Buscar

curso completo redes Cisco

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 315 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 315 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 315 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Introdução a redes Cisco
Guia de Configuração
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Como instalar e configurar roteadores e switches Cisco
Primeira Edição
Maio/2006
 
 
 
 
Por: Flávio Eduardo de Andrade Gonçalves
flaviogoncalves@msn.com
LICENCIAMENTO
 
Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e reconheça a autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo seguinte.
Este trabalho é licenciado sobre a licença “Commons Attribution-NonCommercial-NoDerivs 2.5 Brazil”. Para ver uma cópia desta licença visite: http://creativecommons.org/licenses/by-nc-nd/2.5/br/deed.pt ou envie uma carta para Creative Commons, 543 Howard Street, 5th Floor, San Francisco, California, 94105, USA. Você também pode ver a licença traduzida no final do eBook.  .
PREFÁCIO
Este eBook foi criado a partir de um material de treinamento que foi ministrado para algumas grandes companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em grande parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando cada vez menos este material. Quando surgiu o sistema Creative Commons Licence, me interessei em disponibilizar gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os direitos autorais. O curso abrange os principais tópicos de introdução à configuração de switches e roteadores Cisco.
AUTOR
O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de Caldas – MG, formou-se pela Universidade Federal de Santa Catarina como engenheiro mecânico em 1989. Foi um dos primeiros CNEs (certified Novell Engineers) do país em 1992 tendo passado por mais de quarenta testes de certificação tendo sido certificado como Novell (MasterCNE e Master, CNI) Microsoft(MCSE e MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da V.Office Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP, gestão de tráfego e gerenciamento de redes. Recebeu os seguintes prêmios Novell Best Project 1997, Destaque em Informática e Telecomunicações, Sucesu-SC 2003.
 
A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site www.voffice.com.br você poderá encontrar mais detalhes sobre a empresa.
 
Informações de contato
e-mail: flaviogoncalves@msn.com
ÍNDICE
 
1 - REVISÃO DO MODELO OSI
1.1 Introdução
1.2 Conceitos e terminologia
Serviços de Conexão
1.3 Categorias Funcionais das Camadas
1.4 Visão Geral do Modelo OSI
Camada Física
Camada Data Link ou Enlace de Dados
Camada Rede
Tópicos da Camada de Rede
Camada Transporte
Camada Sessão
Camada Apresentação
Camada Aplicação
1.5 Exercícios de Revisão
Lab 1.1 (Opcional):
2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO
2 .1 Objetivos
Interface do usuário do roteador
2 .2 Conectando à um roteador Cisco
2.3 Iniciando o roteador
Modo de Setup
LAB 2.1 – Configuração do Roteador
Logando no roteador
Prompts da interface de linha de comando do IOS
Subinterfaces
Comandos de configuração das Linhas
Comandos de configuração do protocolo de roteamento
2.4 Configuração das senhas do roteador
Encriptando a senha
2.5 Navegando pela interface do usuário
2.6 Utilizando a documentação On-Line ou em CD da Cisco
2.7 Banners
2.8 Levantando e desativando uma interface
Configurando o hostname
Descrições
2.9 Vendo e salvando as configurações
Running-Config
Startup-Config
Exercícios de Revisão
Laboratórios Práticos
Lab 2.2 Logando no Roteador e Obtendo Help
Lab 2.3 Salvando a configuração do Roteador
Lab 2.4 Configurando as senhas
Lab 2.5 Configurando o Hostname, Descrições e Endereço do Host
3 - CONFIGURAÇÃO E GERENCIAMENTO
3.1 Objetivos
3.2 Cisco Discovery Protocol
Vendo detalhes dos outros equipamentos
Verificando o tráfego gerado com o CDP
Sumário das características do CDP
3.3 Comandos de Resolução de Problemas na Rede
Telnet
Dica 1 – Se você sabe o nome do host, mas não sabe o endereço IP
Dica 2 – Se você está usando uma rede com filtros e não consegue fazer o Telnet pois ele pega o endereço da interface serial que está filtrada e não o da Ethernet que está liberada, você pode escolher de que interface você quer partir o telnet.
Dica 3 – Se livrando do Translating .....
Dica 4 – Abrindo e fechando múltiplas sessões
3.4 Sumário do Telnet
3.5 Ping
Ping Normal
Ping Extendido
Traceroute
Traceroute Estendido
3.6 Gerenciamento do Roteador
Seqüência de Startup
O comando BOOT
3.7 Configurações de Inicialização e de Execução (Startup e Running)
Usando um servidor TFTP
Salvando a configuração de um roteador para um servidor TFTP
Restaurando uma configuração de um roteador de um servidor TFTP
Salvando o IOS para um servidor TFTP
Restaurando o IOS ou fazendo um Upgrade
Exercícios de Revisão
LAB 3.1 Recuperando a senha perdida de um roteador
LAB 3.2 Backup e Restore do IOS e da Configuração
4 - LAN DESIGN
4.1 Introdução
4.2 Objetivos
4.3 Conceitos de LAN
Operação em Full-Duplex e Half-Duplex
4.4 Endereçamento de LANs
4.5 Quadros de uma rede LAN (Framing)
Campo tipo de protocolo nos cabeçalhos de LAN.
4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet
Recomendações e limitações de distância do Fast Ethernet
4.7 Gigabit Ethernet
Especificações do Gigabit Ethernet em Fibra (Cisco)
Gigabit Ethernet em par trançado
4.8  Conceitos de Bridging e Switching e Spanning Tree
Transparent Bridging
Características do comportamento de uma bridge transparente:
4.9 Switching
Exemplo de Switching:
Exemplo de Domínio de Colisão:
Exemplo de Domínio de Broadcast:
4.10 Segmentação de redes
4.11 Problemas de congestionamento em redes locais
4.12 Exercícios Teóricos:
LAB 4.1 Segmentação de redes
Lab 4.2 Segmentação de Redes
5 - SWITCHS CISCO
5-1 Introdução
5-2 Objetivos
5-3 Modelo Hierárquico da CISCO
Camada do Núcleo (Core Layer)
A Camada de Distribuição (Distribution Layer)
A Camada de Acesso (Access Layer)
Métodos de Switching
5.4 Dificuldades enfrentadas em redes com Switches
Broadcast Storms
Múltiplas cópias de um Frame
5.5 O Protocolo Spanning-Tree (STP)
Como Opera o Spanning-Tree
Selecionando a Ponte Raiz (Root Bridge)
Selecionando a  Designated Port
Estado das Portas
5.6 Convergência
STP-Timers
Exemplo do protocolo STP
5.7 Exercícios Téoricos
5.8 Exercício Prático:
6 - VLANS
6.1 Objetivos
6.2 Introdução - O que é uma Virtual LAN
Controle de Broadcast
Segurança
Flexibilidade e Escalabilidade
6.3 Membros de uma VLAN
Transparência das VLANs
Técnicas para se colocar membros em uma VLAN
VLANs Estáticas
VLANs Dinâmicas
6.4 Identificando VLANs
Access links
Trunk links
Frame Tagging
Métodos de Identificação de VLAN
Configurando as VLANS
6.5 Trunking
Configurando o Trunking
VLAN Trunking Protocol
Criando um domínio VTP
Modos do VTP
Como o VTP funciona
VTP Pruning
6.6 Roteamento entre VLANs
6.7 Exercícios de Revisão
7 – CONFIGURANDO UM CATALYST 1900
7.1 Introdução
7.2 Características do Catalyst 1900
7.3 Comandos do IOS
Configurando Senhas
Configurando Hostname
7.4 Configurando Informações IP
7.5 - Configurando as Interfaces no Switch
7.6 Configurando o Modo de Operação de uma Porta
7.7 Verificando a Conectividade IP
Apagando as Configurações do Switch
7.8 Configurando a Tabela de Endereços MAC
7.9 Gerenciando a Tabela de Endereços MAC
7.10 Configurando Segurança na Porta
7.11 Mostrando as Informações Básicas do Switch
7.12 Modificando o Método de Switching
7.13 Configurando VLANs
7.14 Criando VLANs
7.15 Visualizando VLANs
7.16 Associando uma porta a VLAN
7.17 Configurando Trunk Ports
Limpando uma VLAN de Trunks Links
Verificando Trunk Links
7.18 Configurando VTP(VLAN Trunking Protocol)
VTP Pruning
7.19 Backup e Restore do Switch
7.20 Exercícios Teóricos
Laboratório 7.1 Configuração básica do TCP/IP no Switch
Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB.Laboratório 7.3 Criando VLANs
Laboratório 7.4 Exportando às VLANs com VTP.
Laboratório  7.5 Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o VTP habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora.
Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B.
Lab 7.7 Colocando o roteador para rotear as VLANs
8 - VISÃO GERAL DOS ROTEADORES CISCO
8.1 O que é um roteador?
8.2 Características dos Roteadores
8.3 Tipos de Roteadores
Escritórios de pequeno porte
Escritórios Tradicionais
Escritórios de Grande Porte
8.4 Selecionando um roteador Cisco
LAB 8.1
9 - ROTEAMENTO IP
9.1 Objetivos
9.2 Roteamento IP
9.3 Protocolos de roteamento dinâmico
9.4 Protocolos de roteamento por vetor de distância
9.5 Roteamento Dinâmico com RIP
9.6 Comandos usados para a configuração do RIP
9.7 Configuração do RIP
9.8 RIP versão 1
9.9 RIP Versão 2
Exemplo de configuração do RIP versão 2
9.10 Roteamento Dinâmico com IGRP
Sistemas Autônomos
Características que dão Estabilidade ao  IGRP
Métrica usada pelo IGRP
Métrica padrão do IGRP
Contadores IGRP
Tipos de Rotas
Principais comandos
Configuração do IGRP
9.11 Roteamento Estático
Rotas Estáticas
Rota padrão (Default)
Distância Administrativa
9.12 Exercícios:
LAB 9.1
10 ROTEAMENTO IPX
10.1 Objetivos do Capítulo
10.2 Introdução aos protocolos IPX
10.3 IPX,SPX,SAP,NCP e NetBIOS
10.4 SPX
10.5 SAP
10.6 NCP
10.7 NetBIOS
10.8 Roteamento IPX com EIGRP
10.9 Roteamento IPX com NLSP
10.10 Endereços IPX
10.11 Encapsulamentos do IPX
10.12 Exercícios Teóricos:
LAB 1 0.1
11 - LISTAS DE CONTROLE DE ACESSO
11.1 Objetivos
11.2 Introdução
11.3 Intervalos associados as listas de controle de acesso
11.4 Características das Listas de Acesso
11.5 Listas de acesso IP
11.6 Exemplo:
11.7 Continuação do Exemplo:
11.8 Lista de Acesso Extendida
Filtros ICMP
Filtros TCP e UDP
Filtros IPX
11.9 Exemplos
Exibindo as listas de acesso
Comandos Adicionais
Exemplo de Filtro IPX
11.10 Configurando uma interface de Tunnel
Vantagens do Tunelamento
Lista de tarefas de configuração de tunel IP
Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP
11.11 Exercícios Teóricos
12 PROTOCOLOS DE WAN
12.1 Introdução
12.2 Tipos de Conexão
12.3 Suporte de WAN
12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB
Recursos do PPP LCP
12.5 Padrões de cabeamento de WAN
LAB\ 12.1 Configurando e testando uma conexão HDLC
LAB 12.2 Configurando o HDLC
12.6 Frame Relay
Recursos e terminologia do Frame-Relay
PVC
SVC
CIR
LMI e tipos de encapsulamento
FECN
BECN
DE
Sinalização Frame-Relay
12.7 Endereçamento das DLCIs e Switching de Frame-Relay
12.8 Preocupações com os protocolos da camada 3 no Frame-Relay
Escolha para endereços da camada 3 em interfaces Frame-Relay
12.9 O Frame-Relay em uma rede NBMA
Split Horizon
12.10 Configuração do Frame-Relay
Inverse ARP
Mapeamentos Estáticos em  Frame-Relay
12.11 Comandos utilizados na configuração do Frame-Relay
Lab 12.3 - Configurando o Frame-Relay
12.13 ISDN Protocolos e Projeto
Canais ISDN
Protocolos ISDN
Grupos de funções e pontos de referência ISDN
Uso Típico para o ISDN
Autenticação PAP e CHAP
Multilink PPP
Discagem sob demanda e ISDN
Lab 12.4 Configurando ISDN no simulador
12.14 Exercícios de Revisão
 
