Cisco CCENT ICND1 (100-105) - Básico de Redes para CCNA R&S
4.7 (196 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
626 students enrolled

Cisco CCENT ICND1 (100-105) - Básico de Redes para CCNA R&S

Desenvolva habilidades para instalar e operar uma rede Cisco e seus componentes, além de funções segurança de redes!
4.7 (196 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
626 students enrolled
Created by Breno Andrade
Last updated 10/2018
Portuguese
Portuguese [Auto-generated]
Current price: $97.99 Original price: $139.99 Discount: 30% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 13 hours on-demand video
  • 5 articles
  • 36 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Após a conclusão do curso você estará pronto para passar na prova CCENT (100-105)
  • Você aprenderá a implementar os equipamentos e tecnologias aqui descritos e aplicá-los a cenários do mundo real
  • Configurar, verificar e solucionar problemas em Switches com VLANs e comunicações entre Switches
  • Configurar, verificar e solucionar problemas em Roteadores
  • Aplicar técnicas de analise e solução de problemas em cenários de Troubleshooting
  • Cabeamento e conexões basicas entre os equipamentos Cisco
  • Planejar e Implementar um esquema de endereçamento e serviços IP para atender aos requisitos de rede
  • Monitoramento básico de equipamentos Cisco
  • A conclusão do curso e a aprovação na prova de certificação permitirão que os alunos avancem para qualquer outra trilha de certificações da Cisco
Requirements
  • Não há pré-requisitos
Description

### ATENÇÃO!! NOVAS AULAS E RECURSOS ESTÃO SENDO ADICIONADOS DIARIAMENTE ###  Obrigado a todos pelos feedbacks!

-------------------------------------------------------------------------------------------------------------------------------------------------


O curso de Certificação Cisco CCENT / CCNA ICND1 (100-105), é o seu primeiro passo no mundo de certificações Cisco, e esse é o seu guia definitivo que o prepara para ter sucesso na prova na primeira tentativa! Esse é o único recurso verdadeiramente completo, com teoria, praticas e materiais de apoio, tudo isso sem o uso dos entendiantes powerpoints. Durante o curso eu compartilho diversas dicas de preparação para a prova, ajudando-o a identificar seus pontos fracos e melhorar tanto seu conhecimento conceitual quanto suas habilidades práticas. 

O pacote completo de estudo contém: 

  • Uma rotina de preparação para o teste para ajudá-lo a ser aprovado nas provas; 

  • Testes que o permitem decidir quanto tempo você precisa gastar em cada seção; 

  • Exercícios ao final dos capítulo e de cada parte, que o ajudam a relembrar os conceitos principais que você precisa saber; 

  • Seções de troubleshooting (resolução de problemas), que o ajudam a internalizar os cenários complexos que você enfrentará na prova; 

  • Um capítulo final de preparação que o guia pelas ferramentas e recursos para ajudá-lo a desenvolver suas habilidades, com revisões de estratégias na hora da prova; 

  • Sugestões de plano de estudo e templates para ajudá-lo e se organizar e otimizar seu tempo de estudo;

Recomendado pelo seu nível de detalhes, planos de estudo, funções de auto-teste, perguntas e revisões desafiadoras, este guia de estudo o ajuda a absorver os conceitos e técnicas necessários para o sucesso na prova.

Who this course is for:
  • Todos interessados em ingressar numa carreira em redes, deve fazer esse curso
  • Qualquer pessoa que queira e/ou precisa da nova certificação CCENT da Cisco
  • Candidatos a certificação que desejam passar em sua prova na primeira tentativa
  • Todos com vontade de se tornar um Engenheiro de Redes
  • Profissionais interessados em entrar no seleto grupo de certificados Cisco
  • Qualquer pessoa que pretenda melhorar seus conhecimentos sobre os novos tópicos da Cisco para o exame CCENT
  • Qualquer um que precise implementar as novas tecnologias de rede Cisco no mundo real
  • Os alunos devem estar cientes de que o CCENT (ICND1 - 100-105) é a primeira certificação necessária para avançar para qualquer outro exame da Cisco
Course content
Expand all 84 lectures 13:15:37
+ Introdução do Curso
6 lectures 01:23:27
Entendendo as Certificações
18:34
Vantagens de fazer o CCENT (100-105)
19:38
A estrutura da Prova 100-105 ICND1
16:51
Mais informações sobre a estrutura e agendamento da prova
12:04
+ FUNDAMENTOS DE REDES (aproximadamente 20% do conteúdo da prova)
58 lectures 08:55:39

Introdução

A palavra rede (network) tem várias definições. Aplicada aos computadores, rede é uma maneira de conectar computadores para que eles tenham consciência um do outro e possam unir e compartilhar seus recursos. (Nobrega Filho, 2016).

Entre os anos 70 e 80 ocorreu uma fusão dos campos de Ciência da Computação e Comunicação de Dados e isto trouxe vários fatos relevantes. Nas empresas, escolas e em muitos outros tipos de organização, as redes de comunicação de dados, em seus diversos tipos oferecem vários benefícios:

  • Permitir acesso simultâneo a programas e dados importantes;
  • Permitir às pessoas compartilhar dispositivos periféricos;
  • Facilitar o processo de realização de cópias de segurança (backup);
  • Agilizar as comunicações pessoais com o correio eletrônico ou mensagens instantâneas;

Na área comercial, por exemplo, as redes revolucionaram o uso da tecnologia dos computadores. Muitas empresas que costumavam depender de um sistema centralizado em um Mainframe (Servidor Dedicado de Grande Porte) com uma série de terminais agora usam redes de computadores, em que cada empregado tem um computador em sua mesa. A tecnologia e a perícia dos computadores não estão mais centralizadas no Mainframe de uma companhia e em seu departamento de Tecnologia da Informação; elas estão distribuídas por toda a organização, entre uma rede de computadores e usuários preparados. (Nobrega Filho, 2016).

A indústria da computação, por assim dizer, teve um progresso espetacular em um curto período de tempo e as redes de comunicação também fazem parte desse crescimento tendo um papel fundamental nos processos de comunicação para o mundo globalizado. As redes de comunicação, cada vez mais rápidas e eficientes, permitiram a comunicação e o acesso rápido a qualquer parte do globo de forma praticamente instantânea.

