Você está na página 1de 182

APOSTILA DE TREINAMENTO

SS3136
FORMAÇÃO ADMINISTRADOR DE REDES
MULTIPLATAFORMA
PARTE 1

Porto Alegre
(Versão 1.3)
TÓPICOS ABORDADOS NA PARTE 1:
 Fundamentos de Redes de Computadores
 Protocolos de Rede
 Roteamento IP
 Roteadores CISCO
 Switching CISCO
 Redes Wireless
 Servidores Microsoft

TÓPICOS ABORDADOS NA PARTE 2:


 Serviços de Rede Microsoft
 Active Directory
 Active Directory Domain Services
 Segurança em Ambientes Microsoft
 Servidores Linux
 Gerenciamento de Servidores Linux
 Serviços de Rede Linux
 Segurança em Ambientes Linux

SISNEMA Informática
Rua Washington Luiz, 820 / 601
Centro – Porto Alegre – RS
CEP 90010-460
Telefone: (51) 3226-4111
Fax: (51) 3226-1219
e-mail: aluno@sisnema.com.br
sisnema.com.br
SISNEMA Informática
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

SUMÁRIO

1. MÓDULO 1 - FUNDAMENTOS DE REDES DE COMPUTADORES 11


1.1. REDES DE COMPUTADORES ..................................................................................... 11
O que são Redes de Computadores .......................................................................... 11
Tipos de Redes ............................................................................................................. 11
Topologias de Redes ................................................................................................... 13
Ponto-a-ponto ............................................................................................................... 13
Barra, barramento ou BUS .......................................................................................... 13
Anel ou Ring ................................................................................................................. 13
Topologia Estrela ou Star ............................................................................................ 14
1.2. EQUIPAMENTOS DE REDE.......................................................................................... 15
Hub................................................................................................................................. 15
Switch ............................................................................................................................ 15
Gateway ......................................................................................................................... 16
Roteador ........................................................................................................................ 16
1.3. CABEAMENTO DE REDES ........................................................................................... 17
Cabeamento Coaxial .................................................................................................... 17
Par Trançado ................................................................................................................ 17
Tipos de Par Trançado................................................................................................. 18
Fibra Óptica .................................................................................................................. 19
Estruturas da fibra óptica ............................................................................................ 20
Vantagens ..................................................................................................................... 20
Desvantagens ............................................................................................................... 21
1.4. CABEAMENTO ESTRUTURADO .................................................................................. 22
Patch Panels ................................................................................................................. 22
Estrutura da documentação ........................................................................................ 23
1.5. FERRAMENTAS BÁSICAS DE ADMINISTRAÇÃO DE REDE ..................................... 24
Verificar se um servidor ou ativo de rede está respondendo ................................. 24
Verificar caminho percorrido pelo pacote até chegar ao destino ........................... 24
Testar conectividade com uma porta específica ...................................................... 24
Acessar remotamente um computador ..................................................................... 24
Copiar arquivos para Linux a partir de um Windows ............................................... 25
1.6. SERVIDORES E SERVIÇOS DE REDE ........................................................................ 26
Exemplo de Produtos e serviços de TI por Plataforma ............................................ 27
1.7. EXERCÍCIOS ................................................................................................................. 29

2. MÓDULO 2 - PROTOCOLOS DE REDE 30


2.1. MODELO OSI ................................................................................................................. 30

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 4 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

2.2. PROTOCOLO IPV4 ........................................................................................................ 32


Como o TCP/IP se relaciona com o modelo OSI ....................................................... 32
Camada de Aplicação .................................................................................................. 32
Camada de Transporte ................................................................................................ 33
Camada de Internet ...................................................................................................... 33
Camada de Enlace........................................................................................................ 34
RFCs para TCP/IP relacionados ................................................................................. 34
2.3. ENDEREÇAMENTO IP E VLSM .................................................................................... 35
Endereçamento IP ........................................................................................................ 35
Endereços IP Privados ................................................................................................ 35
APIPA (Automatic Private IP Address) ...................................................................... 35
Localhost (Loopback) .................................................................................................. 35
Endereços IPs públicos ............................................................................................... 35
Utilização dos IPs ......................................................................................................... 36
Formas de transmissão ............................................................................................... 36
Unicast (difusão ponto-a-ponto)................................................................................. 37
Multicast (difusão seletiva) ......................................................................................... 37
Broadcast (difusão)...................................................................................................... 37
Componentes do Endereço IP .................................................................................... 37
Classes do endereço IP ............................................................................................... 39
Máscaras de Rede ........................................................................................................ 41
VLSM (Variable Lenght Subnet Masks)...................................................................... 42
Sub-rede ........................................................................................................................ 42
Como os bits são utilizados em uma sub-rede ......................................................... 43
Como calcular a máscara de sub-rede ...................................................................... 43
Definindo identificações de sub-rede ........................................................................ 44
Para definir um intervalo de identificações de sub-redes ....................................... 44
Casos especiais de endereços de sub-rede ............................................................. 44
2.4. PROTOCOLO IPV6 ........................................................................................................ 46
Introdução ..................................................................................................................... 46
Visão geral do IPv6 ...................................................................................................... 46
Unicast, Multicast e Anycast ....................................................................................... 48
Endereçamento IPv6 .................................................................................................... 49
Global Unicast Address ............................................................................................... 49
Link-Local Address ...................................................................................................... 51
Site-Local Address ....................................................................................................... 52
Zone IDs para endereços Locais ................................................................................ 52
Unique Local Address ................................................................................................. 53
Endereços Especiais ................................................................................................... 54

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 5 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Multicast Address ........................................................................................................ 54


2.5. TEREDO, ISATAP E 6TO4 ............................................................................................ 56
IPv6 over IPv4 tunneling .............................................................................................. 56
Considerações sobre tunelamento ............................................................................ 56
Tipos de túneis ............................................................................................................. 57
Tipos de tunelamento .................................................................................................. 57
ISATAP .......................................................................................................................... 57
6to4 ................................................................................................................................ 59
Teredo ........................................................................................................................... 61
2.6. EXERCÍCIOS ................................................................................................................. 65

3. MÓDULO 3 - ROTEAMENTO IP 66
3.1. PRINCÍPIOS DO ROTEAMENTO .................................................................................. 66
O que é um roteador? .................................................................................................. 67
3.2. TABELA DE ROTEAMENTO ......................................................................................... 69
3.3. ROTEAMENTO ESTÁTICO E DINÂMICO ..................................................................... 72
Roteamento estático .................................................................................................... 72
Roteamento dinâmico .................................................................................................. 72
3.4. RIP, OSPF E EIGRP ...................................................................................................... 73
RIP (Routing Information Protocol) ............................................................................ 73
Algoritmo Vetor-Distância ........................................................................................... 73
Split horizon (horizonte dividido) ............................................................................... 74
Split horizon with poison reverse (Inversão danificada) ......................................... 74
Triggered updates (Atualizações instantâneas) ....................................................... 74
Problemas do Protocolo RIPv1 ................................................................................... 75
Implantando o RIP ........................................................................................................ 76
OSPF (Open Shortest Path First) ................................................................................ 77
Implementando o OSPF ............................................................................................... 78
Planejando o sistema autônomo ................................................................................ 78
Planejando cada área................................................................................................... 79
Planejando cada rede .................................................................................................. 79
Testando o OSPF ......................................................................................................... 79
EIGRP (Enhanced Interior Gateway Routing Protocol) ............................................ 80
3.5. EXERCÍCIOS ................................................................................................................. 81

4. MÓDULO 4 - ROTEADORES CISCO 82


4.1. ARQUITETURA DO ROTEADOR CISCO ..................................................................... 82
DRAM ............................................................................................................................. 82
EPROM .......................................................................................................................... 83
NVRAM .......................................................................................................................... 83

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 6 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

FLASH ........................................................................................................................... 83
4.2. COMANDOS DO IOS ..................................................................................................... 84
O IOS do CISCO ............................................................................................................ 84
Convenção de nomes das versões do Cisco IOS ..................................................... 84
Como identificar imagens Cisco IOS usando banners Cisco IOS .......................... 85
Comandos Mais Usados .............................................................................................. 86
Comandos que podem ser usados para obter informações básicas ..................... 86
Como colocar uma mensagem quando você acessa o CISCO ............................... 90
4.3. PPP E FRAME-RELAY .................................................................................................. 90
Encapsulamento WAN ................................................................................................. 91
4.4. PROTOCOLOS DE ROTEAMENTO .............................................................................. 93
Criação de Rotas Estáticas ......................................................................................... 93
Routing .......................................................................................................................... 94
Configuração Básica de Roteamento Dinâmico ....................................................... 95
Protocolo Roteado vs de Roteamento ....................................................................... 96
RIP (Rounting Information Protocol) .......................................................................... 97
Configurações .............................................................................................................. 98
Vetor Distância ........................................................................................................... 101
Configuração básica de roteamento dinâmico EIGRP ........................................... 102
Configuração .............................................................................................................. 102
Configuração básica de roteamento dinâmico OSPF ............................................ 102
OSPF(Open Shortest Path First) ............................................................................... 103
Porque utilizar OSPF? ............................................................................................... 104
O que é DR, BDR e DROTHER? ................................................................................ 104
O que é um ABR? ....................................................................................................... 105
4.5. BACKUP E RECUPERAÇÃO DE DESASTRES.......................................................... 109
Fazer Backup das Configurações ............................................................................ 109
Como configurar senhas no CISCO ......................................................................... 109
Gerenciando senhas perdidas .................................................................................. 110
4.6. EXERCÍCIOS ............................................................................................................... 111

5. MÓDULO 5 - SWITCHING CISCO 112


5.1. ARQUITETURA DOS SWITCHES CISCO .................................................................. 112
Processadores ............................................................................................................ 112
ASICs ........................................................................................................................... 112
Operação básica ......................................................................................................... 113
Modos da interface do usuário do roteador ............................................................ 113
Características do software Cisco IOS .................................................................... 114
Modo de operar do software Cisco IOS ................................................................... 115
Inicializando um switch ............................................................................................. 116

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 7 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Entendendo Bandwidth ............................................................................................. 118


Tráfego de Buffer ....................................................................................................... 119
Swithing sob demanda .............................................................................................. 119
Arquitetura Catalyst 3550 .......................................................................................... 120
5.2. COMANDOS DO IOS ................................................................................................... 120
Modos do comando IOS ............................................................................................ 120
5.3. CONFIGURAÇÃO DE VLANS ..................................................................................... 121
Vlans layer 2 e layer 3 ................................................................................................ 123
5.4. TRUNKS E VTP ........................................................................................................... 125
A história do VTP ....................................................................................................... 125
Conceitos de VTP ....................................................................................................... 125
Quadro de Encapsulamento ISL ............................................................................... 126
Comparações de Modo VTP ...................................................................................... 127
Implementação do VTP .............................................................................................. 128
Configuração do VTP ................................................................................................. 129
Etapas da Configuração Básica VTP ....................................................................... 129
Configuração VTP ...................................................................................................... 130
5.5. SPANNING TREE ........................................................................................................ 132
Operação Básica de Spanning-Tree......................................................................... 132
Custos do Link da Spanning-Tree ............................................................................ 133
Elegendo o Root ......................................................................................................... 133
Features de Configuração de Portas ....................................................................... 134
Estados de Portas Spanning-Tree............................................................................ 135
5.6. EXERCÍCIOS ............................................................................................................... 138

6. MÓDULO 6 - REDES WIRELESS 139


6.1. TECNOLOGIAS WIRELESS ........................................................................................ 139
FHSS – Frequency-Hopping Spread Spectrum ....................................................... 139
DSSS – Direct-Sequence Spread Spectrum ............................................................ 140
Clientes Wireless........................................................................................................ 140
6.2. EQUIPAMENTOS WIRELESS ..................................................................................... 141
Access Point ............................................................................................................... 141
Roteador Wireless ...................................................................................................... 141
6.3. SEGURANÇA E PROTOCOLOS DE CRIPTOGRAFIA ............................................... 142
Formas de Segurança ................................................................................................ 142
Acesso Físico ............................................................................................................. 142
Conexões de Rede Wireless ..................................................................................... 143
Outras tecnologias de rede ....................................................................................... 143
Acesso Discado .......................................................................................................... 144
Capacidade de retorno de chamada (call-back) ..................................................... 144

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 8 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Todas as conexões devem ser registradas ............................................................. 144


ADSL ............................................................................................................................ 144
VPN .............................................................................................................................. 145
Link dedicado Ponto-a-Ponto ................................................................................... 145
Autenticação ............................................................................................................... 145
Senhas de uso único ................................................................................................. 145
Kerberos ...................................................................................................................... 146
Tokens e Identificadores Pessoais Numéricos Secretos ...................................... 146
Garantia da Senha ...................................................................................................... 147
Criptografia ................................................................................................................. 148
IPSEC ........................................................................................................................... 148
EFS............................................................................................................................... 148
E-MAIL ......................................................................................................................... 148
HTTPS .......................................................................................................................... 148
6.4. WPA, WPA2 E PKI ....................................................................................................... 149
Tipos de encriptação de dados. ............................................................................... 149
Configurações de Segurança ................................................................................... 149
PKI................................................................................................................................ 151
CA ................................................................................................................................ 152
6.5. EXERCÍCIOS ............................................................................................................... 153

7. MÓDULO 7 - SERVIDORES MICROSOFT 154


7.1. WINDOWS SERVER 2012........................................................................................... 154
Edições do Windows Server 2012 ............................................................................ 154
Funções (roles) do Windows Server 2012 ............................................................... 156
Quais são os recursos (features) do Windows Server 2012? ............................... 157
7.2. SERVER CORE ........................................................................................................... 163
O que é o Server Core? ............................................................................................. 163
7.3. INSTALAÇÃO E CONFIGURAÇÃO INICIAL ............................................................... 166
Métodos de instalação ............................................................................................... 166
Tipos de instalação .................................................................................................... 168
Requisitos de Hardware para o Windows Server 2012 .......................................... 169
Instalação Windows Server 2012 .............................................................................. 170
7.4. GERENCIAMENTO DO SERVIDOR ........................................................................... 172
Visão Geral do Gerenciamento do Windows Server 2012 ..................................... 172
O que é o Server Manager? ....................................................................................... 172
Administrative Tools and Remote Server Administration Tools .......................... 173
Remote Server Administration Tool ......................................................................... 173
Configurando Serviços .............................................................................................. 175
7.5. POWERSHELL E WS-MAN ......................................................................................... 178

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 9 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Introdução ao Windows PowerShell ........................................................................ 178


Cmdlets Comuns Para a Administração de Servidores ......................................... 180
O que é Windows PowerShell ISE? .......................................................................... 181
7.6. EXERCÍCIOS ............................................................................................................... 182

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 10 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

1. MÓDULO 1 - FUNDAMENTOS DE REDES DE


COMPUTADORES
1.1.REDES DE COMPUTADORES

O que são Redes de Computadores


Uma rede de computadores é um sistema de comunicação de dados constituído
através da interligação de computadores e outros dispositivos, com a finalidade de trocar
informações e reduzir custos com equipamentos, tornando mais ágil a troca de informações
entre os componentes da rede.
LAN – Rede local, alta velocidade e sem dependência.
MAN – Rede metropolitana alta velocidade e depende das autoridades municipais.
WAN – Rede de alta abrangência baixa velocidade e dependente de autoridades.

Tipos de Redes
LAN (Local Área Network, "rede de área local") são redes utilizadas na conexão de
equipamentos com a finalidade de troca de dados. As LANs têm um tamanho restrito de 10
Km no máximo, quando passam desse tamanho passam a ser denominadas MANs.

Características:
As redes locais têm 3 características que as diferenciam das demais:
1) Tamanho
2) Tecnologia de transmissão
3) Topologia

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 11 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

MAN (Metropolitan Area Network ou Rede de Área Metropolitana) é uma rede de


comunicação que abrange uma cidade, ou melhor, é uma versão ampliada da LAN.

Características:
- Interligação de LANs com uma distância que cobrem uma cidade ou campus;
- Utilizam tecnologias semelhantes às LANs (Ethernet, Token Ring, etc.);
- Apresentam uma taxa de erro um pouco maior que a das LANs por causa do
tamanho;
- Aperfeiçoam a relação custo/benefício devido à utilização de tecnologias
semelhantes as das LANs.
- Depende de autorização das autoridades e interferência de outros.

WAN (Wide Area Network ou Rede de longa distância) é uma rede de computadores
que abrange uma grande área geográfica, com frequência um país ou continente. Sofre
interferência de Legislação, autorização de terceiros.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 12 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Características:
Na maioria das Wans, a rede contém numerosos cabos ou linhas telefônicas, todos
conectados a um par de roteadores. No entanto, se dois roteadores que não compartilham
um cabo desejarem se comunicar, eles só poderão fazê-lo através de outros roteadores.
Quando é enviado de um roteador para outro através de um ou mais roteadores
intermediários, um pacote é recebido integralmente em cada roteador, onde é armazenado
até a linha de saída solicitada ser liberada, para então ser encaminhado. As sub -redes que
utilizam esse princípio são chamadas de sub-redes ponto a ponto, store-and-foward ou de
comutação por pacotes. Quase todas as redes geograficamente distribuídas (com a exceção
das que utilizam satélites) têm sub-redes store-and-foward.

Topologias de Redes

Ponto-a-ponto
A topologia mais simples é representada por dois computadores conectados entre si,
utilizando um meio de transmissão qualquer, sendo chamada então de ligação ponto-a-ponto.

Barra, barramento ou BUS


Essa configuração todas as estações ligam-se ao mesmo meio de transmissão.
São geralmente compartilhadas em tempo e frequência, permitindo a transmissão da
informação. Cada equipamento possui um único endereço que o identificará inequivocamente
na rede. A informação é disponibiliza da para todas as estações da rede, mas só poderá ser
lida e interpretada pela estação que possuir o endereço de destino especificado.

Anel ou Ring
Em uma rede com topologia em anel, os sinais circulam na rede em um único sentido
e cada estação serve como repetidora, retransmitindo os sinais para o próximo dispositivo de
rede até que seja encontrado o destinatário. Estas redes são capazes de transmitir e receber
informações em qualquer direção, de forma a tornar menos sofisticados os protocolos de
comunicação que asseguram a entrega da mensagem ao seu destino. Os maiores problemas

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 13 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

desta topologia estão relacionados com sua pouca tolerância à falhas, pois erros de
transmissão e processamento podem fazer com que uma mensagem continue a circular
indefinidamente no anel.

Topologia Estrela ou Star


Em uma rede com topologia em estrela, todas as estações estão conectadas a um
dispositivo concentrador, um switch, por exemplo. Todos os usuários comunicam-se com um
nodo central que tem o controle supervisor do sistema, conhecido como host, e através deste,
os usuários podem comunicar-se entre si e com os processadores remotos ou terminais. A
topologia em estrela é a melhor escolha se o padrão de comunicação da rede for de um
conjunto de estações secundárias que se comunicam como o nodo central.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 14 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

1.2.EQUIPAMENTOS DE REDE

Em uma rede de dados, além do cabeamento propriamente dito são necessários


alguns equipamentos de comunicação pelos quais serão feitos as conexões entre os diversos
equipamentos da rede.
Cada um desses equipamentos possui uma função específica.

Hub
O Hub é basicamente um polo concentrador de fiação e cada equipamento conectado
a ele fica em um seguimento próprio. Por isso, isoladamente um hub não pode ser
considerado como um equipamento de interconexão de redes, ao menos que tenha sua
função associada a outros equipamentos, como repetidores. Os hubs mais comuns são os
hubs Ethernet 10BaseT (conectores RJ-45) e eventualmente são parte integrante de bridges
e roteadores. Os Hub’s permitem dois tipos de ligação entre si. Os termos mais conhecidos
para definir estes tipos de ligações são: cascateamento e empilhamento:
Cascateamento: Define-se como sendo a forma de interligação de dois ou mais hub's
através das portas de interface de rede (RJ-45, BNC, etc);
Empilhamento: Forma de interligação de dois ou mais hub’s através de portas
especificamente projetadas para tal (Daisy-chain Port). Desta forma, os hub’s empilhados
tornam-se um único repetidor. Observar que cada fabricante possui um tipo proprietário de
interface para esse fim o que limita o emprego do empilhamento para equipamentos de um
mesmo fabricante em muitos casos.

Switch
Trata-se de uma evolução do hub, com funções de pontes e roteadores e hardware
especial que lhe confere baixo custo e alta eficiência. Ele possui barramentos internos
comutáveis que permitem chavear conexões, tornando-o temporariamente dedicado a dois
nós que podem assim usufruir toda capacidade do meio físico existente.
Em outras palavras, o switch permite a troca de mensagens entre várias estações ao
mesmo tempo e não apenas permite compartilhar um meio para isso, como acontece com o
hub. Desta forma estações podem obter para si taxas efetivas de transmissão bem maiores
do que as observadas anteriormente.
O switch tornou-se necessário devido às demandas por maiores taxas de transmissão
e melhor utilização dos meios físicos, aliados a evolução contínua da microeletrônica.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 15 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Gateway
O gateway pode ser um PC com duas (ou mais) placas de rede, ou um dispositivo
dedicado, utilizado para unir duas redes. Exemplos de gateway podem ser os routers (ou
roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede.
O endereço do gateway deve ser informado nas propriedades de rede, mas numa rede
onde as estações estão configuradas para obter seus endereços automaticamente é possível
configurar o servidor DHCP para enviar o endereço do gateway automaticamente.

Roteador
O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais
"inteligente" que o switch, pois além de poder fazer a mesma função deste, também tem a
capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para
chegar a seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os
caminhos mais curtos e menos congestionados. Daí o nome de roteador.
Existem basicamente dois tipos de roteadores:
Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho
para os dados, sem considerar se aquele caminho tem ou não congestionamento;
Dinâmicos: este é mais sofisticado (e consequentemente mais caro) e considera se
há ou não congestionamento na rede. Ele trabalha para fazer o caminho mais rápido, mesmo
que seja o caminho mais longo. De nada adianta utilizar o menor caminho se esse estiver
congestionado. Muitos dos roteadores dinâmicos são capazes de fazer compressão de dados
para elevar a taxa de transferência. Os roteadores são capazes de interligar várias redes e
geralmente trabalham em conjunto com hubs e switches. Ainda, podem ser dotados de
recursos extras, como firewall, por exemplo.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 16 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

1.3.CABEAMENTO DE REDES
O cabeamento de rede permite o tráfego de qualquer tipo de sinal elétrico de áudio,
vídeo, controles ambientais e de segurança, dados e telefonia, convencional ou não, de baixa
intensidade, independente do produto adotado ou fornecedor.
É no Cabeamento de Rede onde encontramos o maior número de problemas, em parte
pela qualidade dos componentes e por outra parte, pelo tipo de Cabeamento adotado.

Cabeamento Coaxial
O cabo é conhecido no mercado como coaxial de 50 Ohms e é facilmente encontrado
e não muito complicado. Para se trabalhar com ele deve-se de preferência usar as
terminações para solda, pois é mais difícil de haver mau contato e não se necessita de
ferramentas especiais (Alicate Crimpador). Os cabos coaxiais adequados normalmente
trazem estampadas marcas que o identificam como RG-58 e também sua impedância de 50
Ohms.

Cabo coaxial
1. Condutor interno, que é fio de cobre rígido central.
2. Camada isolante flexível que envolve o condutor interno.
3. Blindagem para o condutor interno com uma malha ou trança metálica.
4. Capa plástica protetora, que protege o condutor externo contra o a indução, causada
por interferências elétricas ou magnéticas.

Par Trançado
O par trançado é um meio de transmissão antigo, mas muito utilizado para aplicações
de comunicações. Consiste em dois fios idênticos de cobre, enrolados em espiral, cobertos
por um material isolante, tendo ambos a mesma impedância para a terra, sendo desse modo
um meio equilibrado. Essa característica ajuda a diminuir a susceptibilidade do cabo a ruídos
de cabos vizinhos e de fontes externas por toda sua extensão. A aplicação mais comum do
par trançado é o sistema telefônico. Quase todos os telefones estão conectados à estação
central da companhia telefônica por par trançado. Os pares trançados podem percorrer
diversos quilômetros sem amplificação, mas quando se trata de distâncias mais longas, existe
a necessidade de repetidores. Sua transmissão pode ser tanto analógica quanto digital,
apesar de ter sido produzido originalmente para transmissão analógica. A largura de banda
depende da espessura do fio e da distância percorrida, mas em muitos casos é possível
alcançar diversos megabits/s em alguns quilômetros. Devido ao custo e ao desempenho

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 17 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

obtidos, os pares trançados são usados em larga escala e é provável que assim permaneçam
nos próximos anos.

O conector utilizado é o RJ-45.

Vantagens
 Simplicidade.
 Baixo custo do cabo e dos conectores.
 Facilidade de manutenção e de detecção de falhas.
 Fácil expansão.
 Gerenciamento centralizado.

Desvantagens
 Necessidade de outros equipamentos como hubs.
 Susceptibilidade à interferência e ao ruído, incluindo "cross-talk" de fiação adjacente.

Tipos de Par Trançado


Existem dois tipos de par trançado: par trançado sem blindagem (UTP -Unshielded
Twisted Pair) e par trançado blindado (STP - Shielded Twisted Pair).

UTP (Unshielded Twisted Pair)


composto por pares de fios sendo que cada par é isolado um do outro e todos são
trançados juntos dentro de uma cobertura externa. Não havendo blindagem física interna, sua
proteção é encontrada através do "efeito de cancelamento", onde mutuamente reduz a
interferência eletromagnética de radiofrequência. Os UTPs são divididos em 5 categorias,
levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam
fios com diâmetros menores.

Categoria 1 Voz (Cabo Telefônico)


Categoria 2 Dados a 4 Mbps (LocalTalk)
Categoria 3 Transmissão até 16 MHz. Dados a 10 Mbps
Categoria 4 Transmissão até 20 MHz. Dados a 20 Mbps (16 Mbps Token Ring)
Categoria 5 Transmissão até 100 MHz. Dados a 100 Mbps
Categoria 6 Transmissão até 250 MHz. Dados a 10 Gbps (Fast Ethernet)
Categoria 7 Dados de 40 a 100 Gbps (estágio de desenvolvimento)

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 18 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Das categorias, duas se destacam em redes de computadores:


 Os pares trançados da categoria 3 consistem em dois fios encapados cuidadosamente
trançados. Em geral, quatro pares desse tipo são agrupados dentro de uma capa
plástica protetora, onde são mantidos oito fios. Até 1988, a maioria dos prédios tenha
um cabo da categoria 3 ligando cada um dos escritórios a um gabinete de fiação em
cada andar. Esse esquema permitia que até quatro telefones normais ou dois telefones
multilinha de cada escritório fossem conectados ao equipamento da companhia
telefônica instalado no gabinete de fiação.

 Em 1988 foram lançados os pares trançados da categoria 5. Eles eram parecidos com
o s pares da categoria 3, mas tinham mais nós por centímetro e o material isolante era
de Teflon, o que resultou em menos linhas cruzadas e em um sinal de melhor
qualidade nas transmissões de longa distância; isso os tornou ideais para a
comunicação de computadores de alta velocidade.

STP (Shielded Twisted Pair)


Possui uma blindagem interna envolvendo cada par trançado que compõe o cabo, cujo
objetivo é reduzir a diafonia. Um cabo STP geralmente possui 2 pares trançados blindados,
uma impedância característica de 150 Ohms e pode alcançar uma largura de banda de 300
MHz em 100 metros de cabo. Utiliza uma classificação definida pela IBM, baseada em
diferentes características de alguns parâmetros, como diâmetro do condutor e material
utilizado na blindagem, sendo ela: 1, 1A, 2, 2A, 6, 6A, 9, 9A.

Vantagens:
 Alta taxa de sinalização
 Pouca distorção do sinal

Desvantagens:
 A blindagem causa uma perda de sinal que torna necessário um espaçamento maior
entre os pares de fio e a blindagem, o que causa um maior volume de blindagem e
isolamento, aumentando consideravelmente o tamanho, o peso e o custo do cabo.

Fibra Óptica
Uma fibra ótica é constituída de material dielétrico, em geral, sílica ou plástico, em
forma cilíndrica, transparente e flexível, de dimensões microscópicas comparáveis às de um
fio de cabelo. Esta forma cilíndrica é composta por um núcleo envolto por uma camada de
material também dielétrico, chamada casca. Cada um desses elementos possui índices de
refração diferentes, fazendo com que a luz percorra o núcleo refletindo na fronteira com a
casca.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 19 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Estruturas da fibra óptica


 O núcleo e a casca constituem o guia óptico;
 O índice de refração do núcleo é maior que a da casca;
 Dimensões reduzidas;
 Baixas perdas;
 Capacidade elevada de transmissão de sinais;

Vantagens

 Perdas de transmissão baixa e banda passante grande: mais dados podem ser
enviados sobre distâncias mais longas, desse modo se diminui o número de fios e se
reduz o número de repetidores necessários nesta extensão, reduzindo o custo do
sistema e complexidade.

 Pequeno tamanho e peso: vem resolver o problema de espaço e de


congestionamento de dutos no subsolo das grandes cidades e em grandes edifícios
comerciais. É o meio de transmissão ideal em aviões, navios, satélites, etc.

 Imunidade a interferências: não sofrem interferências eletromagnéticas, pois são


compostas de material dielétrico, e asseguram imunidade a pulsos eletromagnéticos.

 Isolação elétrica: não há necessidade de se preocupar com aterramento e problemas


de interface de equipamento, uma vez que é constituída de vidro ou plástico, que são
isolantes elétricos.

 Segurança do sinal: possui um alto grau de segurança, pois não irradiam


significativamente a luz propagada.

 Matéria-prima abundante: é constituída por sílica, material abundante e não muito


caro. Sua despesa aumenta no processo requerido para fazer vidros ultrapuros desse
material.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 20 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Desvantagens
 Fragilidade das fibras óticas sem encapsulamento: deve-se tomar cuidado ao se
lidar com as fibras, pois elas quebram com facilidade.

 Dificuldade de conexões das fibras óticas: por ser de pequeníssima dimensão,


exigem procedimentos e dispositivos de alta precisão na realização de conexões e
junções.

 Acopladores tipo T com perdas muito grandes: essas perdas dificultam a utilização
da fibra ótica em sistemas multiponto.

 Impossibilidade de alimentação remota de repetidores: requer alimentação elétrica


independente para cada repetidor, não sendo possível a alimentação remota através
do próprio meio de transmissão.

 Falta de padronização dos componentes óticos: o contínuo avanço tecnológico e


a relativa imaturidade não têm facilitado e estabelecimento de padrões.

 Alto custo de instalação e manutenção.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 21 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

1.4.CABEAMENTO ESTRUTURADO
É um sistema de cabeamento cuja infraestrutura é flexível e suporta a utilização de
diversos tipos de aplicações tais como: dados, voz, imagem e controles prediais. Nos dias de
hoje as empresas estão levando em conta a utilização deste tipo de sistema pelas vantagens
que o mesmo apresenta em relação aos cabeamentos tradicionais, onde as aplicações são
atendidas por cabeamentos dedicados, (ex.: um para dados e outro para voz), principalmente
se as vantagens forem levadas em conta com o passar do tempo.
Com o grande crescimento da demanda dos sistemas relacionados às aplicações
mencionadas acima, as empresas e as organizações de padronização passaram a
estabelecer padrões proprietários de cabeamento resultando numa ampla diversidade de
topologias, tipos de cabos, conectores, padrões de ligação, etc.
O conceito de Sistema de Cabeamento Estruturado surgiu como resposta a este
avanço das telecomunicações com o objetivo de criar uma padronização do cabeamento
instalado dentro de edifícios comerciais e residenciais independente das aplicações a serem
utilizadas no mesmo.
Calhas Aéreas e Leitos: As calhas e leitos de cabos são vitais para uma solução de
infraestrutura de TI. Os leitos suportam o cabeamento horizontal e/ou o backbone dos cabos
do Rack Central até as estações de trabalho. Feitos para seguir as normas brasileiras e
Internacionais (ANSI/TIA/EIA) para uma superior transmissão de dados e fácil manutenção
da rede.

