Buscar

Introducao-a-redes-Cisco-completo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 307 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 307 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 307 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Introdução a redes Cisco 
Guia de Configuração 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Como instalar e configurar roteadores e switches Cisco 
Primeira Edição 
Maio/2006 
 
 
 
 
Por: Flávio Eduardo de Andrade Gonçalves 
flaviogoncalves@msn.com 
 
Página 1-2 
LLLLICENCIAMENTOICENCIAMENTOICENCIAMENTOICENCIAMENTO 
 
Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e reconheça a 
autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo seguinte. 
Este trabalho é licenciado sobre a licença “Commons Attribution-NonCommercial-NoDerivs 2.5 
Brazil”. Para ver uma cópia desta licença visite: http://creativecommons.org/licenses/by-nc-
nd/2.5/br/deed.pt ou envie uma carta para Creative Commons, 543 Howard Street, 5th Floor, San 
Francisco, California, 94105, USA. Você também pode ver a licença traduzida no final do eBook. . 
PPPPREFÁCIOREFÁCIOREFÁCIOREFÁCIO 
Este eBook foi criado a partir de um material de treinamento que foi ministrado para algumas grandes 
companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em 
grande parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando 
cada vez menos este material. Quando surgiu o sistema Creative Commons Licence, me interessei 
em disponibilizar gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os 
direitos autorais. O curso abrange os principais tópicos de introdução à configuração de switches e 
roteadores Cisco, enquanto alguns comandos podem, neste momento, estar obsoletos, todos os 
conceitos teóricos continuam valendo podendo ser usados com pequenas adaptações para os 
equipamentos mais recentes (Switches). Para roteadores os comandos permanecem basicamente os 
mesmos. 
AAAAUTORUTORUTORUTOR 
O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de 
Caldas – MG, formou-se pela Universidade Federal de Santa Catarina como engenheiro mecânico 
em 1989. Foi um dos primeiros CNEs (certified Novell Engineers) do país em 1992 tendo passado por 
mais de quarenta testes de certificação tendo sido certificado como Novell (MasterCNE e Master, 
CNI) Microsoft(MCSE e MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da 
V.Office Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP, 
gestão de tráfego e gerenciamento de redes. Recebeu os seguintes prêmios Novell Best Project 
1997, Destaque em Informática e Telecomunicações, Sucesu-SC 2003. 
 
A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site 
www.voffice.com.br você poderá encontrar mais detalhes sobre a empresa. 
 
Informações de contato 
e-mail: flaviogoncalves@msn.com 
 
 Página 1-3 
ÍÍÍÍNDICENDICENDICENDICE 
 
1 - REVISÃO DO MODELO OSI .......................................................................................................................14 
1.1 Introdução .......................................................................................................................................14 
1.2 Conceitos e terminologia................................................................................................................16 
Serviços de Conexão..........................................................................................................................................................16 
1.3 Categorias Funcionais das Camadas ...........................................................................................18 
1.4 Visão Geral do Modelo OSI ...........................................................................................................18 
Camada Física....................................................................................................................................................................19 
Camada Data Link ou Enlace de Dados............................................................................................................................20 
Camada Rede.....................................................................................................................................................................22 
Tópicos da Camada de Rede.............................................................................................................................................23 
Camada Transporte............................................................................................................................................................23 
Camada Sessão .................................................................................................................................................................24 
Camada Apresentação.......................................................................................................................................................25 
Camada Aplicação..............................................................................................................................................................25 
1.5 Exercícios de Revisão....................................................................................................................26 
Lab 1.1 (Opcional): ...............................................................................................................................29 
2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO................................................................................................. 1 
2 .1 Objetivos .......................................................................................................................................... 1 
Interface do usuário do roteador........................................................................................................................................... 1 
2 .2 Conectando à um roteador Cisco................................................................................................... 2 
2.3 Iniciando o roteador.......................................................................................................................... 2 
Modo de Setup...................................................................................................................................................................... 2 
LAB 2.1 – Configuração do Roteador.................................................................................................... 3 
Logando no roteador............................................................................................................................................................. 3 
Prompts da interface de linha de comando do IOS ............................................................................................................. 3 
Subinterfaces ........................................................................................................................................................................ 4 
 
Página 1-4 
Comandos de configuração das Linhas............................................................................................................................... 4 
Comandos de configuração do protocolo de roteamento.................................................................................................... 4 
2.4 Configuração das senhas do roteador ............................................................................................5 
Encriptando a senha............................................................................................................................................................. 5 
2.5 Navegando pela interface do usuário..............................................................................................62.6 Utilizando a documentação On-Line ou em CD da Cisco..............................................................7 
2.7 Banners .............................................................................................................................................8 
2.8 Levantando e desativando uma interface .......................................................................................8 
Configurando o hostname .................................................................................................................................................... 9 
Descrições .......................................................................................................................................................................... 10 
2.9 Vendo e salvando as configurações..............................................................................................10 
Running-Config................................................................................................................................................................... 11 
Startup-Config..................................................................................................................................................................... 11 
Exercícios de Revisão ..........................................................................................................................12 
Laboratórios Práticos ............................................................................................................................14 
Lab 2.2 Logando no Roteador e Obtendo Help................................................................................................................. 14 
Lab 2.3 Salvando a configuração do Roteador.................................................................................................................. 15 
Lab 2.4 Configurando as senhas........................................................................................................................................ 15 
Lab 2.5 Configurando o Hostname, Descrições e Endereço do Host............................................................................... 16 
3 - CONFIGURAÇÃO E GERENCIAMENTO...........................................................................................................1 
3.1 Objetivos............................................................................................................................................1 
3.2 Cisco Discovery Protocol..................................................................................................................2 
Vendo detalhes dos outros equipamentos........................................................................................................................... 4 
Verificando o tráfego gerado com o CDP............................................................................................................................. 4 
Sumário das características do CDP.................................................................................................................................... 5 
3.3 Comandos de Resolução de Problemas na Rede .........................................................................6 
Telnet .................................................................................................................................................................................... 6 
Dica 1 – Se você sabe o nome do host, mas não sabe o endereço IP............................................................................... 7 
Dica 2 – Se você está usando uma rede com filtros e não consegue fazer o Telnet pois ele pega o endereço da interface serial que 
está filtrada e não o da Ethernet que está liberada, você pode escolher de que interface você quer partir o telnet.......... 7 
 
