Disciplina: Tecnologia e Infra-estrutura Prof.: Paulo Martins E-mail: [email protected] Telefone: (12) 2134-9038 Curso: Técnico em Informática Índice O que é uma Rede de Computadores Sl. 03 O Modelo OSI (Open System Interconnection) Sl. 21 As Camadas do Modelo OSI Sl. 26 O Modelo TCP/IP Sl. 53 Configurando Roteadores Cisco Sl. 66 Configurando senhas de um Roteador Sl. 72 Configurando uma interface Serial do Roteador Sl. 76 Configurando uma interface Ethernet do Roteador Sl. 82 Configurando Banners de Login no Roteador Sl. 88 Resolução de nomes de hosts Sl. 92 Salvando as Configurações do Roteador Sl. 95 O que é uma Rede de Computadores? O que é uma rede de Computadores? Uma Rede provê o compartilhamento de informações e recursos. Trabalhar em um ambiente de rede permite que pessoas ou grupos compartilhem estas informações e recursos. •Vantagens: •1. Distribuição geográfica de computadores e dispositivos; •2. Redução de Custos (quando comparamos com soluções anteriores); •3. Flexibilidade de Configuração •4. Simplicidade (usuários de computadores pessoais têm facilidades de migração para um ambiente de rede); Modelos de computação • Computação centralizada; • Computação distribuída (recursos distribuídos) • Rede colaborativa (processamento distribuído). Rede corporativa Típica As redes de computadores foram criadas para interligar computadores de uso pessoal, e acabaram substituindo os mesmos, devido às vantagens vistas anteriormente. Até então, os computadores pessoais eram vistos com reservas pelos profissionais da área. Atualmente uma rede corporativa pode ser composta por várias redes interligadas. MATRIZ - Curitiba FILIAL - SP Roteador de borda Roteador de borda Frame relay VPN IPSec Internet Roteador VPN Modem ADSL VPN – Virtual Private Network IPSec – Internet Protocol Security ADSL – Asynchronous Digital Subscriber Line Modem ADSL Roteador VPN Rede corporativa Típica • A comunicação entre os dispositivos de diferentes especificações e características em uma única rede só é possível por conta dos padrões de rede que garantem a interoperabilidade. • Estes padrões baseiam-se em modelos de referência em camadas, sendo que o mais conhecido é o modelo (Open Systems Interconnection), que possui camadas. Computação Centralizada Basicamente, os mainframes também eram usados para armazenar, organizar e processar dados. No entanto, trata-se de um único processador, que na época era compartilhado por diversos usuários, através do acesso via “terminais” locais ou remotos. O mainframe divide sua capacidade de processamento entre as aplicações executadas pelos diversos terminais (time sharing). •Estações de Trabalho •Mainframes •Impressora Computação Distribuída Em vez de centralizar todo o processamento em um único mainframe, a computação distribuída utiliza vários computadores menores para obter os mesmos resultados. Mainframe Token Ring Estação de Trabalho Servidor Hub Ethernet Roteador •Servidor Rede Colaborativa Mainframes • O modelo de Rede Colaborativa considera o processamento distribuído entre os computadores de toda a rede. Ou seja, ocorre o compartilhamento da capacidade de processamento. • Poucos ambientes hoje podem ser citados como exemplos de ambientes de Rede Colaborativa. Switch Roteador Servidores Estações de Trabalho O Avanço das Redes Atualmente, as redes de computadores incluem diversos tipos de dispositivos e computadores, executando diversos sistemas operacionais associados às mais diversas aplicações, que não se limitam mais ao mero armazenamento, organização e processamento de dados. Uma rede típica pode incluir dispositivos como telefones IP, câmeras de vídeo, sistemas de vídeo-conferência, sensores e dispositivos industriais etc. Rede Local (LAN). Rede Metropolitana (MAN). Rede de longo alcance (WAN). LAN (Local Area Network) • Uma rede local (LAN) refere-se a um ambiente que normalmente encontra-se distribuído nos limites de uma organização. • Os limites de abrangência geográfica são muito variáveis, a depender dos meios físicos e equipamentos utilizados. Tipicamente, utiliza meios de propriedade da organização, e, também graças a isto, oferece elevada performance para suas aplicações. LAN (Local Area Network) As principais características de uma LAN são: • Perímetro normalmente associado aos limites da organização atendida; • Performance elevada; • Taxas de erros extremamente baixas; • Compartilhamento de recursos de hardware e software; • Meios físicos de propriedade da organização atendida; Equipamentos Utilizados em Redes Os principais equipamentos de comunicação utilizados em uma rede local são: • Hubs / Switches ………………………………………………………… • Bridges.............................................................................................. • Roteadores........................................................................................ Redes MAN (Metropolitan Area Network) • As redes MAN, por definição, estão distribuídas dentro de uma área metropolitana (cidade), com distâncias que podem chegar a dezenas de quilômetros; • Normalmente envolvem a utilização de serviços oferecidos por empresas públicas de telecomunicações, porém oferecem performance compatível com as redes locais; • Os meios de transmissão normalmente utilizados são a fibra óptica e, em alguns casos, padrões wireless, como o Wi-Max (IEEE802.16). Redes WAN (Wide Area Network) Por definição: •Uma WAN é uma rede que conecta redes de diferentes localidades, tipicamente utilizando meios físicos de operadoras de telecomunicações. •Uma WAN pode envolver enormes distâncias, provendo conectividade até internacional, ou podem ser implementadas devido a limitações geográficas/físicas ou operacionais, que impedem o uso de meios físicos proprietários. Redes WAN (Wide Area Network) As principais características de uma WAN são: • Não há limite de perímetro; • Performance normalmente limitada devido ao custo; • Utilizam meios físicos de propriedade de operadoras de telecomunicações; • Tipicamente baseadas em canais de alta performance, porém esta é dividida entre os diversos usuários; • Tipicamente utilizam protocolos específicos para WAN. Redes WAN (Wide Area Network) Os principais equipamentos de comunicação utilizados em uma rede WAN são: •Modems........................................................................................... •Roteadores...................................................................................... •Servidores de comunicação........................................................... Redes WAN (Wide Area Network) Institutos Normativos: • ITU-T - lnternational Telecommunication Union-Telecommunication Standardization Sector; • ISO - International Organization for Standardization; • IETF - lnternet Engineering Task Force; • IEEE - Institute of Electrical Electronic Enginieers • EIA - Electronic lndustries Association; • TIA - Telecommunications lndustries Association; Modelo OSI (Open System Interconnection) Uma rede tipicamente envolve 3 partes: – Dois ou mais dispositivos que se comunicam; – Um canal de comunicação entre os dispositivos • Cabo elétrico (metálico), ótica (fibra ótica) ou wireless; – Protocolos de comunicação O modelo OSI surgiu para padronizar os protocolos Modelo OSI (Open System Interconnection) • Os protocolos existem para atender a aplicações, oferecendo serviços; • Estes serviços normalmente envolvem hardware e software que exercem uma função específica; Veja o video “A História da Internet” Modelo OSI (Open System Interconnection) Tipicamente é feita uma distinção entre os seguintes tipos de solicitantes e fornecedores de serviço: • Servidores (Servers) • Clientes (Clients) • Pontos (Peers) Ponto-a-Ponto Servidor Cliente Modelo OSI (Open System Interconnection) Estas entidades são diferenciadas pelo que podem fazer em uma rede: • Os servidores tipicamente apenas fornecem serviços; • O clientes tipicamente solicitam serviços dos servidores; • Os pontos (peers) fazem as duas coisas simultaneamente. Modelo OSI (Open System Interconnection) Os servidores oferecem seus dados armazenados, sua capacidade de processamento e seus recursos de entrada/saída para os clientes. Freqüentemente, a maioria das aplicações que fornecem serviços de rede se combinam em um único Network Operating System (NOS) Os principais serviços oferecidos pelos sistemas operacionais de redes são: • Serviços de arquivo • Serviços de banco de dados • Serviços de impressão • Serviços de mensagem • Serviços de aplicação Modelo OSI (Open System Interconnection) As camadas do modelo OSI 7 6 APLICAÇÃO APRESENTAÇÃO 5 SESSÃO 4 TRANSPORTE 3 REDE 2 1 LINK DE DADOS FÍSICA Camada 1 – Física Esta camada tem por objetivo realizar a transmissão de bits através de um canal de comunicação que conecta dois ou mais equipamentos, através da troca de sinais usando um meio físico. Camada 1 – Física Nessa camada, são especificadas as características mecânicas, elétricas, físicas e procedurais das interfaces entre os equipamentos e o meio físico de transmissão. • Mecânicas: formato do conector, número de pinos etc • Elétricas: tensão elétrica, corrente etc • Físicas: comprimento de onda, freqüência etc • Procedurais: modo de transmissão (half-duplex, fullduplex etc), entre outras coisas. Camada 2 – Link de Dados (Enlace) As pricipais funções da camada são: • Montagem e delimitação de quadros • Controle de erro • Controle de fluxo Camada 3 – Rede • Esta camada tem por objetivo possibilitar a transferência de informações, ou mover dados para localizações específicas entre sistemas finais. • Esta função é semelhante àquela que a camada de Enlace ou Link de Dados, realiza através do endereçamento do dispositivo físico. Camada 3 – Rede • Esta camada tem por objetivo possibilitar