Você está na página 1de 55

Capítulo 3: Protocolos e

comunicações de rede
Material do instrutor

CCNA Routing and Switching

Introduction to Networks v6.0


Material do instrutor – Capítulo 3 Guia de planejamento
 Esta apresentação de PowerPoint é dividida em duas partes:

 Guia de planejamento do instrutor


• Informações para ajudar você a se familiarizar com o capítulo 3
• Material didático
 Apresentação para aulas
• Slides opcionais que podem ser usados em sala
• Começa no slide 12

 Observação: Remova o Guia de planejamento desta apresentação antes de compartilhar com


outra pessoa.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2
Capítulo 3: Protocolos e
comunicações de rede
Guia de planejamento de Introduction to
Networks 6.0

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 3
Capítulo 3: Atividades
Quais atividades estão relacionadas a este capítulo?
Nº da página Tipo de atividade Nome da atividade Opcional?
3.0.1.2 Atividade em sala de aula Como projetar um sistema de comunicação Opcional

3.2.2.5 Atividade Interativa Mapeamento dos protocolos do pacote TCP/IP Opcional

3.2.3.4 Laboratório Como pesquisar padrões de rede Opcional

3.2.4.5 Atividade Interativa Identificar camadas e funções Recomendada

3.2.4.6 Packet Tracer Investigação dos Modelos TCP/IP e OSI em Ação Opcional

3.3.1.5 Atividade Interativa Identificar a camada da PDU Recomendada

3.4.1.1 Laboratório Instalação do Wireshark Opcional

3.4.1.2 Laboratório Uso do Wireshark para Visualizar o Tráfego de Rede Opcional

3.4.1.3 Atividade em sala de aula Comprovado para o trabalho Opcional

A senha usada nas atividades do Packet Tracer neste capítulo é: PT_ccna5


© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 4
Capítulo 3: avaliação
 Os alunos devem fazer a "Avaliação" do Capítulo 3 após concluí-lo.

 Testes, laboratórios, Packet Tracers e outras atividades podem ser usadas para avaliar
informalmente o progresso dos alunos.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 5
Capítulo 3: Melhores Práticas
Antes de ensinar o Capítulo 3, o instrutor deve:
 Concluir a leitura do Capítulo 3.
 Os objetivos deste capítulo são:
• Descrever os tipos de regras que são necessárias para o êxito da comunicação.
• Explicar a necessidade dos protocolos na comunicação de rede.
• Explicar a finalidade da adesão a uma suíte de protocolos.
• Explicar a função de organizações padronizadoras no estabelecimento de protocolos para interoperabilidade de rede.
• Explicar como o modelo TCP/IP e o modelo OSI são usados para facilitar a padronização no processo de
comunicação.
• Explicar como o encapsulamento permite que os dados sejam transportados pela rede.
• Explicar como os hosts locais acessam recursos locais em uma rede.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 6
Capítulo 3: Melhores Práticas (Continuação)
 Muitos conceitos serão explorados mais detalhadamente nos capítulos posteriores. Cada camada
do OSI será discutida em seu próprio capítulo.

