Você está na página 1de 38

Fundamentos da Rede

Perspectivas da rede
 Enterprise Network: Quando a rede é criada por uma corporação ou empresa, com o propósito de permitir
seus colaborades se comunicarem.
 Small Office Home Office (SOHO): As pequenas redes domicilares, quando usada com finalidade de de
negócios, normalmente é chamada de SOHO.

Questão
Pergunta
Qual é o propósito de uma rede?

Resposta
A finalidade geral de uma rede é simplesmente mover dados de um equipamento para o outro.

Questão
Pergunta
Por que, na análise da quantidade de endereços IP disponíveis, utilizamos os bits 0 presentes na máscara?

Resposta
Isso ocorre porque os bits 0 seriam a parte referente aos hosts (usuários) da rede

Questão
Pergunta
Ao analisar o endereço IPv6 3002:ABD2:8712:5634:9231:7622:6621:9012 / 48 Qual deveria ser o endereço IPv6 de
um outro dispositivo para eles estarem na mesma rede?

Resposta

A máscara de rede do endereço IPv6 é /48, isso indica que os 48 primeiros bits devem ser iguais entre os dispositivos
para que eles estejam na mesma rede. Dessa forma, outro dispositivo deverá começar com o
intervalo 3002:ABD2:8712 para estar na mesma rede desse endereço IPv6.

Ping
 Ferramenta usada para testes de conectividade
 Utiliza o protocolo ICMP.

No Prompt de Comando:

 Para endereços IP

 Para endereços DNS

ICMP
 Protocolo utilizado no ping responsável por mandar uma requisição (Echo Request) para uma máquina remota e
esperar um retorno dessa máquina remota (Echo Reply).
Servidor DNS (Domain Name Server)
 Utilizado para fazer o mapeamento de endereço IP para URL.
o Ao digitarmos www.google.com, ocorre uma tradução entre o nome e o endereço IP da máquina do
google que estamos acessando.
o As máquinas para serem identificadas na rede devem possuir um endereçamento IP.

Servidor DHCP (Dynamic Host Configuration Protocol)


 Alocam dinamicamente endereços IP para clientes (máquinas)
 Os servidores DHCP normalmente possuem o que chamamos de “lease time”, ou seja, possui um tempo de
alocação de um endereço IP a uma máquina. Quando esse tempo é expirado, é preciso ocorrer uma renovação
de endereço IP. Aí o nome dinamicamente alocado

IP dinâmico
 Atribuição IP pelo DHCP.
o Quando um endereço IP é atribuído a uma máquina (cliente), dizemos que a configuração foi
dinamicamente alocado.

Questão
Pergunta

Quando um cliente não possui um endereço IP e está configurado para receber IP dinâmico, como ele faz a
requisição para que alguém forneça um endereço IP?

Resposta

Quando um cliente não possui endereço IP ele não sabe a quem perguntar, então ele precisa sair perguntando para
todo mundo que está na mesma rede quem poderá fornecer um endereço IP. Quando essa comunicação é feita para
todos os dispositivos, chamamos isso de Broadcast.

nslookup
 Comando do Prompt de Comando utilizado para verificar recursos mais avançados de problemas que podem
ocorrer entre a URL e o endereço IP, isolando as duas partes.
o O comando não é resposta autoritativa = Não veio de quem realmente tem a propriedade do registro,
mas sim da própria máquina que armazenou o registro em cache.
TTL (Time to Live)
 Informação dentro do pacote IP com a função de informar qual é a máxima quantidade de hops (saltos) que
minha informação pode passar antes de ser descartada.
o Evitar loop infinito

Traceroute
 Verificar a rota que a informação percorreu até chegar ao destino.

o Comando -d = Não fazer tradução DNS dos Hops.

o Retorno * = Provavelmente o administrador da máquina desabilitou a resposta ao nosso chamado, para


evitar um grande volume de tráfego na máquina bem como por questões de segurança.

Loopback

IP 127.0.0.1
 Endereçamento loopback reservado da placa de rede para fazer testes e verificar se ela está de fato validando os
protocolos TCP/IP.
Hub
 Equipamento utilizado para interconectar diversos dispositivos finais.
 Principais limitações:
o Lentidão: Este equipamento não consegue aprender onde está localizado cada máquina, dessa forma,
ele repassa a informação para todas as demais máquinas conectadas.
 Caso ocorra um fluxo intenso de tráfego na rede, teremos essa informação sendo encaminhada
para todos os demais usuários causando lentidão na rede.
o Segurança: Quando usuários mandam a informação destinada para um usuário específico, os demais
usuários recebem essa informação, causando assim uma vulnerabilidade de segurança.

NAT
 Usado para realizar a tradução de endereços IP privados que só podem ser usados em uma rede interna para
endereços IP públicos que podem ser usados para acessar a internet.

Acessar a Internet, IP privado para público


 Se tenho IP privado na máquina, ao acessar a internet, ocorre uma tradução de privado para público por meio da
configuração NAT que o roteador possui.
o Este IP Público é fornecido pelos provedores de internet (ISP).