 
	
Capítulo
1
1 - REVISÃO DO MODELO OSI
1.1 INTRODUÇÃO 
Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam comunicar-se entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO (International Standards Organization) em 1977 com o objetivo de padronizar internacionalmente a forma com que os fabricantes de software/hardware desenvolvem seus produtos. Seguindo essa padronização, quebraram-se as barreiras envolvidas no processo de comunicação. Desta forma foi possível à interoperabilidade entre os dispositivos de rede de fabricantes diferentes.
O modelo OSI descreve como os dados são  enviados através do meio físico e processados por outros computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais:
  Acelerar o desenvolvimento de futuras tecnologias de rede.
  Ajudar explicar tecnologias existentes e protocolos de comunicação de dados.
O modelo OSI segue o princípio de “Dividir e Conquistar” para facilitar o processo de comunicação. Dividir tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em camadas conforme ilustração (Figura 1)
 
                     Figura 1 – Camadas do Modelo OSI
     
A Figura 2 mostra o processo de comunicação em camadas entre dois hosts. Cada camada tem funções específicas para que o objetivo maior possa ser alcançado.
 
  Figura 2 – Processo de Comunicação em Camadas
 
Podemos citar algumas vantagens em se ter um modelo em camadas:
  Esclarecer as funções gerais de cada camada sem entrar em detalhes.
  Dividir a complexidade de uma rede em subcamadas mais gerenciáveis.
  Usar interfaces padronizadas para facilitar a interoperabilidade.
  Desenvolvedores podem trocar as características de uma camada sem alterar todo o código.
  Permite especialização, o que também ajuda o progresso da indústria tecnológica.
  Facilita a resolução de problemas.
1.2 CONCEITOS E TERMINOLOGIA
SERVIÇOS DE CONEXÃO
São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser caracterizados por:
 
Orientado a conexão (connection oriented)
Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação antes de efetivamente trocar os dados.  São usados números de seqüência e confirmações para manter um registro de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um pacote perdido. Os protocolos orientados a conexão podem ainda usar um sistema de janelas para controlar o fluxo dos dados e permitir que um único pacote de confirmação para vários pacotes transmitidos. Os protocolos orientados a conexão normalmente fornecem três serviços, controle de fluxo, controle de erros com retransmissão e controle de seqüência.
 
Sem conexão (connectionless)
Os protocolos sem conexão normalmente não oferecem um ou mais serviços como controle de fluxo, controle de seqüência e controle de erros. Muitas vezes são capazes de detectar um erro, mas raras vezes são capazes de corrigi-los. Apesar disto são muito usados em redes de computadores. Quando se usa um protocolo sem conexão, e desta forma não confiável,  a responsabilidade pelos outros serviços está sendo delegada a camadas superiores. É o caso das transmissões usando o TFTP que usa o protocolo UDP que é sem conexão. O UDP não retransmite pacotes com problemas, entretanto o próprio protocolo TFTP da camada de aplicação é responsável por pedir retransmissões caso algo não ocorra como esperado.
 
Como regra geral você pode imaginar que se usam protocolos com conexão em transmissões muito suscetíveis à falhas onde,  tratar o erro o mais rápido possível é vantajoso. Na medida em que as conexões são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e deixar para a aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes.
 
Comunicação Fim-a-Fim  (End-to-End)
Um protocolo de uma determinada camada de um host se comunica com o mesmo protocolo da mesma camada do outro host que está envolvido no processo de comunicação. A comunicação ocorre usando cabeçalhos e as camadas inferiores de cada pilha de protocolos. Diz-se que uma dada camada do modelo OSI fornece serviços para camadas acima e usa serviços de camadas abaixo. Por exemplo, a camada de rede em um roteador olha pelo endereço da camada de rede do destino no cabeçalho de rede e determina a direção que deve tomar para o pacote alcançar o destino. A camada de rede encontra o endereço de hardware do próximo roteador na Tabela de Informações de Roteamento. A Figura 3 ilustra o modelo de comunicação Fim–a-Fim das camadas.Figura 3 – Comunicação Peer-to-Peer usando cabeçalhos
 
A camada de rede passará essas informações para a camada Data Link como parâmetros. A camada Data Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será verificado pelo processo da camada Data Link no próximo nó.
1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS
Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias funcionais.
                     Figura 4 – Categorias Funcionais das Camadas
 
  Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede.
  Comunicação End-to-End (Camadas 3 e 4): Estas camadas são responsáveis em se ter certeza que os dados são transportados confiavelmente de forma independente do meio físico.
  Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário. Esses serviços incluem e-mail, serviços de impressão e arquivos, emulação, etc.
1.4 VISÃO GERAL DO MODELO OSI
Segue abaixo uma figura (Figura5) ilustrando as 7 camadas.
 
                     Figura 5 – Visão Geral do Modelo OSI
Segue então uma descrição mais detalhada de cada uma das sete camadas e suas principais funções.
CAMADA FÍSICA
Essa camada trata da transmissão de bits através de um meio de comunicação. Basicamente essa camada tem duas responsabilidades: enviar e receber bits em valores de 0´s ou 1´s. A camada física se comunica diretamente com os vários tipos de meios de comunicação atuais. Diferentes tipos de meio físico representam esses valores de 0´s ou 1´s de diferentes maneiras. Alguns utilizam tons de áudio, enquanto outros utilizam transições de estado – alterações na voltagem de alto para baixo e baixo para alto. Protocolos específicos são necessários para cada tipo de media para descrever como os dados serão codificados no meio físico.
Segue algumas padronizações da camada física para as interfaces de comunicação:
  EIA/TIA-232
  EIA/TIA-449
  V.24
  V.35
  X.21
  G.703
  EIA-530
  High-Speed Serial Interface (HSSI)
 
