Baixe o app para aproveitar ainda mais
Prévia do material em texto
Introdução a redes Cisco Guia de Configuração Como instalar e configurar roteadores e switches Cisco Primeira Edição Maio/2006 Por: Flávio Eduardo de Andrade Gonçalves flaviogoncalves@msn.com Página 1-2 LLLLICENCIAMENTOICENCIAMENTOICENCIAMENTOICENCIAMENTO Basicamente você pode usar e copiar desde que não faça uso comercial, não altere e reconheça a autoria. Para ver um texto mais preciso sobre a licença veja o parágrafo seguinte. Este trabalho é licenciado sobre a licença “Commons Attribution-NonCommercial-NoDerivs 2.5 Brazil”. Para ver uma cópia desta licença visite: http://creativecommons.org/licenses/by-nc- nd/2.5/br/deed.pt ou envie uma carta para Creative Commons, 543 Howard Street, 5th Floor, San Francisco, California, 94105, USA. Você também pode ver a licença traduzida no final do eBook. . PPPPREFÁCIOREFÁCIOREFÁCIOREFÁCIO Este eBook foi criado a partir de um material de treinamento que foi ministrado para algumas grandes companhias do país. Consumiu dezenas senão centenas de horas de trabalho. Os cursos Cisco em grande parte migraram para o Cisco Networking Academy o que fez com que acabássemos usando cada vez menos este material. Quando surgiu o sistema Creative Commons Licence, me interessei em disponibilizar gratuitamente, pois pode interessar a inúmeros leitores e me permite reter os direitos autorais. O curso abrange os principais tópicos de introdução à configuração de switches e roteadores Cisco, enquanto alguns comandos podem, neste momento, estar obsoletos, todos os conceitos teóricos continuam valendo podendo ser usados com pequenas adaptações para os equipamentos mais recentes (Switches). Para roteadores os comandos permanecem basicamente os mesmos. AAAAUTORUTORUTORUTOR O autor, Flávio Eduardo de Andrade Gonçalves é nascido em janeiro de 1966 na cidade de Poços de Caldas – MG, formou-se pela Universidade Federal de Santa Catarina como engenheiro mecânico em 1989. Foi um dos primeiros CNEs (certified Novell Engineers) do país em 1992 tendo passado por mais de quarenta testes de certificação tendo sido certificado como Novell (MasterCNE e Master, CNI) Microsoft(MCSE e MCT), Cisco (CCNP, CCDP CCSP). Atualmente é diretor presidente da V.Office Networks onde tem trabalhado principalmente com implantação de VPNs, telefonia IP, gestão de tráfego e gerenciamento de redes. Recebeu os seguintes prêmios Novell Best Project 1997, Destaque em Informática e Telecomunicações, Sucesu-SC 2003. A V.Office fundada em 1996 atua em soluções de redes e telecomunicações. No seu site www.voffice.com.br você poderá encontrar mais detalhes sobre a empresa. Informações de contato e-mail: flaviogoncalves@msn.com Página 1-3 ÍÍÍÍNDICENDICENDICENDICE 1 - REVISÃO DO MODELO OSI .......................................................................................................................14 1.1 Introdução .......................................................................................................................................14 1.2 Conceitos e terminologia................................................................................................................16 Serviços de Conexão..........................................................................................................................................................16 1.3 Categorias Funcionais das Camadas ...........................................................................................18 1.4 Visão Geral do Modelo OSI ...........................................................................................................18 Camada Física....................................................................................................................................................................19 Camada Data Link ou Enlace de Dados............................................................................................................................20 Camada Rede.....................................................................................................................................................................22 Tópicos da Camada de Rede.............................................................................................................................................23 Camada Transporte............................................................................................................................................................23 Camada Sessão .................................................................................................................................................................24 Camada Apresentação.......................................................................................................................................................25 Camada Aplicação..............................................................................................................................................................25 1.5 Exercícios de Revisão....................................................................................................................26 Lab 1.1 (Opcional): ...............................................................................................................................29 2 - OPERAÇÃO BÁSICA DO ROTEADOR CISCO................................................................................................. 1 2 .1 Objetivos .......................................................................................................................................... 1 Interface do usuário do roteador........................................................................................................................................... 1 2 .2 Conectando à um roteador Cisco................................................................................................... 2 2.3 Iniciando o roteador.......................................................................................................................... 2 Modo de Setup...................................................................................................................................................................... 2 LAB 2.1 – Configuração do Roteador.................................................................................................... 3 Logando no roteador............................................................................................................................................................. 3 Prompts da interface de linha de comando do IOS ............................................................................................................. 3 Subinterfaces ........................................................................................................................................................................ 4 Página 1-4 Comandos de configuração das Linhas............................................................................................................................... 4 Comandos de configuração do protocolo de roteamento.................................................................................................... 4 2.4 Configuração das senhas do roteador ............................................................................................5 Encriptando a senha............................................................................................................................................................. 5 2.5 Navegando pela interface do usuário..............................................................................................62.6 Utilizando a documentação On-Line ou em CD da Cisco..............................................................7 2.7 Banners .............................................................................................................................................8 2.8 Levantando e desativando uma interface .......................................................................................8 Configurando o hostname .................................................................................................................................................... 9 Descrições .......................................................................................................................................................................... 10 2.9 Vendo e salvando as configurações..............................................................................................10 Running-Config................................................................................................................................................................... 11 Startup-Config..................................................................................................................................................................... 11 Exercícios de Revisão ..........................................................................................................................12 Laboratórios Práticos ............................................................................................................................14 Lab 2.2 Logando no Roteador e Obtendo Help................................................................................................................. 14 Lab 2.3 Salvando a configuração do Roteador.................................................................................................................. 