Este documento tem como objetivo responder a perguntas comuns sobre os recursos e recursos encontrados em um roteador Cisco, bem como como como e quando usá-los. Se você estiver interessado em conteúdo de vídeo, veja nossa lista de reprodução de vídeo clicando aqui.
As regras de controle de acesso são regras que exigem que o tráfego específico seja enviado de e para determinados usuários em uma rede. As regras de acesso podem ser configuradas para serem aplicadas o tempo todo ou com base em uma programação definida. Embora uma regra de acesso possa ser configurada em um roteador ou switch, ela é configurada com base em vários critérios para permitir ou negar acesso a alguns ou a todos os recursos na rede.
Um servidor TFTP permite que um administrador armazene, recupere e faça download de arquivos de configuração para dispositivos em uma rede. Um servidor DHCP (Dynamic Host Configuration Protocol) aluga e distribui endereços IP para dispositivos na rede. Quando um dispositivo inicializa e um endereço IPv4 ou IPv6 e um endereço IP do servidor TFTP não são pré-configurados, o dispositivo enviará uma solicitação ao servidor DHCP com as Opções 66, 67 e 150. Essas opções são solicitações ao servidor DHCP para obter informações sobre o servidor TFTP.
Há dois modos nos quais o roteador pode operar, o modo roteador e o modo gateway. O modo do roteador é o modo operacional que desabilita a Conversão de Endereço de Rede (NAT - Network Address Translation) no dispositivo e é usado para conectar mais de um roteador e várias redes. Isso é melhor usado em ambientes de rede de longa distância.
O modo gateway é o modo recomendado se o roteador estiver hospedando uma conexão de rede diretamente à Internet. O NAT é executado quando o modo Gateway está ativado, o que significa que ele usará um único endereço IP WAN e terá um bloco inteiro de endereços IP LAN.
Logs do sistema (Syslog) são registros de eventos da rede. Em caso de falha do sistema, você pode recuperar os registros para diagnosticar o problema do sistema. Os registros são ferramentas importantes usadas para entender como uma rede opera para executar o sistema sem problemas e evitar falhas. Eles são úteis para gerenciamento de rede, solução de problemas e monitoramento.
O Dynamic Host Configuration Protocol (DHCP) tem dois modos: Servidor DHCP e Retransmissão DHCP. Um servidor DHCP atribui automaticamente endereços IP disponíveis a um cliente ou host DHCP na rede. O servidor DHCP e o cliente DHCP devem estar conectados ao mesmo link de rede. Em redes maiores onde os clientes e os servidores não estão na mesma sub-rede física, cada link de rede contém um ou mais agentes de retransmissão de DHCP. Um agente de retransmissão de DHCP pode ser um roteador. Quando um cliente envia uma solicitação DHCP ao roteador, o roteador a encaminha ao servidor DHCP solicitando um endereço IP para o cliente. O servidor DHCP envia sua resposta ao roteador e o roteador a encaminha ao cliente. O roteador e o servidor DHCP não precisam estar na mesma sub-rede para funcionar. O roteador atua como uma ligação entre o cliente e o servidor DHCP.
É o tipo de tecnologia para banda larga móvel ou Internet sem fio que pode ser acessada através de telefones móveis ou através de modems portáteis. A letra G representa a geração. A tecnologia 4G é uma das mais recentes e uma das mais rápidas de hoje após a Long Term Evolution (LTE). Alguns Cisco VPN Routers permitem que você compartilhe a conexão de Internet de dongles USB 3G/4G suportados que podem ser conectados a ele para servir como um failover caso o ISP principal fique inoperante ou fique lento.
Um certificado digital certifica a propriedade de uma chave pública pelo assunto nomeado do certificado. Isso permite que as partes confiáveis dependam de assinaturas ou asserções feitas pela chave privada que corresponda à chave pública certificada. Um roteador pode gerar um certificado autoassinado, um certificado criado pelo administrador da rede. Pode também enviar pedidos às Autoridades de Certificação (AC) para solicitarem um certificado de identidade digital. É importante ter certificados legítimos de aplicativos de terceiros.
O objetivo principal de um firewall é controlar o tráfego de rede de entrada e saída analisando os pacotes de dados e determinando se eles devem ou não ser permitidos com base em um conjunto de regras predeterminado. Um roteador é considerado um firewall de hardware forte devido a funções que permitem a filtragem de dados de entrada. Um firewall de rede cria uma ponte entre uma rede interna que se supõe ser segura e confiável e outra rede, geralmente uma internetwork externa, como a Internet, que se supõe não ser segura e não confiável.