Estão definidas na Camada Física as seguintes características:
Meio Físico e Topologia
O tipo do meio físico está associado com a topologia física. A topologia física representa o layout físico de como os dispositivos de networking estão conectados. Por exemplo: o cabo coaxial é tipicamente utilizado em uma topologia de barramento, enquanto que par trançado numa topologia física de estrela.
Sinalização
Digital ou Analógica
Sincronização de Bits
Pode ser Assíncrona ou Síncrona. Com  assíncrona, os clocks são independentes e na síncrona, os clocks são sincronizados. Baseband ou Broadband: Baseband implica em um único canal no meio físico. Pode ser digital ou analógico. As maiorias das redes utilizam sinalização Baseband. Sinalização Broadband é uma sinalização com vários canais. Cada canal está definido por uma faixa de freqüência.
Especificações Mecânicas e Elétricas
Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são tratadas na camada física. Especificações mecânicas como tamanho e forma dos conectores, pinos e cabos são também definidos na camada física.
CAMADA DATA LINK OU ENLACE DE DADOS
A principal tarefa dessa camada é transformar um canal de transmissão de dados em uma linha que pareça livre de erros de transmissão não detectados na camada de rede. Para isso, essa camada faz com que o emissor divida os dados de entrada em frames (quadros), transmita-o seqüencialmente e processe os frames de reconhecimento pelo receptor.
A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação em relação ao significado ou à estrutura. É de responsabilidade da camada de enlace criar e reconhecer os limites do quadro. Para isso, são incluídos padrões de bit especiais no início e no fim do quadro. Se esses padrões de bit puderem ocorrer acidentalmente nos dados, cuidados especiais são necessários para garantir que os padrões não sejam interpretados incorretamente como delimitadores do quadro.
Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem deverá retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade de existirem frames repetidos. Um frame repetido poderia ser enviado caso o frame de reconhecimento enviado pelo receptor ao transmissor fosse perdido. È de responsabilidade dessa camada resolver os problemas causados pelos frames repetidos, perdidos ou danificados.
Outra função da camada de enlace é a de impedir que um transmissor rápido seja dominado por um receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para permitir que o transmissor saiba o espaço de buffer disponível no receptor.
A camada de enlace formata a mensagem em frames de dados e adiciona um cabeçalho contendo o endereço de origem e o endereço de destino.
A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e MAC (Media Access Control).
LLC – Logical Link Control
A subcamada LLC fornece aos ambientes que precisam de serviços orientados a conexão ou sem conexão para a camada data link
MAC – Media Access Control
Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa subcamada a montagem dos frames. Essa subcamada constrói frames através dos 0´s e 1’s que recebe da camada física que chega através do meio físico. Primeiro é checado o CRC para verificar se não tem erros de transmissão. Em seguida é verificado o endereço de hardware (MAC) para saber se esse endereço corresponde ou não a esse host. Se sim, a subcamada LLC envia os dados para protocolos de camadas superiores. Essa subcamada também aceitará um frame se o endereço de destino é um broadcast ou multicast.
Essa subcamada também é responsável em acessar o meio físico para poder transmitir. Alguns tipos de controle de acesso ao meio físico são:
Contenção
Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse tipo de acesso ao meio é a ocorrência de colisões. Ex: redes Ethernet
Token Passing
Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não existe o conceito de colisão. Ex: redes Token Ring, FDDI
Polling
O computador central (primário) pergunta aos hosts (secundários) se têm algo a transmitir. Os hosts (secundários) não podem transmitir até que recebam permissão do host primário. Ex:  Mainframes.
Exemplos de Protocolos LAN e WAN da Camada de Enlace:
            X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet
Principais responsabilidades e características da Camada Data Link
Entrega final via endereço físico
Na rede de destino, os dados são entregues ao endereço físico (host) que está contido no cabeçalho Data Link
Acesso ao meio físico e Topologia Lógica
Cada método de controle de acesso ao meio físico está associado com a Topologia Lógica. Por exemplo, contenção implica num barramento e Token Passing define um Anel Lógico.
Sincronização de Frames
Determina onde cada frame inicia e termina.
A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um analisador de protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link contém as informações de endereço MAC de origem e endereço MAC de destino, além de outros campos.        
 
               
        Figura 6 – Exemplo de Cabeçalho Data Link
CAMADA REDE
A camada de rede determinada como um pacote num host chega ao seu destino. É o software da camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve seguir para alcançar o seu destino. As rotas podem se basear em tabelas estáticas e que raramente são alteradas ou também podem ser dinâmicas, sendo determinadas para cada pacote, a fim de refletir a carga atual da rede. Se existirem muitos pacotes num determinado caminho tem-se como conseqüência  um congestionamento. O controle desse congestionamento também pertence à camada de rede.
Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemasdurante essa viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a segunda rede não aceite o pacote devido ao seu tamanho. Os protocolos podem ser diferentes. É na camada de rede que esses problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas (Ex: Ethernet com Token Ring).
TÓPICOS DA CAMADA DE REDE
Roteamento via Endereço Lógico
Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus destinos utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote.
Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho de rede de um pacote IP com os seus campos.
 
Figura 7 – Exemplo de Cabeçalho de Rede
 
Criação e manutenção da tabela de roteamento
Utilizado para o host saber qual o próximo caminho que um pacote deve seguir para chegar ao seu destino.
Fragmentação e remontagem
Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do pacote (MTU) é inferior ao da rede de origem. Nesse caso, o pacote é fragmentado em tamanhos menores para que possa trafegar por redes com MTU menores. Os pedaços do pacote original são remontados conforme o pacote original assim que alcançarem uma rede com MTU maior
Os protocolos de rede são normalmente sem conexão e não confiáveis
CAMADA TRANSPORTE
A conexão é responsável pelo fluxo de transferência de dados tais como: confiabilidade da conexão, detecção de erros, recuperação e controle de fluxo. Em adição, esta camada é responsável em entregar pacotes da camada de rede para as camadas superiores do modelo OSI.
Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host para outro, a camada de transporte é responsável pela identificação das conversações entre os dois hosts. A Figura 8 abaixo ilustra bem como a camada de transporte mantém as conversações entre os diferentes aplicativos separados.
                    Figura 8 – Sessões da Camada de Transporte com aplicativos distintos
 
Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade e serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A diferença entre esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP, os dois diferentes protocolos são TCP e UDP. O pacote IP contém um número que o host destino identifica se o pacote contém uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e UDP é 17. Existem muitos outros (~130), mas esses dois são os comumente usados para transportar mensagens de um host para outro.
CAMADA SESSÃO
A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos. Essencialmente, a camada de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se comunicam entre diferentes hosts.
A camada de sessão é responsável por fornecer funções tais como serviços de diretório e controle de direitos de acesso. As regras da  camada de sessão foram definidas no modelo OSI, mas suas funções não são tão críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão tinha sido ignorada ou pelo menos não era vista como absolutamente necessária nas redes de dados. Funcionalidades da camada de sessão eram vistas como responsabilidades do host e não como uma função da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de diretório e controle de direitos de acesso se tornaram mais necessárias.
Seguem alguns exemplos de protocolos da camada de sessão:
  Network File System (NFS) – Sistema de Arquivos distribuído desenvolvido pela Sun Microsystems
  Structured Query Language (SQL) – Linguagem de Banco de Dados desenvolvida pela IBM
  Apple Talk Session Protocol (ASP) – Estabelece e mantém sessões entre um cliente Apple Talk e um servidor.
 
A camada de sessão também faz uma manipulação de erros que não podem ser manipulados nas camadas inferiores e também manipula erros de camadas superiores tal como “A impressora está sem papel”. Ambos os erros, envolvem a apresentação do mesmo para o usuário final.
A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full Duplex.
CAMADA APRESENTAÇÃO
A camada de apresentação fornece conversão e formatação de código. Formatação de código assegura que os aplicativos têm informações significativas para processar. Se necessário, a camada de apresentação traduz entre os vários formatos de representação dos dados.
A camada de apresentação não se preocupa somente com a formatação e representação dos dados, mas também com a estrutura dos dados usados pelos programas, ou seja, a camada de apresentação negocia  a sintaxe de transferência de dados para a camada de aplicação. Por exemplo, a camada de apresentação é responsável pela conversão de sintaxe entre sistemas que têm diferentes representações de caracteres e textos, tal como EBCDIC e ASCII.
Funções da camada de apresentação também incluem criptografia de dados. Através de chaves, os dados podem ser transmitidos de maneira segura.
Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e gráficos. PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou programas Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta resolução. Padrão JPEG vem de Joint Photographic Experts Group.
Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital Interface (MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula áudio e vídeo para programas Macintosh e Powerpc.
CAMADA APLICAÇÃO
A camada de aplicação representa os serviços de rede. São as aplicações que os usuários utilizam.
Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses tipos de aplicativos não são considerados como aplicativos da camada de aplicação.
O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco local ou em rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de aplicação, mas sim o serviço que permite acessar o sistema de arquivos do servidor remoto para gravar o documento.
São exemplos de serviços da Camada de Aplicação:
  Correio Eletrônico
  Transferência de Arquivos
  Acesso Remoto
  Processo Cliente/Servidor
  Gerenciamento de Rede
  WWW
1.5 EXERCÍCIOS DE REVISÃO
 
1 – Escolhas as frases que descrevem características de serviços de rede Fim à Fim (Escolha todas que se aplicam).
A.      A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua recepção;
B.      Segmentos não confirmados serão descartados;
C.     Os segmentos são colocados de volta na ordem na medida em chegam ao destino;
D.     O fluxo de dados é gerenciado de forma a evitar congestionamentos, sobrecargas  e perdas de quaisquer dados.
2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam)
A.      MPEG e MIDI
B.      NFS e SQL
C.     ASCII e EBCDIC
D.     PICT e JPEG
E.      MAC e LLC
F.      IP e ARP
 
3 – O que é verdade sobre a Camada de Rede ?
A.      Ela é responsável por “bridging”;
B.      Ela faz o roteamento de pacotes através de uma internetwork;
C.     É responsável por conexões Fim à Fim;
D.     É responsável pela regeneração do sinal digital;
E.      Usa um protocolo orientado a conexão para encaminhar os datagramas.
 