Patch Panels
O painel central da Rede, normalmente dentro de um gabinete ou Rack ou direto em
um Bracket, permite a comunicação da LAN ou Ramais de PABX. Na parte LAN, o patch
painel conecta todos os computadores entre si, ligados no Switch Central. Também é possível
conectar a parte de telecomunicação (Telefonia) nos ramais do PABX ligados às áreas de
trabalho. Facilmente mantido pelo técnico de Informática de sua empresa, com a conexão
desconexão de um cabo de rede (patch Cord).

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 22 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Estrutura da documentação
Esta tabela deverá conter o máximo de informações para melhor orientação do pessoal
técnico responsável, no momento de mudanças ou possíveis falhas.
Exemplo de tabela de pontos de rede:

Exemplo de tabela de identificação dos patch painel:

Nesta tabela poderia ainda constar: Ramal do usuário, qual micro, número do
segmento, localização física do HUB, etc.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 23 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

1.5. FERRAMENTAS BÁSICAS DE ADMINISTRAÇÃO DE REDE

Verificar se um servidor ou ativo de rede está respondendo


O ping é uma ferramenta que utiliza o protocolo ICMP para testar a conectividade
entre equipamentos que possuem interface de rede. O comando ping é utilizado junto com o
endereço do host, Seja IP ou DNS. Se o comando retornar “resposta” o endereço está
respondendo. Porém, o firewall do dispositivo de destino pode estar configurado para não
responder ao ping. O comando também pode ser utilizado para descobrir o IP.
Linux ou Microsoft : ping 192.168.5.10 ou ping sisnema.com.br

Verificar caminho percorrido pelo pacote até chegar ao destino


Ao acessar algum site ou computador na rede o pacote pode percorrer por vários
caminhos. Cada vez que este pacote muda de rede e é roteado é possível identificar por quais
redes/roteadores ele está passando até chegar ao destino. O tracert (Microsoft) ou
traceroute (Linux) traça a rota do pacote. Também utiliza o protocolo ICMP.
Linux: traceroute 192.168.5.10 ou traceroute sisnema.com.br
Microsoft: tracert 192.168.5.10 ou tracert sisnema.com.br

O comando pathping mostra estatísticas relacionadas a rota que um pacote percorre


até o seu destino, demonstrando em porcentagem os pacotes recebidos e perdidos, bem
como a latência (tempo que o pacote leva para chegar ao destino). Também utiliza o protocolo
ICMP e pode ser utilizado com um IP ou nome de DNS.
Linux ou Microsoft: pathping 8.8.8.8 ou pathping sisnema.com.br

Testar conectividade com uma porta específica


As conexões utilizam portas específicas. Ao acessar algum site pelo navegador de
internet, normalmente conectamos a ele na porta 80 (HTTP). Dependendo do serviço
conectamos a portas diferentes. Apesar de existir um padrão estabelecido pelo IANA, que
relaciona protocolo e porta, essa relação pode variar. Então para testar se determinado
servidor está “escutando”, ou seja, aceitando conexões na porta 80 podemos utilizar o telnet.
O exemplo abaixo testa se o servidor está escutando na porta padrão de conexão remota,
RDP (Remote Desktop Protocol), utilizado em S.O Microsoft. Também mostra se a porta SSH
(Secure Shell) utilizado para conexões remotas em Linux está aberta. Este comando pode ser
feito para qualquer equipamento que possua interface de rede e serviços. Se a tela ficar
escura, normalmente significa que a conexão foi bem sucedida, logo a porta está “aberta”.
Linux: telnet 10.10.12 3389
Microsoft: telnet 192.168.5.10 22

Acessar remotamente um computador


Existem vários formas de acessar um servidor que está distante como se você
estivesse na frente dele. Em Linux se utiliza muito o SSH. Já em Microsft o RDP. Para acessar
um Linux através de um Windows é possível utilizar o a ferramenta putty. de Linux para Linux

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 24 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

usa-se o binário “SSH”. Em S.O Microsoft a conexão pode ser realizada através da ferramenta
mstsc.exe
Linux: No putty, basta informar o IP ou DNS do servidor, a porta e a senha.
Shell: usuário@IP ou seja: root@192.168.50.1. Depois basta entrar com a senha

Microsoft: No executar digitar: mstsc.exe. informar o IP ou DNS do servidor. Se o


servidor estiver com RDP em uma porta diferente do padrão é possível acessar com o
comando abaixo. Veja que o acesso é realizado na porta 3388 e não 3389, que é a padrão.
mstsc /v 192.168.40.20:3388

Copiar arquivos para Linux a partir de um Windows


É possível compartilhar arquivos entre Linux e Windows através de NFS ou mesmo o
Samba, mas estes métodos requerem certa configuração. Alternativamente a ferramenta
WinSCP, que pode ser instalada em Windows, tem modo gráfico e permite a cópia de arquivos
de um Windows para um Linux ou vice-versa.
http://winscp.net/eng/download.php

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 25 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

1.6.SERVIDORES E SERVIÇOS DE REDE


O Sistema Operacional (S.O) de um servidor define quais são os serviços que ele pode
ou não fornecer. Serviços como Correio Eletrônico e Sistema de Arquivos, por exemplo, são
providos por produtos tanto na plataforma Microsoft quanto Linux.
Em Microsoft, temos S.O de servidor e S.O cliente. Ambos possuem diversas edições
com características diferentes. Os Serviços podem fazer parte do S.O Servidor, mas também
podem ser instalados neste servidor, como um Antivírus ou ferramenta de Backup, por
exemplo.
Um S.O cliente não tem o mesmo potencial de prover serviços que um Sistema
Operacional de Servidor tem. Logo, S.O de cliente não deve ser utilizado como servidor, mas
sim pelos usuários.

 Sistemas Operacionais Microsoft de cliente:


o Windows 95
o Windows 98
o Windows XP
o Windows Vista
o Windows 7
o Windows 8

 Sistemas Operacionais Microsoft de Servidor:


o Windows NT
o Windows Server 2000
o Windows Server 2003
o Windows Server 2003 R2
o Windows Server 2008
o Windows Server 2008 R2
o Windows Server 2012

No mundo Linux, existem diversas distribuições, que de forma geral, derivam das
famílias Debian, Slackware RedHat. Essas distribuições (a maioria delas) também são
capazes de fornecer diversos serviços de TI como proxy e firewall, por exemplo. Muitos
Serviços existem em ambas as plataformas, tanto para Linux quanto para Microsoft. Eles
basicamente diferem na forma de administração, funcionalidade, compatibilidade e preço.
Fisicamente, os servidores podem ser de torre ou de hack, tendo como principais
características básicas de hardware o processador, memória RAM, discos, controladoras e
fonte de alimentação.
Há equipamentos que são utilizados exclusivamente para determinado fim, tendo seu
firmware aperfeiçoado para um Serviço específico ou conjunto de Serviços em comum. Estes
equipamentos são conhecidos como Appliances. Podemos citar como exemplo Appliances
de firewall que também possuem funcionalidades avançadas de conectividade. Por ser menos
genérico, os Appliances tem o potencial de ter desempenho superior para prover serviços que
também poder ser fornecidos com um Sistema Operacional Microsoft ou Linux.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 26 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Exemplo de Produtos e serviços de TI por Plataforma

Existem inúmeros serviços de rede produtos. Abaixo vemos alguns deles:

SERVIÇO DESCRIÇÃO PRODUTOS POR PLATAFORMA


MICROSOFT LINUX
Remote Desktop
Possibilita acesso a outros computadores Services (RDS),
Acesso
Remoto sem que seja necessário estar no mesmo
Windows Terminal OpenSSH, OpenVPN
local físico que ele. Server (TS), VPN do
Windows (RRAS)
Sophos, McAfee
Antivírus/ Fornece proteção contra pragas virtuais e (EPO), Forefront,
-
Antispyware softwares maliciosos Symantec Endpoint
Protection
Fornece gerenciamento de identidade e
Autenticação/ permissões para utilização de recursos da
Diretório rede de forma centralizada. Também é Active Directory OpenLDAP, Samba
(Domínio) capaz de determinar diretivas na forma que
os usuários utilizaram os recursos da rede
Realiza cópia de dados para FITA ou
outros dispositivos como HD externo para Backup Exec, Windows
cp, rsync, sqldump,
Backup, Ntbackup,
Backup prevenção contra desastres ou ldapserach, tar
ArcServe, HP Data
recuperação de arquivos corrompidos ou Protector, robocopy
deletados.
SQL Server 2000,
Armazena de forma estruturada grande 2005, 2008 R2(Alguns
Banco de Mysql, Oracle, Firebird,
Dados volume de dados geralmente utilizados por
bancos de dados do
Postgresql
Sistemas. Linux também tem
para Microsoft)
SAVAS (Mailwatch,
Correio
Fornece serviços relacionados ao envio e Exchange (2003, 2007, Mailscanner, postfix,
Eletrônico ou
2010) Office365 Spamassasin), Zimbra,
Antispam recebimento de e-mail
Mdaemon, Expresso Livre

Distribui configurações de rede como IP


DHCP do Windows
DHCP DNS e gateway para os computadores ou DHCP no Linux “dhcpd”
Server
dispositivos que são ligados à rede
Cuida a relação entre nomes e endereços
de IP. Sem ele, precisaríamos decorar o IP DNS integrado ao
DNS Bind (Named)
201.86.237.83 para acessar site da Active Directory
SISNEMA.
Fornece proteção de perímetro da rede,
controlando o fluxo de dados de acordo
Firewall ISA Server, TMG Iptables, shorewall
com os protocolos, portas utilizadas nas
conexões.
Realiza controle e gerenciamento de
Gerenciamento chamados abertos para resolver incidente
- Ocomon, GLPI
de Estações ou problema de usuários da rede. Além de
possibilitar controle de ativos
Armazena páginas que podem ser
Hospedagem acessadas por navegadores. Podem ser
de Sites e FTP internos (intranet) ou públicos (internet). IIS (6, 7), Sharepoint Apache, Vstpd
(WEB) O FTP disponibiliza transferência de
arquivos.
Serviço de impressão
Impressão Controle e gerenciamento de impressões. Cups
Windows
Serviço de Instant Messenger. Troca de
Mensageria Lync OpenFire
mensagens instantâneas
Monitora componentes de servidores como Zenoss, Cacti, Centreon,
Monitoramento -
disco, processador e memória. Além de Zabbix, MRTG, Sarg, NTOP

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 27 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

SERVIÇO DESCRIÇÃO PRODUTOS POR PLATAFORMA


MICROSOFT LINUX
link da dados. Também gera relatórios e
gráficos de utilização do serviço
Aprimora a forma que dados de sites são
armazenados e disponibilizados para quem
Proxy está requisitando. Além de suportar filtros ISA Server, TMG squid
que podem impossibilitar acesso a
determinados sites.
Armazenamento de dados de forma
Sistema de Compartilhamento do
Arquivos controlada e transparente para os usuários Windows, DFS
Samba
da rede.
Telefonia Serviço de Telefonia PSTN e VoIP. - Trixbox e Elastix (Asterisk)
Update dos Relativo às atualizações disponibilizadas Windows Server
Sistemas para os Sistemas Operacionais. Controla Update Services -
Operacionais quais, como e quando serão aplicadas. (WSUS)
Fornece acesso a aplicativos que são
Metaframe, Xenapp,
Virtualização executados aparentemente do terminal do
Remote Desktop Web -
de Aplicação usuários, mas são processadas Access
diretamente no servidor.
Dependem de S.O:
Virtual PC, Virtual Server, VMware Server, VMware
Consiste em possibilitar a utilização de Workstation, Virtual Box
Virtualização
de Servidor vários servidores dentro de um servidor
físico ou pool de servidores físicos. Não dependem de S.O:
XenServer, Hyper-V, VMware ESX, VMware ESXi,
VMware VSphere

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 28 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

1.7. EXERCÍCIOS

1. Como fazer para acessar remotamente um servidor Microsoft e um servidor Linux?

2. Qual a principal diferença entre redes LAN e WAN

3. No que o switch se diferencia do hub?

4. Qual o tipo de conector utilizado no cabo de rede par trançado?

5. Cite uma vantagem que a fibra ótica pode ter com relação ao par trançado.

6. Qual a utilidade do patch painel?

7. Para que servem as seguintes ferramentas: ping, tracert ou traceroute, pathping telnet,
ssh e mstsc?

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 29 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

2. MÓDULO 2 - PROTOCOLOS DE REDE


2.1.MODELO OSI
O modelo OSI é um modelo de arquitetura que representa as comunicações de rede.
Foi introduzido em 1978 pela ISO (International Organization for Standardization) para
padronizar os níveis de serviços e os tipos de interações na comunicação dos computadores
de uma rede.

Nota: Para obter mais informações sobre a ISO, consulte a página da Web da
International Organization for Standardization em http://www.iso.ch

O modelo OSI divide comunicações de rede em sete camadas. Cada camada tem uma
função definida na rede, conforme descrito na tabela a seguir.

Camada Função

Camada sete. Fornece um ponto de entrada para programas como


Aplicação navegadores da Web e sistemas de e-mail ganharem acesso aos
serviços da rede.

Camada seis. Converte os dados entre os diferentes sistemas de


computação de uma rede. A camada Apresentação converte os
Apresentação dados gerados pela camada Aplicação de sua própria sintaxe em
uma sintaxe de transporte comum adequada para a transmissão na
rede. Quando os dados chegam ao computador destinatário, a

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 30 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Camada Função
camada Apresentação do computador destinatário faz a conversão
para a sintaxe própria do computador.

Camada cinco. Permite que dois aplicativos criem uma conexão


Sessão
contínua de comunicação.

Camada quatro. Assegura que os pacotes sejam entregues na


ordem em que foram enviados e sem perda ou duplicação. No
Transporte contexto do modelo de referência OSI, pacote é um envelope
eletrônico que contém informações formadas da camada Sessão
para a camada Física do modelo OSI.

Camada três. Determina o caminho físico dos dados a serem


Rede transmitidos com base nas condições da rede, a prioridade do
serviço e outros fatores.

Camada dois. Permite a transferência sem erro de quadros de dados


de um computador para outro através da camada Física. No contexto
do modelo de referência OSI, quadro é um envelope eletrônico de
Enlace de dados informações que inclui o pacote e outras informações adicionadas
pelas sete camadas do modelo OSI. As camadas acima da camada
Enlace de dados podem ter a segurança de uma transmissão
praticamente sem erros pela rede.

Camada um. Estabelece a interface física e os mecanismos para


Física
colocar um fluxo bruto de bits de dados na rede.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 31 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

2.2.PROTOCOLO IPV4
O TCP/IP é o protocolo de rede mais usado atualmente. Um protocolo é uma
linguagem usada para permitir que dois ou mais computadores se comuniquem. O TCP/IP é
um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem dos
dois protocolos mais importantes do conjunto: o TCP (Transmission Control Protocol -
Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão).
O TCP/IP usa um modelo de comunicação de quatro camadas para transmitir os dados
de um local para outro. As quatro camadas deste modelo são Aplicação, Transporte,
Internet e Interface de rede. Todos os protocolos que pertencem à pilha de protocolos TCP/P
estão localizados nessas camadas do modelo.

Como o TCP/IP se relaciona com o modelo OSI


O modelo OSI define camadas distintas relacionadas à compactação, ao envio e ao
recebimento de transmissões de dados em uma rede. O conjunto de protocolos em camadas
que formam a pilha do TCP/IP realiza essas funções.

Camada de Aplicação
Corresponde às camadas Aplicação, Apresentação e Sessão do modelo OSI. Esta
camada fornece serviços e utilitários que permitem que os aplicativos acessem os recursos
de rede. Dois serviços desta camada que proporcionam acesso aos recursos de rede são: o
Windows Sockets e o NetBIOS (NetworkBasic Input/Output Systems). Tanto o Windows
Sockets como o NetBIOS oferecem interfaces padrão de aplicativo para os programas
acessarem os serviços de rede.

Alguns dos aplicativos que operam a conexão e comunicação nessa camada com
outros hosts de rede são descritos na tabela a seguir.

Protocolo Descrição

Hypertext Transfer Protocol. Especifica os processos de interação


HTTP
cliente/servidor entre navegadores da Web e servidores Web.

File Transfer Protocol. Executa transferências de arquivo e tarefas básicas de


FTP
gerenciamento de arquivos em computadores remotos.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 32 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Protocolo Descrição

Simple Mail Transport Protocol. Transporta as mensagens de e-mail entre


SMTP
servidores e de clientes para servidores.

Domain Naming System. Resolve nomes de host Internet para endereços IP


DNS
para as comunicações de rede.

Simple Network Management Protocol. Permite que você colete informações


sobre os dispositivos de rede, como hubs, roteadores e pontes. Qualquer
SNMP
informação a ser coletada sobre um dispositivo encontra-se definida em uma
MIB (Management Information Base).

Camada de Transporte
Corresponde à camada Transporte do modelo OSI e é responsável pela garantia a
entrega e comunicação ponta a ponta usando um dos dois protocolos descritos na tabela a
seguir. Protocolos da Camada de Transporte

Protocolo Descrição

User Datagram Protocol. Proporciona comunicações sem conexão e não


assegura que os pacotes sejam entregues. A entrega confiável é
responsabilidade do aplicativo. Os aplicativos usam o UDP para comunicações
UDP mais rápidas e com menos sobrecarga do que quando usam o TCP. O SNMP
usa o UDP para enviar e receber mensagens na rede. Os aplicativos
normalmente transferem pequenas quantidades de dados de uma só vez
quando usam o UDP.

Transmission Control Protocol. Oferece comunicações confiáveis orientadas


TCP para conexão aos aplicativos que normalmente transferem grandes volumes
de dados de uma só vez ou que exigem confirmação dos dados recebidos.

Camada de Internet
Corresponde à camada Rede do modelo OSI. Os protocolos desta camada
encapsulam dados da camada Transporte em unidades chamadas pacotes, endereça e roteia
para seus destinos.
São quatro os protocolos da camada Internet, conforme descritos na tabela a seguir.

Protocolo Descrição

IP Internet Protocol. Endereça e roteia pacotes entre hosts de rede.

Address Resolution Protocol. Obtém endereços de hardware dos hosts


ARP
localizados na mesma rede física.

Internet Group Management Protocol. Gerencia a participação dos hosts em


IGMP
grupos de difusão seletiva de IP.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 33 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Protocolo Descrição

Internet Control Message Protocol. Enviar mensagens e relata os erros com


ICMP
relação à entrega de um pacote

Camada de Enlace
Corresponde às camadas Enlace de dados e Física do modelo OSI. Esta camada
especifica os requisitos para o envio e recebimento de pacotes. A camada é responsável por
colocar dados na rede física e receber dados dela.

RFCs para TCP/IP relacionados


A tabela a seguir mostra algumas RFCs aceitas pelo protocolo TCP/IP e por serviços
de suporte.

FRC Título

768 User Datagram Protocol (UDP)

791 Internet Protocol (IP)

793 Transmission Control Protocol (TCP)

959 File Transfer Protocol (FTP)

1034 Nomes de domínio – conceitos e facilidades

1035 Nomes de domínio – Implementação e especificação

1157 Simple Network Management Protocol (SNMP)

1518 An Architecture for IP Address Allocation with CIDR

1812 Requirements for IP Version 4 Routers

1878 Variable Length Subnet Table For IPv4

1886 DNS Extensions to Support IP Version 6

2181 Clarifications to the DNS Specification

2581 TCP Congestion Control

É possível obter RFCs no site do RFC Editor (em inglês). Esse site atualmente é
mantido por integrantes do Information Sciences Institute (ISI), que publica uma listagem
classificada de todas as RFCs. RFC Editor: http://www.rfc-editor.org/

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 34 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

2.3.ENDEREÇAMENTO IP E VLSM
Todos os computadores de sua rede com acesso à Internet necessitam de um
endereço IP. Contudo, nem todos os computadores com acesso à Internet requerem um
endereço IP registrado. Você pode usar endereços públicos ou privados, dependendo dos
requisitos da rede.

Endereçamento IP

Endereços IP Privados
Os endereços IP privados são endereços de rede especiais, destinados ao uso em
redes privadas, que não são registrados para ninguém. É possível atribuir esses endereços
sem obtê-los de um provedor de serviços de Internet ou da IANA.
Os computadores em uma rede que utiliza endereços IP privado não têm acesso direto
à internet. As redes normalmente utilizam um firewall, ou alguma outra tecnologia de
segurança, para proteger seus sistemas contra invasões de computadores externos. Esses
firewalls oferecem aos computadores da rede privada acesso à Internet sem torná-los
disponíveis para outros sistemas na Internet.
Os seguintes endereços IPs são reservados para redes privadas
 10.0.0.0 a 10.255.255.255
 172.16.0.0 a 172.31.255.255
 192.168.0.0 a 192.168.255.255

APIPA (Automatic Private IP Address)


O APIPA é um recurso utilizado quando o host está configurado para obter endereço
IP a partir de um servidor DHCP e por algum motivo de indisponibilidade tal servidor não
responde. Como o host não pode ficar sem IP, quando não há uma resposta do servidor
DHCP, ele automaticamente se configura com um IP denominado APIPA.
A faixa de IPs utilizado pelo APIPA é a seguinte:
 169.254.0.0 a 169.254.255.255

Localhost (Loopback)
O endereço IP de localhost é utilizado para fins de testes em serviços de rede no
próprio host local. Sempre que é referenciado qualquer IP do bloco 127.0.0.0 a
127.255.255.255, significa que estamos representando o próprio host local através de uma
interface de loopback (auto-retorno).

Endereços IPs públicos


Os endereços públicos são atribuídos pelo IANA (Internet Assigned Numbers
Authority) e consistem em identificações de rede baseadas em classes ou blocos de
endereços baseados no CIDR (Classless Inter-Domain Routing), também chamados de

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 35 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

blocos CIDR, que têm a garantia de ser globalmente exclusivos na Internet. São poucos os
endereços que podem ser atribuídos publicamente.
Quando se atribuem endereços públicos, as rotas são programadas nos roteadores da
Internet para que o tráfego enviado para os endereços públicos atribuídos possa chegar
àqueles locais. O tráfego enviado aos endereços públicos de destino é transmitido pela
Internet.
Por exemplo, quando se atribui um bloco CIDR a uma organização na forma de
identificação de rede e máscara de sub-rede, o par identificação de rede-máscara de sub-
rede também passa a existir em forma de rota nos roteadores da Internet. Os pacotes IP
destinados a um endereço do bloco CIDR são roteados para o destino apropriado.
Os seguintes endereços públicos estão disponíveis para a região da América Latina e
Caribe (LACNIC):
 186.0.0.0 a 187.255.255.255
 189.0.0.0 a 190.255.255.255
 200.0.0.0 a 201.255.255.255

Utilização dos IPs


Não há regras exatas que determinem como atribuir endereços IP em sua rede, mas
existem diretrizes que você pode usar para certificar-se de que atribuem identificadores
válidos para a rede e para o host.

Quando atribuir endereços IP, leve em consideração as seguintes diretrizes:


 Não se deve usar 127 para o primeiro octeto do identificador de rede. Esse valor é
reservado para fins de diagnóstico.

 Não se deve usar 169.254 para os dois primeiros octetos do identificador de rede.
Esse valor é reservado para o APIPA (Automatic Private IP Address)

 Só se usam endereços registrados públicos onde for essencial fazê-lo.

 Usam-se endereços dos intervalos de endereços privados reservados pela IANA para
endereçamento privado de IP.

 Não se devem usar todos os números 1 (binários) para a identificação do host em uma
rede baseada em classes. Se todos os bits forem configurados para 1, o endereço
será interpretado como endereço de difusão.

 Não se deve usar todos os números 0 para a identificação do host em uma rede
baseada em classes. Se os bits do host forem configurados para 0, algumas
implementações TCP/IP o interpretarão como endereço de difusão.

 Não se devem duplicar identificações de host dentro de um segmento de rede.

Formas de transmissão
Quanto trabalhamos com redes de dados baseadas em TCP/IP, existem 3 formas de
transmissão: Unicast, Multicast e Broadcast.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 36 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Unicast (difusão ponto-a-ponto)


Quando a forma de transmissão é definida como unicast (ou difusão ponto-a-ponto),
os pacotes de dados são enviados de um ponto da rede para outro.
Esta transmissão também e conhecida como ponto-a-ponto, por envolver apenas um
transmissor e um receptor.
Este tipo de transmissão é muito utilizado para copiar arquivos pela rede ou acessar
um site na internet.

Multicast (difusão seletiva)


Na forma de transmissão multicast (ou difusão seletiva), a origem (transmissor) envia
os pacotes de dados para mais de um destino simultaneamente. Isto é possível utilizando um
protocolo chamado IGMP (Internet Group Management Protocol).
Este tipo de transmissão é muito utilizado para assistir vídeo por demanda na internet.

Broadcast (difusão)
No broadcast, os pacotes de dados são enviados de uma origem (transmissor) para
todos os destinos de um determinado segmento de rede. O broadcast é retransmitido por hubs
e switches, mas não por roteadores. Dessa forma, toda rede local é denominada como um
domínio de broadcast .
Um exemplo de uso do broadcast é na solicitação de endereçamento IP por um cliente.
Como o cliente quando é iniciado não sabe quem são os servidores e nem qual é o IP dos
servidores, ele envia um pedido para todos os computadores do segmento de rede do qual
ele participa.
Caso um servidor de DHCP não esteja disponível no segmento de rede local (domínio
de broadcast) o cliente não receberá nenhuma configuração IP, já que por padrão os
roteadores não encaminham pacotes de broadcast.

Componentes do Endereço IP
Cada computador em uma rede tem um endereço de controle de acesso a mídia (ou
MAC). Um endereço MAC é um número exclusivo que cada adaptador de rede recebe quando
é fabricado. Este número tem 48 bits de comprimento e é representado em hexadecimal (ex:
02-00-54-55-4E-01).
Isso seria como atribuir um número exclusivo a cada casa no mundo quanto é
construída. Se você soubesse o número da casa do seu amigo, teria certeza que ninguém
mais no mundo teria aquele número.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 37 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

No entanto, quando você desejasse enviar uma carta a esse amigo, seria difícil para
correio entregá-la, porque o número de endereço não traz indicações sobre a pessoa, cidade
nem mesmo o país em que o seu amigo mora. Os carteiros teriam que visitar muitas casas
para achar o seu amigo, o que não seria nada eficiente.

Para que a entrega seja possível, utilizamos um sistema que define os endereços
como uma hierarquia em que o país ocupa o nível mais geral, seguido pela cidade, rua,
número da casa e, por fim, no nível mais específico, o nome da pessoa.
Em uma rede de computadores, a utilização de endereços MAC dos adaptadores de
rede seria uma maneira pouco eficiente de fazer conexões, principalmente em redes grandes.
O seu computador cliente teria que consultar milhares de outros computadores para encontrar
aquele que você deseja.
O IP é um sistema de endereçamento para redes semelhante a endereços postais. A
rede ou sub-rede recebe um número, que é semelhante à cidade e ao país em um endereço
postal. Uma série de números é utilizada para identificação dos hosts, o que é semelhante ao
nome da rua e o número da casa em um endereço postal.
Um endereço IP é constituído de quatro grupos de números chamados de octetos,
porque cada grupo contém um número de oito bits. Eles são designados pelas letras W, X,
Y e Z. Os octetos podem ser agrupados de modos diferentes, dependendo do tamanho das
redes que representam.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 38 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Em uma rede pequena, com menos de 255 computadores, o octeto Z pode representar
o endereço de host dos clientes e os octetos W, X e Y podem ser usados para o endereço de
rede.
Uma rede de tamanho médio exige mais números para representar todos os clientes,
portanto os octetos Y e Z podem ser agrupados para representar o host e os octetos W e X
podem representar a rede.

Em uma rede muito grande, com milhões de clientes, os octetos X, Y e Z podem


representar host, e o octeto W pode representar a rede. Juntas as identificações de rede e a
de host compõem o endereço IP.

Classes do endereço IP
Os endereços IP são organizados em classes. É possível obter endereços públicos
por meio de um provedor de serviços de Internet (ISP, Internet Service Provider) ou da IANA
(Internet Assigned Numbers Authority). O tamanho e o tipo da rede determinam a classe do
endereço.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 39 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

A classe do endereço define os bits usados para identificar a rede (a ID de rede) e os


bits usados para identificar o computador host (a ID de host). Define também o número
possível de redes e o número de hosts por rede. Existem cinco classes de endereços IP:
classes de A e E.
Os quatro octetos que formam um endereço IP são, por convenção, representados
pelas letras w, x, y e z, respectivamente. A tabela a seguir mostra como os octetos são
distribuídos nas classes A, B e C.

Classe A
Os endereços da classe A são atribuídos a redes com muitos hosts. A classe A aceita
126 redes, utilizando o primeiro octeto para a identificação da rede. O primeiro bit, ou bit de
mais alta ordem, desse octeto é sempre configurado para zero. Os sete bits seguintes do
octeto completam a identificação da rede (ID de rede). Os 24 bits dos octetos restantes e
presentam a identificação do host (ID de host), aceitando 126 redes e cerca de 17 milhões de
hosts por rede. Os valores numéricos para w nas redes classe A começam em 1 e terminam
em 127.

Classe B
Os endereços da classe B são atribuídos a redes médias e grandes. A classe B aceita
16.384 redes usando os dois primeiros octetos para a identificação da rede. Os dois bits de
mais alta ordem do primeiro octeto são sempre configurados para 1 0. Os 6 bits restantes,
associados ao octeto seguinte, completam a identificação da rede. Os 16 bits do terceiro e
quarto octeto representam a identificação do host e permitem que sejam instalados
aproximadamente 65.000 hosts por rede. Os valores numéricos para w nas redes de classe
B começam em 128 e terminam em 191.

Classe C
Os endereços de classe C são usados para pequenas redes locais. A classe C aceita
aproximadamente 2 milhões de redes utilizando os três primeiros octetos para a identificação
da rede. Os três bits de mais alta ordem de um endereço de classe C são sempre configurados
para 1 1 0. Os 21 bits seguintes dos três primeiros octetos completam a identificação da rede.
Os 8 bits do último octeto representam a identificação do host e aceitam 254 hosts por rede.
Os valores numéricos para w nas redes de classe C começam em 192 e terminam em 223.

Classe D e E
As classes D e E não são alocadas a hosts. Os endereços de classe D são usados
para multicast (difusão seletiva) e os endereços de classe E foram reservados para uso
posterior. Quando se usam classes para endereços IP, todas as classes de endereços têm
uma máscara de sub-rede padrão. Quando se divide uma rede em segmentos, ou sub-redes,

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 40 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

pode-se usar a máscara de sub-rede padrão para que a classe divida o endereço IP da rede.
Todos os hosts TCP/IP requerem uma máscara de sub-rede, mesmo em uma rede com um
único segmento. A máscara de sub-rede padrão a ser utilizada dependerá da classe de
endereço. Todos os bits que correspondem à identificação da rede são configurados para 1.
O valor decimal de cada octeto é 255. Todos os bits que correspondem à identificação do host
são configurados como 0.
A tabela a seguir descreve os valores dos bits e o número de redes e hosts
para as classes de endereço A, B e C.

Máscaras de Rede
Um endereço IP é composto de um identificador de host e um identificador de host,
mas como o comprimento desses identificadores varia, apenas olhando o endereço não é
possível saber onde o identificador de rede termina e onde o host começa.