a transferência de informações, ou mover dados para localizações específicas entre sistemas finais. • Esta função é semelhante àquela que a camada de Enlace ou Link de Dados, realiza através do endereçamento do dispositivo físico. Camada 3 – Rede • As principais funções da camada de rede são: • Roteamento: a função de roteamento permite determinar rotas apropriadas entre endereços de rede. • Multiplexação da conexão de rede: várias conexões de rede podem ser multiplexadas sobre uma única conexão de enlace, a fim de otimizar a utilização desta última; Camada 4 – Transporte • A camada de Transporte destina-se a ocultar a complexidade da estrutura da rede de computadores para o processo da camada superior sem se preocupar com quaisquer aspectos relativos ao roteamento de tais unidades de dados através das sub-redes utilizadas, uma vez que tais funções são exercidas pela camada de rede. • Ela organiza mensagens de nível mais alto em segmentos e entrega-os, de modo confiável, á Sessão ou processos mais altos da camada. Camada 4 – Transporte As três principais funções da camada de transporte são: • Endereçamento • Desenvolvimento de segmentos • Serviços de conexão Camada 4 – Transporte Endereçamento: usa dois métodos de identificação: • Identificador de conexões, usando este identificador, um fornecedor de serviços , como um servidor de impressão, pode se comunicar ao mesmo tempo com mais de um cliente. • Identificador de transações, é semelhante aos identificadores de conexões, mas eles se referem a uma unidade que é menor do que conversação. Uma transação é composta de um pedido e uma resposta. Camada 4 – Transporte Desenvolvimento de segmentos: • Algumas das mensagens geradas pelas entidades da rede são muito grandes para que a camada de Rede e as camadas inferiores as manipulem, esta função da camada realiza a divisão dessas mensagens. Camada 4 – Transporte A camada de Transporte pode combinar várias mensagens pequenas, direcionadas para o mesmo destino, em um segmento de combinação para reduzir o overhead da rede. Cada uma das mensagens menores é identificada por seu próprio header, que contém um identificador de conexões. Endereço de rede (Lógico) ABC. Endereço de Endereço Identificador Dispositivo de Serviço de Conexões (Físico) 100 SA1 CID 1 Identificador de Conexões DADOS CID 2 DADOS Camada 4 – Transporte Serviço de Conexão: os serviços de conexão da camada de Transporte podem ser necessários para obter conexões ponto-aponto confiáveis, mesmo que serviços de conexão de outras camadas sejam fornecidos ou não. • Serviços Orientados por Conexão • Serviços sem Conexões Não-confirmados • Serviços sem Conexões Confirmados Camada 5 – Sessão A camada de Sessão facilita a comunicação entre fornecedores e solicitantes de serviços. As sessões de comunicação são controladas através de mecanismos que estabelecem, mantêm, sincronizam e gerenciam o diálogo entre entidades de comunicação, esta camada também ajuda as camadas superiores a identificar e se conectar aos serviços disponíveis na rede. Camada 5 – Sessão O principal objetivo da camada é de administração da sessão por atender os fornecedores e os solicitantes de serviço estabelecendo e mantendo a comunicação entre os equipamentos interligados. Na prática, esta função pode ser dividida em três tarefas: • Estabelecimento da Conexão • Transferência de Dados • Liberação da Conexão Camada 5 – Sessão Estabelecimento da Conexão: O estabelecimento da conexão inclui todas as subtarefas que devem ser realizadas para que as entidades reconheçam uma às outras e concordem em se comunicar: • Verificar as senhas e os nomes de login do usuário. • Estabelecer os números da identificação da conexão. • Concordar sobre quais serviços são necessários e sua duração. • Determinar em qual entidade começa a conversação. • Coordenar os reconhecimentos dos procedimentos de retransmissão e de numeração. Camada 5 – Sessão Transferência de Dados: • As tarefas da transferência de dados mantêm a conexão e a comunicação e passam as mensagens entre duas entidades. As sub-tarefas abaixo são sempre realizadas: • Transferência de dados atual. • Reconhecimento do recebimento de dados (incluindo o nãoreconhecimento quando os dados não são recebidos). • Restabelecer comunicações interrompidas. Camada 5 – Sessão Liberação da Conexão: • A liberação da conexão é a tarefa de finalizar uma sessão de comunicação. Pode ser feita através de um acordo entre duas entidades, como duas pessoas que dizem "tchau" ao final de uma conversa ao telefone; ou através de uma perda de conexão óbvia, como alguém que, acidentalmente, desliga o telefone. Camada 6 – Apresentação • A camada de Apresentação converte os dados para um formato comum (sintaxe de transferência), que possa ser entendido por cada aplicativo da rede e pelos computadores no qual eles são executados. • A camada de Apresentação