Comunicação de Dados

A Comunicação Dados é uma disciplina da área de “Ciências da Computação” que trata da transmissão de informação entre sistemas computacionais e dispositivos diferentes através de um meio de transmissão. A transmissão de informação pressupõe a passagem de sinais através dos meios físicos de comunicação que compõem as redes.

Quanto a Eficiência

Quando falamos sobre eficiência de um sistema de comunicação de dados, é necessário conhecer 3 fundamentais características: Serviço de Entrega, Confiabilidade e Tempo de Atraso.

  • Entrega (ou delivery): Os dados devem ser recebidos somente pelo dispositivo ou usuário de destino, ou seja, o sistema deve entregar os dados ao destino correto;
  • Confiabilidade: Dados modificados ou corrompidos em uma transmissão são pouco úteis, portanto,  o sistema deve garantir a entrega dos dados;
  • Tempo de atraso: Dados entregues tardiamente são pouco úteis. Por exemplo, no caso de transmissões multimídia, como vídeo, os atrasos não são desejáveis, de modo que eles devem ser entregues praticamente no mesmo instante em que foram produzidos, isto é, sem atrasos significativos. Neste caso, o sistema deve entregar dados em um tempo predeterminado e evitar ao máximo os atrasos.

Quanto aos Componentes

Para que a comunicação seja realizada, o processo é composto de elementos básicos, são estes:

  • Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio e vídeo – ou qualquer combinação desses;
  • Transmissor (TX): é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo e assim por diante;
  • Receptor (RX): é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de vídeo e assim por diante;
  • Meio de Transmissão: é o caminho físico por onde viaja uma mensagem originada e dirigida ao receptor;
  • Protocolo: é um conjunto de regras que governa a comunicação de dados. Ele representa um acordo entre os dispositivos que se comunicam.

comunicacao-dados-img1

(C) Brasil Escola, 2012.

Transmissão de Dados

A Transmissão de Dados é uma matéria cada vez mais importante para qualquer pessoa que opere com equipamentos que estejam inseridos num sistema de comunicação, que explora maneiras ou técnicas, através das quais as informações são transmitidas. Para uma transmissão dada numa via de comunicação entre duas máquinas, a comunicação pode ser realizada de diferentes formas, definindo-se por:

  • Sentido da Transmissão (Trocas):
    • Simples;
    • Half-duplex;
    • Full-duplex.
  • Modo de Transmissão (Meio). Trata-se do número de bits enviadas simultaneamente:
    • Paralela;
    • Serial.
  • Sincronização (Tipos). Trata-se da sincronização entre emissor e receptor:
    • Síncrono;
    • Assíncrono.

Para podermos esclarecer cada uma das técnicas acima citadas vamos falar mais um pouco de cada uma delas.

Sentido da Transmissão

O sentido de transmissão (ou sentido das trocas) entre dois dispositivos em redes pode acontecer de três maneiras diferentes: SimplexHalf-duplex ou Full-duplex.

  • Simplex: A comunicação simplex é aquela em que há somente um transmissor e um receptor. A comunicação é unidirecional, como em uma rua de mão única. Somente um dos dois dispositivos no link é capaz de transmitir, logo o outro só será capaz de receber. Como exemplo temos a transmissão de TV e rádio AM e FM onde apenas podemos receber os dados enviados pelo receptor e não interagimos com o sistema.comunicacao-dados-img2

    (C) Brasil Escola, 2012.

  • Half-duplex: Neste modo, cada estação pode transmitir e receber, mas nunca ao mesmo tempo. Quando um dispositivo está transmitindo o outro está recebendo e vice-versa. Em uma transmissão half-duplex, toda a capacidade do canal é dada ao dispositivo que estiver transmitindo no momento. Como exemplo temos a comunicação usada por exemplo por um Walk Talking assim como o rádio Nextel.comunicacao-dados-img2

    (C) Brasil Escola, 2012.

  • Full-duplex: Neste modo, ambas estações podem transmitir e receber simultaneamente, ou seja, ao mesmo tempo. Sinais em direções opostas compartilham a capacidade do link ou canal. Como exemplo temos a comunicação através de um telefone celular, onde conseguimos falar e ouvir ao mesmo tempo.comunicacao-dados-img4

    (C) Brasil Escola, 2012.

Modos de Transmissão

O modo de transmissão designa o número de unidades elementares de informações (bits) que podem ser transmitidas simultaneamente pelo canal de comunicação, ou seja, trata diretamente, a quantidade de bits a ser transmitida ao mesmo tempo.

  • Transmissão em modo Paralelo: Na transmissão em modo paralelo, os bits que compõem o carácter são enviados simultaneamente através de várias vias de dados. Uma via é, por exemplo, um fio, um cabo ou qualquer outro suporte físico. A ligação paralela dos computadores de tipo PC necessita geralmente de 10 fios. A imagem abaixo, exemplifica o modo de transmissão.

    ug-transmissao-paralela-2

    (C) Google Imagens, 2016.

    Exemplos: LPT1, LPT2, IDE, SCSI, PCI.

    ug-transmissao-paralela-1

    (C) Google Imagens, 2016.

    Estas vias podem ser :

    • N linhas físicas: neste caso, cada bit é enviado para uma linha física (é a razão pela qual os cabos paralelos são compostos de vários fios em cobertura);
    • uma linha física dividida em vários sub-canais compartilhando a mesma banda. Assim, cada bit é transmitido numa frequência diferente.

    Dado que os fios condutores estão próximos numa cobertura, existem perturbações / interferências que degradam a qualidade do sinal.

  • Transmissão em modo Série: Na transmissão em modo série, os bits que compõem a informação são enviados um a um através de uma única via de dados.

ug-transmissao-serial-2

(C) Google Imagens, 2016.

Exemplos: USB, Sata (Serial Ata), SaS, PCI-Express.

ug-transmissao-serial-1

(C) Google Imagens, 2016.