Uma máscara de sub-rede serve para definir a separação entre dois identificadores.
Para entender como as máscaras de sub-rede funcionam, é preciso ver um endereço IP na
forma binária.

Um endereço IP como 192.168.2.5 consiste em 4 bytes expressos com números


decimais, separados por pontos, e cada um desses números decimais também pode ser
expresso em números binários de 8 bits.

O mesmo processo aplica-se a máscara de sub-rede, que é 255.255.255.0. O


equivalente binário de 255 são oito números 1, e o equivalente binário de 0 são oito números
0.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 41 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Comparando os bits entre si, veja como a primeira parte do endereço IP se alinha com
os bits 1 da máscara de sub-rede, e a última parte, com os bits 0. Os números 1 da máscara
definem parte do endereço IP que contém os bits da rede e os zeros representam os bits dos
hosts. Repare que os três primeiros bytes do endereço IP, 192.168.2, são o identificador da
rede, e o último byte, 5, é o identificador do host.

VLSM (Variable Lenght Subnet Masks)

Sub-rede
Sub-rede é um segmento físico de uma rede, separado do resto da rede por um ou
mais roteadores. Você pode ter várias sub-redes em sua rede. Uma rede composta por várias
sub-redes conectadas por roteadores é geralmente chamada de conexão entre redes. Ao criar
sub-redes, você tem de dividir a identificação de rede para os hosts nas redes. A atribuição d
e identificação apropriada para sub-rede e host permite localizar um host na rede. Você
também pode determinar os hosts que estão em uma mesma sub-rede fazendo a associação
entre identificações de redes.
O endereço IP de cada sub-rede origina-se da identificação da rede principal. Quando
você divide uma rede em sub-redes, precisa criar uma identificação exclusiva para cada sub-
rede. Para criar a identificação da sub-rede, você deve dividir os bits de identificação do host
em duas partições: uma para identificação da sub-rede e a outra para identificação do host.
O processo de criação de identificação de sub-rede é chamado de criação de sub-rede.

As organizações usam sub-redes para aplicar uma só rede a vários segmentos físicos.
O uso de sub-redes permite:
 Combinar diferentes tecnologias de rede, como Ethernet e ATM.

 Superar as limitações das atuais tecnologias, como, por exemplo, exceder o número
máximo de hosts permitidos por segmento.

 Reduzir o congestionamento da rede segmentando o tráfego e reduzindo o número de


broadcasts (difusões) enviados em cada segmento.

Antes de implementar a criação de sub-rede, você precisa determinar seus atuais


requisitos e levar em conta os requisitos futuros, para garantir o crescimento. Para criar uma
sub-rede:
1. Determine o número de segmentos físicos de sua rede.

2. Determine o número de endereços de host necessários para cada segmento físico.


Cada interface do segmento físico requer pelo menos um endereço IP. Os hosts
TCP/IP convencionais têm uma única interface.

1.Tomando por base seus requisitos definidos nas etapas 1 e 2, determine:


 Uma máscara de sub-rede para toda a rede.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 42 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

 Uma identificação de sub-rede exclusiva para cada segmento físico.


 Um intervalo de identificações de hosts para cada sub-rede.

Como os bits são utilizados em uma sub-rede


Antes de definir uma máscara de sub-rede, você precisa calcular o número de
segmentos e hosts por segmento de que provavelmente precisará no futuro. Isto permitirá que
você utilize o número adequado de bits para a máscara de sub-rede.
Como demonstra a figura acima, quando se usam mais bits para a máscara de sub-
rede, um número maior de sub-redes é disponibilizado, mas são menos os hosts disponíveis
por sub-rede. Se usar mais bits que o necessário, você permitirá o crescimento do número de
sub-redes, mas limitará o aumento do número de hosts. Se usar menos bits que o necessário,
permitirá o crescimento do número de hosts, mas limitará o aumento do número de sub-redes.
Quando os padrões do setor para a criação de sub-rede foram inicialmente definidos,
recomendava-se que as identificações de sub-redes derivassem de bits de mais alta ordem.
Atualmente, exige-se que a identificação de sub-rede utilize bits de mais alta ordem contíguos
à parte do endereço local da máscara de sub-rede. Em atendimento a essa exigência, a
maioria dos fornecedores de roteadores não oferece suporte ao uso de bits de mais baixa
ordem ou não contíguos nas identificações de sub-redes.

Como calcular a máscara de sub-rede


Quando dividir sua rede em sub-redes, você deverá definir uma máscara de sub-rede.
Para definir uma máscara de sub-rede:
2. Após definir o número de segmentos físicos em seu ambiente de rede, determine o
segundo expoente de 2 acima do número de sub-redes desejado. Por exemplo, se
desejar 6 sub-redes, o segundo expoente de 2 acima de 6 é 8.

3. Determine o expoente necessário para expressar a potência de 2 que seja dois


números mais elevada. O expoente é o número de bits necessário para a criação de
sub-rede. Por exemplo, 8 é 23. O expoente e o número de bits necessário para a
criação de sub-rede é 3.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 43 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

4. Crie a máscara de bits binária para o octeto que está sendo dividido em sub-redes,
configurando os bits de mais alta ordem com o número de bits necessário para criar
a sub-rede para 1. Depois, converta o valor da máscara binária em decimal. Para o
nosso exemplo, são necessários 3 bits. A máscara de bits binária passa a ser
11100000. O valor decimal correspondente ao valor binário 11100000 é 224. A
máscara de sub-rede final, supondo-se que estamos criando sub-redes para uma
identificação de rede classe B, é 255.255.224.0.

Definindo identificações de sub-rede


Para definir a identificação de uma sub-rede, usa-se o mesmo número de bits de host
que é utilizado para a máscara de sub-rede. Você avalia as possíveis combinações de bits e,
em seguida, converte-as no formato decimal. Para definir um intervalo de identificações de
sub-redes para uma conexão entre redes:
1. Usando o mesmo número de bits usado para a máscara de sub-rede, liste todas as
combinações de bits possíveis. No exemplo anterior, são necessários 3 bits.

2. Converta em decimais os bits de identificação de cada sub-rede. Cada valor decimal


representa uma única sub-rede. Esse valor é usado para definir o intervalo de
identificações de hosts de uma sub -rede. O método anterior torna-se impraticável
quando você está usando mais de 4 bits para sua máscara de sub-rede, porque ele
requer a listagem e conversão de várias combinações de bits.

Para definir um intervalo de identificações de sub-redes


1. Liste o número de bits de mais alta ordem usados na identificação da subrede. Por
exemplo, se forem usados 5 bits para a máscara de sub-rede, o octeto binário será
11111000.

2. Converta o bit de menor valor no formato decimal. Este é o valor do incremento para
determinar a identificação de cada sub -rede de uma sucessão. Por exemplo, se você
usar 5 bits, o valor mais baixo será 8.

3. Partindo de zero, incremente o valor de cada sub-rede sucessiva até a enumeração


do máximo de sub-redes. Para determinar o número de sub-redes válidas, eleve 2 a
uma potência igual ao número de bits que estão sendo usados na criação de sub-rede.
Por exemplo, quando estiver usando 5 bits para criar sub-redes, o número de sub-
redes será 2^5 ou 32.

Casos especiais de endereços de sub-rede


A RFC (Request for Comments) 950 originalmente proibia o uso de identificações de
redes divididas em sub -redes quando os bits usados na criação de sub-rede fossem todos
configurados para 0 (sub-rede em que todos os dígitos são 0) e todos para 1 (sub-rede em
que todos os dígitos são 1). A sub-rede formada somente por 0 causava problemas para os
antigos protocolos de roteamento e a rede formada somente por 1 entra em conflito com um
endereço especial de difusão chamado endereço de difusão direcionada para todas as
subredes.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 44 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Hoje, porém, a RFC 1812 permite o uso de sub-redes formadas somente por 0 e
somente por 1 em um ambiente sem classe. Os ambientes sem classe utilizam protocolos de
roteamento modernos, que não apresentam problema com a sub-rede formada somente por
0; a difusão direcionada para todas as sub-redes deixou de ser relevante.
As sub-redes formadas somente por 0 e somente por 1 podem causar problemas para
hosts ou roteadores que operam em modo de classe. Antes de usar sub-redes formadas
somente por 0 e sub-redes formadas somente por 1,verifique se elas recebem suporte de
seus hosts e roteadores. Todas as implementações de TCP/IP para Windows suportam o uso
de sub -redes formadas somente por 0 e somente por 1.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 45 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

2.4.PROTOCOLO IPV6

Introdução
O IPv6 surgiu baseado nas limitações de funcionalidades do IPv4. As novas
funcionalidades do IPv6 foram desenvolvidas para com a finalidade de fornecer uma forma
mais simples de configuração para redes baseadas em IP, uma maior segurança na
comunicação entre hosts na rede interna e internet, e também um melhor aproveitamento e
disponibilidade de recursos.
O IPv4 como conhecemos hoje foi publicado em 1981 através da RFC 791 e não sofreu
nenhuma mudança significativa desde então. Ele funcionou muito bem até agora, mas muito
em breve as redes e os serviços de internet terão necessidades que as limitações impostas
por este protocolo exigirão uma atualização para o IPv6.
O IPv4 não tem capacidade para atender a demanda por acesso e serviços gerada
pelos computadores e dispositivos móveis que temos hoje. O número de usuários vem
crescendo de forma rápida, e o resultado disso é não somente o esgotamento de endereços,
mas também a falta ou inadequação de recursos necessários para o fornecimento dos
serviços.

Visão geral do IPv6


O IPv6 vai gradualmente substituir o IPv4 em redes que são baseadas em TCP/IP. Os
desenvolvedores de software não precisam modificar os seus aplicativos na camada de
Transporte (Layer 4) ou Aplicação (Layer 7) para operar em uma rede IPv6.
Da mesma forma que o IPv4, o IPv6 é um protocolo responsável pelo endereçamento
de hosts e roteamento de pacotes entre redes baseadas em TCP/IP. A RFC 2460 define a
estrutura de um pacote IPv6, que consiste de um header (ou cabeçalho) e payload (ou dados).
O payload pode conter ou não extension headers (ou cabeçalhos de extensão).

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 46 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Na tabela abaixo segue uma descrição das principais informações do cabeçalho IPv6.

Cabeçalho IPv6 Descrição

Um endereço IP de 128 bits que identifica a origem do


Source Address
pacote.

Um endereço IP de 128 bits que identifica o destino do


Destination Address
pacote.

Um identificador para o próximo extension header (ou


Next Header
cabeçalho de extensão

O número de redes pela qual o pacote pode passar antes


Hop Limit
de ser descartado pelo roteador

 IPv4 por IPv6


O sistema de endereçamento agora tem 128bits, ao invés dos 32bits do IPv4.

 ICMP por ICMPv6


O ICMPv6 fornece funcionalidades de diagnóstico e relatórios de erros quando um
pacote ICMPv6 não pode ser enviado.

 IGMP por MLD (Multicast Listner Discovery)


O protocolo MLD gerencia os grupos de multicast para redes baseadas em IPv6 e suas
mensagens são baseadas no ICMPv6.

 ARP por ND (Neighbor Discovery)


O protocolo ND gerencia a comunicação entre hosts vizinhos em um mesmo segmento
de rede, incluindo a configuração automática de endereçamento IP e descoberta MAC
Address.

O IPv6 também é conhecido como The Next Generation IP (IPng). Em resumo algumas
das melhorias que ele fornece são as seguintes:
 Roteamento mais eficiente
Os endereços Globais que são fornecidos para internet são provisionados de forma a
permitir um roteamento totalmente baseado em hierarquia. Isso reduz o número de rotas que
um roteador terá que armazenar em sua tabela de roteamento.
 Mais espaço para endereçamento
Os cabeçalhos de endereço de origem e de destino do IPv6 tem 128 bits de
comprimento, possibilitando a disponibilização de um número bem maior de IPs que o IPv4.
Um cálculo aproximado nos diz que será possível alocar 6.67 x 10^27 por metro quadrado da
Terra.
 Configuração de host simplificada

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 47 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

O IPv6 continua tendo suporte a configuração dinâmica utilizando o DHCPv6. No


entanto, o IPv6 permite que o host se configure automaticamente com informações enviadas
pelo roteador.
Também é possível que os hosts em uma rede IPv6 se configurem automaticamente
sem o auxílio de um roteador. Essa configuração é similar ao sistema de endereçamento
APIPA do IPv4, e permite a comunicação em uma rede local.
 Segurança integrada
O IPv6 possui suporte nativo ao protocolo IPSEC, o que permite o uso de criptografia
por parte dos hosts para o envio de dados pela rede de forma mais simples e segura.
 Suporte a QoS
O protocolo IPv6 possui um Flow Label (etiqueta de controle de fluxo) para priorizar a
entrega de pacotes. Isso permite que os hosts se comuniquem utilizando o conceito de QoS
para entrega dos pacotes, tornando alguns serviços mais funcionais.
 Header aprimorado
Todo o cabeçalho do IPv6 foi redesenhado para uma melhor flexibilidade na
disponibilização de novos protocolos ou serviços, e um melhor processamento das
informações por parte dos roteadores. Todas as informações não essenciais fora retiradas e
alocadas no extension header (cabeçalho de extensão).

Unicast, Multicast e Anycast


O IPv6 pode utilizar várias formas de transmissão de dados para comunicação entre
hosts. A grande diferença aqui é a ausência do broadcast que tínhamos no IPv4 e deu lugar
ao Anycast. Abaixo segue a descrição das funcionalidades de cada tipo de transmissão.
Unicast

A transmissão utilizando unicast da mesma forma que no IPv4 é utilizada quando um


host envia um pacote direto para outro host, uma comunicação do tipo ponto-a-ponto. É a
forma padrão e mais comum de transmissão em uma rede.

Multicast

O multicast no IPv6, assim como no IPv4 é utilizando quando a transmissão deve sair
de uma origem e atingir mais de um destinos. Esse tipo de transmissão cria grupos de
multicast e normalmente é utilizado para trafego de streaming de vídeo e áudio.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 48 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Anycast

O Anycast é uma forma de transmissão intermediária entre o Multicast e o Broadcast,


que não existe mais. Nessa transmissão o pacote de dados tem uma origem é um destino
mais próximo ou o melhor, que podem ser vários, onde caso um destino não responda, o
próximo pode responder.

Endereçamento IPv6
Semelhante ao modo de divisão do espaço de endereço IPv4, a divisão do espaço de
endereço IPv6 baseia-se no valor dos bits superiores do endereço.
Os bits superiores e seus valores fixos são conhecidos como prefixo de formato (FP).
A tabela a seguir mostra a alocação do espaço de endereço IPv6 com base nos FPs.

Global Unicast Address


Os endereços globais de difusão ponto a ponto agregáveis (ou Global Unicast
Address), identificados pelo prefixo de formato (FP) 001 (ou 2000::), são equivalentes aos
endereços IPv4 públicos.
Eles podem ser roteados e encontrados globalmente na Internet IPv6. Os endereços
globais de difusão ponto a ponto agregáveis também são conhecidos como endereços globais
(ou Global Address).
Como já está implícito no nome, os endereços globais de difusão ponto a ponto
agregáveis foram projetados para serem agregados ou resumidos, a fim de oferecer uma
infraestrutura de roteamento eficiente. Diferente da Internet atual baseada em IPv4, que
apresenta uma mistura de roteamento simples e hierárquico, a Internet baseada em IPv6 foi
projetada desde o princípio para oferecer suporte a um endereçamento e roteamento
hierárquicos eficientes.
O escopo, ou seja, a região da rede IPv6 em que o endereço é exclusivo, de um
endereço global de difusão ponto a ponto agregável é toda a Internet IPv6.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 49 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

TLA ID
O campo TLA ID indica o identificador de agregação do nível superior (TLA ID) do
endereço. O tamanho deste campo é 13 bits. O TLA identifica o nível superior da hierarquia
de roteamento. Os TLAs são administrados pela IANA e alocados em registros locais da
Internet que, por sua vez, alocam identificações de TLA individuais em provedores de serviços
de Internet grandes e globais.
Um campo de 13 bits permite, no máximo, 8.192 identificações de TLA diferentes. Os
roteadores no nível superior da hierarquia de roteamento da Internet IPv6 (denominados
roteadores padrão livres) não têm uma rota padrão somente rotas com prefixos de 16 bits que
correspondem a TLAs alocados.

Res
O campo Res é reservado para uso futuro, quando for necessário expandir o tamanho
da identificação de TLA ou de NLA. O tamanho deste campo é 8 bits.

NLA ID
O campo NLA ID indica o identificador de agregação do próximo nível (NLA) do
endereço. Ele é usado para identificar um site de cliente específico. O tamanho deste campo
é 24 bits. A identificação de NLA permite que um ISP crie vários níveis de hierarquia de
endereçamento para organizar o endereçamento e roteamento e para identificar sites. A
estrutura da rede do ISP não pode ser vista pelos roteadores padrão livres.

SLA ID
O campo SLA ID indica o identificador de agregação do nível do site (SLA ID) do
endereço. Ele é usado por uma organização individual para identificar sub-redes em seu site.
O tamanho deste campo é 16 bit s. A organização pode usar esses 16 bits em seu site para
criar 65.536 sub-redes ou vários níveis de hierarquia de endereçamento e uma infraestrutura
de roteamento eficiente. Com 16 bits de flexibilidade de sub-rede, um prefixo global de difusão
ponto a ponto agregável atribuído a uma organização significa que essa organização está
recebendo uma identificação de rede de classe A IPv4 (partindo do pressuposto de que o
último octeto é usado para identificar nós em sub-redes).
A estrutura da rede do cliente não pode ser vista pelo ISP.

Interface ID

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 50 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

O campo Interface ID indica a interface de um nó em uma sub-rede específica. O


tamanho deste campo é 64 bits.
A ilustração a seguir mostra como os campos de um endereço global de difusão ponto
a ponto agregável criam uma estrutura topológica de três níveis.
A topologia pública é a coleção de ISPs maiores e menores que fornecem acesso à
Internet IPv6. A topologia de site é a coleção de sub-redes no site de uma organização. O
identificador de interface identifica a interface específica de uma sub-rede no site de uma
organização.
De forma mais simplificada, omitindo o TLA e o NLA os campos de um IPv6 podem
ser resumidos de acordo com a seguinte figura:

Para obter mais informações sobre os endereços globais de difusão ponto a ponto
agregáveis, consulte a RFC 2374, "An IPv6 Aggregatable Global Unicast Address Format".

Link-Local Address
Os endereços de conexões locais (ou Link-Local), identificados pelo FP 1111 1110 10
(ou FE80::), são usados pelos nós quando se comunicam com nós vizinhos na mesma
conexão.
Por exemplo, em uma rede IPv6 de conexão única que não tenha roteador, os
endereços de conexões locais são usados para estabelecer a comunicação entres os hosts
na conexão.
Os endereços de conexões locais equivalem a endereços IPv4 com endereçamento
IP particular automático (APIPA) (usando o prefixo 169.254.0.0/16). O escopo de um endereço
de conexão local é a conexão local. Um endereço de conexão local é necessário aos
processos do Neighbor Discovery e sempre é configurado automaticamente, mesmo que
todos os outros endereços de difusão ponto a ponto não estejam presentes.

Os endereços de conexões locais sempre começam com FE80. Com o identificador


de interface de 64 bits, o prefixo dos endereços de conexões locais sempre é FE80::/64.
Um roteador IPv6 nunca encaminha o tráfego de conexão local para fora dos limites
da sub-rede local.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 51 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Site-Local Address
Os endereços de sites locais (ou Site-Local), identificados pelo FP 1111 1110 11 (ou
FEC0::), equivalem ao espaço de endereço privado IPv4 (10.0.0.0/8, 172.16.0.0/12 e
192.168.0.0/16).
Por exemplo, as intranets privadas que não têm uma conexão roteada direta com a
Internet IPv6 podem usar endereços de sites locais sem entrar em conflito com endereços
globais de difusão ponto a ponto agregáveis. Os endereços de sites locais não podem ser
acessados em outros sites e os roteadores não devem encaminhar o tráfego de site local para
fora do site.
Os endereços de sites locais podem ser usados, assim como podem ser usados os
endereços globais de difusão ponto a ponto agregáveis. O escopo de um endereço de site
local é o site (a rede da organização). Diferente dos endereços de conexões locais, os
endereços de sites locais não são configurados automaticamente e devem ser atribuídos
através de processos de configuração de endereço stateful ou stateless.
A figura abaixo mostra a estrutura de um endereço Site-Local

Os primeiros 48 bits são sempre fixos nos endereços de sites locais, começando com
FEC0::/48. Depois dos 48 bits fixos, está um identificador de sub-rede de 16 bits (campo
Subnet ID) que fornece os 16 bits com os quais você poderá criar sub-redes em sua
organização. Com 16 bits, você pode ter até 65.536 sub-redes em uma estrutura de sub-rede
simples ou pode subdividir os bits superiores do campo Subnet ID para criar uma infraestrutura
de roteamento hierárquica e agregável. Depois do campo Subnet ID, está o campo Interface
ID de 64 bits que identifica uma interface específica em uma sub -rede.

Zone IDs para endereços Locais

Endereços de uso local não são únicos em uma rede interna. Endereços de link-local
podem ser duplicados por link (sub-rede). Endereços de Site-Local podem ser duplicados por
site. Devido a essa possibilidade, ao especificar um endereço Link-Local é necessário
especificar em qual link (sub-rede) ele se localiza.
Para fazer a identificação do link (sub-rede) onde um endereço Link-Local está
localizado, utilizamos o Zone ID.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 52 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Quando for utilizar um ping, por exemplo, em um endereço de Link-Local, a sintaxe


para especificar o endereço IPv6 será IPv6Address%ID.
Para endereço Link-Local o Zone ID normalmente representa a identificação do índice
da interface de rede ao qual o endereço está atribuído. Este índice da interface de rede é uma
numeração interna sequencial que o Windows usa para identificar as interfaces de rede e
pode ser verificado através da saída comando netsh interface ipv6 show interface.
No caso de um computador possuir 2 interfaces de rede, cada uma dessas interfaces
terá o seu Zone ID.
Sempre que você for utilizar endereços Link-Local para comunicação é importante
lembrar que você deve utilizar o Zone ID da maquina local para identificar qual interface você
estará utilizando.
No caso de utilizar um ping para testar a comunicação com um host remoto, o comando
deve ter a seguinte sintaxe: IPv6AddressRemoto%ID (o ID aqui representado é do
computador local).

Unique Local Address


Para substituir o endereços de Site-Local que foram descontinuados devido a
possibilidade de reutilização do prefixo e consequente transtorno a sua administração, foi
definido o endereço único local (ou Unique Local) que são equivalentes aos IPs privados da
implementação do IPv4.A figura a seguir mostra a estrutura de um endereço Unique Local

Os primeiros 7 bits tem o valor binário fixo 1111 110. Todos os endereços únicos locais
utilizam o prefixo FC00::/7. A flag Local (L) é configurada como 1 para representar um
endereço local. O valor da flag Local (L) configurado como 0 ainda não foi implementado e
está reservado para uso futuro.
Isso significa que o nosso prefixo padrão para trabalhar com redes internas privadas
então é definido pelo FP 1111 1101, ou seja, em hexadecimal representado por FD00::/8.
O Global ID identifica um site especifico dentro da organização, e é definido por um
valor aleatório de 40 bits. Devido a atribuição desse Global ID ser aleatória, isso possibilita a
organização a ter sites configurados com prefixos únicos estáticos de 48 bits. E, no caso de
duas organizações unirem suas redes, a probabilidade de terem um mesmo Global ID
duplicado é muito baixa.
O Global Unicast Address e o Unique Local Address compartilham a mesma estrutura
a partir dos 48 bits iniciais. No Global Unicast Address, o Subnet ID representa os sites dentro
de uma organização. Para o Unique Local Address ele pode ter a mesma finalidade

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 53 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Endereços Especiais
Estes são endereços IPv6 especiais:
 Endereço não especificado
O endereço não especificado (0:0:0:0:0:0:0:0 ou ::) é usado somente para indicar a
ausência de um endereço. Ele equivale ao endereço IPv4 não especificado 0.0.0.0. O
endereço não especificado costuma ser usado como endereço de origem dos pacotes que
estão tentando verificar a exclusividade de um endereço de tentativa. O endereço não
especificado nunca é atribuído a uma interface ou usado como endereço de destino.

 Endereço de auto-retorno
O endereço de auto-retorno (0:0:0:0:0:0:0:1 ou ::1) é usado para identificar uma
interface de auto -retorno, permitindo que um nó envie pacotes para si próprio. Ele equivale
ao endereço de auto-retorno IPv4 127.0.0.1. Os pacotes transmitidos ao endereço de auto-
retorno nunca são enviados em uma conexão ou encaminhados por um roteador IPv6.

Multicast Address
Um endereço de difusão seletiva identifica várias interfaces. Com a topologia de
roteamento de difusão seletiva apropriada, os pacotes envia dos a um endereço de difusão
seletiva são entregues a todas as interfaces identificadas pelo endereço.
Os endereços IPv6 de difusão seletiva têm o prefixo de formato (FP) 1111 1111 (ou
FF00::). É simples classificar um endereço IPv6 como endereço de difusão seletiva porque
ele sempre começa com FF. Os endereços de difusão seletiva não podem ser usados como
endereços de origem.
Além do FP, os endereços de difusão seletiva incluem uma estrutura adicional para
identificar seus sinalizadores, escopo e grupo de difusão seletiva, conforme mostrado na
ilustração a seguir.

Os campos do endereço de difusão seletiva são os seguintes


Flags
O campo Flags indica os sinalizadores que estão definidos no endereço de difusão
seletiva. O tamanho deste campo é 4 bits. De acordo com a RFC 2373, o único sinalizador
definido é o Transient (T). O sinalizador T usa o bit inferior do campo Flags.
Quando definido para 0, o sinalizador T indica que o endereço de difusão seletiva é
um endereço permanentemente atribuído (conhecido) alocado pela IANA. Quando definido
para 1, o sinalizador T indica que o endereço de difusão seletiva é temporário (não é
permanentemente atribuído).

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 54 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Escopo
O campo Scope indica o escopo da rede IPv6 desejado para o tráfego de difusão
seletiva. O tamanho deste campo é 4 bits. Além das informações fornecidas pelos protocolos
de roteamento de difusão seletiva, os roteadores usam o escopo de difusão seletiva para
determinar se o tráfego de difusão seletiva pode ser encaminhado.
Os escopos a seguir são definidos na RFC 2373:

Por exemplo, o tráfego com o endereço de difusão seletiva FF02::2 possui o escopo
de conexão local. Um roteador IPv6 nunca encaminha esse tráfego para fora dos limites da
conexão local.

Group ID
O campo Group ID identifica o grupo de difusão seletiva e é exclusivo no escopo. O
tamanho deste campo é 112 bits. As identificações de grupo permanentemente atribuídas são
independentes do escopo. As identificações de grupo temporárias são relevantes somente
para um escopo específico. Os endereços de difusão seletiva de FF01:: a FF0F:: são
endereços conhecidos reservados.
Para identificar todos os nós dos escopos de nó local e de conexão local, os endereços
de difusão seletiva a seguir são definidos:
FF01::1 (endereço de todos os nós do escopo de nó local)
FF02::1 (endereço de todos os nós do escopo de conexão local)
Para identificar todos os roteadores dos escopos de nó local, de conexão local e de
site local, os endereços de difusão seletiva a seguir são definidos:
FF01::2 (endereço de todos os roteadores do escopo de nó local)
FF02::2 (endereço de todos os roteadores do escopo de conexão local)
FF05::2 (endereço de todos os roteadores do escopo de site local)

Com 112 bits no campo Group ID, é possível ter 2112 identificações de grupo. No
entanto, devido à maneira como os endereços IPv6 de difusão seletiva são mapeados para
os endereços Ethernet MAC de difusão seletiva, a RFC 2373 recomenda que a identificação
de grupo seja atribuída a partir dos 32 bits inferiores do endereço IPv6 de difusão seletiva e
que os bits originais restantes dessa identificação sejam definidos para 0. Usando somente
os 32 bits inferiores da identificação de grupo, cada identificação é mapeada para um
endereço Ethernet MAC de difusão seletiva exclusivo.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 55 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

2.5.TEREDO, ISATAP E 6TO4

IPv6 over IPv4 tunneling


O tunelamento de IPv6 dentro do IPv4 é o encapsulamento de pacotes IPv6 com
cabeçalhos IPv4 para que ele possa trafegar em uma infraestrutura de rede baseada em IPv4.
No cabeçalho IPv4:

 O campo protocolo do cabeçalho IPv4 é definido como 41, que indica um pacote IPv6
encapsulado.

 Os campos de origem e destino são definidos com endereços IPv4 de um túnel, que
pode ser criado manualmente ou de forma automática.

Nota: O tunelamento de IPv6 sobre IPv4, descreve um encapsulamento de pacotes


IPv6 com cabeçalhos IPv4 para que nós IPv6 possam se comunicar dentro de uma
infraestrutura de rede IPv4. Diferente do tunelamento PPTP e L2TP de VPN, não existem
troca de mensagens para criação, manutenção ou fechamento do túnel. O tunelamento de
IPv6 sobre IPv4 também não fornece nenhum tipo de segurança ou criptografia dos dados.

Considerações sobre tunelamento


 Router-to-Router:
No tunelamento de router-to-router, temos dois roteadores IPv4/IPv6 interligando duas
redes IPv6 através de uma infraestrutura de rede IPv4.

 Host-to-Router ou Router-to-Host:
No tunelamento host-to-router, um nó IPv4/IPv6 que está em uma infraestrutura IPv4
cria um túnel de IPv6 sobre IPv4 para se comunicar com um roteador IPv4/IPv6

 Host-to-Host:
No tunelamento host-to-host, um nó IPv4/IPv6 que está em uma infraestrutura IPv4
cria um túnel de IPv6 sobre IPv4 para se comunicar com outro host IPv6/IPv4 que está
na mesma estrutura IPv4.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 56 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Em cada nó IPv6/IPv4, uma interface representando o túnel é criada. Rotas IPv6 para
utilização do túnel são criadas. Baseado na interface de túnel, na rota e no destino do pacote
de rede, o cliente encapsula o pacote IPv4 com cabeçalho IPv4 e envia pelo túnel para o
próximo nó.
Esses túneis podem ser configurados de forma manual ou automática

Tipos de túneis
A RFC 2893 define os seguintes tipos de túneis:
 Configurados:
Um túnel configurado requer uma configuração manual. Em um túnel configurado, os
endereços IPv4 dos endpoints não são derivados do próximo salto do endereço
correspondente ao destino. Normalmente, túneis router-to-router são configurados
manualmente. A configuração da interface de tunelamento consiste dos endereços IPv4 dos
endpoints, e devem ser definidos junto com as rotas para estes túneis.

