figura . O administrador de rede responsável pelo

O administrador de rede responsável pelo roteador Hoboken precisa configurar uma rota estática apontando para as redes 172.16.1.0/24 e 172.16.5.0/24 nos outros roteadores. O administrador pode inserir um dos dois comandos para atingir esse objetivo.

e 172.16.5.0/24 nos outros roteadores. O administrador pode inserir um dos dois comandos para atingir esse
O método da figura especifica a interface de saída. O método da figura especifica o
O
método da figura especifica a interface de saída.
O
método da figura especifica o endereço IP do do roteador adjacenteque será utilizado como

o próximo salto (next-hop). Qualquer um dos comandos instalará uma rota estática na tabela de roteamento de Hoboken. A única diferença entre os dois está na distância administrativa atribuída à rota pelo roteador quando ela é colocada na tabela de roteamento.

A distância administrativa é um parâmetro opcional, que fornece uma medida da confiabilidade

da rota. Quanto mais baixo o valor, mais confiável a rota. Assim, uma rota com uma distância administrativa mais baixa será instalada antes de uma rota idêntica com uma distância administrativa mais alta. A distância administrativa padrão para rotas estáticas é 1. Quando uma interface de saída é configurada como o gateway de uma rota estática, esta rota será apresentada na tabela de roteamento como sendo diretamente conectada. Ás vezes isto é confuso, pois uma rota realmente diretamente conectada tem distância administrativa 0. Para verifcar a distância administrativa de uma rota em particular, use o comando show ip routeaddress, onde o enederço IP da rota em questão é inserido para a opção de endereço. Se for desejável uma distância administrativa diferente do padrão, pode-se inserir um valor entre 0 e 255 após a especificação do próximo salto ou da interface de saída, da seguinte

maneira:

waycross(config)#ip route 172.16.3.0 255.255.255.0 172.16.4.1 130

Se o roteador não puder alcançar a interface de saída que está sendo usada na rota, esta não será instalada na tabela de roteamento. Isso significa que se essa interface estiver inativa, a rota não será colocada na tabela de roteamento.

Às vezes, as rotas estáticas são usadas para fins de backup. Uma rota estática pode ser configurada em um roteador para ser usada somente quando a rota obtida dinamicamente falhar. Para usar uma rota estática dessa maneira, basta definir sua distância administrativa com valor mais alto do que o do protocolo de roteamento dinâmico que está sendo usado.

6.1.3 Configurando rotas estáticas

Esta seção lista as etapas para configurar rotas estáticas e fornece um exemplo de rede simples, para a qual é possível configurar esse tipo de rota.

Siga as etapas a seguir para configurar rotas estáticas:

1. Determine todas os prefixos, máscaras e endereços desejados. O endereço pode ser tanto uma interface local como um endereço do próximo salto (next-hop) que leve ao destino desejado.

2. Entre no modo de configuração global.

3. Digite o comando ip route com um endereço de destino e uma máscara de sub- rede, seguidos do gateway correspondente da etapa 1. A inclusão de uma distância administrativa é opcional.

4. Repita a etapa 3 para todas as redes de destino definidas na etapa 1.

5. Saia do modo de configuração global.

6. Salve a configuração ativa na NVRAM, usando o comando copy running-config startup-config.

A rede do exemplo é uma configuração simples com três roteadores. Hoboken precisa ser configurado

A rede do exemplo é uma configuração simples com três roteadores. Hoboken precisa ser

configurado para que possa alcançar a rede 172.16.1.0 e a rede 172.16.5.0. Essas duas redes têm como máscara de sub-rede 255.255.255.0.

Os pacotes que têm como rede de destino 172.16.1.0 precisam ser roteados para Sterling e os pacotes que têm como endereço de destino 172.16.5.0 precisam ser roteados para Waycross. Para realizar essa tarefa, é possível configurar rotas estáticas.

As duas rotas estáticas serão configuradas inicialmente para usar uma interface local como gateway para as redes de destino.

uma interface local como gateway para as redes de destino. Como a distância administrativa não foi

Como a distância administrativa não foi especificada, o padrão será 1 quando a rota for instalada na tabela de roteamento. Observe que uma distância administrativa igual a 0 equivale

a uma rede conectada diretamente.

As mesmas duas rotas estáticas também podem ser configuradas usando um endereço do próximo salto como gateway.

usando um endereço do próximo salto como gateway. A primeira rota, para a rede 172.16.1.0, tem

A primeira rota, para a rede 172.16.1.0, tem um gateway 172.16.2.1. A segunda rota, para a rede 172.16.5.0, tem um gateway 172.16.4.2. Como a distância administrativa não foi especificada, o padrão será 1.

