Baixe o app para aproveitar ainda mais
Prévia do material em texto
Série tecnologia da informação - hardware interconexão de redes Série tecnologia da informação - hardware Interconexão de redes CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI Robson Braga de Andrade Presidente DIRETORIA DE EDUCAÇÃO E TECNOLOGIA Rafael Esmeraldo Lucchesi Ramacciotti Diretor de Educação e Tecnologia SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI Conselho Nacional Robson Braga de Andrade Presidente SENAI – Departamento Nacional Rafael Esmeraldo Lucchesi Ramacciotti Diretor-Geral Gustavo Leal Sales Filho Diretor de Operações Série tecnologia da informação - hardware Interconexão de redes SENAI Serviço Nacional de Aprendizagem Industrial Departamento Nacional Sede Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317- 9001 Fax: (0xx61) 3317-9190 • http://www.senai.br © 2012. SENAI – Departamento Nacional © 2012. SENAI – Departamento Regional de Santa Catarina A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ- nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por escrito, do SENAI. Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância. SENAI Departamento Nacional Unidade de Educação Profissional e Tecnológica – UNIEP SENAI Departamento Regional de Santa Catarina Núcleo de Educação – NED FICHA CATALOGRÁFICA _________________________________________________________________________ S491i Serviço Nacional de Aprendizagem Industrial. Departamento Nacional. Interconexão de redes / Serviço Nacional de Aprendizagem Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. Brasília : SENAI/DN, 2012. 151 p. il. (Série Tecnologia da informação - Hardware). ISBN 978-85-7519-553-6 1. Roteadores - Redes de computação. 2. Roteadores – Medidas de segurança. I. Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. II. Título. III. Série. CDU: 004.7 _____________________________________________________________________________ lista de ilustrações Figura 1 - Exemplo de tabela de roteamento ........................................................................................................19 Figura 2 - Processo de comunicação entre dois hosts por meio de roteamento IP .................................19 Figura 3 - Sistemas autônomos ...................................................................................................................................20 Figura 4 - Diagrama de conexão console ................................................................................................................26 Figura 5 - Configuração do Putty ...............................................................................................................................27 Figura 6 - Inicialização do Roteador apresentada em um emulador de terminal ....................................27 Figura 7 - Roteador depois de inicializado ..............................................................................................................28 Figura 8 - Opção por não utilizar o assistente de configuração ......................................................................28 Figura 9 - Opção por utilizar o assistente de configuração...............................................................................29 Figura 10 - Senhas no arquivo de configuração ...................................................................................................35 Figura 11 - Comando para criptografar as senhas ...............................................................................................36 Figura 12 - Senhas criptografadas no arquivo de configuração .....................................................................36 Figura 13 - Acesso Exec Privilegiado sem senha ...................................................................................................37 Figura 14 - Senha de acesso privilegiado criptografada no arquivo de configuração ...........................37 Figura 15 - Exigência de senha para acesso Exec Privilegiado ........................................................................38 Figura 16 - Interface de gerenciamento no arquivo de configuração ..........................................................39 Figura 17 - Teste de conectividade com um host diretamente conectado ................................................39 Figura 18 - Definição do tipo de acesso remoto no arquivo de configuração ...........................................42 Figura 19 - Teste de conectividade através da conexão de longa distância ...............................................43 Figura 20 - Teste de conectividade com uma rede remota ...............................................................................43 Figura 21 - Arquivo de configuração em execução – parte inicial .................................................................44 Figura 22 - Arquivo de configuração em execução - parte final .....................................................................45 Figura 23 - Informações de configuração e estado da interface de rede local ..........................................46 Figura 24 - Informações de configuração e estado da interface de rede de longa distância ..............46 Figura 25 - Resumo do estado das interfaces do roteador ...............................................................................47 Figura 26 - Listagem da tabela de roteamento do roteador ............................................................................48 Figura 27 - Listagem do conteúdo da memória flash do roteador ................................................................48 Figura 28 - Versão de sistema e hardware do roteador ......................................................................................49 Figura 29 - Listagem do histórico de comandos executados .........................................................................50 Figura 30 - Alteração do tamanho do armazenamento do histórico de comandos................................50 Figura 31 - Rotas para redes diretamente conectadas .......................................................................................56 Figura 32 - Rota estática na tabela de roteamento ..............................................................................................57 Figura 33 - Destaque para a distância administrativa e métrica .....................................................................59 Figura 34 - Configuração de uma rota que utiliza o endereço de próximo salto .....................................59 Figura 35 - Inserção de uma rota estática para a rede remota 192.168.1.0/24 ..........................................60 Figura 36 - Rede stub com uma rota estática para acesso a outras redes ...................................................62 Figura 37 - Verificação da rota estática no arquivo de configuração ............................................................63 Figura 38 - Verificação da rota estática padrão no arquivo de configuração .............................................64 Figura 39 - Rota estática inserida na tabela de roteamento .............................................................................64 Figura 40 - Rota estática padrão inserida na tabela de roteamento .............................................................64 Figura 41 - Teste de conectividade com a rede remota a partir do roteador ............................................65 Figura 42- Teste de conectividade remota a partir do host local ..................................................................65 Figura 43 - Traceroute a partir do roteador ............................................................................................................66 Figura 44 - Traceroute a partir do host local ...........................................................................................................66 Figura 45 - Redes conectadas ......................................................................................................................................70 Figura 46 - Convergência da rede ..............................................................................................................................71 Figura 47 - Grupos de protocolos de roteamento dinâmicos ..........................................................................72 Figura 48 - Roteamento Classful .............................................................................................................................. 77 Figura 49 - Roteamento Classless............................................................................................................................. 78 Figura 50 - Topologia de Rede com VLSM ...............................................................................................................81 Figura 51 - Contagem de saltos ..................................................................................................................................86 Figura 52 - Utilização do passive-interface ............................................................................................................ 90 Figura 53 - Exemplo do comando show ip protocols ..........................................................................................91 Figura 54 - Exemplo do comando show ip route ................................................................................................. 92 Figura 55 - Saída do comando debug ip rip .......................................................................................................... 93 Figura 56 - Saída do comando show ip protocols no EIGRP ...............................................................................99 Figura 57 - Saída do comando show ip route .................................................................................................... 