 Automáticos:
Um túnel automático é aquele que não precisa de configuração manual, os seus
endpoints são determinados pelas interfaces lógicas, rotas e endereços IPv6 de destino.
Atualmente existem 3 tecnologias de tunelamento disponíveis e utilizadas em
ambientes de migração:

Tipos de tunelamento
 ISATAP (Intra-Site Automatic Tunnel Addressing Protocol)
 6to4
 Teredo

ISATAP
ISATAP é uma tecnologia de endereçamento e tunelamento host-to-host, host-to-
router e router-to-host automático, que fornece conectividade entre hosts IPv6 em redes de
infraestrutura IPv4. A RFC 4214 descreve o ISATAP.
Os hosts ISATAP não requerem nenhuma configuração manual e criam endereços
ISATAP utilizando mecanismos de autoconfiguração.
Os hosts ISATAP usam uma interface de encapsulamento lógico para a qual são
atribuídos endereços ISATAP, que têm a forma UnicastPrefix:0:5EFE:w.x.y.z (quando w.x.y.z
for um endereço IPv4 privado atribuído ao host ISATAP) ou UnicastPrefix:200:5EFE:w.x.y.z
(quando w.x. y.z for um endereço IPv4 público atribuído ao host ISATAP). O UnicastPrefix é
um prefixo de endereço unicast de 64 bits, incluindo prefixos de link local, global e local
exclusivo. Exemplos de endereços ISATAP são 2001:DB8::98CA:200:131.107.28.9 e
2001:DB8::98CA:0:10.91.211.17.
Uma implantação ISATAP consiste em uma ou mais sub-redes ISATAP lógicas, que
são redes IPv4 com prefixo de sub-rede IPv6 de 64 bits. Em uma sub-rede ISATAP lógica, há
hosts ISATAP e roteadores ISATAP. Um host
ISATAP utiliza uma interface de encapsulamento ISATAP para encapsular tráfego
IPv6. Esse tráfego pode ser enviado diretamente para outros hosts ISATAP na mesma sub-

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 57 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

rede ISATAP lógica. Para atingir destinos que estão em outras sub-redes ISATAP ou em sub-
redes IPv6 nativas, o tráfego é enviado para um roteador ISATAP. Um roteador ISATAP é um
roteador IPv6 que anuncia prefixos de sub-rede para hosts ISATAP e encaminha tráfego IPv6
entre hosts ISATAP e hosts em outras sub-redes IPv6.

A figura abaixo mostra os componentes de ISATAP em uma intranet simplificada.

Por exemplo, se um host A tem a interface de rede configurada do com o endereço


IPv4 10.40.1.29 e um host B, tem a interface de rede configurada com o endereço IPv4
192.168.41.30 e ambos também são clientes ISATAP, automaticamente eles obteriam um
endereço ISATAP parecido com o seguinte: FE80::5EFE:10.40.1.29 para o host A e
FE80::5EFE:192.168.41.30 para o host B.
O ISATAP permite que você implante recursos de endereçamento e roteamento IPv6
nativos na sua intranet em três fases.

Fase 1: Intranet Somente IPv4


Nessa fase, a sua intranet inteira pode ser uma única sub-rede ISATAP lógica. Você
precisará na sua rede IPv4 de um roteador ISATAP para anunciar somente um prefixo de
endereço local único ou global para hosts ISATAP.

Fase 2: Partes compatíveis com IPv6 e Somente IPv4 de sua intranet


Nessa fase intermediária, a sua intranet tem uma parte Somente IPv4 (a sub-rede
ISATAP lógica) e uma parte compatível com IPv6. A parte com capacidade IPv6 da sua
intranet deve compatível com IPv4 e também oferece suporte a endereçamento e roteamento
IPv6 nativos.

Fase 3: Intranet compatível com IPv6


Nessa fase final, a sua intranet inteira será compatível com endereçamento e
roteamento IPv4 e IPv6 nativos. Observe que o ISATAP não é mais necessário.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 58 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Windows Server 2008 e Windows Vista


O protocolo IPv6 para Windows Server2008 e Windows Vista é compatível com
ISATAP tanto como host ISATAP quanto roteador ISATAP.
Há uma interface de encapsulamento ISATAP separada para cada interface de rede
local instalada no computador com um sufixo DNS diferent e. Por exemplo, se um computador
executando Windows Vista tiver duas interfaces de rede e ambas forem conectadas à mesma
intranet e receberem o mesmo sufixo DNS, haverá somente uma interface de encapsulamento
ISATAP. Se essas duas interfaces de rede estiverem conectadas a duas redes diferentes com
sufixos DNS distintos, haverá duas interfaces de encapsulamento ISATAP.
Para computadores executando Windows Server 2008 ou Windows Vista SP1, as
interfaces de encapsulamento ISATAP serão posicionadas em um estado sem conexão de
mídia, a não ser quer o nome "ISATAP" possa ser resolvido.
Por padrão, o protocolo IPv6 para Windows Vista sem service packs instalado
configura automaticamente endereços ISATAP de link local (FE80::5EFE:w.x.y.z ou
FE80::200:5EFE:w.x.y.z) nas interfaces de encapsulamento ISATAP para endereços IPv4
para os quais foram atribuídas as interfaces de rede local correspondentes.
Para receber do roteador ISATAP uma mensagem de anúncio de roteador, o host
ISATAP deverá enviar ao roteador ISATAP uma mensagem de solicitação do roteador. Em
uma sub-rede local, um host IPv6 nativo enviará uma mensagem multicast de solicitação para
o roteador, então, os roteadores na sub-rede responderão a uma mensagem de anúncio de
roteador.
Como o ISATAP não usa tráfego multicast IPv4, o host ISATAP deve transmitir em
unicast a mensagem de solicitação do para o roteador ISATAP. Para transmitir em unicast a
mensagem de solicitação ao roteador ISATAP, o host ISATAP deve primeiro determinar o
endereço IPv4 unicast da interface do roteador na sub-rede ISATAP lógica.
Para o protocolo IPv6 do Windows Server 2008 e Windows Vista, um host ISATAP
obterá o endereço IPv4 unicast do roteador ISATAP através da resolução bem-sucedida do
nome de host "ISATAP" para um endereço IPv4 ou com o comando netsh interface isatap set
router.

6to4
O 6to4 é uma técnica de encapsulamento descrita na RFC 3056. Quando o 6to4 é
usado, o tráfego IPv6 é encapsulado com um cabeçalho IPv4 antes de ser enviado pela
Internet IPv4.
O 6to4 usa o prefixo de endereço global 2002:WWXX:YYZZ::/48, onde WWXX:YYZZ
é a parte da identificação da agregação do próximo nível (NLA ID) de um endereço global e
também a representação hexadecimal com dois -pontos de um endereço IPv4 público
(w.x.y.z) atribuído ao site ou host.
O endereço 6to4 completo de um host 6to4 é:
2002:WWXX:YYZZ:[Identificação_da_SLA]:[Identificação_da_Interface].
A RFC 3056 define os seguintes termos:
 Host 6to4:
Um host IPv6 configurado com, no mínimo, um endereço 6to4 (um global address com
o prefixo 2002::/16). Hosts 6to4 não precisam de configuração manual, o endereçamento é
obtido utilizando os mecanismos de configuração automática.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 59 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

 Roteador 6to4:
Um roteador 6to4 que cria túneis 6to4 e é utilizado para encaminhar pacotes 6to4 entre
hosts em um site ou para outros roteadores 6to4. Ele também é utilizado para encaminhar
pacotes para roteadores de retransmissão (relay) quando o trafego for destinado a redes IPv6.

 Roteador de retransmissão 6to4 (relay):


Um roteador IPv4/IPv6 que encaminha pacotes 6to4 dos roteadores 6to4 na Internet
IPv4 para os hosts na Internet IPv6.

Quando você usa hosts 6to4, uma infraestrutura de roteamento IPv6 em sites 6to4, um
roteador 6to4 na borda da rede e um roteador de retransmissão 6to4, os seguintes tipos de
comunicação são possíveis:
 Um host 6to4 pode se comunicar com um outro host 6to4 no mesmo site
(Host A > Host B).
Esse tipo de comunicação está disponível através da infraestrutura de roteamento
IPv6, que fornece acessibilidade a todos os hosts no site.

 Um host 6to4 pode se comunicar com outros hosts 6to4 em outros sites da Internet
IPv4 (Host A > Host C).

Esse tipo de comunicação ocorre quando um host 6to4 encaminha o tráfego IPv6
destinado a um host 6to4 de outro site para o roteador 6to4 do site local. O roteador 6to4 do
site local encapsula o tráfego IPv6 com um cabeçalho IPv4 e o envia ao roteador 6to4 no site
de destino na Internet. O roteador 6to4 no site de destino remove o cabeçalho IPv4 encaminha
o pacote IPv6 para o host 6to4 apropriado usando a infraestrutura de roteamento IPv6 do site
de destino.

 Um host 6to4 pode se comunicar com hosts na Internet IPv6 (Host A >Host D).
Esse tipo de comunicação ocorre quando um host 6to4 encaminha o tráfego IPv6
destinado a um host Internet IPv6 para o roteador 6to4 do site local. O roteador 6to4 do site
local encapsula o tráfego IPv6 com um cabeçalho IPv4 e o envia a um roteador de
retransmissão 6to4 conectado à Internet IPv4 e Internet IPv6. O roteador de retransmissão
6to4 remove o cabeçalho IPv4 e encaminha o pacote IPv6 para a Internet IPv6 apropriado
usando a infraestrutura de roteamento IPv6.
Os três tipos de comunicação podem ser identificados na figura abaixo:

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 60 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Todos esses tipos de comunicações usam o tráfego IPv6 sem precisar obter uma
conexão direta com a Internet IPv6 ou um prefixo de endereço global IPv6 de um provedor de
serviços de Internet (ISP).Suporte ao 6to4 no Vista e Server 2008
Um computador rodando Windows Server 2008 ou Windows Vista podem atuar como
um roteador 6to4 simplesmente habilitando o ICS (Internet Connection Sharing). Se o ICS
estiver habilitado em uma interface de rede com um endereço IPv4 público, o componente
6to4 automaticamente:
 Habilita o encaminhamento de pacotes IPv6 nas interfaces de rede privada e de
tunelamento 6to4

 Determina um prefixo IPv6 de 64 bits para fazer o anuncio na rede interna.

 Habilita o anuncio (Router Advertisement) na interface de rede privada.

Teredo
Teredo, também conhecido como NAT IPv4 para IPv6, fornece endereçamento e
tunelamento host-to-host para tráfego IPv6 através da internet IPv4, mesmo quando os hosts
IPv6/IPv4 estiverem atrás de NATs IPv4. Para atravessar o NAT IPv4, os pacotes IPv6 são
enviados utilizando UDP.
6to4 fornece funcionalidades similares ao Teredo. No entanto, para habilitar o 6to4 é
necessário um roteador conectado à internet com suporte ao serviço, e as funcionalidade dos
roteadores 6to4 não são suportadas por todas as implementações NATs IPv4. Mesmo que o
NAT tenha suporte ao 6to4, ele não conseguiria passar por mais de um NAT.
O Teredo resolve esse falha funcional do 6to4 onde é necessário trabalhar com várias
camadas de NAT criando túneis para o encaminhamento de pacotes IPv6 entre os hosts, em
contraste com o 6to4 que criava túneis entre os roteadores.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 61 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

O tunelamento a partir dos hosts apresenta um outro cenário para o NAT: os pacotes
IPv6 encapsulados em IPv4 apresentam no campo protocolo o valor 41. A maioria dos NATs
somente faz o encaminhamento dos protocolos TCP e UDP. Para que um NAT faça o
encaminhamento de outros tipos de protocolos, eles devem ser configurados manualmente
ou em alguns casos é necessário instalar algum componente extra.
Devido ao protocolo 41 não ser um protocolo padrão utilizando pelo NAT para o
encaminhamento, os pacotes IPv6 encapsulados em IPv4 não seriam ser encaminhados pelo
NAT.
No entanto, o pacote IPv6 é encapsulado como um pacote do tipo mensagem UDP
IPv4, contendo os cabeçalhos IPv4 e UDP. As mensagens UDP podem são encaminhadas
pela maioria dos NATs.
O Teredo é uma tecnologia que foi desenvolvida como último recurso para
conectividade IPv6. Caso exista a implementação do IPv6, ISATAP ou 6to4, o Teredo não é
utilizado. Quanto mais equipamentos que fazem NAT tiverem suporte a IPv6 ou 6to4, menos
uso faremos do Teredo.
Componentes de uma infraestrutura com Teredo

 Cliente Teredo:
Um nó IPv6/IPv4 que tem suporte a interface de tunelamento Teredo que é utilizada
para encaminhar pacotes para outros clientes Teredo (host-to-host) ou para clientes IPv6 na
internet através de um retransmissor (relay) (host-to-router).

 Servidor Teredo:
Um nó IPv6/IPv4 que é conectado em redes IPv4 e IPv6. O servidor Teredo é
responsável por auxiliar a configuração inicial dos clientes e facilitar o estabelecimento da
conexão entre eles.

 Retransmissor Teredo (relay):

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 62 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Um roteador IPv6/IPv4 que pode criar túneis host-to-router e router-to-host para


encaminhar pacotes entre clientes Teredo em uma rede IPv4 e uma rede IPv6.

 Host retransmissor específico Teredo (host-specific relay):


Um nó IPv6/IPv4 que é conectado em redes IPv4 e IPv6 e pode se comunicar
diretamente com clientes Teredo sem a necessidade de um retransmissor Teredo. A conexão
com uma rede IPv4 pode ser utilizando endereçamento público ou privado, e a conexão com
uma rede IPv6 pode ser através do endereçamento IPv6 nativo ou 6to4.

O formato do endereçamento Teredo

Um endereço Teredo consiste de:

 Prefixo Teredo:
Os primeiros 32 bits são para o prefixo Teredo, que é o mesmo para todos os
endereços Teredo. O espaço de endereço 2001::/32 foi reservado pelo IANA na RFC 4380.

 Endereço IPv4 do Servidor Teredo:


Os próximos 32 bits contém o endereço público IPv4 do servidor Teredo que auxiliou
a configuração deste endereço Teredo.

 Flags:
Os próximos 16 bits são reservados para flags Teredo. Os 16 bits consistem do
seguinte: CRAAAAUG AAAAAAAA. O bit C é par AA flag “Cone” é definida quando um cliente
está atrás de um NAT Cone. O bit R é reservado para uso futuro. O bit U é para a flag
Universal/Local (definida em 0). O bit G é para a flag Individual/Group (definida em 0). Os bits
A são uma sequência gerada aleatória.

 Porta externa (obscura):


Os próximos 16 bits armazenam uma versão obscura (oculta) das portas externas que
corresponde as portas UDP utilizadas para tráfego pelo cliente Teredo. Quando um cliente
Teredo envia um pacote de inicio de conexão para um servidor Teredo, a porta de origem do
pacote é mapeada pelo NAT para uma porta externa diferente. Todo trafego Teredo para os
hosts utilizam uma mesma porta UDP externa.

 Endereço externo (obscuro):


Os últimos 32 bits armazenam uma versão obscura (oculta) do endereço IPv4 externo
utilizando pelo cliente Teredo. Da mesma foram que a porta obscura (oculta), quando o Teredo
cliente envia um pacote de inicio de conexão para o servidor Teredo, o NAT mapeia o IP do
pacote para um endereço externo diferente.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 63 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Exemplo de endereçamento Teredo

Normalmente o Teredo é reconfigurado ou desabilitado em alguns cenários onde


outras tecnologias (ISATAP, 6to4 ou IPv6) estão em uso. Existem 3 maneiras de fazer isso:

 Informando o IP do servidor de Teredo manualmente através do comando netsh.

 Desabilitando o Teredo através do comando netsh.

 Desabilitando o Teredo através de chave de registro.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 64 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

2.6. EXERCÍCIOS

1. Quantas camadas encontramos no modelo OSI?

2. Defina a relação das camadas no modelo OSI e no modelo TCP/IP?

3. Qual a utilidade das portas de serviço?

4. Quais as classes de endereço existem?

5. Quais são as classes para os endereços IP: 168.10.1.45, 200.132.73.80 e


130.25.56.2?

6. Quanto bits possui um endereço IPv6 e quantos bits possui um endereço Ipv4?

7. Qual a principal função dos tunelamentos Teredo, ISATAP e 6to4?

Exercício: Calculando uma máscara de sub-rede

1. Determine a potência de 2 que seja dois números acima de 14.

2. Determine o expoente dessa potência de 2, que é o número de bits necessários para


a criação da sub-rede.

3. Converta o número necessário de bits no formato decimal da esquerda para direita.

4. Acrescente o número convertido à máscara de sub-rede existente. Qual é a máscara


de sub-rede necessária?

5. Liste as primeiras 4 sub-redes criadas a partir da rede 131.107.0.0 utilizando a


máscara obtida.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 65 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

3. MÓDULO 3 - ROTEAMENTO IP
3.1.PRINCÍPIOS DO ROTEAMENTO
Em uma rede com várias sub-redes, os roteadores passam pacotes IP de uma sub-
rede para outra. Esse processo é conhecido como roteamento e é uma função importante do
IP. Para tomar decisões relativas a roteamento, o IP consulta uma tabela de roteamento. Para
modificar e fazer a manutenção dessas tabelas, você precisa entender como os roteadores
usam as tabelas de roteamento em uma conexão entre redes.

A função do roteamento na infraestrutura de rede é fornecer os meios principais de


unir duas ou mais sub-redes IP fisicamente separadas em uma rede. A interconexão entre
sub-redes IP, permite que os hosts nessas sub-redes se comuniquem, possibilitando aos
usuários acesso aos recursos que estão em sub-redes remotas.
Quando um usuário tenta acessar um recurso, o computador cliente deve determinar
se o endereço IP que ele está tentado acessar está na sub-rede deste cliente, conhecida
como sub-rede local, ou se está em uma sub-rede remota. Se o endereço IP que o usuário
está tentando acessar encontra-se na sub-rede local, o cliente pode acessar diretamente o
recurso.
Se o endereço IP que o usuário está tentando acessar não estiver na sub-rede local,
a solicitação de conexão deverá ser redirecionada ao roteador (ou gateway padrão). O
gateway padrão determina a sub-rede para qual a solicitação deve ser encaminhada.
Se a sub-rede do host remoto estiver diretamente conectada ao roteador, a solicitação
será encaminhada ao host remoto, e o usuário poderá acessar o recurso.
No ambiente roteado de uma organização, talvez existam muitas sub-redes
conectadas por roteadores.
Se a sub-rede do host remoto não estiver diretamente conectada ao roteador, ele
utilizará sua tabela de roteamento para determinar o melhor caminho para o encaminhamento
da solicitação.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 66 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

As tabelas de roteamento armazenam caminhos para as diferente sub-redes e


calculam o roteamento mais eficiente para encaminhar a solicitação para a sub-rede
apropriada. As informações de tabela de roteamento são compartilhadas entre os roteadores
utilizando protocolos de roteamento.

O que é um roteador?
Em uma conexão entre redes, o roteador conecta as sub-redes entre si e também faz
a conexão com outras redes. O conhecimento de como o roteador encaminha pacotes de
dados a seus endereços IP de destino permite que você verifique se os computadores host
de sua rede estão corretamente configurados para transmitir e receber dados.
Os roteadores operam na camada Rede (Layer 3) do modelo de referência OSI (Open
Systems Interconnection), de modo que podem conectar redes que executam protocolos com
camadas de Enlace (Layer 2) de dados diferentes e diferentes mídias de rede.
Em uma conexão entre redes pequenas, o trabalho de um roteador pode ser bastante
simples. Quando duas redes locais são conectadas por um roteador, esse roteador
simplesmente recebe pacotes de uma rede e encaminha apenas aqueles que se destinam à
outra rede.
Em uma conexão entre redes grandes, os roteadores conectam várias redes diferentes
entre si e, em muitos casos, as redes estão conectadas a mais de um roteador. Isso permite
que os pacotes escolham caminhos diferentes para chegar a determinado destino. Se um
roteador da rede falhar, os pacotes poderão ignorá-lo e, mesmo assim, chegar a seus
destinos.
Em uma conexão entre redes complexas, um roteador deve selecionar a rota mais
eficiente para levar um pacote a seu destino. Em geral, é o caminho que permite que o pacote
alcance o destino com o menor número de saltos (ou seja, passando pelo menor número de
roteadores). Os roteadores compartilham com outros roteadores próximos informações sobre
as redes às quais estão conectados. Assim, forma-se um desenho composto da conexão
entre redes. Em uma conexão entre redes grandes, como a Internet, nenhum roteador possui,

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 67 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

sozinho, a imagem completa. Em vez disso, os roteadores trabalham em conjunto, passando


cada pacote de um roteador para outro, um salto de cada vez.
Os roteadores usam os endereços IP de destino em pacotes e tabelas de roteamento
para encaminhar pacotes entre redes. A tabela de roteamento pode conter todos os
endereços da rede e todas as possibilidades de caminhos através da rede, além do custo
para alcançar cada rede. Os roteadores roteiam pacotes tomando por base os caminhos
disponíveis e seus custos.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 68 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

3.2.TABELA DE ROTEAMENTO
Para tomar decisões de roteamento, o IP consulta uma tabela de roteamento
armazenada na memória de um computador host ou roteador.
Como todos os hosts IP realizam alguma forma de roteamento, as tabelas de
roteamento não são exclusivas dos roteadores IP.
A tabela de roteamento armazena informações sobre redes IP e como elas podem ser
alcançadas, direta ou indiretamente. Existe uma série de entradas padrão, de acordo com a
configuração do host, e de entradas adicionais, que podem ser registradas manualmente, com
o auxílio dos utilitários TCP/IP, ou de forma dinâmica, por meio de interação com os
roteadores. Quando um pacote IP está para ser encaminhado, o roteador usa a tabela de
roteamento para determinar:

 O endereço IP de próximo salto. Para uma entrega direta, o endereço IP de


encaminhamento é o endereço IP de destino do pacote IP. Para uma entrega indireta,
o endereço IP de encaminhamento é o endereço IP de um roteador.

 A interface a ser usada para o encaminhamento. A interface identifica a interface física


ou lógica, como um adaptador de rede, que é usada para encaminhar o pacote para
seu destino ou para o próximo roteador.

A tabela a seguir lista os campos de uma entrada de rota e descreve as informações


que eles contêm.

Campo de Rota Informações

A identificação de rede ou destino que corresponde à rota. A


identificação pode basear-se em classe, uma sub-rede,
Identificação de Rede
combinação de redes ou um endereço IP para uma rota de host.
Essa é a coluna Endereço de rede.

A máscara usada para estabelecer a correspondência entre o


Máscara endereço IP de destino e a identificação da rede. Essa é a
coluna Máscara.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 69 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Campo de Rota Informações

O endereço IP do próximo roteador para o qual o pacote deve


Próximo salto
ser encaminhado. Essa é a coluna Gateway.

Uma indicação de interface que é utilizada para fazer o


Interface
encaminhamento do pacote. Essa é a coluna Interface.

Um número usado para o custo da rota para que se possa


Métrica escolher a melhor rota. Geralmente utilizado para indicar o
número de saltos. Essa é a coluna Custo.

A tabela a seguir descreve os tipos de rotas.


Tipo de Rota Descrição
Uma rota para identificações de rede que são anexadas
Identificação de rede
diretamente. O campo do próximo pode estar vazio ou conter o
diretamente conectada
endereço IP da interface daquela rede.
Uma rota para identificações de rede que não estão diretamente
Identificação de rede conectadas, mas estão disponíveis por intermédio de outros
remota roteadores. O campo Próximo salto é o endereço IP de um
roteador local.
Uma rota para um endereço IP específico. As rotas de host
permitem que ocorra roteamento em cada endereço IP. A
Rota de host
identificação da rede é o endereço IP do host especificado e a
máscara de rede é 255.255.255.255.
A rota que é usada quando uma identificação de rede ou rota de
Rota padrão host mais específica não é encontrada. A identificação de rede
é 0.0.0.0 com másc ara de rede 0.0.0.0.
Uma rota a que foi adicionada a opção “–p”. Quando usada com
o comando Adicionar, essa opção adiciona a rota à tabela de
Rotas persistentes roteamento e a rota é automaticamente adicionada à tabela de
roteamento todas as vezes que o protocolo TCP/IP é
inicializado.

Para criar ou alterar a tabela de roteamento em um computador ou roteador podemos


utilizar algumas ferramentas de configuração. No Windows utilizamos o utilitário route com as
seguintes sintaxes para realizar as configurações:

Exibindo uma tabela de roteamento:


Linux: # route -n
Microsot: C:\> route print

Adicionando uma rota:


Linux
route add –net <destino> netmask <máscara> gw <gateway>
Exemplo: route add -net 10.41.41.0 netmask 255.255.255.0 gw 10.41.42.8

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 70 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Microsoft
route add <destino> mask <máscara> <gateway>
Exemplo: C:\> route add 192.168.10.0 mask 255.255.255.0 192.168.1.100

Removendo uma rota:


Microsoft ou Linux
route delete <destino>
Exemplo: route delete 192.168.10.0

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 71 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

3.3.ROTEAMENTO ESTÁTICO E DINÂMICO


Os processos que os roteadores usam para obter informações sobre roteamento
variam dependendo caso o roteador realize roteamento IP estático ou dinâmico. O
entendimento de cada um desses métodos de roteamento proporciona as informações de que
você precisa para fazer a manutenção das tabelas de roteamento de modo que o IP use a
rota mais eficiente para transmitir dados a seu destino.

Roteamento estático
O roteamento estático usa tabelas de roteamento fixas. Os roteadores estáticos
requerem que você crie e atualize as tabelas manualmente. Os roteadores estáticos:

 Não descobrem as identificações de redes remotas. É preciso configurar essas


identificações de rede manualmente.

 Não trocam informações sobre alterações de rota.

 Não compartilham rotas com roteadores dinâmicos.

 Não são tolerantes a falhas. Isso significa que, quando o roteador sai de operação, os
roteadores próximos a ele não percebem o defeito e não o informam a outros
roteadores.

Roteamento dinâmico
O roteamento dinâmico atualiza automaticamente as tabelas de roteamento. O
roteamento dinâmico é uma função dos protocolos de roteamento TCP/IP, como o protocolo
RIP (Routing Information Protocol) e OSPF (Open Shortest Path First).

Os roteadores dinâmicos:
 São capazes de descobrir as identificações de redes remotas.

 Informam automaticamente outros roteadores sobre alterações de rotas.

 Usam protocolos de roteamento para transmitir periodicamente, ou por demanda, os


conteúdos de suas tabelas de roteamento para os outros roteadores da rede.

 São tolerantes a falhas (em uma topologia de roteamento com vários caminhos).
Quando o roteador sai de operação, o defeito é detectado pelos roteadores próximos
a ele que enviam a informação de roteamento alterada para os outros roteadores da
conexão entre redes.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 72 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

3.4.RIP, OSPF E EIGRP

RIP (Routing Information Protocol)


Com o crescimento da rede e consequentemente das tabelas de roteamento, foi
necessário a implantação de protocolos de roteamento hierárquicos. Assim os roteadores
foram divididos em regiões chamadas Autonomous System - AS, onde cada roteador
conhecia todos os detalhes de sua própria região e não conhecia a estrutura interna de outras
regiões.
O protocolo RIP (Routing Information Protocol) utiliza o algoritmo vetor-distância. Este
algoritmo é responsável pela construção de uma tabela que informa as rotas possíveis dentro
do AS.

Algoritmo Vetor-Distância
Os protocolos baseados no algoritmo vetor-distância partem do princípio de que cada
roteador do AS deve conter uma tabela informando todas as possíveis rotas dentro deste AS.
A partir desta tabela o algoritmo escolhe a melhor rota e o enlace que deve ser utilizado. Estas
rotas formam uma tabela.

Cada uma destas rotas contém as seguintes informações

 Endereço -> IP da rede;

 Roteador -> Próximo roteador da rota de destino;

 Interface -> O enlace utilizado para alcançar o próximo roteador da rota de destino;

 Métrica -> Número indicando a distância da rota (0 a 15), sendo uma rota com métrica
16 considerada uma rota infinita;

 Tempo -> Quando a rota foi atualizada pela última vez;

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 73 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

O protocolo RIP utiliza o conceito de broadcast, desta forma um roteador envia sua
tabela para todos os seus vizinhos em intervalos predefinidos de tempo (geralmente 30
segundos). Estas mensagens fazem com que os roteadores vizinhos atualizem suas tabelas
e que por sua vez serão enviadas aos seus respectivos vizinhos.
Os pacotes RIP são transmitidos através de UDP e IP, usando a porta 520 do UDP
tanto para transmissão quanto para recepção. Se uma rota não é atualizada dentro de 180
segundos, sua distância é colocada em infinito e a entrada será mais tarde removida das
tabelas de roteamento.
O tempo de convergência é importante para que a rede não fique desatualizada. Para
isso existem algumas implementações a respeito de rotas muito grandes. Algumas delas são
o método Split Horizon, Split Horizon With Poisonous Reverse e Triggered Update.

Split horizon (horizonte dividido)


Com esta técnica o roteador registra a interface através da qual recebeu informações
sobre uma rota e não difunde informações sobre esta rota, através desta mesma interface.
No nosso exemplo, o Roteador B receberia informações sobre a rota para a rede 1, a partir
do Roteador B, logo o Roteador A não iria enviar informações sobre Rotas para a rede 1, de
volta para o Roteador B. Com isso já seria evitado o problema do count-to-infinity. Em outras
palavras, esta característica pode ser resumida assim: Eu aprendi sobre uma rota para a rede
X através de você, logo você não pode aprender sobre uma rota para a rede X, através de
minhas informações.

Split horizon with poison reverse (Inversão danificada)


Nesta técnica, quando um roteador aprende o caminho para uma determinada rede,
ele anuncia o seu caminho, de volta para esta rede, com um hope de 16. No exemplo da
Figura anterior, o Roteador B, recebe a informação do Roteador A, que a rede 1 está a 1 hope
de distância. O Roteador B anuncia para o roteador A, que a rede 1 está a 16 hope de
distância. Com isso, jamais o Roteador A vai tentar achar um caminha para a rede 1, através
do Roteador B, o que faz sentido, já que o Roteador A está diretamente conectado à rede 1.

Triggered updates (Atualizações instantâneas)


Com esta técnica os roteadores podem anunciar mudanças na métrica de uma rota
imediatamente, sem esperar o próximo período de anuncio. Neste caso, redes que se tornem
indisponíveis, podem ser anunciadas imediatamente com um hope de 16, ou seja,
indisponível.
Esta técnica é utilizada em combinação com a técnica de inversão danificada, para
tentar diminuir o tempo de convergência da rede, em situações onde houve indisponibilidade
de um roteador ou de um link. Esta técnica diminui o tempo necessário para convergência da
rede, porém gera mais tráfego na rede.
Apesar do protocolo RIP apresentar uma série de benefícios e auxiliar na configuração
do roteamento de redes que começam a crescer, ele apresenta alguns problemas devido a
suas características de funcionamento.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 74 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Problemas do Protocolo RIPv1


O protocolo RIP v1 usa broadcast para fazer anúncios na rede:
Com isto, todos os hosts da rede receberão os pacotes RIP e não somente os hosts
habilitados ao RIP. Uma contrapartida do uso do Broadcast pelo protocolo RIP v1, é que isso
torna possível o uso dos chamados hosts de RIP Silencioso (Silent RIP). Um computador
configurado para ser um Silent RIP, processa os anúncios do protocolo RIP (ou seja,
reconhece os pacotes enviados pelo RIP e é capaz de processá-los), mas não anuncia suas
próprias rotas. Esta funcionalidade pode ser habilitada em um computador que não esteja
configurado como roteador, para produzir uma tabela de roteamento detalhada da rede, a
partir das informações obtidas pelo processamento dos pacotes do RIP.

A máscara de sub-rede não é anunciada juntamente com as rotas


Isso porque o protocolo RIP v1 foi projetado em 1988, para trabalhar com redes
baseadas nas classes padrão A, B e C, ou seja, pelo número IP da rota, deduzia-as a
respectiva classe. Com o uso da Internet e o uso de um número variável de bits para a
máscara de sub-rede (número diferente do número de bits padrão para cada classe), esta fato
tornou-se um problema sério do protocolo RIP v1.

Sem proteção contra roteadores não autorizados


O protocolo RIP v1 não apresenta nenhum mecanismo de autenticação e proteção,
para evitar que roteadores não autorizados possam ser inseridos na rede e passar a anunciar
várias rotas falsas. Ou seja, qualquer usuário poderá instalar um roteador com RIP v1 e
adicionar várias rotas falsas, que o RIP v1 se encarregará de repassar estas rotas para os
demais roteadores da rede.
Devido a essas fragilidades na implementação do RIP v1, foi desenvolvido o protocolo
RIPv2 que traz algumas melhorias em relação ao seu antecessor.