Máscara de Rede
 Tem a função de dividir o endereço IP em dois grupos (rede e máquina) e a partir daí definir quando outro
dispositivo estará na mesma rede que eu.
o A máscara de rede possui ao todo 32 bits sendo separados em quatro intervalos com 8 bits por
intervalos.
Exemplo: 11111111.11111111.11111111.00000000 (Subnet 255.255.255.0)
8 bits 8 bits 8 bits 8 bits

 255 = Rede
 0 = Host

Anotação CIDR
 É uma referência de quantos bits 1 nós temos em nossa máscara de rede.
 Forma de classificação utilizando a barra (slash) ao invés do número inteiro da máscara.
Exemplo:
IP: 120.10.3.2
Máscara de Rede: 255.0.0.0
Máscara de Rede em bits: 11111111.00000000.00000000.00000000
IP utilizando CIDR: 120.10.3.2 /8 (quantidade de bits 1 da máscara acima)
Cabos de rede
 Cabos padrão UTP (Unshielded Twisted Pair)
 Dentro do cabo de rede, teremos ao todo 8 fios.
 Em equipamentos com a mesma placa de rede, é necessário haver uma inversão dos cabos para que não ocorra
uma colisão entre Tx e Rx.
o Esta inversão de cabos ocorre apenas nos equipamentos Hubs e Switchs

Cabo direto (straight-through)


 Caso tenhamos o mesmo padrão de cores na duas pontas do cabo, chamamos de cabo direto, pois as mesmas
cores estão nas mesmas posições nas duas pontas.
o Computadores com switch ou hub
o Roteadores com switch ou hub

o T568A + T568A = Cabo direto (máquina > hub)


o T568B + T568B = Cabo direto (máquina > hub)
Cabo cruzado (crossover)
 Caso tenhamos um padrão de cores diferente em cada ponta do cabo, teremos o que chamamos de cabo
cruzado

o Computadores com computadores


o Computadores com roteadores
o Roteadores com roteadores
o Switch com switch ou hub
o Hub com hub ou switch

o T568A + T568B = Crossover (mesma máquina/placa de rede)


o T568B + T568A = Crossover

Qual cabo usar?


 Duas máquinas iguais = placas de redes iguais = cabo crossover
 Dois equipamentos diferentes estão conectados? Essa conexão representa o que naturalmente o
equipamento foi desenvolvido para fazer? Se a totalidade da função não está sendo explorada, utiliza-se o
cabo crossover.

RJ45
 Conector plástico do cabo

Crimpar
 Ato de inserir os fios internos do cabo de rede no conector plástioc (RJ45)
Padrões TIA
 Por meio de um estudo desta organização, foi identificado que essa sequência de cores apresentava uma melhor
eficiência e uma maior resistência contra as interferências externas.
T568A
 Utilizado no cabo direto (straight-through).

Sequência de cores na ordem:

 Branco e verde, verde, branco e laranja, azul, branco e azul, laranja, branco e marrom, marrom.

T568A
 Utilizado no cabo cruzado (crossover).

Sequência de cores na ordem:

 Branco e laranja, laranja, branco e verde, azul, branco e azul, verde, branco e marrom, marrom.

Tx e Rx
 Tx: Transmissão
 Rx: Recepção

Padrão auto-MDIX
 Configuração da placa de rede capaz de detectar que colocamos um cabo no padrão errado e realizar a correção
das polaridades via software.

Placa de rede - PC
 Transmissão dos sinais, por padrão:
o Transmite: Fios 1 e 2
o Recebe: Fios 3 e 6

Placa de rede – HUB


 Transmissão dos sinais, por padrão:
o Transmite: Fios 3 e 6
o Recebe: Fios 1 e 2

Modelo OSI

História
 No início do desenvolvimento das redes de telecomunicações, cada frabricante desenvolvia protocolos
proprietários e não era possível se comunicar com equipamentos de redes de outros fabricantes (vendor lock-in)
o A solução foi criar este modelo no intuito de padronizar o desenvolvimento de hardware/software,
fazendo com que as fabricantes pudessem seguir um padrão (vendor-neutral).
 Modelo OSI é dividido em 7 camadas de comunicação.

Camadas do Modelo OSI


 Os protocolos em rede de telecomunicações seguem uma hierarquia e cada um é responsável por determinada
função na comunicação.
o O protocolo TCP (camada 4) está acima da camada onde o protocolo IP (camada 3) está presente.
o Para poder chegar até o IP que está na camada 3, eu preciso passar pelo MAC que está na camada 2

Método para memorização das camadas


 Cada inicial da palavra é a inicial do nome da camada em ordem crescente.
o “Por favor, diga novamente tudo sobre o Pedro e a Amanda. ”

Camada 7: Application (Aplicação)

Camada 6: Presentation (Apresentação)


 Formatação dos dados dos vários formatas (jpeg, mp3, etc)
 Introduzir a camada de criptografia

Camada 5: Session (Sessão)


 Garantir a separação das diversas aplicações rodando no dispositivo (ex: computador)

Camada 4: Transport (Transporte)


 Especificar o tipo de serviço em questão para acessar.
 Atribuição das portas de comunicação
o Ex: acessar a web, usar a porta 80. (208.97.146.237:80)
 Indicar como o transporte dos dados será executado
 Quando os dados chegam nesta camada, recebem o nome de segment (segmento)

Camada 3: Network (Rede)


 Atribuição do endereçamento lógico (endereço IP)
 Ex. de equipamento utilizado: Roteador
 Garantir qual é a melhor rota de envio da informação.
 Quando os dados chegam nesta camada, recebem o nome de packet (pacote)

Camada 2: Data-link (Enlace de dados)

Camada 1: Physical (Física)


 Ex. de equipamento utilizado: Hubs, cabos, conexões.

Modelo TCP/IP ou DoD (Department of Defense)


 O nome TCP/IP é simplesmente o nome dos dois protocolos mais comumente utilizados (TCP e IP) separados por
uma /.
 O modelo de rede define regras sobre como cada parte de uma rede deve funcionar.
o Também define como estas partes devem funcionar juntas, para que toda a rede funcione
corretamente.
o É possível pensar num modelo de rede como uma planta de uma casa para construir uma casa.
 O processo de criar uma rede de computadores não começa com a instalação dos equipamentos, mas
analisando e criando planos arquiteturais para rede utilizando o modelo TCP/IP
 Este modelo é o mais disseminado na história.
 Toda rede construída usando produtos da Cisco suportam TCP/IP
 O modelo TCP/IP possui 4 camadas.
o Estas camadas foram criadas no intuito de separar as funções de uma rede por categoria.
 Cada camada inclui protocolos e padrões que posssuem relação com sua categoria de funções.
o As camadas superiores focam mais nas aplicações que precisam enviar e receber dados.
o As camadas inferiores focam em como transmitir bits sobre cada link individual.
 A camada da Internet foca em entregar os dados desde o equipamento que enviou até o
equipamento de destino.
o Camada camada fornece serviço para a sua camada superior. (ex: camada de transporte (layer 3)
fornece serviço para a camada de aplicação (layer 4)).