15 Lab 2.4 Configurando as senhas........................................................................................................................................ 15 Lab 2.5 Configurando o Hostname, Descrições e Endereço do Host............................................................................... 16 3 - CONFIGURAÇÃO E GERENCIAMENTO...........................................................................................................1 3.1 Objetivos............................................................................................................................................1 3.2 Cisco Discovery Protocol..................................................................................................................2 Vendo detalhes dos outros equipamentos........................................................................................................................... 4 Verificando o tráfego gerado com o CDP............................................................................................................................. 4 Sumário das características do CDP.................................................................................................................................... 5 3.3 Comandos de Resolução de Problemas na Rede .........................................................................6 Telnet .................................................................................................................................................................................... 6 Dica 1 – Se você sabe o nome do host, mas não sabe o endereço IP............................................................................... 7 Dica 2 – Se você está usando uma rede com filtros e não consegue fazer o Telnet pois ele pega o endereço da interface serial que está filtrada e não o da Ethernet que está liberada, você pode escolher de que interface você quer partir o telnet.......... 7 Página 1-5 Dica 3 – Se livrando do Translating ..... ................................................................................................................................ 7 Dica 4 – Abrindo e fechando múltiplas sessões................................................................................................................... 8 3.4 Sumário do Telnet ............................................................................................................................ 8 3.5 Ping ................................................................................................................................................... 9 Ping Normal .......................................................................................................................................................................... 9 Ping Extendido....................................................................................................................................................................10 Traceroute...........................................................................................................................................................................11 Traceroute Estendido..........................................................................................................................................................11 3.6 Gerenciamento do Roteador .........................................................................................................12 Seqüência de Startup .........................................................................................................................................................12 O comando BOOT..............................................................................................................................................................14 3.7 Configurações de Inicialização e de Execução (Startup e Running) ..........................................15 Usando um servidor TFTP..................................................................................................................................................16 Salvando a configuração de um roteador para um servidor TFTP....................................................................................16 Restaurando uma configuração de um roteador de um servidor TFTP............................................................................17 Salvando o IOS para um servidor TFTP ............................................................................................................................17 Restaurando o IOS ou fazendo um Upgrade.....................................................................................................................17 Exercícios de Revisão..........................................................................................................................18 LAB 3.1 Recuperando a senha perdida de um roteador....................................................................20 LAB 3.2 Backup e Restore do IOS e da Configuração ......................................................................21 4 - LAN DESIGN................................................................................................................................................ 1 4.1 Introdução ......................................................................................................................................... 1 4.2 Objetivos ........................................................................................................................................... 1 4.3 Conceitos de LAN............................................................................................................................. 1 Operação em Full-Duplex e Half-Duplex.............................................................................................................................. 3 4.4 Endereçamento de LANs.................................................................................................................4 4.5 Quadros de uma rede LAN (Framing)............................................................................................. 6 Campo tipo de protocolo nos cabeçalhos de LAN............................................................................................................... 7 4.6 Recursos e benefícios do Fast Ethernet e Gigabit Ethernet.......................................................... 8 Página 1-6 Recomendações e limitações de distância do Fast Ethernet .............................................................................................. 9 4.7 Gigabit Ethernet ................................................................................................................................9 Especificações do Gigabit Ethernet em Fibra (Cisco).......................................................................................................... 9 Gigabit Ethernet em par trançado....................................................................................................................................... 10 4.8 Conceitos de Bridging e Switching e Spanning Tree ..................................................................11 Transparent Bridging .......................................................................................................................................................... 11 Características do comportamento de uma bridge transparente:...................................................................................... 12 4.9 Switching .........................................................................................................................................13 Exemplo de Switching: ....................................................................................................................................................... 14 Exemplo de Domínio de Colisão: ....................................................................................................................................... 15 Exemplo de Domínio de Broadcast:................................................................................................................................... 15 4.10 Segmentação de redes ................................................................................................................16 4.11 Problemas de congestionamento em redes locais.....................................................................17 4.12 Exercícios Teóricos: .....................................................................................................................18 LAB 4.1 Segmentação de redes..........................................................................................................20 Lab 4.2 Segmentação de Redes .........................................................................................................21 5 - SWITCHS CISCO ..........................................................................................................................................1 5-1 Introdução .........................................................................................................................................1 5-2 Objetivos ...........................................................................................................................................2 5-3 Modelo Hierárquico da CISCO........................................................................................................2 Camada do Núcleo (Core Layer) ......................................................................................................................................... 