Melhorias implementadas no RIP v2


Os anúncios do protocolo RIP v2 são baseados em tráfego multicast
O protocolo RIP v2 utiliza o endereço de multicast 224.0.0.9. Com isso os roteadores
habilitados ao RIP atuam como se fossem (na verdade é) um grupo multicast, registrado para
“escutar” os anúncios do protocolo RIP v2. Outros hosts da rede, não habilitados ao RIP v2,
não serão “importunados” pelos pacotes do RIP v2. Por questões de compatibilidade (em
casos onde parte da rede ainda usa o RIP v1), é possível utilizar broadcast com roteadores
baseados em RIP v2.

Informações sobre máscara são enviadas nos anúncios do protocolo RIP v2


Com isso o RIP v2 pode ser utilizado, sem problemas, em redes que utilizam
subnetting, supernetting e assim por diante, uma vez que cada rede fica perfeitamente
definida pelo número da rede e pela respectiva máscara de sub-rede.

Segurança, autenticação e proteção roteadores não autorizados

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 75 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Com o RIP v2 é possível implementar um mecanismo de autenticação, de tal maneira


que os roteadores somente aceitem os anúncios de roteadores autenticados, isto é,
identificados. A autenticação pode ser configurada através da definição de uma senha ou de
mecanismos mais sofisticados como o MD5 (Message Digest 5). Por exemplo, com a
autenticação por senha, quando um roteador envia um anúncio, ele envia juntamente a senha
de autenticação. Outros roteadores da rede, que recebem o anúncio, verificam se a senha
está OK e somente depois da verificação, alimentam suas tabelas de roteamento com as
informações recebidas.
É importante salientar que tanto redes baseadas no RIP v1 quanto no RIP v2 são redes
chamadas planas (flat). Ou seja, não é possível formar uma hierarquia de roteamento,
baseada no protocolo RIP. Por isso que o RIP não é utilizado em grandes redes. A tendência
natural do RIP, é que todos os roteadores sejam alimentados com todas as rotas possíveis
(isto é um espaço plano, sem hierarquia de roteadores).
Imagine como seria utilizar o RIP em uma rede como a Internet, com milhões e milhões
de rotas possíveis, com links caindo e voltando a todo momento? Impossível. Por isso que o
uso do RIP (v1 ou v2) somente é indicado para pequenas redes.
Enquanto a funcionalidade básica do RIP versão 1 é fácil de configurar e implantar, a
capacidade do RIP versão 2 e a capacidade avançada do RIP, como segurança de mesmo
nível e filtragem de rotas, requerem configuração e testes adicionais.
Para facilitar a identificação e a solução de problemas, recomenda-se implantar seu
conjunto de redes baseado no RIP nos seguintes estágios:
1.Configurar o RIP básico e certificar-se de que ele está funcionando.

2.Adicionar um recurso avançado de cada vez, testando após a adição de cada


recurso.

Implantando o RIP
Para implantar o RIP no Windows Server, você pode seguir estas etapas:
1.Desenhe um mapa da topologia do conjunto de redes IP que mostre as redes
distintas e a localização de roteadores e hosts (computadores não roteadores que executam
o TCP/IP).

2.Para cada rede IP (um sistema de cabeamento limitado por um ou mais roteadores),
atribua uma identificação de rede IP exclusiva (também conhecida como endereço de rede
IP).

3.Atribua endereços IP a cada interface de roteador. É uma prática comum na indústria


atribuir os primeiros endereços IP de uma rede IP a interfaces de roteadores. Por exemplo,
para uma identificação de rede IP 192.168.100.0 com uma máscara de sub-rede
255.255.255.0, o endereço IP 192.168.100.1 é atribuído à interface do roteador.

4.Para cada interface de roteador, defina se essa interface será configurada para RIP
v1 ou RIP v2. Se uma interface estiver configurada para RIP v2, defina se os anúncios RIP v2
serão feitos por difusão ou por multicast.

5.Usando o Roteamento de acesso remoto, adicione o protocolo de roteamento RIP e


configure as interfaces apropriadas para RIP v1 ou RIP v2 de cada servidor que execute o
Roteamento e acesso remoto.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 76 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

6.Quando a configuração estiver concluída, conceda alguns minutos para que os


roteadores atualizem as tabelas de roteamento uns dos outros e, em seguida, teste o conjunto
de redes.

Para obter mais informações, consulte a documentação do RIP online em:


http://technet.microsoft.com/pt-br/library/cc778135.aspx

Testando um conjunto de redes RIP


Para testar seu conjunto de redes RIP, você pode seguir estas etapas:
1.Para verificar se servidor que executa o Roteamento e acesso remoto está
recebendo anúncios RIP de todos os roteadores RIP vizinhos, exiba os vizinhos RIP do
roteador.

2.Para cada roteador RIP, exiba a tabela de roteamento e verifique se todas as rotas
que deveriam ser conhecida s a partir do RIP estão presentes.

3.Use os comandos ping e tracert para testar a conectividade entre os computadores


hosts a fim de verificar todos os caminhos de roteamento.

OSPF (Open Shortest Path First)


O protocolo OSPF (Open Shortest Path First) é a alternativa para redes de grande
porte, onde o protocolo RIP não pode ser utilizado, devido a suas características e limitações.
O OSPF permite a divisão de uma rede em áreas e torna possível o roteamento dentro
de cada área e entre as diferentes áreas, usando os chamados roteadores de borda. Com
isso, usando o OSPF, é possível criar redes hierárquicas de grande porte, sem que seja
necessário que cada roteador tenha uma tabela de roteamento gigantesca, com rotas para
todas as redes, como seria necessário no caso do RIP.
O OSPF é projetado para intercambiar informações de roteamento em uma
interconexão de rede de tamanho grande ou muito grande, como por exemplo, a Internet.
A maior vantagem do OSPF é que ele é eficiente em vários pontos: requer
pouquíssima sobrecarga de rede mesmo em interconexões de redes muito grandes, pois os
roteadores que usam OSPF trocam informações somente sobre as rotas que sofreram
alterações e não toda a tabela de roteamento, como é feito com o uso do RIP.
Sua maior desvantagem é a complexidade: requer planejamento adequado e é mais
difícil de configurar e administrar do que o protocolo RIP.
O OSPF usa um algoritmo conhecido como Shortest Path First (SPF, primeiro caminho
mais curto) para calcular as rotas na tabela de roteamento.
O algoritmo SPF calcula o caminho mais curto (menor custo) entre o roteador e todas
as redes da interconexão de redes. As rotas calculadas pelo SPF são sempre livres de loops
(laços). O OSPF usa um algoritmo de roteamento conhecido como link-state (estado de
ligação). Lembre que o RIP usava um algoritmo baseado em distância vetorial. O OSPF
aprende as rotas dinamicamente, através de interação com os roteadores denominados como
seus vizinhos.
Em vez de intercambiar as entradas de tabela de roteamento como os roteadores RIP
(Router Information Protocol, protocolo de informações do roteador), os roteadores OSPF

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 77 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

mantêm um mapa da interconexão de redes que é atualizado após qualquer alteração feita
na topologia da rede. Esse mapa, denominado banco de dados do estado de vínculo ou
estado de ligação, é sincronizado entre todos os roteadores OSPF e é usado para calcular as
rotas na tabela de roteamento. Os roteadores OSPF vizinhos (neghboring) formam uma
adjacência, que é um relacionamento lógico entre roteadores para sincronizar o banco de
dados com os estados de vínculo.
As alterações feitas na topologia de interconexão de redes são eficientemente
distribuídas por toda a rede para garantir que o banco de dados do estado de vínculo em cada
roteador esteja sincronizado e preciso o tempo todo.
Ao receber as alterações feitas no banco de dados do estado de vínculo, a tabela de
roteamento é recalculada. À medida que o tamanho do banco de dados do estado de vínculo
aumenta os requisitos de memória e o tempo de cálculo do roteamento também aumentam.
Para resolver esse problema, principalmente para grandes redes, o OSPF divide a rede em
áreas (conjuntos de redes contíguas) que são conectadas umas às outras através de uma
área de backbone.
Cada roteador mantém um banco de dados do estado de vínculo apenas para aquelas
áreas que a ele estão conectadas. Os ABRs (Area Border Routers, roteadores de borda de
área) conectam a área de backbone a outras áreas.

Implementando o OSPF
A implantação do OSPF (Open Shortest Path First) requer planejamento cuidadoso e
configuração em três níveis:
 O sistema autônomo

 A área

 A rede

Planejando o sistema autônomo


Para o sistema autônomo do OSPF, você precisa:
1.Subdividir o sistema autônomo do OSPF em áreas que possam ser facilmente
resumidas usando rotas de resumo.

2.Designar a área de backbone.

3.Atribuir identificações de área.

4.Identificar links virtuais.

5.Identificar roteadores de borda de área (ABRs).

6.Identificar áreas do stub.

7.Identificar roteadores de limite de sistema autônomo (ASBRs).

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 78 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Planejando cada área


Para cada roteador, você precisa:
1.Adicionar as áreas às quais o roteador está conectado.

2.Se a área for uma área do stub, habilitá-la como uma área do stub.

3.Se o roteador for um ABR, configurar opcionalmente os intervalos que resumem as


redes IP dentro da área.

4.Se o roteador for um ABR que usa um link virtual, adicionar a interface virtual.

5.Se o roteador for um ASBR, habilitar o ASBR e configurar filtros de rotas externas
opcionais.

Planejando cada rede


Para cada endereço IP de cada interface de roteador que usa o OSPF, você precisa:
1.Adicionar a interface ao protocolo de roteamento OSPF.

2.Habilitar o OSPF na interface.

3.Configurar a interface para a identificação de área apropriada.

4.Configurar a interface para a prioridade de roteador apropriada.

5.Configurar a interface para o custo de link apropriado.

6.Configurar a interface para a senha apropriada.

7.Configurar a interface para o tipo de rede apropriado.

8. Se a interface for uma interface de retransmissão de quadros de adaptador único


(ou X.25 ou ATM), configurar os vizinhos de vários acessos sem difusão (NBMA).

Para obter mais informações, consulte a documentação online do OSPF em:


http://technet.microsoft.com/pt-br/library/cc778406.aspx.

Testando o OSPF
Para testar seu conjunto de redes OSPF, você pode executar estas etapas:
1.Para verificar se servidor que executa o Roteamento e acesso remoto está
recebendo anúncios OSPF de todos os roteadores OSPF adjacentes, exiba os vizinhos OSPF
do roteador.

2.Para cada roteador, exiba a tabela de roteamento IP e verifique se todas as rotas


que deveriam ser conhecidas do OSPF estão presentes.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 79 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

3.Use os comandos ping e tracert para testar a conectividade entre os computadores


hosts a fim de verificar todos os caminhos de roteamento.

EIGRP (Enhanced Interior Gateway Routing Protocol)


O EIGRP é um protocolo avançado de roteamento por vetor da distância proprietário
da Cisco. As principais características do EIGRP são:

• É um protocolo avançado de roteamento por vetor da distância.

• Usa balanceamento de carga com custos desiguais.

• Usa características combinadas de vetor da distância e estado dos links.

• Usa o DUAL (Diffused Update Algorithm – Algoritmo de Atualização Difusa) para


calcular o caminho mais curto.

• As atualizações de roteamento são enviadas por multicast usando 224.0.0.10 e são


disparadas por alterações da topologia.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 80 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

3.5. EXERCÍCIOS

1. Quando ocorre um roteamento?

2. Ao visualizar uma tabela de roteamento, como identificar qual é o gateway padrão?

3. Qual a diferença entre o roteamento estático e dinâmico?

Exercício: Alterando a tabela de roteamento

1. Verifique a sua tabela de roteamento e anote aqui quais são as rotas existentes para
o seu computador.

2. Crie uma rota para a rede 172.16.0.0/16 apontando para o roteador 192.168.x.100
(onde x é o número da sala).

3. Na rota criada verifique o custo desta rota.

4. Remova a rota criada. Após a remoção verifique se ainda consta na tabela de


roteamento.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 81 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

4. MÓDULO 4 - ROTEADORES CISCO


4.1.ARQUITETURA DO ROTEADOR CISCO

Escolhendo o modelo ideal

A CISCO possui uma grande linha de modelos de roteadores diferentes, cada um


possui particularidades que deverão ser observadas na hora da compra. Para um melhor
entendimento a CISCO separou a linha em séries
No momento da compra observe o seguinte:
Quantidade de portas LAN, quantidade de portas WAN, tipo da porta LAN (ethernet,
token ring, FDDI, fast ethernet), tipos de porta WAN (syncronous serial, ISDN PRI, ISDN
BRI,asyncronous), versão do IOS que pode suportar entre outras.

DRAM
Memória de acesso-randômico dinâmica (Dynamic random-access memory) contem
dois tipos de memória:
• Primária, principal, ou memória de processamento, que é reservada para a CPU
executar o software Cisco IOS e para manter a configuração em execução e as tabelas
de roteamento.

• Compartilhada, de pacotes, ou memória E/S, que mantem os dados que serão


transmitidos ou que foram recebidos pelas interfaces do roteador.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 82 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

EPROM
Erasable programmable read-only memory (EPROM). Esta memória é muitas vezes
chamada simplesmente como ROM.
• ROM Monitor, que prove a interface para o usuário quando o roteador não encontra
uma imagem de IOS válida.

• O software boot loader/helper (também chamado de imagem de boot), que auxilia o


roteador a iniciar quando este não encontra uma imagem de IOS válida na memória
Flash.

NVRAM
Nonvolatile random-access memory (NVRAM) armazena as seguintes informações:
• O arquivo de configuração de inicio (Startup configuration) para todas as plataformas
com exceção das plataformas com Flash classe A.

• Para as plataformas com Flash classe A, a localização do arquivo de configuração


depende da variável de ambiente CONFIG_FILE.

• O registro da configuração de software, que é usado para determiner qual imagem


deve ser usada quando iniciando o roteador.

FLASH
A memória Flash armazena a imagem do software Cisco IOS. Em algumas
plataformas, ela pode armazenar arquivos de configuração ou imagens de boot.
Dependendo da plataforma de hardware, a memória Flash pode estar disponível como
EPROMs, módulos de memória simples (SIMMs), ou cartões de memória Flash.

Boot no Roteador CISCO


1º) Power on self-test (POST)
2º) Carrega e roda o código bootstrap
3º) Procura o software IOS
4º) Carrega o software IOS
5º) Procura as configurações
6º) Carrega as configurações
7º) Roda

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 83 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

4.2.COMANDOS DO IOS

O IOS do CISCO
Assim como um computador precisa de um sistema operacional os roteadores usam
um sistema operacional para poder desempenhar as funções de Roteamento. A CISCO
denominou o nome de seu sistema operacional como sendo IOS. Com o passar dos anos
vem sendo melhoradas as versões e uma pode apresentar variações em relação à outra. Na
nomenclatura do arquivo que é o sistema operacional existe uma padronização para definir o
número da versão e outras características.

Convenção de nomes das versões do Cisco IOS


Letras ou grupos de letras são associadas as versões das tecnologias. A definição de
letras a seguir aplica-se quanto as letras estão na primeira posição do nome da versão do
Cisco IOS:
A = Access Server/Dial technology (for example, 11.3AA)
D = xDSL technology (for example, 11.3DA)
E = Enterprise feature set (for example, 12.1E)
H = SDH/SONET technology (for example, 11.3HA)
N = Voice, Multimedia, Conference (for example, 11.3NA)
S = Service Provider (for example, 12.0S)
T = Consolidated Technology (for example, 12.0T)
W = ATM/LAN Switching/Layer 3 Switching (for example, 12.0W5)

A convenção identifica ainda a plataforma ou placa para a qual o software foi criado, o
pacote de recursos que contem a imagem, e a área de memória usada para imagem ao ser
executado. O nome da imagem está dividido em três partes, onde:
PPPP = identifica a plataforma
FFFF = identifica os recursos
MM = identifica se a imagem está comprimida e onde é executada

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 84 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

No exemplo anterior a imagem foi escrita para um roteador da série c7200, com
recursos de APPN, Enterprise (todos os protocolos de roteamento), NAT, Inter-switch Link
(ISL), Layer 2 Forwarding (L2F), e virtual private dial-up networking (VPDN), além de recurso
de criptografia de 40-bit; por fim a letra m identifica que a imagem é executada em memória
RAM e o seu código binário está armazenado compactado (letra z)
Outras opções de área de execução estão listadas a seguir:
f = imagem executada em Flash
m = imagem executada em RAM
r = imagem executada em ROM

Como identificar imagens Cisco IOS usando banners Cisco IOS


O comando show version emitido em qualquer IOS Cisco gera a Cisco IOS banner que
contém uma riqueza de informações.
Banners imagem Cisco IOS são cadeias que exibem informações sobre o tipo de
construção a partir do qual a imagem do Cisco IOS foi produzido, o nome da versão, e se é
uma release provisória, uma realease de manutenção, ou um rebuild. A sintaxe é a seguinte:

Cisco Internetwork Operating System Software IOS (tm) <platform_series>


Software (<image_name>), Version <version>[, <release_type>]
Copyright (c) 1986-&th;year> by Cisco Systems, Inc.
Compiled &th;day> &th;date> <time> by &th;user>

Definições de saída

latform_series Número de série da plataforma

Nome da imagem, tal como definido pela Cisco IOS Convenções de nomeação
Image_name
Imagem

Version Número da versão do release

release_type Tipo da build e release

Usando os comandos de edição.


<CTRL>+A = Move o curso para o inicio da linha
<CTRL>+E = Move o curso para o final da linha
<CTRL>+B = Move o curso para um caractere à esquerda
<CTRL>+F = Move o curso para um caractere à direita
<CTRL>+D = Deleta o caractere selecionado
<CTRL>+R = Mostra a linha novamente

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 85 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

<CTRL>+U = Apaga a linha


<CTRL>+W = Apaga uma palavra
<CTRL>+Z = End
<ESC>-B = Move o curso ao inicio de uma palavra
<ESC>-F = Move o curso ao final de uma palavra
<TAB> = Completar comando
<BCKSPC> = Voltar apagando

Comandos Mais Usados


? = Usado para obter ajuda. Desta forma, podemos ver listados os comandos para
configuração do roteador.
enable = entrar no modo privilegiado. Quando digitado o comando é então solicitada
à senha para entrar em modo privilegiado. Para sairmos deste modo, basta digitar o comando
Disable. Para alterarmos a senha, é utilizado o comando Enable Password.
configure = Configurar o Cisco em opções mais avançadas usa-se muito o comando
configure terminal . Temos ainda outras opções de comandos: Clear Configure, Configure Net,
Configure Floppy, Configure Memory.
show = Exibe a configuração do roteador. Usando o comando Show Configure, é
exibida a configuração do Roteador. Temos ainda outras opções de utilização de deste
comando: Show Blocks (Exibe lista da utilização dos buffers alocados pelo sistema), Show
Checksum (Exibe as configurações do Checksum), Show Conn (Mostra todas conexões
ativas), Show History (Mostra as linhas anteriormente utilizadas), Show Memory (Exibe a
utilização da memória), Show Process (Exibe os processos), e mais outras opções.
no shutdown = Para uma porta ficar ativa permanentemente.
copy = Copiar as modificações.
interface serial/eth 0/1 = Para se dirigir ao dispositivo.
Show interface eth 0/1 = Exibir config do dispositivo
Encapsulate = Encapsular protocolo em interface
IP route = Mostrar rotas de IP.

Comandos que podem ser usados para obter informações básicas


Através do comando SHOW pode-se exibir informações gerais do sistema como:
tabelas de roteamento, versão do sistema, configuração em memória, configuração gravada,
informações de placas de rede, entre outras.

Show version: Mostra a configuração do hardware, a versão do software, o nome e


busca dos arquivos de configuração e imagem de boot.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 86 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Acompanhe abaixo.
Show version
Router>enable
Password:
Router#show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-I-L), Version 12.0(6), RELEASE SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Tue 10-Aug-99 23:11 by phanguye
Image text-base: 0x0302EE54, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c), SOFTWARE
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c), RELEASE SOFTWARE
(fc1)
Router uptime is 44 minutes
System restarted by reload
System image file is "flash:aaa0850.bin"
cisco 2500 (68030) processor (revision N) with 6144K/2048K bytes of memory.
Processor board ID 15740391, with hardware revision 00000000
Bridging software.
X.25 software, Version 3.0.0.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2102
Router#

Show running-config: Mostra a configuração ativa que está rodando no roteador .


Show running-config
Router#show running-config
Building configuration...
Current configuration:
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
service udp-small-servers
service tcp-small-servers
hostname Router
boot system flash 1:aaa0850.bin
no logging console
enable secret 5 $1$1qEq$O9YjZWZ62SLyJnPqdB75E0
enable password roger
ip subnet-zero
!!interface Ethernet0
ip address 10.6.3.10 255.255.255.0
no ip directed-broadcast
no ip route-cache
no ip mroute-cache
interface Serial0
ip address 10.10.2.2 255.255.255.0
no ip directed-broadcast
no ip route-cache
no ip mroute-cache
!interface Serial1
no ip address
no ip directed-broadcast
no ip route-cache
no ip mroute-cache
shutdown
!ip classless
!banner login ^C TELNET Cisco SISNEMA INFORMATICA ^C
!line con 0

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 87 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Show running-config
exec-timeout 0 0
transport input none
line aux 0
transport input all
line vty 0 4
password telnet
login
end
Router#

Show interfaces: Mostra uma estatística para todas as interfaces (portas de


comunicação) do roteador.
Show interfaces
Router#show interfaces
Ethernet0 is up, line protocol is up
Hardware is Lance, address is 0050.736c.4941 (bia 0050.736c.4941)
Internet address is 10.6.3.10/24
MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 255/255, load 1/255
Encapsulation ARPA, loopback not set, keepalive set (10 sec)
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:02:08, output 00:00:03, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
103 packets input, 8054 bytes, 0 no buffer
Received 10 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
417 packets output, 38789 bytes, 0 underruns
0 output errors, 0 collisions, 5 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Serial0 is down, line protocol is down
Hardware is HD64570
Internet address is 10.10.2.2/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/0/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
89 packets output, 7782 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=down RTS=down CTS=down
Serial1 is administratively down, line protocol is down
Hardware is HD64570
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 88 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Show interfaces
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/0/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
89 packets output, 7782 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=down RTS=down CTS=down
Router#

Salvando as configurações
Para salvar as configurações no roteador pode-se usar o comando COPY, veja alguns
exemplos:

Copy running-config startup-config


Copia as configurações em memória par a NVRAM

Copy startup-config running-config


Copia as configurações salvas na NVRAM para a memória

Como fazer para determinar o nome do roteador.


Router(config)#hostname ROTEADOR
ROTEADOR(config)#Como logar no CISCO

Como logar no CISCO


Press RETURN to get started!
Router>
Router>enable
Password: senha
Router#disable
Router>

Como fazer para mudar hora e data no CISCO.


Router>enable
Password: senha
Router#clock ?
set Set the time and date
Router#clock set ?
hh:mm:ss Current Time
Router#clock set 14:14:50 ?
<1-31> Day of the month
MONTH Month of the year
Router#clock set 14:14:50 29 setember 2011

Como exibir data e hora.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 89 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Router#show CLOCK
14:21:35.983 UTC Sun Apr 2 2000

Como colocar uma mensagem quando você acessa o CISCO


Router>enable
Password:
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#banner ?
LINE c banner-text c, where 'c' is a delimiting character
exec Set EXEC process creation banner
incoming Set incoming terminal line banner
login Set login banner
motd Set Message of the Day banner

Router(config)#banner motd $ Cisco Sala 1 Curso SISNEMA INFORMATICA $


Router(config)#end
Router#exit
Router con0 is now available
Press RETURN to get started.

Cisco Sala 1 Curso SISNEMA INFORMATICA


Você também pode colocar uma mensagem exclusiva, que somente os usuários que
efetuarem logon via TELNET receberão.

Router(config)#banner ?
LINE c banner-text c, where 'c' is a delimiting character
exec Set EXEC process creation banner
incoming Set incoming terminal line banner
login Set login banner
motd Set Message of the Day banner
Router(config)#banner login ?
LINE c banner-text c, where 'c' is a delimiting character
Router(config)#banner login # Acesso via TELNET Cisco SISNEMA INFORMATICA #

TELNET
Cisco Sala 3 Curso SISNEMA INFORMATICA TELNET Cisco SISNEMA
INFORMATICA

User Access Verification


Password:

4.3.PPP E FRAME-RELAY
A principal função de um roteador é o roteamento. Este ocorre na camada de rede, a
camada 3, mas se uma WAN opera nas camadas 1 e 2, então o roteador é um
dispositivo de rede local ou de WAN? A resposta é que ele é os dois, como geralmente ocorre
na área d e redes. Um roteador pode ser exclusivamente um dispositivo de rede local, pode
ser exclusivamente um dispositivo WAN ou pode estar na fronteira entre uma rede local e uma
WAN e ser um dispositivo de rede local e de WAN ao mesmo tempo

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 90 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Uma das funções de um roteador em uma WAN é rotear pacotes na camada 3, mas
essa também é uma função de um roteador em uma rede local. Portanto, roteamento não está
estritamente relacionado à função WAN do roteador. Quando um roteador usa os
padrões e os protocolos das camadas físicas e de enlace que estão associados às
WANs, ele opera como um dispositivo WAN. As principais funções na WAN de um roteador,
portanto, não são de roteamento, mas de oferecer conexões entre os vários padrões físicos
e de enlace de dados da WAN. Por exemplo, um roteador pode ter uma interface ISDN, que
usa encapsulamento PPP, e uma interface.

Autenticação suportada:
PAP: Password Authentication Password
CHAP: Chalenger-Handshake Authentication Protocol

Encapsulamento WAN
O roteador deve ser capaz de mover um fluxo de bits de um tipo de serviço, como
ISDN, para outro, como T1, e mudar o encapsulamento do enlace de dados de PPP para
Frame Relay.
Muitos dos detalhes dos protocolos das camadas 1 e 2 da WAN serão abordados mais
adiante no curso, mas alguns dos principais protocolos e padrões WAN estão listados aqui
para referência.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 91 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Protocolos e padrões da camada física da WAN:


• EIA/TIA-232
• EIA/TIA-449
• V.24
• V.35
• X.21
• G.703
• EIA-530
• ISDN
• T1, T3, E1 e E3
• xDSL
• SONET (OC-3, OC-12, OC-48, OC-192)
• High-level data link control (HDLC)
• Frame Relay
• Point-to-Point Protocol (PPP)
• Synchronous Data Link Control (SDLC)
• Serial Line Internet Protocol (SLIP)
• X.25
• ATM
• LAPB
• LAPD
• LAPF

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 92 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

4.4.PROTOCOLOS DE ROTEAMENTO

Criação de Rotas Estáticas


O roteamento é o processo usado por um roteador para encaminhar pacotes para a
rede de destino. Um roteador toma decisões com base no endereço IP de destino de um
pacote. Todos os dispositivos ao longo do caminho usam o endereço IP de destino para
orientar o pacote na direção correta, a fim de que ele chegue ao seu destino. Para tomar as
decisões corretas, os roteadores precisam aprender como chegar a redes remotas. Se
estiverem usando o roteamento dinâmico, essa informação é obtida dos outros roteadores.
Se estiverem usando o roteamento estático, as informações sobre as redes remotas são
configuradas manualmente por um administrador da rede.
Como as rotas estáticas precisam ser configuradas manualmente, qualquer alteração
na topologia da rede requer que o administrador adicione e exclua rotas estáticas para refletir
essas alterações. Em uma rede grande, essa manutenção das tabelas de roteamento pode
exigir uma quantidade enorme de tempo de administração. Em redes pequenas com poucas
alterações possíveis, as rotas estáticas exigem muito pouca manutenção. Devido ao
acréscimo de exigências administrativas, o roteamento estático não tem a escalabilidade do
roteamento dinâmico. Mesmo em redes grandes, rotas estáticas que têm o objetivo de atender
a uma finalidade específica geralmente são configuradas em conjunto com um protocolo de
roteamento dinâmico.

Operações com rotas estáticas podem ser divididas nestas três partes:
 O administrador da rede configura a rota;
 O roteador instala a rota na tabela de roteamento;
 Os pacotes são roteados usando a rota estática.

Como uma rota estática é configurada manualmente, o administrador deve


configurá-la no roteador usando o comando ip route. A sintaxe correta do comando
ip route.
As rotas default são usadas para rotear pacotes com destinos que não
correspondem a nenhuma das outras rotas da tabela de roteamento. Geralmente, os
roteadores são configurados com uma rota default para o tráfego dirigido à Internet,
já que normalmente é impraticável ou desnecessário manter rotas para todas as redes
na Internet. Uma rota default, na verdade, é uma rota estática especial que usa este
formato:

ip route 0.0.0.0 0.0.0.0 [endereço-de-próximo-salto|interface-de-saída]

A máscara 0.0.0.0, quando submetida à operação lógica AND com o endereço


IP de destino do pacote a ser roteado, resultará sempre na rede 0.0.0.0. Se o pacote
não corresponder a uma rota mais específica da tabela de roteamento, ele será
roteado para a rede 0.0.0.0.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 93 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Routing

Nas próximas figuras, o administrador de rede responsável pelo roteador


Hoboken precisa configurar uma rota estática apontando para as redes 172.16.1.0/24
e 172.16.5.0/24 nos outros roteadores.

O administrador pode inserir um dos dois comandos para atingir esse objetivo.
O método da primeira figura acima especifica a interface de saída. O método da
segunda figura acima especifica o endereço IP do roteador adjacente que será
utilizado como o próximo salto (next-hop). Qualquer um dos comandos instalará uma
rota estática na tabela de roteamento de Hoboken. A única diferença entre os dois
está na distância administrativa atribuída à rota pelo roteador quando ela é colocada
na tabela de roteamento.
A distância administrativa é um parâmetro opcional, que fornece uma medida
da confiabilidade da rota. Quanto mais baixo o valor, mais confiável a rota. Assim,
uma rota com uma distância administrativa mais baixa será instalada antes de uma
rota idêntica com uma distância administrativa mais alta. A distância administrativa
padrão para rotas estáticas é 1. Na tabela de roteamento, a rota estática será exibida
com a opção de interface de saída como diretamente conectada. Ás vezes isto é
confuso, pois uma rota real diretamente conectada tem distância administrativa 0.
Para verificar a distância administrativa de uma rota em particular, use o comando

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 94 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

show ip route address, onde o endereço IP da rota em questão é inserido para a opção
de endereço. Se for desejável uma distância administrativa diferente do padrão, pode-
se inserir um valor entre 0 e 255 após a especificação do próximo salto ou da interface
de saída, da seguinte maneira:

waycross(config)#ip route 172.16.3.0 255.255.255.0 172.16.4.1 130

Se o roteador não puder alcançar a interface de saída que está sendo usada
na rota, esta não será instalada na tabela de roteamento. Isso significa que se essa
interface estiver inativa, a rota não será colocada na tabela de roteamento.
Às vezes, as rotas estáticas são usadas para fins de backup. Uma rota estática
pode ser configurada em um roteador para ser usada somente quando a rota obtida
dinamicamente falhar. Para usar uma rota estática dessa maneira, basta definir sua
distância administrativa com valor mais alto do que o do protocolo de roteamento
dinâmico que está sendo usado.

Configuração Básica de Roteamento Dinâmico

Os protocolos de roteamento são diferentes dos protocolos roteados, tanto em


termos de função quanto de tarefa.
Um protocolo de roteamento é a comunicação usada entre os roteadores. Um
protocolo de roteamento permite que um roteador compartilhe informações com outros
roteadores a respeito das redes que ele conhece e da sua proximidade com outros roteadores.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 95 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

As informações que um roteador obtém de outro, usando um protocolo de roteamento são


usadas para construir e manter uma tabela de roteamento.