 Página 1-5 
Dica 3 – Se livrando do Translating ..... ................................................................................................................................ 7 
Dica 4 – Abrindo e fechando múltiplas sessões................................................................................................................... 8 
3.4 Sumário do Telnet ............................................................................................................................ 8 
3.5 Ping ................................................................................................................................................... 9 
Ping Normal .......................................................................................................................................................................... 9 
Ping Extendido....................................................................................................................................................................10 
Traceroute...........................................................................................................................................................................11 
Traceroute Estendido..........................................................................................................................................................11 
3.6 Gerenciamento do Roteador .........................................................................................................12 
Seqüência de Startup .........................................................................................................................................................12 
O comando BOOT..............................................................................................................................................................14 
3.7 Configurações de Inicialização e de Execução (Startup e Running) ..........................................15 
Usando um servidor TFTP..................................................................................................................................................16 
Salvando a configuração de um roteador para um servidor TFTP....................................................................................16 
Restaurando uma configuração de um roteador de um servidor TFTP............................................................................17 
Salvando o IOS para um servidor TFTP ............................................................................................................................17 
Restaurando o IOS ou fazendo um Upgrade.....................................................................................................................17 
Exercícios de Revisão..........................................................................................................................18 
LAB 3.1 Recuperando a senha perdida de um roteador....................................................................20 
LAB 3.2 Backup e Restore do IOS e da Configuração ......................................................................21 
4 - LAN DESIGN................................................................................................................................................ 1 
4.1 Introdução ......................................................................................................................................... 1 
4.2 Objetivos ........................................................................................................................................... 1 
4.3 Conceitos de LAN............................................................................................................................. 1 
Operação em Full-Duplex e Half-Duplex.............................................................................................................................. 3 
4.4 Endereçamento de LANs.................................................................................................................4 
4.5 Quadros de uma rede LAN (Framing)............................................................................................. 6 
Campo tipo de protocolo nos cabeçalhos de LAN............................................................................................................... 7 
4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet.......................................................... 8 
 
Página 1-6 
Recomendações e limitações de distância do Fast Ethernet .............................................................................................. 9 
4.7 Gigabit Ethernet ................................................................................................................................9 
Especificações do Gigabit Ethernet em Fibra (Cisco).......................................................................................................... 9 
Gigabit Ethernet em par trançado....................................................................................................................................... 10 
4.8 Conceitos de Bridging e Switching e Spanning Tree ..................................................................11 
Transparent Bridging .......................................................................................................................................................... 11 
Características do comportamento de uma bridge transparente:...................................................................................... 12 
4.9 Switching .........................................................................................................................................13 
Exemplo de Switching: ....................................................................................................................................................... 14 
Exemplo de Domínio de Colisão: ....................................................................................................................................... 15 
Exemplo de Domínio de Broadcast:................................................................................................................................... 15 
4.10 Segmentação de redes ................................................................................................................16 
4.11 Problemas de congestionamento em redes locais.....................................................................17 
4.12 Exercícios Teóricos: .....................................................................................................................18 
LAB 4.1 Segmentação de redes..........................................................................................................20 
Lab 4.2 Segmentação de Redes .........................................................................................................21 
5 - SWITCHS CISCO ..........................................................................................................................................1 
5-1 Introdução .........................................................................................................................................1 
5-2 Objetivos ...........................................................................................................................................2 
5-3 Modelo Hierárquico da CISCO........................................................................................................2 
Camada do Núcleo (Core Layer) ......................................................................................................................................... 3 
A Camada de Distribuição (Distribution Layer) .................................................................................................................... 4 
A Camada de Acesso (Access Layer) ................................................................................................................................. 5 
Métodos de Switching........................................................................................................................................................... 6 
5.4 Dificuldades enfrentadas em redes com Switches.........................................................................8 
Broadcast Storms ................................................................................................................................................................. 8 
Múltiplas cópias de um Frame.............................................................................................................................................. 9 
5.5 O Protocolo Spanning-Tree (STP).................................................................................................12 
Como Opera o Spanning-Tree........................................................................................................................................... 13 
 
 Página 1-7 
Selecionando a Ponte Raiz (Root Bridge)..........................................................................................................................14 
Selecionando a Designated Port .......................................................................................................................................15 
Estado das Portas...............................................................................................................................................................16 
5.6 Convergência..................................................................................................................................17 
STP-Timers.........................................................................................................................................................................17 
Exemplo do protocolo STP.................................................................................................................................................18 
5.7 Exercícios Téoricos ........................................................................................................................19 
5.8 Exercício Prático:............................................................................................................................21 
6 - VLANS ...................................................................................................................................................... 1 
6.1 Objetivos ........................................................................................................................................... 1 
6.2 Introdução - O que é uma Virtual LAN ............................................................................................ 2 
Controle de Broadcast .......................................................................................................................................................... 5 
Segurança............................................................................................................................................................................. 6 
Flexibilidade e Escalabilidade............................................................................................................................................... 6 
6.3 Membros de uma VLAN................................................................................................................... 7 
Transparência das VLANs.................................................................................................................................................... 7 
Técnicas para se colocar membros em uma VLAN ............................................................................................................ 7 
VLANs Estáticas ...................................................................................................................................................................8 
VLANs Dinâmicas................................................................................................................................................................. 8 
6.4 Identificando VLANs......................................................................................................................... 9 
Access links........................................................................................................................................................................... 9 
Trunk links...........................................................................................................................................................................10 
Frame Tagging....................................................................................................................................................................10 
Métodos de Identificação de VLAN....................................................................................................................................10 
Configurando as VLANS.....................................................................................................................................................11 
6.5 Trunking ..........................................................................................................................................12 
Configurando o Trunking ....................................................................................................................................................13 
VLAN Trunking Protocol .....................................................................................................................................................14 
Criando um domínio VTP ...................................................................................................................................................14 
 