pode também comprimir ou expandir, criptografar ou decodificar dados. Camada 6 – Apresentação Conversão: Quando dois computadores que usam conjuntos de regras diferentes tentam se comunicar, eles devem realizar algum tipo de conversão. Os padrões de conversão estão descritos a seguir: • Conversão • Conversão • Conversão • Conversão de Ordem de bits de Ordem de Bytes de Códigos de Caracteres de Sintaxe de Arquivos Camada 6 – Apresentação Criptografia: Criptografia é um termo geral que descreve os métodos de misturar dados. • Transposição • Substituição • Algébrico Métodos mais usados: •Códigos particulares • Códigos públicos Camada 7 – Aplicação • Os serviços que os protocolos da camada de Aplicação suportam incluem os serviços de banco de dados, arquivos, impressão, mensagens e aplicações. • A camada de Aplicação não inclui pacotes de software do usuário como o Word ou Excel e etc., mas as tecnologias que permitem que o software do usuário tire proveito dos serviços da rede. Camada 7 – Aplicação Divulgação de Serviços: Os servidores divulgam os serviços de rede fornecidos aos clientes da rede. Os servidores usam os diferentes métodos de divulgação do serviço mostrados abaixo: • Divulgação do serviço ativo; • Divulgação do serviço passivo; Camada 7 – Aplicação Divulgação do Serviço Ativo: • Ao realizar a divulgação do serviço ativo, cada servidor envia mensagens periódicas (incluindo endereços de serviços) para anuncia sua disponibilidade. • Os clientes também podem fazer o poli dos dispositivos na rede procurando por um tipo de serviço. Os clientes da rede coletam divulgações e constroem tabelas dos serviços atualmente disponíveis. Camada 7 – Aplicação Divulgação do Serviço Passivo: • Os servidores realizam a divulgação do serviço passivo registrando o serviço e o endereço em um diretório. • Quando os clientes querem identificar os serviços disponíveis, eles simplesmente pedem ao diretório para localizar o serviço e fornecer o endereço do serviço. Camada 7 – Aplicação Métodos de Uso do Serviço: • Para que um serviço de rede possa ser usado, ele deve estar disponível para o sistema operacional local do computador. Há uma variedade de métodos para que isso seja feito, mas cada método pode ser definido pelo local ou nível onde o sistema operacional local reconhece o sistema operacional da rede. Veja o video "Modelo OSI (Open System Interconnection)" O Modelo TCP/IP Assista o video "Modelo OSI x Modelo TCP/IP" Resumo: TCP/IP x OSI Hub • O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a muito simples se comparado a um switch: o hub recebe dados vindos de um computador e os transmite a todas às outras máquinas diretamente conectadas a ele. • No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente distribuído. • Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, há aparelhos com 8, 16, 24 e 48 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento. Hub • Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar, pois é o hub que a "sustenta". Também é possível adicionar um outro hub ao já existente. Por exemplo, nos casos em que um hub tem 8 portas e outro com igual quantidade de entradas foi adquirido para a mesma rede. • Hubs são adequados para redes pequenas e/ou domésticas. Havendo poucos computadores é muito pouco provável que surja algum problema de desempenho. • Contudo, o hub está sendo substituído por equipamentos de pequeno porte desenvolvido para uso domestico e em pequenos escritórios (SOHO - Small Office Home Office) como Router-Switchs, Access Points, Wireless Broadhand Router, etc... CSMA/CD – Carrier Multiple Access/Collision detection O csma/cd é um sistema simples, a placa de rede observa se há ausência de sinal nos meios físicos e então começa a transmitir. Se dois nós transmitirem simultaneamente, ocorrerá uma colisão de pacotes e nenhum dos nós poderão transmitir. Switch O switch é um equipamento muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino e não para todos os computadores diretamente conectados ao switch. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e a porta de destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo). Assim como no hub, é possível ter várias portas em um switch e a quantidade varia da mesma forma. Roteador Roteador (Encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si. Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponível na rede para um determinado destino. Roteador Os roteadores utilizam tabelas de rotas para decidir sobre o encaminhamento de cada pacote de dados recebido. Eles preenchem e fazem a manutenção dessas tabelas executando processos e protocolos de atualização de rotas, especificando os endereços e domínios de roteamento, atribuindo e controlando métricas de roteamento. O administrador pode fazer a configuração estática das rotas para a propagação dos pacotes ou pode configurar o roteador para que este atualize sua tabela de rotas através de processos dinâmicos e automáticos. Roteador Os roteadores encaminham os pacotes baseando-se nas informações contidas na tabela de roteamento. O problema de configurar rotas estáticas é que, toda vez que houver alteração na rede que possa vir a afetar essa rota, o administrador deve refazer a configuração manualmente. Já a obtenção de rotas dinamicamente é diferente. Depois que o administrador fizer a configuração através de comandos para iniciar o roteamento dinâmico, o conhecimento das rotas será automaticamente atualizado sempre que novas informações forem recebidas através da rede. Essa atualização é feita com a troca de informações entre roteadores vizinhos em uma rede. Roteador Roteamento Interno: • Os roteadores utilizados para trocar informações dentro de Sistemas Autônomos são chamados roteadores internos (interior routers) e podem utilizar uma variedade de protocolos de roteamento interno (Interior Gateway Protocols - IGPs). Dentre eles estão: RIP, IGRP, EIGRP, OSPF e Integrated IS-IS. Roteamento Externo: • Roteadores que trocam dados entre Sistemas Autônomos sao chamados de roteadores externos (exterior routers), e estes utilizam o Exterior Gateway Protocol (EGP) ou o BGP (Border Gateway Protocol). Para este tipo de roteamento são considerados basicamente coleções de prefixos CIDR (Classless Inter Domain Routing) identificados pelo numero de um Sistema Autônomo. Adicionando Rotas Também podemos configurar rotas e serviços de roteamento em computadores com sistemas operacionais Unix, Linux e Windows. Para configurar rotas em computadores com sistema operacional windows podemos utilizar o comando “route”. Para conhecer todos os parâmetros aplicáveis a este comando, acesse o prompt de comando do windows e digite “route ?”. Abaixo segue a sintaxe para adicionar uma rota: Route add 192.168.1.0 mask 255.255.255.0 192.168.1.1 -p Adicionando rotas estáticas Ao adicionar corretamente uma rota em uma estação de trabalho com Windows 7, podemos observar que o sistema operacional confirma a adição da rota com a mensagem “OK” conforme a imagem abaixo: Para visualizar todas as rotas pré-configuradas no windows podemos utilizar o comando “route” seguido do parâmetro “print”. Visualizando rotas Ao executar o comando “route print” a tabela de roteamento será exibida conforme o exemplo abaixo: Configurando Roteadores Cisco Ao concluírem este módulo, vocês serão alunos deverão ser capazes de: • Dar nome a um roteador; • Definir senhas; • Examinar comandos show; • Configurar uma interface serial; • Configurar uma interface Ethernet; • Executar alterações em um roteador; • Salvar alterações em um roteador; • Configurar a descrição de uma interface; • Configurar um banner com a mensagem do dia; • Configurar tabelas de hosts; • Entender a importância dos backups e da documentação. Configurando Roteadores Cisco Todas as alterações de configuração de um roteador Cisco através da interface da linha de comando (CLI) são feitas a partir do modo de configuração global. É possível entrar em outros modos mais específicos, dependendo da alteração de configuração que for necessária, mas todos esses modos específicos são subconjuntos do modo de configuração global. Os comandos do modo de configuração global são usados em um roteador para aplicar instruções de configuração que afetem o sistema como um todo. O comando a seguir muda o roteador para o modo de configuração global e permite inserir comandos a partir do terminal: Configurando Roteadores Cisco O prompt muda para indicar que agora o roteador está no modo de configuração global. Router# configure terminal Router(config)# O modo de configuração global, muitas vezes apelidado config global, é o principal modo de configuração. Estes são apenas alguns dos modos em que se pode entrar a partir do modo de configuração global: • Modo de interface; • Modo de linha; • Modo de roteador; • Modo de subinterface; • Modo de controlador. Configurando Roteadores Cisco Visão Geral do Modo do Roteador Configurando Roteadores Cisco Quando se entra nesses modos específicos, o prompt do roteador muda para indicar o modo de configuração atual. Quaisquer alterações de configuração que forem feitas aplicam-se somente às interfaces ou aos processos cobertos por esse modo específico. Digitar exit a partir de um desses modos de configuração específicos leva o roteador de volta ao modo de configuração global. Pressionar Ctrl-Z faz com que o roteador saia completamente dos modos de configuração e o leva de volta ao modo EXEC privilegiado. Configurando o nome de um Roteador Uma das primeiras tarefas de configuração é dar um nome exclusivo ao roteador. Essa tarefa é realizada no modo de configuração global usando os seguintes comandos: Router(config)# hostname Tokyo Tokyo(config)# Assim que a tecla Enter é pressionada, o