Protocolo Roteado vs de Roteamento

Exemplos de protocolos de roteamento:


 RIP (Routing Information Protocol);
 IGRP (Interior Gateway Routing Protocol);
 EIGRP (Enhanced Interior Gateway Routing Protocol);
 OSPF (Open Shortest Path First).

Um protocolo roteado é usado para direcionar o tráfego dos usuários. Ele fornece
informações suficientes no endereço da sua camada de rede para permitir que um pacote seja
encaminhado de um host para outro com base no esquema de endereçamento.

Exemplos de protocolos roteados:


 IP (Internet Protocol);
 IPX (Internetwork Packet Exchange).

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 96 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

A maioria dos algoritmos pode ser classificada em uma destas duas categorias:
 Vetor de distância (distance vector);
 Estado do enlace (link state).

RIP (Rounting Information Protocol)


 RIP – Um protocolo de roteamento por vetor da distância
 A contagem de saltos é usada como métrica para seleção do caminho.
 Se a contagem de saltos for maior que 15, o pacote é descartado.
 Por padrão, as atualizações de roteamento são enviadas por
 broadcast a cada 30 segundos.

Os algoritmos de roteamento por vetor da distância passam cópias periódicas de uma


tabela de roteamento de um roteador para outro. Essas atualizações periódicas entre os
roteadores comunicam as alterações de topologia. Os algoritmos de roteamento baseados no
vetor da distância também são conhecidos como algoritmos de Bellman-Ford.

Cada roteador recebe uma tabela de roteamento dos roteadores vizinhos diretamente
conectados a ele. O roteador B recebe informações do roteador A. O roteador B adiciona um
número ao vetor da distância (como uma quantidade de saltos), que aumenta o vetor da
distância. Em seguida, o roteador B passa essa nova tabela de roteamento ao seu outro
vizinho, o roteador C. Esse mesmo processo ocorre em todas as direções entre os roteadores
vizinhos.

O algoritmo acumula distâncias de rede para poder manter um banco de dados


de informações sobre a topologia da rede. Entretanto, os algoritmos de vetor da
distância não permitem que um roteador conheça a topologia exata de um grupo de
redes interconectadas (internetwork), já que cada roteador vê somente os roteadores
que são seus vizinhos.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 97 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Configurações

 Ativar um protocolo de roteamento IP em um roteador envolve a definição de


parâmetros globais e de roteamento.

 A principal tarefa no modo de configuração do roteamento é indicar os números das


redes IP .

 O roteamento dinâmico usa broadcasts e multicasts para se comunicar com outros


roteadores.

Os protocolos de roteamento podem ser classificados como IGPs ou EGPs, o que


descreve se um grupo de roteadores está ou não sob uma única administração. Os IGPs
podem ser mais detalhadamente categorizados como protocolos de vetor de distância ou de
estado de link.

A abordagem de roteamento pelo vetor de distância determina a distância e a direção


(, -vetor), para qualquer link na internetwork. A distância pode ser a contagem de saltos até o
link. Os roteadores que usam algoritmos de vetor de distância enviam periodicamente todas
ou parte das suas entradas da tabela de roteamento para roteadores adjacentes. Isso
acontece mesmo que não haja alterações na rede. Recebendo uma atualização do
roteamento, um roteador pode verificar todas as rotas conhecidas e alterar sua tabela de
roteamento. Esse processo também é conhecido como roteamento por "rumor". A
compreensão que um roteador tem da rede baseia-se na perspectiva do roteador adjacente
na topologia da rede.

Exemplos de protocolos de vetor de distâncias incluem:

 Routing Information Protocol (RIP) – O IGP mais comum na Internet, o RIP usa a
contagem de saltos como única métrica de roteamento.

 Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para
atacar problemas associados ao roteamento em redes grandes e, heterogêneas.

 Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos
de um protocolo de roteamento de estado de link. Por isso, ele recebeu o nome de
protocolo híbrido balanceado, mas é, na verdade, um protocolo avançado de
roteamento de vetor de distância.

O RIP evoluiu de um Classful Routing Protocol (protocolo de roteamento com classes),


RIP Versão 1 (RIP v1), para um Classless Routing Protocol (protocolo de roteamento sem
classes), RIP Versão 2 (RIP v2). As evoluções do RIP v2 incluem:
 Capacidade de transportar informações adicionais sobre roteamento de pacotes.

 Mecanismo de autenticação para garantir as atualizações da tabela.

 Suporte a VLSM (máscaras de sub-rede com tamanho variável).

O RIP impede a continuação indefinida de loops de roteamento, implementando um


limite sobre o número de saltos permitidos em um caminho da origem até o destino. O número

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 98 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

máximo de saltos em um caminho é de 15. Quando um roteador recebe uma atualização de


roteamento que contém uma entrada nova ou alterada, o valor da métrica é aumentado em 1,
para incluir-se como um salto nesse caminho. Se isso fizer com que a métrica seja
incrementada além de 15, então ele será considerado como infinito e esse destino de rede
será considerado inalcançável. O RIP inclui diversos recursos comuns em outros protocolos
de roteamento. Por exemplo, o RIP implementa os mecanismos de split horizon e de retenção
para impedir a propagação de informações de roteamento incorretas.

O comando router rip habilita o RIP como o protocolo de roteamento. O comando


network é usado em seguida para informar ao roteador em que interfaces se deve executar
o RIP. O processo de roteamento associa interfaces específicas aos endereços de rede e
começa a enviar e receber atualizações do RIP nessas interfaces.

O RIP envia mensagens de atualização em intervalos regulares. Quando um roteador


recebe uma atualização de roteamento que inclui alterações em uma entrada, atualiza sua
tabela de roteamento para que ela reflita a nova rota. O valor da métrica recebido para o
caminho é aumentado em 1 e a interface de origem da atualização é indicada como o próximo
salto na tabela de roteamento. Os roteadores RIP mantêm apenas a melhor rota para um
destino, mas podem manter vários caminhos de mesmo custo para o destino.

A maior parte dos protocolos de roteamento utiliza uma combinação de atualizações


iniciadas por tempo e eventos. O RIP é controlado por tempo, mas a implementação da Cisco
envia atualizações acionadas sempre que uma mudança é detectada. Mudanças de topologia
também acionam atualizações em roteadores IGRP, independentemente dos temporizadores
de atualização. Sem atualizações acionadas, o RIP e o IGRP não executarão
apropriadamente. Após atualizar sua tabela de roteamento devido a uma alteração na
configuração, o roteador inicia imediatamente a transmissão de atualizações de roteamento
para informar a alteração aos outros roteadores na rede. Essas atualizações, chamadas de
atualizações acionadas, são enviadas independentemente daquelas programadas
regularmente e encaminhadas pelos roteadores RIP.

Por exemplo, as descrições para os comandos usados para configurar o roteador BHM
mostradas na figura são:
BHM(config)#router rip – Seleciona o RIP como o protocolo de roteamento.
BHM(config-router)#network 10.0.0.0 – Especifica uma rede conectada diretamente.
BHM(config-router)#network 192.168.13.0 – Especifica uma rede conectada
diretamente.

As interfaces de roteador Cisco conectadas às redes 10.0.0.0 e 192.168.13.0 enviam


e recebem atualizações do RIP. Essas atualizações de roteamento permitem que o roteador
aprenda a topologia da rede com o roteador vizinho que também executa o RIP.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 99 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 100 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Vetor Distância

A abordagem de roteamento pelo vetor da distância determina a direção (vetor) e a


distância para qualquer link no grupo de redes interconectadas (internetwork). A abordagem
pelo estado dos links, também chamada de shortest path first (caminho mais curto primeiro),
recria a topologia exata de todo o grupo de redes interconectadas (internetwork).
Os protocolos de roteamento de estado de link foram criados para superar as
limitações dos protocolos de roteamento de vetor de distância. Os protocolos de roteamento
de estado de link respondem rapidamente a alterações da rede, enviando atualizações de
disparo somente quando ocorre uma dessas alterações. Os protocolos de roteamento de
estado de link enviam atualizações periódicas, conhecidas como atualizações de estado de
link em intervalos maiores, como, por exemplo, a cada 30 minutos.
Quando uma rota ou um link muda, o dispositivo que detectou a alteração cria um link-
state advertisement (LSA, anúncio de estado de link) relativo a esse link. O LSA é, então,
transmitido a todos os dispositivos vizinhos. Cada dispositivo de roteamento pega uma cópia
do LSA, atualiza seu banco de dados de estados de link e encaminha esse LSA a todos os
dispositivos vizinhos. Essa inundação de LSAs é necessária para garantir que todos os
dispositivos de roteamento criem bancos de dados que reflitam exatamente a topologia da
rede antes de atualizar suas tabelas de roteamento.
Os algoritmos de estado de link normalmente usam seus bancos de dados para criar
entradas de tabelas de roteamento que preferem o caminho mais curto. Exemplos de
protocolos de estado de link incluem Open Shortest Path First (OSPF) e Intermediate System-
to-Intermediate System (IS-IS).

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 101 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Configuração básica de roteamento dinâmico EIGRP

O EIGRP (Enhanced Interior Gateway Routing Protocol) é um protocolo avançado de


roteamento por vetor da distância proprietário da Cisco. As principais características do
EIGRP são:
 É um protocolo avançado de roteamento por vetor da distância.

 Usa balanceamento de carga com custos desiguais.

 Usa características combinadas de vetor da distância e estado dos links.

 Usa o DUAL (Diffused Update Algorithm – Algoritmo de Atualização Difusa) para


calcular o caminho mais curto.

 As atualizações de roteamento são enviadas por multicast usando 224.0.0.10 e são


disparadas por alterações da topologia.

EIGRP é um protocolo avançado de roteamento por vetor da distância


proprietário da Cisco.

Configuração

Paris(config)#router eigrp 101


Paris(config-router)#network 192.168.3.0
Paris(config-router)#network 192.168.2.0
Paris(config-router)#network 192.168.0.0
Paris(config-router)#end

Configuração básica de roteamento dinâmico OSPF


OSPF é um dos mais importantes protocolos link-state. Ele se baseia em padrões
abertos, o que significa que pode ser desenvolvido e aperfeiçoado por vários fabricantes. É
um protocolo complexo e um desafio para implementação em uma rede grande. Os princípios
básicos do OSPF são abordados neste módulo.
A configuração do OSPF em um roteador da Cisco é semelhante à configuração de
outros protocolos de roteamento. Assim, o OSPF precisa ser ativado em um roteador e as
redes que serão anunciadas pelo OSPF precisam ser identificadas. O OSPF tem diversos
recursos e procedimentos de configuração exclusivos. Esses recursos tornam o OSPF uma
poderosa opção de protocolo de roteamento, mas também fazem dele um desafio para a
configuração.
Em redes grandes, o OSPF pode ser configurado para abranger muitas áreas e vários
tipos de áreas diferentes. A capacidade de projetar e implementar grandes redes OSPF
começa com a capacidade de configurar o OSPF em uma única área. Este módulo também
discute a configuração do OSPF com uma única área (Single-Area OSPF).

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 102 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

OSPF(Open Shortest Path First)


 OSPF é um protocolo de roteamento dinâmico baseado no algoritmo Link State.

 O protocolo OSPF é capaz de balancear carga automaticamente em até 6 links de


tamanhos iguais.

 Usa o algoritmo SPF para calcular o menor custo até um destino.

 Protocolo de roteamento de padrão aberto, descrito na RFC 2328.

Visão geral do roteamento link-state


Os protocolos de roteamento link-state funcionam de maneira diferente dos protocolos
distance vector. Esta página irá explicar as diferenças entre os protocolos distance vector e
link-state. Estas informações são cruciais para os administradores de rede. Uma diferença
essencial é que os protocolos distance vector usam um método mais simples para trocar
informações de roteamento. A figura descreve as características tanto dos protocolos de
roteamento distance vector como link-state.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 103 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Porque utilizar OSPF?

 Rápida convergência em caso de falhas


 Facilidade de gerenciamento
 Facilidade de implementação de novas redes
 Autenticação entre áreas
 Redistribuição de redes
 Inserção de Custos
 Rede Hierárquica baseado em áreas

O que é DR, BDR e DROTHER?


 DR - Designated Router - é o router considerado o root da rede. A ideia por trás
deste princípio é criar um ponto central na rede multi-acesso para troca de
informações.

 BDR - Backup Designated Router - é o router considerado Backup do Root. Em caso


de falha do principal, este router assume as funções antes realizadas pelo DR.

 DROTHER - É considerado um router comum a rede OSPF no que se trata de DR


e BDR. Ele é apenas um vizinho dos routers mas sem função específica no que diz
respeito sobre a troca de informações.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 104 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

O que é um ABR?
ABR - Area Border Router - Este router tem como função interligar áreas diferentes.
Geralmente neste router , conectamos uma interface da rede de backbone fazendo
comunicação com outras áreas.

Comandos show

COMANDO RELACIONADO A RESULTADO

Apresenta detalhes de configuração OSPF.


Show ip ospf [process-id] OSPF - Geral Apresenta informações como: Router ID, timers,
última execução do algoritmo SPF e estatísticas.

Apresenta informações de cada tipo de LSA.


show ip ospf database [..] OSPF - LSAs Passando o parâmetro do tipo são apresentadas
mais informações detalhadas sobre cada uma.

Apresenta os ABR e ASBR. Detalhes como:


show ip ospf border-
OSPF - ABR/ASBR RouterID, interface conectada e área aparecem
routers
neste comando.

show ip ospf neighbor Apresenta um resumo e status da adjacência com os


vizinhos. Este comando apresenta informações
como: ID do router vizinho, estado (DR, BDR..), dead
OSPF - Neighbors
time (tempo até a rota se extinguir, ou receber um
[detail] novo hello), endereço IP do vizinho e interface local
do Router no qual se encontra este vizinho.

show ip ospf interface Apresenta um resumo do OSPF em cada interface na


OSPF - Resumo qual está rodando. Mostra: interface, process ID,
brief área, IP e máscara, custo, estado (DR/BDR…).

Apresenta (quando aplicável) os virtual-links e suas


OSPF - Virtual-
show ip ospf virtual-links estatísticas. Informações contidas: Timers, Router
Links
ID, transit Area, estado da adjacência.

Para ilustrar o roteador que está redistribuindo as


rotas, é apresentado o comando show ip route que
show ip route OSPF - Routes
apresenta ambas rotas do protocolo OSPF e IS-IS (e
a rota default aprendida pelo IS-IS).

Outputs

R3#show ip ospf ?
<1-65535> Process ID number
border-routers Border and Boundary Router Information
database Database summary
flood-list Link state flood list
interface Interface information
mpls MPLS related information
neighbor Neighbor list
request-list Link state request list

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 105 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

retransmission-list Link state retransmission list


sham-links Sham link information
summary-address Summary-address redistribution Information
virtual-links Virtual link information
| Output modifiers

R3#show ip ospf 1
Routing Process “ospf 1″ with ID 10.100.0.1
Supports only single TOS(TOS0) routes
Supports opaque LSA
Supports Link-local Signaling (LLS)
It is an autonomous system boundary router
Redistributing External Routes from,
isis with metric mapped to 120, includes subnets in redistribution
Initial SPF schedule delay 5000 msecs
Minimum hold time between two consecutive SPFs 10000 msecs
Maximum wait time between two consecutive SPFs 10000 msecs
Minimum LSA interval 5 secs. Minimum LSA arrival 1 secs
LSA group pacing timer 240 secs
Interface flood pacing timer 33 msecs
Retransmission pacing timer 66 msecs
Number of external LSA 0. Checksum Sum 0×000000
Number of opaque AS LSA 0. Checksum Sum 0×000000
Number of DCbitless external and opaque AS LSA 0
Number of DoNotAge external and opaque AS LSA 0
Number of areas in this router is 1. 0 normal 0 stub 1 nssa
External flood list length 0
Area 3
Number of interfaces in this area is 1
It is a NSSA area
generates NSSA default route with cost 1
Area has no authentication
SPF algorithm last executed 00:36:04.468 ago
SPF algorithm executed 4 times
Area ranges are
10.3.0.0/16 Passive Advertise
Number of LSA 8. Checksum Sum 0×041817
Number of opaque link LSA 0. Checksum Sum 0×000000
Number of DCbitless LSA 0
Number of indication LSA 0
Number of DoNotAge LSA 0
Flood list length 0

R3#show ip ospf database ?


adv-router Advertising Router link states
asbr-summary ASBR summary link states
database-summary Summary of database
external External link states
network Network link states
nssa-external NSSA External link states
opaque-area Opaque Area link states
opaque-as Opaque AS link states
opaque-link Opaque Link-Local link states
router Router link states
self-originate Self-originated link states
summary Network summary link states
| Output modifiers

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 106 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

R3#show ip ospf database

OSPF Router with ID (10.100.0.1) (Process ID 1)

Router Link States (Area 3)

Link ID ADV Router Age Seq# Checksum Link count


10.100.0.1 10.100.0.1 220 0x80000003 0x00E547 1
10.255.0.0 10.255.0.0 225 0x80000003 0x00C235 1

Net Link States (Area 3)

Link ID ADV Router Age Seq# Checksum


10.3.0.1 10.255.0.0 225 0x80000002 0x009D07

Summary Net Link States (Area 3)

Link ID ADV Router Age Seq# Checksum


10.0.0.0 10.255.0.0 225 0x80000002 0x005AC6
10.1.0.0 10.255.0.0 225 0x80000002 0x0058C6
10.2.0.0 10.255.0.0 225 0x80000002 0x0056C6

Type-7 AS External Link States (Area 3)

Link ID ADV Router Age Seq# Checksum Tag


0.0.0.0 10.100.0.1 220 0x80000002 0x001C2B 0
10.100.0.0 10.100.0.1 223 0x80000002 0x00AD17 0

R0#show ip ospf border-routers

OSPF Process 1 internal Routing Table

Codes: i - Intra-area route, I - Inter-area route

i 10.255.2.2 [2] via 10.0.0.2, FastEthernet0/0, ABR, Area 0, SPF 8


i 10.100.0.1 [1] via 10.3.0.2, FastEthernet1/0, ASBR, Area 3, SPF 6
i 10.255.1.1 [1] via 10.0.0.2, FastEthernet0/0, ABR, Area 0, SPF 8

R0#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface


10.255.1.1 1 FULL/DR 00:00:37 10.0.0.2 FastEthernet0/0
10.100.0.1 1 FULL/BDR 00:00:39 10.3.0.2 FastEthernet1/0

R3#show ip ospf interface


FastEthernet1/0 is up, line protocol is up
Internet Address 10.3.0.2/30, Area 3
Process ID 1, Router ID 10.100.0.1, Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State BDR, Priority 1
Designated Router (ID) 10.255.0.0, Interface address 10.3.0.1
Backup Designated router (ID) 10.100.0.1, Interface address 10.3.0.2
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:05
Index 1/1, flood queue length 0

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 107 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Next 0×0(0)/0×0(0)
Last flood scan length is 2, maximum is 2
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 10.255.0.0 (Designated Router)
Suppress hello for 0 neighbor(s)

R0#show ip ospf interface brief


Interface PID Area IP Address/Mask Cost State Nbrs F/C
Fa0/0 1 0 10.0.0.1/30 1 BDR 1/1
Fa1/0 1 3 10.3.0.1/30 1 DR 1/1

R2#show ip ospf virtual-links


Virtual Link OSPF_VL0 to router 10.255.1.1 is up
Run as demand circuit
DoNotAge LSA allowed.
Transit area 1, via interface FastEthernet0/0, Cost of using 1
Transmit Delay is 1 sec, State POINT_TO_POINT,
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:09
Adjacency State FULL (Hello suppressed)
Index 1/2, retransmission queue length 0, number of retransmission 1
First 0×0(0)/0×0(0) Next 0×0(0)/0×0(0)
Last retransmission scan length is 1, maximum is 1
Last retransmission scan time is 0 msec, maximum is 0 msec

R3#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route

Gateway of last resort is 10.100.0.2 to network 0.0.0.0

10.0.0.0/8 is variably subnetted, 9 subnets, 4 masks


O IA 10.2.0.0/16 [110/4] via 10.3.0.1, 00:43:28, FastEthernet1/0
C 10.3.0.0/30 is directly connected, FastEthernet1/0
O IA 10.0.0.0/16 [110/2] via 10.3.0.1, 00:43:48, FastEthernet1/0
i su 10.0.0.0/14 [115/84] via 0.0.0.0, Null0
O IA 10.1.0.0/16 [110/3] via 10.3.0.1, 00:43:48, FastEthernet1/0
i L2 10.100.8.0/21 [115/15] via 10.100.0.2, Serial2/0
i L2 10.100.0.4/30 [115/15] via 10.100.0.2, Serial2/0
C 10.100.0.0/30 is directly connected, Serial2/0
O 10.100.0.0/16 is a summary, 00:43:55, Null0
i*L2 0.0.0.0/0 [115/15] via 10.100.0.2, Serial2/0

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 108 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

4.5.BACKUP E RECUPERAÇÃO DE DESASTRES

Fazer Backup das Configurações

Para fazer backup das configurações do CISCO, se deve instalar um programa que
vem junto com o CD do CISCO, e habilita serviço do TFTP no WIN32.
Digite:
enable
copy running-config tftp ; em seguida forneça o IP do servidor TFTP.
Restaurando uma configuração salva no servidor TFTP
Caso você tenha feito Backup anteriormente e deseja restaurar a configuração digite
enable
copy tftp running-config ; em seguida forneça o IP do servidor TFTP

Quais mensagens de erros poderão surgir se a sintaxe de um comando estiver


errada:
 %Ambiguos command: Um comando foi digitado abreviado, e existe dois que
coincidem.

 %Incomplete command: A linha de comando está incompleta.

 %Invalid Input detected at ' ^ ' marker: A linha de comando está incorreta, e o " ^ "
indica onde está o erro.

Como configurar senhas no CISCO


Para configurar a senha que habilita o modo privilegiado use o comando
Router(config)# enable secret sisnema

Para configurar uma senha para as conexões Telnet use o comando line vty. O
exemplo abaixo irá habilitar 5 conexões virtuais.
Router(config)# line vty 0 4
Router(config-line)# password jacare
Router(config-line)# login

Para habilitar a senha de console


Router(config)# line console 0
Router(config-line)# password sisnema1
Router(config-line)# login

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 109 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Gerenciando senhas perdidas


1.Como mudar senha sem perder configurações, antes de logar:
Pressione <CTRL>+<BREAK> em até 60 segundos depois do roteador ser ligado.
No monitor Digite:
CONFREG 0x2142
Para mudar o ponteiro de inicialização.
BOOT
Para inicializar.
Diga que você NÃO deseja rodar o SETUP.
Logue no roteador.
Copie o STARTUP-CONFIG RUNNING-CONFIG
COPY STARTUP-CONFIG RUNNING-CONFIG
Troque a senha no conf t
Digite ENABLE SECRET <SENHA>
Depois troque o REGISTRADOR
Digite
CONFIG-REGISTER 0X2102
Copie o RUNNING-CONFIG STARTUP-CONFIG
COPY RUNNING-CONFIG STARTUP-CONFIG

2.Como mudar senha perdendo configurações, antes de logar:


Basta mudar o ponteiro de inicialização e reiniciar. Quando ele reiniciar diga que você
quer rodar o setup.

3.Desfazendo uma configuração no CISCO


Para desfazer alguma configuração feita use o comando NO. Ele é usado para levantar
as interfaces, desabilitar uma regra de filtro, desabilitar o debug entre outros comandos, ex:
no shutdown >> levanta uma interface
no debug all >> desabilita todos debug que estavam sendo mostrados na tela
no router rip >> desabilita o protocolo RIP
no banner >> remove mensagem

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 110 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

4.6. EXERCÍCIOS

1. Quais são os tipos de memória presentes no roteador Cisco.

2. Qual a diferença de um roteador CISCO e um Roteador que está em um Sistema


Operacional?

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 111 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

5. MÓDULO 5 - SWITCHING CISCO


5.1.ARQUITETURA DOS SWITCHES CISCO

Processadores
 Processador suporta funções de controle críticas e gerenciamento do sistema.
o Spanning tree, protocolos de roteamento, ARP, HSRP, etc.
o Gerenciamento de modulo e ambiente
 Upside— novos recursos facilmente implementados em software, permitindo o
desenvolvimento mais rápido e mais flexível.
 Downside— recursos processados no software, com menor desempenho do
que com os recursos ASICbased

ASICs
 ASICs fornece recursos baseados em hardware que oferecem um
desempenho muito alta velocidade
 Forwarding Engine
o Layer 2 e Layer 3 forwarding
o Access Control Lists (ACLs), QoS marcação e monitoramento, multicast
replication, port mirroring (SPAN)
 Port ASICs
o Buffering, port QoS, agendamento, evita congestionamento de pacotes,
shaping
o EtherChannel, VLAN tagging, broadcast suppression
 Upside—Alta performance
 Downside—ASIC desenvolve ciclos relativamente longos

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 112 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Operação básica
Iniciando o acesso aos equipamentos Cisco, mas antes disso vamos conhecer um
pouco sobre conceitos básicos dos dispositivos de rede Cisco.
Assim como um computador, um roteador ou switch não pode funcionar sem um
sistema operacional. A Cisco chama seu sistema operacional de Internetwork Operating
System (Sistema Operacional de Interconexão de Redes) ou IOS. Essa é a tecnologia de
software embutida em todos os switches da Cisco, sendo também o sistema operacional dos
switches da linha Catalyst. Sem um sistema operacional, o hardware não tem qualquer
funcionalidade. O Cisco IOS oferece os seguintes serviços de rede:
 Funções básicas de roteamento e comutação;
 Acesso confiável e seguro aos recursos da rede;
 Escalabilidade;
 Interface do usuário do switches

O software Cisco IOS usa uma interface de linha de comando (CLI) como seu ambiente
de console tradicional. O IOS é uma tecnologia central que se estende por quase toda a linha
de produtos da Cisco. Seus detalhes de operação podem variar nos diferentes dispositivos de
internetworking.
Esse ambiente pode ser acessado através de diversos métodos. Uma maneira de
acessar a CLI é através de uma sessão de console. Uma console usa uma conexão serial de
baixa velocidade diretamente de um computador ou terminal para a porta de console do
roteador.
Outra maneira de acessar uma sessão da CLI é usando uma conexão discada (dial-
up) através de um modem ou de um cabo null-modem conectado à porta AUX do roteador.
Nenhum desses métodos requer que o roteador tenha qualquer serviço de rede configurado.
Outro método para acessar uma sessão CLI é conectar-se via Telnet ao roteador. Para
estabelecer uma sessão Telnet com o roteador, pelo menos uma interface do roteador deve
estar configurada com um endereço IP e as sessões de terminais virtuais precisam estar
configuradas para solicitar o login do usuário e devem ter uma senha associada.

Modos da interface do usuário do roteador


A interface de linha de comando (CLI) da Cisco usa uma estrutura hierárquica. Essa
estrutura exige a entrada em diferentes modos para realizar determinadas tarefas. Por
exemplo, para configurar a interface de um roteador, o usuário deve entrar no modo Setup de
interface. A partir desse modo, todas as configurações inseridas aplicam-se somente a essa
interface específica. Cada modo Setup é indicado por um prompt distinto e permite apenas os
comandos que sejam adequados a esse modo. O IOS fornece um serviço de interpretação de
comandos conhecido como executivo de comandos (EXEC). Depois que cada comando é
inserido, o EXEC valida e executa o comando.
Como recurso de segurança, o software Cisco IOS separa as sessões EXEC em dois
níveis de acesso. Esses níveis são o modo EXEC de usuário e o modo EXEC privilegiado. O
modo EXEC privilegiado também é conhecido como modo de ativação. Os recursos do modo
EXEC de usuário e do modo EXEC privilegiado são os seguintes:
O modo EXEC de usuário permite somente uma quantidade limitada de comandos
básicos de monitoramento. Ele geralmente é chamado de modo "somente de visualização".
O modo EXEC de usuário não permite nenhum comando que possa alterar a configuração do
switch. O modo EXEC de usuário pode ser identificado pelo prompt ">".

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 113 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

O modo EXEC privilegiado permite acesso a todos os comandos do switch. Esse modo
pode ser configurado para que seja exigida uma senha do usuário antes de acessá-lo. Para
maior proteção, ele também pode ser configurado para exigir uma identificação do usuário
(user ID). Isso permite que somente os usuários autorizados acessem o switch. Os comandos
de configuração e gerenciamento exigem que o administrador da rede esteja no modo EXEC
privilegiado. O modo Setup global e outros modos de configuração mais específicos só podem
ser alcançados a partir do modo EXEC privilegiado. O modo EXEC privilegiado pode ser
identificado pelo prompt "#".
Para acessar o nível EXEC privilegiado a partir do nível EXEC de usuário, digite o
comando enable no prompt ">".

Se uma senha estiver configurada, o switch pedirá essa senha. Por razões de
segurança, um dispositivo de rede da Cisco não mostra a senha digitada. Quando a senha
correta for digitada, o prompt do switch mudará para "#", indicando que o usuário passou para
o modo EXEC privilegiado. Inserir um ponto de interrogação (?) no modo EXEC privilegiado
revela muitas outras opções de comandos, além das disponíveis no modo EXEC de usuário.

Características do software Cisco IOS


A Cisco fornece imagens de IOS para atender uma grande variedade de produtos de
rede de diferentes plataformas.
Para otimizar o software Cisco IOS exigido por essas várias plataformas, a Cisco está
trabalhando no desenvolvimento de várias imagens diferentes do software Cisco IOS. Cada
imagem representa um conjunto diferente de recursos para atender às várias plataformas
existentes de dispositivos, os recursos disponíveis de memória nos equipamentos e às
necessidades dos clientes.
Embora existam muitas imagens de IOS para diferentes modelos de dispositivos e
conjuntos de recursos da Cisco, a estrutura básica dos comandos de configuração é a mesma.
As habilidades de configuração e solução de problemas adquiridas em qualquer um dos
dispositivos aplicam-se a uma ampla gama de produtos.
A convenção de nomes para as diferentes versões do Cisco IOS contém três partes:
 A plataforma na qual a imagem é executada;
 Os recursos especiais suportados pela imagem;
 Onde a imagem é executada e se ela foi zipada ou compactada.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 114 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Recursos específicos do IOS podem ser selecionados com auxílio do Cisco Software
Advisor, uma ferramenta interativa que fornece as informações mais atuais e permite
selecionar opções que atendam às necessidades da rede.
Uma das principais considerações ao selecionar uma nova imagem de IOS é a
compatibilidade com a memória flash e RAM disponíveis no switch. Em geral, quanto mais
nova a versão e quanto mais recursos ela oferecer, mais memória será necessária. Use o
comando show version no dispositivo Cisco para verificar a imagem atual e a memória flash
disponível. O site de suporte da Cisco tem ferramentas disponíveis para ajudar a determinar
a quantidade de flash e RAM necessárias para cada imagem.
Antes de instalar uma nova imagem do software Cisco IOS no switch, verifique se este
atende às exigências de memória para essa imagem. Para ver a quantidade de RAM, use o
comando show version:
cisco 1721 (68380) processor (revision C) with 3584K/512K bytes of memory.

Essa linha mostra quanto há de memória principal e compartilhada instalada no switch.