Quanto a Sincronização

Dados os problemas com a transmissão paralela, é a em modo série que é mais utilizada. Entretanto, como é apenas um só fio que transporta a informação, existe um problema de sincronização entre o emissor e o receptor, ou seja, o receptor não pode a priori distinguir os caracteres (ou mesmo, de maneira mais geral, as sequências de bits) porque as bits são enviadas sucessivamente. Existem então dois tipos de transmissão que permitem remediar este problema: Síncrona e Assíncrona.

  • Transmissão Assíncrona: No modo de transmissão Assíncrono os dados são enviados um a um sem controle de tempo entre um e outro. Agora, imagine que só um bit é transmitido durante um longo período de silêncio, onde o receptor não poderia saber que se trata de 00010000, ou 10000000 ou ainda 00000010. Para remediar este problema, cada dado é precedido de uma informação que indica o início da transmissão deste (a informação de início de emissão chama-se bit START) e termina com o envio de uma informação de fim de transmissão (chamada bit STOP, pode eventualmente haver vários bits STOPS). Normalmente utilizada quando não é estabelecido, no receptor, nenhum mecanismo de sincronização relativamente ao emissor.
    • Características:
      • Baixo Rendimento (alto overhead).
      • Fácil Implementação;
      • Baixa Velocidade;
  • Transmissão Síncrono: Na transmissão em modo Síncrono os dados são enviados em blocos e em intervalos de tempo definidos, dados de sincronismo são enviados durante a transmissão para manter o sincronismo entre as máquinas. O receptor recebe continuamente (mesmo quando nenhum bit é transmitido) as informações ao ritmo em que o emissor as envia. É por isso é necessário que emissor e receptor estejam sincronizados à mesma velocidade. Além disso, informações suplementares são inseridas para garantir a ausência de erros na transmissão.
    • Características:
      • Boa qualidade de transmissão;
      • Custo de transmissão mais elevado;
      • Equipamento mais sofisticado;
      • Ideais para transmissão de sinais sensíveis a atraso (voz, música, vídeo);
      • Transmissão com maior confiabilidade;
      • Adequado para aplicações multimídia.
Introdução aos Fundamentos de Redes
13:02
Um breve Histórico das Redes Ethernet
04:58
Introdução ao Modelo OSI
19:47
Introdução ao Modelo TCP/IP - DoD
06:21
Comparação entre os Modelos OSI e TCP/IP
05:11
CAMADAS ESSENCIAIS - Camada 4 Transporte
08:07
Protocolos da Camada de Transporte - TCP
03:12
Conceito de portas TCP - Identificando aplicativos na camada de transporte
04:23
Portas de serviços - Well Known Ports
03:44
Portas de serviços - Portas Registradas e Portas Dinâmicas
03:07
Conceito de portas TCP - TCPView
02:19
Visão geral do UDP e Portas UDP
04:05
Similaridades e diferenças entre TCP e UDP
05:05
Aula Bonus - Visão Prática do TCP e UDP no WireShark
10:40
Resumo sobre os protocolos TCP e UDP
01:12
Visão Geral do Design de Redes
09:11
Equipamentos Clássicos de Rede - HUBs
13:37
Equipamentos Clássicos de Rede - BRIDGES
15:12
Equipamentos Clássicos de Rede - SWITCHES
15:15
Equipamentos Clássicos de Rede - ROTEADORES
11:05
Dispositivos de Redes - FIREWALLS
05:57
Dispositivos de Redes - FIREWALLS - Parte 2
10:07
Introdução as Redes sem Fio - WiFi
07:58
Redes Wireless - WLC (Wireless LAN Controllers)
14:14
Outros dispositivos importantes nas Redes
03:44
Posicionamento e Impacto dos Dispositivos nas Redes
16:09

Há uma tendência em analisar a rede como se fosse nada mais do que uma tubulação, tomando como essencial o tamanho e o comprimento dos tubos ou a velocidade de feeds e links e considerar todo o resto desnecessário. Do mesmo modo que a tubulação de um grande estádio ou de um local elevado deve ser projetada levando em conta a escala, finalidade, redundância, proteção contra adulteração ou negação de operação e a capacidade de manipular cargas de pico, a rede exige tratamento similar. 

Como os usuários dependem da rede para acessar a maioria das informações necessárias para que possam trabalhar e transportar suas  vozes ou vídeos com confiabilidade, a rede deve ser capaz de oferecer transporte flexível e inteligente. 

Quebrar o design de rede em em camadas permite que cada camada implemente funções específicas, o que simplifica o design da rede, a implantação e o gerenciamento. A modularidade no design da rede permite que você crie elementos de design que podem ser replicados em toda a rede. A replicação oferece uma maneira fácil de escalar a rede, bem como um método de implantação consistente.

Modelo Hierárquico de Três Camadas e Modelo de Núcleo Colapçado
12:36
Resumindo as Arquiteturas de Rede
01:33

O que é Topologia de Rede?

A topologia de rede refere-se ao “layout físico” e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados (de forma física e lógica). Os pontos no meio onde são conectados recebem a denominação de nós, sendo que estes nós sempre estão associados a um endereço, para que possam ser reconhecidos pela rede.

Há várias formas nas quais se pode organizar a interligação entre cada um dos nós da rede.A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.

Existem duas categorias básicas de topologias de rede:

  • A topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança.
  • A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são frequentemente associadas à Media Access Control métodos e protocolos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches.


Introdução aos Diferentes tipos de Topologias de Rede
08:25

Na topologia de rede designada por estrela, toda a informação deve passar obrigatoriamente por um nó central com inteligência suficiente para conectar cada estação da rede e distribuir o tráfego para que uma estação não receba, indevidamente, dados destinados às outras. 

É neste aspecto que esta topologia difere da topologia barramento: uma rede local que use um hub não é considerada como estrela, pois o tráfego que entra pela porta do hub é destinado a todas as outras portas. Porém, uma rede que usa switches, apenas os dados destinados àquele  são enviados a ele.


Topologia em estrela.