Página 1-8 
Modos do VTP.................................................................................................................................................................... 14 
Como o VTP funciona......................................................................................................................................................... 15 
VTP Pruning........................................................................................................................................................................ 15 
6.6 Roteamento entre VLANs ..............................................................................................................16 
6.7 Exercícios de Revisão ....................................................................................................................17 
7 – CONFIGURANDO UM CATALYST 1900 ........................................................................................................1 
7.1 Introdução .........................................................................................................................................1 
7.2 Características do Catalyst 1900.....................................................................................................2 
7.3 Comandos do IOS............................................................................................................................3 
Configurando Senhas........................................................................................................................................................... 3 
Configurando Hostname....................................................................................................................................................... 4 
7.4 Configurando Informações IP ..........................................................................................................5 
7.5 - Configurando as Interfaces no Switch...........................................................................................7 
7.6 Configurando o Modo de Operação de uma Porta ........................................................................8 
7.7 Verificando a Conectividade IP........................................................................................................9 
Apagando as Configurações do Switch ............................................................................................................................... 9 
7.8 Configurando a Tabela de Endereços MAC .................................................................................10 
7.9 Gerenciando a Tabela de Endereços MAC ..................................................................................11 
7.10 Configurando Segurança na Porta..............................................................................................12 
7.11 Mostrando as Informações Básicas do Switch ...........................................................................13 
7.12 Modificando o Método de Switching............................................................................................14 
7.13 Configurando VLANs....................................................................................................................15 
7.14 Criando VLANs.............................................................................................................................16 
7.15 Visualizando VLANs.....................................................................................................................16 
7.16 Associando uma porta a VLAN....................................................................................................17 
7.17 Configurando Trunk Ports ............................................................................................................18 
Limpando uma VLAN de Trunks Links............................................................................................................................... 19 
Verificando Trunk Links ...................................................................................................................................................... 19 
7.18 Configurando VTP(VLAN Trunking Protocol) .............................................................................20 
 
 Página 1-9 
VTP Pruning........................................................................................................................................................................21 
7.19 Backup e Restore do Switch........................................................................................................22 
7.20 Exercícios Teóricos ......................................................................................................................23 
Laboratório 7.1 Configuração básica do TCP/IP no Switch...............................................................25 
Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB....25 
Laboratório 7.3 Criando VLANs...........................................................................................................26 
Laboratório 7.4 Exportando às VLANs com VTP. ..............................................................................26 
Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o VTP 
habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora. ...........................27 
Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B. 27 
Lab 7.7 Colocando o roteador para rotear as VLANs ........................................................................28 
8 - VISÃO GERAL DOS ROTEADORES CISCO.................................................................................................... 1 
8.1 O que é um roteador? ......................................................................................................................1 
8.2 Características dos Roteadores ...................................................................................................... 3 
8.3 Tipos de Roteadores ........................................................................................................................ 4 
Escritórios de pequeno porte................................................................................................................................................ 4 
Escritórios Tradicionais ......................................................................................................................................................... 7 
Escritórios de Grande Porte................................................................................................................................................10 
8.4 Selecionando um roteador Cisco ..................................................................................................14 
LAB 8.1..................................................................................................................................................15 
9 - ROTEAMENTO IP......................................................................................................................................... 1 
9.1 Objetivos ........................................................................................................................................... 1 
9.2 Roteamento IP.................................................................................................................................. 2 
9.3 Protocolos de roteamento dinâmico................................................................................................ 3 
9.4 Protocolos de roteamento por vetor de distância ........................................................................... 4 
9.5 Roteamento Dinâmico com RIP....................................................................................................10 
9.6 Comandos usados para a configuração do RIP ..........................................................................................................11 
9.7 Configuração do RIP.....................................................................................................................................................12 
9.8 RIP versão 1 ...................................................................................................................................13 
9.9 RIP Versão 2...................................................................................................................................14 
 
Página 1-10 
Exemplo de configuração do RIP versão 2........................................................................................................................ 15 
9.10 Roteamento Dinâmico com IGRP ...............................................................................................16 
Sistemas Autônomos.......................................................................................................................................................... 17 
Características que dão Estabilidade ao IGRP................................................................................................................. 18 
Métrica usada pelo IGRP.................................................................................................................................................... 19 
Métrica padrão do IGRP..................................................................................................................................................... 20 
Contadores IGRP ............................................................................................................................................................... 21 
Tipos de Rotas.................................................................................................................................................................... 22 
Principais comandos........................................................................................................................................................... 23 
Configuração do IGRP........................................................................................................................................................ 29 
9.11 Roteamento Estático ....................................................................................................................30 
Rotas Estáticas ................................................................................................................................................................... 31 
Rota padrão (Default) ......................................................................................................................................................... 32 
Distância Administrativa...................................................................................................................................................... 33 
9.12 Exercícios:.....................................................................................................................................34 
LAB 9.1 ..................................................................................................................................................37 
10 ROTEAMENTO IPX ......................................................................................................................................1 
10.1 Objetivos do Capítulo .....................................................................................................................1 
10.2 Introdução aos protocolos IPX.......................................................................................................1 
10.3 IPX,SPX,SAP,NCP e NetBIOS......................................................................................................2 
10.4 SPX..................................................................................................................................................3 
10.5 SAP..................................................................................................................................................5 
10.6 NCP.................................................................................................................................................8 
10.7 NetBIOS ..........................................................................................................................................9 
10.8 Roteamento IPX com EIGRP ......................................................................................................11 
10.9 Roteamento IPX com NLSP ........................................................................................................12 
10.10 Endereços IPX............................................................................................................................13 
10.11 Encapsulamentos do IPX...........................................................................................................14 
10.12 Exercícios Teóricos: ...................................................................................................................15 
 
