Arte Redes_Cisco 7 Edi.pdf
1
19/04/16
17:48
C
M
Y
CM
CY
CMY
K
速
MY
EDIÇÃO FCA – Editora de Informática, Lda. Av. Praia da Vitória, 14 A – 1000-247 Lisboa Tel: +351 213 511 448 fca@fca.pt www.fca.pt DISTRIBUIÇÃO Lidel – Edições Técnicas, Lda. Rua D. Estefânia, 183, R/C Dto. – 1049-057 Lisboa Tel: +351 213 511 448 lidel@lidel.pt www.lidel.pt LIVRARIA Av. Praia da Vitória, 14 A – 1000-247 Lisboa Tel: +351 213 511 448 * Fax: +351 213 173 259 livraria@lidel.pt Copyright © 2016, FCA – Editora de Informática, Lda. ISBN edição impressa: 978-972-722-828-7 4.ª edição atualizada e aumentada impressa: abril 2009 7.ª edição atualizada impressa: abril 2016 Impressão e acabamento: Tipografia Lousanense - Lousã Depósito Legal n.º 408316/16 Capa: José M. Ferrão – Look-Ahead
Marcas Registadas de FCA – Editora de Informática, Lda. –
®
®
®
Todos os nossos livros passam por um rigoroso controlo de qualidade, no entanto aconselhamos a consulta periódica do nosso site (www.fca.pt) para fazer o download de eventuais correções. Não nos responsabilizamos por desatualizações das hiperligações presentes nesta obra, que foram verificadas à data de publicação da mesma. Os nomes comerciais referenciados neste livro têm patente registada. Reservados todos os direitos. Esta publicação não pode ser reproduzida, nem transmitida, no todo ou em parte, por qualquer processo eletrónico, mecânico, fotocópia, digitalização, gravação, sistema de armazenamento e disponibilização de informação, sítio Web, blogue ou outros, sem prévia autorização escrita da Editora, exceto o permitido pelo CDADC, em termos de cópia privada pela AGECOP – Associação para a Gestão da Cópia Privada, através do pagamento das respetivas taxas.
ÍNDICE COMO UTILIZAR ESTE LIVRO ............................................................................................ XXI 1 – INTRODUÇÃO ÀS REDES DE COMUNICAÇÃO .............................................................. 1
Introdução .................................................................................................................................. 1 Redes de Comunicação .............................................................................................................. 2 Arquitetura de Comunicação OSI .............................................................................................. 4 Funcionamento do Modelo OSI ................................................................................................. 7 Funções da Camada de Transporte .......................................................................................... 11 Função de Recuperação de Erros ........................................................................................ 12 Função de Controlo de Fluxo ............................................................................................. 14 Funções da Camada de Rede ................................................................................................... 15 Função de Encaminhamento ............................................................................................... 15 Endereçamento ................................................................................................................... 17 Funções da Camada de Ligação de Dados ............................................................................... 18 Função de Acesso ao Meio Físico ...................................................................................... 19 Endereçamento Físico......................................................................................................... 19 Função de Deteção de Erros ............................................................................................... 20 Função de Identificação do Protocolo da Camada Superior ............................................... 21 Funções da Camada Física ....................................................................................................... 22 Meios de Transmissão com Fios......................................................................................... 22 Cabo Entrelaçado .............................................................................................................22 Cabo Coaxial ...................................................................................................................23 Cabo de Fibra Ótica .........................................................................................................24 Meios de Transmissão sem Fios ......................................................................................... 24 Micro-ondas Terrestres ....................................................................................................25 Micro-ondas de Satélite ...................................................................................................25 Infravermelho ...................................................................................................................26 Especificação Ethernet ....................................................................................................... 26 Cabo Direto…… ..............................................................................................................27 Cabo Cruzado ...................................................................................................................28 Cabo Invertido ..................................................................................................................29 Projeto Hierárquico de Redes .................................................................................................. 30 Questões ................................................................................................................................... 33 2 – ARQUITETURA TCP/IP .................................................................................................... 35 Introdução ................................................................................................................................ 35 Arquitetura TCP/IP .................................................................................................................. 36 © FCA - Editora de Informática
VII
REDES CISCO – PARA PROFISSIONAIS
Protocolos da Camada de Aplicação ........................................................................................ 37 Protocolos da Camada de Transporte ....................................................................................... 40 Protocolo com Controlo de Transmissão (TCP) ................................................................. 40 Transferência de Dados e Partilha de Ligação ................................................................42 Controlo da Ligação .........................................................................................................42 Recuperação de Erros.......................................................................................................44 Controlo de Fluxo com Janela .........................................................................................45 Protocolo sem Controlo da Transmissão (UDP)................................................................. 45 Protocolos da Camada de Rede ................................................................................................ 46 Protocolo Internet (IP) ........................................................................................................ 47 Protocolo de Mensagens de Controlo de Rede (ICMP) ...................................................... 49 Protocolo de Resolução de Endereço Lógico (ARP) .......................................................... 50 Protocolo de Resolução de Endereço Físico (RARP) ......................................................... 51 Endereçamento IP .................................................................................................................... 52 Classes de Redes A, B e C .................................................................................................. 55 Endereçamento IP com Sub-redes ........................................................................................... 57 Endereços de Sub-redes ...................................................................................................... 58 Máscara de Rede................................................................................................................. 58 Criação de Sub-redes de Classe C ...................................................................................... 59 Endereços de Sub-rede .....................................................................................................60 Endereços Disponíveis em Cada Sub-rede ......................................................................60 Endereço de Broadcast ....................................................................................................61 Criação de Sub-redes de Classe B ...................................................................................... 62 Endereços de Sub-rede .....................................................................................................63 Endereços Disponíveis em Cada Sub-rede ......................................................................64 Endereço de Broadcast ....................................................................................................64 Criação de Sub-redes de Classe A ...................................................................................... 65 Endereços de Sub-rede .....................................................................................................65 Endereços Disponíveis em Cada Sub-rede ......................................................................67 Endereço de Broadcast ....................................................................................................67 Máscaras de Rede com Tamanho Variável .............................................................................. 68 Sumarização ............................................................................................................................. 74 Endereçamento Privado e CIDR .............................................................................................. 75 Endereçamento Privado ...................................................................................................... 75 Encaminhamento de Máscaras de Tamanho Variável ........................................................ 76 Questões ................................................................................................................................... 77 3 – FUNDAMENTOS DO SISTEMA OPERATIVO DA CISCO – IOS ............................ 79 Introdução ................................................................................................................................ 79 Componentes do Router ........................................................................................................... 80 Processo de Arranque do Router .............................................................................................. 82 Modo de Setup .................................................................................................................... 84 Interface de Linha de Comandos – CLI ................................................................................... 88 Modos de Utilização do Router .......................................................................................... 88 VIII
© FCA - Editora de Informática
ÍNDICE