A topologia em estrela é caracterizada por um elemento central que "gerencia" o fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada nó, daí surgiu a designação "Estrela". É possível estender este conceito, dando origem a uma Topologia em Estrela Estendida, que usa a topologia em estrela para ser criada. Ela une as estrelas individuais vinculando switches. Isso estenderá o comprimento e o tamanho da rede.

             Topologia estrela estendida


Topologias de Rede - Estrela e Estrela Estendida
03:37

Topologia em malha (ou Mesh): é usada para prover a maior proteção possível contra interrupções de serviço. A utilização de uma topologia em malha completa aparece, por exemplo, quando interconectando uma matriz e todo o conjunto de filiais em redes frame-relay. Usinas e grandes industrias também possuem seus sistemas de controle interligados numa rede de malha completa.

Topologias de Rede - Mesh
05:45

Uma topologia híbrida ( às vezes chamado de topologia mista ) conecta elementos de rede, combinando as características de duas ou mais outras topologias (como estrela, barramento ou anel). A topologia híbrida resultante apresenta características (e limitações) de seus componentes de rede. Exemplos de topologias de híbridos incluem o anel + estrela e barramento + estrela.

Resultado de imagem para topologia hibrida

Confiáveis, topologias híbridas têm maior tolerância a falhas que outras topologias. Uma topologia híbrida permite diagnosticar e isolar falhas de forma mais eficiente. Uma falha de rede (como um nó com defeito ou uma ruptura em um cabo de rede ) não afetará o restante da rede, além do ponto afetado.

Topologias híbridas são flexíveis e são projetadas para atender a uma variedade de ambientes e necessidades de uma rede. Elas são construídas depois de uma avaliação das necessidades e dos recursos de rede e disponíveis. Topologias híbridas combinam várias configurações para criar as condições mais ideais para atender o tráfego de rede, as cargas de processamento de dados e latência. 

Uma topologia híbrida é capaz de apresentar em pontos fortes e fracos do outras topologias. Isso resulta em uma rede complexa, que é mais eficiente e eficaz de topologias individuais . Combina as características ideais de suas topologias combinados. Por exemplo, uma topologia em anel + estrela combina as características de uma topologia em estrela com os de uma topologia em anel . Esta topologia híbrida combina a capacidade de tolerância a falhas do topologia em estrela com a confiabilidade de dados da topologia em anel.

Topologias de Rede - Híbrida
03:12

É a topologia de redes  que descreve como as redes de computadores estão interligadas, tanto do ponto de vista físico, como o lógico. A topologia física  representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). Já a topologia lógica refere-se à forma com que os nós se comunicam através dos meios de transmissão.

Resultado de imagem para topologia hibrida


Resumo de Topologias de Rede
01:38

O que é um Sistema de Cabeamento Estruturado?

É um sistema de cabeamento cuja infraestrutura é flexível e suporta a utilização de diversos tipos de aplicações tais como: dados, voz, imagem e controles prediais, ou ainda mais formalmente, um sistema de cabeamento estruturado é um conjunto de produtos de  conectividade usados de acordo com normas específicas e internacionais com características próprias, que destacamos:

  • Arquitetura aberta
  • Disposição física e meio de transmissão padronizados
  • Conformidade a padrões internacionais
  • Suporte a diversos padrões de aplicações, dados, voz, imagem, etc.
  • Suporte a diversos padrões de transmissão, cabo metálico, fibra óptica, radio, etc.
  • Assegurar expansão, sem prejuízo da instalação existente.
  • Permitir migração para tecnologias emergentes.

O conceito de Rede Estruturada se baseia na disposição de uma rede de cabos, integrando os serviços de voz e dados, imagem e sinais de controle, que facilmente pode ser redirecionada no sentido de prover um caminho de transmissão entre quaisquer pontos desta rede. Numa rede projetada seguindo este conceito as necessidades de todos os usuários podem ser obtidas com facilidade e flexibilidade. 

Um Sistema de Cabeamento Estruturado tem como característica básica ser um sistema multimídia, isto é, proporciona o acesso a vários sistemas de comunicação tais como voz, dados, imagens, sinais de controle através de um único sistema de cabeamento.

Introdução ao Cabeamento Estruturado
06:49

Cabos Ethernet

Pinagem dos Cabos DIRETO e CROSSOVER

 Plugs RJ 45 

São utilizados basicamente dois tipos de cabos, em redes Ethernet.

Cabo Direto ou Patch Cable

Utilizado para conexão entre uma placa de rede e um Hub

 

Também é muito utilizado um cabo direto padrão 568 B nas duas pontas

  

Cabo Crossover, Cross , Cruzado ou Invertido

Utilizado para conexão entre duas placas de rede ou entre dois Hubs

Preview 12:30

Acesso Local Via Console

Roteadores e Switches Cisco tem uma opção de acesso local para configuração e troubleshooting e duas de acesso remoto (via rede IP ou utilizando Modem discado).

Normalmente esses equipamentos vem de fábrica com uma configuração padrão que não permite acesso IP como os equipamentos domésticos que estamos acostumados a configurar.

Portanto a primeira opção é a conexão local via cabo serial chamada “Porta de Console“.

Normalmente a console é uma entrada RJ-45 em roteadores e switches mais antigos, já em equipamentos mais atuais existe a opção de conexão de console via cabo USB.

A identificação dessa porta é muito simples, pois ela vem destacada em azul claro e escrito “Console”. Veja imagens ilustrativas abaixo.

Roteador Cisco - CONSOLE

Normalmente as portas de console, chamadas de linhas ou “lines”, estão na parte traseira dos equipamentos, porém note que nos dois modelos de switch Catalyst 2960 da imagem acima essas portas estão na parte frontal de ambos os switches.

Agora imagens com detalhes mais de perto das entradas de console.

roteador Cisco - console detail

Nos computadores é a porta serial tem sua saída no conector DB-9 na placa mãe de desktops, porém maioria dos Laptops e até mesmo muitos desktops não tem mais essa opção, por esse motivo a Cisco passou a fornecer a opção de conexão serial via USB.

A seguir vamos estudar os tipos de cabos e como conectá-los nos computadores e laptops para fazer a configuração e monitoração local de um switch ou roteador Cisco.