 Página 1-11 
LAB 1 0.1...............................................................................................................................................18 
11 - LISTAS DE CONTROLE DE ACESSO ........................................................................................................... 1 
11.1 Objetivos ......................................................................................................................................... 1 
11.2 Introdução ....................................................................................................................................... 211.3 Intervalos associados as listas de controle de acesso................................................................. 3 
11.4 Características das Listas de Acesso ........................................................................................... 4 
11.5 Listas de acesso IP ........................................................................................................................ 5 
11.6 Exemplo: ......................................................................................................................................... 6 
11.7 Continuação do Exemplo:.............................................................................................................. 7 
11.8 Lista de Acesso Extendida............................................................................................................. 8 
Filtros ICMP........................................................................................................................................................................... 8 
Filtros TCP e UDP................................................................................................................................................................. 8 
Filtros IPX.............................................................................................................................................................................. 9 
11.9 Exemplos ......................................................................................................................................10 
Exibindo as listas de acesso...............................................................................................................................................11 
Comandos Adicionais .........................................................................................................................................................13 
Exemplo de Filtro IPX .........................................................................................................................................................14 
11.10 Configurando uma interface de Tunnel.....................................................................................15 
Vantagens do Tunelamento ...............................................................................................................................................16 
Lista de tarefas de configuração de tunel IP ......................................................................................................................16 
Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP ............................................18 
11.11 Exercícios Teóricos....................................................................................................................22 
12 PROTOCOLOS DE WAN.............................................................................................................................. 1 
12.1 Introdução ....................................................................................................................................... 1 
12.2 Tipos de Conexão .......................................................................................................................... 2 
12.3 Suporte de WAN............................................................................................................................. 3 
12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB............................................................... 4 
Recursos do PPP LCP ......................................................................................................................................................... 8 
12.5 Padrões de cabeamento de WAN................................................................................................. 9 
 
Página 1-12 
LAB 12.1 Configurando e testando uma conexão HDLC...................................................................10 
LAB 12.2 Configurando o HDLC..........................................................................................................11 
12.6 Frame Relay..................................................................................................................................12 
Recursos e terminologia do Frame-Relay.......................................................................................................................... 12 
PVC..................................................................................................................................................................................... 14 
SVC..................................................................................................................................................................................... 14 
CIR...................................................................................................................................................................................... 15 
LMI e tipos de encapsulamento.......................................................................................................................................... 16 
FECN .................................................................................................................................................................................. 18 
BECN.................................................................................................................................................................................. 18 
DE ....................................................................................................................................................................................... 19 
Sinalização Frame-Relay.................................................................................................................................................... 20 
12.7 Endereçamento das DLCIs e Switching de Frame-Relay .........................................................21 
12.8 Preocupações com os protocolos da camada 3 no Frame-Relay.............................................22 
Escolha para endereços da camada 3 em interfaces Frame-Relay.................................................................................. 22 
12.9 O Frame-Relay em uma rede NBMA..........................................................................................24 
Split Horizon........................................................................................................................................................................ 24 
12.10 Configuração do Frame-Relay...................................................................................................26 
Inverse ARP........................................................................................................................................................................ 26 
Mapeamentos Estáticos em Frame-Relay........................................................................................................................ 27 
12.11 Comandos utilizados na configuração do Frame-Relay ..........................................................28 
Lab 12.3 - Configurando o Frame-Relay.............................................................................................30 
12.13 ISDN Protocolos e Projeto .........................................................................................................32 
Canais ISDN ....................................................................................................................................................................... 32 
Protocolos ISDN ................................................................................................................................................................. 33 
Grupos de funções e pontos de referênciaISDN .............................................................................................................. 34 
Uso Típico para o ISDN...................................................................................................................................................... 35 
Autenticação PAP e CHAP................................................................................................................................................. 36 
Multilink PPP....................................................................................................................................................................... 36 
 
 Página 1-13 
Discagem sob demanda e ISDN........................................................................................................................................36 
Lab 12.4 Configurando ISDN no simulador ........................................................................................41 
12.14 Exercícios de Revisão................................................................................................................45 
 
 
Página 1-14 
 
1111 ---- RRRREVISÃO DO EVISÃO DO EVISÃO DO EVISÃO DO MMMMODELO ODELO ODELO ODELO OSIOSIOSIOSI 
1.1 INTRODUÇÃO 
Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam comunicar-
se entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO (International Standards 
Organization) em 1977 com o objetivo de padronizar internacionalmente a forma com que os 
fabricantes de software/hardware desenvolvem seus produtos. Seguindo essa padronização, 
quebraram-se as barreiras envolvidas no processo de comunicação. Desta forma foi possível à 
interoperabilidade entre os dispositivos de rede de fabricantes diferentes. 
O modelo OSI descreve como os dados são enviados através do meio físico e processados por 
outros computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais: 
� Acelerar o desenvolvimento de futuras tecnologias de rede. 
� Ajudar explicar tecnologias existentes e protocolos de comunicação de dados. 
O modelo OSI segue o princípio de “Dividir e Conquistar” para facilitar o processo de comunicação. 
Dividir tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em 
camadas conforme ilustração (Figura 1) 
 
 
Figura 1 – Camadas do Modelo OSI 
 
 
Capítulo 
1 
 
 Página 1-15 
A Figura 2 mostra o processo de comunicação em camadas entre dois hosts. Cada camada tem 
funções específicas para que o objetivo maior possa ser alcançado. 
 
 
 Figura 2 – Processo de Comunicação em Camadas 
 
 
Podem-se citar algumas vantagens em se ter um modelo em camadas: 
� Esclarecer as funções gerais de cada camada sem entrar em detalhes. 
� Dividir a complexidade de uma rede em subcamadas mais gerenciáveis. 
� Usar interfaces padronizadas para facilitar a interoperabilidade. 
� Os Desenvolvedores podem trocar as características de uma camada sem alterar todo o 
código. 
� Permite especialização, o que também ajuda o progresso da indústria tecnológica. 
� Facilita a resolução de problemas. 
 