O IPSec (Internet Protocol Security) gera comunicação segura, autenticada e confiável sobre redes IP. Ele é usado na troca de dados de geração e autenticação de chaves, protocolo de estabelecimento de chaves, algoritmo de criptografia ou mecanismo de autenticação de autenticação segura e validação de transações on-line com certificados SSL (Secure Socket Layer). No RV320, você pode adicionar um máximo de 50 certificados autoassinados ou autorizados por CA de terceiros. Esses certificados podem ser exportados para um computador ou dispositivo USB e importados para serem usados por um cliente ou administrador.
Os certificados são usados para verificar a identidade do usuário em um computador ou na Internet e para aprimorar uma conversação privada ou segura. SSL (Secure Sockets Layer) é a tecnologia de segurança padrão para criar um link criptografado entre um servidor Web e um navegador. Esses certificados podem ser exportados para um computador ou dispositivo USB e importados para serem usados por um cliente ou administrador.
Rede Virtual Privada (VPN - Virtual Private Network) cliente-gateway significa que um usuário pode conectar remotamente diferentes filiais da sua empresa localizadas em áreas geográficas diferentes para transmitir e receber os dados entre as áreas com mais segurança. Normalmente, um usuário teria um software cliente VPN, como o Cisco AnyConnect Secure Mobility Client instalado em um computador, faria login com as credenciais necessárias e se conectaria a um roteador ou gateway remoto.
Note: Houve atualizações nos requisitos de licenciamento da série RV340 começando com a versão 1.0.3.15 avançando. Para obter detalhes sobre isso, clique aqui.
A filtragem de conteúdo é um recurso que permite que um administrador bloqueie sites designados e indesejados. A filtragem de conteúdo pode bloquear a lista e permitir o acesso a listas de sites de acordo com palavras-chave e URLs (Uniform Resource Locators, Localizadores de Recursos Uniformes). Um administrador pode aplicar uma programação à filtragem de conteúdo de acordo com quando ela deve estar ativa.
Consulte o glossário para obter mais informações.
A Classe de Serviço (CoS - Class of Service) é uma forma de gerenciar o tráfego em uma rede, atribuindo uma prioridade sobre outros tipos de tráfego. É usado para atribuir níveis de prioridade aos cabeçalhos de quadro Ethernet do tráfego de rede e só se aplica aos links de tronco. Ao diferenciar o tráfego, o CoS permite que os pacotes de dados preferenciais sejam policiados e priorizados para a transmissão caso a rede experimente problemas como congestionamento ou atraso. Você pode mapear as configurações de prioridade de CoS para a fila de encaminhamento de tráfego em um roteador.
O relé DHCP é um recurso incluído no roteador que permite a comunicação DHCP entre hosts e servidores DHCP remotos que não estão na mesma rede. A opção 82 é uma opção de informação de agente de retransmissão de DHCP que permite a um agente de retransmissão de DHCP incluir informações sobre si mesmo ao encaminhar pacotes DHCP originados pelo cliente para um servidor DHCP. O servidor DHCP pode usar essas informações para implementar o endereçamento IP ou outras políticas de atribuição de parâmetros. Sua identificação completa da conexão adiciona segurança ao processo DHCP.
O Dynamic Host Configuration Protocol (DHCP) é um protocolo de configuração de rede que configura automaticamente os endereços IP dos dispositivos em uma rede para que eles possam se conectar uns aos outros em vez de atribuir manualmente um endereço IP a um dispositivo.
Uma zona desmilitarizada (DMZ) é uma sub-rede aberta ao público, mas por trás do firewall. Uma DMZ permite redirecionar os pacotes que entram na porta WAN para um endereço IP específico na LAN. Você pode configurar regras de firewall para permitir o acesso a serviços e portas específicos na DMZ a partir da LAN ou da WAN. No caso de um ataque em qualquer um dos nós DMZ, a LAN não é necessariamente vulnerável. Recomenda-se que você coloque hosts que devem ser expostos à WAN (como servidores Web ou de e-mail) na rede DMZ.
O Differentiated Services Code Point (DSCP) é usado para classificar o tráfego de rede e atribuir diferentes níveis de serviço aos pacotes marcando-os com códigos DSCP no campo do cabeçalho IP. As configurações de DSCP ditarão como os valores de DSCP são mapeados para Qualidade de Serviço (QoS), que é um método de gerenciamento de níveis de prioridade de tráfego em uma rede. É por meio do DSCP que o roteador pode usar os bits de prioridade no octeto do Tipo de Serviço (ToS) para priorizar o tráfego sobre a QoS na camada 3.
O DNS (Dynamic Domain Name System) é um método de atualização automática de um servidor de nomes no DNS, geralmente em tempo real, com a configuração DDNS ativa de seus nomes de host, endereços ou outras informações configurados. Esse serviço atribui um nome de domínio fixo a um endereço IP de WAN dinâmico, de modo que você possa hospedar sua própria Web, FTP ou outro tipo de servidor TCP/IP em sua LAN. O roteador usa DDNS através de uma conta DDNS baseada na Web. Se o endereço IP da WAN do roteador for alterado, o recurso DDNS notificará a alteração ao servidor DDNS. O servidor DDNS atualizará a configuração para incluir o novo endereço IP da WAN. Isso é útil se o endereço IP da WAN do roteador frequentemente mudar. Uma conta DDNS deve ser criada em um dos sites fornecidos para utilizar o recurso DDNS no roteador.