O Editor da CLI .................................................................................................................. 92 Mensagens de Saída do IOS ............................................................................................... 95 Gestão de Imagens IOS e de Configurações ............................................................................ 98 Gestão de Imagens IOS do Router...................................................................................... 98 Passo 1 – Verificar Tamanho da Memória Flash ..........................................................101 Passo 2 – Criar Cópia de Segurança da Imagem IOS ...................................................101 Passo 3 – Carregar o Novo IOS .....................................................................................102 Gestão de Configurações do Router ................................................................................. 103 Recuperação de Senhas .................................................................................................... 104 Passo 1 – Interrupção da Sequência de Boot .................................................................104 Passo 2 – Alterar o Registo de Configuração ................................................................104 Passo 3 – Reiniciar o Router e Entrar em Modo Privilegiado ......................................105 Passo 4 – Ver a Configuração ........................................................................................105 Passo 5 – Repor o Valor Original do Registo de Configuração ...................................105 Passo 6 – Reiniciar o Router ..........................................................................................105 Sistema de Ficheiros do IOS da Cisco .............................................................................. 106 Licenças de IOS ................................................................................................................ 106 Configuração Básica do Router ............................................................................................. 109 Configurar o Nome do Router .......................................................................................... 110 Configurar a Prompt do Sistema ...................................................................................... 110 Comentários ...................................................................................................................... 111 Senhas… ........................................................................................................................... 111 Mapeamento de Nomes em Endereços IP ........................................................................ 112 Configuração do Tempo ................................................................................................... 113 Mensagens de Sistema ...................................................................................................... 113 Configuração das Linhas do Router ....................................................................................... 114 Linha CTY (Consola) ....................................................................................................... 115 Linha VTY (Telnet ou rlogin) .......................................................................................... 116 Linha TTY (assíncrona).................................................................................................... 117 Linha aux (auxiliar) .......................................................................................................... 117 Comandos Adicionais ....................................................................................................... 118 Ligação Segura ao Router................................................................................................. 118 Acesso à Informação das Linhas ...................................................................................... 119 Configuração das Interfaces do Router .................................................................................. 122 Identificação das Interfaces .............................................................................................. 123 Configuração Básica das Interfaces .................................................................................. 124 Estado Administrativo....................................................................................................124 Descrição………............................................................................................................124 Configuração do Endereço IP ........................................................................................125 Outros Comandos ...........................................................................................................125 Interface de Loopback ...................................................................................................... 126 Interface NULL ................................................................................................................ 126 Interfaces Ethernet e FastEthernet ................................................................................... 127 Acesso à Informação das Interfaces ................................................................................. 128
© FCA - Editora de Informática
IX
REDES CISCO – PARA PROFISSIONAIS
Configuração de um Servidor DHCP..................................................................................... 134 Questões ................................................................................................................................. 135 Casos de Estudo ..................................................................................................................... 136 CASO 1: Acesso Telnet ao Router ..................................................................................... 136 CASO 2: Alteração de Configuração ................................................................................. 136 CASO 3: Escolha da Imagem IOS ..................................................................................... 138 CASO 4: Atualização do Router com Uma Imagem numa Flash Ligada a Uma PCMCIA na slot0 ................................................................................................................ 139 Lista de Comandos Usados .................................................................................................... 140 4 – REDES LAN ......................................................................................................................... 151 Introdução .............................................................................................................................. 151 Abordagens ao Projeto de LAN ............................................................................................. 152 As Primeiras Soluções LAN ............................................................................................. 152 Solução LAN Baseada em Hub ........................................................................................ 153 O Aparecimento das Bridges ............................................................................................ 154 Bridging Transparente....................................................................................................155 Bridging Transparente com Rota Fixa...........................................................................158 Bridging Translacional...................................................................................................159 O Aparecimento dos Switches .......................................................................................... 159 Segurança dos Portos .....................................................................................................164 Mecanismos de Otimização do Encaminhamento de Tramas ................................................ 165 Protocolo STP ................................................................................................................... 165 Solução Algorítmica do STP ............................................................................................ 167 Modelo de Grafos...........................................................................................................167 Problema de Criação de Uma Rede sem Ciclos ............................................................168 Funcionamento do STP .................................................................................................... 170 Geração da Árvore Completa Inicial .............................................................................172 Alterações à Topologia de Rede ....................................................................................175 Tipos de STP .................................................................................................................177 PortFast ............................................................................................................................ 179 EtherChannel .................................................................................................................... 180 Redes LAN Virtuais – VLAN ................................................................................................ 180 Fundamentos de Redes LAN Virtuais .............................................................................. 182 Definição dos Membros de Uma VLAN .......................................................................... 183 VLAN com Múltiplos Switches ........................................................................................ 183 Comunicação em VLAN com Múltiplos Switches ........................................................... 185 Métodos de Rotulagem das Tramas .................................................................................. 188 Protocolo de Configuração de VLAN – VTP ........................................................................ 189 Funcionamento do VTP .................................................................................................... 189 Filtragem de Broadcasts com VTP................................................................................... 190 Configuração dos Switches Catalyst ...................................................................................... 191 Processo de Arranque dos Switches .................................................................................. 192 Switch 1900…. ...............................................................................................................192 X
© FCA - Editora de Informática
ÍNDICE
Switch 2950….. ..............................................................................................................193 Configuração de Senhas ................................................................................................... 195 Switch 1900…. ...............................................................................................................195 Switch 2950… ................................................................................................................196 Configuração do Nome do Switch .................................................................................... 197 Switch 1900….. ..............................................................................................................197 Switch 2950… ................................................................................................................197 Configuração do Endereço IP ........................................................................................... 198 Switch 1900…. ...............................................................................................................198 Switch 2950….. ..............................................................................................................198 Configuração Básica das Interfaces .................................................................................. 199 Switch 1900…. ...............................................................................................................200 Switch 2950…. ...............................................................................................................201 Gestão dos Ficheiros de Configuração dos Switches ........................................................ 202 Switch 1900…… ............................................................................................................202 Switch 2950…… ............................................................................................................202 Configuração da Segurança de Portos .............................................................................. 