Algumas plataformas usam uma parcela da DRAM como memória compartilhada. A
necessidade de memória leva isso em consideração, portanto as duas quantidades devem
ser somadas para encontrar a quantidade de DRAM instalada no switch.
Para encontrar a quantidade de memória flash, use o comando show flash.
GAD#show flash
15998976 bytes total (10889728 bytes free

Modo de operar do software Cisco IOS


Os dispositivos que utilizam o IOS Cisco têm três ambientes ou modos operacionais
distintos:
 ROM Monitor;
 Boot ROM;
 Cisco IOS.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 115 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Normalmente, o processo de inicialização do switch carrega um destes ambientes


operacionais na RAM e o executa. O valor definido no configuration register (registrador de
configuração) pode ser usado pelo administrador do sistema para controlar o modo como o
switch será inicializado.
No modo ROM Monitor é realizado o processo inicial de inicialização (bootstrap) e
oferecido ao usuário um conjunto de comandos para operação de baixo nível e para
diagnóstico do equipamento. É usado para corrigir falhas do sistema e recuperar senhas
perdidas. O modo ROM monitor não pode ser acessado através de nenhuma das interfaces
de rede. Só pode ser acessado por meio de uma conexão física direta através da porta de
console.
Quando o switch está operando no modo boot ROM, somente um subconjunto limitado
dos recursos do Cisco IOS está disponível. No modo Boot ROM são permitidas operações de
gravação na memória flash que são usadas principalmente para substituir a imagem do Cisco
IOS que está armazenada na flash. No modo Boot ROM, a imagem do Cisco IOS pode ser
modificada usando o comando copy TFTP flash, que copia uma imagem do IOS armazenada
em um servidor TFTP para a memória flash do switch.
A operação normal de um switch requer o uso da imagem completa do Cisco IOS,
conforme armazenada na flash. Em alguns dispositivos, o IOS é executado diretamente a
partir da flash. Entretanto, a maioria dos switches Cisco requer que uma cópia do IOS seja
carregada na RAM e executada também a partir da RAM. Algumas imagens do IOS são
armazenadas na flash em formato compactado e precisam ser expandidas ao serem copiadas
para a RAM.
Para ver a imagem e versão do IOS que está sendo executado, use o comando show
version, que também indica como o configuration register está definido. O comando show
flash é usado para verificar se o sistema tem memória suficiente para carregar uma nova
imagem do Cisco IOS.

Inicializando um switch

Inicializando switches Cisco pela primeira vez


Um switch é inicializado com a carga do bootstrap, do sistema operacional e de um
arquivo de configuração. Se não conseguir encontrar um arquivo de configuração, ele entra
no modo Setup. Após a conclusão do modo Setup, uma cópia de backup do arquivo de
configuração pode ser salva na memória RAM não volátil.
O objetivo das rotinas de inicialização do software Cisco IOS é iniciar a operação do
switch. Para isso, as rotinas de inicialização devem realizar as seguintes tarefas:
Certificar-se de que o hardware do switch foi testado e está funcional.
Encontrar e carregar o software Cisco IOS.
Encontrar e aplicar o arquivo de configuração armazenado (startup configuration) ou
entrar no modo Setup.
Quando um switch Cisco é ligado, é realizado um autoteste (POST - Power-on Self
Test). Durante esse autoteste, o switch executa uma série de testes a partir da ROM em todos
os módulos de hardware. Esses testes verificam a operação básica da CPU, da memória e
das portas das interfaces de rede. Após verificar as funções de hardware, o switch passa à
inicialização do software.
Após o POST, os seguintes eventos ocorrem durante a inicialização do switch:

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 116 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

 Etapa 1 O bootstrap é executado a partir da ROM. Um bootstrap é um conjunto simples


de instruções que testam o hardware e inicializam o IOS para que seja iniciada a
operação do switch.

 Etapa 2 O IOS pode ser encontrado em diversos lugares. O hardware é testado e o


IOS é inicializado para que se inicie a operação do switch. Se o campo de boot indicar
uma carga a partir da flash ou da rede, os comandos boot system existentes no arquivo
de configuração indicam o nome exato e a localização da imagem a ser utilizada.

 Etapa 3 A imagem do sistema operacional é carregada. Quando o IOS é carregado e


está operacional, uma listagem dos componentes de hardware e software disponíveis
é exibida na tela do terminal de console.

 Etapa 4 O arquivo de configuração salvo na NVRAM é carregado na memória principal


e executado linha a linha. Os comandos de configuração iniciam os processos de
roteamento, fornecem endereços para as interfaces e definem outras características
operacionais do switch.

 Etapa 5 Se não existir nenhum arquivo de configuração válido na NVRAM, o sistema


operacional busca um servidor TFTP disponível. Se nenhum servidor TFTP for
encontrado, o diálogo de configuração (modo setup) é iniciado.

A configuração não é o modo para entrada de recursos complexos de protocolo no


switch. A finalidade do modo Setup é permitir que o administrador instale uma configuração
mínima para um switch que não seja capaz de localizar uma configuração a partir de outra
fonte.
No modo Setup, as respostas padrão aparecem entre colchetes [] depois das
perguntas. Pressione a tecla Enter para usar esses padrões. Durante o processo de
configuração, pode-se pressionar Ctrl-C a qualquer momento para encerrar o processo.
Quando a configuração é encerrada por meio de Ctrl-C, todas as interfaces do switch são
desabilitadas (administrative shutdown).
Quando o processo de configuração é concluído no modo Setup, são exibidas as
seguintes opções:

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 117 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

[0] Go to the IOS command prompt without saving this config. (Ir para o prompt de comando
do IOS sem salvar esta configuração.)
[1] Return back to the setup without saving this config. (Voltar à configuração sem salvar esta
configuração.)
[2] Save this configuration to nvram and exit. (Salvar esta configuração na NVRAM e sair.)
Enter your selection [2]: (Digite a sua opção [2]:)

LEDs Indicadores utilizados no switch

Os switches Cisco utilizam LEDs para fornecer informações sobre seu estado
operacional. Dependendo do modelo do switch Cisco, os LEDs podem variar.
Um LED de interface indica a atividade da interface correspondente. Se um LED estiver
desligado quando a interface estiver ativa e conectada corretamente, isso pode indicar um
problema. Se uma interface estiver excessivamente ocupada, seu LED estará sempre aceso.
O LED verde de OK à direita da porta AUX estará sempre aceso depois que o sistema for
inicializado corretamente.

Entendendo Bandwidth

 Bandwidth é a capacidade de fábrica do switch—Gbps


 Examplo— cada interface é capaz de 1 Gbps TX e RX 1 Gbps, portanto, em full-
duplex, a largura de banda é de 2 Gbps.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 118 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Tráfego de Buffer

 Buffering normaliza as “rajadas” da rede para uma porta de saída.

 Buffering é requisito quando


o Múltiplas portas de entrada estão disputando por largura de banda na mesma
porta de saída.
o Incompatibilidade de velocidade existe entre as portas de entrada e saída
(1000 Mbps to 100 Mbps port).

Swithing sob demanda

 Forwarding baseado no fluxo de tráfego

 First packet switched in software by route processor

 Subsequent packets switched in hardwareby ASICs

 Fluxo consiste no endereço de origem, de origem/destino, ou informação da camada


full 3 e 4 camada

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 119 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Arquitetura Catalyst 3550

5.2.COMANDOS DO IOS

Modos do comando IOS

Catalyst 3550

MODO METODO DE ACESSO Prompt METODO DE SAÍDA

Inicia a sessão com seu


User EXEC Switch> Digite logout or quit.
switch.

Enquanto no modo EXEC


Privileged
usuário, digite o comando Switch# Digite disable para sair.
EXEC
enable.

Enquanto estiver no modo


Global Para sair do modo EXEC privilegiado,
EXEC privilegiado, insira o Switch(config)#
configuration digite exit ou end, ou pressione Ctrl-Z.
comando configure.

Para sair do modo de configuração global,


Enquanto estiver no modo digite o comando exit.
de configuração global,
Config-vlan Switch(config-vlan)#
digite o comando vlan
vlan-id. Para voltar ao modo EXEC privilegiado,
pressione Ctrl-Z ou digite end.

Enquanto estiver no modo


VLAN EXEC privilegiado, insira Para sair do modo EXEC privilegiado,
Switch(vlan)#
configuration o comando vlan digite exit.
database.

Interface Enquanto estiver no modo Para sair do modo de configuração global,


Switch(config-if)#
configuration de configuração global, digite exit.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 120 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

digite o comando
interface (com uma Para voltar ao modo EXEC privilegiado,
interface específica). pressione Ctrl-Z ou digite end.

Enquanto estiver no modo Para sair do modo de configuração global,


de configuração global, digite exit.
Line
especificar uma linha com Switch(config-line)#
configuration
comando line vty ou Para voltar ao modo EXEC privilegiado,
console. pressione Ctrl-Z ou digite end.

Você pode digitar um ponto de interrogação (?) No prompt do sistema para exibir uma
lista de comandos disponíveis para cada modo de comando. Você também pode obter uma
lista de palavras-chave associadas e argumentos para qualquer comando, como mostrado na
tabela abaixo:

COMANDOS DESCRIÇÃO

Obter uma breve descrição do sistema de ajuda em qualquer modo de


help
comando.

Obter uma lista de comandos que começam com uma sequência de


caracteres especial.
abbreviated-command-entry?
Switch# di?

dir disable disconnect

Completa um nome de comando parcial.


abbreviated-command-entry<Tab> Switch# sh conf<tab>

Switch# show configuration

Listar todos os comandos disponíveis para um modo de comando


? especial.
Switch> ?

Listar as palavras-chave associadas a um comando.


command ?
Switch> show ?

Listar os argumentos associados para uma palavra-chave.


command keyword ? Switch(config)# cdp holdtime ?

<10-255> Length of time (in sec) that receiver must keep this packet

5.3.CONFIGURAÇÃO DE VLANS
As VLANs são configuradas por software no switch. O número de implementações de
VLAN de fabricantes diferentes pode exigir a utilização de software proprietário do
fornecedor do switch. O agrupamento de portas e usuários em comunidades de
interesse, denominadas organizações VLAN, pode ser realizado pela utilização de um só
switch ou, de forma mais abrangente, entre switches conectados dentro da empresa. Ao
agrupar as portas e usuários entre vários switches, as VLANs podem abranger infraestruturas
em um só edifício ou em edifícios interconectados.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 121 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Cenários com VLANs e sem VLANs

As VLANs ajudam na utilização eficaz de largura de banda, já que compartilham o


mesmo domínio de broadcast ou rede de camada 3. As VLANs otimizam a utilização da
largura de banda. As VLANs disputam a utilização da mesma largura de banda, embora as
exigências de largura de banda possam variar muito entre grupos de trabalho ou
departamentos.

A seguir são apresentados alguns aspectos a respeito da configuração de VLANs:


 Um switch cria um domínio de broadcast;
 VLANs ajudam no gerenciamento de domínios de broadcast;
 VLANs podem ser definidas em grupos de portas, usuários ou protocolos;
 Os switches de rede local e software de gerenciamento de redes proporcionam um
mecanismo para criar VLANs.

As VLANs ajudam a controlar o tamanho dos domínios de broadcast e a localizar


tráfego. As VLANs estão associadas a redes individuais. Portanto, os dispositivos de rede em
diferentes VLANs não podem comunicar-se diretamente sem a intervenção de um dispositivo
de roteamento de camada 3.
Quando um nó em uma VLAN precisa comunicar-se com um nó em outra VLAN, é
necessário que haja um roteador para rotear o tráfego entre as VLANs. Sem o dispositivo
roteador, o tráfego entre VLANs seria impossível.

Vantagens
 Mover facilmente as estações de trabalho na rede local;
 Adicionar facilmente estações de trabalho à rede local;
 Modificar facilmente a configuração da rede local;
 Controlar facilmente o tráfego da rede;
 Melhorar a segurança.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 122 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

As VLANs permitem que os administradores de redes organizem redes locais


logicamente em vez de fisicamente. Esta é uma vantagem importante. Isso permite que os
administradores de redes realizem várias tarefas.

Recomendando uma vlan da porta

Removendo do Switch
 Switch#vlan database
 Switch(vlan)#no vlan _vlan_number

Configurações podem ser diferentes conforme IOS.

Vlans layer 2 e layer 3

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 123 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Domínio de Broadcast

O frame tagging de VLANs foi desenvolvido especificamente para comunicações


comutadas. A marcação de quadros coloca um identificador único no cabeçalho de cada
quadro à medida que ele é encaminhado através do backbone da rede. O identificador é
reconhecido e examinado por cada switch antes de fazer qualquer broadcast ou transmissão
para outros switches, roteadores ou estações finais. Quando o quadro sai do backbone da
rede, o switch retira o identificador antes que o quadro seja transmitido para a estação de
destino final. O frame tagging funciona na camada 2 e não ocupa muitos recursos da rede ou
de administração.
É importante entender que um link de tronco não pertence a uma VLAN específica.
Um link de tronco é um canal para VLANs entre switches e roteadores.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 124 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

5.4.TRUNKS E VTP

 VLAN TrunkingProtocol (VTP)


 Criado pela Cisco
 O VTP é um protocolo de mensagens que usa quadros de tronco da camada 2 para
adicionar, excluir e renomear VLANs em um único domínio.

A história do VTP
O VLAN Trunking Protocol (VTP) foi criado pela Cisco para resolver problemas
operacionais em uma rede comutada com VLANs. É um protocolo proprietário da Cisco.
Considere o exemplo de um domínio com vários switches interconectados que
suportam várias VLANs. Um domínio é um agrupamento lógico de usuários e de recursos sob
controle de um servidor chamado PDC (Primary Domain Controller). Para manter a
conectividade dentro de VLANs, cada VLAN precisa ser manualmente configurada em cada
switch. Com o crescimento da organização e o acréscimo de switches à rede, cada novo
switch precisa ser manualmente configurado com informações das VLANs. Uma só
designação de VLAN incorreta poderia causar dois problemas.
 VLANs com conexão cruzada devido a inconsistências na configuração das VLANs.
 Configuração incorreta de VLANs em ambientes de meios físicos mistos, tais como
Ethernet e Fiber Distributed Data Interface (FDDI)

Com VTP, a configuração de VLANs é mantida consistentemente em um domínio


administrativo comum. Além disso, o VTP reduz as complexidades do gerenciamento e
monitoramento de redes com VLANs.

Conceitos de VTP
O papel do VTP é manter a consistência de configuração de VLANs através de um
domínio de administração de rede comum. O VTP é um protocolo de mensagens que usa
quadros de tronco da camada 2 para adicionar, excluir e renomear VLANs em um único
domínio. O VTP também permite mudanças centralizadas que são comunicadas aos demais
switches na rede.
Mensagens VTP são encapsuladas em quadros de protocolo Inter-Switch Link (ISL)
da Cisco ou do IEEE 802.1Q e passadas através de links de tronco para outros dispositivos.
Nos quadros IEEE 802.1Q, um campo de 4 bytes é usado para a marcação do quadro. Ambos
os formatos transportam o ID da VLAN.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 125 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Embora as portas de switches sejam normalmente designadas para uma só VLAN, as


portas de tronco por default transportam quadros de todas as VLANs.

Um domínio VTP consiste em um ou mais dispositivos interconectados que


compartilham o mesmo nome de domínio VTP. Um switch pode existir em um só domínio
VTP.
Ao transmitir mensagens VTP para outros switches na rede, a mensagem VTP é
encapsulada em um quadro de protocolo de trunking, tal como ISL ou IEEE 802.1Q.

A figura abaixo mostra o encapsulamento genérico para o VTP dentro de um quadro


ISL.

Quadro de Encapsulamento ISL

O cabeçalho VTP varia conforme o tipo de mensagem VTP, mas geralmente, os


mesmos quatro itens encontram-se em todas as mensagens VTP:

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 126 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

 A versão do protocolo VTP – Versão 1 ou 2;


 O tipo da mensagem VTP – Indica um dentre quatro tipos de mensagens;
 O comprimento do nome do domínio de gerenciamento – Indica o tamanho do nome
que segue;
 Nome do domínio de gerenciamento – O nome configurado para o domínio de
gerenciamento.

Os switches VTP operam em um dentre três modos:


 Servidor;
 Cliente;
 Transparente.

Os servidores VTP podem criar, modificar e excluir parâmetros de VLANs e de


configuração de VLANs para o domínio inteiro. Os servidores VTP guardam informações de
configuração de VLAN na NVRAM do switch. Os servidores VTP enviam mensagens VTP
para todas as portas de tronco.
Os clientes VTP não podem criar modificar ou excluir informações de VLANs. Esse
modo é útil para switches que não possuem memória suficiente para armazenar grandes
tabelas de informações de VLANs. O único papel dos clientes VTP é de processar mudanças
de VLAN e enviar mensagens VTP para todas as portas de tronco.
Os switches no modo VTP transparente encaminham anúncios VTP, mas ignoram
informações contidas na mensagem. Um switch transparente não modificará o seu banco de
dados ao receber atualizações nem enviará uma atualização que indique uma mudança no
status de suas VLAN. Exceto para o encaminhamento de anúncios VTP, o VTP é desativado
em um switch transparente.

Comparações de Modo VTP

As VLANs detectadas dentro dos anúncios servem de notificação para o switch de que
pode ser esperado tráfego com os recém-definidos IDs de VLAN.
Na figura a seguir o Switch C transmite uma entrada de banco de dados VTP com
adições ou exclusões ao Switch A e ao Switch B. O banco de dados de configuração possui
um número de revisão que é incrementado por 1. Um número mais alto de revisão de
configuração indica que as informações sobre VLANs sendo recebidas são mais recentes que
a cópia armazenada. Sempre que um switch recebe uma atualização cujo número de revisão
de configuração é mais alto, o switch sobrescreve as informações já armazenadas com as
novas informações enviadas na atualização do VTP. O Switch F não processa a atualização
porque está em outro domínio. Esse processo de sobrescrita significa que se a VLAN não
existir no novo banco de dados, ela será excluída do switch. Além disso, o VTP mantém a sua
própria configuração na NVRAM. O comando erase startup-configuration limpa a

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 127 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

configuração dentro da NVRAM, mas não o número de revisão do banco de dados do VTP.
Para redefinir como zero o número de revisão da configuração, o switch precisa ser
reinicializado.

Implementação do VTP
Com o VTP, cada switch anuncia em suas portas de tronco o seu domínio de
gerenciamento, o número da revisão da configuração, as VLANs que ele conhece e certos
parâmetros para cada VLAN conhecida. Esses quadros de aviso são enviados para um
endereço de multicast, para que todos os dispositivos vizinhos possam receber os quadros.
No entanto, os quadros não são encaminhados mediante procedimentos normais de bridging.
Todos os dispositivos no mesmo domínio de gerenciamento aprendem sobre novas VLANs
configuradas em um dispositivo transmissor. Uma nova VLAN precisa ser criada e configurada
em somente um dispositivo no domínio de gerenciamento. Os demais dispositivos no mesmo
domínio de gerenciamento automaticamente aprendem as informações.
Anúncios em VLANs configuradas como default de fábrica dependem dos tipos de
meios físicos. As portas de usuários não devem ser configuradas como troncos VTP.
Cada anúncio começa com o número de revisão da configuração em 0. À medida que
são feitas mudanças, o número de revisão da configuração é incrementado em 1, ou seja, n
+ 1. O número de revisão continua a ser incrementado até que chegue a 2.147.483.648. Ao
chegar a esse valor, será redefinido como zero.

Há dois tipos de anúncios VTP:

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 128 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

 Solicitações de clientes que desejam informações ao se inicializar;


 Respostas dos servidores.

Há três tipos de mensagens VTP:


 Solicitações de anúncios;
 Anúncios sumarizados;
 Anúncios de subconjuntos.

Com solicitações de anúncios, os clientes solicitam informações de VLAN e o servidor


responde com anúncios sumarizados e de subconjuntos.

Configuração do VTP
Esta página ensinará aos alunos como configurar o VTP.
Etapas específicas precisam ser consideradas antes de serem configurados o VTP e
as VLANs na rede:
1.Determinar o número da versão do VTP que será utilizada.
2.Decidir se este switch será membro de um domínio de gerenciamento já existente,
ou se deve ser criado um novo domínio. Se existir um domínio de gerenciamento, determinar
o nome e a senha do domínio.
3.Escolher um modo de VTP para o switch.

Etapas da Configuração Básica VTP

Duas versões diferentes de VTP estão disponíveis, Versão 1 e Versão 2. As duas


versões não são compatíveis entre si. Se um switch estiver configurado em um domínio VTP
Versão 2, todos os switches no domínio de gerenciamento precisarão ser configurados para
o VTP Versão 2. O VTP Versão 1 é o default. O VTP Versão 2 pode ser implementado se os
recursos necessários não existirem na Versão 1. O recurso frequentemente mais exigido é o
suporte para VLAN Token Ring.
Para configurar a versão do VTP em um switch baseado em comandos do Cisco IOS,
primeiro entre no modo de banco de dados de VLAN.
O seguinte comando pode ser usado para entrar no modo de banco de dados de VLAN
e configurar o número da versão do VTP.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 129 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Configuração VTP

Para configurar a versão do VTP em um switch baseado em comandos do Cisco IOS,


primeiro entre no modo de banco de dados de VLAN.
O comando acima pode ser usado para entrar no modo de banco de dados de VLAN
e configurar o número da versão do VTP.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 130 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Para adicionar um cliente VTP a um domínio VTP já existente, certifique-se de que o


seu número de revisão da configuração VTP seja inferior ao número de revisão da
configuração dos outros switches no domínio VTP. Use o comando show vtp status. Os
switches em um domínio VTP sempre usam a configuração das VLANs do switch com o
número de revisão da configuração VTP mais alto. Se for adicionado um switch com um
número de revisão superior àquele atualmente existente no domínio VTP, possivelmente
serão apagadas todas as informações das VLANs do servidor VTP e do domínio VTP.

 Comandos

Escolha um dos três modos do VTP disponíveis para o switch. Se este for o primeiro
switch no domínio de gerenciamento e se tiverem que ser adicionados outros switches,
configure o modo como servidor. Os switches adicionais poderão aprender informações de
VLAN desse switch. Deve existir pelo menos um servidor.
As VLANs podem ser criadas, excluídas e renomeadas à vontade sem que o switch
propague modificações a outros switches. É possível que as VLANs sejam parcialmente
sobrepostas se várias pessoas configuram dispositivos dentre de uma rede. Por exemplo, o
mesmo ID de VLAN pode ser usado para VLANs com propósitos divergentes.

 Saída do VTP

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 131 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

5.5.SPANNING TREE

Operação Básica de Spanning-Tree

Redundância é crucial em uma rede. Ela permite que a rede seja tolerante a falhas.
Topologias redundantes protegem contra downtime (tempo de inatividade) ou
indisponibilidade da rede. O downtime pode ser causado pela falha de um único link, porta ou
dispositivo da rede. Os engenheiros de rede geralmente precisam equilibrar o custo da
redundância com a necessidade de disponibilidade da rede.
Topologias redundantes baseadas em switches e bridges são susceptíveis a
tempestades de broadcasts, múltiplas transmissões de quadros e instabilidade do banco de
dados de endereços MAC. Esses problemas podem tornar uma rede inutilizável. Portanto, a
redundância deve ser planejada e monitorada cuidadosamente.
Redes comutadas (com switches) fornecem os benefícios de menores domínios de
colisão, micro segmentação e operação full-duplex. Fornecem também melhor desempenho.
A redundância em uma rede é necessária para protegê-la contra perda de
conectividade causada por falha de componentes individuais. Entretanto, essa providência
pode resultar em topologias físicas com loops. Loops na camada física podem causar sérios
problemas em redes comutadas.
O Spanning-Tree Protocol é usado nas redes comutadas para criar uma topologia
lógica sem loops a partir de uma topologia física com loops. Links, portas e switches que não
fazem parte da topologia ativa sem loops não encaminham quadros de dados. O Spanning-
Tree Protocol é uma ferramenta poderosa que oferece aos administradores de rede a
segurança de uma topologia redundante sem o risco dos problemas causados pelos loops de
comutação.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 132 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Custos do Link da Spanning-Tree

 O Spanning-TreeProtocol estabelece um nó raiz chamado de bridge raiz. Esse


protocolo constrói uma topologia que tem um caminho para alcançar todos os nós da
rede.

 A árvore tem sua origem na bridge raiz. Os links redundantes que não fazem parte da
árvore do caminho mais curto são bloqueados.

O Spanning-Tree Protocol requer que os dispositivos de rede troquem mensagens


para detectar loops de bridging. Os links que causam loop são colocados em estado de
bloqueio.

Elegendo o Root

Os switches enviam mensagens chamadas BPDUs (unidades de dados de protocolo


de bridge) para permitir a formação de uma topologia lógica sem loops. As BPDUs continuam
a ser recebidas nas portas bloqueadas. Isso garante que, se um caminho ou dispositivo ativo
falhar, uma nova spanning-tree poderá ser calculada.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 133 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

As BPDUs contêm informações que permitem que os switches realizem ações


específicas:
 Selecionar um único switch que atuará como raiz da spanning-tree.

 Calcular o caminho mais curto de si mesmo até o switch raiz.

 Designar um dos switches como sendo o mais próximo da raiz, para cada segmento
da LAN. Este switch é chamado de switch designado. O switch designado trata de toda
comunicação da LAN para a bridge raiz.

 Escolher uma de suas portas como porta raiz, para cada switch não raiz. Essa é a
interface que fornece o melhor caminho até o switch raiz.

 Selecionar as portas que fazem parte da spanning-tree. Essas portas são chamadas
de portas designadas. As portas não designadas são bloqueadas.

Features de Configuração de Portas

Quando a rede está estabilizada, ela convergiu e há uma spanning-tree por rede.
Como consequência, em toda rede comutada existem os seguintes elementos:
 Uma bridge raiz por rede;
 Uma porta raiz por bridge não raiz;
 Uma porta designada por segmento;
 Portas não utilizadas, ou não designadas.

As portas raiz e as portas designadas são usadas para encaminhar (F) tráfego de
dados.
As portas não designadas descartam o tráfego de dados. Essas portas são chamadas
de portas de bloqueio (B) ou de descarte.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 134 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Estados de Portas Spanning-Tree

Esta página explicará como uma bridge raiz é selecionada em uma rede STP.
A primeira decisão tomada por todos os switches de uma rede é identificar a bridge
raiz. A posição da bridge raiz em uma rede afeta o fluxo de tráfego.
Quando um switch é ligado, o algoritmo spanning-tree é usado para identificar
a bridge raiz. São enviadas BPDUs com o ID da bridge (BID).

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 135 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

O BID consiste em uma prioridade da bridge, que tem como padrão 32768, e o
endereço MAC do switch.

Quando um switch é inicializado pela primeira vez, ele supõe ser o switch raiz e envia
BPDUs que contêm o endereço MAC tanto no BID do emissor quanto no do raiz. Essas
BPDUs são consideradas inferiores, pois são geradas a partir do switch designado que perdeu
seu link com a bridge raiz. O switch designado transmite as BPDUs com a informação de que
ele é a bridge raiz e também a bridge designada. Essas BPDUs contêm o endereço MAC do
switch tanto no BID do emissor quanto no do raiz.
No estado de bloqueio, as portas só podem receber BPDUs. Os quadros de dados são
descartados e nenhum endereço pode ser aprendido. A passagem para o estado seguinte
pode levar até 20 segundos.
As portas passam do estado de bloqueio para o estado de escuta. Neste estado, os
switches determinam se há outros caminhos até a bridge raiz. O caminho que não for o
caminho de menor custo até a bridge raiz volta para o estado de bloqueio. O período de escuta
é chamado de atraso de encaminhamento e dura 15 segundos. No estado de escuta, não
ocorre encaminhamento de dados nem aprendizagem de endereços MAC. As BPDUs ainda
são processadas.
As portas passam do estado de escuta para o estado de aprendizagem. Neste estado,
não ocorre encaminhamento de dados de usuários, mas há aprendizagem de endereços MAC
a partir do tráfego recebido. O estado de aprendizagem dura 15 segundos e também é
chamado de atraso de encaminhamento. As BPDUs ainda são processadas.
As portas passam do estado de aprendizagem para o estado de encaminhamento.
Neste estado, ocorre encaminhamento de dados de usuários e os endereços MAC continuam
a ser aprendidos. As BPDUs ainda são processadas.
Uma porta pode estar em um estado de desativação. Esse estado pode ocorrer
quando um administrador fecha a porta ou a porta falha.
Os valores de tempo indicados em cada estado são os valores padrão. Esses
valores foram calculados supondo que haverá um máximo de sete switches em
qualquer ramo da spanning-tree a partir da bridge raiz.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 136 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Uma topologia comutada redundante pode causar tempestades de broadcasts,


múltiplas transmissões de quadros e problemas de instabilidade da tabela de endereços MAC.
Uma tempestade de broadcasts é causada quando vários hosts enviam e recebem várias
mensagens de broadcast. O resultado é que eles continuam a propagar tráfego de broadcast
indefinidamente até que um dos switches seja desconectado. Durante uma tempestade de
broadcasts, a rede parece inoperante ou extremamente lenta. As múltiplas transmissões de
quadros ocorrem quando um roteador recebe várias cópias de um quadro de vários switches,
devido a um endereço MAC desconhecido. As transmissões excessivas fazem com que o
roteador exceda o limite de tempo. Quando um switch aprende incorretamente um endereço
MAC de uma porta, ele pode causar uma situação de loop e instabilidade para a tabela de
endereços MAC.
Como os switches operam na camada 2 do modelo OSI, todas as decisões de
encaminhamento são feitas nesse nível. A camada 2 não fornece um valor de TTL, que é a
quantidade de tempo definida para que um pacote alcance um destino. O problema é que as
topologias físicas contêm loops de switches ou bridges, necessários para fornecer
confiabilidade, mas uma rede comutada não pode ter loops. A solução é permitir os loops
físicos, mas criar uma topologia lógica sem loops.
A topologia lógica sem loops criada é chamada de árvore. A topologia é uma
estrela ou estrela estendida que abrange a árvore da rede. Todos os dispositivos
podem ser alcançados ou abrangidos. O algoritmo usado para criar essa topologia
lógica sem loops é o algoritmo spanning-tree.
O Spanning-Tree Protocol estabelece um nó raiz, chamado de bridge raiz. Esse
protocolo constrói uma topologia que tem um caminho para todos os nós da rede. Isso resulta
em uma árvore que tem sua origem na bridge raiz. Os links redundantes que não fazem parte
da árvore do caminho mais curto são bloqueados. Pelo fato de alguns caminhos serem
bloqueados, é possível obter uma topologia sem loops. Os quadros de dados recebidos em
links bloqueados são descartados.
Os switches enviam mensagens chamadas BPDUs (unidades de dados de protocolo
de bridge) para permitir a formação de uma topologia lógica sem loops. As BPDUs continuam
a ser recebidas nas portas bloqueadas. As BPDUs contêm informações que permitem que os
switches realizem ações específicas:
 Selecionar um único switch que atuará como raiz da spanning-tree.
 Calcular o caminho mais curto de si mesmo até o switch raiz.
 Designar um dos switches para ser o switch designado.
 Escolher uma de suas portas como porta raiz, para cada switch não raiz.
 Selecionar as portas que fazem parte da spanning-tree. Essas portas são chamadas
de portas designadas.