4 – Quais são padrões da Camada da Sessão
A.      MPEG e MIDI
B.      NFS e SQL
C.     ASCII e EBCDIC
D.     PICT e JPEG
E.      MAC e LLC
F.      IP e ARP
 
5 – O que é verdade sobre protocolos orientados a conexão e  sem conexão? (Escolha duas)
A.      Protocolos orientados a conexão somente trabalham na Camada de Transporte
B.      Protocolos orientados a conexão somente trabalham na Camada de Rede
C.     Protocolos não orientados a conexão somente trabalham na Camada de Transporte
D.     Protocolos não orientadosa conexão somente trabalham na Camada de Rede
E.      Protocolos orientados a conexão usam controle de fluxo, Acnkowledgements e Windowing
F.      Protocolos não orientados a conexão usam entrega de datagramas pelo melhor esforço.
 
6 – Qual o tamanho do Endereço MAC ?
A.      4 bits
B.      8 bits
C.     6 bits
D.     4 bytes
E.      6 bytes
F.      8 bytes
 
7 – O Endereço de Hardware é usado para? (Escolha duas)
A.      Definir o protocolo da Camada de Rede
B.      Definir o protocolo da Camada Data Link
C.     Para identificar um único host numa internetwork
D.     Para identificar um único host num segmento de rede
E.      Para identificar uma interface de um roteador
 
8 – Qual dos seguintes protocolos combina com a Camada de Transporte?
A.      TCP. Fornece controle de fluxo e checagem de erros
B.      TCP. Fornece serviços orientados a conexão
C.     UDP. Fornece serviços sem conexão
D.     UDP. Fornece serviços orientados a conexão
E.      IP. Fornece serviços sem conexão
F.      IP. Fornece serviços orientados a conexão
 
9 – O que é verdadeiro sobre uma sessão orientada a conexão?
A.      Ela confia nas camadas inferiores para garantir à confiabilidade;
B.      Dois caminhos são criados e reservados, os dados são enviados e recebidos seqüencialmente, ao fim da utilização os caminhos são desfeitos;
C.     Um único caminho é criado e reservado, os dados são enviados e recebidos seqüencialmente, ao fim da utilização o caminho é desfeito;
D.     Ela usa o controle de fluxo por confirmações;
E.      Ela usa técnica de “Windowing” para enviar datagramas IP.
 
10 – Qual camada é responsável em determinar se existem recursos suficientes para que a comunicação ocorra?
A.      Rede
B.      Transporte
C.     Sessão
D.     Apresentação
E.      Aplicação
 
LAB 1.1 (OPCIONAL):
Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as informações de cabeçalho Data Link, Rede, Transporte e Aplicação.
 
Passos sugeridos:
1.       Inicie a captura de pacotes através do analisador
2.       Opções para captura
a.       Acesse uma página web
b.       Faça um FTP
c.       Faça um Ping
d.       Faça um Telnet
e.       2.4 – Outros
3.       Visualize os pacotes através do analisador conforme figura abaixo
 
 
	
Capítulo
2
2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO
2 .1 OBJETIVOS 
  Usar o recurso de setup de um roteador Cisco
  Logar no roteador em ambos os modos usuário e privilegiado
  Encontrar comandos usando as facilidades de help
  Visão geral da documentação da Cisco.
  Navegando pela documentação do IOS.
  Usar comandos no roteador usando a edição de comandos
  Configurar as senhas do roteador, identificação e banners
  Configurar uma interface com um endereço IP e máscaras de subrede
  Copiar a configuração da NVRAM
INTERFACE DO USUÁRIO DO ROTEADOR
O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que eles chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco rodem o IOS. O motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias. Quase todos os roteadores da Cisco rodam o mesmo IOS, mas apenas metade dos Switches atualmente rodam o IOS.
Nesta seção nós daremos uma olhada na interface dos roteadores e switches principalmente na interface de linha de comando (CLI).
IOS dos roteadores da Cisco
O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS roda na maioria dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst 1900. O IOS é usado para fazer o seguinte em um hardware Cisco:
  Carregar os protocolos de rede e funções.
  Conectar tráfego de alta velocidade entre dispositivos.
  Adicionar segurança e controle de acesso e prevenir acesso não autorizado.
  Prover escalabilidade para facilitar o crescimento da rede e redundância.
  Fornecer confiabilidade na conexão dos recursos de rede.
 
2 .2 CONECTANDO À UM ROTEADOR CISCO 
Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma a tornar a seção mais prática.
Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é normalmente pela porta da console.  Outra forma é usar a porta auxiliar, mas é necessário usar um modem. Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um endereço no roteador.
Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10 Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj-45
 
Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal) configurado para 9600 bps, sem paridade com 1 stop bit.
2.3 INICIANDO O ROTEADOR
Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST (Power On Self test) , na medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash está presente.  Flash é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e  buscará a configuração a partir da NVRAM (Non Volatile RAM). Se não existir configuração ele entrará em modo de setup.
MODO DE SETUP
Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended Setup. O basic managment ou gerenciamento básico dá a você apenas configuração suficiente para habilitar a conectividade no roteador. No modo estendido permite a você configurar alguns parâmetros globais, bem como parâmetros de configuração da interface.
 
LAB 2.1 – CONFIGURAÇÃO DO ROTEADOR
LOGANDO NO ROTEADOR
Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do prompt inicial.
 
Router>
Router>enable
Router#
 
Você agora vê router# o que significa que você está em  modo privilegiado . Você pode sair do modo privilegiado usando disable.
Neste ponto você pode sair da console usando logout.
PROMPTS DA INTERFACE DE LINHA DE COMANDO DO IOS
É importante entender os prompts do IOS, pois eles mostram onde você se encontra.
Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você está no roteador certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface errada com o roteador em produção e posso afirmar, não é nada agradável.  Por isto verifique sempre o prompt.
Modo não privilegiado
Sampa>
 
Modo privilegiado
Sampa>enable
Password:
Sampa#
 
Modo de configuração
Sampa#config t
Sampa(config)#
 
Modo de configuração de Interface
Para fazer mudanças em uma interface, você usa o comando de modo de configuração global.
Sampa(config)# interface serial 0
Sampa(config-if)#
 
Se você quiser ver as interfaces disponíveis, você pode usar.
 
Sampa(config)#interface ?
Async              Async interface
BVI                Bridge-Group Virtual Interface
Dialer             Dialer interface
Ethernet           IEEE 802.3
Group-Async        Async Group interface
Lex                Lex interface
Loopback           Loopback interface
Null               Null interface
Port-channel       Ethernet Channel of interfaces
Serial             Serial
Tunnel             Tunnel interface
Virtual-Template   Virtual Template interface
Virtual-TokenRing  Virtual TokenRing
SUBINTERFACES
Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e configuração de múltiplos links Frame-Relay.
Sampa(config-if)#exit
Sampa config)#in fast 0/0.?
  <0-4294967295>  FastEthernet interface number
COMANDOS DE CONFIGURAÇÃO DAS LINHAS
As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de linha
Sampa(config)#line ?
  <0-134>  First Line number
  aux      Auxiliary line
  console  Primary terminal line
  tty      Terminal controller
  vty      Virtual terminalSampa(config)#line vty 0 4
Sampa(config-line)#
 
Alguns comandos que podem ser usados são:
login para pedir uma senha de login ao usuário ou
no login para não pedir senha
exec-timeout 0 30 este comando seta a sessão para desligar com 30 segundos de inatividade
Outro comando excepcional é o logging synchronous que impedem as mensagens de sairem na tela e atrapalharem o que você está digitando.
COMANDOS DE CONFIGURAÇÃO DO PROTOCOLO DE ROTEAMENTO
R-Sede#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line.  End with CNTL/Z.
R-Sede(config)#router ospf 1000
R-Sede(config-router)#
 
2.4 CONFIGURAÇÃO DAS SENHAS DO ROTEADOR
A primeira senha a passar é a senha do modo usuário que é um modo onde não é possível alterar as configurações, mas é possível fazer telnet e usar a maioria dos comandos show. Existêm basicamente três senhas, a da console, a da porta auxiliar e a de telnet. Note que o vty 0 4 quer dizer que as cinco conexões possíveis por telnet terão a mesma senha.
ENCRIPTANDO A SENHA
A senha de enable já é codificada por default como mostra a configuração abaixo.
Sampa#sh run
!
enable secret 5 $1$HFP9$N1JufZVrFbdxXXh7gyhGX1
enable password senha
!
line con 0
   password senha
 
use o comando service password-encryption  para codificar todas as senhas e não só as de enable
 
 
 
2.5 NAVEGANDO PELA INTERFACE DO USUÁRIO
Várias referências estão disponíveis para auxílio do usuário. A documentação em CD vem junto com o roteador e está livremente disponível na WEB para qualquer um consultar. Alguns manuais básicos vêm junto com os equipamentos. Se vocÊ desejar os manuais avançados, você pode entrar em contato com a Cisco Press.
Existe ainda a ajuda On-Line na linhas de comando. Abaixo um resumo do que pode ser feito:
O contexto no qual você pede Help é importante e também o Feature Set do IOS. Se você possui um IOS IP/IPX os comandos de IPX aparecem no Help. Se você possui um Feature Set IP sem o IPX os comandos IPX não estão disponíveis e não aparecem no Help.
Os comandos que você usa ficam disponíveis em um buffer. Por default ficam armazenados os últimos 10 comandos. Você pode alterar isto usando terminal history size x.
Você pode usar as setas para cima e para baixo para recuperar os comandos, de modo similar ao DOSKEY do DOS.
 