203 Configuração de PortFast e BPDU Guard ....................................................................... 205 Configuração de EtherChannel ........................................................................................ 206 Configuração de VLAN.................................................................................................... 207 Criação de VLAN ..........................................................................................................207 Atribuição dos Portos às VLAN ....................................................................................209 Criação dos Portos Partilhados ......................................................................................211 Configuração do Encaminhamento entre VLAN ..........................................................213 Configuração do Protocolo VTP ...................................................................................... 214 Switch 1900….. ..............................................................................................................215 Switch 2950….. ..............................................................................................................215 Questões ................................................................................................................................. 217 Casos de Estudo ..................................................................................................................... 218 CASO 1: Geração da Árvore Mínima Inicial ..................................................................... 218 CASO 2: Configuração de VLAN com Um Único Switch ................................................ 219 CASO 3: Configuração de VLAN com Múltiplos Switches .............................................. 219 CASO 4: Configuração de VTP ......................................................................................... 219 Lista de Comandos Usados .................................................................................................... 221 5 – ENCAMINHAMENTO DE PACOTES IP ..................................................................... 225 Introdução .............................................................................................................................. 225 Fundamentos de Encaminhamento de Pacotes ...................................................................... 226 Processo de Encaminhamento de Pacotes ........................................................................ 226 Configuração de Redes Cisco ........................................................................................... 230 Configuração do Router de Faro....................................................................................232 Configuração do Router de Lisboa ................................................................................233 Configuração do Router do Porto ..................................................................................233 Encaminhamento Estático ...................................................................................................... 237 Encaminhamento Dinâmico ................................................................................................... 241 © FCA - Editora de Informática
XI
REDES CISCO – PARA PROFISSIONAIS
Protocolos de Encaminhamento versus Protocolos Encaminhados .................................. 242 Protocolos de Encaminhamento ....................................................................................... 243 Características dos Protocolos de Encaminhamento ........................................................ 245 Método de Determinação de Rotas ................................................................................245 Suporte à Atualização da Máscara de Rede ..................................................................246 Distância Administrativa................................................................................................248 Distância Métrica ...........................................................................................................248 Protocolos de Encaminhamento Baseados na Distância ........................................................ 249 Geração Inicial da Tabela de Encaminhamento ............................................................... 250 Problemas e Respetivas Soluções dos Protocolos de Encaminhamento Baseados na Distância.............................................................................................................. 253 Número Máximo de Routers..........................................................................................255 Horizonte de Separação .................................................................................................256 Horizonte de Separação com Atualização de Infinito ...................................................257 Temporizador de Espera ................................................................................................258 Atualizações por Evento ................................................................................................259 Protocolos de Encaminhamento Baseados na Topologia ....................................................... 259 Preenchimento da Tabela de Encaminhamento ................................................................ 259 Problemas dos Protocolos de Encaminhamento Baseados na Topologia ......................... 264 Questões ................................................................................................................................. 265 Caso de Estudo ....................................................................................................................... 266 CASO 1: Configuração de Uma Rede com Encaminhamento Estático ............................ 266 Lista de Comandos Usados .................................................................................................... 267 6 – PROTOCOLOS DE ENCAMINHAMENTO ................................................................. 269 Introdução .............................................................................................................................. 269 Comparação entre os Protocolos RIP, RIPv2 e IGRP ............................................................ 270 Protocolo de Encaminhamento RIP ....................................................................................... 271 Formato dos Pacotes RIP .................................................................................................. 271 Formato da Tabela de Encaminhamento .......................................................................... 272 Configuração do RIP em Routers Cisco ........................................................................... 273 Protocolo de Encaminhamento RIPv2 ................................................................................... 279 Formato dos Pacotes RIPv2 .............................................................................................. 279 Autenticação Simples no RIPv2 ....................................................................................... 281 Limitações do RIPv2 ........................................................................................................ 282 Configuração do RIPv2 em Routers Cisco ....................................................................... 282 Protocolo de Encaminhamento IGRP .................................................................................... 285 Configuração do IGRP em Routers Cisco ........................................................................ 286 Protocolo de Encaminhamento EIGRP .................................................................................. 291 Descoberta e Manutenção de Rotas Mais Eficientes ........................................................ 291 Relações de Vizinhança .................................................................................................292 Cálculo de Rotas.............................................................................................................292 Atualizações das Rotas...................................................................................................293 Suporte de Múltiplos Protocolos Encaminhados .............................................................. 294 XII
© FCA - Editora de Informática
ÍNDICE
Suporte a Máscaras de Sub-rede de Tamanho Variável ................................................... 295 Suporte a Redes de Grande Dimensão.............................................................................. 295 Configuração do EIGRP em Routers Cisco ...................................................................... 296 Configuração da Sumarização no EIGRP......................................................................... 301 Autenticação EIGRP......................................................................................................... 302 Protocolo de Encaminhamento OSPF .................................................................................... 302 Operação do OSPF ........................................................................................................... 303 Criação de Relações de Vizinhança e de Adjacência com Outros Routers .......................303 Troca de Informação de Encaminhamento ....................................................................306 Determinação das Rotas .................................................................................................307 Configuração do OSPF em Routers Cisco........................................................................ 308 Autenticação OSPF........................................................................................................... 313 Hierarquização de Redes OSPF ........................................................................................ 313 Configuração do OSPF com Múltiplas Áreas em Routers Cisco ..................................... 316 Configuração Básica com Múltiplas Áreas ...................................................................316 Configuração do Cenário com Área Stub ......................................................................317 Configuração do Cenário com Área Totally Stub .........................................................318 Configuração do Cenário com Área Not-so-stubby ......................................................318 Ligações Virtuais no OSPF .............................................................................................. 319 Comparação entre Protocolos ................................................................................................ 321 Questões ................................................................................................................................. 322 Casos de Estudo ..................................................................................................................... 323 CASO 1: Configuração de Uma Rede IGRP ...................................................................... 323 CASO 2: Configuração de Uma Rede RIP......................................................................... 323 CASO 3: Configuração de Uma Rede OSPF de Área Única ............................................. 323 CASO 4: Configuração de Uma Rede OSPF com Múltiplas Áreas ................................... 323 Lista de Comandos Usados .................................................................................................... 325 7 – GESTÃO, SEGURANÇA E REDUNDÂNCIA EM REDES CISCO ......................... 327 Introdução .............................................................................................................................. 327 Gestão de Redes Cisco ........................................................................................................... 328 Protocolo de Gestão SNMP .............................................................................................. 328 Configuração do SNMP em Routers Cisco ...................................................................330 Configuração do SNMP em Switches Cisco .................................................................331 Acesso Telnet ................................................................................................................... 332 Protocolo CDP .................................................................................................................. 334 NetFlow…… .................................................................................................................... 338 Segurança em Redes Cisco .................................................................................................... 339 Filtragem de Pacotes com Listas de Acesso ..................................................................... 340 Listas de Acesso ............................................................................................................... 340 Identificação de IP nas Regras da Lista de Acesso ........................................................... 343 Configuração das Listas de Acesso Padrão ...................................................................... 345 Configuração das Listas de Acesso Estendidas ................................................................ 348 Configuração das Listas de Acesso Nomeadas................................................................. 354 © FCA - Editora de Informática