Página 1-16 
 
1.2 CONCEITOS E TERMINOLOGIA 
SERVIÇOS DE CONEXÃO 
São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser 
caracterizados por: 
 
Orientado a conexão (connection oriented) 
Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação 
antes de efetivamente trocar os dados. São usados números de seqüência e confirmações para 
manter um registro de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um 
pacote perdido. Os protocolos orientados a conexão podem ainda usar um sistema de janelas para 
controlar o fluxo dos dados e permitir que um único pacote de confirmação para vários pacotes 
transmitidos. Os protocolos orientados a conexão normalmente fornecem três serviços, controle de 
fluxo, controle de erros com retransmissão e controle de seqüência. 
 
Sem conexão (connectionless) 
Os protocolos sem conexão normalmente não oferecem um ou mais serviços como controle de fluxo, 
controle de seqüência e controle de erros. Muitas vezes são capazes de detectar um erro, mas raras 
vezes são capazes de corrigi-los. Apesar disto são muito usados em redes de computadores. Quando 
se usa um protocolo sem conexão, e desta forma não confiável, a responsabilidade pelos outros 
serviços está sendo delegada a camadas superiores. É o caso das transmissões usando o TFTP que 
usa o protocolo UDP que é sem conexão. O UDP não retransmite pacotes com problemas, entretanto 
o próprio protocolo TFTP da camada de aplicação é responsável por pedir retransmissões caso algo 
não ocorra como esperado. 
 
Como regra geral você pode imaginar que se usam protocolos com conexão em transmissões muito 
suscetíveis à falhas onde, tratar o erro o mais rápido possível é vantajoso. Na medida em que as 
conexões são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e 
deixar para a aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes. 
 
Comunicação Fim-a-Fim (End-to-End) 
Um protocolo de uma determinada camada de um host se comunica com o mesmo protocolo da 
mesma camada do outro host que está envolvido no processo de comunicação. A comunicação 
ocorre usando cabeçalhos e as camadas inferiores de cada pilha de protocolos. Diz-se que uma dada 
camada do modelo OSI fornece serviços para camadas acima e usa serviços de camadas abaixo. 
Por exemplo, a camada de rede em um roteador olha pelo endereço da camada de rede do destino 
no cabeçalho de rede e determina a direção que deve tomar para o pacote alcançar o destino. A 
camada de rede encontra o endereço de hardware do próximo roteador na Tabela de Informações de 
Roteamento. A Figura 3 ilustra o modelo de comunicação Fim–a-Fim das camadas. 
 
 Página 1-17 
 
 
 
Figura 3 – Comunicação Peer-to-Peer usando cabeçalhos 
 
A camada de rede passará essas informações para a camada Data Link como parâmetros. A camada 
Data Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será 
verificado pelo processo da camada Data Link no próximo nó. 
 
Página 1-18 
 
1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS 
 
Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias funcionais. 
 
 
 
Figura 4 – Categorias Funcionais das Camadas 
 
� Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede 
� Comunicação End-to-End (Camadas 3 e 4): Essas camadas são responsáveis em ter certeza 
que os dados são transportados confiavelmente independente do meio físico 
� Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário. 
Esses serviços incluem e-mail, serviços de impressão e arquivos, emulação, etc 
1.4 VISÃO GERAL DO MODELO OSI 
Segue abaixo uma figura (Figura5) ilustrando as 7 camadas. 
 
 
Figura 5 – Visão Geral do Modelo OSI 
 
Segue então uma descrição mais detalhada de cada uma das sete camadas e suas principais 
funções. 
 
 Página 1-19 
CAMADA FÍSICA 
Essa camada trata da transmissão de bits através de um meio de comunicação. Basicamente essa 
camada tem duas responsabilidades: enviar e receber bits em valores de 0´s ou 1´s. A camada física 
se comunica diretamente com os vários tipos de meios de comunicação atuais. Diferentes tipos de 
meio físico representam esses valores de 0´s ou 1´s de diferentes maneiras. Alguns utilizam tons de 
áudio, enquanto outros utilizam transições de estado – alterações na voltagem de alto para baixo e 
baixo para alto. Protocolos específicos são necessários para cada tipo de media para descrever como 
os dadosserão codificados no meio físico. 
Segue algumas padronizações da camada física para as interfaces de comunicação: 
� EIA/TIA-232 
� EIA/TIA-449 
� V.24 
� V.35 
� X.21 
� G.703 
� EIA-530 
� High-Speed Serial Interface (HSSI) 
 
Estão definidas na Camada Física as seguintes características: 
Meio Físico e Topologia 
O tipo do meio físico está associado com a topologia física. A topologia física representa o layout 
físico de como os dispositivos de networking estão conectados. Por exemplo: o cabo coaxial é 
tipicamente utilizado em uma topologia de barramento, enquanto que par trançado numa topologia 
física de estrela. 
Sinalização 
Digital ou Analógica 
Sincronização de Bits 
Pode ser Assíncrona ou Síncrona. Com assíncrona, os clocks são independentes e na síncrona, os 
clocks são sincronizados. Baseband ou Broadband: Baseband implica em um único canal no meio 
físico. Pode ser digital ou analógico. As maiorias das redes utilizam sinalização Baseband. 
Sinalização Broadband é uma sinalização com vários canais. Cada canal está definido por uma faixa 
de freqüência. 
 
