Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
SS3136
FORMAÇÃO ADMINISTRADOR DE REDES
MULTIPLATAFORMA
PARTE 1
Porto Alegre
(Versão 1.3)
TÓPICOS ABORDADOS NA PARTE 1:
Fundamentos de Redes de Computadores
Protocolos de Rede
Roteamento IP
Roteadores CISCO
Switching CISCO
Redes Wireless
Servidores Microsoft
SISNEMA Informática
Rua Washington Luiz, 820 / 601
Centro – Porto Alegre – RS
CEP 90010-460
Telefone: (51) 3226-4111
Fax: (51) 3226-1219
e-mail: aluno@sisnema.com.br
sisnema.com.br
SISNEMA Informática
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1
SUMÁRIO
3. MÓDULO 3 - ROTEAMENTO IP 66
3.1. PRINCÍPIOS DO ROTEAMENTO .................................................................................. 66
O que é um roteador? .................................................................................................. 67
3.2. TABELA DE ROTEAMENTO ......................................................................................... 69
3.3. ROTEAMENTO ESTÁTICO E DINÂMICO ..................................................................... 72
Roteamento estático .................................................................................................... 72
Roteamento dinâmico .................................................................................................. 72
3.4. RIP, OSPF E EIGRP ...................................................................................................... 73
RIP (Routing Information Protocol) ............................................................................ 73
Algoritmo Vetor-Distância ........................................................................................... 73
Split horizon (horizonte dividido) ............................................................................... 74
Split horizon with poison reverse (Inversão danificada) ......................................... 74
Triggered updates (Atualizações instantâneas) ....................................................... 74
Problemas do Protocolo RIPv1 ................................................................................... 75
Implantando o RIP ........................................................................................................ 76
OSPF (Open Shortest Path First) ................................................................................ 77
Implementando o OSPF ............................................................................................... 78
Planejando o sistema autônomo ................................................................................ 78
Planejando cada área................................................................................................... 79
Planejando cada rede .................................................................................................. 79
Testando o OSPF ......................................................................................................... 79
EIGRP (Enhanced Interior Gateway Routing Protocol) ............................................ 80
3.5. EXERCÍCIOS ................................................................................................................. 81
FLASH ........................................................................................................................... 83
4.2. COMANDOS DO IOS ..................................................................................................... 84
O IOS do CISCO ............................................................................................................ 84
Convenção de nomes das versões do Cisco IOS ..................................................... 84
Como identificar imagens Cisco IOS usando banners Cisco IOS .......................... 85
Comandos Mais Usados .............................................................................................. 86
Comandos que podem ser usados para obter informações básicas ..................... 86
Como colocar uma mensagem quando você acessa o CISCO ............................... 90
4.3. PPP E FRAME-RELAY .................................................................................................. 90
Encapsulamento WAN ................................................................................................. 91
4.4. PROTOCOLOS DE ROTEAMENTO .............................................................................. 93
Criação de Rotas Estáticas ......................................................................................... 93
Routing .......................................................................................................................... 94
Configuração Básica de Roteamento Dinâmico ....................................................... 95
Protocolo Roteado vs de Roteamento ....................................................................... 96
RIP (Rounting Information Protocol) .......................................................................... 97
Configurações .............................................................................................................. 98
Vetor Distância ........................................................................................................... 101
Configuração básica de roteamento dinâmico EIGRP ........................................... 102
Configuração .............................................................................................................. 102
Configuração básica de roteamento dinâmico OSPF ............................................ 102
OSPF(Open Shortest Path First) ............................................................................... 103
Porque utilizar OSPF? ............................................................................................... 104
O que é DR, BDR e DROTHER? ................................................................................ 104
O que é um ABR? ....................................................................................................... 105
4.5. BACKUP E RECUPERAÇÃO DE DESASTRES.......................................................... 109
Fazer Backup das Configurações ............................................................................ 109
Como configurar senhas no CISCO ......................................................................... 109
Gerenciando senhas perdidas .................................................................................. 110
4.6. EXERCÍCIOS ............................................................................................................... 111
Tipos de Redes
LAN (Local Área Network, "rede de área local") são redes utilizadas na conexão de
equipamentos com a finalidade de troca de dados. As LANs têm um tamanho restrito de 10
Km no máximo, quando passam desse tamanho passam a ser denominadas MANs.
Características:
As redes locais têm 3 características que as diferenciam das demais:
1) Tamanho
2) Tecnologia de transmissão
3) Topologia
Características:
- Interligação de LANs com uma distância que cobrem uma cidade ou campus;
- Utilizam tecnologias semelhantes às LANs (Ethernet, Token Ring, etc.);
- Apresentam uma taxa de erro um pouco maior que a das LANs por causa do
tamanho;
- Aperfeiçoam a relação custo/benefício devido à utilização de tecnologias
semelhantes as das LANs.
- Depende de autorização das autoridades e interferência de outros.
WAN (Wide Area Network ou Rede de longa distância) é uma rede de computadores
que abrange uma grande área geográfica, com frequência um país ou continente. Sofre
interferência de Legislação, autorização de terceiros.
Características:
Na maioria das Wans, a rede contém numerosos cabos ou linhas telefônicas, todos
conectados a um par de roteadores. No entanto, se dois roteadores que não compartilham
um cabo desejarem se comunicar, eles só poderão fazê-lo através de outros roteadores.
Quando é enviado de um roteador para outro através de um ou mais roteadores
intermediários, um pacote é recebido integralmente em cada roteador, onde é armazenado
até a linha de saída solicitada ser liberada, para então ser encaminhado. As sub -redes que
utilizam esse princípio são chamadas de sub-redes ponto a ponto, store-and-foward ou de
comutação por pacotes. Quase todas as redes geograficamente distribuídas (com a exceção
das que utilizam satélites) têm sub-redes store-and-foward.
Topologias de Redes
Ponto-a-ponto
A topologia mais simples é representada por dois computadores conectados entre si,
utilizando um meio de transmissão qualquer, sendo chamada então de ligação ponto-a-ponto.
Anel ou Ring
Em uma rede com topologia em anel, os sinais circulam na rede em um único sentido
e cada estação serve como repetidora, retransmitindo os sinais para o próximo dispositivo de
rede até que seja encontrado o destinatário. Estas redes são capazes de transmitir e receber
informações em qualquer direção, de forma a tornar menos sofisticados os protocolos de
comunicação que asseguram a entrega da mensagem ao seu destino. Os maiores problemas
desta topologia estão relacionados com sua pouca tolerância à falhas, pois erros de
transmissão e processamento podem fazer com que uma mensagem continue a circular
indefinidamente no anel.
1.2.EQUIPAMENTOS DE REDE
Hub
O Hub é basicamente um polo concentrador de fiação e cada equipamento conectado
a ele fica em um seguimento próprio. Por isso, isoladamente um hub não pode ser
considerado como um equipamento de interconexão de redes, ao menos que tenha sua
função associada a outros equipamentos, como repetidores. Os hubs mais comuns são os
hubs Ethernet 10BaseT (conectores RJ-45) e eventualmente são parte integrante de bridges
e roteadores. Os Hub’s permitem dois tipos de ligação entre si. Os termos mais conhecidos
para definir estes tipos de ligações são: cascateamento e empilhamento:
Cascateamento: Define-se como sendo a forma de interligação de dois ou mais hub's
através das portas de interface de rede (RJ-45, BNC, etc);
Empilhamento: Forma de interligação de dois ou mais hub’s através de portas
especificamente projetadas para tal (Daisy-chain Port). Desta forma, os hub’s empilhados
tornam-se um único repetidor. Observar que cada fabricante possui um tipo proprietário de
interface para esse fim o que limita o emprego do empilhamento para equipamentos de um
mesmo fabricante em muitos casos.
Switch
Trata-se de uma evolução do hub, com funções de pontes e roteadores e hardware
especial que lhe confere baixo custo e alta eficiência. Ele possui barramentos internos
comutáveis que permitem chavear conexões, tornando-o temporariamente dedicado a dois
nós que podem assim usufruir toda capacidade do meio físico existente.
Em outras palavras, o switch permite a troca de mensagens entre várias estações ao
mesmo tempo e não apenas permite compartilhar um meio para isso, como acontece com o
hub. Desta forma estações podem obter para si taxas efetivas de transmissão bem maiores
do que as observadas anteriormente.
O switch tornou-se necessário devido às demandas por maiores taxas de transmissão
e melhor utilização dos meios físicos, aliados a evolução contínua da microeletrônica.
Gateway
O gateway pode ser um PC com duas (ou mais) placas de rede, ou um dispositivo
dedicado, utilizado para unir duas redes. Exemplos de gateway podem ser os routers (ou
roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede.
O endereço do gateway deve ser informado nas propriedades de rede, mas numa rede
onde as estações estão configuradas para obter seus endereços automaticamente é possível
configurar o servidor DHCP para enviar o endereço do gateway automaticamente.
Roteador
O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais
"inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a
capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para
chegar a seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os
caminhos mais curtos e menos congestionados. Daí o nome de roteador.
Existem basicamente dois tipos de roteadores:
Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho
para os dados, sem considerar se aquele caminho tem ou não congestionamento;
Dinâmicos: este é mais sofisticado (e consequentemente mais caro) e considera se
há ou não congestionamento na rede. Ele trabalha para fazer o caminho mais rápido, mesmo
que seja o caminho mais longo. De nada adianta utilizar o menor caminho se esse estiver
congestionado. Muitos dos roteadores dinâmicos são capazes de fazer compressão de dados
para elevar a taxa de transferência. Os roteadores são capazes de interligar várias redes e
geralmente trabalham em conjunto com hubs e switches. Ainda, podem ser dotados de
recursos extras, como firewall, por exemplo.
1.3.CABEAMENTO DE REDES
O cabeamento de rede permite o tráfego de qualquer tipo de sinal elétrico de áudio,
vídeo, controles ambientais e de segurança, dados e telefonia, convencional ou não, de baixa
intensidade, independente do produto adotado ou fornecedor.
É no Cabeamento de Rede onde encontramos o maior número de problemas, em parte
pela qualidade dos componentes e por outra parte, pelo tipo de Cabeamento adotado.
Cabeamento Coaxial
O cabo é conhecido no mercado como coaxial de 50 Ohms e é facilmente encontrado
e não muito complicado. Para se trabalhar com ele deve-se de preferência usar as
terminações para solda, pois é mais difícil de haver mau contato e não se necessita de
ferramentas especiais (Alicate Crimpador). Os cabos coaxiais adequados normalmente
trazem estampadas marcas que o identificam como RG-58 e também sua impedância de 50
Ohms.
Cabo coaxial
1. Condutor interno, que é fio de cobre rígido central.
2. Camada isolante flexível que envolve o condutor interno.
3. Blindagem para o condutor interno com uma malha ou trança metálica.
4. Capa plástica protetora, que protege o condutor externo contra o a indução, causada
por interferências elétricas ou magnéticas.
Par Trançado
O par trançado é um meio de transmissão antigo, mas muito utilizado para aplicações
de comunicações. Consiste em dois fios idênticos de cobre, enrolados em espiral, cobertos
por um material isolante, tendo ambos a mesma impedância para a terra, sendo desse modo
um meio equilibrado. Essa característica ajuda a diminuir a susceptibilidade do cabo a ruídos
de cabos vizinhos e de fontes externas por toda sua extensão. A aplicação mais comum do
par trançado é o sistema telefônico. Quase todos os telefones estão conectados à estação
central da companhia telefônica por par trançado. Os pares trançados podem percorrer
diversos quilômetros sem amplificação, mas quando se trata de distâncias mais longas, existe
a necessidade de repetidores. Sua transmissão pode ser tanto analógica quanto digital,
apesar de ter sido produzido originalmente para transmissão analógica. A largura de banda
depende da espessura do fio e da distância percorrida, mas em muitos casos é possível
alcançar diversos megabits/s em alguns quilômetros. Devido ao custo e ao desempenho
obtidos, os pares trançados são usados em larga escala e é provável que assim permaneçam
nos próximos anos.
Vantagens
Simplicidade.
Baixo custo do cabo e dos conectores.
Facilidade de manutenção e de detecção de falhas.
Fácil expansão.
Gerenciamento centralizado.
Desvantagens
Necessidade de outros equipamentos como hubs.
Susceptibilidade à interferência e ao ruído, incluindo "cross-talk" de fiação adjacente.
Em 1988 foram lançados os pares trançados da categoria 5. Eles eram parecidos com
o s pares da categoria 3, mas tinham mais nós por centímetro e o material isolante era
de Teflon, o que resultou em menos linhas cruzadas e em um sinal de melhor
qualidade nas transmissões de longa distância; isso os tornou ideais para a
comunicação de computadores de alta velocidade.
Vantagens:
Alta taxa de sinalização
Pouca distorção do sinal
Desvantagens:
A blindagem causa uma perda de sinal que torna necessário um espaçamento maior
entre os pares de fio e a blindagem, o que causa um maior volume de blindagem e
isolamento, aumentando consideravelmente o tamanho, o peso e o custo do cabo.
Fibra Óptica
Uma fibra ótica é constituída de material dielétrico, em geral, sílica ou plástico, em
forma cilíndrica, transparente e flexível, de dimensões microscópicas comparáveis às de um
fio de cabelo. Esta forma cilíndrica é composta por um núcleo envolto por uma camada de
material também dielétrico, chamada casca. Cada um desses elementos possui índices de
refração diferentes, fazendo com que a luz percorra o núcleo refletindo na fronteira com a
casca.
Vantagens
Perdas de transmissão baixa e banda passante grande: mais dados podem ser
enviados sobre distâncias mais longas, desse modo se diminui o número de fios e se
reduz o número de repetidores necessários nesta extensão, reduzindo o custo do
sistema e complexidade.
Desvantagens
Fragilidade das fibras óticas sem encapsulamento: deve-se tomar cuidado ao se
lidar com as fibras, pois elas quebram com facilidade.
Acopladores tipo T com perdas muito grandes: essas perdas dificultam a utilização
da fibra ótica em sistemas multiponto.
1.4.CABEAMENTO ESTRUTURADO
É um sistema de cabeamento cuja infraestrutura é flexível e suporta a utilização de
diversos tipos de aplicações tais como: dados, voz, imagem e controles prediais. Nos dias de
hoje as empresas estão levando em conta a utilização deste tipo de sistema pelas vantagens
que o mesmo apresenta em relação aos cabeamentos tradicionais, onde as aplicações são
atendidas por cabeamentos dedicados, (ex.: um para dados e outro para voz), principalmente
se as vantagens forem levadas em conta com o passar do tempo.
Com o grande crescimento da demanda dos sistemas relacionados às aplicações
mencionadas acima, as empresas e as organizações de padronização passaram a
estabelecer padrões proprietários de cabeamento resultando numa ampla diversidade de
topologias, tipos de cabos, conectores, padrões de ligação, etc.
O conceito de Sistema de Cabeamento Estruturado surgiu como resposta a este
avanço das telecomunicações com o objetivo de criar uma padronização do cabeamento
instalado dentro de edifícios comerciais e residenciais independente das aplicações a serem
utilizadas no mesmo.