XIII
REDES CISCO – PARA PROFISSIONAIS
Controlo do Acesso Telnet com Listas de Acesso ............................................................ 355 Verificação das Listas de Acesso ..................................................................................... 356 Tradução de Endereços de Rede – NAT ................................................................................ 358 Fundamentos..................................................................................................................... 358 Configuração de NAT em Routers Cisco ......................................................................... 361 NAT Estático .................................................................................................................361 NAT Dinâmico ...............................................................................................................362 NAT Sobreposto.............................................................................................................363 Redundância em Redes .......................................................................................................... 364 Protocolo de Redundância HSRP ..................................................................................... 366 Endereçamento HSRP ....................................................................................................367 Preempção no HSRP ......................................................................................................368 Seguimento de Interface.................................................................................................368 Múltiplos Grupos HSRP ................................................................................................368 Configuração do Protocolo HSRP .................................................................................... 368 Configuração Básica ......................................................................................................369 Configuração de Múltiplos Grupos HSRP ....................................................................371 Protocolo de Redundância VRRP ..................................................................................... 371 Protocolo de Balanceamento de Carga GLBP .................................................................. 372 Endereçamento Físico Virtual .......................................................................................373 Redundância do AVG e do AVF ...................................................................................374 Prioridade GLBP ............................................................................................................374 Configuração do Protocolo GLBP .................................................................................... 374 Questões ................................................................................................................................. 376 Casos de Estudo ..................................................................................................................... 377 CASO 1: Criação de Listas de Acesso Padrão ................................................................... 377 CASO 2: Criação de Listas de Acesso Estendidas ............................................................. 378 CASO 3: Criação de Listas de Acesso Nomeadas ............................................................. 379 CASO 4: Configuração do Controlo no Acesso Telnet ...................................................... 379 Lista de Comandos Usados .................................................................................................... 380 8 – IPv6 ........................................................................................................................................ 389 Introdução .............................................................................................................................. 389 Breve Introdução ao IPv6 ...................................................................................................... 390 Endereçamento IPv6 ......................................................................................................... 392 Representação de Endereços ..........................................................................................392 Endereços Globais ..........................................................................................................393 Sub-redes de Endereços Globais....................................................................................394 Tipos de Endereços IPv6 ...............................................................................................395 Atribuição de Endereços IPv6 .......................................................................................... 396 Configuração com Servidor DHCP ...............................................................................396 Configuração do Endereço IPv6 sem Servidor DHCP .................................................397 Protocolos de Encaminhamento ....................................................................................... 398 Interoperabilidade entre IPv4 e IPv6 ................................................................................ 398 Dual-Stack............ ..................................................................................................... 400 XIV
© FCA - Editora de Informática
ÍNDICE
Tunneling……................................................................................................................401 Tradução entre IPv6 e IPv4 com NAT-PT ....................................................................403 Escolha dos Mecanismos de Tradução ..........................................................................403 Endereçamento IPv6 .............................................................................................................. 403 Estrutura do Endereço IPv6 .............................................................................................. 403 Tipos de Endereços IPv6 .................................................................................................. 404 Endereços Unicast ..........................................................................................................405 Endereços Multicast .......................................................................................................407 Endereços Anycast .........................................................................................................408 Resumo na Atribuição de Prefixos ................................................................................... 409 Endereços Presentes em Routers e Outros Dispositivos ................................................... 409 Autoconfiguração de Endereços ....................................................................................... 410 Criação de Sub-redes com IPv6 ........................................................................................ 411 Criação da Hierarquia de Sub-redes ..............................................................................412 Identificação dos Prefixos de Sub-rede .........................................................................412 Estrutura do Pacote IPv6 ........................................................................................................ 414 Cabeçalho IPv6 ................................................................................................................. 415 Cabeçalhos de Extensão do IPv6 ...................................................................................... 417 Cabeçalho Hop-by-hop ..................................................................................................417 Cabeçalho de Opções de Destino ..................................................................................418 Cabeçalho de Encaminhamento.....................................................................................418 Cabeçalho de Fragmentação ..........................................................................................419 Cabeçalho de Autenticação ............................................................................................420 Cabeçalho de Encapsulamento de Segurança ...............................................................421 Encaminhamento IPv6 ........................................................................................................... 421 Processo de Encaminhamento IPv6 .................................................................................. 421 Protocolos de Encaminhamento IPv6 ............................................................................... 423 RIPng………… .............................................................................................................423 OSPFv3……… ..............................................................................................................425 EIGRPv6……….. ..........................................................................................................427 Configuração Básica de Routers Cisco com IPv6 .................................................................. 427 Configuração dos Endereços ............................................................................................ 427 Configuração dos Protocolos de Encaminhamento Dinâmico.......................................... 428 Configuração dos Métodos de Interoperabilidade IPv4-IPv6 ........................................... 429 Exemplo de Configuração de Uma Rede com IPv6 ......................................................... 430 Questões ................................................................................................................................. 433 Casos de Estudo ..................................................................................................................... 433 CASO 1: Configuração de Uma Rede RIPng..................................................................... 433 CASO 2: Configuração Manual de Um Túnel IPv4 ........................................................... 434 CASO 3: Configuração de Um Túnel 6to4 Automático..................................................... 434 CASO 4: Configuração de Uma Rede OSPF com Duas Áreas .......................................... 435 Lista de Comandos Usados .................................................................................................... 436
© FCA - Editora de Informática
XV
REDES CISCO – PARA PROFISSIONAIS