3 A Camada de Distribuição (Distribution Layer) .................................................................................................................... 4 A Camada de Acesso (Access Layer) ................................................................................................................................. 5 Métodos de Switching........................................................................................................................................................... 6 5.4 Dificuldades enfrentadas em redes com Switches.........................................................................8 Broadcast Storms ................................................................................................................................................................. 8 Múltiplas cópias de um Frame.............................................................................................................................................. 9 5.5 O Protocolo Spanning-Tree (STP).................................................................................................12 Como Opera o Spanning-Tree........................................................................................................................................... 13 Página 1-7 Selecionando a Ponte Raiz (Root Bridge)..........................................................................................................................14 Selecionando a Designated Port .......................................................................................................................................15 Estado das Portas...............................................................................................................................................................16 5.6 Convergência..................................................................................................................................17 STP-Timers.........................................................................................................................................................................17 Exemplo do protocolo STP.................................................................................................................................................18 5.7 Exercícios Téoricos ........................................................................................................................19 5.8 Exercício Prático:............................................................................................................................21 6 - VLANS ...................................................................................................................................................... 1 6.1 Objetivos ........................................................................................................................................... 1 6.2 Introdução - O que é uma Virtual LAN ............................................................................................ 2 Controle de Broadcast .......................................................................................................................................................... 5 Segurança............................................................................................................................................................................. 6 Flexibilidade e Escalabilidade............................................................................................................................................... 6 6.3 Membros de uma VLAN................................................................................................................... 7 Transparência das VLANs.................................................................................................................................................... 7 Técnicas para se colocar membros em uma VLAN ............................................................................................................ 7 VLANs Estáticas ...................................................................................................................................................................8 VLANs Dinâmicas................................................................................................................................................................. 8 6.4 Identificando VLANs......................................................................................................................... 9 Access links........................................................................................................................................................................... 9 Trunk links...........................................................................................................................................................................10 Frame Tagging....................................................................................................................................................................10 Métodos de Identificação de VLAN....................................................................................................................................10 Configurando as VLANS.....................................................................................................................................................11 6.5 Trunking ..........................................................................................................................................12 Configurando o Trunking ....................................................................................................................................................13 VLAN Trunking Protocol .....................................................................................................................................................14 Criando um domínio VTP ...................................................................................................................................................14 Página 1-8 Modos do VTP.................................................................................................................................................................... 14 Como o VTP funciona......................................................................................................................................................... 15 VTP Pruning........................................................................................................................................................................ 15 6.6 Roteamento entre VLANs ..............................................................................................................16 6.7 Exercícios de Revisão ....................................................................................................................17 7 – CONFIGURANDO UM CATALYST 1900 ........................................................................................................1 7.1 Introdução .........................................................................................................................................1 7.2 Características do Catalyst 1900.....................................................................................................2 7.3 Comandos do IOS............................................................................................................................3 Configurando Senhas........................................................................................................................................................... 3 Configurando Hostname....................................................................................................................................................... 4 7.4 Configurando Informações IP ..........................................................................................................5 7.5 - Configurando as Interfaces no Switch...........................................................................................7 7.6 Configurando o Modo de Operação de uma Porta ........................................................................8 7.7 Verificando a Conectividade IP........................................................................................................9 Apagando as Configurações do Switch ............................................................................................................................... 9 7.8 Configurando a Tabela de Endereços MAC .................................................................................10 7.9 Gerenciando a Tabela de Endereços MAC ..................................................................................11 7.10 Configurando Segurança na Porta..............................................................................................12 7.11 Mostrando as Informações Básicas do Switch ...........................................................................13 7.12 Modificando o Método de Switching............................................................................................14 7.13 Configurando VLANs....................................................................................................................15 7.14 Criando VLANs.............................................................................................................................16 7.15 Visualizando VLANs.....................................................................................................................16 7.16 Associando uma porta a VLAN....................................................................................................17 7.17 Configurando Trunk Ports ............................................................................................................18 Limpando uma VLAN de Trunks Links............................................................................................................................... 