Tipos de Cabos de Console

Quando compramos um switch ou roteador Cisco novo normalmente o cabo de console com ponta RJ-45/DB-9 vem na caixa, porém é preciso que isso seja especificado pelo parceiro Cisco responsável pelo seu pedido.

É possível atualmente que seja especificado o cabo comum ou o USB se seu roteador Cisco ou switch suportar console via USB.

Para o cabo de console convencional existem dois modelos:

  1. Cabo com ponta RJ-45 para o switch ou roteador Cisco e outra DB-9 para o computador.
  2. Cabo com duas pontas RJ-45 e um adaptador RJ-45/DB-9 para o computador.

Veja as imagens abaixo com os dois tipos de cabos.

roteador Cisco - cabos-console-antigos

Caso seu computador ou laptop não tenha a porta serial DB-9 você pode ainda utilizar um adaptador USB/Serial e conectar do roteador Cisco nesse adaptador, sendo que o adaptador vai conectado na USB do seu computador.

Essa é uma opção muito utilizada atualmente, principalmente se o switch ou roteador Cisco não tem opção de console USB.

Esses adaptadores são facilmente encontrados no mercado em lojas de informática. Veja imagem ilustrativa abaixo.

roteador Cisco - adapter

Se o roteador Cisco tem opção de conexão da console via USB aí facilita tudo, pois é um cabo simples mini-USB, ou seja, não precisa ser um cabo especial ou adquirido junto a Cisco.

Veja a imagem do cabo abaixo.

roteador Cisco - usb-console


Software e Configurações para Acesso Local Via Console

Para acessar a linha de comando ou CLI (Command Line Interface) do switch ou roteador Cisco você precisa agora ter um software de emulação de terminal (Terminal Emulation Software).

Quando você começa a estudar o assunto vai notar o HyperTerminal do Windows como primeira opção, muitas vezes até as telas de configuração serão mostradas como referência.

Porém existem outras opções como o Putty, TeraTerm, SecureCRT e muitos outros.

Eu pessoalmente utilizo o Putty tanto para conexão local via console como para conexão remota via Telnet e SSH, pois ele é um software gratuito e bem simples de operar.

A configuração padrão que você deve inserir no seu emulador de terminal é a seguinte para acessar a CLI via console:

  • 9600 bps
  • 8 bits de dados
  • 1 stop bit
  • Sem paridade
  • Sem controle de fluxo

Veja na imagem abaixo um exemplo de configuração do Putty.

Roteador Cisco - putty console

Em computadores com Windows e porta serial normalmente será a COM1, porém com adaptadores USB/Serial ou driver USB essa porta pode variar de numeração.

Você pode verificar nas propriedades de hardware do seu computador qual porta COM foi criada e escolher o número indicado nessa verificação.

Veja exemplo na imagem abaixo.

roteador Cisco - porta COM windows

Se você notar na tela do Putty que eu copiei apareceu “/dev/ttyS0” ao invés de COM1, isso porque eu uso Linux em meu Laptop.

Mas a mesma recomendação vale para o Linux, pois as portas COM podem variar de acordo com o adaptador USB/Serial ou cabo de console USB Cisco conectado a porta USB.

Uma vez tudo conectado, configurado e funcionando perfeitamente você deve receber alguma mensagem do seu roteador Cisco na tela do Putty ou seja o emulador de terminal que você tenha instalado em seu computador.

Quando você conectar seu emulador ao dispositivo Cisco algumas situações podem ser encontradas, veja abaixo as principais delas e o significado:

  • Nada é mostrado na tela, você digitou vários caracteres e nada acontece: Nesse caso provavelmente você conectou na porta COM errada ou seu cabo está com problemas.
  • Caracteres estranhos começaram a aparecer quando eu digito algo: A maior probabilidade é que a velocidade foi alterada do padrão de 9600bps. Você pode aumentar gradualmente a velocidade até chegar no valor correto.
  • O switch ou roteador Cisco não finaliza a inicialização e mostra mensagem de erro: Pode ser um problema de hardware ou software. Copie a mensagem e cole no google, normalmente encontramos documentação das mensagens de erro na Cisco.
  • Apareceu um Prompt escrito “rommon1>”: Seu dispositivo não inicializou corretamente, desligue e ligue novamente. Caso ele não saia dessa mensagem você vai precisar recuperar o Cisco IOS ou corrigir os comandos de Boot-System.
  • Aparaceu uma mensagem para eu digitar Yes ou No: Isso ocorre com roteadores novos ou sem configuração. Esse prompt é um Wizard de configuração bem simples, ou seja, se você digitar Yes o roteador Cisco vai fazer perguntas para ajudá-lo a fazer uma configuração básica.
  • Apareceu o nome do switch ou roteador Cisco e o prompt “>”: Seu dispositivo está OK e sem senha de console configurada.
  • O switch ou roteador Cisco pediu uma senha: É sinal que existe configuração no equipamento e essa senha pedida é a “senha de console“.

Veja abaixo exemplo da tela inicial da CLI em um roteador Cisco configurado com senha de console.

Roteador Cisco - console-inicial

No exemplo acima a console pede um usuário e senha, porém normalmente ela irá pedir apenas uma senha, mas vamos aprender a diferença e como configurar ambos os casos ainda nesse artigo um pouco mais para frente.

Resumindo, o normal quando conectamos o emulador de terminal à console do roteador Cisco é recebermos um prompt solicitando uma senha ou usuário/senha e depois cair em modo de usuário sem privilégios (“nome-do-roteador>“).

Veja essa figura abaixo que retirei da página da CiscoPress, pois ela é bem interessante e resume as escolhas de conexão local via Console.

Roteador Cisco - Console

Acesso Remoto Via Rede IP

O acesso local via console ao Switch e/ou Roteador Cisco é normalmente necessário quando temos que fazer a configuração inicial de um equipamento novo ou se o dispositivo perdeu o acesso remoto.

Nos demais casos normais da operação de uma rede vamos acessar os dispositivos via rede IP, pois não faz sentido sairmos do escritório e nos dirigirmos até um rack em um Datacenter ou sala distante para acessar um switch ou roteador Cisco se podemos fazer quase tudo remotamente, concorda?