2.6 UTILIZANDO A DOCUMENTAÇÃO ON-LINE OU EM CD DA CISCO
A documentação da Cisco vem em um CD com todos os roteadores da Cisco e é independente do roteador adquirido. Você pode consultar também toda a documentação no site www.cisco.com. Entretanto em alguns aspectos a divisão dos livros é um pouco confusa e é necessário algum tempo até que o usuário se familiarize com os manuais.
Existêm basicamente dois tipos de documentação. Os Configuration Guides que trazem como configurar o comando em que cenário o comando é utilizado e exemplos práticos de utilização, entretanto não traz os comandos totalmente detalhados. Já o Reference Guide é um guia de comandos, que traz detalhes de cada comando, mas não traz diagramas ou cenários de utilização.
Abaixo uma figura de como os manuais são organizados no IOS 12.0
 
2.7 BANNERS
Você pode configurar um Banner em um roteador Cisco de tal forma que quando ou o usuário loga no roteador ou um administrador faz um telnet para o roteador, por exemplo, um texto dá a informação que você quer que ele tenha. Outro motivo para adicionar um banner é adicionar uma nota sobre as restrições de segurança impostas. Existem quatro tipos de banners disponíveis.
Sampa(config)#banner ?
 
  LINE      c banner-text c, where 'c' is a delimiting character
  exec      Set EXEC process creation banner
  incoming  Set incoming terminal line banner
  login     Set login banner
  motd      Set Message of the Day banner
 
 
Sampa(config)#banner motd #
Enter TEXT message.  End with the character '#'.
Se você não estiver autorizado à rede Sampa.com.br favor sair imediatamente#
 
O comando acima diz ao roteador para mostrar a mensagem acima quando o usuário se conectar ao roteador.
2.8 LEVANTANDO E DESATIVANDO UMA INTERFACE
Para desativar uma interface você pode usar o comando shutdown. Como abaixo
sampa(config)#in fast 0/0
sampa(config-if)#shut
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
sampa#sh in fast 0/0
FastEthernet0/0  is down, line protocol is down
Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Half-duplex, 10Mb/s, 100BaseTX/FX
  ARP type: ARPA, ARP Timeout 04:00:00
  Last input 00:00:10, output 00:00:00, output hang never
  Last clearing of "show interface" counters never
  Queueing strategy: fifo
  Output queue 0/40, 0 drops; input queue 0/75, 0 drops
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 1000 bits/sec, 0 packets/sec
     2705 packets input, 463756 bytes
     Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
     0 watchdog, 0 multicast
     0 input packets with dribble condition detected
     7582 packets output, 1007598 bytes, 0 underruns
     0 output errors, 0 collisions, 3 interface resets
     0 babbles, 0 late collision, 0 deferred
     0 lost carrier, 0 no carrier
     0 output buffer failures, 0 output buffers swapped out
 
Para subir a interface novamente execute o comando no shutdown.
 
sampa(config)#in fast 0/0
sampa(config-if)#no shut
 
%LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
 
sampa(config-if)#exit
sampa(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
 
sampa#sh in fast 0/0
FastEthernet0/0  is up, line protocol is up
Hardware is AmdFE, address is 00b0.6483.01c0 (bia 00b0.6483.01c0)
  MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  Keepalive set (10 sec)
  Half-duplex, 10Mb/s, 100BaseTX/FX
  ARP type: ARPA, ARP Timeout 04:00:00
  Last input 00:00:10, output 00:00:00, output hang never
  Last clearing of "show interface" counters never
  Queueing strategy: fifo
  Output queue 0/40, 0 drops; input queue 0/75, 0 drops
  5 minute input rate 0 bits/sec, 0 packets/sec
  5 minute output rate 1000 bits/sec, 0 packets/sec
     2705 packets input, 463756 bytes
     Received 2704 broadcasts, 0 runts, 0 giants, 0 throttles
     0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
     0 watchdog, 0 multicast
     0 input packets with dribble condition detected
     7582 packets output, 1007598 bytes, 0 underruns
     0 output errors, 0 collisions, 3 interface resets
     0 babbles, 0 late collision, 0 deferred
     0 lost carrier, 0 no carrier
     0 output buffer failures, 0 output buffers swapped out
CONFIGURANDO O HOSTNAME
Para configurar o nome do roteador use o comando hostname.
Router>enable
Router#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line.  End with CNTL/Z.
 
Router(config)#hostname Sampa
Sampa(config)#
DESCRIÇÕES
Um aspecto muito importante e útil é colocar descrições nas interfaces. Esta é uma atividade quase obrigatória para uma boa configuração de um equipamento.
 
Router>enable
Router#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname Sampa
Sampa(config)#in fast 0/0
Sampa(config-if)#description Interface FastEthernet do Segmento do Primeiro Andar
Sampa(config-if)#
2.9 VENDO E SALVANDO AS CONFIGURAÇÕES
Um dos pontos mais importantes é conhecer o modelo de memória do roteador para entender como salvar corretamente as configurações doroteador.
RUNNING-CONFIG
Todas as configurações que você faz são armazenadas na memória RAM. No roteador a configuração atual do roteador é chamada de running-config.
Exibindo a configuração da RAM
Sampa#sh run
Sampa#sh run
Building configuration...
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Sampa
!
interface FastEthernet0/0
no ip address
!
interface FastEthernet0/1
no ip address
shutdown
 
no ip classless
!
!
line con 0
line aux 0
line vty 0 4
end
 
STARTUP-CONFIG
Você pode salvar a configuração que está rodando atualmente na RAM (running-config) para a memória não volátil NVRAM.
Você pode copiar a running-config para a startup-config usando comando:
 
Sampa#copy run start
Building configuration...
 
[OK]
Sampa#
Um comando alternativo é write memory.
Para apagar a configuração você pode usar o comando:
 
Sampa#erase startup-config
[OK]
Sampa#
Um comando alternativo seria write erase.
 
EXERCÍCIOS DE REVISÃO
1 - Quando o roteador é ligado pela primeira vez, de onde o IOS é carregado por default?
A.      Boot ROM
B.      NVRAM
C.     Flash
D.     ROM
2 - Quais são duas maneiras que você pode usar para entrar em modo de setup no roteador?
A.      Digitando clear flash
B.      Digitando erase start e reiniciando o roteador
C.     Digitando setup
D.     Digitando setup mode
3 - Se você estiver em modo privilegiado e quiser retornar para o modo usuário, que comando você usaria.
A.      Exit
B.      Quit
C.     Disable
D.     Ctl-Z
4 - Que comando irá mostrar a versão atual do seu IOS
A.      Show flash
B.      Show flash file
C.     Show ver
D.     Show ip flash
5 - Que comando irá mostrar o conteúdo da EEPROM (Flash) no seu roteador
A.      Show flash
B.      Show ver
C.     Show ip flash
D.     Show flash file
6 - Que comando irá impedir as mensagens da console de sobrescrever os comandos que você está digitando.
A.      No Logging
B.      Logging
C.     Logging asynchronous
D.     Logging synchronous
 
 7 - Que comando você usa para configurar um time-out após apenas um segundo na interface de linha ?
A.      Timeout 1 0
B.      Timeout 0 1
C.     Exec-Timeout 1 0
D.     Exec-Timeout 0 1
8 – Quais dos seguintes comandos irá codificar a senha de telnet do seu roteador ?
A.      Line Telnet 0, encryption on, password senha
B.      Line vty 0, password encryption, password senha
C.     Service password encryption, line vty 0 4, password senha
D.     Password encryption, line vty 0 4, password senha
9 - Que comando você usa para backupear a sua configuração atual da running-config e ter ela recarregada quando o roteador for reiniciado ?
A.      (Config)#copy current start
B.      Router#copy starting to running
C.     Router(config)#copy running-config startup-config
D.     Router# copy run startup
10 – Que comando apagará o conteúdo da NVRAM no roteador
A.      Delete NVRAM
B.      Delete Startup-Config
C.     Erase NVRAM
D.     Erase Start
11 – Qual o problema com uma interface se você emite o comando show Interface serial 0 e recebe a seguinte mensagem ?
 Serial 0 is administratively down, line protocol is down
A.      Os keepalives tem tempos diferentes
B.      O administrador colocou a interface em shutdown
C.     O administrador está pingando da interface
D.     Nenhum cabo está ligado na interface
 
Respostas:
 