 Seção 3.1
• Use a analogia de correspondência para apresentar como os dados serão enviados através de uma rede.
• Discuta as regras de endereçamento de cartas e por que o Correio tem essas regras.
 Seção 3.2
• Discuta como os protocolos são usados na comunicação entre pessoas e como eles são usados em
redes.
• Explique a função dos protocolos em facilitar a interoperabilidade nas comunicações de rede.
• Discuta a interação entre um usuário e um servidor da Web. Use a animação da página 3.2.2.4.
• TCP/IP – Os alunos precisam memorizar as camadas e quais protocolos são encontrados em cada
camada. Consulte a atividade interativa 3.2.2.5.
• Discuta as vantagens e desvantagens de um protocolo padronizado e um protocolo proprietário.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 7
Capítulo 3: Melhores Práticas (Continuação)
• Mostre alguns dos RFCs comuns usados em redes (por exemplo, RFC 1918, RFCs 1034 & 1035 e
RFC 5952).
• 3.2.3.4 Laboratório – Como pesquisar padrões de rede. Essa deve ser uma tarefa em sala de aula; dê a
cada aluno uma ou duas empresas de padrões para pesquisar e compartilhar com o restante da turma.
• Discuta por que usamos um modelo de camadas.
• OSI – Os alunos devem memorizar cada camada. Sugira um mnemônico que ajudará na memorização.
Por exemplo, Para Deitar Novamente Tire os Sapatos do Pé Agora.
• Para os alunos do ensino médio – Faça 8 CARTÕES de 1/2 X 11 com cada uma das camadas OSI,
distribua os cartões aleatoriamente e coloque os alunos em fila sem conversas paralelas.
• Compare o modelo de referência OSI ao modelo de protocolo TCP/IP. Direcione os alunos para concluir
a atividade interativa de funções de camada 3.2.4.5-OSI e TCP/IP
 3.3
• Reforce a importância de entender o processo de encapsulamento. Lembre aos alunos sobre a analogia
e o endereçamento do envelope. Use 3.3.1.3 – encapsulamento e 3.3.1.4 – desencapsulamento da
animação para demonstrar.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 8
Capítulo 3: Melhores Práticas (Continuação)
• Os alunos devem memorizar as PDUs em cada camada. Peça para eles criarem seu próprio mnemônico
para ajudar.
• Peça aos alunos para reforçar a compreensão de encapsulamento concluindo a atividade interativa
3.3.1.5.
• Discuta a função dos endereços de rede (IP) e endereços de enlace de dados (MAC) na entrega de
dados. Enfatize que os endereços IP de origem e destino permanecem os mesmos no pacote durante
todo o processo, mas que o endereçamento MAC é alterado, à media que um quadro é enviado de um
roteador para outro.
• Crie a rede usada no diagrama em 3.3.2.3 e 3.3.2.4 no Packet Tracer. Use esta opção para demonstrar
como os dados são transferidos da LAN e, em seguida, como eles são transferidos ao passar por fora da
LAN para outra rede.
• Usando o modo de simulação e filtragem de pacotes ICMP, envie um pacote simples de um PC na LAN para outro PC na
mesma LAN.
• Na lista de eventos, é possível clicar em várias etapas e mostrar o endereçamento em cada uma delas.
• Faça isso de um PC em uma LAN para um PC em outra LAN e use a lista de eventos para mostrar o endereçamento em
cada roteador.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 9
Capítulo 3: Ajuda adicional
 Para obter mais ajuda com estratégias de ensino, incluindo planos de aula, analogias para
conceitos difíceis e tópicos para discussão, visite a comunidade do CCNA em:
https://www.netacad.com/group/communities/community-home

 Melhores práticas globais sobre o ensino do CCNA Routing and Switching:


https://www.netacad.com/group/communities/ccna

 Se você tiver planos de aula ou recursos que queira compartilhar, carregue-os na comunidade do
CCNA para ajudar outros instrutores.

 Os alunos podem se inscrever em Introduction to packet tracer (no ritmo do aluno).

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 10
Capítulo 3: Protocolos e
comunicações de rede

CCNA Routing and Switching

Introduction to Networks v6.0


Capítulo 3 – Seções e Objetivos
 3.1 Regras de Comunicação

• Explicar como as regras facilitam a comunicação.


• Descrever os tipos de regras que são necessárias para o êxito da comunicação.
 3.2 Protocolos e Padrões de Redes
• Explicar a função dos protocolos e das organizações padronizadoras para facilitar a interoperabilidade nas
comunicações de rede.
• Explicar a necessidade dos protocolos na comunicação de rede.
• Explicar a finalidade da adesão a uma suíte de protocolos.
• Explicar a função de organizações padronizadoras no estabelecimento de protocolos para interoperabilidade de rede.
• Explicar como o modelo TCP/IP e o modelo OSI são usados para facilitar a padronização no processo de
comunicação.
 3.3 Transferência de Dados na Rede
• Explicar como os dispositivos em uma LAN acessam recursos em uma rede de empresas de pequeno a médio porte.
• Explicar como o encapsulamento permite que os dados sejam transportados pela rede.
• Explicar como os hosts locais acessam recursos locais em uma rede.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 13
3.1 Regras de Comunicação