Calhas Aéreas e Leitos: As calhas e leitos de cabos são vitais para uma solução de
infraestrutura de TI. Os leitos suportam o cabeamento horizontal e/ou o backbone dos cabos
do Rack Central até as estações de trabalho. Feitos para seguir as normas brasileiras e
Internacionais (ANSI/TIA/EIA) para uma superior transmissão de dados e fácil manutenção
da rede.
Patch Panels
O painel central da Rede, normalmente dentro de um gabinete ou Rack ou direto em
um Bracket, permite a comunicação da LAN ou Ramais de PABX. Na parte LAN, o patch
painel conecta todos os computadores entre si, ligados no Switch Central. Também é possível
conectar a parte de telecomunicação (Telefonia) nos ramais do PABX ligados às áreas de
trabalho. Facilmente mantido pelo técnico de Informática de sua empresa, com a conexão
desconexão de um cabo de rede (patch Cord).
Estrutura da documentação
Esta tabela deverá conter o máximo de informações para melhor orientação do pessoal
técnico responsável, no momento de mudanças ou possíveis falhas.
Exemplo de tabela de pontos de rede:
Nesta tabela poderia ainda constar: Ramal do usuário, qual micro, número do
segmento, localização física do HUB, etc.
usa-se o binário “SSH”. Em S.O Microsoft a conexão pode ser realizada através da ferramenta
mstsc.exe
Linux: No putty, basta informar o IP ou DNS do servidor, a porta e a senha.
Shell: usuário@IP ou seja: root@192.168.50.1. Depois basta entrar com a senha
No mundo Linux, existem diversas distribuições, que de forma geral, derivam das
famílias Debian, Slackware RedHat. Essas distribuições (a maioria delas) também são
capazes de fornecer diversos serviços de TI como proxy e firewall, por exemplo. Muitos
Serviços existem em ambas as plataformas, tanto para Linux quanto para Microsoft. Eles
basicamente diferem na forma de administração, funcionalidade, compatibilidade e preço.
Fisicamente, os servidores podem ser de torre ou de hack, tendo como principais
características básicas de hardware o processador, memória RAM, discos, controladoras e
fonte de alimentação.
Há equipamentos que são utilizados exclusivamente para determinado fim, tendo seu
firmware aperfeiçoado para um Serviço específico ou conjunto de Serviços em comum. Estes
equipamentos são conhecidos como Appliances. Podemos citar como exemplo Appliances
de firewall que também possuem funcionalidades avançadas de conectividade. Por ser menos
genérico, os Appliances tem o potencial de ter desempenho superior para prover serviços que
também poder ser fornecidos com um Sistema Operacional Microsoft ou Linux.
1.7. EXERCÍCIOS
5. Cite uma vantagem que a fibra ótica pode ter com relação ao par trançado.
7. Para que servem as seguintes ferramentas: ping, tracert ou traceroute, pathping telnet,
ssh e mstsc?
Nota: Para obter mais informações sobre a ISO, consulte a página da Web da
International Organization for Standardization em http://www.iso.ch
O modelo OSI divide comunicações de rede em sete camadas. Cada camada tem uma
função definida na rede, conforme descrito na tabela a seguir.
Camada Função
Camada Função
camada Apresentação do computador destinatário faz a conversão
para a sintaxe própria do computador.
2.2.PROTOCOLO IPV4
O TCP/IP é o protocolo de rede mais usado atualmente. Um protocolo é uma
linguagem usada para permitir que dois ou mais computadores se comuniquem. O TCP/IP é
um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem dos
dois protocolos mais importantes do conjunto: o TCP (Transmission Control Protocol -
Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão).
O TCP/IP usa um modelo de comunicação de quatro camadas para transmitir os dados
de um local para outro. As quatro camadas deste modelo são Aplicação, Transporte,
Internet e Interface de rede. Todos os protocolos que pertencem à pilha de protocolos TCP/P
estão localizados nessas camadas do modelo.
Camada de Aplicação
Corresponde às camadas Aplicação, Apresentação e Sessão do modelo OSI. Esta
camada fornece serviços e utilitários que permitem que os aplicativos acessem os recursos
de rede. Dois serviços desta camada que proporcionam acesso aos recursos de rede são: o
Windows Sockets e o NetBIOS (NetworkBasic Input/Output Systems). Tanto o Windows
Sockets como o NetBIOS oferecem interfaces padrão de aplicativo para os programas
acessarem os serviços de rede.
Alguns dos aplicativos que operam a conexão e comunicação nessa camada com
outros hosts de rede são descritos na tabela a seguir.
Protocolo Descrição
Protocolo Descrição
Camada de Transporte
Corresponde à camada Transporte do modelo OSI e é responsável pela garantia a
entrega e comunicação ponta a ponta usando um dos dois protocolos descritos na tabela a
seguir. Protocolos da Camada de Transporte
Protocolo Descrição
Camada de Internet
Corresponde à camada Rede do modelo OSI. Os protocolos desta camada
encapsulam dados da camada Transporte em unidades chamadas pacotes, endereça e roteia
para seus destinos.
São quatro os protocolos da camada Internet, conforme descritos na tabela a seguir.
Protocolo Descrição
Protocolo Descrição
Camada de Enlace
Corresponde às camadas Enlace de dados e Física do modelo OSI. Esta camada
especifica os requisitos para o envio e recebimento de pacotes. A camada é responsável por
colocar dados na rede física e receber dados dela.
FRC Título
É possível obter RFCs no site do RFC Editor (em inglês). Esse site atualmente é
mantido por integrantes do Information Sciences Institute (ISI), que publica uma listagem
classificada de todas as RFCs. RFC Editor: http://www.rfc-editor.org/
2.3.ENDEREÇAMENTO IP E VLSM
Todos os computadores de sua rede com acesso à Internet necessitam de um
endereço IP. Contudo, nem todos os computadores com acesso à Internet requerem um
endereço IP registrado. Você pode usar endereços públicos ou privados, dependendo dos
requisitos da rede.
Endereçamento IP
Endereços IP Privados
Os endereços IP privados são endereços de rede especiais, destinados ao uso em
redes privadas, que não são registrados para ninguém. É possível atribuir esses endereços
sem obtê-los de um provedor de serviços de Internet ou da IANA.
Os computadores em uma rede que utiliza endereços IP privado não têm acesso direto
à internet. As redes normalmente utilizam um firewall, ou alguma outra tecnologia de
segurança, para proteger seus sistemas contra invasões de computadores externos. Esses
firewalls oferecem aos computadores da rede privada acesso à Internet sem torná-los
disponíveis para outros sistemas na Internet.
Os seguintes endereços IPs são reservados para redes privadas
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255
Localhost (Loopback)
O endereço IP de localhost é utilizado para fins de testes em serviços de rede no
próprio host local. Sempre que é referenciado qualquer IP do bloco 127.0.0.0 a
127.255.255.255, significa que estamos representando o próprio host local através de uma
interface de loopback (auto-retorno).
blocos CIDR, que têm a garantia de ser globalmente exclusivos na Internet. São poucos os
endereços que podem ser atribuídos publicamente.
Quando se atribuem endereços públicos, as rotas são programadas nos roteadores da
Internet para que o tráfego enviado para os endereços públicos atribuídos possa chegar
àqueles locais. O tráfego enviado aos endereços públicos de destino é transmitido pela
Internet.
Por exemplo, quando se atribui um bloco CIDR a uma organização na forma de
identificação de rede e máscara de sub-rede, o par identificação de rede-máscara de sub-
rede também passa a existir em forma de rota nos roteadores da Internet. Os pacotes IP
destinados a um endereço do bloco CIDR são roteados para o destino apropriado.
Os seguintes endereços públicos estão disponíveis para a região da América Latina e
Caribe (LACNIC):
186.0.0.0 a 187.255.255.255
189.0.0.0 a 190.255.255.255
200.0.0.0 a 201.255.255.255
Não se deve usar 169.254 para os dois primeiros octetos do identificador de rede.
Esse valor é reservado para o APIPA (Automatic Private IP Address)
Usam-se endereços dos intervalos de endereços privados reservados pela IANA para
endereçamento privado de IP.
Não se devem usar todos os números 1 (binários) para a identificação do host em uma
rede baseada em classes. Se todos os bits forem configurados para 1, o endereço
será interpretado como endereço de difusão.
Não se deve usar todos os números 0 para a identificação do host em uma rede
baseada em classes. Se os bits do host forem configurados para 0, algumas
implementações TCP/IP o interpretarão como endereço de difusão.
Formas de transmissão
Quanto trabalhamos com redes de dados baseadas em TCP/IP, existem 3 formas de
transmissão: Unicast, Multicast e Broadcast.
Broadcast (difusão)
No broadcast, os pacotes de dados são enviados de uma origem (transmissor) para
todos os destinos de um determinado segmento de rede. O broadcast é retransmitido por hubs
e switches, mas não por roteadores. Dessa forma, toda rede local é denominada como um
domínio de broadcast .
Um exemplo de uso do broadcast é na solicitação de endereçamento IP por um cliente.
Como o cliente quando é iniciado não sabe quem são os servidores e nem qual é o IP dos
servidores, ele envia um pedido para todos os computadores do segmento de rede do qual
ele participa.
Caso um servidor de DHCP não esteja disponível no segmento de rede local (domínio
de broadcast) o cliente não receberá nenhuma configuração IP, já que por padrão os
roteadores não encaminham pacotes de broadcast.
Componentes do Endereço IP
Cada computador em uma rede tem um endereço de controle de acesso a mídia (ou
MAC). Um endereço MAC é um número exclusivo que cada adaptador de rede recebe quando
é fabricado. Este número tem 48 bits de comprimento e é representado em hexadecimal (ex:
02-00-54-55-4E-01).
Isso seria como atribuir um número exclusivo a cada casa no mundo quanto é
construída. Se você soubesse o número da casa do seu amigo, teria certeza que ninguém
mais no mundo teria aquele número.
No entanto, quando você desejasse enviar uma carta a esse amigo, seria difícil para
correio entregá-la, porque o número de endereço não traz indicações sobre a pessoa, cidade
nem mesmo o país em que o seu amigo mora. Os carteiros teriam que visitar muitas casas
para achar o seu amigo, o que não seria nada eficiente.
Para que a entrega seja possível, utilizamos um sistema que define os endereços
como uma hierarquia em que o país ocupa o nível mais geral, seguido pela cidade, rua,
número da casa e, por fim, no nível mais específico, o nome da pessoa.
Em uma rede de computadores, a utilização de endereços MAC dos adaptadores de
rede seria uma maneira pouco eficiente de fazer conexões, principalmente em redes grandes.
O seu computador cliente teria que consultar milhares de outros computadores para encontrar
aquele que você deseja.
O IP é um sistema de endereçamento para redes semelhante a endereços postais. A
rede ou sub-rede recebe um número, que é semelhante à cidade e ao país em um endereço
postal. Uma série de números é utilizada para identificação dos hosts, o que é semelhante ao
nome da rua e o número da casa em um endereço postal.
Um endereço IP é constituído de quatro grupos de números chamados de octetos,
porque cada grupo contém um número de oito bits. Eles são designados pelas letras W, X,
Y e Z. Os octetos podem ser agrupados de modos diferentes, dependendo do tamanho das
redes que representam.
Em uma rede pequena, com menos de 255 computadores, o octeto Z pode representar
o endereço de host dos clientes e os octetos W, X e Y podem ser usados para o endereço de
rede.
Uma rede de tamanho médio exige mais números para representar todos os clientes,
portanto os octetos Y e Z podem ser agrupados para representar o host e os octetos W e X
podem representar a rede.
Classes do endereço IP
Os endereços IP são organizados em classes. É possível obter endereços públicos
por meio de um provedor de serviços de Internet (ISP, Internet Service Provider) ou da IANA
(Internet Assigned Numbers Authority). O tamanho e o tipo da rede determinam a classe do
endereço.
Classe A
Os endereços da classe A são atribuídos a redes com muitos hosts. A classe A aceita
126 redes, utilizando o primeiro octeto para a identificação da rede. O primeiro bit, ou bit de
mais alta ordem, desse octeto é sempre configurado para zero. Os sete bits seguintes do
octeto completam a identificação da rede (ID de rede). Os 24 bits dos octetos restantes e
presentam a identificação do host (ID de host), aceitando 126 redes e cerca de 17 milhões de
hosts por rede. Os valores numéricos para w nas redes classe A começam em 1 e terminam
em 127.
Classe B
Os endereços da classe B são atribuídos a redes médias e grandes. A classe B aceita
16.384 redes usando os dois primeiros octetos para a identificação da rede. Os dois bits de
mais alta ordem do primeiro octeto são sempre configurados para 1 0. Os 6 bits restantes,
associados ao octeto seguinte, completam a identificação da rede. Os 16 bits do terceiro e
quarto octeto representam a identificação do host e permitem que sejam instalados
aproximadamente 65.000 hosts por rede. Os valores numéricos para w nas redes de classe
B começam em 128 e terminam em 191.
Classe C
Os endereços de classe C são usados para pequenas redes locais. A classe C aceita
aproximadamente 2 milhões de redes utilizando os três primeiros octetos para a identificação
da rede. Os três bits de mais alta ordem de um endereço de classe C são sempre configurados
para 1 1 0. Os 21 bits seguintes dos três primeiros octetos completam a identificação da rede.
Os 8 bits do último octeto representam a identificação do host e aceitam 254 hosts por rede.
Os valores numéricos para w nas redes de classe C começam em 192 e terminam em 223.
Classe D e E
As classes D e E não são alocadas a hosts. Os endereços de classe D são usados
para multicast (difusão seletiva) e os endereços de classe E foram reservados para uso
posterior. Quando se usam classes para endereços IP, todas as classes de endereços têm
uma máscara de sub-rede padrão. Quando se divide uma rede em segmentos, ou sub-redes,
pode-se usar a máscara de sub-rede padrão para que a classe divida o endereço IP da rede.
Todos os hosts TCP/IP requerem uma máscara de sub-rede, mesmo em uma rede com um
único segmento. A máscara de sub-rede padrão a ser utilizada dependerá da classe de
endereço. Todos os bits que correspondem à identificação da rede são configurados para 1.
O valor decimal de cada octeto é 255. Todos os bits que correspondem à identificação do host
são configurados como 0.
A tabela a seguir descreve os valores dos bits e o número de redes e hosts
para as classes de endereço A, B e C.
Máscaras de Rede
Um endereço IP é composto de um identificador de host e um identificador de host,
mas como o comprimento desses identificadores varia, apenas olhando o endereço não é
possível saber onde o identificador de rede termina e onde o host começa.
Uma máscara de sub-rede serve para definir a separação entre dois identificadores.
Para entender como as máscaras de sub-rede funcionam, é preciso ver um endereço IP na
forma binária.
Comparando os bits entre si, veja como a primeira parte do endereço IP se alinha com
os bits 1 da máscara de sub-rede, e a última parte, com os bits 0. Os números 1 da máscara
definem parte do endereço IP que contém os bits da rede e os zeros representam os bits dos
hosts. Repare que os três primeiros bytes do endereço IP, 192.168.2, são o identificador da
rede, e o último byte, 5, é o identificador do host.