LABORATÓRIOS PRÁTICOS
Lab 2.2 Logando no roteador e Obtendo Help
Lab 2.3 Salvando a configuração do roteador
Lab 2.4 Configurando as senhas
Lab 2.5 Configurando o nome do host, descrições , endereço IP e taxa do relógio
LAB 2.2 LOGANDO NO ROTEADOR E OBTENDO HELP
1.       Entre no Hyperterminal. Verifique as configurações das portas seriais. As configurações devem estar 9600 8 N 1.
2.       No prompt Router>, digite Help.
3.        Agora conforme instruído digite <?>.
4.       Pressione <Enter> para ver linha a linha ou <Barra de Espaço> para rolar uma tela inteira por vez.
5.       Você pode digitar q a qualquer momento para sair.
6.       Digite enable ou ena ou en.
7.       Digite config  t e pressione <Enter>.
8.       Digite <?> e veja que o Help é sensível ao contexto.
9.       Digite cl? E pressione <Enter>.  Isto mostra os comandos que começam com CL.
10.   Digite Clock ?. Veja a diferença que faz digitar Clock? E Clock ?
11.   Use as setas para cima e para baixo para repetir os comandos.
12.   Use o comando show  history.
13.   Digite terminal history size ?.
14.   Digite terminal no editing, isto desliga a edição. Retorne com terminal editing
15.   Digite sh run e use o <tab> para completar o comando.
LAB 2.3 SALVANDO A CONFIGURAÇÃO DO ROTEADOR
1.       Entre no roteador e vá para o modo privilegiado usando enable.
2.       Para ver a configuração use os comandos equivalentes:
a.       Show Config
b.       Show Startup-Config
c.       Sh Start
3.       Para salvar a configuração use um dos seguintes comandos:
a.       Copy run start
b.       Write memory
c.       Wr me
d.       Copy running-config startup-config
4.       Para apagar a configuração use um dos seguintes comandos e use o <tab> para completar o comando:
a.       Write erase
b.       Erase start
5.       Digite wr mem para copiar de volta a configuração que você apagou para  o roteador.
LAB 2.4 CONFIGURANDO AS SENHAS
1.       Logando no roteador e indo para o modo privilegiado digitando en ou enable.
2.       Digitando config t e pressione <Enter>.
3.       Digite enable ? .
4.       Configure a sua senha de enable usando enable secret senha.
5.       Faça um logout e use o enable novamente para testar a senha.
6.       Coloque a outra senha usando enable password. Esta senha é mais antiga e insegura e só é usada se não houver a senha enable secret.
7.       Entre em modo de configuração. Digite:
a.       Line vty 0 4
b.       Line con 0
c.       Line aux 0
8.       Digite login <Enter>
9.       Digite password senha.
10.   Um exemplo completo de como setar as senhas de VTY.
a.       Config t
b.       Line vty 0 4
c.       Login
d.       Password senha
11.   Adicione o comando exec-timeout 0 0 nas linhas vty para evitar que o Telnet caia por time-out.
12.   Entre na console e configure a console para não sobreescrever os comandos com as mensagens de tela.
a.       Config t
b.       Line con 0
c.       Logging Synchronous
LAB 2.5 CONFIGURANDO O HOSTNAME, DESCRIÇÕES E ENDEREÇO DO HOST
1.       Entre no roteador e vá para o modo privilegiado
2.       No modo privilegiado configure o hostname usando hostname nome-do-host.
3.       Configure uma mensagem para ser recebida ao iniciar uma conexão usando Banner Motd use as facilidades de Help para descobrir os detalhes do comando.
4.       Remova o banner usando no banner motd.
5.       Entre o endereço ip da sua interface Ethernet usando:
a.       Config t
b.       in se0
c.       ip address 192.168.1.x 255.255.255.0
d.       No shut
6.       Entre a descrição da interface usando description descrição.
7.       Adicione o comando bandwidth 64 para indicar aos protocolos de roteamento a banda do link
 
	
Capítulo
3
3 - CONFIGURAÇÃO E GERENCIAMENTO
3.1 OBJETIVOS 
Os principais objetivos deste capítulo são:
•         Entender o uso do Cisco Discovery Protocol
•         Entender o uso do ping, telnet e traceroute
•         Entender o processo de inicialização
•         Saber os locais default dos arq. do router
•         Saber mudar estes locais
•         Salvar as mudanças para vários locais
Além disto você irá aprender como gerenciar os arquivos de configuração do modo privilegiado, identificar os principais comandos de inicialização do roteador, copiar e manipular os arquivos de configuração, listar os comandos para carregar o software do IOS da memória Flash, de um servidor TFTP  ou ROM, Preparar para fazer backup e atualização de uma imagem do IOS e identificar asfunções executadas pelo ICMP.
3.2 CISCO DISCOVERY PROTOCOL
O Cisco CDP é um protocolo proprietário que roda,  por default,  em todos os equipamentos Cisco com versões de IOS 10.3 ou mais recentes. Ele permite que os roteadores aprendam sobre seus vizinhos conectados à rede através de uma LAN ou WAN.
Como você não tem nenhuma garantia de que os roteadores estarão rodando o mesmo protocolo da camada de rede, a Cisco roda o CDP na camada de enlace do modelo OSI. Por rodar na camada de enlace o CDP não precisa de nenhum protocolo da camada de rede para se comunicar.
O processo do CDP inicia emitindo uma difusão em todas as interfaces ativas. Estas difusões contém informações à respeito do equipamento, da versão do IOS e outras informações que poderão ser vistas através de comandos do CDP.
Quando um roteador Cisco recebe um pacote de CDP de um vizinho, um registro é feito na tabela cache do CDP. Como o protocolo CDP trabalha na camada de enlace, os equipamentos só mantém na tabela CDP os roteadores vizinhos diretamente conectados.
Usando o comando show cdp é possível ver as configurações do CDP no equipamento.
Sampa#show cdp
Global CDP Information
   Sending CDP Packets every 60 seconds
   Sending a holdtime value of 180 seconds
Outras opções do comando são:
  Show cdp entry
  Show cdp interface
  Show cdp neighbors
  Show cdp Traffic
O primeiro comando que vamos explorar é o show cdp neighbor.
RouterA#sh cdp neighbor
 
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
                  S - Switch, H - Host, I - IGMP, r - Repeater
 
Device ID        Local Intrfce     Holdtme    Capability  Platform  Port ID
RouterB             Ser 0          140           R        2500      Ser 0
 
RouterA#
 
O campo capability indica se o equipamento é um router, switch ou repetidor. Lembre-se que o CDP roda em múltiplos tipos de equipamentos.
VENDO DETALHES DOS OUTROS EQUIPAMENTOS
 
Observe que emitindo o comando show cdp neighbor detail, você obtém uma visão mais detalhada de cada equipamentos. Isto é útil as vezes quando você não se lembra de qual endereço IP você colocou na interface do roteador remoto. Note que mesmo sem poder pingar, pois o endereço IP ainda não está definido do seu lado, você pode verificar o roteador do outro lado, pois o CDP funciona na camada de enlace.
VERIFICANDO O TRÁFEGO GERADO COM O CDP
RouterB>sh cdp traffic
 
CDP counters :
        Packets output: 11, Input: 8
        Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
        No memory: 0, Invalid packet: 0, Fragmented: 0
 
Através do comando show cdp traffic é possível verificar quantos pacotes de CDP foram gerados ou recebidos e se algum voltou com erros.
SUMÁRIO DAS CARACTERÍSTICAS DO CDP
  É um protocolo proprietário
  Usa o frame SNAP na camada de Enlace (2 - Data-Link) do modelo OSI.
  Seus registros são mantidos em cache
  Só conhece os equipamentos diretamente conectados
  Os vizinhos podem ser quaisquer dispositivos CISCO com CDP ativado
  O intervalo padrão entre as mensagens é de 60 segundos
  O Holddown time (Tempo em que o pacote é mantido no cache) é de 180 segundos
  Os principais comandos são
o   Show cdp
o   Show cdp neighbors
o   Show cdp neighbors detail
o   Show cdp entry
o   Show cdp interface
o   Show cdp Traffic
3.3 COMANDOS DE RESOLUÇÃO DE PROBLEMAS NA REDE
Nesta seção veremos os principais protocolos que são usados para fazer o troubleshooting do roteador. Sabemos que eles são velhos conhecidos, mas existêm alguns truques novos que podem ser muito úteis.
TELNET
Telnet é um protocolo mais antigo que o hábito de andar para frente. Ele permite que se conectem hosts remotos. Alguns fatos sobre o Telnet em roteadores Cisco.
  É um protocolo inseguro e as senhas passam na rede como texto limpo.
  Em imagens do IOS mais recentes é possível usar o SSH.
  O comando de configuração de linha line vty 0 4 define o seu comportamento.
  O número de sessões simultâneas no roteador é normalmente de 5 exceto na versão do IOS enterprise.
DICA 1 – SE VOCÊ SABE O NOME DO HOST, MAS NÃO SABE O ENDEREÇO IP
Você pode usar os seguintes comandos para resolver nomes.
Mapeamento de nomes estático
RouterA#Config t
RouterA#ip host RouterB 192.168.1.1
 
Usando um servidor DNS
RouterA#Config t
RouterA#ip domain-lookup
RouterA#ip name-server 200.215.1.35
 
DICA 2 – SE VOCÊ ESTÁ USANDO UMA REDE COM FILTROS E NÃO CONSEGUE FAZER O TELNET POIS ELE PEGA O ENDEREÇO DA INTERFACE SERIAL QUE ESTÁ FILTRADA E NÃO O DA ETHERNET QUE ESTÁ LIBERADA, VOCÊ PODE ESCOLHER DE QUE INTERFACE VOCÊ QUER PARTIR O TELNET.
RouterA(config)#ip telnet source-interface ?
  Async              Async interface
  BVI                Bridge-Group Virtual Interface
  Dialer             Dialer interface
  FastEthernet       FastEthernet IEEE 802.3
  Lex                Lex interface
  Loopback           Loopback interface
  Multilink          Multilink-group interface
  Null               Null interface
  Port-channel       Ethernet Channel of interfaces
  Serial             Serial
  Tunnel             Tunnel interface
  Virtual-Template   Virtual Template interface
  Virtual-TokenRing  Virtual TokenRing
DICA 3 – SE LIVRANDO DO TRANSLATING .....
As vezes você emite um comando errado e tem de esperar algum tempo até liberar a console.
RouterA#cisco
Translating "cisco"...domain server (255.255.255.255)
Translating "cisco"...domain server (255.255.255.255)
% Unknown command or computer name, or unable to find computer address
 