prompt muda, passando do nome do host padrão (Router) para o nome do host recém-configurado, que, neste exemplo, é Tokyo. Configurando senhas de um Roteador As senhas restringem o acesso aos roteadores. Sempre se deve configurar senhas para as linhas do terminal virtual e para a linha do console. As senhas também são usadas para controlar o acesso ao modo EXEC privilegiado, para que apenas usuários autorizados possam fazer alterações no arquivo de configuração. Os comandos a seguir são usados para definir uma senha opcional, mas recomendável, na linha do console: Router(config)# line console 0 Router(config-line)# password <senha> Router(config-line)# login Configurando senhas de um Roteador Deve-se definir uma senha em uma ou mais linhas de terminal virtual (VTY), para que os usuários tenham acesso remoto ao roteador usando Telnet. Geralmente, os roteadores Cisco suportam cinco linhas VTY numeradas de 0 a 4, embora diferentes plataformas de hardware suportem quantidades diferentes de conexões VTY. Freqüentemente, usa-se a mesma senha para todas as linhas, mas às vezes uma linha é definida de maneira exclusiva para oferecer uma entrada de fall-back (respaldo) ao roteador se as outras quatro conexões estiverem ocupadas. São usados os seguintes comandos para definir a senha nas linhas VTY: Router(config)# line vty 0 4 Router(config-line)# password <senha> Router(config-line)# login Configurando senhas de um Roteador A senha de ativação e o segredo de ativação são usados para restringir o acesso ao modo EXEC privilegiado. A senha de ativação só é usada se o segredo de ativação não tiver sido definido. É recomendável que o segredo de ativação esteja sempre ativado e seja sempre usado, já que ele é criptografado e a senha de ativação não é. Estes são os comandos usados para definir as senhas de ativação: Router(config)# enable password <senha> Router(config)# enable secret <senha> Às vezes não é desejável que as senhas sejam mostradas em texto claro na saída dos comandos show running-config ou show startup-config. Este comando é usado para criptografar as senhas na saída da configuração: Router(config)# service password-encryption Configurando senhas de um Roteador O comando service password-encryption aplica criptografia fraca a todas as senhas não criptografadas. O comando enable secret <senha> usa um algoritmo MD5 forte para a criptografia. Configurando uma interface Serial do Roteador Uma interface serial pode ser configurada a partir do console ou através de uma linha de terminal virtual. Para configurar uma interface serial, siga estas etapas: 1. Entre no modo de configuração global; 2. Entre no modo de interface; 3. Especifique o endereço da interface e a máscara de sub-rede; 4. Se houver um cabo DCE conectado, defina a taxa do clock; pule esta etapa se houver um cabo DTE conectado; 5. Ligue a interface. Cada interface serial conectada precisa ter um endereço IP e uma máscara de sub-rede se for esperado que a interface roteie pacotes IP. Configure o endereço IP usando os seguintes comandos: Router(config)# interface serial 0/0 Router(config-if)# ip address <endereço IP> <máscara de rede> Configurando uma interface Serial do Roteador As interfaces seriais necessitam de um sinal de clock para controlar a temporização das comunicações. Na maioria dos ambientes, um dispositivo DCE (por exemplo, um CSU) fornece o clock. Por padrão, os roteadores Cisco são dispositivos DTE, mas podem ser configurados como dispositivos DCE. Em links seriais que estão diretamente interconectados, como em um ambiente de laboratório, um lado deve ser considerado um DCE e fornecer um sinal de clock. O clock é ativado e a velocidade é especificada com o comando clock rate. As taxas de clock disponíveis, em bits por segundo, são: 1200, 2400, 9600, 19200, 38400, 56000, 64000, 72000, 125000, 148000, 500000, 800000, 1000000, 1300000, 2000000 ou 4000000. Entretanto, algumas taxas de bits podem não estar disponíveis em certas interfaces seriais, dependendo de sua capacidade. Configurando uma interface Serial do Roteador Por padrão, as interfaces ficam desligadas, ou desativadas. Para ligar ou ativar uma interface, use o comando no shutdown. Se uma interface precisar ser desativada administrativamente para manutenção ou solução de problemas, use o comando shutdown para desligá-la. No ambiente do laboratório, a configuração da taxa de clock que será usada é de 56000. Os comandos para definir uma taxa de clock e ativar uma interface serial são os seguintes: Router(config)# interface serial 0/0 Router(config-if)# clock rate 56000 Router(config-if)# no shutdown Configurando uma interface Serial do Roteador Alterando as configurações do Roteador Se uma configuração exigir modificação, vá para o modo apropriado e insira o comando adequado. Por exemplo, se for necessário ativar uma interface, entre no modo de