Escolar Documentos
Profissional Documentos
Cultura Documentos
1
1 Entendendo Ethernet
1.1 Introduo
A imensa maioria das redes locais no mundo utiliza a tecnologia Ethernet. Iniciamos a breve apresentao dessa tecnologia perguntando: qual o problema que a
Ethernet tenta resolver? Em 1973, quando Bob Metcalfe da Xerox inventou a Ethernet, sua motivao era conectar estaes de trabalho avanadas entre si e com impressoras laser em alta velocidade. Nessa poca, conexes entre computadores
eram possveis, mas utilizando apenas baixas taxas de transmisso. A revoluo
proporcionada pela inveno de Metcalfe foi permitir a comunicao em alta velocidade, a um custo relativamente baixo. Por alta velocidade, entende-se uma taxa
de transmisso maior que 1 Mbps, considerada alta na poca. Hoje, corriqueiro
utilizar Ethernet a velocidades de 100 Mbps e 1 Gbps (1000 Mbps) e a verso com
velocidade de 10 Gbps est no forno.
Por outro lado, o atributo de alta velocidade da tecnologia imps uma restrio
de alcance: s seria possvel conectar equipamentos que estivessem distantes um do
outro de, no mximo, algumas centenas de metros. Nascia a Rede Local.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 14 3 PROVA
Entendendo Ethernet
des cada vez maiores fossem necessrias para carregar o trfego de aplicaes modernas. Hoje em dia, usurios navegam na Internet, participam de videoconferncias, recebem fluxos de udio etc., necessitando de maior velocidade nas redes locais.
Um outro exemplo demonstra claramente a necessidade de redes locais de maior
velocidade: a tecnologia de discos mudou muito de 1973 para c. H trinta anos, o
acesso a um disco remoto teria como gargalo a velocidade do prprio disco. Hoje,
os discos so muito mais rpidos e o acesso a um disco remoto satura uma rede de
10 Mbps, velocidade ainda largamente utilizada em redes locais. Ao longo das ltimas trs dcadas, a tecnologia Ethernet tem sido oferecida em velocidades de
1Mbps, 3 Mbps, 10 Mbps, 100 Mbps e 1 Gbps (1000 Mbps). Parcialmente em conseqncia do aumento de velocidade, vrias mdias fsicas tm sido utilizadas para
carregar trfego Ethernet: cabos coaxiais grossos, cabos coaxiais finos, vrios tipos
de pares tranados e fibra ticas.
A segunda fora que impeliu mudanas na tecnologia Ethernet diz respeito facilidade de uso e custo. O Ethernet original usava um cabo coaxial grosso com duas
desvantagens: primeiro, era de difcil instalao; segundo, o cabo coaxial corria de
equipamento em equipamento, fazendo com que qualquer interrupo no cabo resultasse na parada total da rede inteira. Para mitigar esses efeitos, outras mdias foram utilizadas. Primeiro o cabo coaxial fino, facilmente dobrvel, resolveu a questo de instalao. Segundo, para resolver a questo de interrupo na mdia, criou-se um equipamento chamado repetidor, ao qual todos os equipamentos se conectariam atravs de um par tranado. Dessa forma, a interrupo de sinal em um
par tranado s afetaria a comunicao com um equipamento e no na rede inteira.
Para possibilitar velocidades mais altas, vrias categorias de pares tranados podem ser utilizadas. Finalmente, a mdia de fibra tica foi introduzida para permitir
maiores distncias, maiores velocidades e devido sua imunidade a rudos.
A terceira fora motriz da mudana na tecnologia Ethernet a padronizao. A
Xerox patenteou Ethernet em 1978. Porm, para promover seu uso mais massificado, a Xerox se aliou DEC e Intel em 1980 para formar o padro Ethernet de 10
Mbps chamado DIX. Num esforo paralelo, o IEEE estava, na mesma poca, padronizando tecnologias de redes locais e metropolitanas sob o nmero 802. A tecnologia Ethernet foi padronizada em 1985 pelo IEEE sob padro nmero 802.3.
Infelizmente, o padro DIX e o padro IEEE 802.3 so ligeiramente diferentes. Com
o tempo, outros padres foram criados para acomodar velocidades crescentes e mdias variadas. Numa seo posterior, discutiremos a questo das variaes do
Ethernet mais detalhadamente.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 14 3 PROVA
1.2.1 Endereamento
Num nvel alto de abstrao, pode-se dizer que Ethernet oferece a comunicao entre equipamentos de uma mesma rede fsica sem uso de conexes e com servios
unicast (um quadro vai para um destino nico), multicast (um quadro vai para
mltiplos destinos) e difuso (um quadro vai para todos os destinos).
Para concretizar esses servios, cada entidade participante na comunicao
possui um endereo nico chamado endereo MAC ou endereo fsico. O significado da abreviao MAC ser explicado adiante. Os endereos MAC possuem
48 bits e so nicos por construo; isso significa que, quando um fabricante constri uma placa de rede Ethernet, ela recebe um endereo nico determinado por
hardware. O conjunto de endereos MAC forma um espao plano (flat address space). Em outras palavras, no se utilizam subcampos do endereo para determinar a
localizao geogrfica ou para ajudar no encaminhamento da informao. A placa
de rede de endereo 00-07-95-03-FA-89 (em hexadecinal) poderia estar no Brasil,
enquanto a placa com o prximo endereo 00-07-95-03-FA-8A poderia estar em
outra rede local, na China.
Embora o assunto no tenha a ver com a tecnologia Ethernet em si, til lembrar que, no momento em que duas estaes conectadas rede querem conversar, a
fonte conhece o endereo IP da estao destino mas no seu endereo MAC; o mapeamento de endereos IP para endereos MAC feito com o protocolo ARP
(Address Resolution Protocol).
A Ethernet permite que quadros sejam enviados para endereos especiais. O
endereo FF-FF-FF-FF-FF-FF o endereo de difuso: o quadro enviado para tal
endereo recebido por todas as estaes. Alm do mais, cada interface de rede
(placa de rede) pode ser configurada para receber quadros pertencentes a um grupo
multicast. Os endereos multicast iniciam com um bit igual a 1.
No sentido de prover um protocolo de enlace comum para vrias tecnologias de rede local, o padro
IEEE 802 separou a camada de enlace em duas subcamadas: Media Access Control (MAC) e Logical
Link Control (LLC). O protocolo LLC independente de tecnologia e h vrios protocolos MAC, um
para cada tecnologia englobada pelo padro. Uma delas Ethernet (IEEE 802.3). Essa separao no
ocorre no padro DIX. O protocolo IP utiliza o Ethernet IEEE 802.3 sem o uso de LLC, o que o torna
compatvel com DIX.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 14 3 PROVA
Entendendo Ethernet
64 bits
48 bits
48 bits
16 bits
46 a 1500 bytes
32 bits
Prembulo
Endereo
destino
Endereo
de origem
Tipo
Dados
Sequncia de
verificao de
quadro
FIGURA A1-1:
O quadro Ethernet.
O conhecimento da organizao do quadro no importante para o administrador de rede. Nosso objetivo de destacar os seguintes pontos:
n
O quadro contm os endereos fsicos (MAC) das estaes de origem e de destino do quadro. Portanto, Ethernet estabelece comunicao quadro-a-quadro,
sem necessidade de estabelecer conexes prvias entre as estaes.
O tamanho mnimo do quadro (sem incluir o prembulo) de 64 bytes e o tamanho mximo de 1518 bytes.
O quadro possui um campo de verificao (chamado Frame Check Sequence FCS ou Cyclic Redundancy Check - CRC), que permite que a estao destino
detecte erros na transmisso. Ethernet utiliza um protocolo (MAC) do tipo
melhor esforo, o que significa que, embora detecte erros, sua recuperao
deixada para protocolos de nveis superiores (TCP, por exemplo).
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 14 1 PROVA
ausente; isso indica que ningum est transmitindo neste momento. Ela ento inicia sua transmisso. Como outra estao pode ter tomado a mesma deciso, possvel que haja uma coliso, em que as transmisses interferem uma com a outra, embaralhando a informao no meio. Cada estao detecta a coliso e pra de transmitir. As estaes esperam, ento, um certo tempo aleatrio antes de tentar novamente. Eventualmente, cada estao poder transmitir sem interferncia das demais.
importante observar que colises so eventos absolutamente normais numa
rede Ethernet, embora um excesso de colises possa diminuir sensivelmente o desempenho da rede.
Estao de Trabalho
Estao de Trabalho
Comunicao
full-duplex
Comutador
Estao de Trabalho
Comutador
FIGURA A1-2:
Comutador
Comunicao full-duplex.
Nos trs casos exibidos na figura, o enlace estabelece uma comunicao ponto-a-ponto entre equipamentos. Observe que nenhum repetidor pode estar envolvido, j que este permitiria que mais de uma estao transmitisse no meio compartilhado.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 14 3 PROVA
Entendendo Ethernet
A comunicao full-duplex dobra a capacidade do enlace. Por exemplo, um enlace que, no modo half-duplex, possui capacidade total de 100 Mbps tem capacidade
de 100 Mbps em cada sentido se operando no modo full-duplex.
Raciocinando um pouco, conclumos imediatamente que, j que no h acesso
mltiplo a um enlace full-duplex, no h necessidade de usar o mecanismo
CSMA-CD. De fato, o modo full-duplex de operao desabilita o mecanismo
CSMA-CD do Ethernet. Os equipamentos envolvidos podem transmitir quando
querem, sem detectar a portadora, nem verificar colises. Na realidade, colises
nunca ocorrem em modo full-duplex.
Terminamos a discusso do modo full-duplex com um alerta: no basta ter comunicao ponto-a-ponto para que o modo full-duplex seja habilitado. Ambos os
lados devem ser configurados para esse modo de operao, seja atravs de um procedimento manual ou atravs de autonegociao. No se pode misturar os modos
half-duplex e full-duplex, um em cada lado do enlace. Isso resultaria em erros de vrios tipos, incluindo mais colises, colises tardias4 e erros de CRC.
1.2.5 Autonegociao
O aparecimento da tecnologia Fast Ethernet de 100 Mbps em 1995 aumentou no
s a velocidade dos enlaces Ethernet, mas tambm as dores de cabea provenientes
de misturas das tecnologias de 10 Mbps e 100 Mbps, usando mdias compatveis.
possvel, por exemplo, usar o mesmo par tranado para o trfego 10 Mbps ou 100
Mbps. O mesmo ocorre com fibras ticas. Um outro complicador a existncia de
placas de rede 10/100 e 10/100/1000 e equipamentos de interconexo que podem
funcionar tanto a 10 Mbps quanto a 100 Mbps ou 1000 Mbps. Portanto, ao conectar
um equipamento a um repetidor ou comutador Ethernet, necessrio casar a velocidade de operao e o modo de operao (half-duplex ou full-duplex). Esse casamento pode ser feito manualmente ou automaticamente atravs do Mecanismo de
AutoNegociao, introduzido em 1995.
Quando ambos os lados de um enlace possuem suporte autonegociao, eles
escolhem a combinao de parmetros que dar melhor desempenho. Isto , a maior velocidade possvel escolhida (10 Mbps, 100 Mbps ou 1000Mbps) e o modo
full-duplex escolhido, caso seja suportado por ambos os lados.
A autonegociao se torna importante quando lembramos que uma instalao
de rede freqentemente tem muitos equipamentos antigos e novos, e que equipamentos podem ser desconectados de uma porta de um equipamento e conectados a
outra porta com uma certa freqncia. Se essas tarefas envolvessem sempre uma reconfigurao manual de velocidade e modo de operao, a vida do administrador
de rede ficaria muito pior!
4
Uma coliso tardia (late collision) ocorre depois do maior tempo possvel em que poderia ocorrer de
acordo com as especificaes do padro Ethernet.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 14 3 PROVA
Devido existncia de hardware antigo, ocorrem casos em que um lado, digamos o lado A, oferece suporte autonegociao enquanto o outro lado, digamos o
lado B, no tem tal suporte. Nesse caso, A perceber que B no est fazendo autonegociao e passar a fazer deteco paralela. Neste mecanismo, A descobre a velocidade de B e obrigatoriamente escolhe o modo de operao half-duplex. Dois problemas associados deteco paralela ocorrem na prtica:
1. O lado B no oferece suporte autonegociao, mas foi manualmente configurado em modo full-duplex; nesse caso, o lado A escolher half-duplex e a
comunicao no ocorrer de forma satisfatria;
2. O lado A implementa a autonegociao, mas no implementa o padro corretamente e escolhe o modo de operao full-duplex; a soluo aqui de atualizar a verso do driver da placa de rede ou do software do equipamento de
interconexo.
Observe que a autonegociao s existe para mdias de par tranado e para Gigabit Ethernet com fibra tica. No h opo de autonegociao para Ethernet em
fibra tica em velocidades de 10 Mbps e 100 Mbps. O motivo que tais equipamentos utilizam feixes de luz de comprimento de onda diferentes, no sendo possvel
realizar a autonegociao.
A velocidade da transmisso;
Manchester;
4B/5B;
8B6T;
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 14 3 PROVA
Entendendo Ethernet
n
5B/6B;
8B/10B;
4D-PAM5.
As mdias incluem:
n
Pares tranados de vrias categorias, as mais comuns sendo Cat 3 (Voice Grade ou feitos para voz), Cat 5 e Cat5e. o tipo de mdia mais comumente
utilizado para chegar ao desktop;
Fibras ticas monomodo ou multmodo, mais comumente utilizadas na espinha dorsal (backbone) da rede.
1.3.2 10BASE-T
Essa a tecnologia que popularizou o Ethernet. Utiliza velocidade de 10 Mbps e
2 pares de fios tranados de categoria 3, embora cabos de categoria 5 sejam mais
largamente utilizados hoje em dia. Os cabos tm comprimento mximo de 100
metros.
1.3.3 10BASE-FL
Operando a 10 Mbps, o enlace de fibra tica multi-modo. uma extenso de um
padro mais antigo chamado Fiber Optic Inter-Repeater Link (FOIRL). A fibra pode
ter at 2000 metros de comprimento.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 14 3 PROVA
1.3.4 100BASE-TX
Fast Ethernet mais comumente empregado, com velocidade de 100 Mbps usando 2
pares de fios tranados de alta qualidade (categoria 5 ou melhor). O cabo est limitado a 100 metros, sem uso de repetidor.
1.3.5 100BASE-FX
Fast Ethernet utilizando fibras ticas multi-modo. A fibra pode ter at 2000 metros
de comprimento.
1.3.6 1000BASE-T
Gigabit Ethernet, funciona a 1000 Mbps (1 Gbps). Utiliza 4 pares de fios tranados
de categoria 5 ou melhor, com comprimento mximo de 100 metros.
1.3.7 1000BASE-X
Gigabit Ethernet utilizando fibra tica. Largamente utilizando em backbones de redes de campus. A fibra pode ter at 220 metros de comprimento, se for multi-modo
e at 5000 metros, se for mono-modo.