Modelo de Rede (Arquitetura de Rede)


 Refere-se á um conjunto de documentos.
o Sozinhos, cada documento descreve uma pequena função necessária para a rede.
o Coletivamente, esses documents definem tudo que deve acontecer para que uma rede de
computadores funcione.
 Alguns documentos definem protocolos, outros definem requisítios físicos para que a rede
funcione.

Protocolo
 É um conjunto de regras lógicas que os equipamentos devem seguir para se comunicarem.
o Para definir protocolos, TCP/IP usa documentos chamados RFC (Requests for Comments)
o TCP/IP evita repetir o trabalho de criar padrões já existentes, ele simplesmente refere à esses padrões
e/ou protocolos criados por outros grupos.
 Geralmente, os protocolos usam cabeçalhos (headers) como um lugar para colocar a informação usada pelo
protocolo.
Interação de mesma camada e de camadas adjacentes
Interação de camada adjacente (adjacent-layer interaction)
 Refere-se ao conceito de como camadas adjacentes num modelo de rede, no mesmo computador, trabalham
juntas.

Interação de mesma camada (same-layer interaction)


 Quando uma camada em particular de um computador quer se comunicar com a mesma camada em outro
computador, os dois computadores utilizam cabeçalhos para guardar a informação que eles utilizarão para se
comunicarem.
o Esse processo no qual dois computadores definem e interpretam a informação de um cabeçalho
utilizado na mesma camada, recebe o nome de same-layer interaction.
 Este processo ocorre entre computadores que estão se comunicando através de uma rede.

Camada 4: Application
 Estaca camada fornece serviços para as aplicações de software que estão rodando em um computador.
o A camada não define a aplicação em si, mas os serviços que esta aplicação precisa.
 Fornece também uma interface entre o software rodadno em um computador e a rede em si.

Protocolo HTTP
 HTTP é utilizado pelas aplicações para fazer a requisição para uma página da web e retornar o conteúdo desta
página.
 Este protocolo não existia até que Tim Berners-Lee criou o primeiro buscador web (web browser) e o primeiro
servidor web no início dos anos 90.
o Berners-Lee deu ao HTTP funções para requisitar pelos conteúdos das páginas da web, especificamenteo
dando aos web browsers a habilidade de requisitar arquivos do servidor, dando também ao servidor
uma maneira de retornar o conteúdo destes arquivos.
 Cabeçalho HTTP (header) inclui a requisição para obter (“get”) o arquivo.
o A requisição normalmente contém o nome do arquivo, ou se o nome do arquivo não for mencioado, o
servidor web presume que o requisitor quer a página da web básica (default).
 O HTTP define alguns códigos de retorno para que o servidor possa dizer ao browser se a
requisição funcionou.
Exemplos:
 HTTP 200: Siginifica basicamente um simples “OK”.
 HTTP 404: Quando a página web não é encontrada. (O famoso 404 Error)
 A maneira que o protocolo HTTP transfere dados é mandando múltiplas mensagens, cada uma com uma parte
do árquivo.
o Ao invés de gastar espaço mandando cabeçalhos HTTP repetidos que listam as mesmas informações,
essas mensagens adicionais simplesmente omitem o cabeçalho.
 Porta padrão de transporte – 80

Protocolo HTTPS
 Porta padrão de transporte – 443

Protocolo Telnet
Protocolo SSH
SSH x Telnet
 O protocolo Telnet não oferece uma criptografia como o protocolo SSH e por isso não é a melhor opção para
acesso remoto dos equipamentos
Camada 3: Transport
 Protocolos desta camada fornecem serviços para a camada de aplicações, que se encontra numa camada acima
no modelo TCP/IP.
Exemplo:
o O serviço de errro-recovery é fornecido para os protocolos da camada de aplicação pelo TCP.

Protocolo TCP (Transmission Control Protocol)


 Responsável por realizar o transporte da minha informação.
 O protocolo TCP encontra-se acima da camada onde o IP está localizado
 Possui comunicação segura
 Faz a recuperação de informações com erros, utiliza para isto o conceito de reconhecimentos
(acknowledgements)

Connection-oriented
 O protocolo TCP utiliza os protocolos SYN, SYN-ACK, ACK para estabelecer a comunicação com o outro
dispositivo antes de começar a enviar os dados.

Three Way Handshake (três apertos de mão)


 1° Package: SYN (synchronization – sincronização): Primeiro pacote enviado, tendo a função de requisitar uma
sincronização entre as pontas. (Ex: Remetente ligando)
 2° Package: SYN – ACK: Resposta da requisição como positiva, enviado uma resposta de: “pronto para
sincronizar” (Ex: Destinatário atendeu o telefone)
 3° Package: ACK (acknowledgement – reconhecimento): (Ex: remetente responde ao destinatário, dizendo o
assunto em questão)

TCP Windowing
 TCP é um protocolo de conexão orientada, tudo que é mandado por um equipamento é reconhecido pelo outro.
Se todos os pacotes que fossem enviados tivessem que ser reconhecidos, demoraria um longo tempo para a
transmissão terminar.
o TCP Windowing nos permite enviar mais do que um pacote simultaneamente, se alguns pacotes não
forem recebidos pela ponta do outro equipamento, a taxa/velocidade de transmissão será ajustada até
que seja encontrada a melhor taxa de transmissão.