6.1.4

Configurando o encaminhamento de rotas default

As rotas default são usadas para rotear pacotes com destinos que não correspondem a nenhuma das outras rotas da tabela de roteamento. Geralmente, os roteadores são configurados com uma rota default para o tráfego dirigido à Internet, já que normalmente é impraticável ou desnecessário manter rotas para todas as redes na Internet. Uma rota default, na verdade, é uma rota estática especial que usa este formato:

ip route 0.0.0.0 0.0.0.0 [endereço-de-próximo-salto|interface-de- saída]

A máscara 0.0.0.0, quando submetida à operação lógica AND com o endereço IP de destino do pacote a ser roteado, resultará sempre na rede 0.0.0.0. Se o pacote não corresponder a uma rota mais específica da tabela de roteamento, ele será roteado para a rede 0.0.0.0.

Siga as etapas a seguir para configurar rotas default:

1. Entre no modo de configuração global.

2. Digite o comando ip route com 0.0.0.0 para o prefixo e 0.0.0.0 para a máscara. A opção endereço para a rota padrão pode ser tanto a interface do roteador local que se conecta às redes externas como o endereço IP do roteador do próximo salto. Na maioria dos casos, é preferível especificar o endereço IP do roteador do próximo salto.

3. Saia do modo de configuração global.

4. Salve a configuração ativa na NVRAM, usando o comando copy running-config startup-config.

Na seção "Configurando rotas estáticas", foram configuradas rotas estáticas em Hoboken para tornar acessíveis as redes 172.16.1.0 em Sterling e 172.16.5.0 em Waycross. Agora deve ser possível rotear pacotes para essas duas redes a partir de Hoboken. Entretanto, nem Sterling nem Waycross saberão como devolver os pacotes para outra rede conectada indiretamente. Seria possível configurar uma rota estática em Sterling e Waycross para cada rede de destino conectada indiretamente. Essa solução, contudo, não seria escalável em uma rede maior.

Sterling se conecta a todas as redes conectadas indiretamente, através da interface serial 0. Waycross tem somente uma conexão para todas as redes conectadas indiretamente, através da interface serial 1. Uma rota default tanto em Sterling como em Waycross fornecerá roteamento para todos os pacotes destinados a redes conectadas indiretamente

todos os pacotes destinados a redes conectadas indiretamente 6.1.5 Verificando a configuração de uma rota estática

6.1.5 Verificando a configuração de uma rota estática

Depois de configurar as rotas estáticas, é importante verificar se elas estão presentes na tabela de roteamento e se o roteamento está funcionando conforme esperado. O comando show running-config é usado para visualizar a configuração ativa na RAM e verificar se a rota estática foi inserida corretamente. O comando show ip route é usado para confirmar se a rota estática está presente na tabela de roteamento.

Siga as etapas a seguir para verificar a configuração das rotas estáticas:

No modo privilegiado, digite o comando show running-config para visualizar a configuração ativa.

Verifique se a rota estática foi inserida corretamente. Se a rota não estiver correta, será necessário voltar ao modo de configuração global para remover a rota estática incorreta e inserir a correta.

Digite o comando show ip route.

Verifique se a rota configurada está na tabela de roteamento.

6.1.6 Solucionando problemas na configuração de uma rota estática

Na seção "Configurando rotas estáticas", foram configuradas rotas estáticas em Hoboken para tornar acessíveis as redes 172.16.1.0 em Sterling e 172.16.5.0 em Waycross . Usando essa configuração, os nós da rede 172.16.1.0 em Sterling não podem alcançar os nós da rede 172.16.5.0. No modo EXEC privilegiado no roteador Sterling, execute um ping para um nó da rede 172.16.5.0. O ping falhará. Agora, execute um traceroute de Sterling para o mesmo endereço usado na instrução ping anterior. Observe que o traceroute também falha, indicando que o pacote ICMP foi devolvido por Hoboken mas não por Waycross. Isso indica que o problema está em Hoboken ou Waycross. Faça Telnet para o roteador Hoboken. Tente executar um ping novamente no nó da rede 172.16.5.0 conectado ao roteador Waycross. Esse ping deve obter êxito, pois Hoboken está conectado diretamente a Waycross.

6.2 Visão geral sobre roteamento dinâmico

6.2.1 Introdução aos protocolos de roteamento

Os protocolos de roteamento são diferentes dos protocolos roteados, tanto em termos de função quanto de tarefa.

Um protocolo de roteamento é a comunicação usada entre os roteadores. Um protocolo de roteamento permite que um roteador compartilhe informações com outros roteadores a respeito das redes que ele conhece e da sua proximidade com outros roteadores. As informações que um roteador obtém de outro, usando um protocolo de roteamento, são usadas para construir e manter uma tabela de roteamento.

Exemplos de protocolos de roteamento:

RIP (Routing Information Protocol);

IGRP (Interior Gateway Routing Protocol);

EIGRP (Enhanced Interior Gateway Routing Protocol);

OSPF (Open Shortest Path First).