19 Verificando Trunk Links ...................................................................................................................................................... 19 7.18 Configurando VTP(VLAN Trunking Protocol) .............................................................................20 Página 1-9 VTP Pruning........................................................................................................................................................................21 7.19 Backup e Restore do Switch........................................................................................................22 7.20 Exercícios Teóricos ......................................................................................................................23 Laboratório 7.1 Configuração básica do TCP/IP no Switch...............................................................25 Laboratório 7.2 Configurando uma porta do Switch para Half-Duplex para acomodar um HUB....25 Laboratório 7.3 Criando VLANs...........................................................................................................26 Laboratório 7.4 Exportando às VLANs com VTP. ..............................................................................26 Laboratório 7.5 Para que as VLANS de um Switch possam se comunicar com outro Switch não basta o VTP habilitado. É preciso criar os TRUNKS entre os Switches. Vamos fazê-lo agora. ...........................27 Laboratório 7.6 Agora que o Trunk e o VTP estão configurados, configure as VLANs no switch 1900B. 27 Lab 7.7 Colocando o roteador para rotear as VLANs ........................................................................28 8 - VISÃO GERAL DOS ROTEADORES CISCO.................................................................................................... 1 8.1 O que é um roteador? ......................................................................................................................1 8.2 Características dos Roteadores ...................................................................................................... 3 8.3 Tipos de Roteadores ........................................................................................................................ 4 Escritórios de pequeno porte................................................................................................................................................ 4 Escritórios Tradicionais ......................................................................................................................................................... 7 Escritórios de Grande Porte................................................................................................................................................10 8.4 Selecionando um roteador Cisco ..................................................................................................14 LAB 8.1..................................................................................................................................................15 9 - ROTEAMENTO IP......................................................................................................................................... 1 9.1 Objetivos ........................................................................................................................................... 1 9.2 Roteamento IP.................................................................................................................................. 2 9.3 Protocolos de roteamento dinâmico................................................................................................ 3 9.4 Protocolos de roteamento por vetor de distância ........................................................................... 4 9.5 Roteamento Dinâmico com RIP....................................................................................................10 9.6 Comandos usados para a configuração do RIP ..........................................................................................................11 9.7 Configuração do RIP.....................................................................................................................................................12 9.8 RIP versão 1 ...................................................................................................................................13 9.9 RIP Versão 2...................................................................................................................................14 Página 1-10 Exemplo de configuração do RIP versão 2........................................................................................................................ 15 9.10 Roteamento Dinâmico com IGRP ...............................................................................................16 Sistemas Autônomos.......................................................................................................................................................... 17 Características que dão Estabilidade ao IGRP................................................................................................................. 18 Métrica usada pelo IGRP.................................................................................................................................................... 19 Métrica padrão do IGRP..................................................................................................................................................... 20 Contadores IGRP ............................................................................................................................................................... 21 Tipos de Rotas.................................................................................................................................................................... 22 Principais comandos........................................................................................................................................................... 23 Configuração do IGRP........................................................................................................................................................ 29 9.11 Roteamento Estático ....................................................................................................................30 Rotas Estáticas ................................................................................................................................................................... 31 Rota padrão (Default) ......................................................................................................................................................... 32 Distância Administrativa...................................................................................................................................................... 33 9.12 Exercícios:.....................................................................................................................................34 LAB 9.1 ..................................................................................................................................................37 10 ROTEAMENTO IPX ......................................................................................................................................1 10.1 Objetivos do Capítulo .....................................................................................................................1 10.2 Introdução aos protocolos IPX.......................................................................................................1 10.3 IPX,SPX,SAP,NCP e NetBIOS......................................................................................................2 10.4 SPX..................................................................................................................................................3 10.5 SAP..................................................................................................................................................5 10.6 NCP.................................................................................................................................................8 10.7 NetBIOS ..........................................................................................................................................9 10.8 Roteamento IPX com EIGRP ......................................................................................................11 10.9 Roteamento IPX com NLSP ........................................................................................................12 10.10 Endereços IPX............................................................................................................................13 10.11 Encapsulamentos do IPX...........................................................................................................14 10.12 Exercícios Teóricos: ...................................................................................................................15 Página 1-11 LAB 1 0.1...............................................................................................................................................18 11 - LISTAS DE CONTROLE DE ACESSO ........................................................................................................... 