Principais portas de comunicação TCP


21 – FTP

 É usado para a transferência de arquivos com o servidor.

22 – SSH

 É usado para acessar dispositivos remotamente oferecendo uma criptografia.

23 – Telnet

 Também é utilizado para acessar dispositivos remotamente, mas diferentemente do SSH, ele não utiliza
criptografia.

25 – SMTP

 Usado para envio de e-mails.


53 – DNS Server

 É a porta do servidor DNS que traduz a URL para o IP.

80 – HTTP

 Sua função é comunicar dados na web.

110 – POP3

 Utilizado para o recebimento de e-mails.

443 – HTTPS

 Mesma função que o HTTP, porém com dados criptografados.

Protocolo UDP (User Datagram Protocol)


 Forma não segura, usada para fins como jogos, a qual não é necessário a verificação de informação enviada.
 Não faz a verificação da integridade dos dados, se foram enviados ou recebidos.

Connectionless
 O protocolo UDP não realiza o envio dos três pacotes do "Three-way handshake", enviando os dados
diretamente.

Principais portas de comunicação UDP


53 – DNS Client

 É a porta que faz a solicitação do IP ao servidor DNS.

69 – TFTP

 Uma de suas funções é a transferência de arquivos do sistema operacional dos equipamentos da Cisco.

Protocolo TLS (Transport Layer Security)


 Protocolo de criptografia utilizado para a segurança da informação.
o Evolução do protocolo SSL (Secure Sockets Layer)

Camada 2: Internet

Tipos de Conexão
Multicast
 Quando o dispositivo (ex: computador) se conecta com apenas alguns outros dispositivos da rede.
 Um para múltiplos.
 Um dispositivo na rede que se comunicará com um grupo de dispositivos.

Broadcast
 Um para todos.
 Um dispositivo na rede que se comunicará com a maior quantidade de dispositivos na rede, a forma mais ampla.

Desvantagem
 Causa uma maior quantidade de tráfego na rede, gerando uma sobrecarga.
Multicast X Broadcast
Multicast gera menos tráfego se comparado com a comunicação broadcast, evitando flooding

Multicast generates less traffic than Broadcast communication, avoiding potential floods

Unicast
 Uma comunicação unicast acontece quando um dispositivo entrega sua mensagem só para outro dispositivo. Um
para um.
 Um para um.

Anycast
Protocolo IP
 Fornece diversas funções, sendo que as mais importantes são: Endereçamento e
Roteamento/Encaminhamento
o Endereçamento (addressing): Cada máquina do modelo TCP/IP precisa de um endereço único para que
seja possível uma identificação dentro da rede.
 IP também define a maneira de agrupar endereços juntos, assim como os Correios agrupa os
endereços domicilares por CEP.
 Imutável durante o processo de transmissão de informações (pacotes)

IP estático
 Inserção manual de endereço IP em uma máquina, que passa a atuar com aquele endereço IP.

IP Privado
 Usado para comunicação somente em rede local, não podendo acessar a internet, por exemplo.

Default gateway
 Endereço IP que será responsável por encaminhar pacotes da rede interna para rede externa.
 IP atrelado na interface do roteador conectada na rede interna.

Classful

Classes IP
Classes A, B e C
 Endereçadas para máquinas.

Classe D
 Multicast (termo utilizado quando queremos nos comunicar com somente algumas máquinas da rede)

Classe E
 Classe experimental

Range de cada classe


A – 1 a 172 | SubnetMask: 255.0.0.0

B – 128 a 191 | SubnetMask: 255.255.0.0

C – 192 a 223 | SubnetMask: 255.255.255.0

D – 224 a 239 | Reserved for Multicasting


E – 240 e 255 | Experimental, used for research

Tabela de endereços disponíveis por classe

Identificação da classe do IP
 Analisar o primeiro octeto e ver dentro de qual range ele estaria. (Classe A, B ou C).
o Exemplo: 192.168.0.1

Transformar números binários.


 Para fazer esta transformação, utilizaremos a regra dos grãos de café.
o Consiste em uma prateleira com diversos valores de grãos de café, podendo utilizar-se apenas uma vez
cada uma dessas prateleiras.

Exemplo: Caso uma pessoa peça 190kg de grãos de café:


 Temos que entregar o pedido utilizando o mínimo de prateleiras possíveis sem repeti-las.
 O primeiro pacote a ser utilizado é o maior, 128. Temos: 190 – 128 = 62
 Não podemos utilizar a segunda prateleira, pois a quantidade que necessitamos agora (62) é
menor do que a prateleira oferece (64).
 Partimos para a 3° prateleira com 32kg de grãos de café. Temos: 62 – 32 = 30.
 Vamos para a 4° prateleira. Temos: 30 – 16 = 14.
 Sucessivamente, temos que: 14 – 8 (5° prateleira) = 6 – 4 (6° prateleira) = 2 – 2 (7° prateleira) = 0
(acabamos a conta, a 8° prateleira que tinha o valor 1 não precisou ser utilizada).
 Substituímos as prateleiras utilizadas por 1 e as não utilizadas por 0.
 Resultado: 192 = 1011 1110 bits
Exemplo: Transformando 255 em 1111 1111.

 255 – 128 = 127 – 64 = 63 – 32 = 31 – 16 = 15 – 8 = 7 – 4 = 3 – 2 = 1 – 1 = 0


 255 = 1111 1111

Endereços IP e Broadcast
 Não podem ser alocados ao cliente
o Por este motivo, são descontados quando queremos saber a quantidade de IPs disponíveis para serem
utilizados.

Classless
Criação do padrão Classless
 Isso ocorreu por questões de escalabilidade e eficiência na alocação de endereços IP, visto que com os padrões
de classes existentes (A, B e C) ocorria uma variação muito grande na quantidade de endereços IP disponíveis.