configuração global, entre no modo de interface e emita o comando no shutdown. Para verificar as alterações, use o comando show running-config. Esse comando exibe a configuração atual. Se as variáveis exibidas não forem as esperadas, o ambiente pode ser corrigido através de uma ou mais das seguintes ações: • Emita a forma no de um comando de configuração. • Recarregue o sistema para voltar ao arquivo de configuração original da NVRAM. • Copie um arquivo de configuração armazenado a partir de um servidor TFTP. • Remova o arquivo de configuração de inicialização executando o comando erase startup-config e, em seguida, reinicie o roteador e entre no modo de configuração. Alterando as configurações do Roteador Para salvar as variáveis de configuração no arquivo de configuração de inicialização na NVRAM, insira o seguinte comando no prompt EXEC privilegiado: Router# copy running-config startup-config Configurando uma interface Ethernet do Roteador Uma interface Ethernet pode ser configurada a partir do console ou de uma linha de terminal virtual. Cada interface Ethernet precisa ter um endereço IP e uma máscara de subrede se for esperado que a interface roteie pacotes IP. Para configurar uma interface Ethernet, siga estas etapas: 1. Entre no modo de configuração global; 2. Entre no modo de configuração da interface; 3. Especifique o endereço da interface e a máscara de sub-rede; 4. Ative a interface. Por padrão, as interfaces ficam desligadas, ou desativadas. Para ligar ou ativar uma interface, use o comando no shutdown. Se uma interface precisar ser desativada administrativamente para manutenção ou solução de problemas, use o comando shutdown para desligá-la. Configurando uma interface Ethernet do Roteador Configurando uma interface Ethernet do Roteador Uma descrição de interface deve ser usada para identificar informações importantes, tais como um roteador distante, um número de circuito ou um segmento de rede específico. Uma descrição de uma interface pode ajudar um usuário da rede a lembrar-se de informações específicas sobre a interface, tais como qual rede a interface atende. Configurando uma interface Ethernet do Roteador O objetivo da descrição é ser simplesmente um comentário sobre a interface. Embora a descrição apareça nos arquivos de configuração que existem na memória do roteador, ela não afeta a operação do roteador. As descrições são criadas seguindo um formato padrão que se aplica a cada interface. A descrição pode incluir a finalidade e a localização da interface, outros dispositivos ou locais conectados à interface e identificadores de circuitos. As descrições permitem que o pessoal de suporte entenda melhor o escopo dos problemas relacionados a uma interface e permitem uma solução mais rápida dos problemas. Configurando uma interface Ethernet do Roteador Para configurar a descrição de uma interface, entre no modo de configuração global. A partir daí, entre no modo de configuração de interface. Use o comando description seguido da informação. Configurando uma interface Ethernet do Roteador Etapas do procedimento: 1. Entre no modo de configuração global, inserindo o comando configure terminal. 2. Entre no modo da interface específica (por exemplo, interface Ethernet 0) interface ethernet 0. 3. Insira a descrição do comando seguida da informação que deve ser exibida. Por exemplo, Rede XYZ, Prédio 18. 4. Saia do modo de interface, voltando para o modo EXEC privilegiado, usando o comando ctrl-Z. 5. Salve as alterações da configuração na NVRAM, usando o comando copy running-config startup-config. Eis dois exemplos de descrições de interface: interface Ethernet 0 description LAN Engenharia, Prédio 2 interface serial 0 description ABC rede 1, Circuito 1 Configurando Banners de Login no Roteador Um banner de login é uma mensagem que é exibida no login e que é útil para transmitir mensagens que afetam todos os usuário da rede, tais como avisos de paradas iminentes do sistema. Os banners de login podem ser vistos por qualquer pessoa. Portanto, deve-se tomar cuidado com as palavras da mensagem do banner. "Bem-vindo" é um convite para que qualquer pessoa entre em um roteador e, provavelmente, não é uma mensagem adequada. Configurando Banners de Login no Roteador Um banner de login deve ser um aviso para que não se tente o login a menos que se tenha autorização. Uma mensagem tal como "Este sistema é protegido. Só é permitido acesso autorizado!" instrui os visitantes indesejáveis que qualquer intrusão além daquele ponto é indesejada e ilegal. Configurando Banners de Login no Roteador Um banner com a mensagem do dia pode ser exibido em todos os terminais conectados. Entre no modo de configuração global para configurar um banner com a mensagem do dia (MOTD). Use o comando banner motd, seguido de um espaço e um caractere delimitador, tal como o sinal de sustenido (#). Adicione uma mensagem do dia seguida de um espaço e de um caractere delimitador novamente. Configurando Banners de Login no Roteador Siga estas etapas para criar e exibir uma mensagem do dia: 1. Entre no modo de configuração global, inserindo o comando configure terminal. 