Um protocolo roteado é usado para direcionar o tráfego dos usuários. Ele fornece informações suficientes no endereço da sua camada de rede para permitir que um pacote seja encaminhado de um host para outro com base no esquema de endereçamento.

Exemplos de protocolos roteados:

IP (Internet Protocol);

IPX (Internetwork Packet Exchange)

6.2.2 Sistemas autônomos

Um sistema autônomo (AS) é uma coleção de redes sob uma administração comum, que compartilha uma estratégia comum de roteamento. Para o mundo exterior, um AS é visto como

uma única entidade. O AS pode ser controlado por um ou mais operadores, apresentando uma visão consistente do roteamento para o mundo exterior.

O ARIN (American Registry of Internet Numbers), um provedor de serviços ou um

administrador atribui um número de identificação a cada AS. Esse número do sistema autônomo tem 16 bits. Os protocolos de roteamento, tais como o IGRP da Cisco, requerem a atribuição de um número de sistema autônomo único.

6.2.3 Finalidade de um protocolo de roteamento e de sistemas

autônomos

O objetivo de um protocolo de roteamento é construir e manter a tabela de roteamento. Essa

tabela contém as redes conhecidas e as portas associadas a essas redes. Os roteadores usam protocolos de roteamento para gerenciar as informações recebidas de outros roteadores, informações obtidas da configuração de suas próprias interfaces e rotas configuradas manualmente.

suas próprias interfaces e rotas configuradas manualmente. O protocolo de roteamento aprende todas as rotas

O protocolo de roteamento aprende todas as rotas disponíveis, coloca as melhores rotas na

tabela de roteamento e remove rotas quando elas não são mais válidas. O roteador usa as

informações da tabela de roteamento para encaminhar pacotes de um protocolo roteado.

O algoritmo de roteamento é fundamental para o roteamento dinâmico. Sempre que houver

alteração na topologia de uma rede devido a expansão, reconfiguração ou falha, a base de

conhecimentos da rede também deve mudar. A base de informações sobre a rede (network knowledgebase) deve refletir uma visão precisa e consistente da nova topologia.

Quando todos os roteadores de um grupo de redes interconectadas (internetwork) estiverem operando com as mesmas informações sobre a topologia da rede, diz-se que esse grupo de redes interconectadas (internetwork) convergiu. É desejável uma convergência rápida, pois isso reduz o período durante o qual os roteadores continuariam a tomar decisões de roteamento incorretas.

Os sistemas autônomos (AS) propiciam a divisão do grupo de redes interconectadas (internetwork) global em redes menores e mais fáceis de gerenciar. Cada AS tem seu próprio conjunto de regras e diretivas e um número de AS que o distingue de maneira exclusiva dos outros sistemas autônomos no resto do mundo.

6.2.4

Identificando as classes dos protocolos de roteamento

A maioria dos algoritmos pode ser classificada em uma destas duas categorias:

vetor de distância (distance vector);

estado do enlace (link state).

(distance vector); • estado do enlace (link state). A abordagem de roteamento pelo vetor da distância
(distance vector); • estado do enlace (link state). A abordagem de roteamento pelo vetor da distância
(distance vector); • estado do enlace (link state). A abordagem de roteamento pelo vetor da distância

A abordagem de roteamento pelo vetor da distância determina a direção (vetor) e a distância

para qualquer link no grupo de redes interconectadas (internetwork). A abordagem pelo estado

dos links, também chamada de shortest path first (caminho mais curto primeiro), recria a topologia exata de todo o grupo de redes interconectadas (internetwork).

6.2.5 Características do protocolo de roteamento por vetor da distância

Os algoritmos de roteamento por vetor da distância passam cópias periódicas de uma tabela de roteamento de um roteador para outro. Essas atualizações periódicas entre os roteadores comunicam as alterações de topologia. Os algoritmos de roteamento baseados no vetor da distância também são conhecidos como algoritmos de Bellman-Ford.

Cada roteador recebe uma tabela de roteamento dos roteadores vizinhos diretamente conectados a ele. O roteador B recebe informações do roteador A. O roteador B adiciona um número ao vetor da distância (como uma quantidade de saltos), que aumenta o vetor da distância. Em seguida, o roteador B passa essa nova tabela de roteamento ao seu outro vizinho, o roteador C. Esse mesmo processo ocorre em todas as direções entre os roteadores vizinhos.

O algoritmo acumula distâncias de rede para poder manter um banco de dados de informações

sobre a topologia da rede. Entretanto, os algoritmos de vetor da distância não permitem que um roteador conheça a topologia exata de um grupo de redes interconectadas (internetwork), já que cada roteador vê somente os roteadores que são seus vizinhos.