Sub-rede
Sub-rede é um segmento físico de uma rede, separado do resto da rede por um ou
mais roteadores. Você pode ter várias sub-redes em sua rede. Uma rede composta por várias
sub-redes conectadas por roteadores é geralmente chamada de conexão entre redes. Ao criar
sub-redes, você tem de dividir a identificação de rede para os hosts nas redes. A atribuição d
e identificação apropriada para sub-rede e host permite localizar um host na rede. Você
também pode determinar os hosts que estão em uma mesma sub-rede fazendo a associação
entre identificações de redes.
O endereço IP de cada sub-rede origina-se da identificação da rede principal. Quando
você divide uma rede em sub-redes, precisa criar uma identificação exclusiva para cada sub-
rede. Para criar a identificação da sub-rede, você deve dividir os bits de identificação do host
em duas partições: uma para identificação da sub-rede e a outra para identificação do host.
O processo de criação de identificação de sub-rede é chamado de criação de sub-rede.
As organizações usam sub-redes para aplicar uma só rede a vários segmentos físicos.
O uso de sub-redes permite:
Combinar diferentes tecnologias de rede, como Ethernet e ATM.
Superar as limitações das atuais tecnologias, como, por exemplo, exceder o número
máximo de hosts permitidos por segmento.
4. Crie a máscara de bits binária para o octeto que está sendo dividido em sub-redes,
configurando os bits de mais alta ordem com o número de bits necessário para criar
a sub-rede para 1. Depois, converta o valor da máscara binária em decimal. Para o
nosso exemplo, são necessários 3 bits. A máscara de bits binária passa a ser
11100000. O valor decimal correspondente ao valor binário 11100000 é 224. A
máscara de sub-rede final, supondo-se que estamos criando sub-redes para uma
identificação de rede classe B, é 255.255.224.0.
2. Converta o bit de menor valor no formato decimal. Este é o valor do incremento para
determinar a identificação de cada sub -rede de uma sucessão. Por exemplo, se você
usar 5 bits, o valor mais baixo será 8.
Hoje, porém, a RFC 1812 permite o uso de sub-redes formadas somente por 0 e
somente por 1 em um ambiente sem classe. Os ambientes sem classe utilizam protocolos de
roteamento modernos, que não apresentam problema com a sub-rede formada somente por
0; a difusão direcionada para todas as sub-redes deixou de ser relevante.
As sub-redes formadas somente por 0 e somente por 1 podem causar problemas para
hosts ou roteadores que operam em modo de classe. Antes de usar sub-redes formadas
somente por 0 e sub-redes formadas somente por 1,verifique se elas recebem suporte de
seus hosts e roteadores. Todas as implementações de TCP/IP para Windows suportam o uso
de sub -redes formadas somente por 0 e somente por 1.
2.4.PROTOCOLO IPV6
Introdução
O IPv6 surgiu baseado nas limitações de funcionalidades do IPv4. As novas
funcionalidades do IPv6 foram desenvolvidas para com a finalidade de fornecer uma forma
mais simples de configuração para redes baseadas em IP, uma maior segurança na
comunicação entre hosts na rede interna e internet, e também um melhor aproveitamento e
disponibilidade de recursos.
O IPv4 como conhecemos hoje foi publicado em 1981 através da RFC 791 e não sofreu
nenhuma mudança significativa desde então. Ele funcionou muito bem até agora, mas muito
em breve as redes e os serviços de internet terão necessidades que as limitações impostas
por este protocolo exigirão uma atualização para o IPv6.
O IPv4 não tem capacidade para atender a demanda por acesso e serviços gerada
pelos computadores e dispositivos móveis que temos hoje. O número de usuários vem
crescendo de forma rápida, e o resultado disso é não somente o esgotamento de endereços,
mas também a falta ou inadequação de recursos necessários para o fornecimento dos
serviços.
Na tabela abaixo segue uma descrição das principais informações do cabeçalho IPv6.
O IPv6 também é conhecido como The Next Generation IP (IPng). Em resumo algumas
das melhorias que ele fornece são as seguintes:
Roteamento mais eficiente
Os endereços Globais que são fornecidos para internet são provisionados de forma a
permitir um roteamento totalmente baseado em hierarquia. Isso reduz o número de rotas que
um roteador terá que armazenar em sua tabela de roteamento.
Mais espaço para endereçamento
Os cabeçalhos de endereço de origem e de destino do IPv6 tem 128 bits de
comprimento, possibilitando a disponibilização de um número bem maior de IPs que o IPv4.
Um cálculo aproximado nos diz que será possível alocar 6.67 x 10^27 por metro quadrado da
Terra.
Configuração de host simplificada
Multicast
O multicast no IPv6, assim como no IPv4 é utilizando quando a transmissão deve sair
de uma origem e atingir mais de um destinos. Esse tipo de transmissão cria grupos de
multicast e normalmente é utilizado para trafego de streaming de vídeo e áudio.
Anycast
Endereçamento IPv6
Semelhante ao modo de divisão do espaço de endereço IPv4, a divisão do espaço de
endereço IPv6 baseia-se no valor dos bits superiores do endereço.
Os bits superiores e seus valores fixos são conhecidos como prefixo de formato (FP).
A tabela a seguir mostra a alocação do espaço de endereço IPv6 com base nos FPs.
TLA ID
O campo TLA ID indica o identificador de agregação do nível superior (TLA ID) do
endereço. O tamanho deste campo é 13 bits. O TLA identifica o nível superior da hierarquia
de roteamento. Os TLAs são administrados pela IANA e alocados em registros locais da
Internet que, por sua vez, alocam identificações de TLA individuais em provedores de serviços
de Internet grandes e globais.
Um campo de 13 bits permite, no máximo, 8.192 identificações de TLA diferentes. Os
roteadores no nível superior da hierarquia de roteamento da Internet IPv6 (denominados
roteadores padrão livres) não têm uma rota padrão somente rotas com prefixos de 16 bits que
correspondem a TLAs alocados.
Res
O campo Res é reservado para uso futuro, quando for necessário expandir o tamanho
da identificação de TLA ou de NLA. O tamanho deste campo é 8 bits.
NLA ID
O campo NLA ID indica o identificador de agregação do próximo nível (NLA) do
endereço. Ele é usado para identificar um site de cliente específico. O tamanho deste campo
é 24 bits. A identificação de NLA permite que um ISP crie vários níveis de hierarquia de
endereçamento para organizar o endereçamento e roteamento e para identificar sites. A
estrutura da rede do ISP não pode ser vista pelos roteadores padrão livres.
SLA ID
O campo SLA ID indica o identificador de agregação do nível do site (SLA ID) do
endereço. Ele é usado por uma organização individual para identificar sub-redes em seu site.
O tamanho deste campo é 16 bit s. A organização pode usar esses 16 bits em seu site para
criar 65.536 sub-redes ou vários níveis de hierarquia de endereçamento e uma infraestrutura
de roteamento eficiente. Com 16 bits de flexibilidade de sub-rede, um prefixo global de difusão
ponto a ponto agregável atribuído a uma organização significa que essa organização está
recebendo uma identificação de rede de classe A IPv4 (partindo do pressuposto de que o
último octeto é usado para identificar nós em sub-redes).
A estrutura da rede do cliente não pode ser vista pelo ISP.
Interface ID
Para obter mais informações sobre os endereços globais de difusão ponto a ponto
agregáveis, consulte a RFC 2374, "An IPv6 Aggregatable Global Unicast Address Format".
Link-Local Address
Os endereços de conexões locais (ou Link-Local), identificados pelo FP 1111 1110 10
(ou FE80::), são usados pelos nós quando se comunicam com nós vizinhos na mesma
conexão.
Por exemplo, em uma rede IPv6 de conexão única que não tenha roteador, os
endereços de conexões locais são usados para estabelecer a comunicação entres os hosts
na conexão.
Os endereços de conexões locais equivalem a endereços IPv4 com endereçamento
IP particular automático (APIPA) (usando o prefixo 169.254.0.0/16). O escopo de um endereço
de conexão local é a conexão local. Um endereço de conexão local é necessário aos
processos do Neighbor Discovery e sempre é configurado automaticamente, mesmo que
todos os outros endereços de difusão ponto a ponto não estejam presentes.
Site-Local Address
Os endereços de sites locais (ou Site-Local), identificados pelo FP 1111 1110 11 (ou
FEC0::), equivalem ao espaço de endereço privado IPv4 (10.0.0.0/8, 172.16.0.0/12 e
192.168.0.0/16).
Por exemplo, as intranets privadas que não têm uma conexão roteada direta com a
Internet IPv6 podem usar endereços de sites locais sem entrar em conflito com endereços
globais de difusão ponto a ponto agregáveis. Os endereços de sites locais não podem ser
acessados em outros sites e os roteadores não devem encaminhar o tráfego de site local para
fora do site.
Os endereços de sites locais podem ser usados, assim como podem ser usados os
endereços globais de difusão ponto a ponto agregáveis. O escopo de um endereço de site
local é o site (a rede da organização). Diferente dos endereços de conexões locais, os
endereços de sites locais não são configurados automaticamente e devem ser atribuídos
através de processos de configuração de endereço stateful ou stateless.
A figura abaixo mostra a estrutura de um endereço Site-Local
Os primeiros 48 bits são sempre fixos nos endereços de sites locais, começando com
FEC0::/48. Depois dos 48 bits fixos, está um identificador de sub-rede de 16 bits (campo
Subnet ID) que fornece os 16 bits com os quais você poderá criar sub-redes em sua
organização. Com 16 bits, você pode ter até 65.536 sub-redes em uma estrutura de sub-rede
simples ou pode subdividir os bits superiores do campo Subnet ID para criar uma infraestrutura
de roteamento hierárquica e agregável. Depois do campo Subnet ID, está o campo Interface
ID de 64 bits que identifica uma interface específica em uma sub -rede.
Endereços de uso local não são únicos em uma rede interna. Endereços de link-local
podem ser duplicados por link (sub-rede). Endereços de Site-Local podem ser duplicados por
site. Devido a essa possibilidade, ao especificar um endereço Link-Local é necessário
especificar em qual link (sub-rede) ele se localiza.
Para fazer a identificação do link (sub-rede) onde um endereço Link-Local está
localizado, utilizamos o Zone ID.
Os primeiros 7 bits tem o valor binário fixo 1111 110. Todos os endereços únicos locais
utilizam o prefixo FC00::/7. A flag Local (L) é configurada como 1 para representar um
endereço local. O valor da flag Local (L) configurado como 0 ainda não foi implementado e
está reservado para uso futuro.
Isso significa que o nosso prefixo padrão para trabalhar com redes internas privadas
então é definido pelo FP 1111 1101, ou seja, em hexadecimal representado por FD00::/8.
O Global ID identifica um site especifico dentro da organização, e é definido por um
valor aleatório de 40 bits. Devido a atribuição desse Global ID ser aleatória, isso possibilita a
organização a ter sites configurados com prefixos únicos estáticos de 48 bits. E, no caso de
duas organizações unirem suas redes, a probabilidade de terem um mesmo Global ID
duplicado é muito baixa.
O Global Unicast Address e o Unique Local Address compartilham a mesma estrutura
a partir dos 48 bits iniciais. No Global Unicast Address, o Subnet ID representa os sites dentro
de uma organização. Para o Unique Local Address ele pode ter a mesma finalidade
Endereços Especiais
Estes são endereços IPv6 especiais:
Endereço não especificado
O endereço não especificado (0:0:0:0:0:0:0:0 ou ::) é usado somente para indicar a
ausência de um endereço. Ele equivale ao endereço IPv4 não especificado 0.0.0.0. O
endereço não especificado costuma ser usado como endereço de origem dos pacotes que
estão tentando verificar a exclusividade de um endereço de tentativa. O endereço não
especificado nunca é atribuído a uma interface ou usado como endereço de destino.
Endereço de auto-retorno
O endereço de auto-retorno (0:0:0:0:0:0:0:1 ou ::1) é usado para identificar uma
interface de auto -retorno, permitindo que um nó envie pacotes para si próprio. Ele equivale
ao endereço de auto-retorno IPv4 127.0.0.1. Os pacotes transmitidos ao endereço de auto-
retorno nunca são enviados em uma conexão ou encaminhados por um roteador IPv6.
Multicast Address
Um endereço de difusão seletiva identifica várias interfaces. Com a topologia de
roteamento de difusão seletiva apropriada, os pacotes envia dos a um endereço de difusão
seletiva são entregues a todas as interfaces identificadas pelo endereço.
Os endereços IPv6 de difusão seletiva têm o prefixo de formato (FP) 1111 1111 (ou
FF00::). É simples classificar um endereço IPv6 como endereço de difusão seletiva porque
ele sempre começa com FF. Os endereços de difusão seletiva não podem ser usados como
endereços de origem.
Além do FP, os endereços de difusão seletiva incluem uma estrutura adicional para
identificar seus sinalizadores, escopo e grupo de difusão seletiva, conforme mostrado na
ilustração a seguir.
Escopo
O campo Scope indica o escopo da rede IPv6 desejado para o tráfego de difusão
seletiva. O tamanho deste campo é 4 bits. Além das informações fornecidas pelos protocolos
de roteamento de difusão seletiva, os roteadores usam o escopo de difusão seletiva para
determinar se o tráfego de difusão seletiva pode ser encaminhado.
Os escopos a seguir são definidos na RFC 2373:
Por exemplo, o tráfego com o endereço de difusão seletiva FF02::2 possui o escopo
de conexão local. Um roteador IPv6 nunca encaminha esse tráfego para fora dos limites da
conexão local.
Group ID
O campo Group ID identifica o grupo de difusão seletiva e é exclusivo no escopo. O
tamanho deste campo é 112 bits. As identificações de grupo permanentemente atribuídas são
independentes do escopo. As identificações de grupo temporárias são relevantes somente
para um escopo específico. Os endereços de difusão seletiva de FF01:: a FF0F:: são
endereços conhecidos reservados.
Para identificar todos os nós dos escopos de nó local e de conexão local, os endereços
de difusão seletiva a seguir são definidos:
FF01::1 (endereço de todos os nós do escopo de nó local)
FF02::1 (endereço de todos os nós do escopo de conexão local)
Para identificar todos os roteadores dos escopos de nó local, de conexão local e de
site local, os endereços de difusão seletiva a seguir são definidos:
FF01::2 (endereço de todos os roteadores do escopo de nó local)
FF02::2 (endereço de todos os roteadores do escopo de conexão local)
FF05::2 (endereço de todos os roteadores do escopo de site local)
Com 112 bits no campo Group ID, é possível ter 2112 identificações de grupo. No
entanto, devido à maneira como os endereços IPv6 de difusão seletiva são mapeados para
os endereços Ethernet MAC de difusão seletiva, a RFC 2373 recomenda que a identificação
de grupo seja atribuída a partir dos 32 bits inferiores do endereço IPv6 de difusão seletiva e
que os bits originais restantes dessa identificação sejam definidos para 0. Usando somente
os 32 bits inferiores da identificação de grupo, cada identificação é mapeada para um
endereço Ethernet MAC de difusão seletiva exclusivo.