Se você quiser se livrar disto use:
RouterA#config t
RouterA(Config)#no ip domain-lookup
DICA 4 – ABRINDO E FECHANDO MÚLTIPLAS SESSÕES
Um recurso essencial é a capacidade de abrir múltiplas sessões com múltiplos roteadores. Para isto é preciso conhecer algumas teclas e comandos especiais.
Passo 1: Abra uma sessão de telnet com o seu roteador
Passo 2: A partir da sessão de telnet do seu roteador abra uma sessão de um roteador de um colega
Passo 3: Digite a seqüencia CTRL+SHIFT+6 e então a letra x. Você voltará ao roteador original
Passo 4: Digite agora Show Sessions
Passo 5: Digite diretamente o número da sessão que você deseja conectar.
3.4 SUMÁRIO DO TELNET 
  Habilita uma sessão virtual em vários tipos de conexão (Frame-Relay, X.25, Ethernet...)
  Parte do conjunto de protocolos TCP/IP
  Usa a porta 23
  Os nomes de Host podem ser especificados com ip host.
  Host names podem ser resolvidos com
o   ip domain-lookup
o   ip name-server ip-address
  Múltiplas sessões telnet são possíveis
o   Use CTRL-SHIFT-6 e então X para retornar a sessão original
o   Use o comando show sessions para ver as sessões
o   Use o número da sessão para se conectar àquela sessão
  Até cinco sessões simultâneas podem ser mantidas (Enterprise – Ilimitado)
Cabe aqui uma nota, as vezes pode se usar o roteador como se fosse um PAD X.25, os usuários entram via X.25 e fazem Telnet para uma máquina Unix como se fosse um servidor de terminais. Lembre-se de usar o IOS Enterprise nestas ocasiões, pois o normal são apenas cinco conexões.
3.5 PING
O Ping ou Packet Internet Groper é o comando que é usado para testar a conectividade de diversas plataformas incluindo IP, IPX, Apple, Decnet e outros . Para realizar todo o seu potencial é preciso levar em conta que existem duas formas de uso do ping.
PING NORMAL
Baseado no ICMP, o ping é a ferramenta padrão de testes. Os códigos de retorno do Ping estão mostrados nas figura acima.  Os códigos de retorno são derivados das respostas dadas através de mensagens ICMP.
O formato do comando de ping normal é:
Router# ping [protocol] {ip-address|host-name}
 
Exemplo:
Ping apple 12.164
PING EXTENDIDO
O ping extendido difere do ping normal de três formas. A primeira é que é preciso estar no modeo privilegiado para usá-lo. A segunda diferença é que ele só suporta IP, Appletalk e IPX. A terceira diferença é que ele permite que alteremos os parâmetros default do PING.É muito útil para se testar a conectividade de diferentes interfaces para um mesmo endereço selecionando diferentes endereços fonte IP.
Permite também testar o tamanho máximo (MTU) do pacote usando o bit não fragmentar.
TRACEROUTE
O traceroute como Ping é usado para testar a conectividade. Você pode usar o traceroute ao invés do ping em qualquer circunstância. A desvantagem é que ele é mais demorado do que o Ping. A razão do tempo maior de resposta é que o traceroute trabalha de forma diferente e lhe traz informações adicionais. O traceroute como o ping também tem um modo estendido.
O ping e o traceroute são ambos baseados no protocolo ICMP. Embora eles usem os mesmos princípios, os dados recebidos e o mecanismo são diferentes. O ping envia um ICMP echo-request com o TTL configurado para 32. O Traceroute inicia enviando três ICMP echo-request com o TTL configurado para 1. Isto faz com que o primeiro roteador que processa estes pacotes retornar uma mensagem de ICMP Time-exceeded. O Traceroute vê estas mensagens e mostra o roteador que enviou as mensagens na console. O próximo passo é aumentar o TTL em um com relação ao TTL anterior e assim sucessivamente até ter as mensagens de todos os roteadores no caminho.
TRACEROUTE ESTENDIDO
O Traceroute estendido tem basicamente as mesmas opções do Ping Estendido, entretanto alguns itens precisam de uma explicação mais detalhada.
O primeiro item que pode ser alterado no Traceroute estendido é o TTL máximo para 60. o Que trará 60 roteadores no caminho ao invés de 30 que é o padrão.
O segundo item que pode ser alterado é a porta ICMP, o que pode ser interessante se alguma porta estiver bloqueada por uma lista de controle de acesso.
 
3.6 GERENCIAMENTO DO ROTEADOR
SEQÜÊNCIA DE STARTUP
Como já vimos no capítulo anterior, o roteador têm quatro tipos de memória dentro de um roteador são ROM, FLASH, RAM e NVRAM. A seqüência de inicialização inicia com um POST. Durante o POST, o hardware é checado em relação à problemas que possam impedir a sua operação. A CPU, a memória e as interfaces são verificadas quanto à integridade.  Se uma condição de hardware que torne o roteador não usável é detectada, a seqüência de startup é finalizada. A porção final do POST carrega e executa o programa de bootstrap.
O programa de bootstrap, que reside e é executado a partir da ROM procura uma imagem válida do IOS. A memória Flash é o local padrão para o IOS, outros locais são o servidor TFTP e a ROM. Um servidor TFTP, também chamado de network load, é a segunda fonte mais comum de carga. ROM é o menos usado porque o chip da ROM normalmente contém a mais velha das versões do IOS. A Fonte do IOS é determinada pelas configuração do Registro (register).
Após um IOS válido ter sido localizado ele é carregado na memória baixa, uma pesquisa é feita por um arquivo de configuração. O arquivo de configuração pode estar localizado na NVRAM ou em um servidor TFTP. Se nenhuma configuração é encontrada, o roteador entrará no modo de setup inicial.
Onde o roteador vai encontrar um arquivo de configuração depende da configuração do registro (Register Settings). Para ver as configurações atuais, use o comando show version
RouterB#sh version
ROM: System Bootstrap, Version 12.0, RELEASE SOFTWARE
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c)XB1,
RELEASE SOFTWARE (fc1)
 
RouterB uptime is 11 minutes
System restarted by power-on
System image file is flash:c2500-d-l_113-5.bin, booted via flash
 
Bridging software.
X.25 software, Version 3.0.0.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)
 
Configuration register is 0x2102
 
A última linha mostra a configuração atual do registro.  Neste exemplo a configuração é 0x2102
Você pode usar o comando config-register para mudar estas configurações.
Acima podemos verificar que as configurações do registro são de dois bytes e os parâmetros são configurados bit à bit.
Bits 0 à 3 – Campo de Boot – Determina de onde a imagem será carregada
Bit 6 – Ignore NVRAM – Usado para recuperação de senha
Bit 8 – Break disable – diz ao roteador para ignorar a tecla Break.
Bits 5&11&12 – Velocidade da console – Se for necessário carregar o IOS pela interface serial é oportuno aumentar a velocidade para 115200.
O COMANDO BOOT
Nós podemos mudar o local padrão onde o roteador procura pelo IOS no Startup usando o comando Boot. O comando abaixo mostra as opções do comando boot.
RouterA(config)#boot ?
bootstrap      bootstrap image file
buffersize     specify the buffer size for netbooting a config file
host        Router-specific config file
network     Network-wide config file
system         Systems image file
 
Sob a opção system, nós temo várias outras opções:
RouterA(config)#boot system ?
WORD    System image file
flash       Bboot from flash memory
mop      Boot from a Decnet MOP Server
rcp         Boot from via rcp
rom      Boot from rom
TFTP    Boot from a TFTP Server
 
Você pode também configurar a ordem com que o roteador busca um arquivo do IOS.
RouterA(config)#boot system TFTP c1600-y-1.113-10a.P 192.168.1.1
RouterA(config)#boot system flash  c1600-y-1.113-10a.P
RouterA(config)#boot system rom
 
3.7 CONFIGURAÇÕES DE INICIALIZAÇÃO E DE EXECUÇÃO (STARTUP E RUNNING) 
É importante conhecer a diferença entre o arquivo de configuração atual (running-config) e o de inicialização (startup-config). Algumas regras devem ser lembradas:
  A configuração atual (running-config) é armazenada na RAM
  A configuração inicial (startup-config) é armazenada na NVRAM e é copiada para a RAM quando o roteador é inicializado.
  As configurações não têm relação uma com a outra a menos que você diga que estão relacionadas.
  A configuração inicial (startup-config) é executada cada vez que você reinicializa, seja por desligar o roteador ou por emitir o comando reload.
  A configuração atual (running-config) inclui todos os comandos dentro da configuração inicial (startup-config) mais todas as mudanças feitas no roteador desde a última inicialização.
  Copiando da configuração atual (running-config) para a configuração inicial (startup-config) irá sobrescrever a configuração inicial (startup-config).
  Copiando da configuração inicial (startup-config) para a configuração atual (running-config) irá combinar as duas configurações, sobrescrevendo linhas já presentes e adicionando as linhas ainda não presentes.
Você pode ver a configuração atual usando:
Sampa#show running-config
 
Você pode ver a configuração inicial usando:
Sampa#show startup-config
 
Altera a configuração do endereço IP de uma interface e veja novamente as duas configurações.
Para tornar as mudanças permanentes use:
Sampa#copy running-config startup-config
 