Cada roteador que utiliza roteamento por vetor da distância começa identificando seus próprios vizinhos. A interface que conduz a cada rede conectada diretamente é mostrada como tendo distância 0. Conforme o processo de descoberta do vetor de distância avança, os roteadores descobrem o melhor caminho para as redes de destino, com base nas informações que recebem de cada vizinho. O roteador A aprende sobre as outras redes com base nas informações que recebe do roteador B. Cada uma das outras redes listadas na tabela de roteamento tem um vetor da distância acumulada para mostrar o quão distante está essa rede em uma determinada direção.

Quando a topologia muda, a tabela de roteamento é atualizada. Da mesma forma que o processo de descoberta de redes, as atualizações das alterações de topologia avançam passo

a passo de um roteador para outro. Os algoritmos de vetor de distância pedem que cada

roteador envie toda a sua tabela de roteamento para cada um de seus vizinhos adjacentes. As tabelas de roteamento contêm informações sobre o custo total do caminho, conforme definido pela sua métrica, e sobre o endereço lógico do primeiro roteador no caminho para cada rede contida na tabela.

roteador no caminho para cada rede contida na tabela. Uma analogia do vetor da distância são

Uma analogia do vetor da distância são as placas encontradas nas rodovias. Uma placa aponta para um destino e indica a distância até ele. Mais adiante, outra placa aponta para o mesmo destino, mas a distância já é menor. Enquanto a distância for diminuindo, o tráfego está seguindo o melhor caminho.

6.2.6 Características do protocolo de roteamento por estado do enlace

O segundo algoritmo básico usado para roteamento é por estado dos links. Os algoritmos por estado dos links também são conhecidos como algoritmos Dijkstra ou SPF (shortest path first –

o caminho mais curto primeiro). Os algoritmos de roteamento por estado dos links mantêm um

banco de dados complexo com as informações de topologia. O algoritmo por vetor da distância tem informações não-específicas sobre as redes distantes e nenhum conhecimento sobre os

roteadores distantes. Um algoritmo de roteamento por estado dos links mantém um conhecimento completo sobre os roteadores distantes e sobre como eles se interconectam.

por estado dos links mantém um conhecimento completo sobre os roteadores distantes e sobre como eles

O roteamento por estado dos links utiliza:

Anúncios do estado dos links (Link-state advertisements – LSAs) – Um anúncio do estado dos links (LSA) é um pequeno pacote de informações de roteamento que é enviado entre os roteadores.

Banco de dados topológico – Um banco de dados topológico é uma coleção de informações reunidas a partir dos LSAs.

Algoritmo SPF – O algoritmo SPF (o caminho mais curto primeiro) é um cálculo realizado no banco de dados e que resulta na árvore SPF.

Tabelas de roteamento – Uma lista das interfaces e dos caminhos conhecidos.

Processo de descoberta de redes no roteamento por estado dos links Os LSAs são trocados entre os roteadores, começando pelas redes conectadas diretamente para as quais eles tenham informações diretas. Cada roteador, em paralelo com os outros, constrói um banco de dados topológico, que consiste em todos os LSAs trocados.

O algoritmo SPF calcula a alcançabilidade da rede. O roteador constrói essa topologia lógica

como uma árvore, tendo a si mesmo como a raiz (root), que consiste em todos os possíveis caminhos para cada rede no grupo de redes interconectadas (internetwork) onde está sendo utilizado o protocolo por estado de enlace. Em seguida, ele ordena esses caminhos, colocando os caminhos mais curtos primeiro (SPF). O roteador lista os melhores caminhos e as interfaces para essas redes de destino na tabela de roteamento. Ele também mantém outros bancos de dados de elementos da topologia e detalhes de status.

O roteador que primeiro toma conhecimento de uma alteração na topologia por estado dos

links encaminha essa informação para que os outros roteadores possam utilizá-la para as atualizações. Isso envolve o envio de informações comuns de roteamento a todos os roteadores do grupo de redes interconectadas (internetwork). Para alcançar a convergência, cada roteador rastreia seus vizinhos quanto ao nome do roteador, o status da interface e o custo do link até esse vizinho. O roteador constrói um pacote LSA, que lista essas informações, juntamente com os novos vizinhos, as mudanças nos custos dos links e os links que não são mais válidos. Em seguida, o pacote LSA é distribuído para que todos os outros roteadores o recebam.

Quando o roteador recebe um LSA, o banco de dados é atualizado com as informações mais recentes. Ele calcula um mapa do grupo de redes interconectadas (internetwork) usando os dados acumulados e determina o caminho mais curto para outras redes usando o algoritmo SPF. Cada vez que um LSA causa uma alteração no banco de dados de estado dos links, o SPF recalcula os melhores caminhos e atualiza a tabela de roteamento.

Preocupações relacionadas ao uso de protocolos por estado de enlace:

Sobrecarga do processador;

Exigência de memória;

Consumo de largura de banda.