Redes Classful X Redes Classless


 Classful: utilizamos as máscaras de rede respectivas a sua classe de endereços IP.
 Classless: não temos esse vínculo entre endereços IP e máscaras de redes, somos livres para ajustar a máscara
de rede conforme nossa necessidade independente de sua classe.

Cabeçalho IP

 DST (DA) (Destination Address): Destino


 SRA (SA) (Source Address): Origem
Endereços IP e MAC
 IP Address: IP de origem (AS) e de destino (DA) serão os mesmos independente do equipamento ao qual a
informação está sendo passada.
o Funciona como um Passaporte.

 MAC Address: Irá variar de acordo com a máquina que está transmitindo o pacote no momento.
o Funciona como um RG.

Subnetting
Métodos para verificar se a conta da divisão do IP em sub-redes está correta:
 IP de rede da primeira sub-rede deve ser igual ao IP de rede do IP padrão, antes de ser alterado.
 IP de broadcast da última sub-rede deve ser igual ao IP de rede do IP padrão, antes de ser alterado.
 Diferença entre o IP de Broadcast e o IP de Rede da rede posterior deve sempre ser 1.
Para descobrir a quantidade de sub-redes e a quantidade de hosts de cada sub-
rede
- Quantidade de sub-redes: Conta o número de bits 1 emprestados dos hosts e eleva esta quantidade à
base 2.
-- Exemplo: 11111111. 11111111. 11111111.11100000 = 23 = 8 sub-redes
- Quantidade de hosts para cada sub-rede: Conta o número de bits 0 restantes e eleva esta quantidade à
base 2
-- Exemplo: 11111111. 11111111. 11111111.11100000 = 25 = 32 hosts

Configurando subnetting
Subnetting usuários

VSLM
 Processo de quebrar sub-redes em sub-redes ainda menores, de acordo com a necessidade da rede.
Com VLSM podemos evitar de gastar endereços IP

 Se a quantidade de usuários for igual a um valor da prateleira -1, devemos adicionar 1 bit dos hosts
para ser reservado.
IPv6
 Evolução do IPv4

Necessidade do IPv6
 IPv4 públicos chegaram a um fim por conta da grande popularidade da internet. Smartphones, tablets, etc.

Quantidade de bits no protocolo IPv6


 O protocolo IPv6 possui ao todo 8 intervalos com 16 bits em cada intervalo, o que totalizaria 128 bits no
protocolo IPv6

Abreviação IPv6
 O protocolo IPv6 permite que seja realizada uma abreviação :: quando ocorrer uma sequência de intervalos de
bits 0.
o Porém essa abreviação só pode ser realizada uma vez no endereço IPv6.

Exemplo:

AAAA:457B:BBAD:EEE4:0000:0000:0000:E32E > AAAA:457B:BBAD:EEE4::E32E

IPv6
 Evolução do IPv4

Necessidade do IPv6
 IPv4 públicos chegaram a um fim por conta da grande popularidade da internet. Smartphones, tablets, etc.

Quantidade de bits no protocolo IPv6


 O protocolo IPv6 possui ao todo 8 intervalos com 16 bits em cada intervalo, o que totalizaria 128 bits no
protocolo IPv6

Abreviação IPv6
 O protocolo IPv6 permite que seja realizada uma abreviação :: quando ocorrer uma sequência de intervalos de
bits 0.
o Porém essa abreviação só pode ser realizada uma vez no endereço IPv6.

Exemplo:

AAAA:457B:BBAD:EEE4:0000:0000:0000:E32E > AAAA:457B:BBAD:EEE4::E32E

Questão

Pergunta

Considerando endereços Ipv4 e Ipv6


Camada 1: Network Access

Protocolo MAC (MAC Address)


 Mutável de acordo com o equipamento (passagens intermediárias) o qual está sendo passada a informação
 Ex de equipamento utilizado: Switch
 Quando os dados chegam nesta camada, recebem o nome de frame (quadro)

Wireshark Software
 Principal utilização: analisar protocolos que trafegam na rede com o intuito de verificar problemas que possam
existir.

Protocolo ARP (Address Resolution Protocol)


 Sua função é fazer o mapeamento entre o endereço IP e o endereço MAC de um dispositivo.
o Isso é necessário porque o MAC encontra-se um nível abaixo do IP, e sem ele não há como transmitir as
informações.
Protocolo STP (Spanning Tree Protocol)
 Importância do protocolo: Evita loops infinitos entre os Switches.

Implementação do STP

Switch Root
 Possui todas suas portas funcionando no modo Designado.

Bridge-ID.
 Conjunto de valores de prioridade e endereço MAC.

Eleição do Switch Root (principal):


 A análise que o protocolo STP realiza para eleger o Switch Root seria através dos valores de prioridade e
endereço MAC presentes dentro do protocolo BPDU.
o O primeiro critério que o STP irá analisar será o valor de prioridade, o Switch que apresentar menor
prioridade será eleito como Root.
o Caso ocorra um empate nos valores de prioridade, o Switch irá analisar os endereços MAC e o
que apresentar o menor endereço MAC será eleito como Root.
Porta Designada (DP)
 Portas do Switch Root
o Um link (comunicação entre duas portas) pode te apenas uma DP

Porta Root (RP)


 Portas com melhor acesso ao Root (menor custo)

Tabela de Custo
 O custo é calculado em velocidade
o Ex: 100mbps = 19 custo.
o Se os custos entre as portas são iguais, o desempate é feito pelo endereço MAC, sendo que o menor
endereço ganha

Questão
Pergunta
No caso de todos os Switches estarem configurados com a prioridade padrão 32.768. Qual será o critério que o
protocolo do STP irá adotar para eleger o Switch Root?
Resposta
Uma vez que as prioridades do Switch estiverem configuradas com o mesmo valor padrão, o Switch Root será o
Switch que tiver o menor endereço MAC.