2 Bibliografia
[GUIA-ETHERNET]
[10GEA]
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 14 3 PROVA
APNDICE
2
2 Algumas palavras sobre
ferramentas de gerncia
2.1 Introduo e motivao
As ferramentas de gerncia so o nosso brao direito (s vezes, o esquerdo tambm)
no dia-a-dia de nossas atividades de gerncia. So elas que nos ajudam a detectar
problemas quando eles ocorrem, ou antes mesmo de ocorrerem (gerncia de rede
proativa). Gerenciar uma rede sem o auxlio de instrumentao adequada uma tarefa bastante rdua e que muito provavelmente no oferecer uma boa qualidade de
gerncia. Gerenciar uma rede sem ferramenta alguma, ou com ferramentas inadequadas que, por exemplo, no nos dem uma boa viso dos principais elementos
da rede o mesmo que ir para a guerra cego e sem armas.
Tomemos novamente a nossa analogia entre a Gerncia de Redes e a Medicina.
Na Medicina, podemos dar vrios exemplos de que quando o mdico no est bem
instrumentado fica bem mais difcil dar o diagnstico ou prever doenas futuras.
Imagine, por exemplo, um paciente que chega no mdico com febre alta, sintoma
caracterstico de infeces. Sem um hemograma (exame de sangue) o mdico no
poderia descobrir que tipo de infeco est se manifestando no paciente: se virtica
ou bacteriana. Sem saber qual o diagnstico, o mdico no poderia trat-lo. Um outro exemplo: uma mulher vai ao ginecologista para realizar exames de rotina. Ela
est com cncer de colo do tero em fase inicial e nenhum sintoma se manifestou
ainda. Se o mdico no possuir um colposcpio, a deteco desta doena no poder ser realizada. Mais tarde, apenas quando os sintomas se manifestarem e o cncer
j estiver em um estado mais avanado ser possvel sua deteco.
Com a gerncia temos uma situao bastante semelhante. Quando no estamos
bem instrumentados, no somos capazes de descobrir problemas e por conseqncia, no seremos capazes de solucion-los. Isso nos afastar substancialmente de
nosso objetivo, que manter o bom funcionamento da rede.
Al g u mas palavras sobre ferram e n t a s de g e r n ci a
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 15 3 PROVA
11
Existem ferramentas de gerncia para todos os gostos e finalidades. Com ferramentas mais simples de gerncia, que vm no prprio sistema operacional de rede,
podemos realizar uma gerncia ad hoc. Esse tipo de gerncia tem seus problemas,
como veremos na Seo 2.2.
Plataformas de gerncia oferecem aplicaes de monitorao e controle da rede
mais sofisticadas, possibilitando, portanto, a gerncia de grandes redes mais facilmente. Na Seo 2.3 falaremos um pouco mais de plataformas de gerncia.
Com o advento da Internet e a proliferao de servios Web, aplicaes de gerncia de redes baseadas em Web (que acessamos atravs de um navegador) esto
sendo cada vez mais bem aceitas. Falaremos sobre ferramentas de gerncia baseadas em Web na Seo 2.4.
Alm de todas essas ferramentas, existem os analisadores de protocolos, dos
quais falaremos na Seo 2.5, que nos permitem bater um raio-X do trfego que percorre uma rede.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 15 3 PROVA
12
uma aplicao nica e monoltica. A soluo de gerncia montada modularmente usando vrias aplicaes, semelhana do que ocorre num hospedeiro em que
vrias aplicaes so instaladas para formar o conjunto de software disponvel. Portanto, podemos comparar a plataforma de gerncia ao sistema operacional de gerncia. o software bsico de gerncia que oferece servios que vrias aplicaes
individuais de gerncia gostariam de receber (tais como realizar sondagens). A plataforma de gerncia permite que aplicaes individuais de gerncia possam se plugar nela para formar uma soluo de gerncia completa. Pode-se dizer, portanto,
que uma plataforma de gerncia uma soluo incompleta de gerncia (ou um framework de gerncia) que as aplicaes de gerncia completam.
Sobre as plataformas so construdas diversas aplicaes de gerncia, usadas
pelos operadores da rede. Costuma-se dizer que as aplicaes plugam-se na plataforma. Vemos na Figura A2-1, uma plataforma, com aplicaes que acessam as informaes dos elementos gerenciados coletadas e armazenadas pela plataforma.
Estao de Gerncia
APLICAO 1
APLICAO 2
APLICAO N
PLATAFORMA
BD
ELEMENTO
GERENCIADO
FIGURA A2-1:
ELEMENTO
GERENCIADO
2.3.1 OpenNMS
OpenNMS um projeto de cdigo aberto dedicado criao de uma plataforma de
gerncia de rede. Cada vez mais as empresas dependem de servios oferecidos atra-
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 15 3 PROVA
13
vs da rede, como por exemplo e-mail e Web. A maioria das solues de gerncia
patenteadas muito cara e complexa, alm de muitas vezes no se adaptar agilmente s mudanas de tecnologia e de requisitos de gerncia dos usurios. A idia
aproveitar o poder de software de cdigo aberto para desenvolver produtos de gerncia de redes poderosos, estveis e escalveis. Alm de oferecer a gerncia tradicional usando o protocolo de gerncia SNMP, OpenNMS tem a habilidade de monitorar os servios oferecidos pela rede, podendo ser usado para gerar relatrios de
nvel de servio e notificaes de problemas. Mais informaes sobre o OpenNMS
podem ser encontradas em [OpenNMS].
Possibilidade de monitorar e controlar os elementos da rede usando qualquer navegador em qualquer n da rede. Antes, quando falvamos de aplicaes de gerncia standalone, os gerentes de rede s podiam usar a ferramenta
em mquinas onde ela estivesse instalada e devidamente configurada;
Alm disso, no precisamos usar ferramentas diferentes para gerenciar os diversos elementos da infra-estrutura de TI, inclusive os servios.
Alguns padres para gerncia baseada em Web esto surgindo. Dentre eles
encontra-se o WBEM (Web-Based Enterprise Management). O objetivo principal
do WBEM alcanar a gerncia unificada de todos os sistemas e redes de uma organizao. Para maiores informaes sobre WBEM, visite [WBEM_Initiative] e
[WBEM_Services]
Costumamos usar, dentre outras ferramentas de gerncia, uma ferramenta bastante simples, mas que nos oferece as informaes que precisamos em tempo real: o
WebManager [Sauv]. Ela usa o protocolo SNMP para obter informaes de gerncia dos agentes. Algumas de suas caractersticas so:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 15 3 PROVA
14
Nos mostra o mapa da rede que gerenciamos e sobre cada um dos elementos
gerenciados indica seu estado atravs de um esquema de cores convencional
(cor verde para elementos que esto up, amarelo para indicar problemas de desempenho e vermelho para indicar falta de conectividade ao equipamento);
Mostra grficos do dia atual e dos ltimos x dias, sendo x configurvel. Sempre escolhemos x como 7, assim podemos ver os dados de toda a semana e conhecer bem o baseline da rede. Considere, por exemplo, que em todos os dias
teis, o trfego fica sempre em torno de 7 Mbps. Se em plena quarta-feira o
trfego cai para 1 Mbps j suspeitamos que algo errado est ocorrendo.
O WebManager no nos permite controlar os elementos da rede, apenas monitor-los, mas ele oferece todas as informaes de que precisamos para rapidamente
localizar e muitas vezes diagnosticar problemas. Alm disso, essa ferramenta no
oferece ainda o servio de descobrimento automtico de topologia, tornando o trabalho de descrever os elementos da rede bastante enfadonho.
Para saber mais sobre gerncia de redes baseada em Web leia [3Com-WBM].
[WBEM_SERVICES]
[3COM_WBM]
[SAUV]
[OPENNMS]
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 15 3 PROVA
APNDICE
3
3 Introduo ao SNMP
3.1 Introduo e histrico
At o incio da dcada de 1980, redes de computadores eram baseadas em arquiteturas e protocolos patenteados, a exemplo de System Network Architecture (SNA)
da IBM e DECNET da Digital Equipment Corporation. J no final da dcada de 1980,
redes interconectadas baseadas na arquitetura e protocolos TCP/IP estavam em
franca ascenso. Porm, do ponto de vista da gerncia de tais redes, a situao ainda
favorecia arquiteturas proprietrias, devido inexistncia de solues de gerncia
de redes TCP/IP.
O termo gerncia engloba as seguintes atividades tpicas:
n
Gerncia de falhas: diz respeito deteco de eventos anormais, o diagnstico de problemas que levaram a esses eventos, acompanhamento e soluo
dos problemas.
Neste livro, nosso foco se mantm nos primeiro trs aspectos de gerncia.
In tr oduo ao SNM P
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 1 PROVA
Introduo ao SNMP
16
O crescimento de redes TCP/IP ao longo da dcada de 1980 aumentou consideravelmente as dificuldades de gerncia. A demora no aparecimento de solues
abertas baseadas no modelo OSI fez com que um grupo de engenheiros decidisse
elaborar uma soluo temporria baseada num novo protocolo: Simple Network
Management Protocol (SNMP).1
A simplicidade do SNMP facilitou sua incluso em equipamentos de interconexo. No final da dcada de 1990, a soluo SNMP j era to difundida que se estabelecera como padro de gerncia de redes de computadores. Hoje, praticamente todos os equipamentos de interconexo do suporte a SNMP, bem como muitos outros dispositivos (nobreaks, modems etc.), e sistemas de software (servidores Web,
sistemas de bancos de dados etc.).
Neste captulo, discutimos a arquitetura do mundo SNMP e detalhamos o protocolo SNMP, alm da parte mais importante para o gerente de rede: a informao
de gerncia, presente na forma de Management Information Bases (MIBs).
Informao de gerncia;
Um protocolo de gerncia.
Hardware: equipamentos de interconexo, enlaces de comunicao, hospedeiros, nobreaks, modems, impressoras etc.
Formalmente, o mundo SNMP chama-se Internet-Standard Network Management Framework. Seguindo uma tendncia mundial, preferimos usar o termo mais simples mundo SNMP.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 1 PROVA
17
A palavra sondagem freqentemente empregada no ingls (poll) no mundo da gerncia. Efetuar sondagens de elementos gerenciados chama-se polling, em ingls.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 1 PROVA
Introduo ao SNMP
18
3.2.6.1Sondagens e traps
No mundo SNMP, normalmente o gerente que inicia a conversa com os agentes,
numa operao chamada de sondagem (polling). Sondagens so consultas peridicas feitas pelo gerente aos agentes de todos os elementos gerenciados, pedindo que
informem o valor de algumas variveis de gerncia mais crticas. assim que a estao de gerncia descobre a existncia de eventos anormais nos elementos gerenciados. A comunicao iniciada pelos agentes tambm possvel, embora mais rara. O
agente pode enviar um trap estao de gerncia para notificar algum evento anormal, sem esperar pela prxima operao de sondagem.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 1 PROVA
19
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 1 PROVA
Introduo ao SNMP
20
root
ccitt(0)
iso(1)
joint(2)
org(3)
dod(6)
internet(1)
mgmt(2)
private(4)
experimental(3)
mib-2(1)
system(1)
interfaces(2)
FIGURA A3-1:
at(3)
ip(4)
icmp(5)
enterprises(1)
tcp(6)
udp(7)
egp(8)
snmp(11)
identifica um objeto simples que possui uma nica instncia. A instncia tem o
nome:
iso.org.dod.internet.mgmt.mib-2.system.sysDescr.0
Esse objeto informa o nmero de bytes que foram recebidos numa determinada
interface de rede do elemento gerenciado em questo. Porm, como o elemento ge-
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 1 PROVA
21
renciado possui vrias interfaces de rede, deve existir uma instncia desse objeto
para cada interface. H vrios outros objetos semelhantes que do informao sobre interfaces de rede. Podemos, portanto, pensar numa tabela, em que as colunas
so os objetos (ifInOctets, alm de outros) e as linhas so as instncias desses objetos, uma linha para cada interface. No mundo SNMP, s existem tabelas bidimensionais contendo objetos simples.
Para identificar uma instncia nica de uma varivel em tabela, devemos especificar a coluna descendo na rvore de objetos. J demos um exemplo de um tal
nome de objeto (ifInOctets). Agora, para especificar a instncia particular desejada, devemos especificar a linha desejada. Linhas de tabelas so identificadas unicamente atravs de uma (ou mais) coluna da tabela que tenham contedo nico. Chamamos essa coluna de chave da tabela.
Examinemos um exemplo. A tabela de interfaces de rede de um elemento gerenciado se chama:
iso.org.dod.internet.mgmt.mib-2.interfaces.iftable
Cada linha se chama ifentry e contm vrios objetos, entre os quais ifIndex, ifDescr, ifInOctets e assim por diante. A chave da tabela a coluna ifIndex que representa o ndice da interface. Esse ndice pode assumir qualquer valor desde que
seja nico. Vamos supor que uma interface particular tenha ifIndex igual a 17.
Ento, o valor da coluna ifInOctets para essa interface seria
iso.org.dod.internet.mgmt.mib-2.interfaces.iftable.ifentry.ifInOctets.17
e seu valor poderia ser, digamos 134631, o que significa que, desde um certo momento do passado, 134.631 bytes entraram nessa interface de rede.