Após a configuração inicial via console certifique-se que você consegue acessar o dispositivo via rede IP, por exemplo, utilizando “ping” e ative um recurso de acesso remoto.

O roteador Cisco permite conexão remota via CLI através de Telnet e SSH, assim como via os protocolos HTTP e HTTPS.

Muita gente vincula roteador Cisco e switch Cisco com CLI exclusivamente, porém a Cisco disponibiliza sim recursos de configuração via Web tanto para roteadores como para switches.

Existem softwares como o Cisco Configuration Professional (CCP) e CCP Express, o qual permite configurar muitos recursos de dados, voz, segurança e monitoração principalmente nas famílias de roteador Cisco ISR-G1 (1800, 2800 e 3800) e ISR-G2 (1900, 2900 e 3900).

Para os switches existem as opções do gerenciador local via Web ou o Cisco Network Assistant (CNA).

Dica, prefira sempre acessos seguros como SSH e HTTPS, pois os protocolos Telnet e HTTP enviam suas informações em texto claro, sem criptografia.

Mas o que isso pode trazer de perigo? Se sua rede não estiver segura é possível fazer ataques aos switches e copiar os quadros enviados em outras portas.

Se no meio desses dados estiver passando uma sessão de Telnet ou HTTP é possível descobrir o usuário e senha do administrador de redes ou de acesso privilegiado aos roteadores e switches da infraestrutura de redes.

Depois disso a coisa pode ficar bastante séria, pois imagine o que pode ser feito…

Entendendo Usuários, Senhas e Métodos de Autenticação em Switch e Roteador Cisco

Para cada método de conexão local ou remota em um switch ou roteador Cisco você pode definir uma senha de autenticação.

Em alguns casos como, por exemplo, para o Telnet e SSH você é obrigado a definir uma senha de acesso ou o roteador Cisco não permite o acesso remoto.

Portanto, você terá que definir algumas senhas para proteger seus dispositivos Cisco:

  • Senha de console para proteger acesso não autorizado local.
  • Senha de Telnet e/ou SSH (chamada de VTY) para permitir o acesso remoto via IP a CLI dos dispositivos.
  • Senha para o modo privilegiado.

Se você lembrar citei que quando nos conectamos nos equipamentos por padrão entramos em um modo chamado de usuário, o qual não temos privilégios de configuração.

Esse modo é indicado pelo sinal de maior após o nome do dispositivo e permite alguns comandos básicos para manutenção (por exemplo, ping) e alguns comandos show.

Para ter privilégios e poder entrar com comandos de configuração e monitoração mais avançados você precisa digitar o comando “enable”.

Por isso temos que definir uma senha de acesso privilegiado, para evitar que uma pessoa sem autorização consiga realizar ou alterar configurações nos equipamentos da infra de redes.

A senha de enable é definida com o comando “enable secret”.

Para a console e VTY (Telnet e SSH) você pode definir uma senha simples na “line”, utilizar usuário e senha do banco de dados local do dispositivo ou utilizar autenticação através de um servidor remoto através do AAA (Authentication, Authorization and Accounting – servidores TACACS+ ou RADIUS).

roteador cisco - autenticacao

Para o HTTP e HTTPS você pode definir também uma senha com o banco de dados local ou utilizar o AAA para autenticar em um servidor remoto.

É muito importante configurar corretamente as senhas dos switches, roteadores e demais dispositivos da sua infra de redes, pois eles são a porta de entrada para os dados dos seus usuários e empresa.

A seguir você vai aprender a configuração básica para definir as senhas de console, VTY (Telnet e/ou SSH) e acesso privilegiado (senha de enable).

Configuração Básica de Senhas de Acesso Local e Remoto

Vou ensinar aqui a configuração utilizando apenas uma senha e usuário/senha tanto para console como para VTY (Telnet/SSH), assim como a configurar a senha de acesso privilegiado.

Tanto a console como a VTY são chamadas de “lines” pelo Cisco IOS, sendo que a console é a “line console 0” e a VTY é a “line VTY primeira-linha [última-linnha]”.

Portanto você precisará entrar no modo da linha de console ou VTY para depois definir a senha quando utilizar senha simples, veja exemplo abaixo onde a senha da console será cisco e a senha da VTY será cisco.

Antes de iniciar a configuração das lines eu vou desativar o AAA com o comando “no aaa new-model”, pois ele vem ativado por padrão em versões mais novas de Cisco IOS, o que dificulta essa configuração mais simples nas Lines.

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#no aaa new-model 
R1(config)#

Em seguida vamos configurar a senha cisco (comando password) para a console e com o comando “login” fazer com que ela peça essa senha configurada.

R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit

Agora vamos configurar as linhas VTY, onde por padrão temos a conexão via Telnet, para ativar o SSH é preciso criar uma chave de criptografia e definir o “transport-input” da linha.

Note que a VTY possui várias conexões, onde antigamente eram apenas 6 (0 a 5), depois esse valor passou para 16 (0 a 15) e agora nesse roteador com IOS versão 15 temos 1371 linhas.

Nesse exemplo vamos configurar as 16 primeiras linhas com a senha cisco.

R1(config)#line vty ? 
 <0-1370> First Line number
R1(config)#line vty 0 ?
 <1-1370> Last Line number
 
R1(config)#line vty 0 15
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit

Por último vamos criptografar essas senhas para que se alguém consiga dar um “show running-config” tenha dificuldade para descobrir nossa chave secreta.

Por padrão as senhas criadas com o “password” não são criptografadas na configuração.

R1(config)#service password-encryption 
R1(config)#

Para finalizar vamos configurar a senha de acesso privilegiado ou “enable-secret” como “ciscoccent”.

Por padrão essa senha é criptografada com um hash MD5, ou seja, o roteador não escreve na configuração a senha e sim um código feito com esse algoritmo chamado MD5.

R1(config)#enable-secret ciscoccent

Você pode nos roteadores com Cisco IOS versão 15 definir um padrão de hashing mais forte utilizando o comando abaixo.