Uma conexão VPN gateway-to-gateway permite que dois roteadores se conectem com segurança entre si e que um cliente em uma extremidade apareça logicamente como se fizesse parte da rede na outra extremidade. Isso permite que os dados e recursos sejam compartilhados com mais facilidade e segurança pela Internet. A configuração deve ser feita em ambos os roteadores para habilitar uma VPN de gateway para gateway.
A associação de endereços IP e MAC é um processo que vincula um endereço IP a um endereço MAC e vice-versa. Se o roteador receber pacotes com o mesmo endereço IP, mas com um endereço MAC diferente, ele descartará os pacotes. Ele ajuda a evitar o spoofing de IP e melhora a segurança da rede, pois não permite que um usuário altere os endereços IP dos dispositivos. O endereço IP do host de origem e o endereço MAC do tráfego precisam sempre corresponder para ter permissão de acesso à rede. Se o roteador receber pacotes com o mesmo endereço IP, mas com um endereço MAC diferente, ele descartará os pacotes.
O balanceamento de carga permite que um roteador aproveite vários melhores caminhos para um determinado destino. É inerente ao processo de encaminhamento no roteador e será ativado automaticamente se a tabela de roteamento tiver caminhos múltiplos para um destino. A configuração do balanceamento de carga no roteador ajuda a alcançar a utilização adequada dos recursos, maximizar o throughput, o tempo de resposta e, principalmente, evitar a sobrecarga, já que ele distribui a carga de trabalho em vários computadores, links de rede e outros vários recursos.
O clone de endereço MAC é a maneira mais simples de duplicar a cópia exata do endereço MAC de um dispositivo para outro dispositivo, como um roteador. Às vezes, os ISPs solicitam que você registre um endereço MAC do roteador para autenticar o dispositivo. Um endereço MAC é um código hexadecimal de 12 dígitos atribuído a cada peça de hardware para que possa ser identificado de forma exclusiva. Se você já tiver registrado outro endereço MAC com o ISP, um clone de endereço MAC poderá ser usado para clonar esse endereço para o novo roteador. Dessa forma, você não precisa entrar em contato com o ISP para alterar o endereço MAC registrado anteriormente, o que reduz o custo e o tempo de manutenção.
A Conversão de Endereço de Rede (NAT - Network Address Translation) um para um cria uma relação que mapeia um endereço IP de WAN válido para endereços IP de LAN ocultos da WAN (Internet) pela NAT. Isso protege os dispositivos da LAN contra detecção e ataque. No roteador, você pode mapear um único endereço IP privado (endereço IP da LAN) para um único endereço IP público (endereço IP da WAN) ou um intervalo de endereços IP privados para um intervalo de endereços IP públicos.
A complexidade da senha é um recurso de um dispositivo de rede que impõe um requisito mínimo de complexidade de senha para alterações de senha. Isso é benéfico para todos os tipos de redes. As senhas com complexidade podem ser definidas para expirar após um tempo especificado.
É uma função que permite que vários dispositivos em uma rede privada ou local sejam mapeados para um único endereço IP público. O PAT é usado para conservar endereços IP. É uma extensão da Network Address Translation (NAT). O PAT também é conhecido como portabilidade, sobrecarga de porta, NAT multiplexado de nível de porta e NAT de endereço único.
O encaminhamento de portas é um recurso usado para transmitir dados a um dispositivo específico dentro de uma LAN privada. Ele faz isso mapeando o tráfego das portas escolhidas no dispositivo para as portas correspondentes na rede. O roteador suporta esse recurso que permite que o computador direcione o tráfego de forma eficiente onde for necessário para melhorar o desempenho e as características de balanceamento de rede. O encaminhamento de portas deve ser usado somente quando necessário, pois isso representa um risco à segurança devido a uma porta configurada estar sempre aberta.
O espelhamento de portas é um método usado para monitorar o tráfego de rede. Com o Espelhamento de Portas, cópias de pacotes de entrada e saída nas portas (Portas de Origem) de um dispositivo de rede são encaminhadas para outra porta (Porta de Destino) onde os pacotes são estudados.