1 11.1 Objetivos ......................................................................................................................................... 1 11.2 Introdução ....................................................................................................................................... 211.3 Intervalos associados as listas de controle de acesso................................................................. 3 11.4 Características das Listas de Acesso ........................................................................................... 4 11.5 Listas de acesso IP ........................................................................................................................ 5 11.6 Exemplo: ......................................................................................................................................... 6 11.7 Continuação do Exemplo:.............................................................................................................. 7 11.8 Lista de Acesso Extendida............................................................................................................. 8 Filtros ICMP........................................................................................................................................................................... 8 Filtros TCP e UDP................................................................................................................................................................. 8 Filtros IPX.............................................................................................................................................................................. 9 11.9 Exemplos ......................................................................................................................................10 Exibindo as listas de acesso...............................................................................................................................................11 Comandos Adicionais .........................................................................................................................................................13 Exemplo de Filtro IPX .........................................................................................................................................................14 11.10 Configurando uma interface de Tunnel.....................................................................................15 Vantagens do Tunelamento ...............................................................................................................................................16 Lista de tarefas de configuração de tunel IP ......................................................................................................................16 Lab 11.1 Configuração das listas de controle de acesso e tunnel IPIP ............................................18 11.11 Exercícios Teóricos....................................................................................................................22 12 PROTOCOLOS DE WAN.............................................................................................................................. 1 12.1 Introdução ....................................................................................................................................... 1 12.2 Tipos de Conexão .......................................................................................................................... 2 12.3 Suporte de WAN............................................................................................................................. 3 12.4 Linhas dedicadas – Comparando HDLC, PPP e LAPB............................................................... 4 Recursos do PPP LCP ......................................................................................................................................................... 8 12.5 Padrões de cabeamento de WAN................................................................................................. 9 Página 1-12 LAB 12.1 Configurando e testando uma conexão HDLC...................................................................10 LAB 12.2 Configurando o HDLC..........................................................................................................11 12.6 Frame Relay..................................................................................................................................12 Recursos e terminologia do Frame-Relay.......................................................................................................................... 12 PVC..................................................................................................................................................................................... 14 SVC..................................................................................................................................................................................... 14 CIR...................................................................................................................................................................................... 15 LMI e tipos de encapsulamento.......................................................................................................................................... 16 FECN .................................................................................................................................................................................. 18 BECN.................................................................................................................................................................................. 18 DE ....................................................................................................................................................................................... 19 Sinalização Frame-Relay.................................................................................................................................................... 20 12.7 Endereçamento das DLCIs e Switching de Frame-Relay .........................................................21 12.8 Preocupações com os protocolos da camada 3 no Frame-Relay.............................................22 Escolha para endereços da camada 3 em interfaces Frame-Relay.................................................................................. 22 12.9 O Frame-Relay em uma rede NBMA..........................................................................................24 Split Horizon........................................................................................................................................................................ 24 12.10 Configuração do Frame-Relay...................................................................................................26 Inverse ARP........................................................................................................................................................................ 26 Mapeamentos Estáticos em Frame-Relay........................................................................................................................ 27 12.11 Comandos utilizados na configuração do Frame-Relay ..........................................................28 Lab 12.3 - Configurando o Frame-Relay.............................................................................................30 12.13 ISDN Protocolos e Projeto .........................................................................................................32 Canais ISDN ....................................................................................................................................................................... 32 Protocolos ISDN ................................................................................................................................................................. 33 Grupos de funções e pontos de referênciaISDN .............................................................................................................. 