100 Figura 58 - Saída do comando show ip eigrp neighbors ................................................................................. 101 Figura 59 - Saída do comando show ip eigrp topology ................................................................................... 101 Figura 60 - Saída do comando show ip eigrp interfaces ................................................................................. 101 Figura 61 - Saída do comando debug eigrp packet ......................................................................................... 102 Figura 62 - Terminologia OSPF ................................................................................................................................. 104 Figura 63 - Tipos de rede OSPF ................................................................................................................................ 106 Figura 64 - Adjacências do OSPF ............................................................................................................................. 107 Figura 65 - Saída do comando show ip protocols no OSPF ............................................................................. 111 Figura 66 - Saída do comando show ip route no OSPF..................................................................................... 112 Figura 67 - Saída do comando show ip ospf neighbors no OSPF .................................................................. 113 Figura 68 - Saída do comando show ip ospf database.................................................................................... 113 Figura 69 - Utilização do BGP para interligar dois sistemas autônomos diferentes ............................. 115 Figura 70 - Saída do comando show ip protocols ............................................................................................. 118 Figura 71 - Saída do comando show ip bgp ....................................................................................................... 119 Figura 72 - Exemplo de Topologia Lógica ............................................................................................................ 123 Figura 73 - Página inicial do Visio ............................................................................................................................ 125 Figura 74 - Inserindo dispositivos ........................................................................................................................... 125 Figura 75 - Observando os dispositivos da topologia de exemplo ............................................................ 126 Figura 76 - Conectando os dispositivos da topologia ..................................................................................... 127 Figura 77 - Nomeando os dispositivos .................................................................................................................. 127 Figura 78 - Opção para digitar textos .................................................................................................................... 128 Figura 79 - Inserindo o endereçamento de rede ............................................................................................... 128 Figura 80 - Identificando a topologia .................................................................................................................... 129 Figura 81 - Topologia lógica de rede do exemplo ............................................................................................. 129 Quadro 1 - Matriz curricular ..........................................................................................................................................14 Tabela 1 - Roteamento dinâmico X Roteamento estático ..................................................................................73 Tabela 2 - Comparativo entre os protocolos Vetor de distância X Estado de enlace ................................76 Tabela 3 - Endereçamento 1 ..........................................................................................................................................79 Tabela 4 - Endereçamento 2 ..........................................................................................................................................80 Tabela 5 - Endereçamento 3 ..........................................................................................................................................81 Tabela 6 - Resumo dos protocolos de roteamento ...............................................................................................82 Sumário 1 Introdução ........................................................................................................................................................................13 2 Introdução ao Roteamento ........................................................................................................................................17 2.1 Conceitos de Roteamento IP ...................................................................................................................18 2.2 Sistemas Autônomos .................................................................................................................................20 2.3 IGP e EGP ........................................................................................................................................................21 3 Configuração de Roteadores .....................................................................................................................................25 3.1 CLI e GUI..........................................................................................................................................................263.2 Modos de Configuração ............................................................................................................................28 3.3 Configuração Básica ...................................................................................................................................33 3.4 Verificando a Configuração ......................................................................................................................44 3.5 Gerenciamento de configuração ...........................................................................................................50 4 Roteamento Estático ....................................................................................................................................................55 4.1 Conceitos de Roteamento Estático .......................................................................................................56 4.2 Configuração de Rotas Estáticas ............................................................................................................59 4.3 Roteamento Padrão ....................................................................................................................................61 4.4 Verificando a Configuração ......................................................................................................................63 5 Roteamento Dinâmico .................................................................................................................................................69 5.1 Introdução ao Roteamento Dinâmico .................................................................................................70 5.2 Vetor de distância e estado de enlace .................................................................................................74 5.2.1 Vetor de distância .....................................................................................................................74 5.2.2 Estado de Enlace .......................................................................................................................75 5.3 Roteamento Classful e Classless ...........................................................................................................77 5.3.1 Protocolos classful ....................................................................................................................77 5.3.2 Protocolo Classless ...................................................................................................................78 5.4 VLSM e CIDR ..................................................................................................................................................79 6 Protocolos de Roteamento Dinâmico ....................................................................................................................85 6.1 RIP (Routing Information Protocol) .......................................................................................................86 6.1.1 Configurando o RIP ..................................................................................................................88 6.1.2 Verificando o RIP ........................................................................................................................91 6.1.3 Solucionando problemas .......................................................................................................93 6.2 EIGRP (Enhanced Interior Gateway Routing Protocol) ...................................................................94 6.2.1 Configurando o EIGRP .............................................................................................................96 6.2.2 Verificando o EIGRP ..................................................................................................................99 6.2.3 Solucionando problemas .................................................................................................... 