Em outras tabelas, possvel que vrias colunas sirvam de chave.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 1 PROVA
Introduo ao SNMP
22
3.3.4 A MIB-2
Todos os elementos gerenciados devem dar suporte a um mdulo MIB bsico chamado formalmente RFC1213-MIB ou, mais popularmente, MIB-2. A raiz do mdulo MIB-2
iso.org.dod.internet.mgmt.mib-2
e os filhos imediatos de MIB-2 podem ser vistos na Figura A3-1. Esses filhos so
chamados de grupos. Resumimos a informao mais importante presente na MIB-2
abaixo:
n
Grupo system
Grupo interfaces
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 1 PROVA
23
Grupo ip
Grupo icmp
Grupo tcp
Grupo udp
Grupo snmp
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 1 PROVA
Introduo ao SNMP
24
valor 123456. Quinze minutos depois, o valor 654377. Podemos calcular que a
taxa mdia de trfego de entrada no enlace em questo :
Taxa de trfego de entrada = (654377-123456) / (15 * 60) = 590 bytes/segundo
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 1 PROVA
25
interfaces.ifTable.ifEntry.ifAdminStatus.2 = up(1)
interfaces.ifTable.ifEntry.ifAdminStatus.3 = up(1)
interfaces.ifTable.ifEntry.ifOperStatus.1 = up(1)
interfaces.ifTable.ifEntry.ifOperStatus.2 = up(1)
interfaces.ifTable.ifEntry.ifOperStatus.3 = up(1)
interfaces.ifTable.ifEntry.ifLastChange.1 = Timeticks: (0) 0:00:00
interfaces.ifTable.ifEntry.ifLastChange.2 = Timeticks: (0) 0:00:00
interfaces.ifTable.ifEntry.ifLastChange.3 = Timeticks: (0) 0:00:00
interfaces.ifTable.ifEntry.ifInOctets.1 = 610783
interfaces.ifTable.ifEntry.ifInOctets.2 = 99903685
interfaces.ifTable.ifEntry.ifInOctets.3 = 94029823
interfaces.ifTable.ifEntry.ifInUcastPkts.1 = 0
interfaces.ifTable.ifEntry.ifInUcastPkts.2 = 0
interfaces.ifTable.ifEntry.ifInUcastPkts.3 = 0
interfaces.ifTable.ifEntry.ifInNUcastPkts.1 = 0
interfaces.ifTable.ifEntry.ifInNUcastPkts.2 = 0
interfaces.ifTable.ifEntry.ifInNUcastPkts.3 = 0
interfaces.ifTable.ifEntry.ifInDiscards.1 = 0
interfaces.ifTable.ifEntry.ifInDiscards.2 = 0
interfaces.ifTable.ifEntry.ifInDiscards.3 = 0
interfaces.ifTable.ifEntry.ifInErrors.1 = 0
interfaces.ifTable.ifEntry.ifInErrors.2 = 0
interfaces.ifTable.ifEntry.ifInErrors.3 = 0
interfaces.ifTable.ifEntry.ifInUnknownProtos.1 = 0
interfaces.ifTable.ifEntry.ifInUnknownProtos.2 = 0
interfaces.ifTable.ifEntry.ifInUnknownProtos.3 = 0
interfaces.ifTable.ifEntry.ifOutOctets.1 = 610783
interfaces.ifTable.ifEntry.ifOutOctets.2 = 98517639
interfaces.ifTable.ifEntry.ifOutOctets.3 = 88755644
interfaces.ifTable.ifEntry.ifOutUcastPkts.1 = 0
interfaces.ifTable.ifEntry.ifOutUcastPkts.2 = 0
interfaces.ifTable.ifEntry.ifOutUcastPkts.3 = 0
interfaces.ifTable.ifEntry.ifOutNUcastPkts.1 = 0
interfaces.ifTable.ifEntry.ifOutNUcastPkts.2 = 0
interfaces.ifTable.ifEntry.ifOutNUcastPkts.3 = 0
interfaces.ifTable.ifEntry.ifOutDiscards.1 = 0
interfaces.ifTable.ifEntry.ifOutDiscards.2 = 0
interfaces.ifTable.ifEntry.ifOutDiscards.3 = 0
interfaces.ifTable.ifEntry.ifOutErrors.1 = 0
interfaces.ifTable.ifEntry.ifOutErrors.2 = 5422
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 3 PROVA
Introduo ao SNMP
26
interfaces.ifTable.ifEntry.ifOutErrors.3 = 8
interfaces.ifTable.ifEntry.ifOutQLen.1 = Gauge: 0
interfaces.ifTable.ifEntry.ifOutQLen.2 = Gauge: 0
interfaces.ifTable.ifEntry.ifOutQLen.3 = Gauge: 0
interfaces.ifTable.ifEntry.ifSpecific.1 = OID: .ccitt.nullOID
interfaces.ifTable.ifEntry.ifSpecific.2 = OID: .ccitt.nullOID
interfaces.ifTable.ifEntry.ifSpecific.3 = OID: .ccitt.nullOID
ip.ipForwarding.0 = forwarding(1)
ip.ipDefaultTTL.0 = 255
ip.ipInReceives.0 = 189046788
ip.ipInHdrErrors.0 = 241
ip.ipInAddrErrors.0 = 0
ip.ipForwDatagrams.0 = 186087726
ip.ipInUnknownProtos.0 = 0
ip.ipInDiscards.0 = 783
ip.ipInDelivers.0 = 1384691
ip.ipOutRequests.0 = 904804
ip.ipOutDiscards.0 = 0
ip.ipOutNoRoutes.0 = 0
ip.ipReasmTimeout.0 = 60
ip.ipReasmReqds.0 = 1624
ip.ipReasmOKs.0 = 1624
ip.ipReasmFails.0 = 0
ip.ipFragOKs.0 = 4
ip.ipFragFails.0 = 0
ip.ipFragCreates.0 = 22
ip.ipAddrTable.ipAddrEntry.ipAdEntAddr.127.0.0.1 = IpAddress: 127.0.0.1
ip.ipAddrTable.ipAddrEntry.ipAdEntAddr.200.252.241.2 = IpAddress:
200.252.241.2
ip.ipAddrTable.ipAddrEntry.ipAdEntAddr.200.252.242.53 = IpAddress:
200.252.242.53
ip.ipAddrTable.ipAddrEntry.ipAdEntIfIndex.127.0.0.1 = 1
ip.ipAddrTable.ipAddrEntry.ipAdEntIfIndex.200.252.241.2 = 3
ip.ipAddrTable.ipAddrEntry.ipAdEntIfIndex.200.252.242.53 = 2
ip.ipAddrTable.ipAddrEntry.ipAdEntNetMask.127.0.0.1 = IpAddress:
255.0.0.0
ip.ipAddrTable.ipAddrEntry.ipAdEntNetMask.200.252.241.2 = IpAddress:
255.255.255.248
ip.ipAddrTable.ipAddrEntry.ipAdEntNetMask.200.252.242.53 = IpAddress:
255.255.255.128
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 3 PROVA
27
ip.ipAddrTable.ipAddrEntry.ipAdEntBcastAddr.127.0.0.1 = 0
ip.ipAddrTable.ipAddrEntry.ipAdEntBcastAddr.200.252.241.2 = 1
ip.ipAddrTable.ipAddrEntry.ipAdEntBcastAddr.200.252.242.53 = 1
icmp.icmpInMsgs.0 = 61390
icmp.icmpInErrors.0 = 0
icmp.icmpInDestUnreachs.0 = 27
icmp.icmpInTimeExcds.0 = 57101
icmp.icmpInParmProbs.0 = 0
icmp.icmpInSrcQuenchs.0 = 0
icmp.icmpInRedirects.0 = 0
icmp.icmpInEchos.0 = 4208
icmp.icmpInEchoReps.0 = 54
icmp.icmpInTimestamps.0 = 0
icmp.icmpInTimestampReps.0 = 0
icmp.icmpInAddrMasks.0 = 0
icmp.icmpInAddrMaskReps.0 = 0
icmp.icmpOutMsgs.0 = 182290
icmp.icmpOutErrors.0 = 0
icmp.icmpOutDestUnreachs.0 = 90030
icmp.icmpOutTimeExcds.0 = 87547
icmp.icmpOutParmProbs.0 = 0
icmp.icmpOutSrcQuenchs.0 = 0
icmp.icmpOutRedirects.0 = 505
icmp.icmpOutEchos.0 = 0
icmp.icmpOutEchoReps.0 = 4208
icmp.icmpOutTimestamps.0 = 0
icmp.icmpOutTimestampReps.0 = 0
icmp.icmpOutAddrMasks.0 = 0
icmp.icmpOutAddrMaskReps.0 = 0
tcp.tcpRtoAlgorithm.0 = vanj(4)
tcp.tcpRtoMin.0 = 200
tcp.tcpRtoMax.0 = 60000
tcp.tcpMaxConn.0 = -1
tcp.tcpActiveOpens.0 = 9892
tcp.tcpPassiveOpens.0 = 3575
tcp.tcpAttemptFails.0 = 175
tcp.tcpEstabResets.0 = 55
tcp.tcpCurrEstab.0 = Gauge: 2
tcp.tcpInSegs.0 = 145450
tcp.tcpOutSegs.0 = 108150
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 3 PROVA
Introduo ao SNMP
28
tcp.tcpRetransSegs.0 = 11268
...
tcp.tcpConnTable.tcpConnEntry.tcpConnState.127.0.0.1.32773.127.0.0.1.33692 = established(5)
...
tcp.tcpConnTable.tcpConnEntry.tcpConnLocalAddress.127.0.0.1.32773.127.0.0.1.33692 = IpAddress: 127.0.0.1
...
tcp.tcpConnTable.tcpConnEntry.tcpConnLocalPort.127.0.0.1.32773.127.0.0.1.33692 = 32773
...
tcp.tcpConnTable.tcpConnEntry.tcpConnRemAddress.127.0.0.1.32773.127.0.0.1.33692 = IpAddress: 127.0.0.1
...
tcp.tcpConnTable.tcpConnEntry.tcpConnRemPort.127.0.0.1.32773.127.0.0.1.33692 = 33692
...
udp.udpInDatagrams.0 = 1246911
udp.udpNoPorts.0 = 1246911
udp.udpInErrors.0 = 0
udp.udpOutDatagrams.0 = 638087
MIB-II
OBJECT
OBJECT
OBJECT
OBJECT
OBJECT
OBJECT
IDENTIFIER
IDENTIFIER
IDENTIFIER
IDENTIFIER
IDENTIFIER
IDENTIFIER
::=
::=
::=
::=
::=
::=
{
{
{
{
{
{
mib-2
mib-2
mib-2
mib-2
mib-2
mib-2
1
2
3
4
5
6
}
}
}
}
}
}
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 1 PROVA
29
udp
egp
transmission
snmp
OBJECT
OBJECT
OBJECT
OBJECT
IDENTIFIER
IDENTIFIER
IDENTIFIER
IDENTIFIER
::=
::=
::=
::=
{
{
{
{
mib-2
mib-2
mib-2
mib-2
7 }
8 }
10 }
11 }
sysDescr OBJECT-TYPE
SYNTAX DisplayString (SIZE (0..255))
ACCESS read-only
STATUS mandatory
DESCRIPTION
A textual description of the entity. This value
should include the full name and version
identification of the systems hardware type,
software operating-system, and networking
software. It is mandatory that this only contain
printable ASCII characters.
::= { system 1 }
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 1 PROVA
Introduo ao SNMP
30
ACCESS read-only
STATUS mandatory
DESCRIPTION
The number of network interfaces (regardless of
their current state) present on this system.
::= { interfaces 1 }
-- the Interfaces table
-------
ifTable OBJECT-TYPE
SYNTAX SEQUENCE OF IfEntry
ACCESS not-accessible
STATUS mandatory
DESCRIPTION
A list of interface entries. The number of
entries is given by the value of ifNumber.
::= { interfaces 2 }
ifEntry OBJECT-TYPE
SYNTAX IfEntry
ACCESS not-accessible
STATUS mandatory
DESCRIPTION
An interface entry containing objects at the
subnetwork layer and below for a particular
interface.
INDEX { ifIndex }
::= { ifTable 1 }
IfEntry ::=
SEQUENCE {
ifIndex
ifDescr
INTEGER,
DisplayString,
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 3 PROVA
31
ifType
INTEGER,
ifMtu
INTEGER,
ifSpeed
Gauge,
ifPhysAddress PhysAddress,
ifAdminStatus INTEGER,
ifOperStatus INTEGER,
ifLastChange TimeTicks,
ifInOctets
Counter,
ifInUcastPkts Counter,
ifInNUcastPkts Counter,
ifInDiscards Counter,
ifInErrors
Counter,
ifInUnknownProtos Counter,
ifOutOctets
Counter,
ifOutUcastPkts Counter,
ifOutNUcastPkts Counter,
ifOutDiscards Counter,
ifOutErrors
Counter,
ifOutQLen
Gauge,
ifSpecific
OBJECT IDENTIFIER
}
ifDescr OBJECT-TYPE
SYNTAX DisplayString (SIZE (0..255))
ACCESS read-only
STATUS mandatory
DESCRIPTION
A textual string containing information about the
interface. This string should include the name of
the manufacturer, the product name and the version
of the hardware interface.
::= { ifEntry 2 }
ifInOctets OBJECT-TYPE
SYNTAX Counter
ACCESS read-only
STATUS mandatory
DESCRIPTION
The total number of octets received on the
interface, including framing characters.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 3 PROVA
Introduo ao SNMP
32
::= { ifEntry 10 }
...
END
Uma lista mais completa de MIBs padronizadas pode ser vista no endereo
http://www.simple-times.org.
PDU GET-NEXT. Em alguns casos, a PDU GET no pode ser usada par ler
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 3 PROVA
33
PDU TRAP. Esta PDU usada pelo agente para informar eventos extraordinrios ao gerente.
3.6 Bibliografia
Mauro, D. R. e K. J. Schmidt. SNMP Essencial. Editora Campus, 2001.
Harnedy, S. Total SNMP. Prentice Hall, 1998.
Zeltserman, D. A Practical Guide to SNMPv3 and Network Management. Prentice
Hall, 1999.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 16 3 PROVA
APNDICE
4
4 Conhecendo repetidores,
comutadores e roteadores
4.1 Introduo
Uma rede de computadores inclui hospedeiros (estaes de trabalho e servidores)
interconectados. A comunicao entre os hospedeiros realizada usando equipamentos de interconexo, sendo os mais importantes repetidores (hubs), comutadores1 (switches) e roteadores. Embora os trs tipos de equipamentos sirvam para formar a sub-rede de comunicao, eles tm diferenas importantes que indicam sua
utilizao em situaes particulares. As diferenas entre os tipos de equipamentos
ocorrem em vrias dimenses:
n
Observem que a palavra comutador est sendo empregada para indicar apenas comutadores de tecnologia Ethernet utilizadas em redes de campus.
2
Uma rede de campus uma rede de alta velocidade abrangendo vrios prdios localizados numa rea
geograficamente restrita, e podendo incluir centenas ou milhares de hospedeiros.
3
Fazemos referncia aqui s sete camadas que compem a arquitetura de redes estabelecida pela ISO no
modelo RM-OSI.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 1 PROVA
35
Aplicao
Apresentao
Sesso
Transporte
Rede
FIGURA A4-1:
Enlace
Fsica
Na sofisticao dos servios oferecidos: geralmente, os servios vo crescendo em sofisticao medida que se passa de repetidor para comutador, e
deste para roteador.
No restante deste captulo veremos as diferenas entre esses trs tipos de equipamentos.
4.2 Repetidores
Repetidores Ethernet tambm so freqentemente chamados de concentradores,
hubs ou ento de hubs repetidores. Desde o aparecimento da tecnologia Fast Ethernet a 100 Mbps e do barateamento de comutadores, repetidores tm sido usado
cada vez menos. Porm, eles foram largamente utilizados no passado e ainda so
ubquos em redes de campus, principalmente na camada de acesso4 (conectados diretamente a estaes de trabalho) e funcionando a 10 Mbps.
A palavra camada aqui no faz referncia ao modelo RM-OSI de sete camadas. Trata-se de uma forma
comum de organizar redes de campus, usando trs camadas: camada core, camada de distribuio e
camada de acesso.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
36
Estao
Estao
repetidor
Estao
FIGURA A4-2:
Estao
O segmento Ethernet compartilhado entre todos os hospedeiros. Se o repetidor for de 10 Mbps, ento h uma banda passante total de 10 Mbps para o
trfego total dos hospedeiros;
Todas as portas devero operar usando a mesma tecnologia Ethernet (tipicamente 10BASE-T ou 100BASE-TX).
Chamar o repetidor de amplificador de sinal uma simplificao da realidade. O repetidor ainda realiza as seguintes operaes:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
37
Faz imposio de coliso para ter certeza de que uma coliso detectada
sem ambigidade por todos os hospedeiros envolvidos;
Finalmente, importante observar que um repetidor transparente. Os hospedeiros no sabem de sua existncia, no sentido que nunca o endeream. Na realidade, um repetidor no possui endereo5 (nem endereo MAC, nem endereo IP).