34 Uso Típico para o ISDN...................................................................................................................................................... 35 Autenticação PAP e CHAP................................................................................................................................................. 36 Multilink PPP....................................................................................................................................................................... 36 Página 1-13 Discagem sob demanda e ISDN........................................................................................................................................36 Lab 12.4 Configurando ISDN no simulador ........................................................................................41 12.14 Exercícios de Revisão................................................................................................................45 Página 1-14 1111 ---- RRRREVISÃO DO EVISÃO DO EVISÃO DO EVISÃO DO MMMMODELO ODELO ODELO ODELO OSIOSIOSIOSI 1.1 INTRODUÇÃO Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam comunicar- se entre si. O modelo de referência OSI (RM-OSI) foi criado pela ISO (International Standards Organization) em 1977 com o objetivo de padronizar internacionalmente a forma com que os fabricantes de software/hardware desenvolvem seus produtos. Seguindo essa padronização, quebraram-se as barreiras envolvidas no processo de comunicação. Desta forma foi possível à interoperabilidade entre os dispositivos de rede de fabricantes diferentes. O modelo OSI descreve como os dados são enviados através do meio físico e processados por outros computadores na rede. O modelo OSI foi desenvolvido com dois objetivos principais: � Acelerar o desenvolvimento de futuras tecnologias de rede. � Ajudar explicar tecnologias existentes e protocolos de comunicação de dados. O modelo OSI segue o princípio de “Dividir e Conquistar” para facilitar o processo de comunicação. Dividir tarefas maiores em menores facilita a gerenciabilidade. O modelo OSI está dividido em camadas conforme ilustração (Figura 1) Figura 1 – Camadas do Modelo OSI Capítulo 1 Página 1-15 A Figura 2 mostra o processo de comunicação em camadas entre dois hosts. Cada camada tem funções específicas para que o objetivo maior possa ser alcançado. Figura 2 – Processo de Comunicação em Camadas Podem-se citar algumas vantagens em se ter um modelo em camadas: � Esclarecer as funções gerais de cada camada sem entrar em detalhes. � Dividir a complexidade de uma rede em subcamadas mais gerenciáveis. � Usar interfaces padronizadas para facilitar a interoperabilidade. � Os Desenvolvedores podem trocar as características de uma camada sem alterar todo o código. � Permite especialização, o que também ajuda o progresso da indústria tecnológica. � Facilita a resolução de problemas. Página 1-16 1.2 CONCEITOS E TERMINOLOGIA SERVIÇOS DE CONEXÃO São encontrados em várias camadas do modelo OSI. Os Serviços de Conexão podem ser caracterizados por: Orientado a conexão (connection oriented) Significa que algumas mensagens devem ser trocadas entre os hosts envolvidos na comunicação antes de efetivamente trocar os dados. São usados números de seqüência e confirmações para manter um registro de todas as mensagens enviadas e recebidas e requisitar a retransmissão de um pacote perdido. Os protocolos orientados a conexão podem ainda usar um sistema de janelas para controlar o fluxo dos dados e permitir que um único pacote de confirmação para vários pacotes transmitidos. Os protocolos orientados a conexão normalmente fornecem três serviços, controle de fluxo, controle de erros com retransmissão e controle de seqüência. Sem conexão (connectionless) Os protocolos sem conexão normalmente não oferecem um ou mais serviços como controle de fluxo, controle de seqüência e controle de erros. Muitas vezes são capazes de detectar um erro, mas raras vezes são capazes de corrigi-los. Apesar disto são muito usados em redes de computadores. Quando se usa um protocolo sem conexão, e desta forma não confiável, a responsabilidade pelos outros serviços está sendo delegada a camadas superiores. É o caso das transmissões usando o TFTP que usa o protocolo UDP que é sem conexão. O UDP não retransmite pacotes com problemas, entretanto o próprio protocolo TFTP da camada de aplicação é responsável por pedir retransmissões caso algo não ocorra como esperado. Como regra geral você pode imaginar que se usam protocolos com conexão em transmissões muito suscetíveis à falhas onde, tratar o erro o mais rápido possível é vantajoso. Na medida em que as conexões são confiáveis (Fibra Ótica, por exemplo) é vantagem usar protocolos sem conexão e deixar para a aplicação corrigir algum erro caso ocorra, pois estes não serão freqüentes. Comunicação Fim-a-Fim (End-to-End) Um protocolo de uma determinada camada de um host se comunica com o mesmo protocolo da mesma camada do outro host que está envolvido no processo de comunicação. A comunicação ocorre usando cabeçalhos e as camadas inferiores de cada pilha de protocolos. Diz-se que uma dada camada do modelo OSI fornece serviços para camadas acima e usa serviços de camadas abaixo. Por exemplo, a camada de rede em um roteador olha pelo endereço da camada de rede do destino no cabeçalho de rede e determina a direção que deve tomar para o pacote alcançar o destino. A camada de rede encontra o endereço de hardware do próximo roteador na Tabela de Informações de Roteamento. A Figura 3 ilustra o modelo de comunicação Fim–a-Fim das camadas. Página 1-17 Figura 3 – Comunicação Peer-to-Peer usando cabeçalhos A camada de rede passará essas informações para a camada Data Link como parâmetros. A camada Data Link usará então essas informações para ajudar a construir seu cabeçalho. Esse cabeçalho será verificado pelo processo da camada Data Link no próximo nó. Página 1-18 1.3 CATEGORIAS FUNCIONAIS DAS CAMADAS Como mostra a figura4, as camadas do modelo OSI são agrupadas em categorias funcionais. Figura 4 – Categorias Funcionais das Camadas � Comunicação Física (Camadas 1 e 2): Essas camadas fornecem a conexão física à rede � Comunicação End-to-End (Camadas 3 e 4): Essas camadas são responsáveis em ter certeza que os dados são transportados confiavelmente independente do meio físico � Serviços (Camadas 5, 6 e 7): Essas camadas fornecem serviços de rede para o usuário. Esses serviços incluem e-mail, serviços de impressão e arquivos, emulação, etc 1.4 VISÃO GERAL DO MODELO OSI Segue abaixo uma figura (Figura5) ilustrando as 7 camadas. Figura 5 – Visão Geral do Modelo OSI Segue então uma descrição mais detalhada de cada uma das sete camadas e suas principais funções. Página 1-19 CAMADA FÍSICA Essa camada trata da transmissão de bits através de um meio de comunicação. Basicamente essa camada tem duas responsabilidades: enviar e receber bits em valores de 0´s ou 1´s. A camada física se comunica diretamente com os vários tipos de meios de comunicação atuais. Diferentes tipos de meio físico representam esses valores de 0´s ou 1´s de diferentes maneiras. Alguns utilizam tons de áudio, enquanto outros utilizam transições de estado – alterações na voltagem de alto para baixo e baixo para alto. Protocolos específicos são necessários para cada tipo de media para descrever como os dadosserão codificados no meio físico. Segue algumas padronizações da camada física para as interfaces de comunicação: � EIA/TIA-232 � EIA/TIA-449 � V.24 � V.35 � X.21 � G.703 � EIA-530 � High-Speed Serial Interface (HSSI) Estão definidas na Camada Física as seguintes características: Meio Físico e Topologia O tipo do meio físico está associado com a topologia física. A topologia física representa o layout físico de como os dispositivos de networking estão conectados. Por exemplo: o cabo coaxial é tipicamente utilizado em uma topologia de barramento, enquanto que par trançado numa topologia física de estrela. Sinalização Digital ou Analógica Sincronização de Bits Pode ser Assíncrona ou Síncrona. Com assíncrona, os clocks são independentes e na síncrona, os clocks são sincronizados. Baseband ou Broadband: Baseband implica em um único canal no meio físico. Pode ser digital ou analógico. As maiorias das redes utilizam sinalização Baseband. Sinalização Broadband é uma sinalização com vários canais. Cada canal está definido por uma faixa de freqüência. Página 1-20 Especificações Mecânicas e Elétricas Especificações elétricas como níveis de voltagem, taxas de transmissão e distância são tratadas na camada física. Especificações mecânicas como tamanho e forma dos conectores, pinos e cabos são também definidos na camada física. CAMADA DATA LINK OU ENLACE DE DADOS A principal tarefa dessa camada é transformar um canal de transmissão de dados em uma linha que pareça livre de erros de transmissão não detectados na camada de rede. Para isso, essa camada faz com que o emissor divida os dados de entrada em frames (quadros), transmita-o seqüencialmente e processe os frames de reconhecimento pelo receptor. A camada física apenas aceita ou transmite um fluxo de bits sem qualquer preocupação em relação ao significado ou à estrutura. É de responsabilidade da camada de enlace criar e reconhecer os limites do quadro. Para isso, são incluídos padrões de bit especiais no início e no fim do quadro. Se esses padrões de bit puderem ocorrer acidentalmente nos dados, cuidados especiais são necessários para garantir que os padrões não sejam interpretados incorretamente como delimitadores do quadro. Caso o frame seja destruído por um ruído, a camada de enlace da máquina de origem deverá retransmitir o frame. Várias transmissões do mesmo frame criam a possibilidade de existirem frames repetidos. Um frame repetido poderia ser enviado caso o frame de reconhecimento enviado pelo receptor ao transmissor fosse perdido. È de responsabilidade dessa camada resolver os problemas causados pelos frames repetidos, perdidos ou danificados. Outra função da camada de enlace é a de impedir que um transmissor rápido seja dominado por um receptor de dados muito lento. Deve ser empregado algum mecanismo de controle de tráfego para permitir que o transmissor saiba o espaço de buffer disponível no receptor. A camada de enlace formata a mensagem em frames de dados e adiciona um cabeçalho contendo o endereço de origem e o endereço de destino. A camada de Enlace