R1(config)#enable algorithm-type ?
 md5     Encode the password using the MD5 algorithm
 scrypt  Encode the password using the SCRYPT hashing algorithm
 sha256  Encode the password using the PBKDF2 hashing algorithm

R1(config)#enable algorithm-type sha256 secret ciscoccent
R1(config)#

A diferença entre as duas opções (MD5 e SHA256) é que o MD5 cria uma palavra de 128 bits, já o SHA256 cria uma palavra ou hash de 256 bits, sendo muito mais difícil para ser quebrada.

Construção do Cabo Console
04:06

Muita calma nessa hora! O cabo crossover, conhecido também como cabo de rede cruzado ou carinhosamente como cabo cross é responsável por enviar e receber dados. Considerado necessário para a conexão entre dois computadores, seu objetivo é a transmissão de dados, porém esse cabo de rede parece ter os seus dias contados. Entenda agora qual o destino do crossover!

Você lembra o que ele é e como funciona?
Nada mais nada menos, o crossover é um cabo de rede do tipo Cat5 ou Cat6, a sua diferença está na combinação de cada ponta. Ou seja, ele é composto do mesmo tipo de cabeamento de rede utilizado para conexões comuns, a diferença está nos seus pares invertidos, para que possa enviar e receber dados. Entenda na imagem a seguir:

cabo-crossover

Tipos de conexões com cabo crossover

Essas são as conexões feitas por um cabo crossover para equipamentos de rede da mesma camada:

cabo_crossover
  • Conexão PC para PC – Para fazer a ligação “direta” entre dois computadores sem a utilização de roteadores, Hubs ou Switches;
  • PC com roteador – Uma das comunicações mais “básicas” de rede, também utiliza esse tipo de cabo para o compartilhamento de dados.
  • Conectar um Switch a outro Switch – Também é indicado neste caso para que ambos os aparelhos possam enviar e receber dados através deste tipo de cabeamento.
  • Conectar Hub com Hub – Com o mesmo fim dos Switches e PC’s, o cabo de rede cruzado também serve para interligar um hub a outro, tornando possível a comunicação entre eles.
  • Roteador com Roteador – Como o caso dos outros, dessa forma vemos em quais camadas o crossover intervém com sua utilidade no compartilhamento de dados.

Mas qual a diferença entre o Crossover e o Cabo Direto?

cabo_crossover2

Muitos podem até duvidar, mas o fato é que praticamente não há diferença entre o Cabo Direto e o Crossover. Ambos são cabos azuis de rede com fiações coloridas, porém, o direto é considerado um cabo paralelo pela combinação de suas fiações. Os fios do cabo direto possuem uma combinação de cores que são idênticas em cada extremidade do cabo (como na imagem ao lado).

 cabo crossover

 Já o Crossover,  cada extremidade tem uma combinação de cores diferentes.

 

Quando devo usar o Crossover ou o Cabo Direto?

###bcamadas de redes diferentes. Já o cross, como dito acima, serve para a comunicação entre a mesma camada. Dessa forma, quando queremos montar um cabo para interligar dois computadores, não precisamos utilizar dispositivos como hubs, já que pode-se ligar uma máquina à outra diretamente. Neste caso, o cabo do tipo “crossover” (cruzado ou invertido) deve ser utilizado.
Em outro caso, quando três ou mais computadores devem ser interligados, um equipamento como o hub se mostra ideal. Dessa forma, é necessário criar um cabo para cada computador e conectá-los ao hub, aí sim estamos falando do cabo direto.

Mas por que o Crossover irá morrer?

O motivo da sua morte é a tecnologia Auto MDI/MDIX. Para quem ainda não conhece, essa funcionalidade permite ao equipamento descobrir qual o tipo de cabo (cross ou direto) está conectado e automaticamente ele configura sua interface para aceitá-lo. A quantidade de equipamentos que possuem essa tecnologia é crescente e cada vez mais a utilidade do cabo cross parece em beira da extinção.

Algumas marcas como HP Cisco já são referências por usar essa tecnologia nos seus equipamentos, inclusive no meio empresarial. Mas também, alguns equipamentos de uso doméstico, por exemplo, da marca D-Link, também já apresentam essa tecnologia.
HP e Cisco são algumas das marcas presentes na Convex, contamos com ###a href="http://convexnet.com.br/locacao-de-computadores/" target="_blank">equipamentos 
constantemente atualizados e com tecnologia de ponta.
Somente no PC que a onda está vindo mais lenta, por enquanto é comum encontrarmos em equipamentos como roteadores e switches.

Então, sim! Definitivamente estamos caminhando para o fim do cabo crossover. Por enquanto ele ainda é muito usado para transmissão de dados de PC para PC, mas a tendência é que, aos poucos, ele passe a ser uma relíquia, assim como os já aposentados modems de 56kbps ou disquetes.

Interconexão dos cabos e equipamentos
05:46

Troubleshooting é um "mapa" indicando os diversos possíveis problemas que um produto, processo ou sistema operacional pode apresentar, com suas causas e como proceder diante de cada problema, muitas vezes aplicado na reparação de produtos ou processos falhados. 


Resultado de imagem para cisco troubleshooting methodology


É uma busca sistemática e lógica pela raiz de um problema, de modo a que possa ser resolvido e o produto ou processo possa ficar novamente operacional. O troubleshooting é necessário para desenvolver e manter sistemas complexos onde os sintomas de um problema podem ter diversas causas. É usado em muitos campos, tais como a engenharia, a administração de sistemas, a eletrônica, a reparação de automóveis e até mesmo o diagnóstico de doenças. Normalmente, um processo de eliminação é usado para isolar as possíveis causas dos problemas.

Em redes (e em TI de forma geral) O troubleshooting é um modelo de análise destinado a solução de problemas. Ele consiste em uma busca sistemática e lógica que acompanha a raiz de um problema para corrigi-lo rapidamente. Trata-se de uma solução inteligente para desenvolver e manter sistemas complexos em que os sintomas de uma falha podem apresentar diversas causas. É um processo que funciona por eliminação e é usado para isolar as possíveis causas dos problemas.


cisco troubleshooting methodology

Introdução a Metodologia de Troubleshooting para solução de problemas
10:58

Resolver problemas em um ambiente de TI requer estratégia e muito conhecimento sobre as tecnologias envolvidas no ambiente. Saber como tais tecnologias funcionam facilitará a percepção e entendimento da falha, nem como a forma correta com a qual determinado ambiente deve funcionar.