101 6.3 OSPF (Open Shortest Path First) .......................................................................................................... 102 6.3.1 Tipos de Redes ........................................................................................................................ 105 6.3.2 Configurando o OSPF ........................................................................................................... 108 6.3.3 Verificando o OSPF ................................................................................................................ 111 6.3.4 Solucionando problemas .................................................................................................... 113 6.4 BGP (Border gateway protocol) ........................................................................................................... 114 6.4.1 Configurando o BGP ............................................................................................................. 116 6.4.2 Verificando o BGP ................................................................................................................... 118 7 Topologias de Redes .................................................................................................................................................. 121 7.1 Topologias Físicas e Lógicas de Redes .............................................................................................. 122 7.1.1 Desenhando Topologias de Redes .................................................................................. 124 8 Segurança em Roteadores ...................................................................................................................................... 131 8.1 Conceitos de Listas de Controle de Acesso ..................................................................................... 132 8.1.1 ACL Padrão ............................................................................................................................... 136 8.1.2 ACL estendida ......................................................................................................................... 137 8.1.3 ACLs Nomeadas ...................................................................................................................... 140 8.1.4 ACLs Complexas ..................................................................................................................... 141 Referências ........................................................................................................................................................................ 147 Minicurrículo dos Autores ........................................................................................................................................... 149 Índice .................................................................................................................................................................................. 151 1 introdução Olá! Seja bem vindo à unidade curricular Interconexão de Redes, do primeiro módulo espe- cífico, do Curso Técnico em Redes de Computadores. Nesta unidade curricular, vamos estudar os conceitos de interconexões de redes e a confi- guração dos diversos protocolos de roteamento dinâmico. Vamos, também, aprender a con- figurar rotas estáticas e adicionar segurança em uma rede por meio de listas de controle de acesso. Lembre-se de que o sucesso na carreira depende de dedicação, entusiasmo e força de von- tade, portanto, dedique-se ao máximo nos estudos. Confira, na matriz curricular, a seguir, os módulos e unidades curriculares previstos, com as respectivas cargas horárias. interconeXão de redeS14 Técnico Redes de Computadores MóDULOS DENOMINAÇÃO UNIDADES CURRICULARES CARGA hORáRIA CARGA hORáRIA DO MóDULO Básico Básico • Eletroeletrônica Apli- cada 60h 340h • Montagem e Manuten- ção de Computadores 160h • Ferramentas para Docu- mentação Técnica 120h Específico I Ativos de Rede • CabeamentoEstrutu- rado 108h 464h • Arquitetura de Redes 80h • Comutação de Rede Local 120h • Interconexão de Redes 96h • Gerenciamento e Moni- toramento de Rede 60h Específico II Servidores de Rede • Servidores de Rede 120h 396h • Serviços de Rede 120h • Serviços de Conver- gência 60h • Segurança de Redes 96h Quadro 1 - Matriz curricular Fonte: SENAI DN Agora, você é convidado a trilhar os caminhos do conhecimento. Faça deste processo um momento de construção de novos saberes, onde teoria e prática devem estar alinhadas para o seu desenvolvimento profissional. Bons estudos! 1 introdução 15 Anotações: introdução ao roteamento 2 introdução ao roteamento Você já ouviu falar em roteamento? Sabe como é feito o processo de encaminhamento dos pacotes para alcançar o seu destino? Esse é o assunto que será tratado nesse capítulo. Além disso, você conhecerá os conceitos de roteamento interno e externo e quando devem ser apli- cados. Também estudará como é definida a responsabilidade administrativa de uma rede, por meio do entendimento do conceito de sistema autônomo. Ao final deste capítulo, você terá subsídios para: a) conhecer os conceitos básicos relacionados ao roteamento de pacotes em rede IP. Preparado para entrar no mundo da interconexão de redes? Então, siga em frente! interconeXão de redeS18 2.1 conceitoS de roteamento iP Você já estudou o conceito de comutação de quadros. Por meio da comuta- ção, os switches fazem o encaminhamento dos quadros entre dispositivos que se encontram no mesmo domínio de broadcast. Para que a comutação de camada dois seja feita, o switch utiliza como base o endereçamento físico ou endereço MAC de destino dos quadros, além de uma tabela MAC. Você verá que no processo de roteamento, ou comutação de camada três, os roteadores utilizam o endereço IP de destino do pacote e uma tabela de rotea- mento. No entanto, diferentemente da comutação de camada dois que permite a comunicação de hosts em uma mesma rede local, a comutação de camada três possibilita a comunicação entre hosts de redes diferentes. Para cada rede que o roteador possui conexão, será necessária uma interface física de comunicação. Se tivermos dez redes em uma empresa, o roteador deverá possuir dez interfaces. Estas interfaces podem ser todas físicas ou lógicas. Além disso, devem ter uma interface adicional para conectar à Internet, por exemplo. Os roteadores também possuem a capacidade de receber portas de diferentes tecnologias para comunicação de longa distância. Para acessar redes que estão distantes geograficamente, pode ser necessário passar por diversos roteadores de diferentes unidades administrativas. Para realizar o roteamento, ou encaminhamento dos pacotes, o roteador pre- cisa determinar qual o melhor caminho. No caso de redes diretamente conecta- das no roteador, o processo é simples. No entanto, para redes que precisam ser alcanças por meio de outros roteadores e redes, o processo fica mais complicado. Mais adiante, você verá que o roteador possui protocolos de roteamento, que fa- zem a troca de informações entre roteadores para identificar o melhor caminho1. Para realizar a comutação entre duas portas do roteador, a tabela de rotea- mento é consultada. Ao receber um pacote em uma interface, independente da tecnologia, o roteador desencapsulará o quadro para obter o pacote IP. O cam- po de endereço de destino do cabeçalho do pacote é analisado. Baseado nas in- formações constantes na tabela de roteamento, o roteador identificará em qual porta o pacote deverá ser encaminhado. Definida a porta, o pacote é novamente encapsulado em um quadro de camada dois e inserido no meio físico por meio da porta escolhida. A figura a seguir, mostra a estrutura básica de uma tabela de roteamento para um roteador Cisco ISR 2811. Note que, para cada rede de desti- no o endereço de rede é apresentado seguido da máscara e da interface de saída. 1 MELhOR CAMINhO O melhor caminho nem sempre se refere ao caminho mais curto, mas sim ao caminho, que baseado nas métricas utilizadas pelo protocolo de roteamento, é considerado o melhor. 2 introdução ao roteamento 19 D 'Im itr e Ca m ar go (2 01 2) Figura 1 - Exemplo de tabela de roteamento No caso de redes que estão diretamente conectadas ao roteador, automati- camente uma rota para esta será inserida na tabela de roteamento. Por exemplo, se a empresa possui dez redes locais, haverá uma rota para cada rede na tabela de roteamento. A rota indica a rede de destino e qual interface deve ser utilizada para alcançar a rede. Para redes que não estão diretamente conectadas ao rotea- dor, teremos dois modos de instruir o roteador a determinar qual interface deve ser utilizada para alcançá-la, podendo configurar uma rota estática para a rede ou utilizar protocolos de roteamento dinâmico. Ambos serão estudados mais adian- te, neste curso. Para compreender melhor o processo de roteamento que ocorre na camada três, podemos analisar a próxima figura, na qual o host 1 deseja se comunicar com o host 2. Observe. D 'Im itr e Ca m ar go (2 01 2) Figura 2 - Processo de comunicação entre dois hosts por meio de roteamento IP interconeXão de redeS20 A aplicação do host 1, que atua na camada de aplicação do modelo de refe- rência OSI, inicia o envio de uma informação utilizando os serviços das camadas inferiores. Ao alcançar a camada física, os bits são encaminhados para o roteador. Como o roteador atua na camada de rede, ele irá analisar somente o cabeçalho do pacote IP para determinar o melhor caminho, baseado no endereço IP de destino, que consta no pacote. Determinada a interface de saída, o quadro é inserido no meio físico para ser encaminhado para o host 2. VOCÊ SABIA? Roteadores modernos incluem diversas outras funções além do roteamento, como firewall, VPNs e prevenção de intrusão. Muito interessante, não é mesmo? No próximo item, você estudará os siste- mas autônomos. Continue atento. 