está dividida em duas subcamadas: LLC (Logical Link Control) e MAC (Media Access Control). LLC – Logical Link Control A subcamada LLC fornece aos ambientes que precisam de serviços orientados a conexão ou sem conexão para a camada data link MAC – Media Access Control Fornece acesso ao meio físico de uma maneira ordenada. É de responsabilidade dessa subcamada a montagem dos frames. Essa subcamada constrói frames através dos 0´s e 1’s que recebe da camada física que chega através do meio físico. Primeiro é checado o CRC para verificar se não tem erros de transmissão. Em seguida é verificado o endereço de hardware (MAC) para saber se esse endereço corresponde ou não a esse host. Se sim, a subcamada LLC envia os dados para protocolos de camadas superiores. Essa subcamada também aceitará um frame se o endereço de destino é um broadcast ou multicast. Página 1-21 Essa subcamada também é responsável em acessar o meio físico para poder transmitir. Alguns tipos de controle de acesso ao meio físico são: Contenção Cada host tenta transmitir quando tem dados para transmitir. Uma característica nesse tipo de acesso ao meio é a ocorrência de colisões. Ex: redes Ethernet Token Passing Cada host trasmite apenas quando recebe um tipo especial de frame ou token. Não existe o conceito de colisão. Ex: redes Token Ring, FDDI Polling O computador central (primário) pergunta aos hosts (secundários) se têm algo a transmitir. Os hosts (secundários) não podem transmitir até que recebam permissão do host primário. Ex: Mainframes. Exemplos de Protocolos LAN e WAN da Camada de Enlace: X.25; PPP; ISDN; Frame Relay; HDLC; SDLC; Ethernet; Fast-Ethernet Principais responsabilidades e características da Camada Data Link Entrega final via endereço físico Na rede de destino, os dados são entregues ao endereço físico (host) que está contido no cabeçalho Data Link Acesso ao meio físico e Topologia Lógica Cada método de controle de acesso ao meio físico está associado com a Topologia Lógica. Por exemplo, contenção implica num barramento e Token Passing define um Anel Lógico. Sincronização de Frames Determina onde cada frame inicia e termina. Página 1-22 A Figura 6 mostra o cabeçalho Data Link de um pacote capturado na rede através de um analisador de protocolos. O objetivo dessa figura é mostrar que o cabeçalho Data Link contém as informações de endereço MAC de origem e endereço MAC de destino, além de outros campos. Figura 6 – Exemplo de Cabeçalho Data Link CAMADA REDE A camada de rede determinada como um pacote num host chega ao seu destino. É o software da camada de rede (Ex: IP) determina qual a melhor rota que um pacote deve seguir para alcançar o seu destino. As rotas podem se basear em tabelas estáticas e que raramente são alteradas ou também podem ser dinâmicas, sendo determinadas para cada pacote, a fim de refletir a carga atual da rede. Se existirem muitos pacotes num determinado caminho tem-se como conseqüência um congestionamento. O controle desse congestionamento também pertence à camada de rede. Quando um pacote atravessa de uma rede para outra, podem surgir muitos problemas durante essa viagem. O endereçamento utilizado pelas redes pode ser diferente. Talvez a segunda rede não aceite o pacote devido ao seu tamanho. Os protocolos podem ser diferentes. É na camada de rede que esses problemas são resolvidos, permitindo que redes heterogêneas sejam interconectadas (Ex: Ethernet com Token Ring). Página 1-23 TÓPICOS DA CAMADA DE REDE Roteamento via Endereço Lógico Essa é a principal função da camada de rede. Fazer com que os pacotes alcancem seus destinos utilizando os endereços lógicos incorporados ao cabeçalho de rede do pacote. Exemplos de protocolos roteáveis : IP, IPX, Apple Talk. A Figura 7 mostra o cabeçalho de rede de um pacote IP com os seus campos. Figura 7 – Exemplo de Cabeçalho de Rede Criação e manutenção da tabela de roteamento Utilizado para o host saber qual o próximo caminho que um pacote deve seguir para chegar ao seu destino. Fragmentação e remontagem Isso ocorre quando um pacote irá atravessar uma rede em que o tamanho máximo do pacote (MTU) é inferior ao da rede de origem. Nesse caso, o pacote é fragmentado em tamanhos menores para que possa trafegar por redes com MTU menores. Os pedaços do pacote original são remontados conforme o pacote original assim que alcançarem uma rede com MTU maior Os protocolos de rede são normalmente sem conexão e não confiáveis CAMADA TRANSPORTE A conexão é responsável pelo fluxo de transferência de dados taiscomo: confiabilidade da conexão, detecção de erros, recuperação e controle de fluxo. Em adição, esta camada é responsável em entregar pacotes da camada de rede para as camadas superiores do modelo OSI. Se pensarmos que a camada de rede é responsável pela entrega de pacotes de um host para outro, a camada de transporte é responsável pela identificação das conversações entre os dois hosts. A Figura 8 abaixo ilustra bem como a camada de transporte mantém as conversações entre os diferentes aplicativos separados. Página 1-24 Serviços requisitados Serviços no Host Telnet -------------------------------------------------------- Telnet FTP -------------------------------------------------------- FTP HTTP -------------------------------------------------------- HTTP SMTP -------------------------------------------------------- SMTP Figura 8 – Sessões da Camada de Transporte com aplicativos distintos Duas variantes de protocolos da camada de transporte são usados. A primeira fornece confiabilidade e serviço orientado a conexão enquanto o segundo método é a entrega pelo melhor esforço. A diferença entre esses dois protocolos dita o paradigma no qual eles operam. Quando usando TCP/IP, os dois diferentes protocolos são TCP e UDP. O pacote IP contém um número que o host destino identifica se o pacote contém uma mensagem TCP ou uma mensagem UDP. O valor de TCP é 6 e UDP é 17. Existem muitos outros (~130), mas esses dois são os comumente usados para transportar mensagens de um host para outro. CAMADA SESSÃO A camada de sessão estabelece, gerencia e termina a sessão entre os aplicativos. Essencialmente, a camada de sessão coordena requisições e respostas de serviços que ocorrem quando aplicativos se comunicam entre diferentes hosts. A camada de sessão é responsável por fornecer funções tais como Serviços de Diretório e Direitos de Acesso. As regras da camada de sessão foram definidas no modelo OSI, mas suas funções não são tão críticas como as camadas inferiores para todas as redes. Até recentemente, a camada de sessão tinha sido ignorada ou pelo menos não era vista como absolutamente necessária nas redes de dados. Funcionalidades da camada de sessão eram vistas como responsabilidades do host e não como uma função da rede. Como as redes se tornaram maiores e mais seguras, funções como serviços de diretório e direitos de acesso se tornaram mais necessárias. Seguem alguns exemplos de protocolos da camada de sessão: � Network File System (NFS) – Sistema de Arquivos distribuído desenvolvido pela Sun Microsystems � Structured Query Language (SQL) – Linguagem de Banco de Dados desenvolvida pela IBM � Apple Talk Session Protocol (ASP) – Estabelece e mantém sessões entre um cliente Apple Talk e um servidor. Página 1-25 A camada de sessão também faz uma manipulação de erros que não podem ser manipulados nas camadas inferiores e também manipula erros de camadas superiores tal como “A impressora está sem papel”. Ambos os erros, envolvem a apresentação do mesmo para o usuário final. A camada de sessão também faz o Controle de Diálogo que seleciona se a sessão será Half ou Full Duplex. CAMADA APRESENTAÇÃO A camada de apresentação fornece conversão e formatação de código. Formatação de código assegura que os aplicativos têm informações significativas para processar. Se necessário, a camada de apresentação traduz entre os vários formatos de representação dos dados. A camada de apresentação não se preocupa somente com a formatação e representação dos dados, mas também com a estrutura dos dados usado pelos programas, ou seja, a camada de apresentação negocia a sintaxe de transferência de dados para a camada de aplicação. Por exemplo, a camada de apresentação é responsável pela conversão de sintaxe entre sistemas que têm diferentes representações de caracteres e textos, tal como EBCDIC e ASCII. Funções da camada de apresentação também incluem criptografia de dados. Através de chaves, os dados podem ser transmitidos de maneira segura. Outros padrões da camada de Apresentação são referentes a apresentação de imagens visuais e gráficos. PICT é um formato de figura usado para transferir gráficos QuickDraw entre Macintosh ou programas Powerpc. Tagged Image File Format (TIFF) é um formato de gráfico padrão para alta resolução. Padrão JPEG vem de Joint Photographic Experts Group. Para sons e cinemas, padrões da camada de apresentação incluem Musical Instrument Digital Interface (MIDI) para música digitalizada e MPEG vídeo. QuickTime manipula áudio e vídeo para programas Macintosh e Powerpc. CAMADA APLICAÇÃO A camada de aplicação representa os serviços de rede. São as aplicações que os usuários utilizam. Os aplicativos muitas vezes precisam apenas dos recursos de desktop. Nesse caso, esses tipos de aplicativos não são considerados como aplicativos da camada de aplicação. O exemplo é o de um editor de textos que através dele criamos documentos e gravamos no disco local ou em rede. Mesmo gravando num servidor remoto, o editor de textos não está na camada de aplicação, mas sim o serviço que permite acessar o sistema de arquivos do servidor remoto para gravar o documento. São exemplos de serviços da Camada de Aplicação: � Correio Eletrônico � Transferência de Arquivos � Acesso Remoto � Processo Cliente/Servidor � Gerenciamento de Rede � WWW Página 1-26 1.5 EXERCÍCIOS DE REVISÃO 1 – Escolhas as frases que descrevem características de serviços de rede Fim à Fim (Escolha todas que se aplicam). A. A entrega dos segmentos confirmados (acknowleged) de volta ao emissor após sua recepção; B. Segmentos não confirmados serão descartados; C. Os segmentos são colocados de volta na ordem na medida em chegam ao destino; D. O fluxo de dados é gerenciado de forma a evitar congestionamentos, sobrecargas e perdas de quaisquer dados. 