Página 1-20 
Especificações Mecânicas e Elétricas 
Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são tratadas na 
camada física. Especificações mecânicas como tamanho e forma dos conectores, pinos e cabos são 
também definidos na camada física. 
CAMADA DATA LINK OU ENLACE DE DADOS 
A principal tarefa dessa camada é transformar um canal de transmissão de dados em uma linha que 
pareça livre de erros de transmissão não detectados na camada de rede. Para isso, essa camada faz 
com que o emissor divida os dados de entrada em frames (quadros), transmita-o seqüencialmente e 
processe os frames de reconhecimento pelo receptor. 
A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação em relação 
ao significado ou à estrutura. É de responsabilidade da camada de enlace criar e reconhecer os 
limites do quadro. Para isso, são incluídos padrões de bit especiais no início e no fim do quadro. Se 
esses padrões de bit puderem ocorrer acidentalmente nos dados, cuidados especiais são 
necessários para garantir que os padrões não sejam interpretados incorretamente como 
delimitadores do quadro. 
Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem deverá 
retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade de existirem frames 
repetidos. Um frame repetido poderia ser enviado caso o frame de reconhecimento enviado pelo 
receptor ao transmissor fosse perdido. È de responsabilidade dessa camada resolver os problemas 
causados pelos frames repetidos, perdidos ou danificados. 
Outra função da camada de enlace é a de impedir que um transmissor rápido seja dominado por um 
receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para 
permitir que o transmissor saiba o espaço de buffer disponível no receptor. 
A camada de enlace formata a mensagem em frames de dados e adiciona um cabeçalho contendo o 
endereço de origem e o endereço de destino. 
A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e MAC (Media 
Access Control). 
LLC – Logical Link Control 
A subcamada LLC fornece aos ambientes que precisam de serviços orientados a conexão ou sem 
conexão para a camada data link 
MAC – Media Access Control 
Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa subcamada a 
montagem dos frames. Essa subcamada constrói frames através dos 0´s e 1’s que recebe da camada 
física que chega através do meio físico. Primeiro é checado o CRC para verificar se não tem erros de 
transmissão. Em seguida é verificado o endereço de hardware (MAC) para saber se esse endereço 
corresponde ou não a esse host. Se sim, a subcamada LLC envia os dados para protocolos de 
camadas superiores. Essa subcamada também aceitará um frame se o endereço de destino é um 
broadcast ou multicast. 
 
 Página 1-21 
Essa subcamada também é responsável em acessar o meio físico para poder transmitir. Alguns tipos 
de controle de acesso ao meio físico são: 
 
Contenção 
Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse tipo de acesso 
ao meio é a ocorrência de colisões. Ex: redes Ethernet 
 
Token Passing 
Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não existe o conceito 
de colisão. Ex: redes Token Ring, FDDI 
 
Polling 
O computador central (primário) pergunta aos hosts (secundários) se têm algo a transmitir. Os hosts 
(secundários) não podem transmitir até que recebam permissão do host primário. Ex: Mainframes. 
 
Exemplos de Protocolos LAN e WAN da Camada de Enlace: 
 X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet 
Principais responsabilidades e características da Camada Data Link 
Entrega final via endereço físico 
Na rede de destino, os dados são entregues ao endereço físico (host) que está contido no 
cabeçalho Data Link 
Acesso ao meio físico e Topologia Lógica 
Cada método de controle de acesso ao meio físico está associado com a Topologia Lógica. Por 
exemplo, contenção implica num barramento e Token Passing define um Anel Lógico. 
Sincronização de Frames 
Determina onde cada frame inicia e termina. 
 
Página 1-22 
A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um analisador 
de protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link contém as informações 
de endereço MAC de origem e endereço MAC de destino, além de outros campos. 
 
 Figura 6 – Exemplo de Cabeçalho Data Link 
CAMADA REDE 
A camada de rede determinada como um pacote num host chega ao seu destino. É o software da 
camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve seguir para alcançar o seu 
destino. As rotas podem se basear em tabelas estáticas e que raramente são alteradas ou também 
podem ser dinâmicas, sendo determinadas para cada pacote, a fim de refletir a carga atual da rede. 
Se existirem muitos pacotes num determinado caminho tem-se como conseqüência um 
congestionamento. O controle desse congestionamento também pertence à camada de rede. 
Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas durante essa 
viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a segunda rede não aceite 
o pacote devido ao seu tamanho. Os protocolos podem ser diferentes. É na camada de rede que 
esses problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas (Ex: 
Ethernet com Token Ring). 
 
 
 Página 1-23 
TÓPICOS DA CAMADA DE REDE 
Roteamento via Endereço Lógico 
Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus destinos 
utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote. 
Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho de rede de um 
pacote IP com os seus campos. 
 
 
Figura 7 – Exemplo de Cabeçalho de Rede 
 
Criação e manutenção da tabela de roteamento 
Utilizado para o host saber qual o próximo caminho que um pacote deve seguir para chegar ao seu 
destino. 
Fragmentação e remontagem 
Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do pacote (MTU) 
é inferior ao da rede de origem. Nesse caso, o pacote é fragmentado em tamanhos menores para que 
possa trafegar por redes com MTU menores. Os pedaços do pacote original são remontados 
conforme o pacote original assim que alcançarem uma rede com MTU maior 
 
Os protocolos de rede são normalmente sem conexão e não confiáveis 
CAMADA TRANSPORTE 
A conexão é responsável pelo fluxo de transferência de dados taiscomo: confiabilidade da conexão, 
detecção de erros, recuperação e controle de fluxo. Em adição, esta camada é responsável em 
entregar pacotes da camada de rede para as camadas superiores do modelo OSI. 
Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host para outro, 
a camada de transporte é responsável pela identificação das conversações entre os dois hosts. A 
Figura 8 abaixo ilustra bem como a camada de transporte mantém as conversações entre os 
diferentes aplicativos separados. 
 
 
 
Página 1-24 
Serviços requisitados Serviços no Host 
 
 Telnet -------------------------------------------------------- Telnet 
 FTP -------------------------------------------------------- FTP 
 HTTP -------------------------------------------------------- HTTP 
 SMTP -------------------------------------------------------- SMTP 
 
 
 
 Figura 8 – Sessões da Camada de Transporte com aplicativos distintos 
 
Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade 
e serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A 
diferença entre esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP, 
os dois diferentes protocolos são TCP e UDP. O pacote IP contém um número que o host destino 
identifica se o pacote contém uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e 
UDP é 17. Existem muitos outros (~130), mas esses dois são os comumente usados para transportar 
mensagens de um host para outro. 
CAMADA SESSÃO 
A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos. Essencialmente, a 
camada de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se 
comunicam entre diferentes hosts. 
A camada de sessão é responsável por fornecer funções tais como Serviços de Diretório e Direitos de 
Acesso. As regras da camada de sessão foram definidas no modelo OSI, mas suas funções não são 
tão críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão 
tinha sido ignorada ou pelo menos não era vista como absolutamente necessária nas redes de dados. 
Funcionalidades da camada de sessão eram vistas como responsabilidades do host e não como uma 
função da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de 
diretório e direitos de acesso se tornaram mais necessárias. 
Seguem alguns exemplos de protocolos da camada de sessão: 
� Network File System (NFS) – Sistema de Arquivos distribuído desenvolvido pela Sun 
Microsystems 
� Structured Query Language (SQL) – Linguagem de Banco de Dados desenvolvida pela IBM 
� Apple Talk Session Protocol (ASP) – Estabelece e mantém sessões entre um cliente Apple 
Talk e um servidor. 
 