O campo protocolo do cabeçalho IPv4 é definido como 41, que indica um pacote IPv6
encapsulado.
Os campos de origem e destino são definidos com endereços IPv4 de um túnel, que
pode ser criado manualmente ou de forma automática.
Host-to-Router ou Router-to-Host:
No tunelamento host-to-router, um nó IPv4/IPv6 que está em uma infraestrutura IPv4
cria um túnel de IPv6 sobre IPv4 para se comunicar com um roteador IPv4/IPv6
Host-to-Host:
No tunelamento host-to-host, um nó IPv4/IPv6 que está em uma infraestrutura IPv4
cria um túnel de IPv6 sobre IPv4 para se comunicar com outro host IPv6/IPv4 que está
na mesma estrutura IPv4.
Em cada nó IPv6/IPv4, uma interface representando o túnel é criada. Rotas IPv6 para
utilização do túnel são criadas. Baseado na interface de túnel, na rota e no destino do pacote
de rede, o cliente encapsula o pacote IPv4 com cabeçalho IPv4 e envia pelo túnel para o
próximo nó.
Esses túneis podem ser configurados de forma manual ou automática
Tipos de túneis
A RFC 2893 define os seguintes tipos de túneis:
Configurados:
Um túnel configurado requer uma configuração manual. Em um túnel configurado, os
endereços IPv4 dos endpoints não são derivados do próximo salto do endereço
correspondente ao destino. Normalmente, túneis router-to-router são configurados
manualmente. A configuração da interface de tunelamento consiste dos endereços IPv4 dos
endpoints, e devem ser definidos junto com as rotas para estes túneis.
Automáticos:
Um túnel automático é aquele que não precisa de configuração manual, os seus
endpoints são determinados pelas interfaces lógicas, rotas e endereços IPv6 de destino.
Atualmente existem 3 tecnologias de tunelamento disponíveis e utilizadas em
ambientes de migração:
Tipos de tunelamento
ISATAP (Intra-Site Automatic Tunnel Addressing Protocol)
6to4
Teredo
ISATAP
ISATAP é uma tecnologia de endereçamento e tunelamento host-to-host, host-to-
router e router-to-host automático, que fornece conectividade entre hosts IPv6 em redes de
infraestrutura IPv4. A RFC 4214 descreve o ISATAP.
Os hosts ISATAP não requerem nenhuma configuração manual e criam endereços
ISATAP utilizando mecanismos de autoconfiguração.
Os hosts ISATAP usam uma interface de encapsulamento lógico para a qual são
atribuídos endereços ISATAP, que têm a forma UnicastPrefix:0:5EFE:w.x.y.z (quando w.x.y.z
for um endereço IPv4 privado atribuído ao host ISATAP) ou UnicastPrefix:200:5EFE:w.x.y.z
(quando w.x. y.z for um endereço IPv4 público atribuído ao host ISATAP). O UnicastPrefix é
um prefixo de endereço unicast de 64 bits, incluindo prefixos de link local, global e local
exclusivo. Exemplos de endereços ISATAP são 2001:DB8::98CA:200:131.107.28.9 e
2001:DB8::98CA:0:10.91.211.17.
Uma implantação ISATAP consiste em uma ou mais sub-redes ISATAP lógicas, que
são redes IPv4 com prefixo de sub-rede IPv6 de 64 bits. Em uma sub-rede ISATAP lógica, há
hosts ISATAP e roteadores ISATAP. Um host
ISATAP utiliza uma interface de encapsulamento ISATAP para encapsular tráfego
IPv6. Esse tráfego pode ser enviado diretamente para outros hosts ISATAP na mesma sub-
rede ISATAP lógica. Para atingir destinos que estão em outras sub-redes ISATAP ou em sub-
redes IPv6 nativas, o tráfego é enviado para um roteador ISATAP. Um roteador ISATAP é um
roteador IPv6 que anuncia prefixos de sub-rede para hosts ISATAP e encaminha tráfego IPv6
entre hosts ISATAP e hosts em outras sub-redes IPv6.
6to4
O 6to4 é uma técnica de encapsulamento descrita na RFC 3056. Quando o 6to4 é
usado, o tráfego IPv6 é encapsulado com um cabeçalho IPv4 antes de ser enviado pela
Internet IPv4.
O 6to4 usa o prefixo de endereço global 2002:WWXX:YYZZ::/48, onde WWXX:YYZZ
é a parte da identificação da agregação do próximo nível (NLA ID) de um endereço global e
também a representação hexadecimal com dois -pontos de um endereço IPv4 público
(w.x.y.z) atribuído ao site ou host.
O endereço 6to4 completo de um host 6to4 é:
2002:WWXX:YYZZ:[Identificação_da_SLA]:[Identificação_da_Interface].
A RFC 3056 define os seguintes termos:
Host 6to4:
Um host IPv6 configurado com, no mínimo, um endereço 6to4 (um global address com
o prefixo 2002::/16). Hosts 6to4 não precisam de configuração manual, o endereçamento é
obtido utilizando os mecanismos de configuração automática.
Roteador 6to4:
Um roteador 6to4 que cria túneis 6to4 e é utilizado para encaminhar pacotes 6to4 entre
hosts em um site ou para outros roteadores 6to4. Ele também é utilizado para encaminhar
pacotes para roteadores de retransmissão (relay) quando o trafego for destinado a redes IPv6.
Quando você usa hosts 6to4, uma infraestrutura de roteamento IPv6 em sites 6to4, um
roteador 6to4 na borda da rede e um roteador de retransmissão 6to4, os seguintes tipos de
comunicação são possíveis:
Um host 6to4 pode se comunicar com um outro host 6to4 no mesmo site
(Host A > Host B).
Esse tipo de comunicação está disponível através da infraestrutura de roteamento
IPv6, que fornece acessibilidade a todos os hosts no site.
Um host 6to4 pode se comunicar com outros hosts 6to4 em outros sites da Internet
IPv4 (Host A > Host C).
Esse tipo de comunicação ocorre quando um host 6to4 encaminha o tráfego IPv6
destinado a um host 6to4 de outro site para o roteador 6to4 do site local. O roteador 6to4 do
site local encapsula o tráfego IPv6 com um cabeçalho IPv4 e o envia ao roteador 6to4 no site
de destino na Internet. O roteador 6to4 no site de destino remove o cabeçalho IPv4 encaminha
o pacote IPv6 para o host 6to4 apropriado usando a infraestrutura de roteamento IPv6 do site
de destino.
Um host 6to4 pode se comunicar com hosts na Internet IPv6 (Host A >Host D).
Esse tipo de comunicação ocorre quando um host 6to4 encaminha o tráfego IPv6
destinado a um host Internet IPv6 para o roteador 6to4 do site local. O roteador 6to4 do site
local encapsula o tráfego IPv6 com um cabeçalho IPv4 e o envia a um roteador de
retransmissão 6to4 conectado à Internet IPv4 e Internet IPv6. O roteador de retransmissão
6to4 remove o cabeçalho IPv4 e encaminha o pacote IPv6 para a Internet IPv6 apropriado
usando a infraestrutura de roteamento IPv6.
Os três tipos de comunicação podem ser identificados na figura abaixo:
Todos esses tipos de comunicações usam o tráfego IPv6 sem precisar obter uma
conexão direta com a Internet IPv6 ou um prefixo de endereço global IPv6 de um provedor de
serviços de Internet (ISP).Suporte ao 6to4 no Vista e Server 2008
Um computador rodando Windows Server 2008 ou Windows Vista podem atuar como
um roteador 6to4 simplesmente habilitando o ICS (Internet Connection Sharing). Se o ICS
estiver habilitado em uma interface de rede com um endereço IPv4 público, o componente
6to4 automaticamente:
Habilita o encaminhamento de pacotes IPv6 nas interfaces de rede privada e de
tunelamento 6to4
Teredo
Teredo, também conhecido como NAT IPv4 para IPv6, fornece endereçamento e
tunelamento host-to-host para tráfego IPv6 através da internet IPv4, mesmo quando os hosts
IPv6/IPv4 estiverem atrás de NATs IPv4. Para atravessar o NAT IPv4, os pacotes IPv6 são
enviados utilizando UDP.
6to4 fornece funcionalidades similares ao Teredo. No entanto, para habilitar o 6to4 é
necessário um roteador conectado à internet com suporte ao serviço, e as funcionalidade dos
roteadores 6to4 não são suportadas por todas as implementações NATs IPv4. Mesmo que o
NAT tenha suporte ao 6to4, ele não conseguiria passar por mais de um NAT.
O Teredo resolve esse falha funcional do 6to4 onde é necessário trabalhar com várias
camadas de NAT criando túneis para o encaminhamento de pacotes IPv6 entre os hosts, em
contraste com o 6to4 que criava túneis entre os roteadores.
O tunelamento a partir dos hosts apresenta um outro cenário para o NAT: os pacotes
IPv6 encapsulados em IPv4 apresentam no campo protocolo o valor 41. A maioria dos NATs
somente faz o encaminhamento dos protocolos TCP e UDP. Para que um NAT faça o
encaminhamento de outros tipos de protocolos, eles devem ser configurados manualmente
ou em alguns casos é necessário instalar algum componente extra.
Devido ao protocolo 41 não ser um protocolo padrão utilizando pelo NAT para o
encaminhamento, os pacotes IPv6 encapsulados em IPv4 não seriam ser encaminhados pelo
NAT.
No entanto, o pacote IPv6 é encapsulado como um pacote do tipo mensagem UDP
IPv4, contendo os cabeçalhos IPv4 e UDP. As mensagens UDP podem são encaminhadas
pela maioria dos NATs.
O Teredo é uma tecnologia que foi desenvolvida como último recurso para
conectividade IPv6. Caso exista a implementação do IPv6, ISATAP ou 6to4, o Teredo não é
utilizado. Quanto mais equipamentos que fazem NAT tiverem suporte a IPv6 ou 6to4, menos
uso faremos do Teredo.
Componentes de uma infraestrutura com Teredo
Cliente Teredo:
Um nó IPv6/IPv4 que tem suporte a interface de tunelamento Teredo que é utilizada
para encaminhar pacotes para outros clientes Teredo (host-to-host) ou para clientes IPv6 na
internet através de um retransmissor (relay) (host-to-router).
Servidor Teredo:
Um nó IPv6/IPv4 que é conectado em redes IPv4 e IPv6. O servidor Teredo é
responsável por auxiliar a configuração inicial dos clientes e facilitar o estabelecimento da
conexão entre eles.
Prefixo Teredo:
Os primeiros 32 bits são para o prefixo Teredo, que é o mesmo para todos os
endereços Teredo. O espaço de endereço 2001::/32 foi reservado pelo IANA na RFC 4380.
Flags:
Os próximos 16 bits são reservados para flags Teredo. Os 16 bits consistem do
seguinte: CRAAAAUG AAAAAAAA. O bit C é par AA flag “Cone” é definida quando um cliente
está atrás de um NAT Cone. O bit R é reservado para uso futuro. O bit U é para a flag
Universal/Local (definida em 0). O bit G é para a flag Individual/Group (definida em 0). Os bits
A são uma sequência gerada aleatória.
2.6. EXERCÍCIOS
6. Quanto bits possui um endereço IPv6 e quantos bits possui um endereço Ipv4?
3. MÓDULO 3 - ROTEAMENTO IP
3.1.PRINCÍPIOS DO ROTEAMENTO
Em uma rede com várias sub-redes, os roteadores passam pacotes IP de uma sub-
rede para outra. Esse processo é conhecido como roteamento e é uma função importante do
IP. Para tomar decisões relativas a roteamento, o IP consulta uma tabela de roteamento. Para
modificar e fazer a manutenção dessas tabelas, você precisa entender como os roteadores
usam as tabelas de roteamento em uma conexão entre redes.
O que é um roteador?
Em uma conexão entre redes, o roteador conecta as sub-redes entre si e também faz
a conexão com outras redes. O conhecimento de como o roteador encaminha pacotes de
dados a seus endereços IP de destino permite que você verifique se os computadores host
de sua rede estão corretamente configurados para transmitir e receber dados.
Os roteadores operam na camada Rede (Layer 3) do modelo de referência OSI (Open
Systems Interconnection), de modo que podem conectar redes que executam protocolos com
camadas de Enlace (Layer 2) de dados diferentes e diferentes mídias de rede.
Em uma conexão entre redes pequenas, o trabalho de um roteador pode ser bastante
simples. Quando duas redes locais são conectadas por um roteador, esse roteador
simplesmente recebe pacotes de uma rede e encaminha apenas aqueles que se destinam à
outra rede.
Em uma conexão entre redes grandes, os roteadores conectam várias redes diferentes
entre si e, em muitos casos, as redes estão conectadas a mais de um roteador. Isso permite
que os pacotes escolham caminhos diferentes para chegar a determinado destino. Se um
roteador da rede falhar, os pacotes poderão ignorá-lo e, mesmo assim, chegar a seus
destinos.
Em uma conexão entre redes complexas, um roteador deve selecionar a rota mais
eficiente para levar um pacote a seu destino. Em geral, é o caminho que permite que o pacote
alcance o destino com o menor número de saltos (ou seja, passando pelo menor número de
roteadores). Os roteadores compartilham com outros roteadores próximos informações sobre
as redes às quais estão conectados. Assim, forma-se um desenho composto da conexão
entre redes. Em uma conexão entre redes grandes, como a Internet, nenhum roteador possui,
3.2.TABELA DE ROTEAMENTO
Para tomar decisões de roteamento, o IP consulta uma tabela de roteamento
armazenada na memória de um computador host ou roteador.
Como todos os hosts IP realizam alguma forma de roteamento, as tabelas de
roteamento não são exclusivas dos roteadores IP.
A tabela de roteamento armazena informações sobre redes IP e como elas podem ser
alcançadas, direta ou indiretamente. Existe uma série de entradas padrão, de acordo com a
configuração do host, e de entradas adicionais, que podem ser registradas manualmente, com
o auxílio dos utilitários TCP/IP, ou de forma dinâmica, por meio de interação com os
roteadores. Quando um pacote IP está para ser encaminhado, o roteador usa a tabela de
roteamento para determinar:
Microsoft
route add <destino> mask <máscara> <gateway>
Exemplo: C:\> route add 192.168.10.0 mask 255.255.255.0 192.168.1.100
Roteamento estático
O roteamento estático usa tabelas de roteamento fixas. Os roteadores estáticos
requerem que você crie e atualize as tabelas manualmente. Os roteadores estáticos:
Não são tolerantes a falhas. Isso significa que, quando o roteador sai de operação, os
roteadores próximos a ele não percebem o defeito e não o informam a outros
roteadores.
Roteamento dinâmico
O roteamento dinâmico atualiza automaticamente as tabelas de roteamento. O
roteamento dinâmico é uma função dos protocolos de roteamento TCP/IP, como o protocolo
RIP (Routing Information Protocol) e OSPF (Open Shortest Path First).
Os roteadores dinâmicos:
São capazes de descobrir as identificações de redes remotas.
São tolerantes a falhas (em uma topologia de roteamento com vários caminhos).