2. Insira o comando banner motd # <Aqui vai a mensagem do dia> #. 3. Salve as alterações, emitindo o comando copy running-config startup-config. Resolução de nomes de hosts A resolução de nomes de hosts é o processo usado por um sistema computacional para associar um nome de host a um endereço IP. A fim de usar os nomes de hosts para se comunicar com outros dispositivos IP, os dispositivos de rede, tais como os roteadores, devem ser capazes de associar os nomes dos hosts a endereços IP. Uma lista de nomes de hosts e seus respectivos endereços IP é chamada de tabela de hosts. Resolução de nomes de hosts Uma tabela de hosts pode incluir todos os dispositivos da organização de uma rede. Cada endereço IP exclusivo pode ter um nome de host associado a ele. O software Cisco IOS mantém em cache mapeamentos entre nomes de hosts e endereços, para serem usados pelos comandos EXEC. Essa cache acelera o processo de conversão de nomes em endereços. Os nomes de hosts, diferentemente dos nomes DNS, têm significado somente no roteador no qual estão configurados. A tabela de hosts permite que o administrador da rede digite o nome do host (por exemplo, Auckland) ou o endereço IP para fazer Telnet para um host remoto. Resolução de nomes de hosts Para desabilitar o recurso de pesquisa de nomes DNS podemos utilizar o comando no ip domain-lookup dentro do modo de configuração global do roteador. Backup e documentação das configurações do Roteador A configuração dos dispositivos de rede determina a maneira como a rede se comportará. O gerenciamento da configuração dos dispositivos inclui as seguintes tarefas: • Listar e comparar arquivos de configuração em dispositivos em funcionamento; • Armazenar arquivos de configuração em servidores de rede; • Realizar instalações e atualizações de software. Os arquivos de configuração devem ser armazenados em backup para a eventualidade de algum problema. Os arquivos de configuração podem ser armazenados em um servidor de rede, em um servidor TFTP ou em um disco guardado em local seguro. A documentação deve ser incluída com essa informação off-line. Backup e documentação da configuração do Roteador Backup e documentação da configuração Uma cópia atual da configuração pode ser armazenada em um servidor TFTP. O comando copy running-config tftp, conforme mostrado na figura abaixo, pode ser usado para armazenar a configuração atual em um servidor TFTP de rede. Para isso, realize as seguintes tarefas: Backup e documentação da configuração Etapa 1 Insira o comando copy running-config tftp. Etapa 2 Insira o endereço IP do host em que o arquivo de configuração será armazenado. Etapa 3 Insira o nome a ser atribuído ao arquivo de configuração. Etapa 4 Confirme as opções, respondendo sim todas as vezes. Restaurando a configuração do Roteador Um arquivo de configuração armazenado em um dos servidores da rede pode ser usado para configurar um roteador. Para isso, realize as seguintes tarefas: 1. Entre no modo de configuração, inserindo o comando copy tftp runningconfig, conforme mostrado na figura abaixo. Restaurando a configuração do Roteador 2. No prompt do sistema, selecione um arquivo de configuração de hosts ou de rede. O arquivo de configuração de rede contém comandos que se aplicam a todos os roteadores e servidores de terminal da rede. O arquivo de configuração de hosts contém comandos que se aplicam a um roteador em particular. No prompt do sistema, insira o endereço IP do host remoto onde o servidor TFTP está localizado. Neste exemplo, o roteador está configurado a partir do servidor TFTP no endereço IP 131.108.2.155. Restaurando a configuração do Roteador 3. No prompt do sistema, insira o nome do arquivo de configuração ou aceite o nome padrão. A convenção dos nomes de arquivos é baseada no UNIX. O nome de arquivo padrão é hostname-config para o arquivo de hosts e network-config para o arquivo de configuração da rede. No ambiente DOS, os nomes de arquivos são limitados a oito caracteres, mais uma extensão de três caracteres (por exemplo: roteador.cfg ). Confirme o nome do arquivo de configuração e o endereço do servidor tftp fornecido pelo sistema. Observe na figura que o prompt do roteador muda imediatamente para tokyo. Isso é uma evidência de que a reconfiguração acontece assim que o novo arquivo é descarregado A configuração do roteador também pode ser salva em um disco, capturando o texto no roteador e salvando-o no disco. Se o arquivo precisar ser copiado de volta para o roteador, use os recursos padrão de edição de um programa emulador de terminal para colar o arquivo de comandos no roteador. ? Dúvidas