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 14
As regras
Princípios da comunicação
 Todos esses métodos possuem três elementos em comum:
• Origem ou remetente
• Destino ou destinatário
• Canal ou mídia
 As regras ou os protocolos regem todos os métodos de comunicação.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 15
As regras
Estabelecimento de regras
 Os protocolos são necessários para a comunicação eficaz e incluem:
• Um emissor e um receptor identificados
• Língua e gramática comum
• Velocidade e ritmo de transmissão
• Requisitos de confirmação ou recepção
 Os protocolos usados nas comunicações de rede
também definem:
• Codificação de mensagens
• Opções de envio de mensagem
• Formatação e Encapsulamento de Mensagens
• Temporização de Mensagem
• Tamanho da Mensagem

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 16
As regras
Codificação da mensagem
 A codificação entre hosts deve estar em
formato adequado para o meio físico.
 As mensagens são convertidas
primeiramente em bits pelo host
emissor.
 Cada bit é codificado em um padrão de
sons, de ondas de luz ou de impulsos
elétricos, dependendo da mídia de rede
 O host destino recebe e decodifica os
sinais para interpretar a mensagem.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 17
As regras
Formatação e encapsulamento da mensagem
 Há um formato combinado para cartas e
endereçamento de cartas necessário para
a entrega adequada.
 Colocar a carta no envelope endereçado é
conhecido como encapsulamento.
 Cada mensagem de computador é
encapsulada em um formato específico,
chamado de quadro, antes de ser enviada
pela rede.
 Um quadro atua como um envelope
fornecendo os endereços de destino e
origem.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 18
As regras
Tamanho da mensagem
 Os seres humanos dividem as mensagens
longas em partes ou sentenças menores.
 Mensagens longas também devem ser
divididas em pedaços menores para se
deslocarem por uma rede.
• Cada parte é enviada em um quadro
separado.
• Cada quadro tem suas próprias
informações de endereçamento.
• Um host destinatário reconstruirá vários
quadros para obter a mensagem original.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 19
As regras
Temporização de mensagem
 Método de Acesso
• Os hosts em uma rede precisam saber quando começar a enviar
mensagens e como proceder quando houver colisões.

 Controle de fluxo
• Os hosts de origem e destino usam o controle de fluxo para
negociar a temporização correta e evitar sobrecarregar o destino,
bem como certificar-se de que as informações tenham sido
recebidas.

 Limite de Tempo da Resposta


• Os hosts na rede têm regras que especificam por quanto tempo
aguardar respostas e que ação tomar se o limite de tempo da
resposta for ultrapassado.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 20
As regras
Opções de entrega da mensagem
Mensagem unicast Mensagem multicast Mensagem de broadcast

Entrega de um para um Entrega de um para muitos Entrega de um para todos

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 21
3.2 Protocolos e Padrões de Redes

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 22
Protocolos
Regras que regem as comunicações
 Suítes de protocolos são
implementadas por hosts e
dispositivos de rede em software,
em hardware ou em ambos.
 Os protocolos são visualizados
em camadas, com cada serviço
de nível superior, dependendo da
funcionalidade definida pelos
protocolos mostrados nos níveis
inferiores.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 23
Protocolos
Protocolos de rede
 Os protocolos de rede definem
um formato e um conjunto de
regras comuns para a troca de
mensagens entre dispositivos.
 Estes são alguns protocolos de
rede comuns: Hypertext Transfer
Protocol (HTTP), Transmission
Control Protocol (TCP) e Internet
Protocol (IP).