 
 Página 1-25 
A camada de sessão também faz uma manipulação de erros que não podem ser manipulados nas 
camadas inferiores e também manipula erros de camadas superiores tal como “A impressora está 
sem papel”. Ambos os erros, envolvem a apresentação do mesmo para o usuário final. 
A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full 
Duplex. 
CAMADA APRESENTAÇÃO 
A camada de apresentação fornece conversão e formatação de código. Formatação de código 
assegura que os aplicativos têm informações significativas para processar. Se necessário, a camada 
de apresentação traduz entre os vários formatos de representação dos dados. 
A camada de apresentação não se preocupa somente com a formatação e representação dos dados, 
mas também com a estrutura dos dados usado pelos programas, ou seja, a camada de apresentação 
negocia a sintaxe de transferência de dados para a camada de aplicação. Por exemplo, a camada de 
apresentação é responsável pela conversão de sintaxe entre sistemas que têm diferentes 
representações de caracteres e textos, tal como EBCDIC e ASCII. 
Funções da camada de apresentação também incluem criptografia de dados. Através de chaves, os 
dados podem ser transmitidos de maneira segura. 
Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e 
gráficos. PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou 
programas Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta 
resolução. Padrão JPEG vem de Joint Photographic Experts Group. 
Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital 
Interface (MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula áudio e vídeo para 
programas Macintosh e Powerpc. 
CAMADA APLICAÇÃO 
A camada de aplicação representa os serviços de rede. São as aplicações que os usuários utilizam. 
Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses tipos de 
aplicativos não são considerados como aplicativos da camada de aplicação. 
O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco 
local ou em rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de 
aplicação, mas sim o serviço que permite acessar o sistema de arquivos do servidor remoto para 
gravar o documento. 
São exemplos de serviços da Camada de Aplicação: 
� Correio Eletrônico 
� Transferência de Arquivos 
� Acesso Remoto 
� Processo Cliente/Servidor 
� Gerenciamento de Rede 
� WWW 
 
Página 1-26 
1.5 EXERCÍCIOS DE REVISÃO 
 
1 – Escolhas as frases que descrevem características de serviços de rede Fim à Fim (Escolha todas 
que se aplicam). 
A. A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua 
recepção; 
B. Segmentos não confirmados serão descartados; 
C. Os segmentos são colocados de volta na ordem na medida em chegam ao destino; 
D. O fluxo de dados é gerenciado de forma a evitar congestionamentos, sobrecargas e perdas 
de quaisquer dados. 
2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam) 
A. MPEG e MIDI 
B. NFS e SQL 
C. ASCII e EBCDIC 
D. PICT e JPEG 
E. MAC e LLC 
F. IP e ARP 
 
3 – O que é verdade sobre a Camada de Rede ? 
A. Ela é responsável por “bridging”; 
B. Ela faz o roteamento de pacotes através de uma internetwork; 
C. É responsável por conexões Fim à Fim; 
D. É responsável pela regeneração do sinal digital; 
E. Usa um protocolo orientado a conexão para encaminhar os datagramas. 
 
4 – Quais são padrões da Camada da Sessão 
A. MPEG e MIDI 
B. NFS e SQL 
C. ASCII e EBCDIC 
D. PICT e JPEG 
E. MAC e LLC 
F. IP e ARP 
 
 Página 1-27 
 
5 – O que é verdade sobre protocolos orientados a conexão e sem conexão? (Escolha duas) 
A. Protocolos orientados a conexão somente trabalham na Camada de Transporte 
B. Protocolos orientados a conexão somente trabalham na Camada de Rede 
C. Protocolos não orientados a conexão somente trabalham na Camada de Transporte 
D. Protocolos não orientados a conexão somente trabalham na Camada de Rede 
E. Protocolos orientados a conexão usam controle de fluxo, Acnkowledgements e Windowing 
F. Protocolos não orientados a conexão usam entrega de datagramas pelo melhor esforço. 
 
6 – Qual o tamanho do Endereço MAC ? 
A. 4 bits 
B. 8 bits 
C. 6 bits 
D. 4 bytes 
E. 6 bytes 
F. 8 bytes 
 
7 – O Endereço de Hardware é usado para? (Escolha duas) 
A. Definir o protocolo da Camada de Rede 
B. Definir o protocolo da Camada Data Link 
C. Para identificar um único host numa internetwork 
D. Para identificar um único host num segmento de rede 
E. Para identificar uma interface de um roteador 
 
8 – Qual dos seguintes protocolos combina com a Camada de Transporte? 
A. TCP. Fornece controle de fluxo e checagem de errosB. TCP. Fornece serviços orientados a conexão 
C. UDP. Fornece serviços sem conexão 
D. UDP. Fornece serviços orientados a conexão 
E. IP. Fornece serviços sem conexão 
F. IP. Fornece serviços orientados a conexão 
 
Página 1-28 
 
9 – O que é verdadeiro sobre uma sessão orientada a conexão? 
A. Ela confia nas camadas inferiores para garantir à confiabilidade; 
B. Dois caminhos são criados e reservados, os dados são enviados e recebidos 
seqüencialmente, ao fim da utilização os caminhos são desfeitos; 
C. Um único caminho é criado e reservado, os dados são enviados e recebidos 
seqüencialmente, ao fim da utilização o caminho é desfeito; 
D. Ela usa o controle de fluxo por confirmações; 
E. Ela usa técnica de “Windowing” para enviar datagramas IP. 
 