9 – COMUNICAÇÃO SEM FIOS .......................................................................................... 439 Introdução .............................................................................................................................. 439 Comunicações sem Fios ......................................................................................................... 440 Introdução às Redes WLAN .................................................................................................. 440 Arquitetura sem Fios BSS ................................................................................................ 442 Arquiteturas sem Fios ESS ............................................................................................... 443 Rede de Bridging .............................................................................................................. 444 Rede Mesh ........................................................................................................................ 444 AWPP… ........................................................................................................................... 445 802.11 – Camada de Acesso .................................................................................................. 445 Protocolo CSMA/CA ........................................................................................................ 445 Funções de Acesso ao Meio ............................................................................................. 450 Fragmentação ................................................................................................................... 451 Formato dos Pacotes ......................................................................................................... 451 Comunicação sem Fios – Camada Física ............................................................................... 452 WLAN RF ........................................................................................................................ 452 Modulação ........................................................................................................................ 453 FHSS…............................................................................................................................. 454 DSSS…............................................................................................................................. 455 HR/DSSS .......................................................................................................................... 456 OFDM…........................................................................................................................... 457 Normas das Comunicações sem Fios ..................................................................................... 458 Segurança nas Comunicações sem Fios ................................................................................. 460 WEP….. ........................................................................................................................... .461 802.1x…. .......................................................................................................................... 462 EAP……........................................................................................................................... 465 WPA….. ........................................................................................................................... 466 Norma 802.11i .................................................................................................................. 467 Pontos de Acesso da Cisco..................................................................................................... 467 Configuração de Um Ponto de Acesso Cisco ................................................................... 468 Configuração do AP .......................................................................................................468 Senhas de Acesso ...........................................................................................................468 Interface BVI .................................................................................................................468 Interface Rádio ...............................................................................................................469 SSID ………. .................................................................................................................469 Configuração de WEP....................................................................................................470 Autenticação… ...............................................................................................................470 RADIUS………….........................................................................................................471 VLAN……….................................................................................................................472 Questões ................................................................................................................................. 473 Caso de Estudo ....................................................................................................................... 473 CASO 1: Configuração de Uma Rede BSS com VLAN .................................................... 473 Lista de Comandos Usados .................................................................................................... 474 XVI
© FCA - Editora de Informática
ÍNDICE
10 – REDES WAN ..................................................................................................................... 477 Introdução .............................................................................................................................. 477 Redes WAN ........................................................................................................................... 478 Terminologia .................................................................................................................... 478 Largura de Banda em Ligações WAN .............................................................................. 479 Tipos de Redes WAN ....................................................................................................... 479 Interligação Física a Redes WAN..................................................................................... 482 Protocolos WAN .............................................................................................................. 483 Configuração dos Protocolos HDLC e PPP ........................................................................... 485 HDLC…. .......................................................................................................................... 485 PPP…… ........................................................................................................................... 486 NCP (Network Control Protocol) ..................................................................................486 LCP (Link Control Protocol) .........................................................................................487 Frame Relay ........................................................................................................................... 489 Tecnologia Frame Relay .................................................................................................. 490 Comunicação de Dados sobre Frame Relay ..................................................................... 491 Gestão dos Circuitos Virtuais ........................................................................................... 495 Protocolo IP sobre Frame Relay ....................................................................................... 496 Cenário 1: Três Routers Interligados entre Si ...............................................................496 Cenário 2: Três Routers Ligados em Estrela .................................................................497 Cenário 3: Três Routers Ligados entre Si e Outro Ligado a Um Router Central .........498 Broadcasts em Redes Frame Relay .................................................................................. 499 Mapeamento de Endereços IP em DLCI .......................................................................... 500 Configuração de Frame Relay .......................................................................................... 501 Cenário 1: Ligação de Dois Routers ..............................................................................502 Cenário 2: Três Routers Interligados entre Si ...............................................................503 Cenário 3: Três Routers Ligados em Estrela .................................................................504 Cenário 4: Três Routers Ligados entre Si e Outro Ligado a Um Router Central .........505 Monitorização do Funcionamento da Tecnologia Frame Relay ....................................... 507 Redes Privadas Virtuais ......................................................................................................... 508 Segurança em Redes VPN com IPSec .............................................................................. 511 Segurança em VPN com SSL ........................................................................................... 512 RDIS ...................................................................................................................................... 512 Aplicações Típicas da Tecnologia RDIS .......................................................................... 514 Tecnologia RDIS .............................................................................................................. 515 Canais RDIS .................................................................................................................515 Especificação RDIS .......................................................................................................515 Protocolos RDIS.............................................................................................................516 Configuração de Uma Ligação RDIS Permanente ........................................................... 518 Encaminhamento DDR ..................................................................................................... 519 Fase 1: Definir Rotas Estáticas ......................................................................................520 Fase 2: Identificar Tráfego Relevante............................................................................520 Fase 3: Iniciar Ligação ...................................................................................................521 Fase 4: Terminar Ligação ..............................................................................................522 © FCA - Editora de Informática
XVII
REDES CISCO – PARA PROFISSIONAIS
Verificação da Configuração e Operação do RDIS .......................................................... 523 Questões ................................................................................................................................. 526 Casos de Estudo ..................................................................................................................... 527 CASO 1: Configuração de Linhas Ponto a Ponto............................................................... 527 CASO 2: Configuração de Uma Rede Frame Relay .......................................................... 527 CASO 3: Configuração de Um Router como Switch Frame Relay .................................... 528 CASO 4: Configuração de Uma Ligação RDIS ................................................................. 528 Lista de Comandos Usados .................................................................................................... 530 APÊNDICE A – RESPOSTAS ÀS QUESTÕES E AOS CASOS DE ESTUDO .................... 535