A nica exceo a essa regra ocorre quando o repetidor gerencivel, em cujo caso ele precisa ser endereado pela estao de gerncia que deseja obter informao a respeito do repetidor. Mesmo assim, ele
continua invisvel s estaes a ele conectadas.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
estao
38
cabo cruzado
estao
repetidor
repetidor
estao
cabo cruzado
estao
estao
FIGURA A4-3:
Segundo, toda a rede assim formada consiste de um nico segmento compartilhado. Portanto, a banda passante disponvel (digamos 10 Mbps) no
aumentada e deve ser compartilhada entre mais hospedeiros, o que aumenta
as chances de saturao do segmento.
Modelo chassi (expanso via mdulos; emprega uma nica fonte de alimentao para todos os mdulos);
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
39
Suporte gerncia via protocolo SNMP, podendo oferecer suporte s seguintes Management Information Bases (MIBs): MIB-II, Repeater MIB, Ethernet
MIB, RMON MIB;
4.2.4 Concluso
Repetidores esto caindo em desuso, devido principalmente ao barateamento de
comutadores, mais vantajosos em termos de desempenho. Podemos dizer que hoje
(em 2003), repetidores raramente so empregados em novas redes de campus, a no
ser em redes muito pequenas com baixo trfego agregado. H, por outro lado, uma
quantidade enorme de repetidores em uso em redes mais antigas.
4.3 Comutadores
Nesta seo, examinamos um segundo tipo de equipamento de interconexo: o comutador Ethernet, ou simplesmente comutador. o equipamento mais freqentemente empregado para montar redes de campus de alta velocidade.
Uma rede montada apenas com repetidores forma um nico segmento compartilhado que satura com a adio de mais fontes de trfego. Por exemplo,
numa rede de repetidores de 10 Mbps, h uma banda passante total de 10
Mbps para todos os hospedeiros compartilharem. Nos anos 1980, antes da
Internet e, principalmente, da Web, era possvel atender a centenas de usurios com apenas esta banda passante. Porm, novos tipos de trfego (imagens
Sem formar laos, pois isto causaria uma pane geral na rede devido transmisso em lao dos dados entre os repetidores.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
40
da Web, videoconferncia, voz sobre IP etc.) requerem muito mais banda passante, saturando assim uma rede de 10 Mbps com poucas dezenas de usurios.
A tecnologia Fast Ethernet (que opera a 100 Mbps) alivia a situao, mas no a
resolve. Simplesmente empurra o limite em que a saturao ocorrer.
n
Uma rede montada apenas com repetidores forma um nico domnio de coliso. Com um grande acrscimo no nmero de hospedeiros querendo conversar no meio compartilhado, a probabilidade de coliso aumenta at inviabilizar o uso da rede.
Devem oferecer banda passante dedicada em cada porta para evitar a saturao dos enlaces;
FIGURA A4-4:
Mais uma vez, tal como no caso do repetidor, para poder gerenciar um comutador, ele deve ser enderevel. Porm, ele s ser endereado pelas estaes de gerncia e continua transparente aos demais hospedeiros da rede.
8
Observe que o termo comutador tambm se aplica a outras tecnologias tais como ATM. Consideramos aqui apenas comutadores com tecnologia Ethernet. Este equipamento freqentemente chamado
Ethernet switch (switches, no plural).
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
41
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
hospedeiro
MAC A
origem
42
hospedeiro
MAC B
destino
hospedeiro
MAC C
G F
hospedeiro
MAC G
hospedeiro
MAC D
destino
hospedeiro
MAC E
FIGURA A4-5:
hospedeiro
MAC F
hospedeiro
MAC A
hospedeiro
MAC B
1
MAC
F
D
2
Porta
6
4
3
hospedeiro
MAC C
hospedeiro
MAC E
FIGURA A4-6:
hospedeiro
MAC D
hospedeiro
MAC F
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
43
A tcnica de enviar o quadro em todas as portas menos pela qual chegou, chama-se inundao (flooding, em ingls).
Resta-nos explicar como o comutador aprende as correspondncias que ele
mantm na tabela de encaminhamento. A tcnica se chama aprendizado para trs
(backward learning) e bastante simples: ao receber um quadro na porta P com endereo origem Eo e endereo destino Ed, o comutador, embora talvez no saiba
como alcanar o destino Ed, sabe que a origem Eo alcanada pela porta P (j que o
quadro veio de l). Portanto, o comutador coloca o par (Eo, P) na tabela de encaminhamento. Num momento futuro, quando chegar um quadro endereado a Eo, o
comutador o encaminhar diretamente porta P sem usar uma enchente.
A Figura A4-7 explica melhor a tcnica de aprendizagem para trs. Para complicar um pouco mais, temos dois comutadores envolvidos. O hospedeiro com endereo MAC F quer enviar um quadro para o hospedeiro com MAC G. Na parte a da
Figura, o primeiro comutador ( esquerda) usa uma enchente para alcanar G, j
que no possui G na tabela de encaminhamento. O quadro chega ao segundo comutador atravs das portas 3 e 7. O segundo comutador tambm tem tabela de encaminhamento vazia e usa uma enchente para alcanar G. Na parte b da figura, podemos
ver que ambos os comutadores aprenderam como chegar ao endereo MAC F atravs de aprendizagem para trs. Na parte c da figura, o hospedeiro G responde com
um quadro para F. Como o endereo MAC F est na tabela de ambos os comutadores, nenhum deles precisa usar inundao e o quadro comutado diretamente para
a porta correta (a porta 7 para o comutador da direita e a porta 6 para o comutador
da esquerda). Finalmente, na parte d da figura, ambos os comutadores aprenderam
como chegar ao hospedeiro com MAC G.
Os algoritmos descritos (de encaminhamento e de aprendizagem) apareceram
num tipo de equipamento chamado ponte (bridge). Na realidade, os comutadores
Ethernet objetos de nossa discusso so pontes com mltiplas portas. A palavra
ponte no mais usada corriqueiramente e emprega-se a palavra comutador.
Duas observaes encerram esta subseo: primeiro, vale notar que quadros de
difuso e de multicast sero sempre encaminhados por inundao pelos comutadores. Segundo, os dois algoritmos do comutador so sempre implementados em hardware para permitir que o comutador tenha desempenho suficiente para comutar os
quadros que chegarem nas vrias portas na velocidade nominal das portas. Dizemos, ento, que o comutador pode operar em wire speed.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
FIGURA A4-7:
44
Aprendizagem de encaminhamento.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
45
Comunicao paralela. O fato de o comutador ser um equipamento do tipo armazenamento-e-reenvio significa que vrias comunicaes paralelas podero estar
ocorrendo simultaneamente nas vrias portas do equipamento. Na Figura A4-8,
podemos ver 3 quadros diferentes sendo transmitidos em portas do comutador
(portas 1, 2, 4, 5 e 7).
Comunicao full-duplex. Imagine que, numa porta de um comutador, esteja conectado um hospedeiro apenas. Nesta porta, apenas dois equipamentos podem transmitir: o
comutador ou o hospedeiro. Portanto, h possibilidade de utilizar o meio de comunicao em modo full-duplex, permitindo que haja transmisso nos dois sentidos ao mesmo tempo. Para que isso ocorra, a porta do comutador deve ser configurada para comunicao full-duplex, o que pode ser feito manualmente ou atravs de autonegociao
entre o comutador e o hospedeiro. A comunicao full-duplex tambm pode ocorrer se
houver um outro comutador conectado porta do comutador original, ou um roteador; enfim, qualquer equipamento que no seja um repetidor pode ser usado com comunicao full-duplex. Porm, quando um repetidor estiver conectado a uma porta de
um comutador, esta porta dever funcionar em modo half-duplex.
MAC A
1
MAC B
2
MAC C
MAC D
MAC F
MAC E
FIGURA A4-8:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
46
Domnio de coliso
individuais
MAC B
1
MAC G
Repetidor
Comutador
8
MAC D
MAC H
5
Domnio de coliso
individuais
MAC E
FIGURA A4-9:
As portas podem funcionar em velocidades diferentes; se uma porta veloz estiver recebendo trfego indo para uma porta mais lenta, poder haver formao de fila.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
47
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
48
MAC A
1
1
1
2
8
5
4
5
MAC H
FIGURA A4-10:
Distribuio
Core
Comutador
Core
Comutador de
Distribuio
Comutador
de Acesso
estao
FIGURA A4-11:
estao
estao
estao
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
49
O modelo chassi (expanso via mdulos; emprega uma nica fonte de alimentao para todos os mdulos);
Suporte gerncia via protocolo SNMP, podendo oferecer suporte s seguintes Management Information Bases (MIBs): MIB-II, Ethernet MIB, RMON
MIB, High Capacity RMON, Switch MIB, SMON MIB;
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
50
4.3.6 Concluso
Comutadores esto entre os equipamentos de interconexo mais utilizados para
projetar uma rede de campus moderna. Seu alto desempenho e baixo custo fazem
com que tenham superado completamente os repetidores, mesmo na camada de
acesso de uma rede de campus.
4.4 Roteadores
Os roteadores so o ltimo tipo de equipamento que discutiremos. J que roteadores podem ser bastante complexos, s resumiremos os pontos principais nesta seo. O leitor poder consultar a referncia [Cisco-Internetworking] para obter detalhes
adicionais. Alm do mais, como o prprio nome diz, um roteador se ocupa basicamente da operao de roteamento. Detalhes sobre o roteamento no mundo TCP/IP
podem ser obtidos no Apndice 8.
Falta de interfaces. Embora no tenhamos mencionado muitos detalhes sobre as interfaces de rede presentes em comutadores, normalmente eles no
Se algum leitor estiver lendo este livro na China, substitua o pas por Brasil. J
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
51
Falta de controle. O comutador no permite estabelecer controle administrativo sobre qual trfego pode ser encaminhado para onde.10 Nas empresas,
importante ter controle sobre o encaminhamento da informao, tanto
para dizer qual trfego vai onde, como para dizer qual trfego deve simplesmente ser rejeitado.
Embora no possa ser chamado de requisito, aceitamos que o equipamento no seja transparente e que seja endereado explicitamente pelos outros
equipamentos da rede.
FIGURA A4-12:
10
Lembre que estamos falando de comutador de nvel 2. Comutadores de nveis 3 e superior so essencialmente roteadores e sero discutidos adiante.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
52
Nem toda tecnologia empregada na camada de enlace possui endereamento. Endereos MAC existem para Ethernet, por exemplo, mas no para enlaces E1;
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
53
Um novo espao de endereamento, especfico para a camada de rede, necessrio. Por exemplo, no mundo TCP/IP, o endereo IP usado para esse fim. Um
exemplo de um endereo IP 192.168.0.1. Detalhes sobre o endereamento IP podem ser vistos no Apndice 7.
Podemos agora descrever brevemente o algoritmo de roteamento. Na camada de
rede, cada hospedeiro e roteador possui uma tabela de roteamento que indica o prximo endereo no caminho para cada destino possvel. O hospedeiro A deseja enviar
um pacote para o hospedeiro B. O hospedeiro A consulta sua tabela de roteamento e
localiza o endereo B, ou pelo menos a regio que deve conter o endereo B. A tabela
de roteamento indicar o endereo R do roteador ao qual se deve encaminhar o pacote. O hospedeiro A deve necessariamente poder enviar um quadro para o roteador R
usando apenas a camada de enlace; isto , A e R devem pertencer mesma rede fsica.
Ao receber o quadro, o roteador R faz subir seu contedo para a camada de rede
onde a deciso de roteamento (como alcanar B?) tomada; como resultado, o pacote seguir, de roteador em roteador, at chegar ao endereo destino, B.
Resta saber como a tabela de roteamento preenchida. Os truques usados pelos
comutadores no funcionam aqui (por no possurem escala). O preenchimento
pode ser manual ou pode ser baseado em protocolos especiais de roteamento. Esses
ltimos so protocolos que roteadores usam para conversar entre si, trocando informao de roteamento para achar as melhores rotas. Detalhes podem ser vistos
no Apndice 8 e em [Comer].
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
54
ais (ou VLANs).11 Cada rede virtual um domnio de difuso. Portanto, podemos
considerar uma VLAN como sendo um domnio de difuso configurvel. , portanto, possvel limitar os domnios de difuso para que no alcancem todos os hospedeiros presentes na rede, mas apenas aqueles presentes na VLAN. Isso muito bonito e til, mas surge a questo: como enviar informao entre hospedeiros de
VLANs diferentes? A resposta utilizar roteamento; o comutador, portanto, deve
tambm servir de roteador, agindo na camada 3, para passar informao de uma
VLAN para outra. Detalhes adicionais sobre VLANs e comutadores de nvel 3 podem ser vistos em [Cisco-Internetworking] e no Apndice 10.
Para deixar as coisas um pouco mais complexas, devemos mencionar que comutadores evoluram ainda mais e, hoje, permitem fazer seu trabalho de encaminhamento no apenas baseados no endereo MAC (comutador de nvel 2) ou no
endereo de rede (comutador de nvel 3), mas tambm no endereo de transporte
(comutador de nvel 4) e no endereo de aplicao (comutador de nvel 7). A utilidade destes ltimos basicamente a de realizar balanceamento de carga em redes
muito carregadas.
11
Roteadores, normalmente, do suporte a uma variedade de protocolos de roteamento, tais como Border Gateway Protocol (BGP), Intermediate System-toIntermediate System (IS-IS), Open Shortest Path First (OSPF) etc.;
Devido a sua criticalidade, roteadores freqentemente possuem recursos especiais para aumentar a disponibilidade da rede ou melhorar a manutenibilidade. Exemplos de tais recursos incluem suporte ao Hot Standby Routing Pro-
Muitos comutadores permitem criar VLANs por vrios critrios e no apenas por portas.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
55
4.4.5 Concluso
A caracterstica-chave que permite que roteadores tenham escala, podendo ser utilizados para montar redes muito grandes a no transparncia. Portanto, qualquer
rede de certo tamanho empregar roteadores, freqentemente muitos deles. Roteadores so utilizados em redes corporativas onde:
n
4.5 Bibliografia
[GUIA-ETHERNET]
[CISCO-INTERNETWORKING]
[COMER]
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 17 3 PROVA
APNDICE
5
5 Documentao de rede
5.1 Introduo
Um ponto muito importante e freqentemente relegado a segundo plano, a documentao de uma rede de comunicao.
Particularmente em redes mais antigas, no projetadas de acordo com as normas de cabeamento estruturado, nem sempre fcil encontrar informaes em
quantidade e qualidade suficientes para que se possa substituir o administrador da
rede sem sentir um frio na espinha.
Sim, isso seria o ideal. Poder substituir seu administrador de rede, sem ter de
passar semanas ou meses com medo de que a rede possa entrar em colapso e parar de funcionar de uma hora para outra.
Com a aderncia cada vez maior s normas do cabeamento estruturado, esse
problema tende a diminuir, na medida em que a prpria normatizao prescreve
um padro de documentao de rede ao menos para o cabeamento.
Mas somente a documentao do cabeamento no suficiente. O que dizer dos
usurios da rede? Quantos so? O que esperam da rede? Que servios so oferecidos? Quais servios devem estar disponveis 24 horas por dia, 7 dias na semana?
Qual o desempenho que se espera desses servios?
Essas, e tantas outras perguntas, deveriam ser respondidas por uma boa documentao de rede. Obviamente, no simples elaborar e, principalmente, manter
atualizada tal documentao.