2.2 SiStemaS autônomoS Um sistema autônomo é um conceito que define uma unidade administrativa responsável pela administração de uma infraestrutura de rede. Esta infraestrutura geralmente é composta de diversos roteadores, interligando várias redes locais pertencentes ou administradas pela mesma organização. Dessa forma, podemos afirmar que uma organização geralmente forma um sistema autônomo. A figura a seguir, mostra a conexão entre dois sistemas autônomos de duas organizações. D 'Im itr e Ca m ar go (2 01 2) Figura 3 - Sistemas autônomos 2 introdução ao roteamento 21 O conceito de sistema autônomo estende-se para identificar um conjunto de redes conectadas por meio de provedores de Internet ou empresas de telecomu- nicação. Desta forma, estes conjuntos de redes são identificados por um número chamado de “prefixo de roteamento”. Este número é usado em conjunto com o protocolo BGP para efetuar o roteamento entre sistemas autônomos. Apesar de o conceito ser similar, nem toda organização possui um número de sistema au- tônomo. Nestes casos, as organizações ficam inseridas no sistema autônomo de provedores de Internet e operadoras de telecom. O objetivo do uso de prefixos de roteamento é melhorar a escalabilidade da rede e reduzir as tabelas de roteamento. O exemplo de rede no qual se aplica o uso de prefixos é a Internet. Os sistemas autônomos podem ter conexões com um ou mais sistemas autônomos. Aquele que possui conexão com somente outro sistema autônomo, é denominado como um sistema autônomo stub. Se o siste- ma autônomo possuir duas ou mais conexões com outros sistemas autônomos, é denominado como sendo um sistema autônomo multihomed, que possui cone- xões múltiplas e oferece redundância de acesso a redes remotas em caso de falha de uma das conexões. Por fim, temos o sistema autônomo de trânsito. Este tipo de sistema autônomo permite que duas redes se comuniquem por meio dele, ou seja, serve de passagem para o tráfego de comunicação entre redes. Apesarde ser um processo simples, para obter um número de sistema autô- nomo, a organização solicitante deve atender a vários requisitos previamente de- finidos em relação à política de roteamento e às conexões existentes com outras organizações ou provedores de Internet. A organização responsável por atribuir os números de prefixo de roteamento para cada sistema autônomo é a Internet Assigned Numbers Authority (IANA), por meio das Regional Internet Registries (RIR). SAIBA MAIS Para saber mais sobre a IANA e as RIR acesse o site <http:// www.iana.org/>. 2.3 igP e egP Para realizar o roteamento em redes IP, seja internamente em um sistema au- tônomo, ou entre sistemas autônomos, devemos usar protocolos de roteamento dinâmico. Os protocolos de roteamento dinâmico são executados nos roteado- res e trocam informações de rotas para alcançar redes remotas. Os protocolos de roteamento dinâmico podem ser classificados de duas formas: os protocolos de interconeXão de redeS22 gateway interior (Interior Gateway Protocol – IGP) ou os protocolos de roteamento exterior (Exterior Gateway Protocol – EGP). Para entender melhor como funcionam o IGP e o EGP, confira o Casos e relatos a seguir. caSoS e relatoS Estruturando o roteamento da nova rede Joaquim é o gerente de redes de uma organização que teve um cresci- mento rápido. Com a necessidade de expansão da rede, ele reúne a equi- pe para definir como se dará o roteamento da empresa internamente e externamente. henrique, experiente administrador de rede, sugere que seja utilizado um protocolo IGP, como o OSPF2 para o roteamento intra- domínio, e o protocolo BGP para o roteamento interdomínio. No entan- to, esclarece para o gerente Joaquim que haverá necessidade de cumprir requisitos exigidos pela organização responsável pelos registros de In- ternet, para que se obtenha o número de sistema autônomo. O gerente delega a tarefa de liderar a equipe responsável pela estruturação do rote- amento da nova rede. Os protocolos IGP têm como finalidade realizar o roteamento dentro de um sistema autônomo, ou também referenciar como roteamento intra-domínio. Dentro de um sistema autônomo é utilizado o mesmo protocolo IGP. Mais adian- te, neste curso, serão estudados protocolos IGP como o Rounting Information Protocol (RIP), Enhanced Interior Gateway Routing Protocol (EIGRP) e Open Shortest Path First (OSPF). FIQUE ALERTA Deve-se ter muita atenção ao trabalhar com o roteamento, pois qualquer falha de configuração pode fazer com que várias redes fiquem sem comunicação. 2 OSPF Protocolo de roteamento dinâmico. 2 introdução ao roteamento 23 Para realizar o ‘roteamento entre sistemas autônomos’ ou o ‘roteamento inter- domínio’, devemos usar um protocolo EGP. O exemplo de protocolo usado para roteamento interdomínio é o Border Gateway Protocol (BGP). Para usar o BGP pre- cisaremos de um número de sistema autônomo que deverá ser solicitado para a organização de registro de Internet. recaPitulando Neste capítulo, você conheceu o funcionamento do processo de encami- nhamento de pacotes entre redes. Agora, você já sabe que a escolha da interface de encaminhamento baseia-se em uma tabela de roteamento e do endereço IP de destino (constante no cabeçalho do pacote). Sabe também que o preenchimento da tabela de roteamento pode ser feito de forma estática ou utilizando protocolos de roteamento dinâmicos. Além disso, você estudou os conceitos de Sistema Autônomo. Por último, viu os conceitos de IGP e EGP e quando deve utilizar cada um deles. No pró- ximo capítulo, você aprenderá a configurar um roteador. 3 Configuração de Roteadores Para gerenciar um roteador, são necessárias algumas configurações básicas. Neste capítulo, você conhecerá essas configurações, além dos comandos que devem ser executados no dispo- sitivo para que ele entre em operação. O equipamento que utilizaremos para ilustrar as configu- rações básicas será um roteador da marca Cisco, modelo ISR 2811. Ele possui duas portas FastE- thernet fixas e duas interfaces seriais para conexões de longa distância que foram adicionadas. Apesar de a configuração que você vai estudar ser específica para o produto Cisco, os conceitos aplicam-se a qualquer outro roteador. Ao final deste capítulo, você terá subsídios para: a) efetuar as configurações básicas de um roteador. Ajeite-se confortavelmente e bom estudo! interconeXão de redeS26 3.1 cli e gui Ao estudar os switches, você viu que os equipamentos Cisco utilizam o siste- ma operacional proprietário Internetwork Operating System, ou IOS. Assim como os switches, os roteadores possuem diferentes modos de acesso à interface de gerenciamento. Este acesso pode ser feito por meio de linha de comando, inter- face Web ou ferramentas com interfaces gráficas fornecidas pelo fabricante. No entanto, para que seja possível o acesso por meio da web ou pelas ferramentas gráficas, deve ser feita uma configuração básica, por meio da linha de comando. Já que os parâmetros de configuração são os mesmos que encontraremos em qualquer uma das interfaces, vamos estudar como realizar as configurações por meio da linha de comando? Então, prepare-se! Vamos começar. A interface web é mais amigável, mostrando as opções de configuração em uma tela com botões e campos para preenchimento das informações. A ferra- menta de configuração, além de amigável como a web, oferece outros recursos adicionais, tais como: descobrir dispositivos que já estão em rede, gerenciar múl- tiplos dispositivos por meio de uma única interface, mapear as conexões entre os equipamentos, entre outras funcionalidades. Para iniciar a configuração utilizando a linha de comando, devemos, inicial- mente, conectá-la ao roteador, utilizando a porta de gerenciamento, chamada de console 0 (zero). Para realizar esta conexão, necessitamos de um cabo rollo- ver, que geralmente acompanha o equipamento, e uma porta serial no desktop. Como muitos computadores atuais não possuem porta serial, pode ser necessá- rio um adaptador de interface serial para USB. Alguns equipamentos mais novos possuem também interfaces USB, tanto para realizar o acesso para configuração como para conexão de dispositivos de armazenamento. Além de conectar o computador ao dispositivo por meio deste cabo serial (também chamado de cabo console), precisamos utilizar um programa de emu- lação de terminal. O emulador de terminal permite a interação - por meio de co- mandos textuais - com os dispositivos, utilizando a conexão serial. Em sistemas Windows podemos utilizar o hyper Terminal ou o Putty. A figura a seguir, mostra um diagrama da conexão serial entre um computador de mesa e um roteador. Observe que a conexão é feita da mesma forma que nos switches. D 'Im itr e Ca m ar go (2 01 2) Figura 4 - Diagrama de conexão console 3 configuração de roteadoreS 27 O programa emulador de terminal deve ser configurado para comunicar-se com a interface de gerenciamento, da mesma forma que o switch. A próxima fi- gura mostra a configuração necessária para o uso do Putty. D 'Im itr e Ca m ar go (2 01 2) Figura 5 - Configuração do Putty Estando tudo devidamente conectado, pode-se ligar o roteador. Ao ligá-lo, a tela apresentará várias informações, conforme apresentado na figura a seguir. O processo de inicialização é similar ao switch, assim como, as informações apre- sentadas na tela. D 'Im itr e Ca m ar go (2 01 2) Figura 6 - Inicialização do Roteador apresentada em um emulador de terminal Após inicializado o roteador, inicia-se o processo de configuração. Acompa- nhe o item a seguir. interconeXão de redeS28 3.2 modoS de configuração Depois de inicializado, o roteador apresentará a opção para