Os roteadores que executam protocolos por estado dos links requerem mais memória e realizam mais processamento do que os que executam protocolos de roteamento por vetor da distância. Eles precisam ter memória suficiente para guardar todas as informações de vários bancos de dados, a árvore de topologia e a tabela de roteamento. A enxurrada inicial de pacotes de estado dos links consome largura de banda. Durante o processo inicial de descoberta, todos os roteadores que usam protocolos de roteamento por estado dos links enviam pacotes LSA a todos os outros roteadores. Essa ação inunda o grupo de redes interconectadas (internetwork) e reduz temporariamente a largura de banda disponível para o tráfego roteado que transporta os dados dos usuários. Após essa enxurrada inicial, os protocolos de roteamento por estado dos links geralmente exigem apenas uma largura de

banda mínima para enviar pacotes LSA que são pouco freqüentes ou são disparados por eventos (event triggered LSA) para refletir alterações na topologia.

6.3 Visão geral sobre os protocolos de roteamento

6.3.1 Determinação do caminho (Path determination)

Um roteador determina o caminho de um pacote, de um link de dados para outro, usando duas funções básicas:

Uma função de determinação do caminho;

Uma função de comutação (switching).

A determinação do caminho ocorre na camada de rede. Essa função possibilita que um

roteador avalie os caminhos até um destino e estabeleça o tratamento preferencial de um pacote. O roteador usa a tabela de roteamento para determinar o melhor caminho e, depois, encaminha o pacote usando a função de comutação. -

A função de comutação é o processo interno usado por um roteador para aceitar um pacote em

uma interface e encaminhá-lo para uma segunda interface do mesmo roteador. Uma responsabilidade essencial da função de comutação do roteador é encapsular os pacotes no tipo de quadro apropriado para o próximo enlace de dados.

tipo de quadro apropriado para o próximo enlace de dados. A figura ilustra a maneira como

A figura ilustra a maneira como os roteadores usam o endereçamento para essas funções de

roteamento e comutação. O roteador usa a parte de rede do endereço para fazer escolhas de

caminhos e passar o pacote para o próximo roteador ao longo do caminho.

6.3.2 Configuração de roteamento

Ativar um protocolo de roteamento IP em um roteador envolve a definição de parâmetros

globais e de roteamento. As tarefas globais incluem a seleção de um protocolo de roteamento, como RIP, IGRP, EIGRP ou OSPF. A principal tarefa no modo de configuração do roteamento

é indicar os números das redes IP. O roteamento dinâmico usa broadcasts e multicasts para se

comunicar com outros roteadores. A métrica de roteamento ajuda os roteadores a encontrar o melhor caminho para cada rede ou sub-rede.

O comando router inicia um processo de roteamento.

O comando network é necessário porque permite que o processo de roteamento determine quais interfaces

O comando network é necessário porque permite que o processo de roteamento determine

quais interfaces participam do envio e recebimento das atualizações do roteamento.

Exemplo de uma configuração de roteamento:

GAD(config)#router rip GAD(config-router)#network 172.16.0.0

Os números de rede baseiam-se nos endereços da rede de acordo com a classe correspondente, e não nos endereços de sub-rede e nem nos endereços de hosts individuais. Os principais endereços da rede estão limitados aos números de redes de classes A, B e C.

6.3.3 Protocolos de roteamento

Na camada de Internet do conjunto de protocolos TCP/IP, um roteador pode usar um protocolo de roteamento IP para realizar roteamento através da implementação de um algoritmo de roteamento específico. Exemplos de protocolos de roteamento IP:

específico. Exemplos de protocolos de roteamento IP: • RIP – Um protocolo de roteamento interior por

RIP – Um protocolo de roteamento interior por vetor da distância;

IGRP – O protocolo de roteamento interior por vetor da distância da Cisco;

OSPF – Um protocolo de roteamento interior por estado dos links;

EIGRP – O protocolo avançado de roteamento interior por vetor da distância da Cisco;

BGP – Um protocolo de roteamento exterior por vetor da distância.

O RIP (Routing Information Protocol) foi especificado originalmente na RFC 1058. Suas

principais características são as seguintes:

É um protocolo de roteamento por vetor da distância.

A contagem de saltos é usada como métrica para seleção do caminho.

Se a contagem de saltos for maior que 15, o pacote é descartado.

Por padrão, as atualizações de roteamento são enviadas por broadcast a cada 30 segundos.

O IGRP (Interior Gateway Routing Protocol) é um protocolo proprietário desenvolvido pela

Cisco. Algumas das principais características do projeto do IGRP enfatizam o seguinte:

É um protocolo de roteamento por vetor da distância.

A largura de banda, carga, atraso e confiabilidade são usados para criar uma métrica composta.

Por padrão, as atualizações de roteamento são enviadas por broadcast a cada 90 segundos.