Diversas proposies existem para tentar definir o que, onde e como deve-se
documentar em relao uma rede.
Esse pequeno apndice mais uma proposio. Ele no pretende ser completo
e nem conclusivo. uma composio de diversas proposies j analisadas e/ou
usadas pelos autores, particularmente a proposio mostrada em [OPPENHEIMER]
com um pouco da experincia adquirida pelos mesmos ao longo dos anos.
D ocument ao de rede
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 18 3 PROVA
57
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 18 3 PROVA
Documentao de rede
58
Uma descrio dos protocolos de nvel 2 (comutao) e nvel 3 (roteamento), incluindo qualquer recomendao sobre o uso desses protocolos;
Um esquema de roteamento;
Explicaes sobre o porqu de vrias decises tomadas, relacionando as decises aos objetivos do cliente.
ISP
Firewall
Interno
Comutador Nvel 3
Diretoria
Servidor S1
DNS, HTTP
FIGURA A5-1:
Servidor S2
BD
Diretoria
Produo
Estao de
Gerncia
Topologia lgica.
Observe que a topologia lgica fornece uma viso geral da organizao da rede
sem, contudo, especificar qualquer informao relativa a cabeamento, tecnologias
de transmisso usadas, disposio fsica de cabos e equipamentos etc.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 18 3 PROVA
59
Local/Setor
Ender. Rede
e Mscara
Faixa de
Endereos
Ender. de Difuso
Zona
Desmilitarizada
201.202.203.0
255.255.255.0
201.202.203.1 a
201.202.203.254
201.202.203.255
Servidores
(VLAN 0)
192.168.0.0
255.255.255.0
192.168.0.1 a
192.168.0.254
192.168.0.255
Diretoria
(VLAN 1)
192.168.1.0
255.255.255.0
192.168.1.1 a
192.168.1.254
192.168.1.255
Gerncia
(VLAN 2)
192.168.2.0
255.255.255.0
192.168.2.1 a
192.168.2.254
192.168.2.255
Produo
(VLAN 3)
192.168.3.0
255.255.255.0
192.168.3.1 a
192.168.3.254
192.168.3.255
Para atribuir nomes aos elementos da rede, deve-se adotar alguma conveno
simples que seja utilizada de forma consistente o tempo todo.
1
2
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 18 3 PROVA
Documentao de rede
60
Para servidores, por exemplo, pode-se usar Sv-X[-Y], onde X indica o servio
oferecido pelo servidor e [.Y] indica, opcionalmente, um nmero de ndice. Exemplos: Sv-DNS-1, Sv-DNS-2, Sv-MAIL.
No caso de servidores que acumulam diversos servios, pode-se adotar uma conveno mais simples com Sv-N, onde N indica um ndice seqencial. Exemplos: Sv-1, Sv-2.
Para estaes clientes e as respectivas tomadas nas reas de trabalho, pode-se
usar ppSSS-ee-tt, onde pp indica o pavimento, SSS indica a sala, ee indica o espelho
e tt indica a tomada no espelho. Exemplos: 01S10-01-02, mquina/tomada 02, do
primeiro espelho da sala 10 do primeiro pavimento.
Para roteadores, pode-se usar Rt-N, onde N indica um ndice seqencial.
Exemplos: Rt-1, Rt-2.
Para comutadores, pode-se usar CnX-Y-Z, onde X indica o nvel do comutador
2 ou 3, Y indica o pavimento e Z indica um ndice seqencial. Exemplos: Cn2-2-1,
Cn2-2-2, Cn3-3-1.
Para Armrio de Telecomunicao, Painel de Manobra (patch-panel) e tomada
em Painel de Manobra, pode-se usar ppA-qq-tt, onde pp indica o pavimento, A indica um armrio no pavimento, qq indica o painel de manobra numerado de cima
para baixo no armrio, iniciando em 01 e tt indica a tomada no painel de manobra.
Exemplos: 03C, armrio C do pavimento 03; 03C-02, painel de manobra 02, do armrio 03C; 91D-04-02, tomada 02 do painel de manobra 91D-04.
Cabos de conexo cruzada e de rea de trabalho devem ser identificados em
ambas as pontas com nmeros inteiros sequenciais.
Cada servidor tem como rota default o Comutador nvel 3, na sua respectiva
VLAN;
Cada cliente da Diretoria, Gerncia e Produo tem como rota default o Comutador nvel 3, na sua respectiva VLAN;
O firewall Interno deve estar configurado para realizar NAT (Network Address
Translation) ou ser um servidor Proxy.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 18 3 PROVA
61
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 18 1 PROVA
Documentao de rede
Pavimento
Ocupao
Quantidade de Pontos
Diretoria
16
Gerncia
20
Produo
20
62
Firewall Interno
ISP
Roteador / Firewall Interno
Serv. S1
CN3-3-1
Serv. S2
CN2-3-1
pavimento 3
CN2-2-1
pavimento 2
CN2-1-1
pavimento 2
FIGURA A5-2:
Topologia fsica.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 18 3 PROVA
63
Hardware/
Software
Caractersticas
Bsicas
SNMP
RMON
Assistncia
Tcnica
ID. na
Rede
4.1/3.3
2 WAN E1
4 LAN 10TX
XYZ
Rt-1 ou
Fw-ext
Firewall Interno
Micro P4, 256 MB
RAM, 80 GB HD, 2 Eth
10/100 TX
---/
Linux
2.2.24
ACME
Fw-int
Comutador N3
XYZ 9274
3.3/2.4
8 LAN 1000
XYZ
Cn3-3-1
Comutador N2
XYZ
4.3/1.2
2 LAN 1000
16 LAN 10/100
XYZ
Cn2-1-1
Cn2-2-1
Cn2-3-1
---/
Linux 2.2.4
ACME
Sv-1
---/
Linux 2.2.4
ACME
Sv-2
Estao de Gerncia
Micro P4, 256 MB
RAM, 80 GB HD, 1 Eth
10/100 TX
---/
Linux 2.2.4
ACME
Sv-3 ou
Gerencia
---/
Linux 2.2.4
ACME
Padro da
empresa
XYZ
Praa da Paz, 232 Centro
Fone/Fax: (83) 123.4567
Contato: Sr. Pedro
ACME
Av. Mar de Rosas, 485 Centro
Fone/Fax: (83) 765.4321
Contado: Elza
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 18 3 PROVA
Documentao de rede
64
Custo de Manuteno
Item
Servio Internet
1.500,00
Manuteno preventiva
10.000,00
Total
11.500,00
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 18 2 PROVA
65
Planta baixa com o encaminhamento dos cabos, indicando o nmero de cabos UTP e/ou fibra por segmento da tubulao;
As plantas baixa dos prdios com o projeto de rede, devero ser fornecidas, idealmente, em formato apropriado (por exemplo, AUTOCAD), obedecendo s seguintes convenes:
n
Nvel 4 componentes ativos tais como estaes de trabalho, estaes servidoras, concentradores (hubs), comutadores (switchs), roteadores etc.;
Os termos de garantia obtidos ao final da implantao de uma rede, devem descrever claramente os limites e a durao da garantia para cada componente do sistema instalado. Mesmo que o prestador de servio tenha contratado outros terceiros,
a garantia final ser dada e mantida pelo prestador. Os requisitos mnimos de garantia recomendados para cada componente so:
n
Equipamentos ativos: 1 ano aps a instalao (idealmente 3 anos para equipamentos de interconexo);
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 18 3 PROVA
Documentao de rede
66
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 18 3 PROVA
APNDICE
6
6 Conhecendo o protocolo
rvore de cobertura
6.1 Introduo
Para que possamos entender a importncia do Protocolo rvore de Cobertura
(Spanning Tree Protocol), precisamos entender como os comutadores funcionam.
Comutadores utilizam um mecanismo chamado backward learning (aprendizagem
pela origem) para descobrir para que porta enviar um quadro. Esse mecanismo funciona basicamente da seguinte forma: sempre que o comutador recebe um quadro
por uma determinada porta, ele verifica o endereo MAC da origem do quadro e
aprende que dados destinados a essa mquina devem ser enviados por essa porta.
Assim, o comutador sabe atravs de que portas as mquinas que j falaram na
rede so alcanveis. Quando um comutador no sabe para que porta transmitir um
quadro, ele o envia para todas as portas, exceto para aquela atravs da qual o quadro
foi recebido (inundao). Veja mais detalhes sobre o funcionamento dos comutadores no Apndice 4.
Em muitas organizaes, para aumentar a confiabilidade da rede, comutadores
so ligados atravs de enlaces redundantes, formando um lao. A Figura A6-1 apresenta uma topologia com um lao entre comutadores.
pc-1
comutador1
comutador2
Web
FIGURA A6-1:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 19 1 PROVA
Quadro
comutador1
68
comutador2
pc-1
Web
quadro
FIGURA A6-2:
O quadro recebido pelo comutador2. Nesse momento, comutador2 descobre por que
porta enviar quadros destinados a pc-1. Suponha que o comutador2 no sabe por qual
de suas portas ele deve enviar o quadro recebido de forma que ele chegue no destino.
Ento, o comutador2 envia o quadro para todas as suas portas, exceto para a porta atravs da qual ele chegou. Veja Figura A6-2.
Ao receber o novo quadro (j duplicado quadro2 da Figura A6-2), comutador1 modificar sua tabela de endereos, pois agora ele pensa que pc-1 est conectada porta 1 e
no mais porta 3. Comutador1 propagar o quadro recebido para todas as suas portas,
exceto a porta atravs do qual o quadro foi recebido. Quando o quadro duplicado chegar novamente ao comutador2, o mesmo ocorrer. O servidor Web receber vrias cpias idnticas do mesmo quadro e as tabelas de endereamento dos comutadores ficaro
instveis.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 19 1 PROVA
69
Todos os quadros transmitidos pelos comutadores 1 e 2 so idnticos ao quadro originalmente enviado por pc-1. Esse processo ser repetido indefinidamente,
gerando quadros idnticos e propagando-os, at que a largura de banda fique saturada, tornando impossvel a comunicao.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 19 3 PROVA
70
Identificador de B:
32758.00-07-95-15-F3-E8
porta 1
porta 1
porta 2
porta 2
porta 1
porta 2
C
Identificador de C:
32758.00-07-95-15-F3-E7
FIGURA A6-3:
Quando iniciados, todos os comutadores pensam que so a raiz da rvore de cobertura. Suponha que o comutador C foi o mais rpido e ele ser o primeiro a enviar
uma BPDU de configurao aos demais. Nessa mensagem, o identificador da raiz
ser o identificador de C: 32768.00-07-95-15-F3-E7. A e B recebem a mensagem e,
ao process-la, B percebe que no a raiz, pois o identificador recebido menor que
seu identificador. B, ento passa a achar que C a raiz. O comutador A continua
achando que ele a raiz, pois seu identificador menor que o identificador da raiz
recebido de C. Nesse momento, B e C acham que C a raiz enquanto comutador A
acha que ele prprio a raiz.
Suponha que agora comutador A vai enviar uma mensagem de configurao.
Nesta mensagem, ele anunciar a si prprio como a raiz da rvore de cobertura. Quando B e C recebem a mensagem de A, eles percebem que o identificador de A menor
que o deles, e ento todos os comutadores passam a concordar que A a raiz da rvore de cobertura.
Chega ento o momento de se escolherem as portas razes. Cada um dos comutadores, exceto a raiz, deve selecionar uma porta raiz. A porta raiz de um comutador
a porta mais prxima do comutador raiz. Essa porta escolhida com base no custo
do caminho associado a cada porta, sendo considerado o custo cumulativo de todos
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 19 3 PROVA
71
os enlaces intermedirios para se chegar de uma porta raiz. As portas 1 dos comutadores B e C so eleitas as portas razes.
Para cada segmento entre dois comutadores, escolhe-se uma porta designada.
As portas designadas de um segmento oferecem o menor custo de caminho entre a
raiz e as mquinas deste segmento. Para a eleio das portas designadas de cada segmento, considere que todos os enlaces entre A, B e C tm a mesma velocidade e o
mesmo custo, suponha, 19.
No segmento que liga os comutadores A e C a porta 2 do comutador A escolhida, pois ela est diretamente conectada ao comutador raiz. Pelo mesmo motivo, a
porta 1 do comutador A escolhida como a porta raiz do segmento que liga os comutadores A e B. No segmento que liga B e C, o custo de se chegar raiz o mesmo
para a porta 2 de B e para a porta 2 de C. O critrio de desempate o identificador
dos comutadores envolvidos. Como o identificador de C menor que o de B, a porta
2 de C escolhida como a porta raiz para este segmento.
Todas as portas escolhidas como razes ou como portas designadas ficam ativas,
enquanto as demais so bloqueadas. A porta 2 do comutador B ser, portanto, desativada para que laos lgicos no ocorram na rede. Veja o resultado na Figura A6-4. A
animao de todo este processo pode ser encontrada em [CISCO-STP-TROUBLE].
Comutador raiz
Porta raiz
porta 1
porta 1
porta 2
porta 2
Portas designadas
porta 1
porta 2
Porta raiz
C
FIGURA A6-4:
Depois da formao da rvore de cobertura, os comutadores continuam enviando BPDUs de configurao para os comutadores vizinhos em intervalos regulares. As
BPDUs de configurao descem na rvore de cobertura a partir das portas designadas.
As portas 1 e 2 do comutador A, por exemplo, enviam, de tempos em tempos, BPDUs
de configurao, que so recebidos pelos comutadores B e C. Essas BPDUs de configurao contm informaes sobre a topologia da rvore de cobertura. Na seo seguinte veremos um pouco mais de detalhes sobre as BPDUs de configurao.
Se um comutador parar de receber BPDUs de configurao de um vizinho por
um intervalo de tempo mais longo que o normal, ele inferir que ocorreu uma mudana de topologia e a rvore de cobertura dever ser recalculada.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 19 3 PROVA
72
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 19 3 PROVA
73
Normalmente, um comutador recebe BPDUs de configurao de um outro comutador que est mais prximo da raiz que ele, isto , est acima dele na rvore de
cobertura. Uma BPDU de configurao nunca enviada no sentido das folhas da rvore para a raiz. Para que um comutador possa enviar informaes para comutadores acima dele na rvore um novo tipo de BPDU foi introduzido: BPDUs de notificaes de mudana de topologia (NMT). As BPDUs de mudana de topologia possuem apenas os 3 primeiros campos de uma BPDU de configurao.
Quando um comutador precisa notificar outros sobre uma mudana de topologia observada, ele comea a enviar BPDUs de NMTs em sua porta raiz. Ao receber
uma NMT o comutador responde com uma BPDU de configurao com o valor do
campo flag alterado para indicar que essa uma BPDU de reconhecimento. O comutador que recebeu a notificao tambm gera outra notificao e a envia atravs
de sua porta raiz. A mensagem transmitida de comutador a comutador, at que
chega na raiz.