realizar as confi- gurações básicas por meio de um assistente de configuração. A figura a seguir, mostra o texto apresentando a parte final da inicialização e a opção para escolha pela utilização ou não do assistente de configuração. Se a escolha for para utilizar o assistentede configuração, é preciso digitar “yes”, se a escolha for não utilizar o assistente, basta digitar “no”. D 'Im itr e Ca m ar go (2 01 2) Figura 7 - Roteador depois de inicializado Se optarmos por não utilizar o assistente digitando “no” será solicitado para pressionar a tecla <enter>, para termos aceso ao prompt. A figura a seguir, mostra a escolha de não utilizar o assistente a solicitação para que a tecla <enter> seja pressionada. D 'Im itr e Ca m ar go (2 01 2) Figura 8 - Opção por não utilizar o assistente de configuração 3 configuração de roteadoreS 29 Ao optar por utilizar o assistente de configuração, seremos questionados so- bre algumas informações básicas de configuração do dispositivo. Veja, na próxi- ma figura, que, ao digitar “yes” e pressionar a tecla <enter>, uma instrução sobre o funcionamento do assistente é apresentada, seguida do primeiro questiona- mento. D 'Im itr e Ca m ar go (2 01 2) Figura 9 - Opção por utilizar o assistente de configuração Entre as opções de configuração que podemos alterar pelo assistente estão: a) hostname do dispositivo; b) senhas de acesso privilegiado (enable password e enable secret); c) senha de acesso ao terminal virtual (line vty); d) configuração do protocolo de gerenciamento SNMP; e) configuração da interface VLAN 1; f) configuração das interfaces FastEthernet. No final do assistente, teremos as opções de: acessar o prompt sem salvar as alterações; reiniciar o assistente ou salvar a configuração. Apesar de termos a pos- sibilidade de utilizar o assistente, vamos realizar a configuração utilizando a inter- face de linha de comando. FIQUE ALERTA Caso você entre no assistente de configuração e queira sair, pressione as teclas “CTRL” + “C”, simultaneamente. interconeXão de redeS30 Ao acessar o prompt entramos imediatamente no modo de acesso Exec usuá- rio, representado pelo sinal maior que (>). O acesso ao prompt pode ser feito por meio de duas sessões com privilégios diferentes, como nos switches: o modo Exec usuário e o modo Exec privilegiado. A partir modo Exec Privilegiado pode- mos realizar diversos comandos relacionados ao gerenciamento avançado do ro- teador e também acessar o modo de Configuração Global. O acesso ao modo de configuração global é feito utilizando o comando configure terminal, a partir do modo ‘Exec privilegiado’, como mostrado abaixo. Router# Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)# Para retornar do modo de configuração global para o modo ‘Exec privilegiado’ podemos utilizar o comando exit. Ao utilizar este comando, desceremos sempre um nível. No caso dos switches, temos o modo ‘Exec de usuário’; modo ‘Exec pri- vilegiado’; modo de configuração global; modo de interfaces e linhas. No caso dos roteadores, há outros modos, como o de configuração de roteamento, por exemplo. Estando no modo de configuração global, podemos acessar os demais modos citados, conforme mostrado a seguir. Observe que, para cada modo de acesso, o prompt é alterado. Router(config)# Router(config)#interface fastEthernet 0/1 Router(config-if)#exit Router(config)#line vty 0 4 Router(config-line)#exit Router(config)#line console 0 Router(config-line)#exit Router(config)#router rip Router(config-router)#exit Router(config)#exit Router# 3 configuração de roteadoreS 31 Não se preocupe com os modos de configuração, pois você estudará cada um deles no decorrer deste material e nas próximas unidades curriculares. Para retornar de um dos modos de configuração específicos diretamente para o modo de Exec Privilegiado, você pode utilizar o conjunto de teclas <control> e <Z>. O interpretador de comandos do IOS oferece um recurso de ajuda da mesma forma que no switch. Este recurso pode ser utilizado ao pressionar a tecla inter- rogação (?) em qualquer um dos modos de acesso. Podemos utilizar a ajuda para identificar os comandos disponíveis em cada modo de acesso, quais parâmetros completam um comando, quais comandos iniciam com determinado conjunto de caracteres. Além disso, ao digitar um comando inexistente ou com parâmetros incorretos, há uma indicação do problema encontrado. Confira, a seguir, diversos exemplos de utilização da ajuda e as informações obtidas ao digitar um comando errado. Observe que, depois de cada comando, há uma descrição do comando. A seguir, você vê uma lista de comandos disponíveis no modo Exec Privilegia- do, porém, como são muitos comandos, alguns foram omitidos para facilitar a visualização. Router#? Exec commands: <1-99> Session number to resume auto Exec level Automation clear Reset functions clock Manage the system clock configure Enter configuration mode <-- comandos omitidos --> show Show running system information vlan Configure VLAN parameters write Write running configuration to memory, network, or terminal Router# Se digitarmos a letra C no prompt de comando e apertarmos a tecla <enter>, seremos informados de uma ambiguidade no comando. A seguir, você verá este problema e o uso da ajuda para listar os comandos que iniciam com a letra C. Observe que o ponto de interrogação deve ficar junto à letra. interconeXão de redeS32 Router#c % Ambiguous command: “c” Router#c? clear clock configure connect copy Router#c Se formos utilizar o comando clock, devemos passar parâmetros para o co- mando. Note que, para identificarmos os parâmetros, podemos usar o comando clock seguido por um espaço e a interrogação, conforme mostrado a seguir. Router#clock ? set Set the time and date Router#clock O comando indica que devemos digitar como parâmetro a palavra Set. Lista- mos, a seguir, o uso do comando clock set. Observe a mensagem indicando que o comando está incompleto, ou seja, há mais parâmetros. Router#clock set % Incomplete command. Router# No caso de um comando que recebe um parâmetro incorreto, haverá uma indicação de onde ocorre o erro (conforme listado abaixo para o comando clock, utilizado para ajuste do relógio). Observe que a ajuda mostra como deveria ser o parâmetro. 3 configuração de roteadoreS 33 Routerh#clock set ? hh:mm:ss Current Time Router#clok set dd ^ % Invalid input detected at ‘^’ marker. É importante lembrar que a utilização da ajuda é essencial na configuração, busca de problemas e gerenciamento dos dispositivos. Não temos como saber todos os comandos e parâmetros. Com o passar do tempo e a prática, os mais utilizados serão memorizados. A abreviação de comando e o uso da tecla <tab> ocorre exatamente como já foi visto, ao estudar a configuração de switches. Você acabou de conferir alguns tipos de configuração. No item seguinte, você acompanhará como é feita uma configuração básica. Continue atento! 3.3 configuração BáSica Para realizarmos as configurações do roteador, é preciso acessar o modo de configuração global utilizando o comando configure terminal. O primeiro item que devemos configurar é o nome do host, neste caso, do roteador. Este nome deve ser um nome que nos auxilie a identificar a finalidade do equipamento, como por exemplo, Filial_FLN. Veja, a seguir, a configuração do hostname usando o comando hostname. Observe que, ao alterar o hostname, o nome no prompt de comando também é alterado. Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#hostname Filial_FLN Filial_FLN(config)# interconeXão de redeS34 O próximo passo é configurar uma mensagem que é apresentada antes de ser feito o acesso ao roteador. Esta mensagem deve fornecer informações referen- tes à restrição de acesso ao dispositivo. Usaremos o comando banner seguido do parâmetro motd, o caractere de separação do texto desejado e, novamente, do caractere de separação. Este texto deve ser delimitado por algum caractere para indicar o início e o fim da mensagem. O caractereutilizado não pode fazer parte do texto. Vamos utilizar o caractere cifrão ($). Observe que, nesta mensagem, é possível quebrar linhas utilizando a tecla <enter> e que o próprio interpretador de comando informa o uso do caractere para encerrar a mensagem Filial_FLN(config)#banner motd $ ACESSO RESTRITO Enter TEXT message. End with the character ‘$’. Autorizado somente ao departamento de TI do SENAI $ Filial_FLN(config)# A mensagem será apresentada da seguinte maneira: Press RETURN to get started! ACESSO RESTRITO Autorizado somente ao departamento de TI do SENAI Filial_FLN> A seguir, listamos como ficará esta configuração no arquivo de configuração. ! banner motd ^C ACESSO RESTRITO Autorizado somente ao departamento de TI do SENAI ^C ! 3 configuração de roteadoreS 35 Estamos acessando o prompt de comando sem qualquer restrição, ou seja, qualquer um poderia efetuar alterações no dispositivo. O processo de configu- ração de senhas é o mesmo utilizado no switch. Primeiramente, vamos adicionar senhas nas linhas de console e VTY. Para configurar as senhas, devemos acessar cada uma das linhas de acesso e adicionar a senha utilizando o comando password seguido da senha e do coman- do login. O comando password define a senha e o comando login faz com que seja exigido o login. Veja, a seguir, como configuramos ambas as interfaces com a senha senha. Filial_FLN (config)#line console 0 Filial_FLN (config-line)#password senha Filial_FLN (config-line)#login Filial_FLN (config-line)#exit Filial_FLN (config)#line vty 0 4 Filial_FLN (config-line)#password senha Filial_FLN (config-line)#login Na lista a seguir, você pode ver como fica a configuração de senhas. D 'Im itr e Ca m ar go (2 01 2) Figura 10 - Senhas no arquivo de configuração Observe que as senhas configuradas estão listadas, ou seja, qualquer um que tenha acesso à configuração poderá obter as senhas. Para que isto não aconteça, devemos utilizar o comando service password-encryption, no modo de configura- ção global. A seguir, listamos a inserção do comando para efetuar a criptografia de senhas, veja. interconeXão de redeS36 Filial_FLN(config)#service password-encryption Filial_FLN(config)#exit Na figura a seguir, listamos parte da configuração, onde podemos ver o co- mando que criptografa as senhas. D 'Im itr e Ca m ar go (2 01 2) Figura 11 - Comando para criptografar as senhas As senhas criptografadas podem ser vistas na parte do arquivo de configura- ção, mostrada na figura a seguir. D 'Im itr e Ca m ar go (2 01 2) Figura 12 - Senhas criptografadas no arquivo de configuração As senhas que configuramos até agora evitam o acesso ao modo Exec Usuário por meio das linhas console e telnet. No entanto, o acesso ao modo Exec Privile- giado continua liberado, como podemos ver na próxima figura. 