Isolamento de falha e Documentação - Conheça as Tecnologias
10:29
Decisão Importante: Resolver ou Escalar?
17:46
Resumo dos Principais tópicos do TSHOOT
07:25
Estrutura Básica Do IPv4 e Bases Numéricas - Parte 2
09:04
Estrutura Básica Do IPv4 e Bases Numéricas - Parte 3
19:54
Estrutura Básica Do IPv4 e Bases Numéricas - Parte 4
19:58
Estrutura Básica Do IPv4 e Bases Numéricas - Parte 5
12:47
RFC1918 - Escopo de Endereços Privados do IPv4
07:06

O que é Broadcast, Unicast e Multicast? Para quem trabalha ou para quem deseja trabalhar em redes de computadores é essencial perceber estes conceitos de comunicação de redes.


O que é Broadcast, Unicast e Multicast?

Unicast: Comunicação onde a informação é endereçada de um remetente para um destinatário apenas. Na transmissão unicast, há apenas um remetente e um receptor. A transmissão unicast é a forma predominante de transmissão em redes locais e na Internet. Entre os exemplos de protocolos que usam transmissões unicast estão HTTP, SMTP, FTP e Telnet.

Broadcast: Comunicação na qual um quadro é enviado de um endereço para todos os outros endereços. Nesse caso, há apenas um remetente, mas as informações são enviadas para todos os receptores conectados. A transmissão de broadcast é essencial durante o envio da mesma mensagem para todos os dispositivos na rede local. Um exemplo de transmissão de broadcast é a consulta de resolução de endereço que o protocolo de resolução de endereços (ARP, Address Resolution Protocol) envia para todos os computadores em uma rede local.


Multicast: Comunicação na qual um quadro é enviado para um grupo específico de dispositivos ou clientes. Os clientes da transmissão multicast devem ser membros de um grupo multicast lógico para receber as informações. Um exemplo de transmissão multicast é a transmissão de vídeo e de voz associada a uma reunião de negócios colaborativa, com base em rede.


Tipos de Comunicação em IPv4 - Unicast, Multicast e Broadcast
00:57
Comparação entre os tipos de comunicação em IPv4
00:57
Endereços IPv6 - Partes e significados do endereço
09:55
RFC4193 - Escopo de Endereços Privados do IPv6
18:17
Endereços IPv6 - Auto-aprovisionamento de endereços com o EUI-64
10:32
CDP - Cisco Discovery Protocol
09:11
Informações contidas no anuncio do CDP
13:56
CDPv2 - Principais características
08:44
LLDP - Link Layer Discovery Protocol
15:16
+ FUNDAMENTOS DE LAN SWITCHING (aproximadamente 26% do conteúdo da prova)
10 lectures 02:02:19
Introdução aos Fundamentos de LAN Switching
19:43
Endereçamento de Camada 2 - Endereço MAC
07:43

CSMA/CA - Carrier sense multiple access with collision avoidance (Acesso múltiplo com verificação de portadora com anulação/prevenção de colisão) é um método de transmissão que possui um grau de ordenação maior que o seu antecessor (CSMA/CD) e possui também mais parâmetros restritivos, o que contribui para a redução da ocorrência de colisões em uma rede (máquina interligadas através de uma rede identificam uma colisão quando o nível de sinal aumenta no interior do cabo). Antes de transmitir efetivamente um pacote, a estação avisa sobre a transmissão e em quanto tempo a mesma irá realizar a tarefa.

Dessa forma, as estações não tentarão transmitir, porque entendem que o canal está sendo usado por outra máquina, porém, como já foi dito no parágrafo anterior, o tempo que as máquinas esperam para que possam enviar seus pacotes não é indeterminado ou aleatório, as mesmas irão saber quando o meio estará livre.

É uma forma eficaz de administrar e ordenar o tráfego de pacotes em rede de computadores tendo um impacto relevante no sentido de diminuir as colisões, entretanto é conveniente ressaltar que apenas transmitir a intenção de trafegar pacotes aumenta o fluxo, impactando, desta forma, no desempenho da rede.

Os dispositivos de uma rede (WLAN) devem sentir o meio para verificar alimentação (estímulo de RF acima de um certo limite) e esperar até que o meio esteja livre antes de transmitir.

Utiliza um recurso chamado "solicitar para enviar" / "livre para enviar" (RTS/CTS)

CSMA/CD - Carrier sense multiple access with collision avoidance
13:44
Introdução às VLANs e Trunking
10:33
Explorando VLANs - Parte 1 - Estrutura básica das VLANs
12:55
Explorando VLANs - Parte 2 - Tipos de Interfaces
19:08
Usos Especiais de VLANs - Voice VLAN
14:57
Introdução ao ErrDisable
07:05
Principais Gatilhos do errDisable
07:17
Gatilhos do errDisable - Port Security
09:14
+ FUNDAMENTOS DE ROTEAMENTO (aproximadamente 25% do conteúdo da prova)
3 lectures 16:17
Metodos de encaminhamento de pacotes - Fast Switching
05:05
Métodos de encaminhamento de pacotes - Process Switching
05:41
Métodos de encaminhamento de pacotes - CEF
05:31
+ SERVIÇOS DE INFRAESTRUTURA (aproximadamente 15% do conteúdo da prova)
4 lectures 33:18
Serviços de Rede - DHCP
05:29
Serviços de Rede - NAT
08:18
Serviços de Rede - DNS
06:57
Serviços de Rede - Ferramentas e recursos
12:34
+ Laboratórios
1 lecture 00:34
Laboratórios do CCENT e CCNA
00:34
+ Dicas finais para Passar na prova!
1 lecture 04:02
Passo a Passo para obter sucesso na prova
04:02
+ Simulados
1 lecture 00:00
Exercícios Simulados
00:00