Quando o roteador sai de operação, o defeito é detectado pelos roteadores próximos
a ele que enviam a informação de roteamento alterada para os outros roteadores da
conexão entre redes.
Algoritmo Vetor-Distância
Os protocolos baseados no algoritmo vetor-distância partem do princípio de que cada
roteador do AS deve conter uma tabela informando todas as possíveis rotas dentro deste AS.
A partir desta tabela o algoritmo escolhe a melhor rota e o enlace que deve ser utilizado. Estas
rotas formam uma tabela.
Interface -> O enlace utilizado para alcançar o próximo roteador da rota de destino;
Métrica -> Número indicando a distância da rota (0 a 15), sendo uma rota com métrica
16 considerada uma rota infinita;
O protocolo RIP utiliza o conceito de broadcast, desta forma um roteador envia sua
tabela para todos os seus vizinhos em intervalos predefinidos de tempo (geralmente 30
segundos). Estas mensagens fazem com que os roteadores vizinhos atualizem suas tabelas
e que por sua vez serão enviadas aos seus respectivos vizinhos.
Os pacotes RIP são transmitidos através de UDP e IP, usando a porta 520 do UDP
tanto para transmissão quanto para recepção. Se uma rota não é atualizada dentro de 180
segundos, sua distância é colocada em infinito e a entrada será mais tarde removida das
tabelas de roteamento.
O tempo de convergência é importante para que a rede não fique desatualizada. Para
isso existem algumas implementações a respeito de rotas muito grandes. Algumas delas são
o método Split Horizon, Split Horizon With Poisonous Reverse e Triggered Update.
Implantando o RIP
Para implantar o RIP no Windows Server, você pode seguir estas etapas:
1.Desenhe um mapa da topologia do conjunto de redes IP que mostre as redes
distintas e a localização de roteadores e hosts (computadores não roteadores que executam
o TCP/IP).
2.Para cada rede IP (um sistema de cabeamento limitado por um ou mais roteadores),
atribua uma identificação de rede IP exclusiva (também conhecida como endereço de rede
IP).
4.Para cada interface de roteador, defina se essa interface será configurada para RIP
v1 ou RIP v2. Se uma interface estiver configurada para RIP v2, defina se os anúncios RIP v2
serão feitos por difusão ou por multicast.
2.Para cada roteador RIP, exiba a tabela de roteamento e verifique se todas as rotas
que deveriam ser conhecida s a partir do RIP estão presentes.
mantêm um mapa da interconexão de redes que é atualizado após qualquer alteração feita
na topologia da rede. Esse mapa, denominado banco de dados do estado de vínculo ou
estado de ligação, é sincronizado entre todos os roteadores OSPF e é usado para calcular as
rotas na tabela de roteamento. Os roteadores OSPF vizinhos (neghboring) formam uma
adjacência, que é um relacionamento lógico entre roteadores para sincronizar o banco de
dados com os estados de vínculo.
As alterações feitas na topologia de interconexão de redes são eficientemente
distribuídas por toda a rede para garantir que o banco de dados do estado de vínculo em cada
roteador esteja sincronizado e preciso o tempo todo.
Ao receber as alterações feitas no banco de dados do estado de vínculo, a tabela de
roteamento é recalculada. À medida que o tamanho do banco de dados do estado de vínculo
aumenta os requisitos de memória e o tempo de cálculo do roteamento também aumentam.
Para resolver esse problema, principalmente para grandes redes, o OSPF divide a rede em
áreas (conjuntos de redes contíguas) que são conectadas umas às outras através de uma
área de backbone.
Cada roteador mantém um banco de dados do estado de vínculo apenas para aquelas
áreas que a ele estão conectadas. Os ABRs (Area Border Routers, roteadores de borda de
área) conectam a área de backbone a outras áreas.
Implementando o OSPF
A implantação do OSPF (Open Shortest Path First) requer planejamento cuidadoso e
configuração em três níveis:
O sistema autônomo
A área
A rede
2.Se a área for uma área do stub, habilitá-la como uma área do stub.
4.Se o roteador for um ABR que usa um link virtual, adicionar a interface virtual.
5.Se o roteador for um ASBR, habilitar o ASBR e configurar filtros de rotas externas
opcionais.
Testando o OSPF
Para testar seu conjunto de redes OSPF, você pode executar estas etapas:
1.Para verificar se servidor que executa o Roteamento e acesso remoto está
recebendo anúncios OSPF de todos os roteadores OSPF adjacentes, exiba os vizinhos OSPF
do roteador.
3.5. EXERCÍCIOS
1. Verifique a sua tabela de roteamento e anote aqui quais são as rotas existentes para
o seu computador.
2. Crie uma rota para a rede 172.16.0.0/16 apontando para o roteador 192.168.x.100
(onde x é o número da sala).
DRAM
Memória de acesso-randômico dinâmica (Dynamic random-access memory) contem
dois tipos de memória:
• Primária, principal, ou memória de processamento, que é reservada para a CPU
executar o software Cisco IOS e para manter a configuração em execução e as tabelas
de roteamento.
EPROM
Erasable programmable read-only memory (EPROM). Esta memória é muitas vezes
chamada simplesmente como ROM.
• ROM Monitor, que prove a interface para o usuário quando o roteador não encontra
uma imagem de IOS válida.
NVRAM
Nonvolatile random-access memory (NVRAM) armazena as seguintes informações:
• O arquivo de configuração de inicio (Startup configuration) para todas as plataformas
com exceção das plataformas com Flash classe A.
FLASH
A memória Flash armazena a imagem do software Cisco IOS. Em algumas
plataformas, ela pode armazenar arquivos de configuração ou imagens de boot.
Dependendo da plataforma de hardware, a memória Flash pode estar disponível como
EPROMs, módulos de memória simples (SIMMs), ou cartões de memória Flash.
4.2.COMANDOS DO IOS
O IOS do CISCO
Assim como um computador precisa de um sistema operacional os roteadores usam
um sistema operacional para poder desempenhar as funções de Roteamento. A CISCO
denominou o nome de seu sistema operacional como sendo IOS. Com o passar dos anos
vem sendo melhoradas as versões e uma pode apresentar variações em relação à outra. Na
nomenclatura do arquivo que é o sistema operacional existe uma padronização para definir o
número da versão e outras características.
A convenção identifica ainda a plataforma ou placa para a qual o software foi criado, o
pacote de recursos que contem a imagem, e a área de memória usada para imagem ao ser
executado. O nome da imagem está dividido em três partes, onde:
PPPP = identifica a plataforma
FFFF = identifica os recursos
MM = identifica se a imagem está comprimida e onde é executada
No exemplo anterior a imagem foi escrita para um roteador da série c7200, com
recursos de APPN, Enterprise (todos os protocolos de roteamento), NAT, Inter-switch Link
(ISL), Layer 2 Forwarding (L2F), e virtual private dial-up networking (VPDN), além de recurso
de criptografia de 40-bit; por fim a letra m identifica que a imagem é executada em memória
RAM e o seu código binário está armazenado compactado (letra z)
Outras opções de área de execução estão listadas a seguir:
f = imagem executada em Flash
m = imagem executada em RAM
r = imagem executada em ROM
Definições de saída
Nome da imagem, tal como definido pela Cisco IOS Convenções de nomeação
Image_name
Imagem
Acompanhe abaixo.
Show version
Router>enable
Password:
Router#show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-I-L), Version 12.0(6), RELEASE SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Tue 10-Aug-99 23:11 by phanguye
Image text-base: 0x0302EE54, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c), SOFTWARE
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE
(fc1)
Router uptime is 44 minutes
System restarted by reload
System image file is "flash:aaa0850.bin"
cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of memory.
Processor board ID 15740391, with hardware revision 00000000
Bridging software.
X.25 software, Version 3.0.0.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2102
Router#
Show running-config
exec-timeout 0 0
transport input none
line aux 0
transport input all
line vty 0 4
password telnet
login
end
Router#
Show interfaces
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/0/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
89 packets output, 7782 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=down RTS=down CTS=down
Router#
Salvando as configurações
Para salvar as configurações no roteador pode-se usar o comando COPY, veja alguns
exemplos:
Router#show CLOCK
14:21:35.983 UTC Sun Apr 2 2000
Router(config)#banner ?
LINE c banner-text c, where 'c' is a delimiting character
exec Set EXEC process creation banner
incoming Set incoming terminal line banner
login Set login banner
motd Set Message of the Day banner
Router(config)#banner login ?
LINE c banner-text c, where 'c' is a delimiting character
Router(config)#banner login # Acesso via TELNET Cisco SISNEMA INFORMATICA #
TELNET
Cisco Sala 3 Curso SISNEMA INFORMATICA TELNET Cisco SISNEMA
INFORMATICA
4.3.PPP E FRAME-RELAY
A principal função de um roteador é o roteamento. Este ocorre na camada de rede, a
camada 3, mas se uma WAN opera nas camadas 1 e 2, então o roteador é um
dispositivo de rede local ou de WAN? A resposta é que ele é os dois, como geralmente ocorre
na área d e redes. Um roteador pode ser exclusivamente um dispositivo de rede local, pode
ser exclusivamente um dispositivo WAN ou pode estar na fronteira entre uma rede local e uma
WAN e ser um dispositivo de rede local e de WAN ao mesmo tempo
Uma das funções de um roteador em uma WAN é rotear pacotes na camada 3, mas
essa também é uma função de um roteador em uma rede local. Portanto, roteamento não está
estritamente relacionado à função WAN do roteador. Quando um roteador usa os
padrões e os protocolos das camadas físicas e de enlace que estão associados às
WANs, ele opera como um dispositivo WAN. As principais funções na WAN de um roteador,
portanto, não são de roteamento, mas de oferecer conexões entre os vários padrões físicos
e de enlace de dados da WAN. Por exemplo, um roteador pode ter uma interface ISDN, que
usa encapsulamento PPP, e uma interface.
Autenticação suportada:
PAP: Password Authentication Password
CHAP: Chalenger-Handshake Authentication Protocol
Encapsulamento WAN
O roteador deve ser capaz de mover um fluxo de bits de um tipo de serviço, como
ISDN, para outro, como T1, e mudar o encapsulamento do enlace de dados de PPP para
Frame Relay.
Muitos dos detalhes dos protocolos das camadas 1 e 2 da WAN serão abordados mais
adiante no curso, mas alguns dos principais protocolos e padrões WAN estão listados aqui
para referência.
4.4.PROTOCOLOS DE ROTEAMENTO
Operações com rotas estáticas podem ser divididas nestas três partes:
O administrador da rede configura a rota;
O roteador instala a rota na tabela de roteamento;
Os pacotes são roteados usando a rota estática.
Routing
O administrador pode inserir um dos dois comandos para atingir esse objetivo.
O método da primeira figura acima especifica a interface de saída. O método da
segunda figura acima especifica o endereço IP do roteador adjacente que será
utilizado como o próximo salto (next-hop). Qualquer um dos comandos instalará uma
rota estática na tabela de roteamento de Hoboken. A única diferença entre os dois
está na distância administrativa atribuída à rota pelo roteador quando ela é colocada
na tabela de roteamento.
A distância administrativa é um parâmetro opcional, que fornece uma medida
da confiabilidade da rota. Quanto mais baixo o valor, mais confiável a rota. Assim,
uma rota com uma distância administrativa mais baixa será instalada antes de uma
rota idêntica com uma distância administrativa mais alta. A distância administrativa
padrão para rotas estáticas é 1. Na tabela de roteamento, a rota estática será exibida
com a opção de interface de saída como diretamente conectada. Ás vezes isto é
confuso, pois uma rota real diretamente conectada tem distância administrativa 0.
Para verificar a distância administrativa de uma rota em particular, use o comando
show ip route address, onde o endereço IP da rota em questão é inserido para a opção
de endereço. Se for desejável uma distância administrativa diferente do padrão, pode-
se inserir um valor entre 0 e 255 após a especificação do próximo salto ou da interface
de saída, da seguinte maneira:
Se o roteador não puder alcançar a interface de saída que está sendo usada
na rota, esta não será instalada na tabela de roteamento. Isso significa que se essa
interface estiver inativa, a rota não será colocada na tabela de roteamento.
Às vezes, as rotas estáticas são usadas para fins de backup. Uma rota estática
pode ser configurada em um roteador para ser usada somente quando a rota obtida
dinamicamente falhar. Para usar uma rota estática dessa maneira, basta definir sua
distância administrativa com valor mais alto do que o do protocolo de roteamento
dinâmico que está sendo usado.
Um protocolo roteado é usado para direcionar o tráfego dos usuários. Ele fornece
informações suficientes no endereço da sua camada de rede para permitir que um pacote seja
encaminhado de um host para outro com base no esquema de endereçamento.
A maioria dos algoritmos pode ser classificada em uma destas duas categorias:
Vetor de distância (distance vector);
Estado do enlace (link state).
Cada roteador recebe uma tabela de roteamento dos roteadores vizinhos diretamente
conectados a ele. O roteador B recebe informações do roteador A. O roteador B adiciona um
número ao vetor da distância (como uma quantidade de saltos), que aumenta o vetor da
distância. Em seguida, o roteador B passa essa nova tabela de roteamento ao seu outro
vizinho, o roteador C. Esse mesmo processo ocorre em todas as direções entre os roteadores
vizinhos.
Configurações
Routing Information Protocol (RIP) – O IGP mais comum na Internet, o RIP usa a
contagem de saltos como única métrica de roteamento.
Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para
atacar problemas associados ao roteamento em redes grandes e, heterogêneas.
Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos
de um protocolo de roteamento de estado de link. Por isso, ele recebeu o nome de
protocolo híbrido balanceado, mas é, na verdade, um protocolo avançado de
roteamento de vetor de distância.
Por exemplo, as descrições para os comandos usados para configurar o roteador BHM
mostradas na figura são:
BHM(config)#router rip – Seleciona o RIP como o protocolo de roteamento.
BHM(config-router)#network 10.0.0.0 – Especifica uma rede conectada diretamente.
BHM(config-router)#network 192.168.13.0 – Especifica uma rede conectada
diretamente.
Vetor Distância
Configuração
O que é um ABR?
ABR - Area Border Router - Este router tem como função interligar áreas diferentes.
Geralmente neste router , conectamos uma interface da rede de backbone fazendo
comunicação com outras áreas.
Comandos show
Outputs
R3#show ip ospf ?