O disparo de portas é semelhante ao encaminhamento de portas, exceto que é mais seguro porque as portas de entrada não estão abertas o tempo todo. As portas permanecem fechadas até que sejam disparadas com isso, limitando a possibilidade de acesso de porta indesejado. O disparo de portas é um método de encaminhamento dinâmico de portas. Quando um host conectado ao roteador abre uma porta de disparo configurada em uma regra de disparo de intervalo de portas, o roteador encaminha as portas configuradas para o host. Quando o host fecha a porta acionada, o roteador fecha as portas encaminhadas. Qualquer computador em uma rede pode usar a configuração de disparo de portas, pois não exige um endereço IP interno para encaminhar as portas de entrada, diferentemente do encaminhamento de portas.
O PPTP (Point-to-Point Tunneling Protocol) é um protocolo de rede usado para implementar túneis VPN entre redes públicas. Os servidores PPTP também são conhecidos como servidores Virtual Private Dialup Network (VPDN). O PPTP usa um canal de controle sobre o Transmission Control Protocol (TCP) e um túnel Generic Routing Encapsulation (GRE) operando para encapsular pacotes PPP. Até 25 túneis VPN PPTP podem ser ativados para usuários que estão executando um software cliente PPTP. A implementação PPTP mais comum é com as famílias de produtos Microsoft Windows e implementa níveis diferentes de autenticação e criptografia nativamente como recursos padrão da pilha PPTP do Windows. O PPTP é preferido a outros protocolos porque é mais rápido e tem a capacidade de trabalhar em dispositivos móveis. Como referência, clique aqui para obter uma ideia sobre como configurá-la.
A Qualidade de Serviço (QoS) é usada principalmente para melhorar o desempenho da rede e é usada para fornecer os serviços desejados aos usuários. Ele prioriza o fluxo de tráfego com base no tipo de tráfego. A QoS pode ser aplicada ao tráfego priorizado para aplicativos sensíveis à latência (como voz ou vídeo) e para controlar o impacto do tráfego insensível à latência (como transferências de dados em massa).
O RIP (Routing Information Protocol) é um protocolo de vetor de distância usado por roteadores para trocar informações de roteamento. O RIP usa a contagem de saltos como métrica de roteamento. O RIP impede que os loops de roteamento continuem indefinidamente, implementando um limite no número de saltos permitidos em um caminho da origem até um destino. A contagem máxima de saltos para o RIP é 15, o que limita o tamanho da rede que ele pode suportar. É por isso que o RIPv2 foi desenvolvido. Ao contrário do RIPv1 classful, o RIPv2 é um protocolo de roteamento classless que inclui as máscaras de sub-rede quando envia suas atualizações de roteamento.
A sumarização de rotas em RIPv2 melhora a escalabilidade e a eficiência em redes grandes. Resumir endereços IP significa que não há entrada para rotas filhas (rotas criadas para qualquer combinação de endereços IP individuais contidos em um endereço de sumarização) na tabela de roteamento RIP, reduzindo o tamanho da tabela e permitindo que o roteador manipule mais rotas.
O Smart Link Backup é um recurso que permite ao usuário configurar uma segunda WAN caso o primeiro ou o link principal falhe. Esse recurso é usado para garantir que a comunicação entre a WAN e o dispositivo seja sempre contínua. Esse recurso é encontrado em roteadores com conexões WAN duplas.
Uma Secure Sockets Layer Virtual Private Network (SSL VPN), também conhecida como WebVPN, é uma tecnologia que fornece recurso de VPN de acesso remoto usando a função SSL que é criada em um navegador da Web moderno. Isso não exige que você instale um cliente VPN no dispositivo do cliente. A VPN SSL permite que os usuários de qualquer local habilitado para Internet iniciem um navegador da Web para estabelecer conexões VPN de acesso remoto, prometendo, assim, aprimoramentos de produtividade e disponibilidade aprimorada, bem como maior redução de custos de TI para software e suporte de cliente VPN.
A passagem VPN é uma maneira de conectar duas redes seguras pela Internet. Isso é usado para permitir que o tráfego VPN gerado de clientes VPN conectados ao roteador passe pela Internet e permita que a conexão VPN seja bem-sucedida.
Uma VPN (Virtual Private Network) é uma conexão segura estabelecida dentro de uma rede ou entre redes criando um túnel. As VPNs servem para isolar o tráfego entre hosts e redes especificados do tráfego de hosts e redes não autorizados. As VPNs são benéficas para as empresas de forma que sejam altamente escaláveis, simplifiquem a topologia da rede e melhorem a produtividade reduzindo o tempo de viagem e o custo para usuários remotos.
Uma sub-rede é uma parte de uma rede que compartilha um endereço de sub-rede de partículas. Uma máscara de sub-rede é uma combinação de 32 bits usada para descrever qual parte de um endereço de rede se refere à sub-rede e qual parte se refere ao host. Um administrador pode querer alterar os valores da máscara de sub-rede caso um host não possa se comunicar com a rede. As máscaras de sub-rede também podem ser alteradas caso um administrador queira aumentar o número de hosts em uma sub-rede sem precisar fazer alterações físicas.