Soluções do Capítulo 1 .......................................................................................................... 535 Respostas às Questões do Capítulo 1................................................................................ 535 Soluções do Capítulo 2 .......................................................................................................... 536 Respostas às Questões do Capítulo 2................................................................................ 536 Soluções do Capítulo 3 .......................................................................................................... 541 Respostas às Questões do Capítulo 3................................................................................ 541 Respostas aos Casos de Estudo do Capítulo 3 .................................................................. 544 Caso 1: Acesso Telnet ao Router ...................................................................................... 544 Caso 2: Alteração de Configuração .................................................................................. 545 Caso 3: Escolha da Imagem IOS ...................................................................................... 546 Caso 4: Atualização do Router com Uma Imagem numa Flash Ligada a Uma PCMCIA na slot0 ................................................................................................................ 547 Soluções do Capítulo 4 .......................................................................................................... 549 Respostas às Questões do Capítulo 4................................................................................ 549 Respostas aos Casos de Estudo do Capítulo 4 .................................................................. 553 Caso 1: Geração da Árvore Mínima Inicial ...................................................................... 553 Caso 2: Configuração de VLAN com Um Único Switch ................................................. 555 Caso 3: Configuração de VLAN com Múltiplos Switches ............................................... 558 CASO 4: Configuração de VTP ......................................................................................... 563 Soluções do Capítulo 5 .......................................................................................................... 563 Respostas às Questões do Capítulo 5................................................................................ 563 Resposta ao Caso de Estudo do Capítulo 5....................................................................... 566 CASO 1: Configuração de Uma Rede com Encaminhamento Estático ............................ 566 Soluções do Capítulo 6 .......................................................................................................... 569 Respostas às Questões do Capítulo 6................................................................................ 569 Respostas aos Casos de Estudo do Capítulo 6 .................................................................. 572 Caso 1: Configuração de Uma Rede IGRP ....................................................................... 572 CASO 2: Configuração de Uma Rede RIP......................................................................... 574 Caso 3: Configuração de Uma Rede OSPF de Área Única .............................................. 577 CASO 4: Configuração de Uma Rede OSPF com Múltiplas Áreas ................................... 579 Soluções do Capítulo 7 .......................................................................................................... 581 Respostas às Questões do Capítulo 7................................................................................ 581 Respostas aos Casos de Estudo do Capítulo 7 .................................................................. 585 XVIII
© FCA - Editora de Informática
ÍNDICE
Caso 1: Criação de Listas de Acesso Padrão .................................................................... 585 Caso 2: Criação de Listas de Acesso Estendidas .............................................................. 586 Caso 3: Criação de Listas de Acesso Nomeadas .............................................................. 587 Caso 4: Configuração do Controlo no Acesso Telnet ....................................................... 588 Soluções do Capítulo 8 .......................................................................................................... 589 Respostas às Questões do Capítulo 8................................................................................ 589 Respostas aos Casos de Estudo do Capítulo 8 .................................................................. 590 CASO 1: Configuração de Uma Rede RIPng..................................................................... 590 CASO 2: Configuração Manual de Um Túnel IPv4 ........................................................... 592 CASO 3: Configuração de Um Túnel 6to4 Automático..................................................... 593 CASO 4: Configuração de uma Rede OSPF com Duas Áreas ........................................... 594 Soluções do Capítulo 9 .......................................................................................................... 597 Respostas às Questões do Capítulo 9................................................................................ 597 Resposta ao Caso de Estudo do Capítulo 9....................................................................... 599 Caso 1: Configuração de Uma Rede BSS com VLAN ..................................................... 599 Soluções do Capítulo 10 ........................................................................................................ 601 Respostas às Questões do Capítulo 10.............................................................................. 601 Respostas aos Casos de Estudo do Capítulo 10 ................................................................ 604 Caso 1: Configuração de Linhas Ponto a Ponto ............................................................... 604 Caso 2: Configuração de Uma Rede Frame Relay ........................................................... 607 Caso 3: Configuração de Um Router como Switch Frame Relay .................................... 610 Caso 4: Configuração de Uma Ligação RDIS .................................................................. 612 GLOSSÁRIO ............................................................................................................................... 613 ÍNDICE REMISSIVO................................................................................................................. 633
© FCA - Editora de Informática
XIX
COMO UTILIZAR ESTE LIVRO
O livro Redes Cisco – Para Profissionais pretende ser uma referência bibliográfica de introdução aos fundamentos das redes de comunicação de dados com e sem fios, tendo por base tecnológica as soluções do fabricante Cisco. Os temas abordados englobam todo o programa de certificação Cisco CCNA (Cisco Certified Network Associate). Adicionalmente, em determinados temas, inclui outra informação que, apesar de não ser necessária à certificação CCNA, é uma mais-valia para o leitor que pretende conceber e desenvolver soluções de comunicação. A estrutura do livro adota uma sequência de introdução de temas muito próxima da seguida nas certificações CCNA. Os tópicos do curso CCNA são abordados ao longo dos 10 capítulos deste livro do seguinte modo: ASSUNTO CCNA
REDES CISCO
Fundamentos de comunicação Modelo de referência OSI Ethernet Modelo hierárquico da Cisco Modelo TCP/IP Endereçamento IP Protocolos nível 2, 3 e 4 Sub-redes e Máscaras de tamanho variável Sistema operativo da Cisco – IOS Gestão do IOS e gestão de configurações Configuração básica de equipamentos Cisco (routers e switches) Encaminhamento de pacotes Encaminhamento estático e dinâmico Protocolos de encaminhamento RIP, RIPv2, IGRP, EIGRP, OSPF Configuração dos protocolos em routers Cisco Comutação de tramas (switching) Protocolo STP (Spanning Tree Protocol) VLAN (Virtual Local Area Networks) VTP (VLAN Trunking Protocol) Configuração dos switches da Cisco Segurança – ameaças e soluções Listas de acesso NAT (Network Address Translation) Comunicação sem fios Camada física e de acesso 802.11 Segurança em comunicações sem fios: WEP, 802.1X, EAP, WPA, 802.11i Configuração de AP (Access Points) Cisco
Capítulo 1
Capítulo 2
Capítulo 3 Capítulo 5 Capítulo 6
Capítulo 4
Capítulo 7
Capítulo 9 (cont.)
© FCA - Editora de Informática
XXI
REDES CISCO – PARA PROFISSIONAIS (cont.) ASSUNTO CCNA Fundamentos do IPv6 Endereçamento IPv6 Protocolos de encaminhamento IPv6 Migração de IPv4 para IPv6 Redes WAN (Wide Area Networks) Redes DSL e ADSL Protocolo HDLC e protocolo PPP Frame Relay VPN (Virtual Private Networks)
REDES CISCO
Capítulo 8
Capítulo 10
A organização adotada no livro para a introdução dos diversos temas acompanha a estrutura de camadas do TCP/IP, ou seja, após uma introdução dos fundamentos de redes, segue-se o estudo do nível físico (capítulo 2), de comutação de tramas (capítulo 4) e de encaminhamento de pacotes (capítulos 5 e 6). O capítulo 3 descreve o IOS da Cisco e surge após a descrição do nível físico do modelo TCP/IP (capítulo 3). No capítulo 7 apresentam-se os temas relacionados com a gestão e a segurança de redes, similar ao que se faz no CCNA. Finalmente, temos os capítulos de temas mais avançados: comunicação sem fios, IPv6 e comunicações WAN. A introdução destes temas não tem de seguir necessariamente uma determinada ordem, pois os conceitos introduzidos não estão dependentes entre si. Apesar da sequência adotada para o livro, o estudo dos vários temas pode seguir a sequência curricular da formação CCNA, sem qualquer prejuízo para o leitor. Como já foi referido, o livro inclui alguns assuntos que não fazem parte da certificação CCNA. Em geral, trata-se de descrições mais detalhadas em determinados temas, nomeadamente: •
Descrição dos algoritmos de geração de árvores VLAN (capítulo 4);
•
Preenchimento das tabelas de encaminhamento nos protocolos baseados na topologia (algoritmo de Dijkstra) (capítulo 5);
•
Descrição mais detalhada do OSPF (capítulo 6);
•
Protocolo de gestão SNMP (capítulo 7);
•
Descrição detalhada do endereçamento IPv6 (capítulo 8);
•
Criação de sub-redes IPv6 (capítulo 8);
•
Cabeçalhos opcionais IPv6 (capítulo 8);
•
Interoperabilidade IPv4-IPv6 (capítulo 8);
•
Descrição mais aprofundada da camada de acesso do 802.11 (capítulo 9);
•
Descrição dos métodos de modulação (capítulo 9);
•
Tecnologia RDIS (capítulo 10).
XXII
© FCA - Editora de Informática
CAPÍTULO
8 IPv6
IPv4:20.1.1.1
Internet
IPv6: 2002:1401:0101::12
Conceitos E NDEREÇAMENTO IP V 6 A UTOCONFIGURAÇÃO S UB - REDES IP V 6 P ACOTE IP V 6 E NCAMINHAMENTO IP V 6 RIP NG OSPF V 3 EIGRP V 6 I NTEROPERABILIDADE
IPv4:64.1.1.1
IPv6: 2002:4001:0101::AB
Introdução O protocolo IP, em uso desde o início dos anos 1980, não sofreu grandes alterações. Pelo contrário, o número de utilizadores, bem como os requisitos de comunicação, têm aumentado rapidamente. O número de endereços IP públicos disponíveis há muito estaria esgotado, caso não se tivesse usado a tradução de endereços e portos (NAT/PAT). Basta fazer contas e verificar que, com os 32 bits de endereço do IPv4, temos disponível um total de aproximadamente 4 × 109 endereços. Se pensarmos no número de pessoas com acesso à Internet, através dos seus computadores pessoais ou dos seus telefones, facilmente nos questionamos sobre como é que o IPv4 ainda suporta uma rede tão grande. Para superar as limitações do IPv4, no início da década de 1990 começaram os trabalhos de criação de um novo protocolo IP. Surgiu, desta forma, o IPv6, que passou a norma em 1998. Neste capítulo, descreve-se o protocolo IPv6, as vantagens relativamente ao IPv4, a sua estrutura e o endereçamento. Abordam-se, ainda, os protocolos de encaminhamento com o IPv6 e as questões de interoperabilidade entre o IPv4 e o IPv6. Para que o leitor consiga ter uma visão genérica do protocolo e, ao mesmo tempo, apreender alguns dos seus detalhes, optou-se, neste capítulo, por se iniciar com uma abordagem ampla do IPv6, seguindo-se algumas secções com uma descrição mais detalhada de alguns dos temas abordados. No final do capítulo, o leitor ficará a conhecer os principais aspetos do IPv6 e será ainda capaz de configurá-lo em equipamentos Cisco.