<1-65535> Process ID number
border-routers Border and Boundary Router Information
database Database summary
flood-list Link state flood list
interface Interface information
mpls MPLS related information
neighbor Neighbor list
request-list Link state request list
R3#show ip ospf 1
Routing Process “ospf 1″ with ID 10.100.0.1
Supports only single TOS(TOS0) routes
Supports opaque LSA
Supports Link-local Signaling (LLS)
It is an autonomous system boundary router
Redistributing External Routes from,
isis with metric mapped to 120, includes subnets in redistribution
Initial SPF schedule delay 5000 msecs
Minimum hold time between two consecutive SPFs 10000 msecs
Maximum wait time between two consecutive SPFs 10000 msecs
Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs
LSA group pacing timer 240 secs
Interface flood pacing timer 33 msecs
Retransmission pacing timer 66 msecs
Number of external LSA 0. Checksum Sum 0×000000
Number of opaque AS LSA 0. Checksum Sum 0×000000
Number of DCbitless external and opaque AS LSA 0
Number of DoNotAge external and opaque AS LSA 0
Number of areas in this router is 1. 0 normal 0 stub 1 nssa
External flood list length 0
Area 3
Number of interfaces in this area is 1
It is a NSSA area
generates NSSA default route with cost 1
Area has no authentication
SPF algorithm last executed 00:36:04.468 ago
SPF algorithm executed 4 times
Area ranges are
10.3.0.0/16 Passive Advertise
Number of LSA 8. Checksum Sum 0×041817
Number of opaque link LSA 0. Checksum Sum 0×000000
Number of DCbitless LSA 0
Number of indication LSA 0
Number of DoNotAge LSA 0
Flood list length 0
Next 0×0(0)/0×0(0)
Last flood scan length is 2, maximum is 2
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 10.255.0.0 (Designated Router)
Suppress hello for 0 neighbor(s)
R3#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Para fazer backup das configurações do CISCO, se deve instalar um programa que
vem junto com o CD do CISCO, e habilita serviço do TFTP no WIN32.
Digite:
enable
copy running-config tftp ; em seguida forneça o IP do servidor TFTP.
Restaurando uma configuração salva no servidor TFTP
Caso você tenha feito Backup anteriormente e deseja restaurar a configuração digite
enable
copy tftp running-config ; em seguida forneça o IP do servidor TFTP
%Invalid Input detected at ' ^ ' marker: A linha de comando está incorreta, e o " ^ "
indica onde está o erro.
Para configurar uma senha para as conexões Telnet use o comando line vty. O
exemplo abaixo irá habilitar 5 conexões virtuais.
Router(config)# line vty 0 4
Router(config-line)# password jacare
Router(config-line)# login
4.6. EXERCÍCIOS
Processadores
Processador suporta funções de controle críticas e gerenciamento do sistema.
o Spanning tree, protocolos de roteamento, ARP, HSRP, etc.
o Gerenciamento de modulo e ambiente
Upside— novos recursos facilmente implementados em software, permitindo o
desenvolvimento mais rápido e mais flexível.
Downside— recursos processados no software, com menor desempenho do
que com os recursos ASICbased
ASICs
ASICs fornece recursos baseados em hardware que oferecem um
desempenho muito alta velocidade
Forwarding Engine
o Layer 2 e Layer 3 forwarding
o Access Control Lists (ACLs), QoS marcação e monitoramento, multicast
replication, port mirroring (SPAN)
Port ASICs
o Buffering, port QoS, agendamento, evita congestionamento de pacotes,
shaping
o EtherChannel, VLAN tagging, broadcast suppression
Upside—Alta performance
Downside—ASIC desenvolve ciclos relativamente longos
Operação básica
Iniciando o acesso aos equipamentos Cisco, mas antes disso vamos conhecer um
pouco sobre conceitos básicos dos dispositivos de rede Cisco.
Assim como um computador, um roteador ou switch não pode funcionar sem um
sistema operacional. A Cisco chama seu sistema operacional de Internetwork Operating
System (Sistema Operacional de Interconexão de Redes) ou IOS. Essa é a tecnologia de
software embutida em todos os switches da Cisco, sendo também o sistema operacional dos
switches da linha Catalyst. Sem um sistema operacional, o hardware não tem qualquer
funcionalidade. O Cisco IOS oferece os seguintes serviços de rede:
Funções básicas de roteamento e comutação;
Acesso confiável e seguro aos recursos da rede;
Escalabilidade;
Interface do usuário do switches
O software Cisco IOS usa uma interface de linha de comando (CLI) como seu ambiente
de console tradicional. O IOS é uma tecnologia central que se estende por quase toda a linha
de produtos da Cisco. Seus detalhes de operação podem variar nos diferentes dispositivos de
internetworking.
Esse ambiente pode ser acessado através de diversos métodos. Uma maneira de
acessar a CLI é através de uma sessão de console. Uma console usa uma conexão serial de
baixa velocidade diretamente de um computador ou terminal para a porta de console do
roteador.
Outra maneira de acessar uma sessão da CLI é usando uma conexão discada (dial-
up) através de um modem ou de um cabo null-modem conectado à porta AUX do roteador.
Nenhum desses métodos requer que o roteador tenha qualquer serviço de rede configurado.
Outro método para acessar uma sessão CLI é conectar-se via Telnet ao roteador. Para
estabelecer uma sessão Telnet com o roteador, pelo menos uma interface do roteador deve
estar configurada com um endereço IP e as sessões de terminais virtuais precisam estar
configuradas para solicitar o login do usuário e devem ter uma senha associada.
O modo EXEC privilegiado permite acesso a todos os comandos do switch. Esse modo
pode ser configurado para que seja exigida uma senha do usuário antes de acessá-lo. Para
maior proteção, ele também pode ser configurado para exigir uma identificação do usuário
(user ID). Isso permite que somente os usuários autorizados acessem o switch. Os comandos
de configuração e gerenciamento exigem que o administrador da rede esteja no modo EXEC
privilegiado. O modo Setup global e outros modos de configuração mais específicos só podem
ser alcançados a partir do modo EXEC privilegiado. O modo EXEC privilegiado pode ser
identificado pelo prompt "#".
Para acessar o nível EXEC privilegiado a partir do nível EXEC de usuário, digite o
comando enable no prompt ">".
Se uma senha estiver configurada, o switch pedirá essa senha. Por razões de
segurança, um dispositivo de rede da Cisco não mostra a senha digitada. Quando a senha
correta for digitada, o prompt do switch mudará para "#", indicando que o usuário passou para
o modo EXEC privilegiado. Inserir um ponto de interrogação (?) no modo EXEC privilegiado
revela muitas outras opções de comandos, além das disponíveis no modo EXEC de usuário.
Recursos específicos do IOS podem ser selecionados com auxílio do Cisco Software
Advisor, uma ferramenta interativa que fornece as informações mais atuais e permite
selecionar opções que atendam às necessidades da rede.
Uma das principais considerações ao selecionar uma nova imagem de IOS é a
compatibilidade com a memória flash e RAM disponíveis no switch. Em geral, quanto mais
nova a versão e quanto mais recursos ela oferecer, mais memória será necessária. Use o
comando show version no dispositivo Cisco para verificar a imagem atual e a memória flash
disponível. O site de suporte da Cisco tem ferramentas disponíveis para ajudar a determinar
a quantidade de flash e RAM necessárias para cada imagem.
Antes de instalar uma nova imagem do software Cisco IOS no switch, verifique se este
atende às exigências de memória para essa imagem. Para ver a quantidade de RAM, use o
comando show version:
cisco 1721 (68380) processor (revision C) with 3584K/512K bytes of memory.
Inicializando um switch
[0] Go to the IOS command prompt without saving this config. (Ir para o prompt de comando
do IOS sem salvar esta configuração.)
[1] Return back to the setup without saving this config. (Voltar à configuração sem salvar esta
configuração.)
[2] Save this configuration to nvram and exit. (Salvar esta configuração na NVRAM e sair.)
Enter your selection [2]: (Digite a sua opção [2]:)
Os switches Cisco utilizam LEDs para fornecer informações sobre seu estado
operacional. Dependendo do modelo do switch Cisco, os LEDs podem variar.
Um LED de interface indica a atividade da interface correspondente. Se um LED estiver
desligado quando a interface estiver ativa e conectada corretamente, isso pode indicar um
problema. Se uma interface estiver excessivamente ocupada, seu LED estará sempre aceso.
O LED verde de OK à direita da porta AUX estará sempre aceso depois que o sistema for
inicializado corretamente.
Entendendo Bandwidth
Tráfego de Buffer
5.2.COMANDOS DO IOS
Catalyst 3550
digite o comando
interface (com uma Para voltar ao modo EXEC privilegiado,
interface específica). pressione Ctrl-Z ou digite end.
Você pode digitar um ponto de interrogação (?) No prompt do sistema para exibir uma
lista de comandos disponíveis para cada modo de comando. Você também pode obter uma
lista de palavras-chave associadas e argumentos para qualquer comando, como mostrado na
tabela abaixo:
COMANDOS DESCRIÇÃO
<10-255> Length of time (in sec) that receiver must keep this packet
5.3.CONFIGURAÇÃO DE VLANS
As VLANs são configuradas por software no switch. O número de implementações de
VLAN de fabricantes diferentes pode exigir a utilização de software proprietário do
fornecedor do switch. O agrupamento de portas e usuários em comunidades de
interesse, denominadas organizações VLAN, pode ser realizado pela utilização de um só
switch ou, de forma mais abrangente, entre switches conectados dentro da empresa. Ao
agrupar as portas e usuários entre vários switches, as VLANs podem abranger infraestruturas
em um só edifício ou em edifícios interconectados.
Vantagens
Mover facilmente as estações de trabalho na rede local;
Adicionar facilmente estações de trabalho à rede local;
Modificar facilmente a configuração da rede local;
Controlar facilmente o tráfego da rede;
Melhorar a segurança.
Removendo do Switch
Switch#vlan database
Switch(vlan)#no vlan _vlan_number
Domínio de Broadcast
5.4.TRUNKS E VTP
A história do VTP
O VLAN Trunking Protocol (VTP) foi criado pela Cisco para resolver problemas
operacionais em uma rede comutada com VLANs. É um protocolo proprietário da Cisco.
Considere o exemplo de um domínio com vários switches interconectados que
suportam várias VLANs. Um domínio é um agrupamento lógico de usuários e de recursos sob
controle de um servidor chamado PDC (Primary Domain Controller). Para manter a
conectividade dentro de VLANs, cada VLAN precisa ser manualmente configurada em cada
switch. Com o crescimento da organização e o acréscimo de switches à rede, cada novo
switch precisa ser manualmente configurado com informações das VLANs. Uma só
designação de VLAN incorreta poderia causar dois problemas.
VLANs com conexão cruzada devido a inconsistências na configuração das VLANs.
Configuração incorreta de VLANs em ambientes de meios físicos mistos, tais como
Ethernet e Fiber Distributed Data Interface (FDDI)
Conceitos de VTP
O papel do VTP é manter a consistência de configuração de VLANs através de um
domínio de administração de rede comum. O VTP é um protocolo de mensagens que usa
quadros de tronco da camada 2 para adicionar, excluir e renomear VLANs em um único
domínio. O VTP também permite mudanças centralizadas que são comunicadas aos demais
switches na rede.
Mensagens VTP são encapsuladas em quadros de protocolo Inter-Switch Link (ISL)
da Cisco ou do IEEE 802.1Q e passadas através de links de tronco para outros dispositivos.
Nos quadros IEEE 802.1Q, um campo de 4 bytes é usado para a marcação do quadro. Ambos
os formatos transportam o ID da VLAN.
As VLANs detectadas dentro dos anúncios servem de notificação para o switch de que
pode ser esperado tráfego com os recém-definidos IDs de VLAN.
Na figura a seguir o Switch C transmite uma entrada de banco de dados VTP com
adições ou exclusões ao Switch A e ao Switch B. O banco de dados de configuração possui
um número de revisão que é incrementado por 1. Um número mais alto de revisão de
configuração indica que as informações sobre VLANs sendo recebidas são mais recentes que
a cópia armazenada. Sempre que um switch recebe uma atualização cujo número de revisão
de configuração é mais alto, o switch sobrescreve as informações já armazenadas com as
novas informações enviadas na atualização do VTP. O Switch F não processa a atualização
porque está em outro domínio. Esse processo de sobrescrita significa que se a VLAN não
existir no novo banco de dados, ela será excluída do switch. Além disso, o VTP mantém a sua
própria configuração na NVRAM. O comando erase startup-configuration limpa a
configuração dentro da NVRAM, mas não o número de revisão do banco de dados do VTP.
Para redefinir como zero o número de revisão da configuração, o switch precisa ser
reinicializado.
Implementação do VTP
Com o VTP, cada switch anuncia em suas portas de tronco o seu domínio de
gerenciamento, o número da revisão da configuração, as VLANs que ele conhece e certos
parâmetros para cada VLAN conhecida. Esses quadros de aviso são enviados para um
endereço de multicast, para que todos os dispositivos vizinhos possam receber os quadros.
No entanto, os quadros não são encaminhados mediante procedimentos normais de bridging.
Todos os dispositivos no mesmo domínio de gerenciamento aprendem sobre novas VLANs
configuradas em um dispositivo transmissor. Uma nova VLAN precisa ser criada e configurada
em somente um dispositivo no domínio de gerenciamento. Os demais dispositivos no mesmo
domínio de gerenciamento automaticamente aprendem as informações.
Anúncios em VLANs configuradas como default de fábrica dependem dos tipos de
meios físicos. As portas de usuários não devem ser configuradas como troncos VTP.
Cada anúncio começa com o número de revisão da configuração em 0. À medida que
são feitas mudanças, o número de revisão da configuração é incrementado em 1, ou seja, n
+ 1. O número de revisão continua a ser incrementado até que chegue a 2.147.483.648. Ao
chegar a esse valor, será redefinido como zero.
Configuração do VTP
Esta página ensinará aos alunos como configurar o VTP.
Etapas específicas precisam ser consideradas antes de serem configurados o VTP e
as VLANs na rede:
1.Determinar o número da versão do VTP que será utilizada.
2.Decidir se este switch será membro de um domínio de gerenciamento já existente,
ou se deve ser criado um novo domínio. Se existir um domínio de gerenciamento, determinar
o nome e a senha do domínio.
3.Escolher um modo de VTP para o switch.
Configuração VTP
Comandos
Escolha um dos três modos do VTP disponíveis para o switch. Se este for o primeiro
switch no domínio de gerenciamento e se tiverem que ser adicionados outros switches,
configure o modo como servidor. Os switches adicionais poderão aprender informações de
VLAN desse switch. Deve existir pelo menos um servidor.
As VLANs podem ser criadas, excluídas e renomeadas à vontade sem que o switch
propague modificações a outros switches. É possível que as VLANs sejam parcialmente
sobrepostas se várias pessoas configuram dispositivos dentre de uma rede. Por exemplo, o
mesmo ID de VLAN pode ser usado para VLANs com propósitos divergentes.
Saída do VTP
5.5.SPANNING TREE
Redundância é crucial em uma rede. Ela permite que a rede seja tolerante a falhas.
Topologias redundantes protegem contra downtime (tempo de inatividade) ou
indisponibilidade da rede. O downtime pode ser causado pela falha de um único link, porta ou
dispositivo da rede. Os engenheiros de rede geralmente precisam equilibrar o custo da
redundância com a necessidade de disponibilidade da rede.
Topologias redundantes baseadas em switches e bridges são susceptíveis a
tempestades de broadcasts, múltiplas transmissões de quadros e instabilidade do banco de
dados de endereços MAC. Esses problemas podem tornar uma rede inutilizável. Portanto, a
redundância deve ser planejada e monitorada cuidadosamente.
Redes comutadas (com switches) fornecem os benefícios de menores domínios de
colisão, micro segmentação e operação full-duplex. Fornecem também melhor desempenho.