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 24
Protocolos
Interação de protocolos
 A comunicação entre um servidor Web e
um cliente Web é um exemplo de uma
interação entre vários protocolos:
• HTTP – é um protocolo comum que rege a
maneira como um servidor Web e um cliente
Web interagem.
• TCP – é o protocolo de transporte que gerencia
as conversas individuais.
• IP – encapsula os segmentos TCP em pacotes,
atribui endereços e entrega ao host de destino.
• Ethernet – permite a comunicação por um
enlace de dados e a transmissão física dos
dados na mídia de rede.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 25
Conjuntos de protocolos • Este curso aborda apenas os protocolos da suíte TCP/IP

Conjuntos de protocolo e padrões do setor


 Uma suíte de protocolos é um grupo de
protocolos que funciona em conjunto para
fornecer serviços abrangentes de
comunicação em redes.
• Pode ser especificado por uma empresa de
padrões ou desenvolvido por um fornecedor.
 O conjunto de protocolos TCP/IP é um
padrão aberto, ou seja, os protocolos
estão totalmente disponíveis, e qualquer
fornecedor pode implementá-los em
hardware ou em software.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 26
Conjuntos de protocolo
Desenvolvimento do TCP/IP
 A Advanced Research Projects
Agency Network (ARPANET) foi a
predecessora da Internet de hoje.
• A ARPANET foi fundada pelo
Departamento de Defesa dos EUA
para uso pelas universidades e
laboratórios de pesquisa.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 27
Conjuntos de protocolo
STCP/IP Protocol Suite

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 28
Conjuntos de protocolo
Processo de protocolo STCP/IP
 Ao enviar os dados de um servidor Web
para um cliente o procedimento de
encapsulamento seria da seguinte forma:
• O servidor Web prepara a página Hypertext
Markup Language (HTML). O protocolo da
camada de aplicação HTTP envia os dados para a
camada de transporte.
• A camada de transporte divide os dados em
segmentos e identifica cada um.
• Em seguida, os endereços IP de origem e destino
são adicionados, criando um pacote IP.
• Esse quadro é entregue ao roteador mais
• As informações sobre a Ethernet são adicionadas, próximo ao longo do caminho para o cliente Web.
em seguida, criando o quadro Ethernet, ou a Cada roteador adiciona novas informações de
estrutura de enlace de dados. enlace de dados antes de enviar o pacote.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 29
Conjuntos de protocolo
Processo de protocolo STCP/IP (continuação)
 Ao receber os quadros de enlace de
dados do servidor da Web, o cliente
processa e remove cada cabeçalho de
protocolo na ordem oposta da adição:
• O cabeçalho Ethernet é removido primeiro
• Em seguida, o cabeçalho IP
• Em seguida, o cabeçalho da camada de
transporte
• Por fim, as informações de HTTP são
processadas e enviadas para o navegador
da Web do cliente

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 30
Empresas de padrões
Padrões abertos
 Os padrões abertos incentivam a
interoperabilidade, a concorrência e
a inovação.
 As organizações padronizadoras
geralmente são organizações sem
fins lucrativos e independentes de
fornecedores estabelecidas para
desenvolver e promover o conceito
de padrões abertos.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 31
Empresas de padrões
Padrões de Internet
 Internet Society (ISOC) – promove o  Internet Corporation for Assigned Names
desenvolvimento aberto e a evolução da and Numbers (ICANN) – coordena a
Internet em todo o mundo. alocação de Endereço IP e o gerenciamento
de nomes de domínio.
 Internet Architecture Board (IAB) –
gerenciamento e desenvolvimento geral de  Internet Assigned Numbers Authority
padrões da Internet. (IANA) – gerencia a alocação de endereços
IP, o gerenciamento de nomes de domínio e
 Internet Engineering Task Force (IETF) –
os identificadores de protocolos para ICANN.
desenvolve, atualiza e mantém a Internet e as
tecnologias TCP/IP.