Ao ser notificada de uma mudana, a raiz passa um certo tempo transmitindo
mensagens de configurao com o campo flag, indicando que houve uma mudana
de topologia. Os comutadores que recebem BPDUs da raiz tambm propagam essas
mensagens para baixo at chegarem nas folhas da rvore, e todos os comutadores ficam cientes de uma mudana de topologia. A rvore de cobertura ser ento recal-
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 19 3 PROVA
74
culada e durante este intervalo o tempo de envelhecimento das tabelas de endereos dos comutadores reduzido para forward delay. Veja mais informaes sobre
mudanas de topologia em [CISCO-TC].
Inicializao
Porta
bloqueada
Porta em
estado de
escuta
Porta
desabilitada
Porta em
estado de
aprendizagem
Porta ativa
(forwarding)
FIGURA A6-6:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 19 3 PROVA
75
[CISCO-STP-TROUBLE]
[CISCO-STP-CONF]
[CISCO-TC]
[IEEE802.1D]
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 19 3 PROVA
APNDICE
7
7 Introduo ao TCP/IP
7.1 Histrico
A arquitetura TCP/IP (ou Internet) teve seu incio quando a Agncia de Projetos
Avanados de Pesquisa em Defesa (Defense Advanced Research Projects Agency
DARPA) dos Estados Unidos da Amrica (EUA) iniciou, por volta de 1969, um projeto de pesquisa para criar uma rede experimental de comutao de pacotes
ARPANET que deveria ter como suas principais caractersticas: eficincia, confiabilidade e comunicao de dados independente de fornecedores.
Devido ao grande sucesso dessa rede, em poucos anos a ARPANET deixa de ser
de uso experimental e passa a ter uso operacional. Seu desenvolvimento continua, e
inicia-se a definio de um conjunto de protocolos que vo ter dois dos principais
adotados como nome para a prpria arquitetura: TCP/IP.
Por volta de 1983, o TCP/IP torna-se um padro na ARPANET e a DARPA prope a separao da rede em dois blocos distintos:
n
ARPANET, usada pela comunidade civil que havia participado direta ou indiretamente no desenvolvimendo do projeto.
unio, ou interconexo, dessas duas redes deu-se o nome de Internet (oriundo de Internetworking).
Em 1985, a Fundao Nacional de Cincia (Nacional Science Foundation
NSF) dos EUA promove expanso da Internet para a comunidade cientfica americana, criando a NSFNET. De 1986 a 1992, a NSF disponibiliza acesso Internet para
comunidade cientfica fora dos Estados Unidos, chegando ao Brasil em 1989.
A partir de 1990, o Ministrio de Cincias e Tecnologia (MCT), atravs do projeto
Rede Nacional de Pesquisa (RNP), comea a implantar no Brasil uma rede de comunicao de dados baseada na arquitetura TCP/IP interligando as diversas instituies de
ensino e pesquisa, particularmente, as instituies federais de ensino superior.
In tr oduo ao TCP/IP
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
77
A partir de 1993, a arquitetura TCP/IP torna-se um padro de facto para a interconexo de redes de computadores de diferentes tecnologias, passando a ser usada
para os mais variados fins em todo o mundo.
Hoje, usa-se intensivamente a Internet, e a chamada Internet 2 articulada e
implementada em diversos pases, inclusive no Brasil. Ela tem por objetivos a implementao de comunicao em alta velocidade (155/622 Mbps em grosso, 256,
1024, 2048 Mbps no varejo) para possibilitar a disseminao dos mais diversos tipos de informao, particularmente aquelas baseadas em multimdia que integram
texto, imagens, udio e vdeo.
Possui um padro de protocolos aberto, no associado a nenhum tipo especfico de computador ou sistema operacional;
independente de hardware especfico para acesso ao meio fsico de transmisso. Redes TCP/IP podem ser implementadas com tecnologia Ethernet,
Token-ring, linha comutada de comunicao de dados LCCD (linha telefnica), linha privativa de comunicao de dados LPCD, enlaces Frame-relay
e qualquer outro tipo de meio de transmisso;
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
Introduo ao TCP/IP
Rede A
78
Rede B
Roteador
Interconexo de redes.
FIGURA A7-1:
Mquina 1
Mquina 3
Internet
Mquina 2
FIGURA A7-2:
Mquina 4
Na realidade, a rede se apresenta como um conjunto de redes com diversas tecnologias de transmisso e topologias, interligadas por meio de roteadores conforme
mostra a Figura A7-3.
Mquina 1
Mquina 3
roteador
ATM
roteador
Mquina 2
FIGURA A7-3:
Mquina 4
Rede real.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
79
7.3 Arquitetura
A arquitetura TCP/IP Internet organizada em quatro camadas ou nveis conceituais, construdas sobre uma quinta camada que no faz parte do modelo chamada intra-rede como mostra a Figura A7-4.
Mquina A
Mquina B
Aplicao
Aplicao
mensagem
mensagem
Transporte
Transporte
Roteador
segmento
segmento
Inter-rede
Inter-rede
Inter-rede
datagrama
datagrama
Interf. de
rede
Interf. de
rede
Interf. de
rede
Interf. de
rede
quadro
quadro
Rede Fsica 1
FIGURA A7-4:
Rede Fsica 2
NFS Network File System: fornece o servio de compartilhamento de sistemas de arquivos atravs da rede;
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
Introduo ao TCP/IP
n
80
SNMP Simple Network Management Protocol: fornece o servio de gerenciamento de equipamentos de forma remota.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
81
Words
31
Source Port
Destination Port
Message Lenght
Checksun
3
FIGURA A7-5:
Data ...
Datagrama UDP.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
82
Introduo ao TCP/IP
Words
Bits
16
10
Source Port
24
Destination Port
Sequence Number
Acknowledgment Number
Hlen
Reserved
Window
Code
Urgent Pointer
Checksun
31
Header
Padding
Data . . .
FIGURA A7-6:
Pacote TCP.
Reserved: reservado;
Window: tamanho da janela deslizante (nmero de pacotes enviados em seqncia antes de receber reconhecimento);
Padding: preenchimento;
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
83
no orientado a conexo, diz-se que a camada inter-rede oferece um servio baseado em datagrama. No caso, datagrama IP Internet Protocol. O protocolo IP considerado o tijolo de construo da Internet.
As funes da camada inter-rede compreendem:
n
4
Vers.
Hlen
Words
19
24
Time to Live
Reg#
Protocol
Fragmentation Offset
Header Checksun
Source Address
Destination Address
31
Total Lenght
ToS
Ident
2
3
Bits
16
Options
Header
Padding
Data . . .
FIGURA A7-7:
Datagrama IP.
Version: verso do IP (normalmente 4, mas diversas organizaes j comeam a usar a verso 6);
ToS: tipo do servio (precedncia normal/controle, baixo retardo, alta eficincia, alta confiabilidade), sem garantia de cumprimento;
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
Introduo ao TCP/IP
84
Record Route Option: o datagrama guarda endereos de roteadores intermedirios por onde passou;
Padding: preenchimento;
Receber datagramas IP da camada inter-rede e transmiti-los atravs da tecnologia de rede fsica disponvel;
Fazer o encapsulamento de datagramas IP em quadros da rede fsica disponvel (eventualmente com fragmentao);
Em geral, esta camada implementada atravs de gerentes (drivers) de dispositivos que podem ser disponibilizados pelo prprio fabricante da rede fsica disponvel. Isso permite a implantao do TCP/IP sobre qualquer hardware de rede ou
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
85
sistema de comunicao de dados (Ethernet, Token Ring, FDDI, X25, Frame Relay,
ATM, linhas seriais etc.). Em linhas seriais comum o uso dos protocolos SLIP,
PPP ou outro protocolo patenteado.
FIGURA A7-8:
Consulta/resposta ARP.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
Introduo ao TCP/IP
FIGURA A7-9:
86
FIGURA A7-10:
7.7 Endereamento
A arquitetura TCP/IP define um esquema de endereamento universal endereo
IP que deve:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
87
FIGURA A7-11:
Classe
Menor Endereo
Maior Endereo
1.0.0.0
128 . 0 . 0 . 0
192 . 0 . 0 . 0
224 . 0 . 0 . 0
240 . 0 . 0 . 0
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
88
Introduo ao TCP/IP
200
237
190
21
AND
Mscara de rede:
255
255
255
0
=
200
237
190
Para obter o endereo de mquina, faz-se uma operao binria AND com o
complemento de 2 da mscara de rede.
Endereo IP:
200
237
190
21
AND
Mscara de rede:
255
=
21
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
89
Endereo de difuso
26 . 27 . 28 . 21
Exemplo final:
Endereo IP
Mscara
de rede
Endereo
de rede
Endereo
de mquina
Endereo
de difuso
200.4.2.91
255.255.255.0
200.4.2.0
0.0.0.91
200.4.2.255
150.165.7.8
255.255.0.0
150.165.0.0
0.0.7.8
150.165.255.255
26.27.28.21
255.0.0.0
26.0.0.0
0.27.28.21
26.255.255.255
FIGURA A7-12:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
Introduo ao TCP/IP
90
7.7.4 Sub-redes
O esquema de endereamento da arquitetura TCP/IP pode ser mudado localmente,
a critrio do administrador de rede, usando bits de endereamento de mquina
como um adicional para endereamento de rede.
Para tanto, deve-se definir uma mscara de rede no-padro que permita extrair os endereos de rede e de mquina corretamente.
Por exemplo, o administrador da classe B 150.160 (que comporta aproximadamente 256 x 256 mquinas) pode tirar 8 bits do endereo de mquina e acrescentar 8 bits no endereo de rede, passando a dispor das redes:
150 . 160 . 1 . 0
150 . 160 . 2 . 0
...
150 . 160 . 254 . 0
Agora, cada sub-rede dispe de endereos de mquina variando de 1 a 254. A
mscara de rede usada passaria a ser 255 . 255 . 255 . 0.
Algo semelhante pode ser feito com a classe C 200.237.190.0, tirando 3 bits
do endereo de mquina, colocando-os no endereo de rede, como apresentado
na Tabela A7-2.
TABELA A7-2: Exemplo de endereos de sub-rede.
Endereo de rede
Mquina inicial
Mquina final
Endereo de difuso
200.237.190.0
30
200.237.190.31
200.237.190.32
33
62
200.237.190.63
200.237.190.64
65
94
200.237.190.95
200.237.190.96
97
126
200.237.190.127
200.237.190.128
129
158
200.237.190.159
200.237.190.160
161
190
200.237.190.191
200.237.190.192
193
222
200.237.190.223
200.237.190.224
225
254
200.237.190.255
A mscara de rede usada passaria a ser 255.255.255.224, de acordo com o ilustrado na Figura A7-13.
A seguir, temos a utilizao de sub-redes em duas redes locais.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
91
FIGURA A7-13:
FIGURA A7-14:
Uso de sub-rede.
Observa-se que um endereo IP deve ser atribudo a cada interface de comunicao de um equipamento ligado em rede. Na figura anterior, o roteador est conectado em ambas as redes R1 e R2, tendo em cada uma um endereo.
7.8 Bibliografia
Comer, D. Internetworking with TCP/IP: Principles, Protocols, and Architectures.
Volume 1. 4a edio. Prentice Hall, 2000.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 20 3 PROVA
APNDICE
8
8 Rotear preciso
8.1 Conceituao
Roteamento o mecanismo atravs do qual duas mquinas em comunicao encontram e utilizam o melhor caminho atravs de uma rede. O processo envolve:
n
Ajustar o formato dos dados s tecnologias de transporte disponveis (Maximum Transmission Unit MTU).
Na arquitetura TCP/IP, o roteamento baseado no endereamento IP, particularmente, na parte de identificao de rede de um endereo IP. Toda a tarefa desenvolvida na camada Inter-rede da pilha de protocolos TCP/IP. A Figura A8-1 ilustra esse esquema.
Rote a r preciso
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 21 1 PROVA
93
FIGURA A8-1:
FIGURA A8-2:
FIGURA A8-3:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 21 3 PROVA
Rotear preciso
94
Byte 3 e 2
Byte 1 e 0 (3
bits)
Endereo de
Rede
200.237.190.33
11001000
11101101
10111110
001
00001
200.237.190.32
200.237.190.43
11001000
11101101
10111110
001
01011
200.237.190.32
200.237.190.53
11001000
11101101
10111110
001
10101
200.237.190.32
FIGURA A8-4:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 21 3 PROVA
95
FIGURA A8-5:
Endereo IP do roteador
(R)
Cada entrada especifica uma rede destino, a mscara de rede e o prximo roteador a ser usado para se chegar rede destino. Para redes diretamente conectadas, o
endereo IP do roteador destino o endereo da interface de conexo rede. Algumas
entradas podem especificar, ocasionalmente, o endereo IP de uma mquina destino.
comum a existncia de uma entrada para a rede destino default, cujo roteador indicado deve receber o datagrama, cujo endereo destino no pertena a nenhuma das redes destino registradas na tabela. A rede default normalmente indicada como rede 0.0.0.0 com mscara 0.0.0.0.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 21 3 PROVA
Rotear preciso
96
A Figura A8.6 mostra as tabelas de roteamento das mquinas 1 e 2 e dos roteadores A e B de uma rede com arquitetura TCP/IP, no ligada Internet.
FIGURA A8-6:
FIGURA A8-7:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 21 3 PROVA
97
No adaptativo, quando as decises de roteamento so definidas antecipadamente (pelo gerente da rede, por exemplo) e colocadas nos roteadores quando estes so ligados roteamento esttico;
Adaptativo, quando as decises de roteamento so [re]definidas continuamente, de acordo com a estrutura da rede (topologia, carga etc.) roteamento dinmico.
VETOR DISTNCIA
ESTADO DE ENLACE
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 21 3 PROVA
Rotear preciso
98
FIGURA A8-8:
Para realizar tal comunicao, a empresa pretende usar trs roteadores (A, B e
C), interligados em anel para prover redundncia de acesso entre as redes. Dessa
forma, haver dois caminhos disponveis entre quaisquer duas redes locais.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 21 3 PROVA
99
Como seria impraticvel a utilizao de roteamento esttico nesse caso, a empresa optou pela utilizao do roteamento dinmico usando o protocolo RIP. Para
tanto, ela ativou o servio de roteamento dinmico com protocolo RIP em cada um
dos seus roteadores (A, B e C).
Os endereos de rede, mscara e difuso usados em cada segmento de rede so
indicados na Tabela A8-2.
TABELA A8-2: Endereos utilizados.
Segmento
Rede
Mscara
Endereos
Difuso
ISP - Empresa
10.10.10.4
255.255.255.252
.5 e .6
10.10.10.7
Rot. A Rot. B
192.168.1.4
255.255.255.252
.5 e .6
192.168.1.7
Rot. A Rot. C
192.168.1.8
255.255.255.252
.9 e .10
192.168.1.11
Rot. B Rot. C
192.168.1.12
255.255.255.252
.13 e .14
192.168.1.15
Rede 1
200.1.1.0
255.255.255.0
.1 a .254
200.1.1.255
Rede 2
200.1.2.0
255.255.255.0
.1 a .254
200.1.2.255
Rede 3
200.1.3.0
255.255.255.0
.1 a .254
200.1.3.255
Rede 4
200.1.4.0
255.255.255.0
.1 a .254
200.1.4.255
Logo aps a ligao dos roteadores, cada um deles vai conhecer as redes s quais
estiver diretamente conectado. As tabelas de roteamento de cada um deles seriam
semelhantes ilustrao a seguir.