3 configuração de roteadoreS 37 D 'Im itr e Ca m ar go (2 01 2) Figura 13 - Acesso Exec Privilegiado sem senha Observe que, depois da apresentação da mensagem de acesso restrito, foi so- licitada a senha de acesso. Neste caso, estamos fazendo o acesso pela console e a senha utilizada foi senha. No entanto, para acessar o modo Exec Privilegiado, digitamos somente o comando enable. Para adicionar uma senha de autorização de acesso ao modo Exec Privilegia- do, devemos utilizar o comando enable secret seguido da senha. A seguir, lista- mos a configuração da senha SENhA. Filial_FLN(config)#enable secret SENhA Filial_FLN(config)# A senha configurada com o comando apresentado já é criptografada por pa- drão. O método de criptografia utilizado é diferente do definido pelo comando que criptografou as senhas das linhas de acesso. Observe, na figura a seguir, parte do arquivo de configuração que mostra como fica a mesma. D 'Im itr e Ca m ar go (2 01 2) Figura 14 - Senha de acesso privilegiado criptografada no arquivo de configuração interconeXão de redeS38 Na próxima figura, você pode ver a exigência da senha para acesso ao modo Exec Privilegiado, depois de configurada a senha. D 'Im itr e Ca m ar go (2 01 2) Figura 15 - Exigência de senha para acesso Exec Privilegiado Para que possamos gerenciar o roteador remotamente, sem necessitar deslo- car-se até o seu local de instalação para efetuar alterações por meio da console, precisamos que ele tenha conectividade à rede. A configuração que devemos re- alizar no roteador para que ele tenha acesso à rede é similar à realizada em com- putadores. Precisamos adicionar a uma interface de rede local, um endereço IP e uma máscara de subrede. Se a máquina de gerenciamento estiver em uma rede diferente, deveremos também adicionar uma rota, geralmente uma rota padrão. Para configurar a interface de rede local, devemos acessar o modo de configu- ração de interface a partir do modo de configuração global. Utilizaremos para tal, o comando interface, seguido do nome da interface e de seu número de identi- ficação. Para adicionar o endereço IP e a máscara usamos o comando ip address seguido do endereço IP e máscara. Também podemos adicionar uma descrição que indica a finalidade da interface. Utilizamos o comando description seguido da descrição. A seguir, listamos o uso dos comandos para configuração da interface de ge- renciamento. Observe o uso do comando no shutdown utilizado para ativar a interface. Por padrão, todas as interfaces do roteador estão no modo desativado (shutdown). Filial_FLN#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Filial_FLN(config)#interface fastEthernet 0/0 Filial_FLN(config-if )#description Interface LAN - FILIAL FLN Filial_FLN(config-if )#ip address 10.1.1.1 255.0.0.0 Filial_FLN(config-if )#no shutdown 3 configuração de roteadoreS 39 A figura a seguir, lista como fica esta configuração no arquivo de configuração. D 'Im itr e Ca m ar go (2 01 2) Figura 16 - Interface de gerenciamento no arquivo de configuração Com esta configuração, se o roteador já estiver conectado à rede, poderemos testar a existência de conectividade com outros hosts que estão ligados à mesma rede. Na próxima figura, mostramos o teste de conectividade usando o comando ping. O teste de conectividade é feito com um host que está conectado na inter- face que configuramos. D 'Im itr e Ca m ar go (2 01 2) Figura 17 - Teste de conectividade com um host diretamente conectado A sequência de cinco pacotes foi enviada e recebida com sucesso. Note que, ainda não configuramos o roteamento no roteador, ou seja, ela não terá acesso a outras redes que não estejam diretamente conectadas à ela. Feita a configuração de rede do roteador, podemos gerenciá-lo remotamente se tivermos um host na mesma rede. Neste caso, como já configuramos a linha VTY, poderemos acessar por telnet. A configuração padrão da linha de conexão já vem com o telnet habilitado, bastando para tal, inserir a senha e o comando de login como fizemos anteriormente. interconeXão de redeS40 Apesar de ser possível gerenciar utilizando o telnet, sabemos que este pro- tocolo não é seguro. Todo o tráfego gerado será enviado em texto plano, sem criptografia. Caso seja necessário habilitar novamente o telnet, podemos usar o comando mostrado a seguir. Para executar o comando, devemos estar no modo de configuração de linha, para a linha VTY. Sala_reuniao(config)#line vty 0 4 Sala_reuniao(config-line)#transport input telnet Atualmente, o recomendado é utilizar o protocolo SSh, pois oferece criptogra- fia. A linha de conexão VTY oferece várias linhas. Este número varia geralmente entre 0 e 15, o que nos oferece a possibilidade de conectar 16 acessos remotos simultaneamente. No entanto, é possível configurar cada uma dessas dezesseis linhas individualmente. Para que o protocolo SSh seja habilitado no roteador para receber conexões remotas, são necessárias algumas configurações adicionais. A primeira configura- ção necessária já foi efetuada, que era a alteração do hostname. A próximaconfiguração é o nome de domínio. O comando utilizado é o ip domain-name seguido do nome de domínio. Configurado o domínio, devemos gerar uma chave de criptografia. Utilizamos o comando crypto key generate rsa modulus 1024 ou, em alguns casos, somente o comando crypto key generate rsa1. Na segunda opção, será questionado o tamanho da chave. O número 1024 da primeira opção se refere ao número da chave e é o valor recomendado. Tanto a versão 1 como a versão 2 do SSh estão disponíveis. É recomendado utilizar a ver- são 2, que pode ser habilitada com o comando ip ssh version 2. Ao gerar a chave, a versão 1 é automaticamente habilitada. Em seguida, deve- mos alterar algumas configurações na linha VTY. Note que a linha VTY apresenta diversas linhas, conforme mostrado a seguir. Filial_FLN(config)#line vty ? <0-15> First Line number 1 RSA Algoritmo de criptografia considerado dos mais fortes. Seu uso é recomendado para cifragem de e-mail e assinaturas digitais. 3 configuração de roteadoreS 41 Nesse caso, temos dezesseis linhas, ou seja, de 0 a 15. Podemos configurar uma ou todas, ou um conjunto delas. Todas as linhas podem ter a mesma confi- guração ou configurações para cada uma. Vamos configurar o SSh na linha de 5 a 10. Dessa forma, veremos a diferença com as linhas 0 a 4 no arquivo de configuração. Veja como fica a configuração do SSh. Filial_FLN(config)#ip domain name sc.senai.br Filial_FLN(config)#crypto key generate rsa The name for the keys will be: Filial_FLN.sc.senai.br Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. how many bits in the modulus [512]: 1024 % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] Filial_FLN(config)#ip ssh version 2 *mar 1 1:2:33.44: %SSh-5-ENABLED: SSh 1.99 has been enabled Filial_FLN (config)#line vty 5 10 Filial_FLN (config-line)#password senha Filial_FLN (config-line)#login Filial_FLN (config-line)#transport input ssh Feita essa configuração, será possível acessar o roteador utilizando SSh. A li- nha VTY pode ser configurada para receber tanto conexões telnet como SSh, bas- tando para tal, utilizar o comando transport input telnet ssh ou transport input all. Repare, na próxima figura, a diferença entre as configurações para as linhas VTY de 0 a 4 e de 5 a 10. interconeXão de redeS42 D 'Im itr e Ca m ar go (2 01 2) Figura 18 - Definição do tipo de acesso remoto no arquivo de configuração Apesar de configurada a conectividade com uma rede local, o roteador tem como função permitir o acesso de diferentes redes. Vamos adicionar mais uma rede local, na segunda interface fastEthernet e uma conexão de longa distância, por meio de uma interface serial. A seguir, você pode ver que a configuração, tan- to de uma interface serial, como de uma interface local, é feita da mesma forma. Filial_FLN#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Filial_FLN(config)#interface fastEthernet 0/1 Filial_FLN(config-if )#ip address 172.17.1.1 255.255.255.0 Filial_FLN(config-if )#no shutdown Filial_FLN(config-if )#exit Filial_FLN(config)#interface serial 0/0/0 Filial_FLN(config-if )#ip address 172.16.1.1 255.255.255.252 Filial_FLN(config-if )#no shutdown Filial_FLN(config-if )# Considerando que a conexão remota do roteador está ativa, poderemos testar a conectividade com a ponta remota e com um host de uma rede remota. Na próxima figura, você pode ver o teste de conectividade com a ponta remota por 3 configuração de roteadoreS 43 meio do IP 172.16.1.2 e com a rede remota 192.168.1.0/24. Observe que temos conexão com a ponta remota da conexão de longa distância, mas não temos com a rede remota. D 'Im itr e Ca m ar go (2 01 2) Figura 19 - Teste de conectividade através da conexão de longa distância Quando fizemos a configuração da interface de gerenciamento do switch, adicionamos o endereço de gateway, no entanto, sabemos que o endereço de gateway é o próprio roteador e a função dele é indicar como alcançar outras re- des. Para tanto, precisamos adicionar uma rota indicando como alcançar a rede remota. Aplicaremos uma rota padrão para que isso seja feito, conforme mostra- do a seguir. Filial_FLN#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Filial_FLN(config)#ip route 0.0.0.0 0.0.0.0 serial 0/0/0 A rota padrão é utilizada quando o roteador não conhece o destino para a rede remota. Ele faz a verificação de todas as suas rotas e, não havendo nenhuma opção que corresponde ao destino desejado, ele utilizará a rota padrão. A figura a seguir mostra o teste de conectividade com a rede remota, depois de adicionada a rota padrão. Lu iz M en eg he l ( 20 12 ) Figura 20 - Teste de conectividade com uma rede remota interconeXão de redeS44 Realizamos as configurações básicas necessárias para um rotador ter conec- tividade com a rede; para que seja gerenciado remotamente e para que tenha acesso a redes remotas. Note que muitas outras opções de configuração estão disponíveis, inclusive configurações relacionadas a questões de segurança. Nos próximos capítulos, você estudará mais detalhadamente sobre o uso da rota pa- drão e rotas estáticas, e as questões de segurança. No item a seguir, você conhe- cerá como é feita a verificação da configuração. Acompanhe. 