A redundância em uma rede é necessária para protegê-la contra perda de
conectividade causada por falha de componentes individuais. Entretanto, essa providência
pode resultar em topologias físicas com loops. Loops na camada física podem causar sérios
problemas em redes comutadas.
O Spanning-Tree Protocol é usado nas redes comutadas para criar uma topologia
lógica sem loops a partir de uma topologia física com loops. Links, portas e switches que não
fazem parte da topologia ativa sem loops não encaminham quadros de dados. O Spanning-
Tree Protocol é uma ferramenta poderosa que oferece aos administradores de rede a
segurança de uma topologia redundante sem o risco dos problemas causados pelos loops de
comutação.
A árvore tem sua origem na bridge raiz. Os links redundantes que não fazem parte da
árvore do caminho mais curto são bloqueados.
Elegendo o Root
Designar um dos switches como sendo o mais próximo da raiz, para cada segmento
da LAN. Este switch é chamado de switch designado. O switch designado trata de toda
comunicação da LAN para a bridge raiz.
Escolher uma de suas portas como porta raiz, para cada switch não raiz. Essa é a
interface que fornece o melhor caminho até o switch raiz.
Selecionar as portas que fazem parte da spanning-tree. Essas portas são chamadas
de portas designadas. As portas não designadas são bloqueadas.
Quando a rede está estabilizada, ela convergiu e há uma spanning-tree por rede.
Como consequência, em toda rede comutada existem os seguintes elementos:
Uma bridge raiz por rede;
Uma porta raiz por bridge não raiz;
Uma porta designada por segmento;
Portas não utilizadas, ou não designadas.
As portas raiz e as portas designadas são usadas para encaminhar (F) tráfego de
dados.
As portas não designadas descartam o tráfego de dados. Essas portas são chamadas
de portas de bloqueio (B) ou de descarte.
Esta página explicará como uma bridge raiz é selecionada em uma rede STP.
A primeira decisão tomada por todos os switches de uma rede é identificar a bridge
raiz. A posição da bridge raiz em uma rede afeta o fluxo de tráfego.
Quando um switch é ligado, o algoritmo spanning-tree é usado para identificar
a bridge raiz. São enviadas BPDUs com o ID da bridge (BID).
O BID consiste em uma prioridade da bridge, que tem como padrão 32768, e o
endereço MAC do switch.
Quando um switch é inicializado pela primeira vez, ele supõe ser o switch raiz e envia
BPDUs que contêm o endereço MAC tanto no BID do emissor quanto no do raiz. Essas
BPDUs são consideradas inferiores, pois são geradas a partir do switch designado que perdeu
seu link com a bridge raiz. O switch designado transmite as BPDUs com a informação de que
ele é a bridge raiz e também a bridge designada. Essas BPDUs contêm o endereço MAC do
switch tanto no BID do emissor quanto no do raiz.
No estado de bloqueio, as portas só podem receber BPDUs. Os quadros de dados são
descartados e nenhum endereço pode ser aprendido. A passagem para o estado seguinte
pode levar até 20 segundos.
As portas passam do estado de bloqueio para o estado de escuta. Neste estado, os
switches determinam se há outros caminhos até a bridge raiz. O caminho que não for o
caminho de menor custo até a bridge raiz volta para o estado de bloqueio. O período de escuta
é chamado de atraso de encaminhamento e dura 15 segundos. No estado de escuta, não
ocorre encaminhamento de dados nem aprendizagem de endereços MAC. As BPDUs ainda
são processadas.
As portas passam do estado de escuta para o estado de aprendizagem. Neste estado,
não ocorre encaminhamento de dados de usuários, mas há aprendizagem de endereços MAC
a partir do tráfego recebido. O estado de aprendizagem dura 15 segundos e também é
chamado de atraso de encaminhamento. As BPDUs ainda são processadas.
As portas passam do estado de aprendizagem para o estado de encaminhamento.
Neste estado, ocorre encaminhamento de dados de usuários e os endereços MAC continuam
a ser aprendidos. As BPDUs ainda são processadas.
Uma porta pode estar em um estado de desativação. Esse estado pode ocorrer
quando um administrador fecha a porta ou a porta falha.
Os valores de tempo indicados em cada estado são os valores padrão. Esses
valores foram calculados supondo que haverá um máximo de sete switches em
qualquer ramo da spanning-tree a partir da bridge raiz.
O padrão LAN IEEE 802.1w define o protocolo Rapid Spanning-Tree. Ele serve para
esclarecer estados e funções das portas, definir um conjunto de tipos de link e permitir que os
switches de uma rede convergente gerem BPDUs em vez de usar as BPDUs da bridge raiz.
O estado de bloqueio de uma porta foi renomeado para estado de descarte.
A função de uma porta de descarte é a de uma porta alternativa. A porta de descarte
pode se tornar a porta designada se a porta designada do segmento falhar.
5.6. EXERCÍCIOS
2. Qual comando utilizado para verificar a versão da imagem sendo utilizada e a memória
no IOS?
Clientes Wireless
Para permitir que computadores falem um com o outro por uma rede wireless, eles
precisam de um cliente wireless - um PC Card para uso em laptop ou um Adaptador USB para
uso em um desktop ou laptop.
6.2.EQUIPAMENTOS WIRELESS
Caso a rede possua uma conexão ADSL com modem roteador, precisamos apenas
de um access point para distribuir o sinal sem fio, pois o modem roteador já faz o
compartilhamento de rede. Se a rede possui conexão via cabo, que permite apenas um micro
plugado a ela use o roteador wireless para, além de distribuir o sinal de rádio, permitir que
mais máquinas entrem em rede na mesma conexão.
Access Point
Um Access Point é um Bridge em Nível MAC (transparent media Access control -MAC)
que proporciona o acesso a estações Wireless até redes de área local cabeadas. Ele apenas
pega o tráfego que chega até ele pelo cabo de rede e espalha isso via sinal de rádio.
Roteador Wireless
O roteador wireless oferece além do sinal de radiofrequência, a função de roteamento,
e outras funções mais, como DHCP, firewall, etc. Serve, em primeiro plano, para
compartilharmos a conexão de internet.
Formas de Segurança
• Acesso Físico
• Conexões de Rede Wireless
• Outras tecnologias de rede
• Acesso Discado
• Capacidade de retorno de Chamada (call-back)
• ADSL
• VPN
• Link dedicado Ponto-a-Ponto
• Autenticação
• Senhas de uso único
• Kerberos
• Tokens e Identificadores Pessoais Numéricos Secretos
• Garantia da Senha
• A importância de senhas robustas
• Troca de senhas padrão
• Restringindo acesso as senhas
• Expiração de senhas
• Bloqueio de contas e senhas
• Criptografia
• IPSEC
• EFS
• EMAIL
• HTTPS
Acesso Físico
Restrinja o acesso físico às máquinas, permitindo apenas o acesso ao pessoal que se
supõe precisar usar as máquinas. As máquinas incluem terminais de confiança (ex.: terminais
que permitem acesso não autenticado tais como consoles de sistemas, terminais de
operadores e terminais dedicados a tarefas especiais), microcomputadores individuais e
estações de trabalho, especialmente as que estão ligadas à sua rede.
Certifique-se de que as áreas de trabalho das pessoas encaixam-se nas restrições de
acesso; se não eles vão encontrar maneiras de contornar a sua segurança física (ex.:
passando por portas abertas).
Mantenha cópias originais e de backup de dados e programas em segurança. Além de
mantê-las em boas condições para fins de backup, elas devem ser protegidas de furto. É
importante manter os backups em locais separados dos originais, não apenas por
considerações de danos possíveis, mas também para protegê-los contra furtos.
Máquinas portáteis é um risco particular. Procure-se assegurar que o roubo de um
computador portátil do seu pessoal não causará problemas. Desenvolva recomendações
sobre o tipo de dados que podem ser mantidos nos discos dos computadores portáteis assim
como sobre a maneira de proteger os dados (ex.: com criptografia) quando eles estão num
computador portátil.
Outras áreas cujo acesso deve ser restrito são os armários de conexão e elementos
de rede importantes como servidores de arquivos, servidores de nomes de domínio e
roteadores.
Acesso Discado
Linhas e modems devem ser gerenciados, e embora elas forneçam um acesso
cômodo para os usuários, elas também podem fornecer um desvio dos firewalls da rede. Por
esta razão é essencial manter um controle adequado dos modems.
Não permita que usuários instalem uma linha de modem (uma linha ligada a um
modem) sem uma autorização adequada. Isto inclui instalações temporárias (ex.: conectando
um modem a uma máquina de fax ou a uma linha telefônica durante a noite).
ADSL
O acesso à rede e dados utilizando o ADSL deve ser utilizado com muita precaução.
O sistema não fornece nenhum tipo de segurança ou garantia. Em caso de problemas o
contrato não prevê nenhum tipo de serviço de atendimento ou tempo para solução.
Por ser um serviço de baixo custo, a garantia de disponibilidade do serviço com uma
qualidade aceitável também não existe.
VPN
Para garantir a privacidade dos dados trafegados através de internet, é necessária a
utilização de uma VPN para criptografar a comunicação. A VPN pode ser estabelecida entre
cliente/servidor ou servidor/servidor.
É possível utilizar dois protocolos para criptografia de dados em uma VPN: L2TP
(IPSEC) ou PPTP (MPPE). É preferível que se utilize o IPSEC por ser um protocolo mais
robusto.
Desta forma, todos os dados que trafegarem estarão seguros.
Autenticação
Por muitos anos, o método prescrito para a autenticação de usuários tem passado pelo
uso de senhas padrão reutilizáveis. Originalmente, estas senhas eram usadas por usuários
em terminais para autenticarem-se em um computador central.
Na época não existiam redes (internas ou públicas), sendo mínimo o risco de revelação
da senha de texto claro. Atualmente sistemas são conectados através de redes locais, e estas
redes locais são conectadas mais adiante e à Internet. Usuários estão se logando de toda
parte do globo; suas senhas reutilizáveis são frequentemente transmitidas através destas
mesmas redes em texto puro, de modo que qualquer um (que esteja na escuta) possa
capturar.
E, sem dúvida, o Centro de Coordenação CERT* e outras equipes de reação estão
registrando um grande número de incidentes envolvendo visualizadores de pacotes (sniffers)
os quais estão capturando as senhas de texto puro.
Com o advento de tecnologias mais recentes, como senhas de uso único (por exemplo,
S/Key), PGP, e dispositivos de autenticação baseados em tokens, as pessoas estão usando
strings tipo senhas como tokens e números identificadores pessoais secretos. Se estes tokens
e identificadores pessoais numéricos secretos não forem apropriadamente selecionados e
protegidos, a autenticação será facilmente subvertida.
Kerberos
Kerberos é um sistema de segurança de rede distribuído que provê autenticação
através de redes inseguras. Caso sejam requisitados pela aplicação, integridade e criptografia
também podem ser providas. Kerberos foi desenvolvido originalmente no Instituto de
Tecnologia de Massachusetts (MIT) nos anos oitenta. Há duas principais versões do
Kerberos, versão 4 e 5.
Kerberos usa um banco de dados de chaves simétricas, utilizando um centro de
distribuição de chaves (KDC - Key Distribution Center) que é conhecido como o servidor
Kerberos. São concedidos “ingressos” eletrônicos para usuários ou serviços (conhecidos
como "principais") depois de apropriada comunicação com o KDC.
Estes ingressos são usados para autenticação entre principais. Todos os ingressos
incluem um selo de tempo o qual limita o período de tempo para o qual o ingresso é válido.
Portanto, os clientes e o servidor Kerberos devem possuir uma fonte de tempo segura e
estarem aptos a manter o controle de tempo com precisão.
O lado prático do Kerberos é sua integração com o nível de aplicação. Aplicações
típicas como FTP, telnet, POP e NFS têm sido integradas com o sistema Kerberos. Há uma
variedade de implementações que possuem níveis variados de integração. Veja mais
informações no FAQ do Kerberos disponível em: http://www.ov.com/misc/krb-faq.html
Garantia da Senha
A necessidade de eliminar o uso de senhas padrão reutilizáveis não pode ser
exagerada, pois algumas organizações ainda podem necessitar utilizá-las. É recomendado
que estas organizações adotem uma melhor tecnologia.
Enquanto isso é importante ajudar os usuários com a seleção e manutenção de senhas
tradicionais. Mas lembre-se, nenhuma destas medidas provê proteção contra revelação
devido a programas de visualização de pacotes.
Criptografia
As formas de criptografia variam desde criptografia para o trafego de dados, até a
criptografia de serviços e arquivos. Abaixo são citados os tipos mais comuns de uso de
criptografia.
IPSEC
É possível criptografar qualquer trafego de rede utilizando IPSEC (IP Security Protocol)
independente da implementação de uma VPN. Esse tipo de criptografia para trafego de dados
garante a integridade e confidencialidade do trafego na rede local.
EFS
O Encript File System é um sistema de criptografia do Windows para arquivos e pastas
no disco local dos servidores e computadores desktop. Com ele é possível armazenar de
forma segura arquivos. A criptografia de EFS utiliza o sistema assimétrico (chave pública e
privada).
E-MAIL
É possível gerar um conjunto de chaves publica e privada para cada usuário e fazer
uso de criptografia para os e-mails, garantindo a procedência e a privacidade dos dados
enviados.
HTTPS
Para sites também é possível utilizar um método de criptografia para garantir a
segurança dos dados, principalmente quando se disponibiliza uma intranet ou qualquer tipo
de sistema que tenham dados que devem ser mantidos seguros.
WPA2-Pessoal e WPA2-Enterprise
Melhorando esta série de padrões de segurança apareceram recentemente os
padrões WPA2-Pessoal e WPA2-Enterprise, que aperfeiçoam as medidas de segurança
correspondentes à proteção dos dados e aos acessos e autenticação dos usuários dos dois
padrões anteriores. Utiliza o algoritmo de criptografia denominado AES (Advanced Encription
Standard, ou Padrão Avançado de Criptografia).
Configurações de Segurança
1) Use uma criptografia que contemple todos periféricos.
2) Defina um SSID.
SSID (service set identifier) é o nome do seu ponto de acesso, que equipamentos
visitantes precisam saber para conectar-se a ele. Pontos de acesso costumam vir com SSIDs
padrão. Nomes como Linksys, Default e 3Com são apenas alguns nessa longa lista. Um SSID
padrão pode ser uma informação bastante útil para quem está tentando invadir uma rede
wireless, afinal, sabendo qual a marca e modelo de determinado aparelho, fica fácil arriscar e
tentar encontrar o endereço de administração do aparelho, usuário e senha do mesmo. Um
SSID padrão geralmente significa que a rede foi configurada por alguém com muita pressa
e/ou pouco conhecimento.
7) Instale um Firewall.
Todos os pontos acima estão relacionados aos estágios a serem vencidos antes do
invasor alcançar o seu computador. A instalação de um firewall no computador (ou se possível
no roteador) reforça ainda mais a segurança, impedindo o acesso de pessoas indesejadas,
mesmo que elas tenham vencido todos os estágios anteriores. As mais conhecidas para o
mercado doméstico são as soluções de segurança da Zone Alarm, McAfee e Norton.