© FCA - Editora de Informática
389
REDES CISCO – PARA PROFISSIONAIS
Breve Introdução ao IPv6 O IPv4 foi introduzido em 1981. Desde então, não sofreu grandes alterações, o que prova que é um protocolo robusto e de fácil manuseamento. No entanto, quando foi desenvolvido, não teve em conta alguns aspetos, que mais tarde ou mais cedo, irão limitar, senão inviabilizar, a sua utilização. De entre estes aspetos, destacam-se os seguintes: •
Espaço de endereçamento esgotado – O IPv4 considera 32 bits de endereço, o que permite gerar até 232 endereços distintos – pouco mais do que 4 × 109 endereços. Se tivermos em conta a necessidade de estruturação do espaço de endereçamento, de modo a simplificar o processo de encaminhamento, este número cai uma a duas ordens de grandeza. Tendo em conta o número de utilizadores da rede Internet, facilmente concluímos que os endereços disponíveis são cada vez menos e que se vão esgotar muito em breve. A solução encontrada até agora para viabilizar o protocolo IPv4 foi a utilização de NAT, que permite utilizar um único endereço público para vários endereços privados. Para além do atraso associado à tradução de endereços, o NAT é uma barreira à verdadeira ligação Internet extremo a extremo entre todos os seus utilizadores. Além disso, mesmo com a utilização de NAT, o número de endereços públicos necessários irá facilmente ultrapassar o número de endereços disponibilizados pelo IPv4;
•
Simplificação da configuração – A configuração de um endereço IPv4 numa máquina pode ser feita manualmente ou através de um servidor DHCP existente na rede da máquina. Em qualquer dos casos, é necessária a intervenção de um administrador do sistema, cuja tarefa será cada vez mais complexa e trabalhosa com o aumento do número de dispositivos. O ideal seria ter um método de endereçamento cuja configuração não dependesse necessariamente de um administrador ou de um servidor DHCP;
•
Segurança – A segurança na comunicação de dados privados através de uma rede pública é garantida em grande parte através da encriptação de dados. O mecanismo IPSec já normalizado pode ser usado em redes IPv4 para garantir esta segurança. No entanto, na maioria das comunicações, o IPSec é preterido a favor de outros protocolos proprietários de segurança, em parte devido ao facto de não ser um protocolo integrado do IPv4 que surge como opcional;
•
Qualidade de serviço – O IPv4 inclui um mecanismo de qualidade de serviço que se baseia no uso do campo TOS (Type of Service) e na identificação do tipo de dados através de um porto UDP ou TCP. O problema é que o mecanismo não é o ideal e tem sido usado e interpretado de diversas formas, dificultando a garantia de qualidade de serviço durante a transmissão de um determinado pacote;
•
Formato do cabeçalho – O IPv4 considera um cabeçalho que pode ir de 20 a 60 bytes. Os 40 bytes de campos opcionais não são usados em muitas situações, mas estão sempre presentes no cabeçalho. Esta estrutura exige processamento extra dos vários campos, mesmo quando não usados, aumentando a ocupação de largura de banda e a latência na transmissão do pacote.
Conseguir melhorar todos os aspetos referidos exigia uma mudança clara do protocolo IP. Foi desta forma que surgiu o protocolo IP da próxima geração (IPng – IP next generation), hoje conhecido por IPv6.
390
© FCA - Editora de Informática
CAPÍTULO 8 ▪ IPv6
O protocolo IPv6 surge com um conjunto de características de melhoria relativamente ao protocolo IPv4 e introduz alguns protocolos novos, ao mesmo tempo que garante a interoperabilidade entre ambos. De forma resumida, podem enumerar-se as principais características do IPv6: •
Espaço de endereçamento maior – Os endereços têm 128 bits, que permitem gerar 2128 endereços, aproximadamente 3,4 × 1038. Considerando a população total do planeta, que é aproximadamente de 6,5 × 109, podemos dizer que cada um de nós tem ao seu dispor cerca de 5 × 1028 endereços (com IPv4 temos um endereço para cada dois habitantes). É claro que, por questões de estruturação do endereço, não temos assim tantos endereços disponíveis, mas o número continua a ser tão elevado que não iremos pensar mais em limitações de endereçamento nos próximos séculos. Adicionalmente, com a introdução do IPv6, teremos uma distribuição global de endereços pelos utilizadores de Internet que não só irá simplificar as tabelas de encaminhamento, como também facilitará a distribuição de endereços pelos fornecedores do serviço. Mais ainda, o NAT no IPv4 é uma barreira à utilização de aplicações ou serviços que requeiram comunicação extremo a extremo. Com o IPv6, o NAT já não é necessário e deixamos de ter problemas de mapeamento de endereços. Este aspeto torna-se extremamente importante quando pensamos em comunicações pessoais extremo a extremo, como, por exemplo, os telefones móveis;
•
Configuração simplificada – No IPv6, é possível configurar um endereço de uma interface usando ou não um servidor DHCP, sem que seja necessária uma intervenção manual. A utilização de um servidor DHCP é similar à considerada no IPv4. Sem servidor DHCP, o IPv6 permite que um utilizador se configure automaticamente com um endereço local ou com um endereço baseado em prefixos anunciados pelo router local. Usando uma configuração baseada em endereços locais, um conjunto de utilizadores pode iniciar automaticamente uma comunicação entre eles sem qualquer configuração manual ou de um router local;
•
Segurança – O IPv6 suporta os cabeçalhos IPSec como extensão, nomeadamente os cabeçalhos Authentication Header e Encapsulating Security Payload. Utiliza ainda, em geral, o protocolo Internet Key Exchange (IKE) para negociar parâmetros de segurança. No entanto, a segurança com IPSec não é obrigatória nos pacotes IPv6, daí surgir como um cabeçalho de extensão;
•
Melhores mecanismos de qualidade de serviço – O IPv6 inclui um campo que identifica o tipo de tráfego e um campo de identificação de fluxo, que permite aos equipamentos de encaminhamento identificar o fluxo a que pertence um pacote e, desta forma, processar todos os pacotes de um determinado fluxo da mesma maneira. Uma vez que esta informação surge toda no cabeçalho, é possível ter qualidade de serviço mesmo em pacotes encriptados;
•
Cabeçalho novo – O IPv6 procura minimizar o tamanho do cabeçalho. Para tal, todos os campos opcionais são retirados do cabeçalho principal e passam para cabeçalhos de extensão, que surgem após o principal quando escolhidos. O número de cabeçalhos adicionais é apenas limitado pelo tamanho máximo de um pacote IPv6. Devemos ter em conta que o cabeçalho do IPv6 não é uma extensão ao do IPv4, pelo que os equipamentos deverão ter alguma forma de lidar com ambos simultaneamente.
© FCA - Editora de Informática
391
REDES CISCO – PARA PROFISSIONAIS
Os dados estão lançados. Cabe-nos a nós concluir o trabalho de migração de IPv4 para IPv6, de forma a usufruirmos em pleno das vantagens do novo protocolo.
Endereçamento IPv6 Nesta secção, introduzem-se os conceitos de endereçamento que surgiram com o aparecimento do IPv6.
Representação de Endereços Os endereços IPv6 são representados com 32 números hexadecimais em grupos de quatro separados por ‘:’. Por exemplo: 2100:00AE:091B:38CC:0000:0000:BCD1:1001 Escrever um endereço com 32 dígitos é sempre trabalhoso e difícil de ler. Como tal, quando for possível, devemos usar a forma reduzida de acordo com as seguintes regras: •
Podem omitir-se os zeros iniciais de um determinado grupo;
•
Podem representar-se grupos de zeros consecutivos repetindo os dois pontos ‘::’.