2 – Quais são padrões da Camada da Apresentação (Escolha todas que se aplicam) A. MPEG e MIDI B. NFS e SQL C. ASCII e EBCDIC D. PICT e JPEG E. MAC e LLC F. IP e ARP 3 – O que é verdade sobre a Camada de Rede ? A. Ela é responsável por “bridging”; B. Ela faz o roteamento de pacotes através de uma internetwork; C. É responsável por conexões Fim à Fim; D. É responsável pela regeneração do sinal digital; E. Usa um protocolo orientado a conexão para encaminhar os datagramas. 4 – Quais são padrões da Camada da Sessão A. MPEG e MIDI B. NFS e SQL C. ASCII e EBCDIC D. PICT e JPEG E. MAC e LLC F. IP e ARP Página 1-27 5 – O que é verdade sobre protocolos orientados a conexão e sem conexão? (Escolha duas) A. Protocolos orientados a conexão somente trabalham na Camada de Transporte B. Protocolos orientados a conexão somente trabalham na Camada de Rede C. Protocolos não orientados a conexão somente trabalham na Camada de Transporte D. Protocolos não orientados a conexão somente trabalham na Camada de Rede E. Protocolos orientados a conexão usam controle de fluxo, Acnkowledgements e Windowing F. Protocolos não orientados a conexão usam entrega de datagramas pelo melhor esforço. 6 – Qual o tamanho do Endereço MAC ? A. 4 bits B. 8 bits C. 6 bits D. 4 bytes E. 6 bytes F. 8 bytes 7 – O Endereço de Hardware é usado para? (Escolha duas) A. Definir o protocolo da Camada de Rede B. Definir o protocolo da Camada Data Link C. Para identificar um único host numa internetwork D. Para identificar um único host num segmento de rede E. Para identificar uma interface de um roteador 8 – Qual dos seguintes protocolos combina com a Camada de Transporte? A. TCP. Fornece controle de fluxo e checagem de errosB. TCP. Fornece serviços orientados a conexão C. UDP. Fornece serviços sem conexão D. UDP. Fornece serviços orientados a conexão E. IP. Fornece serviços sem conexão F. IP. Fornece serviços orientados a conexão Página 1-28 9 – O que é verdadeiro sobre uma sessão orientada a conexão? A. Ela confia nas camadas inferiores para garantir à confiabilidade; B. Dois caminhos são criados e reservados, os dados são enviados e recebidos seqüencialmente, ao fim da utilização os caminhos são desfeitos; C. Um único caminho é criado e reservado, os dados são enviados e recebidos seqüencialmente, ao fim da utilização o caminho é desfeito; D. Ela usa o controle de fluxo por confirmações; E. Ela usa técnica de “Windowing” para enviar datagramas IP. 10 – Qual camada é responsável em determinar se existem recursos suficientes para que a comunicação ocorra? A. Rede B. Transporte C. Sessão D. Apresentação E. Aplicação Página 1-29 LAB 1.1 (OPCIONAL): Utilizando um analisador de protocolos, capture alguns pacotes IP e visualize as informações de cabeçalho Data Link, Rede, Transporte e Aplicação. Passos sugeridos: 1. Inicie a captura de pacotes através do analisador 2. Opções para captura a. Acesse uma página web b. Faça um FTP c. Faça um Ping d. Faça um Telnet e. 2.4 – Outros 3. Visualize os pacotes através do analisador conforme figura abaixo Página 2-1 2222 ---- OOOOPERAÇÃO PERAÇÃO PERAÇÃO PERAÇÃO BBBBÁSICA DO ÁSICA DO ÁSICA DO ÁSICA DO RRRROTEADOR OTEADOR OTEADOR OTEADOR CCCCISCO ISCO ISCO ISCO 2 .1 OBJETIVOS � Usar o recurso de setup de um roteador Cisco � Logar no roteador em ambos os modos usuário e privilegiado � Encontrar comandos usando as facilidades de help � Visão geral da documentação da Cisco. � Navegando pela documentação do IOS. � Usar comandos no roteador usando a edição de comandos � Configurar as senhas do roteador, identificação e banners � Configurar uma interface com um endereço IP e máscaras de subrede � Copiar a configuração da NVRAM INTERFACE DO USUÁRIO DO ROTEADOR O IOS da cisco é o kernel do roteador da Cisco e da maior parte dos Switches. A Cisco criou o que eles chamam Cisco Fusion, que torna teoricamente possível que todos os equipamentos da Cisco rodem o IOS. O motivo pelo qual alguns não rodam, é que a Cisco adquiriu muitas companhias. Quase todos os roteadores da Cisco rodam o mesmo IOS, mas apenas metade dos Switches atualmente rodam o IOS. Nesta seção nós daremos uma olhada na interface dos roteadores e switches principalmente na interface de linha de comando (CLI). IOS dos roteadores da Cisco O IOS foi criado para disponibilizar serviços de rede e habilitar aplicações de rede. O IOS roda na maioria dos roteadores Cisco e em alguns Switches Catalyst como o Catalyst 1900. O IOS é usado para fazer o seguinte em um hardware Cisco: � Carregar os protocolos de rede e funções. � Conectar tráfego de alta velocidade entre dispositivos. � Adicionar segurança e controle de acesso e prevenir acesso não autorizado. � Prover escalabilidade para facilitar o crescimento da rede e redundância. � Fornecer confiabilidade na conexão dos recursos de rede. Capítulo 2 Página 2-2 2 .2 CONECTANDO À UM ROTEADOR CISCO Neste capítulo o ideal é que o estudante execute os comandos em conjunto com o instrutor, de forma a tornar a seção mais prática. Você pode conectar inicialmente o roteador através da porta de console. Os cabos e o software são fornecidos junto com o roteador. Existem diferentes formas de se conectar, mas a primeira conexão é normalmente pela porta da console. Outra forma é usar a porta auxiliar, mas é necessário usar um modem. Outra forma de se conectar é através de Telnet, entretanto é preciso primeiro colocar um endereço no roteador. Um roteador Cisco 2501 possui duas interfaces seriais e uma porta Ethernet AUI para conexão à 10 Mbps. O roteador 2501 tem uma porta de console e uma conexão auxiliar ambas com conectores Rj- 45 SD AUI SERIAL 0 SERIAL 1 CONSOLE AUX CISCO 2501 Input: 100-240VAC Freq: 50.60 Hz Current: 1.2-0.6A Watts: 40W Você pode conectar à porta console do roteador, use um emulador (Windows Hyper Terminal) configurado para 9600 bps, sem paridade com 1 stop bit. 2.3 INICIANDO O ROTEADOR Quando você ligar pela primeira vez o roteador ele entrar em modo de teste POST (Power On Self test) , na medida em que ele passa você poderá ver a versão de ROM, IOS e que arquivo de flash está presente. Flash é uma memória não volátil que pode ser apagada. O IOS irá carregar da Flash e buscará a configuração a partir da NVRAM (Non Volatile RAM). Se não existir configuração ele entrará em modo de setup. MODO DE SETUP Você realmente tem duas opções quando usar o modo de setup: Basic Managment e Extended Setup. O basic managment ou gerenciamento básico dá a você apenas configuração suficiente para habilitar a conectividade no roteador. No modo estendido permite a você configurar alguns parâmetros globais, bem como parâmetros de configuração da interface. Página 2-3 LAB 2.1 – CONFIGURAÇÃO DO ROTEADOR LOGANDO NO ROTEADOR Agora que você já passou pelo processo básico de configuração vamos começar iniciar a partir do prompt inicial. Router> Router>enable Router# Você agora vê router# o que significa que você está em modo privilegiado . Você pode sair do modo privilegiado usando disable. Neste ponto você pode sair da console usando logout. PROMPTS DA INTERFACE DE LINHA DE COMANDO DO IOS É importante entender os prompts do IOS, pois eles mostram onde você se encontra. Sempre verifique o prompt antes de fazer mudanças no router. Verifique sempre se você está no roteador certo. É comum apagar a configuração do roteador errado, trocar o endereço da interface errada com o roteador em produção e posso afirmar, não é nada agradável. Por isto verifique sempre o prompt. Modo não privilegiado Sampa> Modo privilegiado Sampa>enable Password: Sampa# Modo de configuração Sampa#config t Sampa(config)# Modo de configuração de Interface Para fazer mudanças em uma interface, você usa o comando de modo de configuração global. Sampa(config)# interface serial 0 Página 2-4 Sampa(config-if)# Se você quiser ver as interfaces disponíveis, você pode usar. Sampa(config)#interface ? Async Async interface BVI Bridge-Group Virtual Interface Dialer Dialer interface Ethernet IEEE 802.3 Group-Async Async Group interface Lex Lex interface Loopback Loopback interface Null Null interface Port-channel Ethernet Channel of interfaces Serial Serial Tunnel Tunnel interface Virtual-Template Virtual Template interface Virtual-TokenRing Virtual TokenRing SUBINTERFACES Você pode criar subinterfaces o que é bastante útil no caso de roteamento de VLANs e configuração de múltiplos links Frame-Relay. Sampa(config-if)#exit Sampa config)#in fast 0/0.? <0-4294967295> FastEthernet interface number COMANDOS DE CONFIGURAÇÃO DAS LINHAS As linhas de acesso, con0, aux0 e as vtys podem ser configuradas através do modo de linha Sampa(config)#line ? <0-134> First Line number aux Auxiliary line console Primary terminal line tty Terminal controller vty Virtual terminal Sampa(config)#line vty 0 4 Sampa(config-line)# Alguns comandos que podem ser usados são: login para pedir uma senha de login ao usuário ou no login para não pedir
Compartilhar