PKI
PKI – Public Key Infrastructure
2. Marcos usa a chave pública de Aline para criptografar a mensagem e envia-a para ela.
Este exemplo destaca pelo menos, uma óbvia preocupação que Marcos deve ter sobre
a chave pública que ele usou para criptografar a mensagem. Ou seja, ele não pode saber com
certeza que a chave usada para criptografia, na verdade pertencia a Aline. É possível que um
outra pessoa monitorando o canal de comunicação entre Marcos e Aline tenha substituído por
uma chave diferente.
O conceito de infraestrutura de chave pública evoluiu para ajudar a resolver este
problema e outros. Uma infraestrutura de chave pública (PKI) possui elementos de software
e hardware que uma terceira parte confiável pode usar para estabelecer a integridade e a
posse de uma chave pública. A terceira parte confiável, chamada de Autoridade Certificadora
(AC) – Certification Authority (CA), normalmente faz isso através da emissão de certificados
assinados (criptografadas) binários que afirmam a identidade do sujeito certificado e vincula
essa identidade para a chave pública contida no certificado. A CA assina o certificado usando
sua chave privada. Ele emite a chave pública correspondente a todos os interessados em um
certificado CA auto-assinado. Quando a CA é usado, o exemplo anterior pode ser modificado
da seguinte forma:
1. Suponha que o CA tenha emitido um certificado assinado digital que contém sua chave
pública. A CA auto-assina este certificado usando a chave privada que corresponde à
chave pública do certificado.
4. A CA verifica sua identidade, calcula um hash do conteúdo que irá tornar-se o seu
certificado, assina o hash usando a chave privada que corresponde à chave pública
do certificado CA publicado, cria um novo certificado concatenando o conteúdo do
certificado e do assinado hash, e faz com que o novo certificado público.
6. Marcos usa a chave pública já verificada de Aline para criptografar uma mensagem
para ela.
CA
As autoridades de certificação (CA) são um componente essencial de uma PKI. Elas
são responsáveis por emitir certificados aos usuários e computadores. Os modelos de
certificado podem ser usados para controlar quais tipos de certificados são emitidos por uma
autoridade de certificação e para quais dispositivos ou usuários.
6.5. EXERCÍCIOS
2. Cite dois cuidados que podem ser considerados para melhorar a segurança em
equipamentos wireless.
Edição Descrição
Windows Server Próxima edição do Small Business Server. Deve ser servidor raiz
2012 Essentials no domínio. Não pode funcionar como um servidor de Remote
Desktop Services Hyper-V, Clustering Failover, Server Core, ou
Remote Desktop Services que tem limite para 25 usuários e 50
dispositivos. Suporta dois núcleos de processadores e 64 GB de
RAM.
Microsoft Hyper-V Plataforma Hyper-V stand-alone para máquinas virtuais sem UI.
Server 2012 Sem custo de licenciamento (gratuito) para o sistema operacional
hospedeiro, mas as máquinas virtuais são licenciados
normalmente. Suporta 64 soquetes e 4 TB de RAM. Suporta
domínio participar. Não suporta outro Windows Server 2012 que
não sejam limitados recursos de serviços de arquivo de papéis.
Windows Server 2012 supports the server roles that are listed in the following table.
Active Directory Rights Permite aplicar políticas de gestão de direitos para impedir
Management Services (AD o acesso não autorizado a documentos importantes.
RMS)
Você pode adicionar e remover funções usando os recursos do Assistente, que está
disponível a partir do console do Windows Server 2012 Server Manager.. Se você estiver
usando o Server Core, então você também pode adicionar e remover funções utilizando o
Install-WindowsFeature e Remove-WindowsFeature cmdlets do Windows PowerShell..
Pergunta: Que papéis são muitas vezes instalados no mesmo servidor?
Recursos (features)
.NET Framework 4.5 Instala tecnologias .NET Framework 4.5. Este recurso é
Features instalado por padrão.
Line Printer Remote Permite computador para enviar trabalhos de impressão para
(LPR) Port Monitor impressoras que são compartilhados usando o serviço Line
Printer Daemon (LPD).
Remote Access Server Permite que você crie perfis de gerenciador de conexões que
(RAS) Connection simplificam a implementação de configuração de acesso
Manager Administration remoto aos computadores clientes.
Kit
Remote Procedure Call Relay de tráfego RPC sobre HTTP como uma alternativa para
(RPC) over HTTP Proxy conexões VPN.
Simple TCP/IP Services Suporta serviços básicos de TCP/IP, incluindo “Frase do Dia”
Simple Network Inclui os agentes SNMP que são usados com os serviços de
Management Protocol gestão de rede.
(SNMP) Service
Subsystem for UNIX- Suporta Portable Operating System Interface para UNIX
based Applications POSIX aplicações baseadas em UNIX.
Wireless local area Permite que o servidor utilize uma interface de rede sem fio.
network (LAN) Service
A vantagem do recurso sob demanda é que ele requer menos espaço de disco rígido
que uma instalação tradicional. A desvantagem é que, se você quiser adicionar uma função
ou recurso, você deve ter acesso a uma fonte de instalação. Isso é algo que não é necessário
se você executar uma instalação do Windows Server 2012 com os recursos gráficos
Pergunta: Qual função você precisa instalar para apoiar a resolução de nomes
NetBIOS para computadores clientes que executam o Microsoft Windows NT 4.0 Workstation
sistema operacional?
7.2.SERVER CORE
Server Core
È mais seguro
Pode ser convertido para uma instalação completa do Windows Server 2012.
É a instalação padrão do Windows Server 2012.
É gerenciado localmente utilizando o scconfig.cmd.
Se o gerenciamento remoto for habilitado raramente você irá logar nele
localmente.
• Server Core com interface mínima de servidor. Isso funciona da mesma forma que
uma implantação do Windows Server 2012 com o componente gráfico, exceto que os
componentes gráficos não são instalados, nem são removidos. Você pode converter entre
Server Core com interface mínima e Windows Server 2012 com uma interface gráfica
instalando os recursos gráficos, mas sem a necessidade de especificar uma fonte de
instalação.
Você pode mudar de Server Core para a versão gráfica do Windows Server 2012,
executando o seguinte cmdlet do Windows PowerShell, onde C:\mount é o diretório raiz de
uma imagem montada que hospeda a versão completa do Windows Server 2012 arquivos de
instalação:
Import-Module ServerManager
Install-WindowsFeature -IncludeAllSubFeature User-Interfaces-Infra -Source c:\mount
Nota: Tenha cuidado ao retirar recursos gráficos, alguns servidores terão outros
componentes instalados que dependem desses recursos..
Quando conectado localmente, você pode usar as ferramentas que estão listadas na
tabela a seguir para gerenciar as implementações Server Core do Windows Server 2012.
Tool Function
PowerShell.exe Inicia uma sessão do Windows PowerShell no Server Core. Você pode,
então, executar tarefas do Windows PowerShell normalmente.
Notepad.exe Permite que você use o editor de texto Bloco de Notas dentro do
ambiente de Server Core.
Mesmo se a função está disponível para um computador que está executando a opção
de instalação do Server Core, um serviço de função específica que está associado a essa
função pode não estar disponível.
Nota: Você pode verificar quais funções no Server Core estão ou não disponíveis e
executando a consulta Get-WindowsFeature | where-object {$ _.InstallState-eq "Removed"}.
Métodos de instalação
Microsoft distribui o Windows Server 2012 em mídia óptica e em um ISO (ISO), formato
de imagem. É cada vez mais comum que as organizações adquiram software na Internet.
Depois de ter obtido o sistema operacional Windows Server 2012 da Microsoft, você pode
usar o seu próprio método para implantar o sistema operacional. Você pode instalar o
Windows Server 2012, usando uma variedade de métodos, incluindo os seguintes:
Mídias ópticas
o Vantagens:
Método tradicional de implantação.
o Desvantagens:
Requer que o computador tenha acesso a uma unidade de DVD-ROM
É tipicamente mais lento do que a mídia USB.
Você não pode atualizar a imagem de instalação sem substituir a mídia.
Você só pode executar uma instalação por DVD-ROM de cada vez.
Mídia USB
o Vantagens:
o Desvantagens:
Requer que o administrador realize passos especiais para preparar a
mídia USB a partir de um arquivo ISO.
Compartilhamento de rede
o Vantagens:
É possível iniciar um servidor a partir de um dispositivo de inicialização
(DVD ou drive USB) e instalar a partir de arquivos de instalação que
estão hospedados em um compartilhamento de rede.
Desvantagens:
Este método é muito mais lento do que usando o Windows DS.
Se você já tem acesso a uma mídia de DVD ou USB, é mais
simples de usar essas ferramentas para implantação de sistema
operacional.
Windows DS
o Vantagens:
É possível implantar o Windows Server 2012 a partir de arquivos de
imagem. Wim ou especialmente preparado arquivos VHD.
Você pode usar o Windows Automated Installation Kit (AIK) para
configurar a implantação Lite Touch.
Clientes executam um ambiente pré-inicialização (PXE) para acesso
com o servidor Windows DS, e a imagem do sistema operacional é
transmitido para o servidor através da rede.
Windows DS permite que várias instalações simultâneas do Windows
Server 2012 usando transmissões de rede multicast.
Tipos de instalação
Implantar o Windows Server 2012 em um servidor específico depende das
circunstâncias de instalação. Instalando em um servidor que está executando o Windows
Server 2008 R2 requer ações diferentes do que instalar em um servidor executando uma
edição x86 do Windows Server 2003.
Quando você estiver executando uma instalação do sistema operacional Windows
Server 2012, você pode escolher uma das opções na tabela a seguir.
Instalação limpa Permite que você execute uma nova instalação em um novo disco
ou volume. Novas instalações são o mais utilizado, e ter mais
curto espaço de tempo. Você também pode usar essa opção para
Quando você executar uma nova instalação, você pode implantar o Windows Server
2012 para um disco não particionado, ou para um volume existente. Você também pode
instalar o Windows Server 2012 para um arquivo VHD especialmente preparado em um "boot
para VHD" cenário. Inicializar o VHD requer uma preparação especial, e não é uma opção
que você pode escolher quando executar uma instalação típica usando o Assistente de
Instalação do Windows.
Requerimentos
The Datacenter edition of Windows Server 2012 supports the following hardware
maximums:
• 640 processadores lógicos
• 4 TB de RAM
• 63 nós de cluster failover
Leitura adicional: Para mais informações sobre Windows Server Virtualization veja
http://go.microsoft.com/fwlink/?LinkID=266736.
Pergunta: Por que um servidor precisa de mais espaço em disco quando tem mais de
16 GB de RAM
7.4.GERENCIAMENTO DO SERVIDOR
Visualizar eventos
Ferramentas de Administração
Active Directory Users and Computers. Com esta ferramenta, você pode criar e
gerenciar usuários do Active Directory, computadores e grupos. Você também pode
usar esta ferramenta para criar unidades organizacionais (OUs).
DNS console. Com o console DNS, você pode configurar e gerenciar a função de
servidor DNS. Isso inclui a zonas de pesquisa direta e inversa e gerenciamento de
registros DNS.
Event Viewer. Você pode usar o Visualizador de eventos para visualizar os eventos
registrados em 2012 registos de eventos do Windows Server.
Group Policy Management Console. Com esta ferramenta, você pode editar Group
Policy Objects (GPOs) e gerir a sua aplicação no AD DS.
IIS Manager Tool. Você pode usar essa ferramenta para gerenciar sites.
Performance Monitor. Você pode usar este console para ver os dados de desempenho
registro selecionando contadores associados com recursos específicos que você
deseja monitorar.
Resource Monitor. Você pode usar esse console para exibir informações em tempo
real sobre a CPU, memória e disco e utilização de rede.
Task Scheduler. Você pode usar este console para gerenciar a execução de tarefas
agendadas.
Você pode acessar cada uma dessas ferramentas no Server Manager, acessando o
menu Ferramentas.
Nota: Você também pode fixar ferramentas usadas com frequência para a barra de
tarefas do Windows Server 2012, ou no menu Iniciar.
Configurando Serviços
Serviços são programas que rodam em segundo plano e prestam serviços aos clientes
e ao servidor host. Você pode gerenciar os serviços através do console de serviços, que está
disponível no Server Manager a partir do menu Ferramentas. Ao fixar um computador, você
deve desabilitar todos os serviços, exceto aqueles que são necessários para as funções,
recursos e aplicativos que estão instalados no servidor.
Allow connections from computers running any version of Remote Desktop. Permite
conexões a partir de clientes de desktop remoto que não suportam Network Level
Authentication.
Allow Connections only from Computers running Remote Desktop with Network Level
Authentication. Permite conexões seguras a partir de computadores com clientes de
desktop remoto que oferecem suporte à autenticação em nível de rede.
Você pode ativar e desativar o Remote Desktop em computadores que estão
executando a opção de instalação do Server Core, usando a ferramenta de linha de comando
sconfig.cmd.
7.5.POWERSHELL E WS-MAN
executar a tarefa em um momento posterior, sem ter que completar todas as etapas do GUI.
Ser capaz de automatizar tarefas complexas simplifica o trabalho de um administrador de
servidor, e economiza tempo.
disponíveis dependem de quais módulos estão carregados. Você pode carregar um módulo
usando o cmdlet Import-Module.
Cmdlets de Serviço
Get-Service. Ver as propriedades de um serviço.
New-Service. Cria um novo serviço.
Restart-Service. Reinicia um serviço já existente.
Resume-Service. Reinicia um serviço suspenso.
Set-Service. Configura as propriedades de um serviço.
Start-Service. Inicia um serviço interrompido.
Stop-Service. Pára um serviço executado.
Suspend-Service. Suspende um serviço.
Cmdlets de Processo
Get-Process. Fornece informação sobre um processo.
Start-Process. Inicia um processo.
Stop-Process. Pára um processo.
Wait-Process. Aguarda o processo parar antes de aceitar a entrada.
Debug-Process. Anexa um depurador a um ou mais processos em execução.
Modulo ServerManager
O módulo ServerManager permite que você adicione um dos três cmdlets que são
úteis para o gerenciamento de recursos e funções. Esses cmdlets são:
• Get-WindowsFeature. Mostra uma lista de funções e recursos disponíveis. Também
mostra se o recurso está instalado e se o recurso está disponível. Você só pode instalar um
recurso disponível se você tiver acesso a uma fonte de instalação.
• Install-WindowsFeature. Instala uma função (role) particular ou recurso. O cmdlet
Add-WindowsFeature é alias a este comando e está disponível nas versões anteriores do
sistema operacional Windows.
• Remove-WindowsFeature. Remove uma função específica Windows Server ou
recurso.
7.6. EXERCÍCIOS
3. Cite a diferença entre uma instalação completa do Windows Server 2012 e instalação
Server Core.
7. Se você precisar administrar um servidor com Windows Server 2012 remotamente que
ferramenta poderia utilizar?
9. O que é o Windows Powershell? Qual a relação que ele tem com uma instalação
completa do Windows Server 2012 e a instalação Server Core?