Switch

Aprender onde o dispositivo está localizado


 Quando os dispositivos passam pelo Switch para se comunicarem, ele grava em sua memória quem está
conectado em qual porta, utilizando o endereço MAC.

Formas de atacar o Switch


 Métodos usados por usuários maliciosos seria de inserir vários endereços MAC falsos para “lotar” a memória do
Switch, uma vez que a memória esteja cheia, o Switch não vai conseguir definir quem está onde e ele passa a
atuar como um Hub.

Prevenção contra-ataques
 configurar a porta do Switch para aceitar um número máximo de endereços MAC, ao ultrapassar esse limite a
porta é desligada e o ataque não teria sucesso.

Evitar loops no Switch


 Utilizar o protocolo STP no Switch, uma de suas portas fica bloqueada.

Hubs VS Switches
 Os hubs não conseguem aprender o endereço MAC das máquinas, já os Switches possuem essa função.
 Switchs e Hubs são usados somente para conexão na minha rede local.

Endereço MAC FF-FF-FF-FF-FF-FF


 É interpretado pelo Switch como sendo um endereço Broadcast.
o Será passado para todas as portas do Switch com exceção da porta a qual enviou essa informação

Computador
 um computador foi projetado para se comunicar com várias máquinas.

Roteador
 Tem a função de interconectar redes encaminhando seus pacotes de dados.
Explicação dos passos pag 30

Roteamento estático

Roteamento dinâmico
 Os protocolos de roteamento são como se fossem idiomas: diferentes protocolos de roteamento não informam
uns aos outros por padrão as rotas que cada um conhece

Protocolo RIP
Métrica utilizada
 Para definir a melhor rota para encaminhar um pacote de informação, o protocolo utiliza como métrica a
quantidade saltos (hops)

Um dos problemas do protocolo RIP


 O protocolo RIP analisa em sua métrica a quantidade de saltos para definir a melhor rota, parâmetros como
velocidade do link não são analisados e com isso, podemos ter uma rota menos eficiente.

Protocolo OSPF
 O protocolo OSPF permite que tenhamos uma divisão de nossa rede separada por áreas.
 Vantagens:
o Possibilidade de isolar possíveis problemas.

Métrica utilizada
 Utiliza a velocidade do link como métrica para definição da melhor rota.

Custo
 É nome da fórmula para o cálculo dessa métrica.
o Utiliza a velocidade padrão de 100 Mbps dividida pela velocidade do link. (100 Mbps / velocidade do
link)

Exemplo
o Caso a velocidade do link seja de 10 Mbps nós termos o custo de 100 Mbps / 10 Mbps = 10.
 Maior velocidade do link = Menor o resultado da divisão = Rota melhor de acordo com o OSPF.

Inter Area
 Quando rotas são informadas de uma área para a outra damos o nome de

Vantagem na divisão por áreas realizado pelo protocolo OSPF


 Através da divisão por áreas é possível isolar possíveis problemas que possam existir em suas respectivas áreas,
não ocorrendo assim a necessidade de informar detalhes para outras áreas

Protocolo BGP
 O protocolo BGP acaba sendo muito utilizado por provedores de serviços para informarem uns aos outros as
rotas que cada um conhece

A Internet
 Formada por uma série de provedores de serviços informando as rotas que cada um conhece para outro
provedor de serviço.
o Essa comunicação feita entre vários provedores é normalmente feita pelo protocolo BGP

Números do Autonomous System (ASN)


 Os ASNs são números usados para identificar redes de provedores de serviços.
o Permitem que um provedor de serviço troque informações com outros provedores de serviços vizinhos.

Rota default
 É a rota de saída padrão de uma rede, caso nenhuma entrada mais específica esteja presente na tabela de
roteamento do roteador.
o A rota default irá assumir e encaminhará os dados para a interface que foi configurada
o Engloba todas as rotas que não estão especificadas no roteador
o Configuração rota default equipamento cisco: Router (config)# ip route 0.0.0.0 0.0.0.0 [interface]

Comunicação broadcast
 Comunicação com todos os dispositivos da minha rede.

VLAN
 Sua função é de segmentar as redes e priorizar o tráfego.
o Hoje em dia as redes corporativas trafegam diferentes tipos de dados em suas redes, como por exemplo,
podemos ter tráfego de dados, vídeo e voz e acaba sendo necessário lidar com esses diferentes tipos de
tráfego de uma maneira a priorizar um sobre o outro.
 Maiores informações sobre a priorização de tráfego:
http://www.cisco.com/c/en/us/td/docs/ios/12_2sb/feature/guide/vlntgqos.html
Portas Trunk
 Portas configuradas para realizar o transporte de múltiplas Vlans entre Switches ou entre Switches e roteadores.

Comunicação entre VLAN - Sub-interfaces


 Ocorre quando precisamos realizar a comunicação entre duas VLANs distintas que estão dentro de uma mesma
interface física.
o Como estas duas VLANs funcionam como redes distintas, uma estará isolada da outra. Para realizar esta
comunicação entre elas é necessário um equipamento capaz de fazer este roteamento, como os Switchs
Layer 3 ou roteadores.

Router on a Stick
Configuração realizada no roteador pela criação de sub-interfaces para que o tráfego de diversas
VLANs saia pela mesma interface física.

Listas de Acesso (ACL)


 São listas as quais contém políticas de permissão ou negação de acesso por parte de clientes.
o Dessa forma, conseguimos criar políticas por usuário de quais protocolos e serviços que podem ser
utilizados
o Os parâmetros da lista de acesso são analisados sequencialmente, ou seja, do primeiro ao último.
o Se a lista de acesso não possuir nenhuma informação referente ao pacote que chegar, o mesmo será
descartado e não chegará ao seu destino.

Wildcard bits
 Analisa qual forma de endereço IP pode entrar/sair da lista de acesso.