O OSPF (Open Shortest Path First) é um protocolo de roteamento por estado dos links

não-proprietário. As principais características do OSPF são:

Protocolo de roteamento por estado dos links.

Protocolo de roteamento de padrão aberto, descrito na RFC 2328.

Usa o algoritmo SPF para calcular o menor custo até um destino.

Quando ocorrem alterações na topologia, há uma enxurrada de atualizações de roteamento.

O EIGRP é um protocolo avançado de roteamento por vetor da distância proprietário da

Cisco. As principais características do EIGRP são:

É um protocolo avançado de roteamento por vetor da distância.

Usa balanceamento de carga com custos desiguais.

Usa características combinadas de vetor da distância e estado dos links.

Usa o DUAL (Diffusing Update Algorithm – Algoritmo de Atualização Difusa) para calcular o caminho mais curto.

As atualizações de roteamento são enviadas por multicast usando 224.0.0.10 e são disparadas por alterações da topologia.

O BGP (Border Gateway Protocol) é um protocolo de roteamento exterior. As principais

características do BGP são:

É um protocolo de roteamento exterior por vetor da distância.

É usado entre os provedores de serviço de Internet ou entre estes e os clientes.

É usado para rotear o tráfego de Internet entre sistemas autônomos.

6.3.4 Sistemas autônomos e IGP versus EGP

Os protocolos de roteamento interior foram concebidos para utilização em uma rede cujas partes estejam sob controle de uma única organização. Os critérios de projeto para um protocolo de roteamento interior exigem que ele encontre o melhor caminho através da rede. Em outras palavras, a métrica e a maneira como essa métrica é usada são os elementos mais importantes em um protocolo de roteamento interior.

Um protocolo de roteamento exterior é concebido para utilização entre duas redes diferentes que estejam sob controle de diferentes organizações. Geralmente, esses protocolos são usados entre provedores de serviço de Internet ou entre estes e uma empresa. Por exemplo,

uma empresa usaria um BGP, protocolo de roteamento exterior, entre um de seus roteadores e um roteador de um provedor de serviços de Internet. Os protocolos de gateway IP exteriores requerem os três conjuntos de informações a seguir antes de iniciar o roteamento:

Uma lista de roteadores vizinhos com os quais trocar informações de roteamento.

Uma lista de redes para anunciar como diretamente alcançáveis.

O número do sistema autônomo do roteador local.

Um protocolo de roteamento exterior deve isolar sistemas autônomos. Lembre-se: sistemas autônomos são gerenciados por diferentes administrações. As redes precisam de um protocolo para se comunicar entre esses diferentes sistemas.

Os sistemas autônomos têm um número de identificação, que é atribuído pelo ARIN (American Registry of Internet Numbers) ou por um provedor. Esse número do sistema autônomo tem 16 bits. Protocolos de roteamento, tais como o IGRP e o EIGRP da Cisco, requerem a atribuição de um número de sistema autônomo único.

Resumo

Devem ter sido compreendidos os importantes conceitos a seguir:

Um roteador não encaminha um pacote se não tiver uma rota para uma rede de destino.

Os administradores de rede configuram manualmente as rotas estáticas.

As rotas default são rotas estáticas especiais, que fornecem um gateway de último recurso (gateway of last resort) aos roteadores.

As rotas estáticas e default são configuradas usando o comando ip route.

A configuração das rotas estáticas e default pode ser verificada por meio dos comandos show ip route, ping e traceroute.

Verificar e solucionar problemas de rotas estáticas e default.

Protocolos de roteamento.

Sistemas autônomos.

Finalidade dos protocolos de roteamento e dos sistemas autônomos.

As classes de protocolos de roteamento.

Características e exemplos do protocolo de roteamento por vetor da distância.

Características e exemplos do protocolo por estado dos links.

Determinação de rotas.

Configuração do roteamento.

Protocolos de roteamento (RIP, IGRP, OSPF, EIGRP, BGP).

Sistemas autônomos e IGP versus EGP.

Roteamento por vetor da distância.

Roteamento por estado dos links.

Sistemas autônomos e IGP versus EGP. • Roteamento por vetor da distância. • Roteamento por estado

CAPITULO 07 – Protocolos de Roteamento de Vetor da distância

Visão Geral

Os protocolos de roteamento dinâmico podem ajudar a simplificar a vida do administrador de redes. O roteamento dinâmico possibilita evitar o demorado e rigoroso processo de configuração de rotas estáticas. O roteamento dinâmico também possibilita aos roteadores reagir a alterações na rede e ajustar suas tabelas de roteamento adequadamente, sem a intervenção do administrador. No entanto, o roteamento dinâmico pode causar problemas. Alguns problemas associados aos protocolos de roteamento de vetor da distância são discutidos neste módulo, juntamente com algumas ações dos projetistas de protocolos para solucionar os problemas.