Ë claro você já viu isto no capítulo anterior, por isto vamos para coisas novas.
USANDO UM SERVIDOR TFTP
Ë possível armazenar e rodar as configurações e as imagens de um servidor TFTP. Você não pode se considerar um expert em Cisco antes de saber fazer todas as operações com TFTP. O primeiro passo é obter um servidor TFTP. Podemos dizer que isto é “mole-mole”. No CD do Feature-Set do router existe um servidor TFTP, basta copiá-lo para sua estação. Se você quiser, uma busca rápida na Internet vai lhe mostrar vários softwares de TFTP freeware.
O TFTP é um protocolo similar ao FTP e usado nas transferências de arquivo. Ao contrário do FTP o TFTP não verifica senhas e usa um protocolo sem conexão com baixo overhead.
Em primeiro lugar é preciso que o servidor TFTP esteja acessível a partir de uma conexão TCP/IP, por isto é bom você fazer um ping antes de tentar copiar algo para o TFTP server.
SALVANDO A CONFIGURAÇÃO DE UM ROTEADOR PARA UM SERVIDOR TFTP
Muitas vezes você vai querer salvar um backup da configuração do roteador para um servidor de arquivos. Para isto basta usar:
Sampa#copy running-config tftp
Remote host[]? 10.1.0.43Name of configuration file to write [sampa-confg]? <Enter>
Write file routera-confg on host 10.1.0.43
[confirm] <Enter>
Building Configuration
Ok
 
 
RESTAURANDO UMA CONFIGURAÇÃO DE UM ROTEADOR DE UM SERVIDOR TFTP
Para restaurar um backup é preciso apenas reverter as posições do comando usando:
Sampa#copy tftp running-config
 
Não esqueça depois de salvar para a configuração inicial (startup-config) usando:
Sampa#copy run start
SALVANDO O IOS PARA UM SERVIDOR TFTP
É possível também usando o TFTP salvar a imagem do software que roda no roteador que é o IOS. O IOS fica armazenado na Flash Memory. Para salvar o Backup use:
Sampa#copy flash tftp
 
As perguntas serão as usuais. Lembre-se de manter o nome de configuração original da cisco. Se você trocar o nome vai ser difícil identificar que imagem era esta mais tarde.
RESTAURANDO O IOS OU FAZENDO UM UPGRADE
Eventualmente você vai fazer o cominho inverso e restaurar o IOS em caso de falha na flash ou baixar uma imagem nova com uma nova versÃo do IOS. Para isto basta reverter o comando.
Sampa#copy tftp flash
Ele vai perguntar se você quer sobrescrever a imagem atual se não houver espaço disponível (quase sempre). Se você tiver espaço disponível você pode ter duas imagens na flash e escolher de onde quer inicializar usando o comando boot system flash nome-do-arquivo.
 
EXERCÍCIOS DE REVISÃO
1. Que comando é usado para mostrar o nome da imagem armazenada na flash?
A.      Show files
B.      Show nvram
C.     Show flash
D.     Show files:nvram
2. Quando um host incia um ping, quantos ICMP echo replies são enviados?
A.      5
B.      10
C.     7
D.     nenhum
3. Dê duas vantagens do ping estendido sobre o ping normal?
A.      O período de time-out pode ser aumentado
B.      A interface de envio pode ser mudada
C.     O número de pacotes não pode ser aumentado
D.     Nenhum echo-request é enviado
4. Que comando é usado para obter a configuração atual em um roteador?
A.      show nvram
B.      show runing-config
C.     show controllers
D.     show modules
5. De qual interface um dispositivo remoto irá responder ao pacote ICMP echo-request?
A.      A última interface encontrada
B.      A primeira interface encontrada
C.     A interface com o maior endereço IP
D.     A interface com o mais alto endereço MAC
6. Qual é a sintaxe para copiar da flash para um servidor TFTP?
A.      copy tftp flash
B.      copy nvram flash
C.     copy flash tftp
D.     copy to flash from tftp
7. Qual a freqüência de troca dos pacotes de CDP?
A.      180 segundos
B.      240 segundos
C.     90 segundos
D.     60 segundos
8. Que comando irá impedir que lookups de DNS ocorram?
A.      no ip dns-lookup
B.      no ip domain-lookup
C.     ip domain-lokup
D.     no ip lookup
9. Que combinação de teclas irá suspender uma sessão Telnet de retornar à sessão original
A.      Shift-Break
B.      Shift+6+X
C.     Ctrl+Shift+6, então x
D.     Ctrl+6, então Break
10. Em que camada do modelo OSI o CDP opera
A.      Física
B.      Enlace
C.     Rede
D.     Transporte
11. Quantos bytes são transferidos sobre uma rede LAN para cada letra digitada em uma sessão Telnet.
A.      1
B.      2
C.     64
D.     128
12. Qual é uma necessidade quando se roda o comando copy tftp flash?
A.      TCP/IP deve estar rodando.
B.      A flash deve ser espaço livre suficiente para manter a imagem.
C.     Deve existir uma conexão Ethernet.
D.     A imagem do IOS da Flash tem de ser mais velha que a imagem do IOS do TFTP.
 
Respostas:
LAB 3.1 RECUPERANDO A SENHA PERDIDA DE UM ROTEADOR
1.       Conecte o roteador pela porta da console.
2.       Ligue o roteador.
3.       Dentro dos primeiros 60 segundos digite a tecla <Break>..
4.       Você receberá um prompt > ou um prompt rommon>.
5.       Digite e/s 2000002 e pressione <ENTER>. Alguns sistemas podem não responder ao e/s. Neste caso digite o. Dependendo do modelo isto é aceito.
6.       Isto irá mostrar a configuração do registro. Escreva-a em um papel. Isto é crítico.
7.       Use o comando o/r para mudar o bit 6 e ignorar a NVRAM no Startup.  Em outras palavras você deve entrar o/r 0x**4*, onde * é a configuração original do router que você pegou com o e/s ou o/r. Normalmente com e/s você vai pegar 0x2102 e assim é só trocar para 0x2142.
8.       No prompt > digite I e pressione <Enter>.
9.       Responda não a todas as questões de setup
10.   Entre no modo privilegiado com o comando enable.
11.   Carregue a NVRAM na memória usando configure memory ou copy start run.
12.   Restaure a configuração original usando:
Sampa# Config t
Sampa(config)#Config-register 0x****
 
13.   Copie a configuração da startup-config para a running-config usando copy start run.
14.   Ainda no modo de configuração mude a senha de telnet com:
Sampa(config)#Line vty 0 4
Sampa(config-line)#Login
Sampa(config-line)#password novasenha
 
15.   Mude a senha de enable com:
Sampa#(config)#enable secret novasenha
 
16.   Salve a configuração com copy run start.
 
LAB 3.2 BACKUP E RESTORE DO IOS E DA CONFIGURAÇÃO
Neste exercício prático faremos o Backup e o Restore de ambos a configuração e a imagem do IOS do seu roteador.
1.       Tenha o seu roteador conectado pela console e por uma conexão de rede com TCP/IP válido.
2.       Teste a sua configuração usando o ping.
3.       Inicie o servidor TFTP na sua estação. O seu instrutor dará mais detalhes.
4.       Assegure-se que o seu TFTP irá aceitar transferência de arquivos. (Alguns servidores TFTP por motivo de segurança não aceitam receber copias de arquivos novos, mas sim apenas de arquivos já previamente criados. Se este for o caso use um editor de texto para criar um arquivo em branco com o nome do arquivo que você deseja copiar)
5.       Entre no roteador
6.       Vá para o modo privilegiado com enable.
7.       Escreva o nome do IOS exatamente como ele aparece. Faça notas levando em consideração caixa-alta ou baixa.
8.       Emita o comando copy flash tftp.
9.       Entre o endereço IP da sua estação onde o servidor TFTP está rodando.
10.   Entre com o nome do arquivo fonte que você escreveu no passo 7.
11.   Você será perguntado pelo nome do arquivo de destino, use o mesmo do passo 7
12.   Após finalizar a transferência, copie a configuração usando copy run tftp.
13.   Verifique se os dois arquivos foram transmitidos corretamente.
14.   Use o editor Wordpad para abrir o arquivo de configuração e veja se está correto
15.   Vamos ao passo inverso, faça o restore usando copy tftp flash.
16.   Restaure o arquivo de configuração usando copy tftp run.
17.   Após completar a restauração reinicialize o roteador e verifique se tudo está ok.
18.   Não esqueça de dar uma olhada nas interfaces, dependendo da seqüência utilizada não é incomum ver as interfaces em admistratively down.
 
 
	
Capítulo
4
4 - LAN DESIGN
4.1 INTRODUÇÃO 
Neste Módulo abordaremos os conceitos de Bridging e Switching, citando as características de cada uma, falaremos sobre porque segmentar uma rede, discutiremos os modos de operação do Ethernet, problemas de congestionamento em redes locais, vantagens e limitações da tecnologia Fast Ethernet.
4.2 OBJETIVOS
4.3 CONCEITOS DE LAN
A cisco espera no exame CCNA que o aluno esteja familiarizado com três tipos de redes, Ethernet, Token-Ring e FDDI. A maioria das questões irá se concentrar na tecnologia Ethernet dada a sua grande base instalada. Por isto este capítulo se concentra no Ethernet e fala alguma coisa do FDDI e do Token-Ring quando apropriado. 
O Ethernet é melhor entendido considerando as especificações iniciais 10Base2 e 10Base5. Nestas especificações um barramento de cabo coaxial era compartilhado entre todos os dispositivos no Ethernet através do algoritmo CSMA/CD (Carrier Sense Multiple Access/Colision Detect).
O Algoritmo CSMA/CD opera como segue:
1.       A estação está pronta para enviar um frame;
2.       O dispositivo “ouve” a rede e espera até que ela esteja

Outros materiais