Exemplo:

 172.16.0.3 0.0.0.0 (wildcard) = Apenas o endereço informado (172.16.0.3) está permitido


 172.16.0.3 0.0.0.255 = todos os IPs que começarem com 172.16.0.x estão permitidos na lista, sendo o último
octeto (.3) irrelevante na hora da permissão.
 172.16.0.3 0.0.255.255 = apenas os IPs que começarem com 172.16.x.x estão permitidos na lista, dois últimos
octetos são irrelevantes na hora da permissão.

.0
 Significa que o octeto deve ser exatamente igual ao informado no parâmetro da lista.

.255
 Significa que o octeto pode ser diferente ao informado no parâmetro.

Standard X Extended
 Standard: A ACL Standard permite que o tráfego seja priorizado pelo endereço IP de origem exclusivamente.
 Extended: A ACL Extended oferece um melhor controle sobre qual tráfego deve ser priorizado. Listas de Acesso
estendidas podem usar um ou todos dos parâmetros a seguir:
o Endereço IP de origem
o Endereço IP de destino
o Portas TCP/UDP de origem
o Portas TCP/UDP de destino
o Protocolo ID (RFC1700)

Questão
Pergunta

Lista de acesso com a seguinte configuração:

permit ip any any

Quais seriam os endereços IP de origem e destino permitidos?

Resposta

Seriam aceitos qualquer endereço IP de origem e de destino

Wi-Fi

Wireless LAN Controller


 Light Weight Access Point (LWAP): Quando o WAP atua apenas com a transmissão de dados.
 Wireless LAN Controller (WLC): Tem a função de autenticar os dados recebidos pelo LWAP.

SSID (Service Service Identifier)


 Texto de até 32 caracteres que identifica as redes sem fio.
o É esse nome que os dispositivos utilizam para se conectar

BSSID
 Endereço MAC do ponto de acesso
o Mesmo sem ter mais de um access point com o mesmo nome, os dispositivos sempre utilizam o BSSID para
realizar a comunicação com o ponto de acesso.
ESSID
 Conjunto de pontos de acesso com o mesmo nome, isto é, o mesmo SSID

SSID Oculto
 Os dispositivos "enxergam" o SSID e escolhem em qual rede desejam se conectar.
o Isso acontece pois, por padrão a maioria dos pontos de acesso fica emitindo o nome da rede todo o
tempo, ou seja, ele fica fazendo um broadcast do SSID.
o Contudo, nós podemos configurar um access point para não realizar o SSID broadcast: o SSID Oculto.
 Alguns a consideram uma medida para aumentar a segurança.
o SSID Oculto não é suficiente para proteger uma rede, pois não é uma senha.

Especificações Wireless
802.11b
 Frequência de 2.4GHz
 Especificação surgiu em setembro de 1999
 Velocidades de transmissão de 11 Mbps

802.11g
 Especificação surgiu em junho de 2003
 Velocidades de transmissão de 54 Mbps
 Compatível com o padrão 802.11b utilizando a mesma faixa de frequência.

802.11a
 Frequência de 5GHz
 Especificação surgiu em setembro de 1999
 Velocidades de transmissão de 54 Mbps
 Não compatível com os padrões 802.11b / g

802.11n – MIMO (Multiple-input and Multiple-output)


 Atua nas frequências de 2.4GHz e 5GHz
 O alcance do sinal é melhor;
 Seu sinal é mais estável;
 Compatível com outros padrões;
 Velocidade de transmissão de mais de 100Mbps.

Padrões Wi-Fi
 Da mesma forma que em redes cabeadas, as redes sem fio também possuem padrões.
 Cada padrão diz como o wi-fi deve funcionar.
o Se os padrões são incompatíveis entre si, os dispositivos não conseguem realizar a conexão. Sendo eles:
 A: 54Mbps / 5GHz
 B: 11Mbps / 2.4GHz
 G: 54Mbps / 2.4Ghz
 N: 300Mbps / 2.4Ghz

Canais de Wifi
 Ter vários pontos de acesso próximos que trabalham na mesma frequência atrapalham o sinal um do outro.
o Solução: alterar os canais dos pontos de acesso. Cada ponto de acesso é configurado para um canal
diferente.
o Porém, apenas alterar os canais dos pontos de acesso não resolve o problema. Canais próximos, como o
canal 1 e o canal 2, ainda causam interferência, já que a frequência de um canal ainda atinge o outro
 Uma boa prática é utilizar os canais 1, 6 e 11. Já que a frequência que um dispositivo emite em um desses canais
não afeta o outro.

Fatores que interferem no sinal do wifi


 Distância entre o acesso e o access-point, quanto maior a distância menor o sinal, até chegar num ponto sem
conexão.
 Barreiras físicas como paredes e janelas: o sinal de Wi-Fi é transmitido através do ar, caso não haja saída de ar,
haverá perca de conexão consequentemente.
 Outros aparelhos eletrônicos que trabalham em frequências similares.

Exemplos

o Aparelho micro-ondas;
o Access points que funcionam na mesma frequência;
o Telefone sem fio.

Atenuação
 Enfraquecimento do sinal.

Formas de melhorar um sinal de Wi-Fi


 Diversos pontos de acesso com o mesmo SSID, aumentando seu alcance.
 Usando um repetidor de sinais:
o Este dispositivo captura o sinal que o ponto de acesso emite e incrementa ele.
o Faz com que o sinal chegue a pontos que não poderia chegar antes, ou, melhore o sinal em locais que
este festava fraco.

Segurança
WPA
 Senha com 256bits. Maior segurança contra ataques de força bruta.

Primeiros protocolos de rede wi-fi


 O primeiro protocolo foi o de chaves compartilhadas WEP (Wired Equivalent Privacy)
o 1° Evolução: Chaves compartilhadas WPA (Wi-Fi Protected Access) – Criptografia RC4
o 2° Evolução: WPA e autenticação 802.1x – Criptografia Tkip
o 3° Evolução: WPA2 (802.11I) e autenticação 802.1x – Criptografia AES
RC4
 Muitas vulnerabilidades

Questão 01
Pergunta

Em redes corporativas muito grandes não é comum utilizar o roteador sem fio, por que?