No caso do endereço anterior, aplicando a primeira regra teríamos: 2100:AE:91B:38CC:0:0:BCD1:1001 Aplicando a segunda regra, ficaríamos com: 2100:AE:91B:38CC::BCD1:1001 O protocolo IPv4 usa os conceitos de redes, de sub-redes e de utilizadores para subdividir o endereço. No IPv6, temos o conceito de prefixo para designar a rede, sem qualquer divisão baseada em classes (ver figura 8.1). Prefixo
Utilizador
FIGURA 8.1
Endereço IPv6
Um endereço é formado pelo prefixo, que pode incluir ou não sub-redes, e pelo utilizador (host). Quando escrevemos um endereço IPv6, devemos indicar que parte do endereço está associada ao prefixo, usando uma barra, seguida do número de bits do prefixo. Por exemplo: 2100:00AE:091B:38CC:0000:0000:BCD1:1001/64 Neste exemplo, o prefixo é formado pela primeira metade do endereço, ou seja:
392
2100:00AE:091B:38CC
0000:0000:BCD1:1001
Prefixo
Utilizador
© FCA - Editora de Informática
CAPÍTULO 4 ▪ REDES LAN
VTP traps generation: Enabled Configuration last modified by: 172.16.10.1 at 1-1-99 01:10:10
Por que é que os switches não partilham a informação relativa às VLAN? Através de uma análise atenta à informação em ambos os switches facilmente se conclui que se deve ao facto de não pertencerem ao mesmo domínio (o switch SW1 pertence a nome1 e o switch SW2 pertence a nome2). Este e outros erros podem ser identificados a partir da saída do comando show vtp status.
Questões 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23.
De entre os métodos de encaminhamento do switch, qual é o que faz o teste FCS antes de enviar a trama? Quais as principais diferenças entre uma bridge e um switch? De que forma um switch consegue aumentar a largura de banda disponível? Qual o comportamento do switch sempre que recebe uma trama cujo endereço de destino não se encontra na tabela de endereços? Quais os critérios usados para determinar a root bridge? Quais as vantagens na utilização do protocolo STP? Como é que um switch preenche a sua tabela de encaminhamento? Qual o comportamento do switch quando recebe uma trama? Indique em que condições um porto de um switch ou de uma bridge é colocado em estado de encaminhamento pelo protocolo STP. Que vantagens e desvantagens resultam da criação de várias VLAN? Considere que tem dois switches interligados com uma ligação FastEthernet partilhada. Que protocolos pode usar para comunicação de VLAN na ligação partilhada? Como são configuradas as VLAN dinâmicas? De que forma pode reduzir o domínio de broadcast com um switch? Por defeito, qual o estado VTP de um switch? Qual o comando usado para configurar uma interface partilhada de um switch? Em que situações o switch deve rotular a trama com o número da VLAN? Para que serve o tempo máximo definido no protocolo STP? O que deve fazer o administrador de rede caso não queira que um switch interprete as mensagens VTP, mas continue a encaminhá-las? Como deve proceder para guardar a configuração running-config em NVRAM, no switch 1900? Uma vez que o switch é um dispositivo de nível 2 do modelo OSI, qual a utilidade em configurar um endereço IP no switch? Que comandos pode usar para verificar a atribuição de portos às VLAN no switch 2950? Qual a solução Cisco para realizar o encaminhamento de tramas entre VLAN através de uma única interface do router? Imagine que executou o comando show vlan num switch 1900 e obteve a seguinte resposta:
© FCA - Editora de Informática
217
REDES CISCO – PARA PROFISSIONAIS
Sofia-1900#show vlan VLAN
Name
Status
Ports
--------------------------------------------1
default
Enabled
11-12, AUI, A, B
2
recursosH
Enabled
1-5
3
logistica
Enabled
6-10
1002
fddi-default
Suspended
1003
token-ring-default
Suspended
1004
fddinet-default
Suspended
24. 25. 26. 27.
Que informação retira relativamente à configuração das VLAN? Qual o comando usado para verificar a versão de IOS num switch Catalyst 1900? Indique como apagaria a configuração de arranque do switch. Que comando deve usar para listar com detalhe os parâmetros de uma VLAN? Em que modo deve colocar um switch para que possa alterar a configuração de VLAN, mas sem gerar mensagens VTP?
CASOS DE ESTUDO CASO 1: Geração da Árvore Mínima Inicial Considere a seguinte rede de switches: Prioridade = 25670 ID = 1234.1221.1111 E0 E2 Prioridade = 32768 ID = 1234.1111.1112
Switch A
Prioridade = 32768 ID = 1234.1111.2222
100|
E0 E1
E1
Switch B
E0 E2
E1
Switch C
E0
E0
E1
E1 E2
Switch D Prioridade = 25670 ID = 1234.1211.1111
1. 2. 3. 4.
218
100| E0
Switch E
Switch F
Prioridade = 25670 ID = 1234.1121.1111
Prioridade = 32768 ID = 1234.1111.1111
Identifique a root bridge. Identifique as root ports de todos os switches. Identifique os switches designados em cada segmento. Identifique as interfaces em modo de encaminhamento e as interfaces em modo bloqueado.
© FCA - Editora de Informática
APÊNDICE
A
Respostas às Questões e aos Casos de Estudo As questões e os casos de estudo propostos ao longo do livro permitem auferir até que ponto os assuntos tratados foram compreendidos. Para que o leitor possa autonomamente verificar as soluções, optou-se por adicionar um apêndice de respostas. Relativamente a alguns casos de estudo, as respostas apresentadas não são únicas, pelo que o leitor não deve de imediato considerar que se a sua resposta for diferente da apresentada, está necessariamente errada.
Soluções do Capítulo 1 Respostas às Questões do Capítulo 1 1. Quantas camadas tem o modelo OSI? Quais são? O modelo OSI tem sete camadas: aplicação, apresentação, sessão, transporte, rede, ligação de dados e física. 2. Quais os principais serviços da camada de rede? Os principais serviços da camada de rede são os de endereçamento e de encaminhamento. Ambos os serviços são usados para transportar pacotes entre dispositivos que não pertencem à mesma rede. Adicionalmente, podem incluir serviços de filtragem de pacotes, de qualidade de serviço, entre outros. 3. Como se designa o PDU da camada de rede? O PDU da camada de rede é designado por pacote. 4. Comente a seguinte afirmação: “Um protocolo de transporte com serviço de recuperação de erros não necessita do serviço de controlo de fluxo”. A recuperação de erros e o controlo de fluxo são conceitos ortogonais. Podemos ter um protocolo com ou sem recuperação de erros e com ou sem controlo de fluxo. Os erros de © FCA - Editora de Informática
535
Arte Redes_Cisco 7 Edi.pdf
1
19/04/16
17:48
C
M
Y
CM
CY
CMY
K
速
MY