Roteador A
Rede destino
Mscara
Roteador/Interface
Mtrica
200.1.1.0
255.255.255.0
200.1.1.7
200.1.3.0
255.255.255.0
200.1.3.7
192.168.1.4
255.255.255.252
192.168.1.5
192.168.1.8
255.255.255.252
192.168.1.9
10.10.10.4
255.255.255.252
10.10.10.6
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 21 3 PROVA
Rotear preciso
100
Roteador B
Rede destino
Mscara
Roteador/Interface
Mtrica
200.1.2.0
255.255.255.0
200.1.2.7
192.168.1.4
255.255.255.252
192.168.1.6
192.168.1.12
255.255.255.252
192.168.1.13
Rede destino
Mscara
Roteador/Interface
Mtrica
200.1.4.0
255.255.255.0
200.1.4.7
192.168.1.8
255.255.255.252
192.168.1.10
192.168.1.12
255.255.255.252
192.168.1.14
Roteador C
Aps algumas poucas trocas de tabelas de roteamento entre os roteadores vizinhos, o chamado tempo de convergncia, todos os roteadores teriam suas tabelas
de roteamento atualizadas com informaes a respeito de todas as redes acessveis.
A tabela de roteamento do roteador B, por exemplo, seria como ilustrado a seguir.
Roteador B
Rede destino
Mscara
Roteador/Interface
Mtrica
200.1.1.0
255.255.255.0
192.168.1.5
200.1.2.0
255.255.255.0
200.1.2.7
200.1.3.0
255.255.255.0
192.168.1.5
200.1.4.0
255.255.255.0
192.168.1.14
192.168.1.4
255.255.255.252
192.168.1.6
192.168.1.8
255.255.255.252
192.168.1.5
192.168.1.12
255.255.255.252
192.168.1.13
10.10.10.4
255.255.255.252
192.168.1.5
0.0.0.0
255.255.255.252
192.168.1.5
interessante observar que nos enlaces ponto a ponto, como o estabelecido entre os roteadores A e B, foram usados endereos IP de subrede. Em particular, nes-
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 21 3 PROVA
101
ses enlaces foram usados endereos privativos na faixa 10.0.0.0 (pelo provedor de
acesso Internet) e na faixa 192.162.x.y. Essa uma prtica comum para economizar
endereos IP no privativos.
Nas mquinas dos usurios, o roteamento utilizado ser o esttico, com cada
mquina tendo como rota default o roteador que d acesso rede local onde a mquina se localiza. A tabela a seguir ilustra a tabela de roteamento da mquina 2 da
rede 200.1.3.0.
Rede destino
Mscara
Roteador/Interface
200.1.3.0
255.255.255.0
200.1.3.2
0.0.0.0
0.0.0.0
200.1.3.7
O protocolo de roteamento dinmico RIP tem sua aplicao limitada dadas suas
duas grandes deficincias:
n
Sua noo de mtrica baseada somente na quantidade de ns intermedirios que um datagrama IP tem de atravessar para atingir uma dada rede destino. Tal mtrica no leva em considerao as caractersticas dos enlaces de
rede que o datagrama ter de percorrer, particularmente a velocidade, o atraso as taxas de congestionamento e de erro desses enlaces;
8.7 Bibliografia
Comer, D. Internetworking with TCP/IP: Principles, Protocols, and Architectures.
Volume 1. 4a edio. Prentice Hall, 2000.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 21 3 PROVA
APNDICE
9
9 Introduo ao DHCP
9.1 Motivao
Para que uma mquina possa participar de uma rede TCP/IP, necessrio que seu
software TCP/IP esteja corretamente configurado. Configurar o software TCP/IP (a
rede) em uma mquina significa basicamente1 definir endereo IP da mquina,
mscara de rede e endereos IP do roteador default e do servidor de nomes a serem
utilizados.
Imagine uma rede TCP/IP com cinco mquinas clientes e um servidor. Seria fcil para Joo, o administrador dessa rede, configurar manualmente o software
TCP/IP em cada uma das suas seis mquinas.
Agora imagine que essa rede est crescendo rapidamente, e passou a conter 50
mquinas. Cada vez que uma nova mquina inserida na rede, Joo chamado,
pois s ele tem o controle de quais endereos IPs j foram atribudos. Joo precisa
ser cauteloso para evitar duplicao de endereos IPs.
Suponha agora que a rede da qual estamos falando tenha 200 mquinas clientes
e meia dzia de servidores. Dois outros profissionais foram contratados para ajudar
Joo. Os trs tm autoridade para configurar o software TCP/IP das mquinas. Para que
no haja IPs duplicados na rede, eles precisam manter as informaes sobre a atribuio de IPs atualizada. Mas agora existem 3 pessoas modificando essas informaes.
Manter a configurao manual do software TCP/IP em redes grandes algo impraticvel: requer muito tempo dos administradores, alm de ser uma prtica bastante vulnervel a erros.
Para complicar ainda mais a situao, o presidente da empresa est incentivando os funcionrios a levarem um notebook pessoal para o trabalho. Assim, eles podem continuar em casa o que estavam fazendo na empresa. Joo vai precisar gastar
1
Esta a configurao bsica. Mas configuraes adicionais podem ser feitas, como, por exemplo, informar o nome de domnio da mquina e quem o servidor WINS.
In tr oduo ao DHCP
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 22 3 PROVA
103
um endereo IP para cada notebook? E o que pode ser ainda pior: quando o usurio
do notebook for para uma outra sub-rede2, Joo ou outro membro da equipe ter de
ser chamado para reconfigurar o software TCP/IP do notebook.
A soluo para todos os problemas de Joo e de sua equipe simplesmente passar a utilizar o servio DHCP. O DHCP Dynamic Host Configuration Protocol
um protocolo de comunicao que permite que administradores de rede gerenciem
de forma central e automtica a atribuio das configuraes do software TCP/IP
das mquinas de uma rede. O servio DHCP permite que os administradores supervisionem a distribuio dos endereos IP de um ponto central (a partir do servidor
DHCP), e quando as mquinas forem levadas para outro local, sero passadas as
configuraes adequadas.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 22 3 PROVA
Introduo ao DHCP
104
DHCP e BOOTP
O DHCP uma extenso de um protocolo mais antigo, chamado BOOTP (Bootstrap
Protocol). O BOOTP, assim como o DHCP, capaz de configurar todo o software
TCP/IP de um cliente quando iniciado. A equipe de gerncia da rede precisa configurar o protocolo BOOTP informando associaes pr-fixadas de endereos fsicos com
endereos lgicos (IP, por exemplo). Cada vez que uma nova mquina participar da
rede, os administradores precisam acrescentar o endereo fsico dessa mquina e seu
respectivo IP na configurao do BOOTP. Com o crescimento e maior dinamismo das
redes, o BOOTP passou a no ser escalvel e apropriado como mecanismo de configurao dinmica da rede em mquinas clientes.
O DHCP, como extenso do BOOTP, capaz de oferecer todas as funcionalidades do
BOOTP e outras novas. Com o DHCP, novas mquinas podem entrar na rede sem que
os administradores tenham de modificar quaisquer configuraes. O DHCP herdou do
BOOTP a mesma porta de transporte (UDP 67 para servidores e 68 para clientes) e o
mesmo formato de mensagens.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 22 3 PROVA
105
FIGURA A9-1:
Se o servidor estiver em outro domnio de difuso ser necessria a utilizao de um agente de repasse
DHCP veja Seo 9.6.
5
Veja Seo 9.5.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 22 3 PROVA
Introduo ao DHCP
106
Htype (1)
hlen (1)
hops (1)
xid(4)
secs (2)
flags (2)
ciaddr (4)
yiaddr (4)
siaddr (4)
giaddr (4)
chaddr (16)
sname (64)
file (128)
options (varivel)
FIGURA A9-2:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 22 3 PROVA
107
FIGURA A9-3:
Isto pode ser aps ter liberado sua concesso, como falamos anteriormente, ou ao tentar renov-la.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 22 3 PROVA
Introduo ao DHCP
108
FIGURA A9-4:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 22 3 PROVA
109
Faixa de endereos IP a serem atribudos aos clientes. Geralmente, definimos o primeiro e o ltimo endereo desta faixa. Alm disso, possvel excluir desta faixa alguns endereos que j esto reservados para mquinas com IP
fixo (servidores e roteadores, por exemplo). Esses endereos excludos, apesar de fazerem parte da faixa de endereos IP configurada, no so oferecidos
a clientes DHCP;
Mscara de rede. Esta mscara ser passada aos clientes e serve para permitir
a identificao da rede lgica qual os endereos IP da faixa de endereos
pertencem;
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 22 2 PROVA
Introduo ao DHCP
110
9.7 Referncias
[COMER]
[DHCP-CISCO]
[RFC2131]
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 22 3 PROVA
APNDICE
10
N
este apndice mostraremos o que e como funciona o servio de nomes de domnio. Infelizmente, informaes sobre caractersticas mais avanadas no sero encontradas aqui. Para mais informaes sobre o servio de nomes, leia
[DNS&BIND, DNS&WIN2000, DNS&WINNT].
10 O servio de nomes
10.1 Motivao e introduo
Como j sabemos, todas as mquinas da Internet so identificadas por um endereo
IP nico. Mas j imaginou como seria referenciar essas mquinas com base unicamente em seu endereo IP? Para visitar a pgina Web da sua loja de CDs predileta
voc teria de decorar o endereo IP do servidor Web desta loja. Teria de decorar o IP
do banco, do servidor de correio eletrnico e de tantos outros servidores que nos
prestam servios. Numa rede do tamanho da Internet impraticvel identificar
cada mquina apenas por seu endereo IP. Numa LAN com algumas dezenas de
mquinas, isso j poderia se tornar um complicador.
Para solucionar esse problema existem os nomes de domnio. Em vez de identificarmos as mquinas nica e exclusivamente via seus endereos IPs, que so numricos podemos identific-las tambm atravs de seus nomes de domnio. A
existncia dos nomes de domnio no exclui a necessidade dos endereos IPs. Os
nomes de domnio existem principalmente pelo fato de ns, seres humanos, nos
sentirmos mais confortveis em memorizar nomes que nmeros.
Quando tentamos estabelecer conexo com uma mquina atravs de seu nome,
a primeira providncia a ser tomada a traduo do nome no IP da mquina. Vejamos um exemplo: suponha que voc queira visitar a pgina sediada por
www.exemplo.com.br. Voc abre o seu navegador e digita o nome do servidor
Web. O navegador precisar estabelecer uma conexo com o servidor www.exemplo.com.br. Mas, para tal, o endereo IP de www.exemplo.com.br precisa ser desO se rvio de nomes
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 3 PROVA
O servio de nomes
112
BIND ainda hoje a implementao mais utilizada do servio de nomes. No entanto, o aumento da utilizao de mquinas Windows como servidores vem causando o uso mais freqente da implementao
Microsoft do servio de nomes.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 3 PROVA
113
FIGURA A10-1:
comum chamarmos nomes absolutos de FQDN, que a sigla de Fully Qualified Domain Name. FQDNs so nomes de ns da rvore construdos a partir da raiz.
Existem tambm nomes relativos, escritos em relao a algum n da rvore que no
seja a raiz. Observando a figura podemos dizer que o nome relativo de exemplo com
relao a br exemplo.com. Os ns irmos devem ter rtulos diferentes. Isso garante que todos os nomes absolutos de todos os ns sejam nicos.
Um domnio simplesmente uma subrvore do espao de nomes de domnio.
O domnio br, por exemplo, toda a subrvore para a qual o n br a raiz. Um domnio pode conter outros domnios (que so comumente chamados subdomnios
ou zonas). Por exemplo, campus.com.br faz parte dos domnios br e com.br. As folhas da rvore de um domnio representam nomes de mquinas deste domnio. Ns
intermedirios tambm podem representar, alm do nome do domnio, nomes de
mquinas. Por exemplo, campus.com.br pode ser o FQDN do domnio, mas pode
tambm ser um nome atribudo s mquinas servidoras Web da Editora Campus.
comum classificarmos um domnio por nveis de acordo com sua posio no
espao de nomes de domnio. Chamamos os filhos da raiz de domnios de alto nvel
(top level domains) ou domnios de primeiro nvel. Os domnios edu, com e br, por
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 3 PROVA
O servio de nomes
114
Caso este requisito no esteja sendo atendido, voc nem poder cadastrar o seu domnio no registro.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 3 PROVA
115
Veremos no fim deste apndice que por questes de segurana podemos configurar o servidor para
aceitar realizar consultas apenas para clientes que pertenam a uma certa faixa de endereos IP.
4
Chamaremos ns.exemplo.com.br de ns.exemplo daqui por diante.
5
Usamos ns para nomear uma mquina que servidor de nomes de um domnio. ns.br, por exemplo,
servidor de nomes do domnio br.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 3 PROVA
O servio de nomes
116
FIGURA A10-2:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 3 PROVA
117
IN
SOA
IN
IN
IN
IN
FIGURA A10-3:
ns.exemplo.com.br.
200201231
;
8h
;
2h
;
2w
;
2h)
;
NS
A
MX
NS
root.exemplo.com.br.
Serial
Refresh - 8H
Retry - 2H
Expire - 2 Sem.
Minimum TTL - 2H
ns.exemplo.com.br.
192.168.1.53
10
192.168.1.25
ns2.exemplo.com.br.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 2 PROVA
O servio de nomes
pc-1
IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
A
MX
A
MX
A
MX
A
MX
A
MX
192.168.1.1
10
mail
192.168.1.2
10
mail
192.168.1.3
10
mail
192.168.1.4
10
mail
192.168.1.5
10
mail
IN
IN
A
MX
192.168.1.25
10
mail
ns
IN
IN
IN
IN
A
MX
A
MX
192.168.1.53
10
mail
192.168.1.54
10
mail
IN
IN
A
MX
192.168.1.80
10
mail
pc-2
pc-3
pc-4
pc-5
ns2
www
;;
118
livros
ns.livros
cds
ns.cds
IN
IN
IN
IN
FIGURA A10-3:
NS
A
NS
A
ns.livros.exemplo.com.br.
192.168.10.53
ns.cds.exemplo.com.br.
192.168.20.53
Continuao
Vamos analisar rapidamente esse arquivo. Primeiramente, importante ressaltar que ele usado apenas para resoluo direta de nomes (dado um nome, queremos descobrir o IP correspondente). Mais adiante falamos mais detalhadamente
sobre a resoluo reversa.
Na seo anterior, ns.campus.com.br disse a ns.exemplo.com.br para confiar
em sua resposta por apenas 12 horas. A este tempo chamamos de TTL (time to live)
default. O TTL default configurado atravs da diretiva $TTL. Quando ns.exemplo
oferece a outro servidor uma informao sobre seus filhos, esse outro servidor a armazena em uma cache. Mas essa entrada da cache s vlida por no mximo o TTL
default oferecido. Assim, se houver alguma modificao na configurao de
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 3 PROVA
119
ns.exemplo relacionada aos dados que foram configurados, o servidor que armazenou informaes na cache s perceber aps no mximo o TTL default ter decorrido. Por essa razo, no interessante que o TTL default seja muito grande de mais
de um dia, por exemplo.