 Internet Research Task Force (IRTF) –


voltada para a pesquisa em longo prazo
relacionada à Internet e protocolos TCP/IP.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 32
Empresas de padrões
Empresas de padrões para eletrônica e comunicação
 Institute of Electrical and Electronics Engineers (IEEE) –
dedicado a promover a inovação tecnológica e criar padrões
em uma grande área de setores, incluindo redes.
 Electronic Industries Alliance (EIA) – padrões
relacionados à fiação elétrica, aos conectores e a bastidores
de rede.
 Telecommunications Industry Association (TIA) padrões
para equipamentos de rádio, torres de celular, dispositivos
de voz sobre IP (VoIP) e comunicação por satélite.

 International Telecommunications Union-


Telecommunication Standardization Sector (ITU-T)
padrões para a compactação de vídeo, Televisão de
Protocolo de Internet (IPTV) e comunicações de banda
larga.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 33
Empresas de padrões
Laboratório – Pesquisa dos padrões de rede

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 34
Modelos de referência
Os benefícios de se usar um modelo de camadas
 Os Benefícios de se usar um
modelo de camadas incluem:
• Dar assistência ao projeto do
protocolo, já que os protocolos em
cada camada têm funções definidas.
• Estimular a competição porque os
produtos de diferentes fornecedores
podem trabalhar em conjunto.
• Evitar que alterações na tecnologia de
uma camada afetem as outras
camadas.
• Fornecer um idioma comum para
descrever funções e capacidades de
rede.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 35
Modelos de referência
O modelo de referência OSI
 Aplicação – contém protocolos usados para comunicações processo a
processo.

 Apresentação – fornece a representação comum dos dados.

 Sessão – fornece serviços à camada de apresentação para organizar o


diálogo e gerenciar a troca de dados.

 Transporte – define serviços para segmentar, transferir e reagrupar os


dados.

 Rede – fornece serviços para realizar trocas de fragmentos individuais


de dados na rede entre dispositivos finais identificados.

 Enlace de dados – fornece métodos para a troca de quadros de dados


entre os dispositivos em um meio físico comum.

 Física – descreve os meios mecânicos, elétricos, funcionais e de


procedimentos para transmissão de bits através de conexões físicas.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 36
Modelos de referência
O modelo de protocolo TCP/IP
 O Modelo de Protocolo
TCP/IP
• Criado no início dos anos 70
para comunicações de rede.
• Padrão aberto.
• Também chamado de modelo
TCP/IP ou modelo de
Internet.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 37
Modelos de referência
Comparação entre os modelos OSI e TCP/IP
 No modelo OSI, a camada de acesso à rede e a camada de aplicação do modelo
TCP/IP são, divididas para descrever funções discretas que devem ocorrer nessas
camadas.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 38
Modelos de referência
Packet Tracer: Investigação dos modelos TCP/IP e OSI em ação

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 39
3.3 Transferência de Dados na Rede

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 40
Encapsulamento de dados
Segmentação de mensagens
 Os grandes fluxos de dados são
divididos em partes menores e mais
gerenciáveis para o envio pela rede.
• Ao enviar partes menores, várias
conversas diferentes podem ser
intercaladas na rede. Esse processo
é denominado multiplexação.
• Cada parte deve ser rotulada.
• Se uma parte da mensagem falhar
em chegar ao destino, somente as
partes perdidas precisarão ser
retransmitidas.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 41
Encapsulamento de dados
Unidades de dados de protocolo
 Conforme os dados dos aplicativos passam
pelas pilhas de protocolo, as informações
são adicionadas em cada nível. Isso é
conhecido como o processo de
encapsulamento.
 O formato que os dados assumem em cada
camada é chamado de unidade de dados de
protocolo (PDU).
• Dados – camada da aplicação de PDU
• Segmento – PDU da camada de transporte
• Pacote – PDU da camada de rede
• Quadro – PDU da camada de enlace de dados
• Bits – PDU de camada física