O RIP (Routing Information Protocol - Protocolo de Informações de Roteamento) é um

protocolo de roteamento de vetor da distância usado em milhares de redes em todo o mundo.

O fato de o RIP basear-se em padrões abertos e de sua implementação ser muito simples atrai

alguns administradores de rede, embora o RIP não possua os recursos de protocolos de roteamento mais avançados. Devido a essa simplicidade, o RIP é um bom começo para o aluno que estuda redes. Este módulo também apresenta a configuração e a solução de problemas do RIP.

Como o RIP, o IGRP (Interior Gateway Routing Protocol) é um protocolo de roteamento de vetor da distância. Diferentemente do RIP, o IGRP é um protocolo proprietário da Cisco, e não é baseado em padrões. Embora com implementação muito simples, o IGRP é um protocolo de roteamento mais complexo do que o RIP e pode usar diversos fatores para determinar a melhor rota para uma rede de destino. Este módulo apresentará a configuração e a solução de problemas do IGRP.

Ao concluírem este módulo, os alunos deverão ser capazes de:

Descrever como os loops de roteamento podem ocorrer no roteamento de vetor da distância

Descrever vários métodos usados pelos protocolos de roteamento de vetor da distância para garantir a exatidão das informações de roteamento

Configurar o RIP

Usar o comando ip classless

Solucionar problemas do RIP

Configurar o RIP para balanceamento da carga

Configurar rotas estáticas para o RIP

Verificar o RIP

Configurar o IGRP

Verificar a operação do IGRP

Solucionar problemas do IGRP

7.1.1 Atualizações do roteamento de vetor da distância

As atualizações da tabela de roteamento ocorrem periodicamente ou quando é alterada a topologia em uma rede com protocolos de vetor da distância. É importante que um protocolo de roteamento seja eficiente na atualização das tabelas de roteamento. Como ocorre com o processo de exploração de redes, as atualizações das alterações da topologia prosseguem

sistematicamente de um roteador para o outro. Os algoritmos de vetor da distância solicitam que cada roteador envie toda a sua tabela de roteamento a cada vizinho adjacente. As tabelas de roteamento incluem informações sobre o custo total do caminho, conforme definido pelas métricas e pelo endereço lógico do primeiro roteador do caminho para cada rede contida na

tabela

7.1.2 Problemas de loop no roteamento de vetor da distância Os loops de roteamento podem

7.1.2 Problemas de loop no roteamento de vetor da distância

Os loops de roteamento podem ocorrer quando tabelas de roteamento inconsistentes não são atualizadas devido à convergência lenta em uma rede em mudança.

devido à convergência lenta em uma rede em mudança. 1. Antes da falha da Rede 1,

1. Antes da falha da Rede 1, todos os roteadores têm conhecimento consistente e tabelas de roteamento corretas. Diz-se que a rede convergiu. Para o restante deste exemplo, presuma que o caminho preferido do Roteador C para a Rede 1 seja via Roteador B e que a distância do Roteador C para a Rede 1 seja 3.

2. Quando a Rede 1 falha, o Roteador E envia uma atualização ao Roteador A, que pára de rotear pacotes para a Rede 1, mas os roteadores B, C e D continuam a fazê-lo, pois ainda não foram informados da falha. Quando o Roteador A envia sua atualização, os Roteadores B e D param de rotear para a Rede 1. No entanto, o Roteador C não recebeu nenhuma atualização. Para o Roteador C, a Rede 1 ainda é alcançável via Roteador B.

3. Agora, o Roteador C envia uma atualização periódica ao Roteador D, indicando um caminho para a Rede 1 via Roteador B. O Roteador D altera sua tabela de roteamento para que ela reflita essas informações boas, mas incorretas, e propaga as informações ao Roteador A, que propaga as informações aos Roteadores B e E, e assim sucessivamente. Qualquer pacote destinado à Rede 1 agora entrará em loop do Roteador C para o B, para o A, para o D e retornará ao C.

7.1.3

Definição de uma contagem máxima

As atualizações inválidas da Rede 1 continuarão em loop até que outro processo as interrompa. Esta condição, chamada de contagem até o infinito, gera loops continuamente na rede, apesar do fato fundamental da rede de destino, ou seja, a Rede 1, estar inativa. Enquanto os roteadores permanecerem em contagem até o infinito, as informações inválidas permitirão a existência de um loop de roteamento.

Sem medidas que interrompam o processo de contagem até o infinito, a contagem da métrica de vetor da distância é incrementada cada vez que o pacote passa por outro roteador. Esses pacotes entram em loop na rede devido a informações erradas das tabelas de roteamento.

Os algoritmos de roteamento de vetor da distância corrigem a si próprios, mas um problema de loop de roteamento pode exigir a contagem até o infinito. Para evitar este problema prolongado, os protocolos de vetor da distância definem o infinito como um número máximo específico. Esse número refere-se a uma métrica de roteamento que pode, simplesmente, ser a contagem de saltos.