No registro SOA configuramos:
n
Tempo de renovao (refresh): indica de quanto em quanto tempo o servidor precisa se comunicar com o servidor principal em busca de atualizaes.
Esse tempo s realmente utilizado por servidores secundrios;
Tempo de tentar novamente (retry): possvel que o secundrio no consiga se comunicar com o servidor principal quando necessrio. Assim, ele tentar estabelecer comunicao novamente em busca de atualizaes aps o
tempo de retry configurado. Esse tempo tambm s utilizado por servidores secundrios;
IN
192.168.1.2
Note que aps cada mquina existe um registro de correio eletrnico (IN MX).
Esse registro indica quem o servidor de correio eletrnico da mquina. Assim, se
quisermos enviar um e-mail para maria@pc-2.exemplo.com.br, ns.exemplo saber
indicar quem o servidor de correio eletrnico que dever ser contatado. Veremos
mais detalhes sobre isso no Apndice 11.
No fim do arquivo, configuramos dois subdomnios usando o registro IN NS.
Nesse caso, ns.exemplo est repassando a responsabilidade de responder sobre as zo-
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 3 PROVA
O servio de nomes
120
nas livros e cds para ns.livros.exemplo.com.br e ns.cds.exemplo.com.br, respectivamente. Assim, quando ns.exemplo receber alguma pesquisa sobre mquinas do domnio livros.exemplo.com.br e cds.exemplo.com.br, ele informar o endereo do
servidor de nomes que realmente possa responder as consultas em questo.
FIGURA A10-4:
O domnio in-addr.arpa.
As razes guardam informaes sobre servidores que podem responder a endereos IP existentes. Assim, as pesquisas so realizadas de forma semelhante s pesquisas diretas, no entanto, a raiz j indica um servidor que tenha autoridade para
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 1 PROVA
121
responder sobre o endereo consultado. Em outras palavras, a raiz sabe informaes sobre o que est abaixo de in-addr.arpa, apesar de no serem seus filhos imediatos. Para descobrir o nome correspondente a 200.168.1.80 pergunta-se raiz
quem 80.1.168.200.in-addr.arpa? A raiz diz que no sabe, mas sabe quem responde por 1.168.200.in-addr.arpa. Esse servidor , ento, consultado e retorna a resposta correta: www.exemplo.com.br.
Quando um servidor recebe uma consulta de mapeamento reverso, ele busca
por informaes configuradas atravs do registro IN PTR. No BIND um outro arquivo, que costumamos chamar named.rev, traz informaes para realizao de mapeamento reverso. Veja na Figura A10-5 um exemplo deste arquivo.
;; Arquivo de configurao do mapeamento reverso de exemplo.com.br
$TTL 43200
@
IN
SOA
ns.exemplo.com.br. root.exemplo.com.br. (
200201231
; Serial
8h
; Refresh - 8H
2h
; Retry - 2H
2w
; Expire - 2 Sem.
2h)
; Minimum TTL - 2H
IN
NS
1
2
3
4
5
IN
IN
IN
IN
IN
PTR
PTR
PTR
PTR
PTR
pc-1.exemplo.com.br.
pc-2.exemplo.com.br.
pc-3.exemplo.com.br.
pc-4.exemplo.com.br.
pc-5.exemplo.com.br.
25
IN
PTR
mail.exemplo.com.br.
53
54
80
IN
IN
IN
PTR
PTR
PTR
ns.exemplo.com.br.
ns2.exemplo.com.br.
www.exemplo.com.br.
FIGURA A10-5:
ns.exemplo.com.br.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 3 PROVA
O servio de nomes
122
nios) sobre as quais o servidor de nomes tem autoridade para responder. Nesse arquivo, ligamos os domnios aos arquivos de configurao. Veja na Figura A10-6 um
exemplo desse arquivo.
#Arquivo de configurao de ns.exemplo.com.br
options {
directory /var/named;
pid-file /var/named/named.pid;
};
zone . {
type hint;
file named.ca;
};
zone exemplo.com.br{
type master;
file named.zone;
};
zone 1.168.192.in-addr.arpa{
type master;
file named.rev;
};
zone 0.0.127.in-addr.arpa{
type master;
file named.local;
};
FIGURA A10-6:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 3 PROVA
123
possvel. Procure se inscrever em listas de segurana relacionadas sua implementao DNS. Se seu servidor DNS uma implementao BIND, por exemplo, inscreva-se na lista de segurana do BIND em http://www.isc.org/services/public/lists/bindlists.html para estar sempre atualizado. Novas verses do servidor sempre trazem
correes de erros e vulnerabilidades. Continuar com o servidor antigo significa ter
um servidor vulnervel, sujeito a ataques.
Caso voc esteja usando a implementao BIND, pode usar o arquivo named.conf para tornar o seu servidor de nomes mais seguro:
1. No permita que qualquer servidor DNS faa transferncias de suas zonas.
Configure nos seus servidores DNS principais quais os servidores que podem fazer transferncia de zona. Na implementao BIND verses 8 e 9,
voc pode adicionar uma opo global (para todas as zonas configuradas)
ou uma opo para cada zona que indique a quem a transferncia de zona
permitida:6
//modo global
options {
allow-transfer {<DNS1>; <DNS2>; ; <dnsn>; };
};
//para uma zona especfica
zone exemplo.com.br {
type master;
file named.zone;
allow-transfer {<DNS1>; <DNS2>; ; <dnsn>; };
};
Em servidores BIND mais antigos, use a diretiva xfrnets para especificar as mquinas que podem fazer
transferncia de zonas.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 3 PROVA
O servio de nomes
124
b.
Nos servidores internos, configure quais as faixas de endereos dos clientes DNS;
options {
allow-query {192.168.1/24; };
};
10.9 Bibliografia
Albitz, P. Liu, C. DNS e BIND. Editora Campus, 2001.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 23 3 PROVA
APNDICE
11
O
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 24 3 PROVA
126
cida, a mensagem transferida para o servidor remoto, que a armazenar numa rea
de spool. Caso a conexo TCP no possa ser estabelecida, a mensagem ficar na fila,
que processada pelo processo emissor de tempos em tempos (normalmente a cada
30 minutos) e tambm quando novas mensagens chegam na fila. Quando uma
mensagem fica na fila sem que o processo emissor consiga envi-la por um tempo
longo (geralmente 3 ou 4 dias), o processo entregador de mensagens desiste de entregar essa mensagem e envia uma notificao ao remetente da mensagem.
FIGURA A11-1:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 24 3 PROVA
127
tes de transporte UNIX, tais como qmail e Postfix. O agente de transporte mais comum no ambiente Windows o programa Internet Mail Exchanger da Microsoft.
Aps receber a mensagem para envio, o agente de transporte servidor coloca-a
na fila de mensagens de sada, conforme explicamos na seo anterior. Em background, o agente de transporte conecta-se (como se fosse um cliente) a um outro
agente de transporte: o agente de transporte da mquina remota para a qual a mensagem deve ser entregue. Neste ponto, um agente de transporte s deve aceitar
transmitir mensagens caso elas tenham sido enviadas por clientes da organizao.
FIGURA A11-2:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 24 3 PROVA
128
usurios usem uma mquina cliente. Nesse caso, um agente de entrega remota entrar em ao. Esse agente tipicamente transfere as mensagens da caixa postal do
usurio no servidor para a mquina cliente do usurio. O agente de entrega remota
mais comum o POP3 (Post Office Protocol), existindo tambm o IMAP (Internet
Mail Access Protocol).
Como podemos observar, o servio de correio eletrnico bastante semelhante
ao servio de correio postal, podendo ser feitas, inclusive, vrias analogias entre
elementos atuantes no correio postal e no correio eletrnico. Em ambos, temos:
n
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 24 3 PROVA
129
transporte que recebeu a mensagem para repasse foi suacasa.com.br. Esse agente de
transporte transmitiu a mensagem para mail.editora.br.
Esse exemplo que apresentamos mostra um cabealho bem simples. Ao observar o
cabealho, possvel identificarmos a mquina cliente utilizada para enviar a mensagem, os servidores de correio eletrnico envolvidos no transporte da mensagem, os
momentos exatos em que a mensagem foi enviada pelo remetente, recebida pelo servidor do lado do rementente e, mais tarde, recebida pelo servidor do lado destinatrio.
Note que foi possvel resolver o endereo da mquina cliente e o nome do servidor mostrou-se do mesmo domnio que o endereo eletrnico do remetente. Em
muitos casos (desconfie destes), no possvel resolver o nome do servidor ou da
mquina cliente e o endereo eletrnico do remetente pertence a um domnio inexistente ou que possui outro servidor de correio eletrnico.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 24 3 PROVA
130
Exceto se voc tiver razes muito fortes para tal, no modifique o diretrio da
fila de mensagens.
quando uma mensagem for excluda da fila, o remetente deve ser informado
que sua mensagem no chegou no destinatrio.
Configuramos esse comportamento do sendmail atravs de duas opes: Timeout.Queuewarn e Timeout.Queuereturn. O tempo estabelecido por Timeout.Queuewarn
indica quanto tempo, depois de a mensagem estar na fila, o remetente avisado que
ela ainda no foi transmitida. Em geral, configuramos essa opo para algumas unidades de horas. Quatro horas nos parece um valor bastante razovel.
A opo Timeout.Queuereturn indica quanto tempo, depois de estar na fila, uma
mensagem excluda da fila e o seu remetente informado de tal fato. Em geral, essa opo
configurada com algumas unidades de dias. Cinco dias para ns bastante razovel.
Ao estabelecer essas opes importante levar em considerao a pior interrupo de rede que voc possa imaginar em sua empresa. Se, por exemplo, tipicamente as interrupes de rede nunca ultrapassam um dia, cinco dias para Queuereturn pode ser um exagero. Por outro lado, se todos os equipamentos de rede so
desligados no fim de semana, configurar essa opo com dois dias pode ser perigoso.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 24 3 PROVA
131
minadas pela opo TempFileMode. O valor dessa opo pode variar entre 0600 (arquivos lidos apenas por sendmail) e 0666 (arquivos que podem ser lidos por todos).
Por questes de segurana, aconselhamos usar o modo de permisso mais restritivo: 0600.
[SENDMAIL]
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 24 3 PROVA
APNDICE
12
12 Introduo a VLANs
Como vimos no Apndice 4, cada porta de um comutador1 define um domnio nico de colises. No entanto, o mesmo no ocorre com a difuso. Todas as portas de
um comutador participam de um mesmo domnio de difuso. Dessa forma, ao criamos uma rede utilizando comutadores com o equipamento de interconexo de
mais alto nvel, quando uma estao envia um quadro de difuso, todas as outras o
recebem e so obrigadas a process-lo.
Se o nmero de mquinas crescer muito, o domnio nico de difuso poder
prejudicar o desempenho das mquinas da rede, que tero suas atividades interrompidas constantemente para processar quadros de difuso. H alguns anos, a soluo tpica seria introduzir roteadores na rede, que so barreiras naturais de quadros de difuso. Atualmente, existe uma outra soluo: configurar redes virtuais
nos comutadores.
As redes virtuais (virtual LANs VLANs) so configuradas em comutadores e
tm a funcionalidade de deter o trfego de difuso. Quando um quadro de difuso
recebido por um comutador onde VLANs esto configuradas, esse quadro repassado apenas para as portas que pertencem rede virtual qual a origem do quadro
pertence, e no para todas as outras portas do comutador, como originalmente.
VLANs possibilitam a segmentao da rede no baseada em cabeamento fsico.
Assim, usurios em ambientes fsicos distintos, mas que fazem parte do mesmo
grupo de trabalho (e se comunicam freqentemente entre si, alm de acessarem os
mesmos servidores), podem participar da mesma VLAN e, portanto, do mesmo domnio de difuso, podendo haver entre eles comunicao direta. Os usurios podem atingir os servidores sem precisar passar por roteadores. Basta que usurios e
servidores faam parte da mesma VLAN. Como para alguns tipos de VLANS como
1
In tr oduo a VLANs
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 25 3 PROVA
133
veremos adiante possvel que uma mquina participe de mais de uma VLAN, os
servidores poderiam fazer parte de todas as VLANs ou pelo menos de todas as
VLANs que abrigam seus clientes e, assim, eles seriam acessados pelos clientes
sem que o trfego precisasse passar por roteadores.
A melhor definio para VLANs que conhecemos : VLANs so domnios de
difuso configurveis por algum critrio. Esses critrios podem ser vrios. Este
apndice trata superficialmente de alguns tipos bsicos de VLANs. Falaremos tambm do roteamento entre VLANs.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 25 3 PROVA
Introduo a VLANs
134
VLAN 2 e nelas sero conectados os usurios do Departamento de Vendas. Este cenrio ilustrado na Figura A12-2.
Quando VLANs abrangem mltiplos comutadores, necessrio que eles troquem informaes entre si. Os comutadores 1 e 2 esto ligados entre si atravs de
um enlace que chamamos de tronco, no qual passam dados de ambas as VLANs.
FIGURA A12-1:
Quando definimos VLANs por portas, limitamos uma porta a participar de apenas uma VLAN. Em outras palavras, ao definir VLANs por portas, no podemos configurar uma porta para participar de mais de uma VLAN. Essa uma limitao desse
tipo de VLAN mais simples de ser configurado e mantido. Nesse ambiente de VLANs
por portas, se tivermos o intuito de conectar um repetidor com vrias mquinas a
uma porta do comutador, todas as mquinas participaro de uma mesma VLAN.
Portanto, se existirem equipamentos (servidores corporativos e roteadores, por
exemplo) que necessitem participar de mais de uma VLAN, outro tipo de VLAN dever ser definido. Comutadores mais baratos oferecem apenas esse tipo de VLAN.
VLANs por porta nos permitem a segmentao da rede de acordo com o cabeamento fsico. Esse tipo de segmentao pouco flexvel, dificultando operaes de
Acrscimos, Movimentaes, Mudanas (AMM) de equipamentos. Se um usurio
tem IP fixo e precisa se locomover com sua mquina, um novo IP precisar ser configurado a cada mudana. E pior: suponha que a mquina desse usurio, lotado no
Departamento de Marketing, seja um cliente DHCP. Ele poder se locomover na
empresa como desejar, sem necessidade de reconfiguraes. No entanto, cada vez
que ele mudar de local, ele passar a participar de uma sub-rede lgica diferente
(ter endereo IP de uma sub-rede que no a de Marketing) e poder no ter acesso a certos servios que s so permitidos aos usurios do Departamento de Marketing. Configurar VLANs por porta bastante simples. No entanto, esse tipo de
VLAN no oferece a flexibilidade necessria para facilitar AMMs.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 25 3 PROVA
135
FIGURA A12-2:
comutadores.
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 25 3 PROVA
Introduo a VLANs
FIGURA A12-3:
136
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 25 3 PROVA
137
FIGURA A12-4:
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 25 3 PROVA
Introduo a VLANs
138
12.4 Bibliografia
[VLAN-REPORT]
[INTEL_VLANS]
[CISCO-VLAN-TR
UNKS]
ED. CAMPUS MELHORES PRTICAS PARA GERNCIA DE REDES DE COMPUTADORES 0700 CAPTULO 25 3 PROVA