3.4 Verificando a configuração Assim como ocorre no switch, o roteador possui a configuração em execução e a configuração de backup. Ao aplicar comandos de configuração no roteador, eles passam a valer imediatamente, pois são adicionados a running-config. Quan- do um roteador já configurado é ligado, a configuração que está armazenada na memória NVRAM é carregada na memória RAM e passa a ser a running-config. Para listar a configuração em execução e a de inicialização usamos o coman- do show seguido da configuração que desejamos visualizar, por exemplo, show running-config ou show startup-config. O arquivo de configuração em execução é listado nas figuras seguintes. Lu iz M en eg he l ( 20 12 ) Figura 21 - Arquivo de configuração em execução – parte inicial 3 configuração de roteadoreS 45 Lu iz M en eg he l ( 20 12 ) Figura 22 - Arquivo de configuração em execução - parte final Para visualizar os detalhes das interfaces, utilizamos o comando show inter- faces. Este comando listará os detalhes de todas as interfaces do roteador, em sequência. Se desejarmos listar a configuração de uma interface específica, basta adicionar depois do comando anterior, a interface desejada. Na próxima figura, podemos ver a saída do comando para a interface FastEthernet 0/1 e na da inter- face Serial 0/0/0. interconeXão de redeS46 Lu iz M en eg he l ( 20 12 ) Figura 23 - Informações de configuração e estado da interface de rede local Observe que, na primeira linha, podemos visualizar o estado da interface, que neste caso possui conexão com outro dispositivo. A linha seguinte, mostra o en- dereço físico da interface, o MAC Address. Veja agora, a saída do comando show interfaces serial 0/0/0. Lu iz M en eg he l ( 20 12 ) Figura 24 - Informações de configuração e estado da interface de rede de longa distância 3 configuração de roteadoreS 47 Observe que no caso da interface de longa distância não há presença do en- dereço MAC, pois se trata de outra tecnologia. Portanto, o encapsulamento de dados da camada de enlace é realizado por outro protocolo, o hDLC. SAIBA MAIS Para compreender todos os parâmetros apresentados na sa- ída do comando show interfaces, acesse o site <http://www. tek-tips.com/faqs.cfm?fid=1311> e confira as informações disponíveis sobre o assunto. Em algumas situações não desejamos obter todas as informações listadas pelo comando show interfaces, mas somente um resumo com o estado da interface. Podemos usar o comando show ip interface brief como mostrado na figura a se- guir. Observeque somente estão ativas as interfaces FastEthernet 0/0, 0/1 e a Serial 0/0/0 e seus respectivos endereços IP. Lu iz M en eg he l ( 20 12 ) Figura 25 - Resumo do estado das interfaces do roteador Estudamos que o roteador possui uma tabela de roteamento, onde ele arma- zena os endereços de destino e também qual interface deve ser utilizada para al- cançar este destino. Para verificar a tabela de roteamento, utilizamos o comando show ip route, conforme mostrado na próxima figura. interconeXão de redeS48 Lu iz M en eg he l ( 20 12 ) Figura 26 - Listagem da tabela de roteamento do roteador Observe que, antes de apresentar a tabela com as redes, há uma legenda que mostra o significado dos caracteres que aparecem na primeira coluna da tabela. No caso desse código apresentado, temos três rotas diretamente conectadas e uma rota estática. As rotas diretamente conectadas são adicionadas automati- camente quando uma interface do roteador é configurada com um endereço IP. Já a rota estática, o administrador de rede pode adicionar. Neste caso, esta rota estática é a rota padrão que adicionamos anteriormente. Os roteadores também possuem uma memória flash, onde fica armazenado o sistema operacional IOS. Podemos listar o conteúdo desta memória usando o comando show flash, conforme mostrado na figura a seguir. Lu iz M en eg he l ( 20 12 ) Figura 27 - Listagem do conteúdo da memória flash do roteador FIQUE ALERTA É preciso ter muito cuidado ao manipular a memória flash, para não apagar o arquivo do sistema operacional. 3 configuração de roteadoreS 49 Podemos imaginar que é possível identificar a versão do sistema operacional com base no nome do arquivo armazenado na memória flash. No entanto, pode haver casos nos quais mais de um arquivo de sistema operacional está presente nessa memória. Para identificar a versão que está em execução, devemos utilizar o comando show version. Além de listar a versão do sistema operacional, pode- mos verificar o modelo do equipamento, o número de interfaces presentes e as informações sobre o hardware do roteador. Na próxima figura, podemos ver a saída do comando. Lu iz M en eg he l ( 20 12 ) Figura 28 - Versão de sistema e hardware do roteador Os comandos do roteador também ficam armazenados em um buffer, o que nos permite acessá-los utilizando a sequência de teclas control e P, ou utilizando a tecla de seta para cima. Uma forma de listar todos os comandos já executados é utilizando o comando show history, como mostrado na figura a seguir. interconeXão de redeS50 Lu iz M en eg he l ( 20 12 ) Figura 29 - Listagem do histórico de comandos executados O tamanho do buffer lista, por padrão, os últimos dez comandos. O tamanho do buffer pode ser alterado usando o comando terminal history size seguido do ta- manho do buffer desejado. O tamanho do buffer pode ser de 0 a 256. Na figura a seguir, mudamos o tamanho do buffer para 5. Observe que, em seguida, listamos os últimos comandos executados e somente os últimos cinco são apresentados. Lu iz M en eg he l ( 20 12 ) Figura 30 - Alteração do tamanho do armazenamento do histórico de comandos Você viu que temos dois tipos de arquivos de configuração: o de inicialização e o de execução. No entanto, não estudamos como fazer para salvar a configuração em execução e nem como fazer backup desta configuração. Na próxima etapa, você verá como gerenciar e configurar o roteador. 3.5 gerenciamento de configuração Você já viu que o roteador possui dois arquivos de configuração: o em execução e o de inicialização. Qualquer alteração na configuração do roteador é aplicada na configuração em execução e passa a vigorar imediatamente. Por exemplo, se definirmos que uma porta deve ficar desativada, ao aplicar o comando shutdown na porta, ela irá desativar imediatamente. Confira no Casos e relatos um exemplo onde todos os comandos são executa- dos no modo Exec Privilegiado. 3 configuração de roteadoreS 51 caSoS e relatoS Negociação de portas Igor é o novo administrador de rede da empresa e, ao chegar para o seu primeiro dia de trabalho recebe reclamações dos usuários, pois não con- seguem acessar à Internet. Ele foi informado na portaria que houve que- da de energia prolongada durante o final de semana. Verificando que a conectividade com a rede local está funcionando normalmente, ele parte para verificar o roteador. Ao acessar o dispositivo por SSh, ele verifica que a configuração das interfaces está correta. No entanto, identifica que não há indicação alguma de como as redes locais podem acessar redes remo- tas. Como a conexão é feita diretamente com uma operadora de telecom, ele imaginou que uma rota padrão para a interface de longa distância resolveria o problema. Ele fez a alteração e a rede começou a funcionar. Igor salvou a configuração do roteador e fez backup. Como a configuração em execução fica na memória RAM, e esta é perdida quando o roteador é desligado, temos que aprender como salvar a configuração de forma definitiva para que ela não seja perdida. Quando salvamos o arquivo de configuração em execução, ele é gravado na memória NVRAM e se torna o arqui- vo de configuração de inicialização. Para salvar a configuração, podemos usar o comando copy seguido do arquivo de origem e do arquivo de destino, respecti- vamente. Veja como fica o uso do comando copy para salvar a configuração de execu- ção. Filial_FLN#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] interconeXão de redeS52 Observe que, na execução do comando para salvar a configuração, o interpre- tador solicita uma confirmação do nome do arquivo de destino. Os valores que aparecem dentro dos colchetes são sempre os valores padrão para o questiona- mento. Se não for feita uma alteração, basta pressionar a tecla <enter>. Certo. Você já sabe salvar a configuração, mas, e se quisermos que o roteador volte a ter a configuração de fábrica, como fazer? Você pode desejar