Com essa técnica, o protocolo de roteamento permite que o loop prossiga até que a métrica exceda o valor máximo permitido. O gráfico mostra o valor de métrica como 16 saltos. Esse valor excede o padrão de vetor da distância máximo de 15 saltos; assim, o pacote será descartado pelo roteador. De qualquer forma, quando o valor de métrica exceder o máximo, a Rede 1 será considerada inalcançável.

7.1.4 Eliminação de loops de roteamento via split horizon

Outra possível origem para um loop de roteamento ocorre quando uma informação incorreta enviada de volta a um roteador contradiz as informações corretas distribuídas por ele anteriormente. Veja como o problema ocorre:

por ele anteriormente. Veja como o problema ocorre: 1. O Roteador A passa uma atualização aos

1. O Roteador A passa uma atualização aos roteadores B e D, indicando que a Rede 1 está inativa. No entanto, o Roteador C transmite uma atualização ao Roteador B, indicando que a Rede 1 está disponível à distância de 4, via Roteador D. Isso não viola as regras de split horizon.

2. O Roteador B conclui, incorretamente, que o Roteador C ainda tem um caminho válido para a Rede 1, embora com métrica muito menos favorável. O Roteador B envia uma atualização ao Roteador A recomendando a nova rota para a Rede 1.

3. O Roteador A agora determina que pode transmitir à Rede 1 via Roteador B; o Roteador B determina que pode transmitir à Rede 1 via Roteador C e o Roteador C

determina que pode transmitir à Rede 1 via Roteador D. Qualquer pacote introduzido nesse ambiente entrará em loop entre os roteadores.

4. O split horizon tenta evitar essa situação. Se chegar uma atualização de roteamento sobre a Rede 1 do Roteador A, o Roteador B ou D não poderá enviar informações sobre a Rede 1 de volta ao Roteador A. Assim, o split horizon reduz as informações incorretas sobre roteamento e a sobrecarga do roteamento.

incorretas sobre roteamento e a sobrecarga do roteamento. 7.1.5 Inviabilização de rota A inviabilização de rota
incorretas sobre roteamento e a sobrecarga do roteamento. 7.1.5 Inviabilização de rota A inviabilização de rota

7.1.5 Inviabilização de rota

A inviabilização de rota (route poisoning) é usada por vários protocolos de vetor da distância

para superar grandes loops de roteamento e oferecer informações explícitas quando uma sub-

rede ou uma rede não está acessível. Isso normalmente é feito com a definição da contagem de saltos como um mais o máximo.

Um modo de evitar atualizações inconsistentes é a inviabilização de rota. Quando a Rede 5 fica inativa, o Roteador E inicia a inviabilização da rota fazendo uma entrada na tabela para a Rede 5 como 16, ou inalcançável. Com essa inviabilização da rota para a Rede 5, o Roteador C não

é suscetível de atualizações incorretas relativas à Rede 5. Quando o Roteador C recebe uma

inviabilização de rota do Roteador E, envia uma atualização, chamada poison reverse, de volta

ao Roteador E. Isso verifica se todos os roteadores do segmento receberam as informações da rota inviabilizada.

volta ao Roteador E. Isso verifica se todos os roteadores do segmento receberam as informações da

Quando a inviabilização de rota é usada com atualizações acionadas, acelerará a convergência, pois os roteadores vizinhos não precisam aguardar 30 segundos para anunciar a rota inviabilizada.

A inviabilização de rota faz com que o protocolo de roteamento anuncie rotas de métrica infinita para uma rota com falha. A inviabilização de rota não quebra as regras de split horizon. O split horizon com poison reverse é, essencialmente, uma inviabilização de rota, porém especificamente colocada em links pelos quais, normalmente, o split horizon não permitiria a passagem de informações de roteamento. De qualquer forma, o resultado é que as rotas com falha são anunciadas com métricas infinitas.

7.1.6 Como impedir loops de roteamento com atualizações acionadas

Novas tabelas de roteamento são regularmente enviadas aos roteadores vizinhos. Por exemplo, no RIP as atualizações ocorrem a cada 30 segundos. No entanto, uma atualização acionada é enviada imediatamente em resposta a alguma alteração na tabela de roteamento. O roteador que detecta a alteração na topologia envia imediatamente uma mensagem de atualização aos roteadores adjacentes que, por sua vez, geram atualizações acionadas notificando a alteração aos seus vizinhos adjacentes. Quando uma rota falha, é enviada imediatamente uma atualização, sem esperar que o temporizador de atualização expire. As atualizações acionadas, usadas juntamente com a inviabilização de rota, garantem que todos os roteadores tomem conhecimento de rotas com falha antes que os temporizadores de retenção expirem.