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 42
Encapsulamento de dados
Exemplo de encapsulamento
 O processo de encapsulamento
funciona de cima para baixo:
• Os dados estão divididos em
segmentos.
• O segmento TCP é encapsulado no
Pacote de IP.
• O pacote de IP é encapsulado no
quadro Ethernet.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 43
Encapsulamento de dados
Desencapsulamento
 O processo de desencapsulamento
funciona de baixo para cima.
 O desencapsulamento é o processo
usado por um dispositivo receptor
para remover um ou mais
cabeçalhos de protocolo.
• Os dados são desencapsulados à
medida que se movem na pilha em
direção à aplicação do usuário final.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 44
Acesso a dados
Endereços de rede
 Endereços origem e destino da
camada de rede – Responsáveis
por entregar o pacote IP da origem
para o destino final.
• Endereço IP origem – O endereço IP
do dispositivo emissor, a origem do
pacote.
• Endereço IP destino – O endereço IP
do dispositivo receptor, o destino final
do pacote.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 45
Acesso a dados
Endereços de enlace de dados
 A finalidade do endereço de enlace
de dados é fornecer o quadro de
enlace de dados de uma interface
de rede para outra na mesma rede.
• Como o pacote de IP viaja d da
origem para o destino, ele é
encapsulado em um novo quadro de
enlace de dados ao ser encaminhado
por cada roteador.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 46
Acesso a dados
Dispositivos na mesma rede
 Os endereços da camada de rede, ou
endereços IP, indicam a origem e o destino
final.
• Parte de rede – A parte da extremidade
esquerda do endereço indica de qual rede o
endereço IP é membro.
• Parte de host – o restante do endereço
identifica um dispositivo específico na rede.
 O quadro de enlace de dados que usa o
endereçamento MAC será enviado
diretamente para o dispositivo destinatário.
• Endereço MAC de origem – endereço do
dispositivo remetente.
• Endereço MAC de destino – endereço do
dispositivo destinatário.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 47
Acesso a dados
Dispositivos em uma rede remota
 Envio para uma rede remota – os
endereços IP de origem e destino
representam os hosts em redes
diferentes.
 O quadro de enlace de dados não
pode ser enviado diretamente para
o host de destino remoto. Portanto,
o quadro é enviado para o gateway
padrão (mais próximo da interface
do roteador).

 O roteador remove as informações


recebidas da Camada 2 e adiciona
novas informações de enlace de
dados antes de encaminhar a
interface de saída.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 48
3.4 Resumo do Capítulo

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 49
Conclusão
Laboratório – Instalação do Wireshark

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 50
Conclusão
Laboratório – Uso do Wireshark para visualizar o tráfego de rede

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 51
Conclusão
Capítulo 3: Comunicação e protocolos de rede
 Explicar como as regras facilitam a comunicação.

 Explicar a função dos protocolos e das organizações padronizadoras para


facilitar a interoperabilidade nas comunicações de rede.
 Explicar como os dispositivos em uma LAN acessam recursos em uma
rede de empresas de pequeno a médio porte.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 52
Novos termos e comandos
• Codificação • 802.3 (Ethernet)
• Protocolo • 802.11 (Ethernet sem fio)
• Canal • Segmentação
• Controle de fluxo • Gateway Padrão
• Tempo limite da resposta • Protocolo HTTP
• Acknowledgement • Protocolo SMTP
• Unicast • Protocolo POP
• Multicast • Protocolo TCP
• Broadcast • Transporte
• Suíte de Protocolos • Enlace de dados
• Ethernet • Acesso à rede
• Padrão • Advanced Research Projects Agency Network
• Protocolo proprietário (ARPANET)

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 54
Novos termos e comandos (continuação)
• )
• Protocolo IMAP • Encapsulamento
• File Transfer Protocol (FTP) • Desencapsulamento
• Protocolo de Transferência Trivial de Arquivo • Unidade de Dados do Protocolo (PDU)
(TFTP) • Segmento
• Protocolo UDP (User Datagram Protocol) • Pacote
• Tradução de Endereço de Rede (NAT) • Quadro
• protocolo ICMP
• Open Shortest Path First (OSPF)
• Protocolo de Roteamento IGRP Melhorado
(EIGRP)
• Protocolo de Resolução de Endereços (ARP)
• Protocolo Dynamic Host Configuration (DHCP)

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 55

Você também pode gostar