Resposta

Pelo fato do roteador sem fio ter muitas configurações possíveis, é possível haver divergências entre as
configurações e conflitos de IP. Por isso, algumas empresas grandes preferem usar pontos de acesso.

Questão 02
Pergunta

Qual a diferença de uma autenticação enterprise para uma autenticação personal?

Resposta

Na autenticação Enterprise, temos um servidor de autenticação (RADIUS) que gera as chaves criptográficas,
enquanto na Personal as chaves são geradas no ponto de acesso.

Wireless LAN Controller


Light Weight Access Point (LWAP)
 Quando o WAP atua apenas com a transmissão de dados.

Wireless LAN Controller (WLC)


 Tem a função de autenticar os dados recebidos pelo LWAP.
Outros

Ponto demarcador
 Ponto instalado nas premissas do cliente o qual divide as responsabilidades na rede entre o provedor de serviços
e o cliente final. Caso ocorra algum problema do ponto de demarcação para a rede interna, seria
responsabilidade do cliente. Caso ocorra algum problema do ponto de demarcação para a rede externa, seria
responsabilidade do provedor de serviços.

MTU / MRU / MSS


 Tanto MTU quanto MRU definem qual é o maior pacote permitido ser passado na rede.

MTU (Maximum Transmission Unit)


 Transmissão (Tx)

MTU padrão
 1500 bytes = significa que o maior pacote na camada 3 a ser transmitido é de 1500 bytes.

L2 MTU
 MTU de camada 2 = Se há a necessidade de utilizar várias tecnologias que utilizam seu próprio cabeçalho (como:
VPN e PPPoE), o L2 MTU deve ser alargado para que estes pacotes não sejam fragmentados.

MRU (Maximum Receive Unit)


 Recebimento (Rx)

Fragmentação de pacotes
 Acarreta em:
o Maior processamento
o Maior latência
Firewall

DMZ Region (região desmilitarizado)


 A DMZ é a região de nossa rede onde colocamos os recursos que precisam ser acessados por usuários externos.

Questão
Pergunta

Como é possível para um stateful firewall permitir um pacote externo acessar os recursos internos de nossa rede?

Resposta

É possível se o pacote for uma resposta da requisição oriunda de um lugar conhecido da rede (zona confiável)

Topologias
Star
 A topologia Star (estrela) é quando conectamos os computadores e dispositivos a um switch, em que este atua
como o ponto central de todo o processo de comunicação.
Full-mesh (malha completa)
 Todo mudo conectado

Full-Mesh X Partial Mesh


 Full-Mesh é um termo usado quando nós temos uma conexão direta com todos os outros clientes, enquanto
que Partial-Mesh é um termo usadno quando nós temos apenas algumas conexões com outros clientes.

Partial Mesh
 Acontece quando a Full Mesh não é necessária, e o importante é apenas priorizar algumas conexões, a qual
algumas conexões são feitas de maneira indireta.
Hub and Spoke
 A topologia Hub-Spoke utiliza a ideia de um dispositivo central que recebe o nome de hub por trabalhar de
forma similar a tal equipamento, e outros
 Dispositivos conectados ao central são chamados de spoke.
o Quando os spokes precisarem se comunicar entre si, é necessário passar antes pelo hub para que a
informação chegue ao destino.

Hybrid
 Podem existir em casos nos quais mais de uma topologia de rede estão trabalhando em conjunto. Nestes casos,
a topologia recebe o nome de Híbrida.

Topologias de Rede

As 03 camadas da Rede
- A Rede pode ser separada em 3 camadas:
 Camada de Acesso (Cisco Switch Catalyst 2900)
 Camada de Distribuição (Cisco Switch Catalyst 4500)
 Camada Core/Backbone (Cisco Switch Catalyst 6500)
o Do usuário final: Access -> Distribution -> Core

Three Tier
 Acontece quando a rede segue a separação de três camadas (core, distribution, access), denominamos de
arquitetura Three Tier.
o Usada normalmente para redes de grande porte, como provedores.

Collapsed Core
 É um termo usado quando colidimos o backbone (centro) e a camada de distribuição em apenas uma
o Usado geralmente em redes intermediárias, como universidades.

Cisco
Níveis de configuração no equipamento
 User-Exec (modo de usuário) (Ex: Switch>)
 Privileged Mode (modo privilegiado): que já tem algumas opções de testes para identificar se o equipamento
está com algum problema de configuração;
 Global Mode (modo global): em que fazemos configurações aplicadas a todo o equipamento (Ex: Switch#) -
 Interface: com ele aplicamos configurações específicas em apenas uma interface. (Ex: Switch(config)#)
o Comando: configure terminal

Questão 01
Pergunta
Você é um engenheiro de redes e nós pergutamos a você qual comando poderia ser utilizado para ver as
configurações atuais de um roteador, qual a sua resposta?

Resposta

Questão 02
Pergunta
Você tem que se conectar a um switch da Cisco via telnet, como você pode configurar o endereço IP nesse switch
para realizar esta tarefa?

Resposta
Questão 03
Pergunta
Você foi contratado para uma nova empresa e tem que visualizar o status das interfaces em um roteador. Qual
comando você pode escrever para realizar esta tarefa?

Resposta

Órgãos reguladores
RIR (Regional Internet Registries)
São entidades responsáveis pela alocação e gerencimaneto de endereços IP em regiões continentais ou parte de um
continente.

LACNIC (RIR)
 Gerenciamento de IPs da América Latina

NIR (National Internet Registry)


Registro.br (NIR)
 Gerenciamento de endereõs IP da América Latina