10 – Qual camada é responsável em determinar se existem recursos suficientes para que a 
comunicação ocorra? 
A. Rede 
B. Transporte 
C. Sessão 
D. Apresentação 
E. Aplicação 
 
 Página 1-29 
 
LAB 1.1 (OPCIONAL): 
Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as informações de 
cabeçalho Data Link, Rede, Transporte e Aplicação. 
 
Passos sugeridos: 
1. Inicie a captura de pacotes através do analisador 
2. Opções para captura 
a. Acesse uma página web 
b. Faça um FTP 
c. Faça um Ping 
d. Faça um Telnet 
e. 2.4 – Outros 
3. Visualize os pacotes através do analisador conforme figura abaixo 
 
 
 Página 2-1 
 
2222 ---- OOOOPERAÇÃO PERAÇÃO PERAÇÃO PERAÇÃO BBBBÁSICA DO ÁSICA DO ÁSICA DO ÁSICA DO RRRROTEADOR OTEADOR OTEADOR OTEADOR CCCCISCO ISCO ISCO ISCO 
2 .1 OBJETIVOS 
� Usar o recurso de setup de um roteador Cisco 
� Logar no roteador em ambos os modos usuário e privilegiado 
� Encontrar comandos usando as facilidades de help 
� Visão geral da documentação da Cisco. 
� Navegando pela documentação do IOS. 
� Usar comandos no roteador usando a edição de comandos 
� Configurar as senhas do roteador, identificação e banners 
� Configurar uma interface com um endereço IP e máscaras de subrede 
� Copiar a configuração da NVRAM 
INTERFACE DO USUÁRIO DO ROTEADOR 
O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que 
eles chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco 
rodem o IOS. O motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias. 
Quase todos os roteadores da Cisco rodam o mesmo IOS, mas apenas metade dos Switches 
atualmente rodam o IOS. 
Nesta seção nós daremos uma olhada na interface dos roteadores e switches principalmente na 
interface de linha de comando (CLI). 
IOS dos roteadores da Cisco 
O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS roda na 
maioria dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst 1900. O IOS é usado 
para fazer o seguinte em um hardware Cisco: 
� Carregar os protocolos de rede e funções. 
� Conectar tráfego de alta velocidade entre dispositivos. 
� Adicionar segurança e controle de acesso e prevenir acesso não autorizado. 
� Prover escalabilidade para facilitar o crescimento da rede e redundância. 
� Fornecer confiabilidade na conexão dos recursos de rede. 
Capítulo 
2 
 
Página 2-2 
 
2 .2 CONECTANDO À UM ROTEADOR CISCO 
Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma 
a tornar a seção mais prática. 
Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são 
fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é 
normalmente pela porta da console. Outra forma é usar a porta auxiliar, mas é necessário usar um 
modem. Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um 
endereço no roteador. 
Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10 
Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj-
45 
SD
AUI SERIAL 0 SERIAL 1 CONSOLE AUX
CISCO 2501
Input: 100-240VAC
Freq: 50.60 Hz
Current: 1.2-0.6A
Watts: 40W
 
 
Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal) 
configurado para 9600 bps, sem paridade com 1 stop bit. 
2.3 INICIANDO O ROTEADOR 
Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST (Power On Self 
test) , na medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash 
está presente. Flash é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e 
buscará a configuração a partir da NVRAM (Non Volatile RAM). Se não existir configuração ele 
entrará em modo de setup. 
MODO DE SETUP 
Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended 
Setup. O basic managment ou gerenciamento básico dá a você apenas configuração suficiente para 
habilitar a conectividade no roteador. No modo estendido permite a você configurar alguns 
parâmetros globais, bem como parâmetros de configuração da interface. 
 
 Página 2-3 
 
LAB 2.1 – CONFIGURAÇÃO DO ROTEADOR 
LOGANDO NO ROTEADOR 
Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do 
prompt inicial. 
 
Router> 
Router>enable 
Router# 
 
Você agora vê router# o que significa que você está em modo privilegiado . Você pode sair do modo 
privilegiado usando disable. 
Neste ponto você pode sair da console usando logout. 
PROMPTS DA INTERFACE DE LINHA DE COMANDO DO IOS 
É importante entender os prompts do IOS, pois eles mostram onde você se encontra. 
Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você está no 
roteador certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface 
errada com o roteador em produção e posso afirmar, não é nada agradável. Por isto verifique sempre 
o prompt. 
Modo não privilegiado 
Sampa> 
 
Modo privilegiado 
Sampa>enable 
Password: 
Sampa# 
 
Modo de configuração 
Sampa#config t 
Sampa(config)# 
 
Modo de configuração de Interface 
Para fazer mudanças em uma interface, você usa o comando de modo de configuração global. 
Sampa(config)# interface serial 0 
 
Página 2-4 
Sampa(config-if)# 
 
Se você quiser ver as interfaces disponíveis, você pode usar. 
 
Sampa(config)#interface ? 
Async Async interface 
BVI Bridge-Group Virtual Interface 
Dialer Dialer interface 
Ethernet IEEE 802.3 
Group-Async Async Group interface 
Lex Lex interface 
Loopback Loopback interface 
Null Null interface 
Port-channel Ethernet Channel of interfaces 
Serial Serial 
Tunnel Tunnel interface 
Virtual-Template Virtual Template interface 
Virtual-TokenRing Virtual TokenRing 
SUBINTERFACES 
Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e configuração 
de múltiplos links Frame-Relay. 
Sampa(config-if)#exit 
Sampa config)#in fast 0/0.? 
 <0-4294967295> FastEthernet interface number 
COMANDOS DE CONFIGURAÇÃO DAS LINHAS 
As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de linha 
Sampa(config)#line ? 
 <0-134> First Line number 
 aux Auxiliary line 
 console Primary terminal line 
 tty Terminal controller 
 vty Virtual terminal 
 
Sampa(config)#line vty 0 4 
Sampa(config-line)# 
 
Alguns comandos que podem ser usados são: 
login para pedir uma senha de login ao usuário ou 
no login para não pedir

Outros materiais