iniciar uma nova configuração sem correr o risco de ter in- terferência de algo que já está configurado no equipamento. Para apagar a confi- guração de inicialização, usamos o comando erase startup-config. A configuração em execução não pode ser apagada. No código a seguir, exclu- ímos o arquivo de configuração de inicialização. Observe. Filial_FLN#erase startup-config Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] [OK] Erase of nvram: complete %SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram Apesar de termos excluído o arquivo de configuração, estes passos não são suficientes para que o roteador fique sem configuração, pois o arquivo em execu- ção continua na memória RAM. O próximo passo é reinicializar o roteador, e para reinicializá-lo, usamos o comando reload, conforme mostrado a seguir. Filial_FLN#reload Proceed with reload? [confirm] %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command. Finalmente, podemos efetuar um armazenamento de segurança do arquivo de configuração do roteador em local remoto, como em um servidor de confi- gurações. Para fazer a cópia do arquivo de configuração do roteador, tanto do arquivo de inicialização como do arquivo em execução, devemos utilizar o co- mando copy. No entanto, ao invés de seguir o arquivo de origem e de destino, ele 3 configuração de roteadoreS 53 será seguido do arquivo de origem e do destino remoto. Neste caso, usaremos um servidor TFTP. O serviço TFTP deve estar habilitado em uma máquina remota. É importante executar um teste de conectividade entre o servidor e o roteador, para garantir que estejam se comunicando. Executamos o comando para salvar o arquivo startup-config, como mostrado a seguir. Observe que podemos fazer o mesmo para o arquivo de configuração em execução. Filial_FLN #copy startup-config tftp Address or name of remote host []? 10.1.1.3 Destination filename [Filial_FLN-confg]?Writing startup-config....!! [OK - 1302 bytes] 1302 bytes copied in 3.028 secs (0 bytes/sec) Para efetuar a restauração de um arquivo de configuração armazenado em um servidor TFTP, podemos realizar o processo inverso, como mostrado a seguir. Filial_FLN#copy tftp startup-config Address or name of remote host []? 172.17.1.3 Destination filename [Filial_FLN-confg]? Writing startup-config...!! [OK - 605 bytes] 605 bytes copied in 0.109 secs (5000 bytes/sec) VOCÊ SABIA? Para efetuar uma cópia de segurança do sistema opera- cional ou atualizá-lo, podemos usar o mesmo procedi- mento mostrado para os arquivos de configuração. Bas- ta especificar a memória flash como origem ou destino. interconeXão de redeS54 Veja, abaixo, o procedimento para salvar o IOS do roteador em um servidor TFTP. Filial_FLN #copy flash tftp Source filename []?c2800nm-advipservicesk9-mz.124-15.T1.bin Address or name of remote host []? 10.1.1.3 Destination filename [c2800nm-advipservicesk9-mz.124-15.T1.bin]? Writing c2800nm-advipservicesk9-mz.124-15.T1.bin....!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! [OK - 4414921 bytes] 4414921 bytes copied in 3.353 secs (1316000 bytes/sec) Filial_FLN # recaPitulando Neste capítulo, você aprendeu a realizar as configurações básicas em ro- teadores da marca Cisco. Viu como configurar o dispositivo para ser ge- renciado remotamente, como gerenciar a configuração e também como visualizar informações de configuração e de interfaces. E ainda, aplicou uma rota padrão para acessar redes remotas. Apesar de os comandos serem diferentes entre os fabricantes, os conceitos são os mesmos. No próximo capítulo, você aprenderá os conceitos de roteamento estático. Até lá! 4 roteamento estático Neste capítulo, você estudará o funcionamento do roteamento estático, como adicionamos rotas no roteador de forma manual e como elas são utilizadas pelo roteador. Além disso, verá como está estruturada a tabela de roteamento e compreenderá o processo de roteamento das redes diretamente conectadas. Ao final deste capítulo, você terá subsídios para: a) conhecer os conceitos e aplicar o roteamento estático em uma rede IP. interconeXão de redeS56 4.1 conceitoS de roteamento eStático Para o roteador efetuar o encaminhamento de pacotes para um destino qual- quer, é necessário o uso de uma tabela de roteamento. Vimos que a tabela de roteamento possui informações de como as redes podem ser alcançadas. Esta ta- bela associa um endereço de rede de destino com uma interface do roteador. No processo de roteamento, o roteador consulta a tabela de roteamento em busca de uma correspondência do endereço de destino do cabeçalho do pacote IP e de uma rede que esteja na tabela de roteamento. A tabela de roteamento pode apresentar rotas para redes diretamente conec- tadas ou rotas remotas. Ao configurar uma interface do roteador com um ende- reço IP de uma rede - diretamente conectada a uma rede da qual o roteador faz parte - , o roteador automaticamente adiciona uma rota para a rede daquele IP na tabela de roteamento. FIQUE ALERTA Configurar um endereço IP na interface não é suficiente para que a rota diretamente conectada seja inserida na tabela de roteamento. A interface deve estar ativa, ou seja, o comando no shutdown deve ser aplicado. A interface de saída para alcançar esta rede será a porta que tem o IP confi- gurado. Sempre que uma interface tem um endereço IP configurado, a rede a qual pertence o endereço terá uma entrada inserida na tabela de roteamento. A figura a seguir mostra uma tabela de roteamento onde há rotas diretamente co- nectadas. Note que, para cada uma daquelas rotas temos uma interface com um endereço IP pertencente àquelas redes. Lu iz M en eg he l ( 20 12 ) Figura 31 - Rotas para redes diretamente conectadas 1 ROTEAMENTO DINâMICO Modo de operação do roteador que utiliza protocolos específicos. Os ajustes de rotas são feitos por meio da troca de informações entre os roteadores da rede. 4 roteamento eStático 57 Para identificar que a rota é diretamente conectada, podemos utilizar a legen- da dos códigos que é apresentada no início da saída do comando show ip route. Observe que na segunda linha da saída do comando temos a letra C, seguida da palavra connected. As duas rotas listadas na tabela de roteamento possuem a le- tra C no início da linha. Para outros tipos de rotas, diferentes letras identificaram cada uma delas, como: S para estática, D para EIGRP, O para OSPF, entre outros tipos de rotas. Uma rede remota é aquela rede que não está conectada diretamente no ro- teador, ou seja, o roteador não possui uma interface que pertence à rede. Para alcançar uma rede remota, é necessário obter informações de qual interface leva até ela. Esta interface que leva até a rede remota não está diretamente conectada, mas está conectada a outro roteador que tem informações de como alcançá-la. As rotas utilizadas para alcançar as redes remotas podem ser adicionadas na tabela de forma estática ou dinâmica. Para inserir rotas de forma dinâmica são necessários protocolos de roteamento dinâmico1, que serão estudados posterior- mente, nesta unidade curricular. A adição de rotas estáticas é feita manualmente pelo administrador de rede. O uso de rotas estáticas é vantajoso em algumas situ- ações, como em redes pequenas, onde poucas rotas são necessárias ou quando a rede é conectada a redes remotas por meio de um único provedor de serviços ou por uma única saída. No casos de uma única saída, geralmente se aplica o uso de uma rota padrão, que é um caso específico de uma rota estática. A rota estática na tabela de roteamento pode ser identificada pela letra S no início da linha, con- forme podemos ver na figura a seguir. Lu iz M en eg he l ( 20 12 ) Figura 32 - Rota estática na tabela de roteamento interconeXão de redeS58 Podemos ter mais de uma rota para alcançar uma rede remota. Neste caso, o roteador precisará identificar qual das rotas disponíveis oferece o melhor cami- nho. Quando as várias rotas são obtidas por um mesmo protocolo de roteamento, usa-se uma métrica para determinar qual das rotas é a melhor. Cada protocolo de roteamento utiliza uma forma diferente de calcular o valor da métrica. Por exem- plo, o Routing Information Protocol (RIP) utiliza o número de saltos. Quanto me- nor for a métrica, melhor é o caminho. havendo duas rotas para o mesmo destino e uma tabela de roteamento (sendo ambas obtidas usando o mesmo protocolo de roteamento), a métrica será utilizada para que o roteador escolha qual rota usar. há casos nos quais mais de um protocolo de roteamento podem estar em exe- cução simultaneamente no roteador. Nestas situações, a tabela de roteamento pode ter mais de uma rota para alcançar o mesmo destino, mas, desta vez, se- rão obtidas por meio de protocolos de roteamento diferentes. Como a forma de cálculo de métrica é particular de cada protocolo, elas não podem ser utilizadas como parâmetro de comparação no momento da escolha de qual rota será uti- lizada. Para estes casos, temos a Distância Administrativa (AD), que determina a preferência de uma rota em relação à outra, com base na origem da rota. Por exemplo, temos duas rotas para uma rede remota: uma obtida pelo RIP e outra pelo EIGRP. A rota obtida pelo EIGRP, apesar de apresentar uma métrica maior que a do RIP, possui uma Distância Administrativa menor. Sendo que, este valor menor in- dica que a rota obtida pelo EIGRP tem preferência em relação a obtida pelo RIP e será a rota utilizada pelo roteador. Os valores para a distância administrativa vão de 0 a 255, sendo que, para a rota estática, a distância administrativa é 1, e para rotas diretamente conectadas, é 0. A distância administrativa e a métrica podem ser identificadas por meio da análise da tabela de roteamento. A próxima figura destaca a distância administra- tiva e a métrica de rotas obtidas por meio dos protocolos
Compartilhar