O padrão LAN IEEE 802.1w define o protocolo Rapid Spanning-Tree. Ele serve para
esclarecer estados e funções das portas, definir um conjunto de tipos de link e permitir que os
switches de uma rede convergente gerem BPDUs em vez de usar as BPDUs da bridge raiz.
O estado de bloqueio de uma porta foi renomeado para estado de descarte.
A função de uma porta de descarte é a de uma porta alternativa. A porta de descarte
pode se tornar a porta designada se a porta designada do segmento falhar.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 137 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

5.6. EXERCÍCIOS

1. Como acessar o console de um switch Cisco?

2. Qual comando utilizado para verificar a versão da imagem sendo utilizada e a memória
no IOS?

3. Quais os 3 tipos de modos do Cisco IOS?

4. Cite uma forma de identificar se o sistema foi inicializado corretamente.

5. Qual a utilidade de uma VLAN?

6. O que é um domínio de Broadcast?

7. Qual o propósito do VTP?

8. Qual a diferença da porta trunk (tronco) para as demais portas?

9. No que consiste o Spanning-Tree?

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 138 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

6. MÓDULO 6 - REDES WIRELESS


6.1.TECNOLOGIAS WIRELESS
Uma rede sem fio usa ondas de rádio, da mesma forma que os telefones celulares,
televisões e rádio. Na verdade, a comunicação ao longo da rede sem fio é muito parecida com
a comunicação de rádio emissor-receptor. Aqui está o que acontece:
1. O adaptador sem fio para computador traduz os dados na forma de um sinal de
rádio e os transmite usando uma antena.
2. O roteador sem fio recebe o sinal e o decodifica. Ele envia a informação para a
Internet usando uma conexão física Ethernet com fios.
O processo também funciona ao contrário, com o roteador recebendo informação da
Internet, traduzindo-a na forma de sinal de rádio e enviando-a para o adaptador sem fio do
computador.

O Wi-Fi usa dois sistemas de transmissão:


 FHSS – Frequency-Hopping Spread Spectrum
 DSSS – Direct-Sequence Spread Spectrum

FHSS – Frequency-Hopping Spread Spectrum


O método FHSS (Frequency Hopping Spread Spectrum – Espalhamento por Saltos
em Frequências) faz parte da técnica Spread-Spectrum que, basicamente, consiste em
espalhar a informação por uma banda muito maior do que a necessária para a sua
transmissão. Para tal, FHSS divide a banda total em vários canais de pequena largura de
banda. Desta forma, transmissor e receptor saltam por estes canais conforme uma sequência
pseudo-aleatória conhecida por ambos.
Pode-se afirmar que o método FHSS usa a largura de banda de forma ineficaz, pois
ocupa toda a banda para realizar o espalhamento. Por conta disso, sistemas que operam em
FHSS geralmente apresentam velocidades inferiores em relação aos que trabalham em DSSS
(Direct Sequence Spread Spectrum). Porém, quando o assunto é segurança, FHSS é
considerado robusto. Afinal, receptores não desejados – ou que não conhecem a sequência
pseudo-aleatória em questão – enxergam sistemas FHSS como ruídos de curta duração.
Alguns dispositivos WLAN que operam na faixa de 2400 a 2483 MHz utilizam FHSS.
Nesses casos, divide-se a banda total em 79 canais de 1 MHz cada e os saltos ocorrem no
mínimo a cada 0,4 segundo.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 139 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

DSSS – Direct-Sequence Spread Spectrum


DSSS (Direct Sequence Spread-Spectrum) é uma técnica de modulação spread-
spectrum que gera um padrão redundante de bits para cada bit transmitido.
O padrão de bits, chamado chip ou código de chip, permite aos receptores filtrar sinais
que não utilizam o mesmo padrão, incluindo ruídos ou interferências. O código de chip cumpre
duas funções principais:
1) Identifica os dados para que o receptor possa reconhecê-los como pertencentes a
determinado transmissor. O transmissor gera o código de chip e apenas os receptores que
conhecem o código são capazes de decifrar os dados.
2) O código de chip distribui os dados pela largura de banda disponível. Os chips
maiores exigem maior largura de banda, mas permitem maior probabilidade de recuperação
dos dados originais.
Ainda que um ou mais bits do chip sejam danificados durante a transmissão, a
tecnologia incorporada no rádio recupera os dados originais, usando técnicas estatísticas sem
necessidade de retransmissão.
Os receptores não desejados em banda estreita ignoram os sinais de DSSS,
considerando-os como ruídos de potência baixa em banda larga. As WLANs 802.11b usam
DSSS e apresentam maior transferência de dados do que a contraparte FHSS, devido à
menor sobrecarga do protocolo DSSS.
Codificação de Chip: 1=00110011011 0=11001100100

Clientes Wireless
Para permitir que computadores falem um com o outro por uma rede wireless, eles
precisam de um cliente wireless - um PC Card para uso em laptop ou um Adaptador USB para
uso em um desktop ou laptop.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 140 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

6.2.EQUIPAMENTOS WIRELESS
Caso a rede possua uma conexão ADSL com modem roteador, precisamos apenas
de um access point para distribuir o sinal sem fio, pois o modem roteador já faz o
compartilhamento de rede. Se a rede possui conexão via cabo, que permite apenas um micro
plugado a ela use o roteador wireless para, além de distribuir o sinal de rádio, permitir que
mais máquinas entrem em rede na mesma conexão.

Access Point
Um Access Point é um Bridge em Nível MAC (transparent media Access control -MAC)
que proporciona o acesso a estações Wireless até redes de área local cabeadas. Ele apenas
pega o tráfego que chega até ele pelo cabo de rede e espalha isso via sinal de rádio.

Roteador Wireless
O roteador wireless oferece além do sinal de radiofrequência, a função de roteamento,
e outras funções mais, como DHCP, firewall, etc. Serve, em primeiro plano, para
compartilharmos a conexão de internet.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 141 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

6.3.SEGURANÇA E PROTOCOLOS DE CRIPTOGRAFIA

Formas de Segurança
• Acesso Físico
• Conexões de Rede Wireless
• Outras tecnologias de rede
• Acesso Discado
• Capacidade de retorno de Chamada (call-back)
• ADSL
• VPN
• Link dedicado Ponto-a-Ponto
• Autenticação
• Senhas de uso único
• Kerberos
• Tokens e Identificadores Pessoais Numéricos Secretos
• Garantia da Senha
• A importância de senhas robustas
• Troca de senhas padrão
• Restringindo acesso as senhas
• Expiração de senhas
• Bloqueio de contas e senhas
• Criptografia
• IPSEC
• EFS
• EMAIL
• HTTPS

Acesso Físico
Restrinja o acesso físico às máquinas, permitindo apenas o acesso ao pessoal que se
supõe precisar usar as máquinas. As máquinas incluem terminais de confiança (ex.: terminais
que permitem acesso não autenticado tais como consoles de sistemas, terminais de
operadores e terminais dedicados a tarefas especiais), microcomputadores individuais e
estações de trabalho, especialmente as que estão ligadas à sua rede.
Certifique-se de que as áreas de trabalho das pessoas encaixam-se nas restrições de
acesso; se não eles vão encontrar maneiras de contornar a sua segurança física (ex.:
passando por portas abertas).
Mantenha cópias originais e de backup de dados e programas em segurança. Além de
mantê-las em boas condições para fins de backup, elas devem ser protegidas de furto. É

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 142 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

importante manter os backups em locais separados dos originais, não apenas por
considerações de danos possíveis, mas também para protegê-los contra furtos.
Máquinas portáteis é um risco particular. Procure-se assegurar que o roubo de um
computador portátil do seu pessoal não causará problemas. Desenvolva recomendações
sobre o tipo de dados que podem ser mantidos nos discos dos computadores portáteis assim
como sobre a maneira de proteger os dados (ex.: com criptografia) quando eles estão num
computador portátil.
Outras áreas cujo acesso deve ser restrito são os armários de conexão e elementos
de rede importantes como servidores de arquivos, servidores de nomes de domínio e
roteadores.

Conexões de Rede Wireless


Pontos de conexão de rede distribuídos para fornecer comodidade para os usuários
ligarem os seus computadores portáteis à rede.
Reflita se você deve fornecer este serviço, tenha em mente que isto permite que
qualquer usuário possa conectar uma máquina não autorizada na sua rede. Isto aumenta o
risco de ataques por técnicas tais como endereço IP falsificado, captura de pacotes ( packet
sniffing), etc. Os usuários e o gerenciamento da rede devem avaliar os riscos envolvidos. Se
você decidir fornecer rede wireless, planeje-o cuidadosamente e defina precisamente onde
você o fornecerá de maneira que você possa garantir a necessária segurança do acesso
físico.
Uma máquina em uma rede wireless deve ser autenticada antes que seu usuário seja
permitido acessar os recursos da sua rede. Uma alternativa é fazer um controle de acesso
físico. Por exemplo, se o serviço é utilizado para reuniões, você pode só fornecer redes
wireless nas salas de reunião.
Se você estiver fornecendo acesso para visitantes poderem se conectar às suas redes
de origem (Ex.: para ler correio eletrônico) nas suas instalações, estude o uso de uma sub-
rede separada que não tenha conexão com a sua rede interna.
Vigie qualquer área que contenha acesso não monitorado à rede, tais como escritórios
vagos. Pode ser interessante desconectar tais áreas no armário de conexões. Análise a
viabilidade de usar hubs seguros e o monitoramento de tentativas de conexão de
computadores não autorizados.

Outras tecnologias de rede


As tecnologias analisadas aqui incluem Acesso Discado, ADSL, VPN e Link Ponto-a-
Ponto. Todas elas são fornecidas através de conexões físicas que vão para centrais
telefônicas, o que proporciona a possibilidade delas serem desviadas. Os invasores (crackers)
com certeza estão tão interessados nos comutadores telefônicos quanto em redes de dados.
Utilize sempre que possível sistema de comunicações que deem suporte a criptografia,
como VPN por exemplo.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 143 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Acesso Discado
Linhas e modems devem ser gerenciados, e embora elas forneçam um acesso
cômodo para os usuários, elas também podem fornecer um desvio dos firewalls da rede. Por
esta razão é essencial manter um controle adequado dos modems.
Não permita que usuários instalem uma linha de modem (uma linha ligada a um
modem) sem uma autorização adequada. Isto inclui instalações temporárias (ex.: conectando
um modem a uma máquina de fax ou a uma linha telefônica durante a noite).

Capacidade de retorno de chamada (call-back)


Alguns servidores de acesso discado oferecem facilidades de retorno de chamadas
(Ex.: o usuário disca e se autentica, o sistema derruba a chamada e chama de volta um
número específico). Retornos de chamadas são úteis já que se alguém consegue adivinhar o
nome de usuário e a sua senha, ele é desconectado e o sistema chama o usuário real cuja
senha foi quebrada.
Chamadas aleatórias de um servidor são no mínimo suspeitas, portanto. Isto significa
que os usuários só podem se conectar a partir de um único local (onde o servidor está
configurado para retornar a ligação) e que as taxas telefônicas estarão associadas à chamada
de retorno.
Esta propriedade deve ser usada com cuidado, ela pode ser facilmente contornada.
No mínimo tenha certeza que a chamada de retorno não seja feita pelo mesmo modem que
recebeu a chamada de entrada. Todas as contas feitas, embora a chamada de retorno
aumente a segurança da linha discada, você não pode contar apenas com ela.

Todas as conexões devem ser registradas


Todas as conexões, bem ou mal sucedidas devem ser registradas. Mas não guarde
senhas corretas nos registros. Ao invés disso, registre simplesmente como uma tentativa de
login bem sucedida. Como muitas senhas incorretas são erros de datilografia de usuários
autorizados, elas podem desviar da senha correta de apenas um caractere. Portanto, se você
não tiver como manter os registros de uma forma segura, não registre as senhas usadas.
Se o serviço de identificação de chamada (caller-id) for disponível, use-o para registrar
o número de chamada de cada tentativa de conexão. Cuidado com as implicações de quebra
de privacidade com o uso de sistemas de identificação de chamadas. Esteja, também,
consciente de que os sistemas de identificação de chamadas não são confiáveis (já que é
sabido que invasores conseguiram invadir centrais de comutação telefônica para desviar
números telefônicos ou fazer outras modificações), use o dado como uma informação a mais,
não para fazer a autenticação.

ADSL
O acesso à rede e dados utilizando o ADSL deve ser utilizado com muita precaução.
O sistema não fornece nenhum tipo de segurança ou garantia. Em caso de problemas o
contrato não prevê nenhum tipo de serviço de atendimento ou tempo para solução.
Por ser um serviço de baixo custo, a garantia de disponibilidade do serviço com uma
qualidade aceitável também não existe.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 144 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

VPN
Para garantir a privacidade dos dados trafegados através de internet, é necessária a
utilização de uma VPN para criptografar a comunicação. A VPN pode ser estabelecida entre
cliente/servidor ou servidor/servidor.
É possível utilizar dois protocolos para criptografia de dados em uma VPN: L2TP
(IPSEC) ou PPTP (MPPE). É preferível que se utilize o IPSEC por ser um protocolo mais
robusto.
Desta forma, todos os dados que trafegarem estarão seguros.

Link dedicado Ponto-a-Ponto


Um link dedicado ponto-a-ponto interliga uma matriz a uma filial ou duas filiais em
localidades distantes e não é compartilhado. Esse tipo de link tem uma garantia de serviço e
o contrato prevê um tempo de resposta para atendimento em caso de problemas.
Apesar de o link ser dedicado, é importante também utilizar criptografia para dados
sensíveis neste caso.

Autenticação
Por muitos anos, o método prescrito para a autenticação de usuários tem passado pelo
uso de senhas padrão reutilizáveis. Originalmente, estas senhas eram usadas por usuários
em terminais para autenticarem-se em um computador central.
Na época não existiam redes (internas ou públicas), sendo mínimo o risco de revelação
da senha de texto claro. Atualmente sistemas são conectados através de redes locais, e estas
redes locais são conectadas mais adiante e à Internet. Usuários estão se logando de toda
parte do globo; suas senhas reutilizáveis são frequentemente transmitidas através destas
mesmas redes em texto puro, de modo que qualquer um (que esteja na escuta) possa
capturar.
E, sem dúvida, o Centro de Coordenação CERT* e outras equipes de reação estão
registrando um grande número de incidentes envolvendo visualizadores de pacotes (sniffers)
os quais estão capturando as senhas de texto puro.
Com o advento de tecnologias mais recentes, como senhas de uso único (por exemplo,
S/Key), PGP, e dispositivos de autenticação baseados em tokens, as pessoas estão usando
strings tipo senhas como tokens e números identificadores pessoais secretos. Se estes tokens
e identificadores pessoais numéricos secretos não forem apropriadamente selecionados e
protegidos, a autenticação será facilmente subvertida.

Senhas de uso único


Como mencionado acima, dado os atuais ambientes de rede, é recomendado que sites
relacionados com a segurança e a integridade de seus sistemas e redes considerem
mudanças em relação às senhas padrão reutilizáveis. Têm ocorrido muitos incidentes
envolvendo programas de rede que são transformados em cavalos Tróia (por exemplo, telnet
e rlogin) e programas visualizadores de pacotes de rede. Estes programas capturam trios de
nomes de máquina, conta e senha em texto puro.
Intrusos podem usar a informação capturada para acesso subsequente às máquinas
e contas. Isto é possível por que:

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 145 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

1) a senha é usada várias vezes (consequentemente o termo "reutilizável")


2) a senha passa através da rede em texto puro.

Foram desenvolvidas algumas técnicas de autenticação orientadas a este problema.


Entre estas técnicas estão tecnologias de desafio-resposta que preveem senhas que são
usadas uma só vez (comumente chamadas de senhas de única vez).
Há vários produtos disponíveis, a decisão de usar um produto é responsabilidade de
cada organização, e cada organização deveria realizar sua própria avaliação e seleção.

Kerberos
Kerberos é um sistema de segurança de rede distribuído que provê autenticação
através de redes inseguras. Caso sejam requisitados pela aplicação, integridade e criptografia
também podem ser providas. Kerberos foi desenvolvido originalmente no Instituto de
Tecnologia de Massachusetts (MIT) nos anos oitenta. Há duas principais versões do
Kerberos, versão 4 e 5.
Kerberos usa um banco de dados de chaves simétricas, utilizando um centro de
distribuição de chaves (KDC - Key Distribution Center) que é conhecido como o servidor
Kerberos. São concedidos “ingressos” eletrônicos para usuários ou serviços (conhecidos
como "principais") depois de apropriada comunicação com o KDC.
Estes ingressos são usados para autenticação entre principais. Todos os ingressos
incluem um selo de tempo o qual limita o período de tempo para o qual o ingresso é válido.
Portanto, os clientes e o servidor Kerberos devem possuir uma fonte de tempo segura e
estarem aptos a manter o controle de tempo com precisão.
O lado prático do Kerberos é sua integração com o nível de aplicação. Aplicações
típicas como FTP, telnet, POP e NFS têm sido integradas com o sistema Kerberos. Há uma
variedade de implementações que possuem níveis variados de integração. Veja mais
informações no FAQ do Kerberos disponível em: http://www.ov.com/misc/krb-faq.html

Tokens e Identificadores Pessoais Numéricos Secretos


Quanto à seleção de tokens secretos deve-se escolhê-los cuidadosamente. Como a
seleção de senhas, eles devem ser robustos contra esforços de força bruta para adivinhá-los.
Isto é, eles não devem ser palavras únicas em qualquer idioma, qualquer acrônimo comum,
industrial ou cultural, etc.
Idealmente, eles devem ser mais longos que curtos e consistir de frases que combinem
letras minúsculas e maiúsculas, dígitos e outros caracteres.
Uma vez escolhida, a proteção destes tokens secretos é muito importante. Alguns são
usados como identificadores numéricos para dispositivos de hardware (como cartões de
token) e estes não devem ser escritos abaixo ou colocados em mesmo local do dispositivo
com os quais são associados. Outros como um certificado, devem ser protegidos de acesso
não autorizado.
Uma última palavra neste assunto. Quanto à utilização de produtos de criptografia,
como certificados digitais, tome cuidado em determinar o comprimento apropriado da chave
e assegurar que seus usuários estejam treinados para fazer igualmente. Com os avanços da

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 146 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

tecnologia, o comprimento seguro mínimo de chave continua crescendo. Tenha certeza de


que seu site mantenha a mais recente tecnologia de forma que você possa assegurar que
qualquer criptografia em uso esteja provendo a proteção que você acredita que ele realmente
esteja.

Garantia da Senha
A necessidade de eliminar o uso de senhas padrão reutilizáveis não pode ser
exagerada, pois algumas organizações ainda podem necessitar utilizá-las. É recomendado
que estas organizações adotem uma melhor tecnologia.
Enquanto isso é importante ajudar os usuários com a seleção e manutenção de senhas
tradicionais. Mas lembre-se, nenhuma destas medidas provê proteção contra revelação
devido a programas de visualização de pacotes.

A importância de senhas robustas: Em muitos (se não a maioria) casos de penetração


de sistema, o intruso precisa ganhar acesso a uma conta no sistema. Uma maneira em que
esta meta é tipicamente alcançada é adivinhando a senha de um usuário legítimo. Isto é
frequentemente realizado através da execução de programa automático de quebra de senhas,
o qual utiliza um dicionário. O único modo de resguardar-se contra a descoberta de senhas
desta maneira é pela seleção cuidadosa de senhas que não podem ser facilmente adivinhado
(Ex.: combinações de números, letras e caráter de pontuação). Senhas também devem ser
tão compridas quanto suportadas pelo sistema e toleradas pelo usuário.

Troca de senhas padrão: Muitos sistemas operacionais e programas de aplicação são


instalados com contas e senhas padrão. Estas devem ser mudadas imediatamente para algo
que não possa ser adivinhado ou quebrado.

Restringindo acesso as senhas: É importante proteger a o local onde a senhas são


armazenadas para que os pretendentes a intrusos não os tenham disponíveis para a quebra.

Expiração de senhas: Quando e como expirar senhas ainda é um assunto de


controvérsia entre a comunidade de segurança. Geralmente é aceito que uma senha não deve
ser mantida uma vez que uma conta não se encontra mais em uso, mas é ardentemente
debatido se um usuário deve ser forçado a mudar uma boa senha que está em uso ativo. O
argumento para a troca de senhas relaciona-se à prevenção do uso continuo de contas
invadidas. Entretanto, a oposição reivindica que mudança de senha frequente conduza
usuários a escreverem suas senhas em áreas visíveis (como colá-las em um terminal) ou
selecionarem senhas muito simples as quais sejam fáceis de adivinhar.
Enquanto não há resposta definitiva a este dilema, uma política de senhas deve
abordar a questão e prover diretrizes sobre com que frequência um usuário deve mudar a
senha. Certamente, uma mudança anual em sua senha não é difícil para a maioria dos
usuários e você deve considerar esta requisição. É recomendado que senhas sejam mudadas
pelo menos sempre que uma conta privilegiada seja compromissada, exista uma mudança
pessoal crítica (especialmente se for um administrador) ou quando uma conta seja
comprometida. Ainda, se a senha de uma conta privilegiada é comprometida, todas as senhas
no sistema devem ser alteradas.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 147 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Bloqueio de contas e senhas: Em alguns ambientes é útil desabilitar contas depois de


um número pré-definido de tentativas não sucedidas de autenticação. Se decidir empregar
este mecanismo, é recomendado que o mecanismo não avise a si mesmo. Depois de
desabilitar, até mesmo se a senha correta for apresentada, a mensagem exibida deve
permanecer como a de uma tentativa não sucedida de login. A implementação deste
mecanismo requer que usuários legítimos contatem seus administradores de sistema para
pedir que sua conta seja reativada.

Criptografia
As formas de criptografia variam desde criptografia para o trafego de dados, até a
criptografia de serviços e arquivos. Abaixo são citados os tipos mais comuns de uso de
criptografia.

IPSEC
É possível criptografar qualquer trafego de rede utilizando IPSEC (IP Security Protocol)
independente da implementação de uma VPN. Esse tipo de criptografia para trafego de dados
garante a integridade e confidencialidade do trafego na rede local.

EFS
O Encript File System é um sistema de criptografia do Windows para arquivos e pastas
no disco local dos servidores e computadores desktop. Com ele é possível armazenar de
forma segura arquivos. A criptografia de EFS utiliza o sistema assimétrico (chave pública e
privada).

E-MAIL
É possível gerar um conjunto de chaves publica e privada para cada usuário e fazer
uso de criptografia para os e-mails, garantindo a procedência e a privacidade dos dados
enviados.

HTTPS
Para sites também é possível utilizar um método de criptografia para garantir a
segurança dos dados, principalmente quando se disponibiliza uma intranet ou qualquer tipo
de sistema que tenham dados que devem ser mantidos seguros.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 148 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

6.4.WPA, WPA2 E PKI


Veremos questões relacionadas com criptografia de dados, SSID, senhas, firewall e
filtros.

Tipos de encriptação de dados.


WEP (Wired Equivalent Privacy)
É um padrão desenvolvido pelo IEEE, cujo objetivo é proporcionar um esquema de
proteção para redes sem fio que cumpram o padrão 802.11. O padrão WEP não suporta uma
autenticação e uma criptografia seguras, seu único objetivo é proteger os dados de escutas
passivas. O algoritmo WEP se baseia em uma chave secreta compartilhada entre o ponto de
acesso e os clientes. O WEP utiliza esta chave para codificar toda a informação que circula
pela rede. O WEP utiliza como algoritmo de criptografia o RC4, que foi desenvolvido pela
RSA. A chave secreta compartilhada pode ser de 64, 128 ou 256 bits.

WPA-Personal (Acesso Protegido Wi-Fi–Pessoal)


Trata-se de um método de segurança sem fio que fornece proteção forte dos dados e
evita o acesso não autorizado às redes de tamanho pequeno. Utiliza criptografia TKIP e
impede os acessos não autorizados à rede mediante o uso de uma chave pré-compartilhada
(PSK).

WPA-Enterprise (Acesso Protegido Wi-Fi–Empresarial)


Trata-se de um método de segurança sem fio que oferece forte proteção dos dados
para vários usuários e para redes administradas de grande tamanho. Utiliza o sistema de
autenticação 802.1X com criptografia TKIP e impede os acessos não autorizados à rede
verificando os usuários mediante um servidor de autenticação.

WPA2-Pessoal e WPA2-Enterprise
Melhorando esta série de padrões de segurança apareceram recentemente os
padrões WPA2-Pessoal e WPA2-Enterprise, que aperfeiçoam as medidas de segurança
correspondentes à proteção dos dados e aos acessos e autenticação dos usuários dos dois
padrões anteriores. Utiliza o algoritmo de criptografia denominado AES (Advanced Encription
Standard, ou Padrão Avançado de Criptografia).

Configurações de Segurança
1) Use uma criptografia que contemple todos periféricos.

2) Defina um SSID.
SSID (service set identifier) é o nome do seu ponto de acesso, que equipamentos
visitantes precisam saber para conectar-se a ele. Pontos de acesso costumam vir com SSIDs
padrão. Nomes como Linksys, Default e 3Com são apenas alguns nessa longa lista. Um SSID
padrão pode ser uma informação bastante útil para quem está tentando invadir uma rede
wireless, afinal, sabendo qual a marca e modelo de determinado aparelho, fica fácil arriscar e
tentar encontrar o endereço de administração do aparelho, usuário e senha do mesmo. Um
SSID padrão geralmente significa que a rede foi configurada por alguém com muita pressa
e/ou pouco conhecimento.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 149 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

3) Mude a senha de administrador do seu hotspot.


Uma vez com o SSID padrão em mãos, é muito simples chegar ao endereço IP
principal, através qual é possível ter acesso ao módulo de administração do aparelho. Cada
fabricante tem um padrão de endereços IP que é configurado de fábrica ou quando é dado
"reset" no aparelho, por isso é importante habilitar a senha do módulo administrador do seu
roteador sem fio. Com a senha habilitada, a vida de um possível invasor fica mais difícil e ele
não poderá entrar facilmente no módulo de administração, conseguindo informações valiosas
para quem está atacando. Mesmo assim, com recursos mais avançados, como
monitoramento de pacotes wireless ou força bruta, por exemplo, um possível invasor ainda é
capaz de conseguir acesso ao seu roteador ou demais computadores na rede.

4) Use filtros MAC.


Defina no roteador quais são os endereços MAC das máquinas autorizadas a se
conectar (muitos roteadores permitem isso). Também limite o número de endereços IPs
fornecidos pelo servidor DHCP do seu ponto de acesso.

5) Desligue o broadcast do SSID.


O envio do nome SSID pelo sinal é bastante útil nos casos onde o acesso do ponto é
aberto ao público, pois quem se conecta precisa saber o nome do SSID para efetuar a
conexão. Em redes sem visitantes (apenas computadores que raramente mudam) é possível
desligar o envio do SSID pelo sinal, informando manualmente esse nome aos dispositivos
autorizados a conectar-se ao ponto. Dessa forma, um estranho pode até saber que a sua rede
está ali, mas terá isso como um desafio a mais na hora de invadir o seu ambiente. Caso a sua
opção de broadcast de SSID esteja habilitada, o ideal então é mudar o nome padrão para
algum outro.

6) Regule a intensidade do sinal.


Alguns aparelhos permitem que você configure a força do sinal, reduzindo ao máximo
os sinais que ultrapassam os limites físicos de seu ambiente, impedindo que ele chegue ao
alcance daquele vizinho curioso. O ideal é ir diminuindo o sinal aos poucos e testando nos
vários pontos da casa ou ambiente. Assim, você dificulta ao máximo uma invasão via rádio,
já que a grande maioria dos curiosos de plantão não vai estar equipada com antenas
direcionais de alto ganho.

7) Instale um Firewall.
Todos os pontos acima estão relacionados aos estágios a serem vencidos antes do
invasor alcançar o seu computador. A instalação de um firewall no computador (ou se possível
no roteador) reforça ainda mais a segurança, impedindo o acesso de pessoas indesejadas,
mesmo que elas tenham vencido todos os estágios anteriores. As mais conhecidas para o
mercado doméstico são as soluções de segurança da Zone Alarm, McAfee e Norton.

8) Bloqueio de portas e protocolos não utilizados.


Muitos roteadores sem fio e/ou pontos de acesso vêm com firewalls simples, que
servem para filtrar protocolos, aplicações e números de portas perigosas e/ou não utilizadas
pelos computadores que estão no ambiente de rede. Além desse tipo de precaução, você
também poderá recorrer ao recurso de "port forwarding", para desviar certos tipos de
requisições externas (netbios, telnet, echo, remote desktop, backdoor, etc), fazendo com que
elas nunca cheguem aos computadores dentro da rede.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 150 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

PKI
PKI – Public Key Infrastructure

Criptografia de chave pública (também chamada de criptografia de chave assimétrica)


usa um par de chaves para criptografar e descriptografar o conteúdo. O par de chaves
consiste em uma pública e uma chave privada que são matematicamente relacionadas. Um
indivíduo que tem a intenção de comunicar de forma segura com os outros pode distribuir a
chave pública, mas deve manter o em “segredo” chave privada. O conteúdo criptografado
usando uma das chaves pode ser decifrado usando a outra. Suponha, por exemplo, que
Marcos quer enviar uma mensagem de e-mail seguro para Aline. Isto pode ser realizado da
seguinte maneira
1. Marcos e Aline têm seus próprios pares de chaves. Eles mantiveram as suas chaves
privadas de forma segura consigo e enviaram as suas chaves públicas diretamente
um ao outro.

2. Marcos usa a chave pública de Aline para criptografar a mensagem e envia-a para ela.

3. Aline usa sua chave privada para descriptografar a mensagem.

Este exemplo destaca pelo menos, uma óbvia preocupação que Marcos deve ter sobre
a chave pública que ele usou para criptografar a mensagem. Ou seja, ele não pode saber com
certeza que a chave usada para criptografia, na verdade pertencia a Aline. É possível que um
outra pessoa monitorando o canal de comunicação entre Marcos e Aline tenha substituído por
uma chave diferente.
O conceito de infraestrutura de chave pública evoluiu para ajudar a resolver este
problema e outros. Uma infraestrutura de chave pública (PKI) possui elementos de software
e hardware que uma terceira parte confiável pode usar para estabelecer a integridade e a
posse de uma chave pública. A terceira parte confiável, chamada de Autoridade Certificadora
(AC) – Certification Authority (CA), normalmente faz isso através da emissão de certificados
assinados (criptografadas) binários que afirmam a identidade do sujeito certificado e vincula
essa identidade para a chave pública contida no certificado. A CA assina o certificado usando
sua chave privada. Ele emite a chave pública correspondente a todos os interessados em um
certificado CA auto-assinado. Quando a CA é usado, o exemplo anterior pode ser modificado
da seguinte forma:

1. Suponha que o CA tenha emitido um certificado assinado digital que contém sua chave
pública. A CA auto-assina este certificado usando a chave privada que corresponde à
chave pública do certificado.

2. Aline e Carlos concordam em usar o CA para verificar suas identidades.

3. Aline pede um certificado de chave pública da CA.

4. A CA verifica sua identidade, calcula um hash do conteúdo que irá tornar-se o seu
certificado, assina o hash usando a chave privada que corresponde à chave pública
do certificado CA publicado, cria um novo certificado concatenando o conteúdo do
certificado e do assinado hash, e faz com que o novo certificado público.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 151 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

5. Marcos recupera o certificado, descriptografa o hash assinado usando a chave pública


do CA, calcula um novo hash do conteúdo do certificado, e compara os dois hashes.
Se os hashes corresponderem, a assinatura é verificada e Marcos pode assumir que
a chave pública do certificado, de fato, pertence a Aline.

6. Marcos usa a chave pública já verificada de Aline para criptografar uma mensagem
para ela.

7. Aline usa sua chave privada para descriptografar a mensagem de Marcos.

CA
As autoridades de certificação (CA) são um componente essencial de uma PKI. Elas
são responsáveis por emitir certificados aos usuários e computadores. Os modelos de
certificado podem ser usados para controlar quais tipos de certificados são emitidos por uma
autoridade de certificação e para quais dispositivos ou usuários.

Os componentes de uma PKI trabalham juntos para distribuir e validar certificados.

Autoridades de certificações internas:


 Geram certificados gratuitamente
 São confiáveis para computadores internos
 Não são confiáveis para computadores fora da organização

Autoridades de certificação externas:


 Exigem uma taxa para cada certificado
 São confiáveis para computadores internos e externos

Você pode obter certificados de uma autoridade de certificação interna ou externa.


Uma autoridade de certificação interna é controlada pela sua organização e gerenciada
internamente em um de seus servidores. Uma autoridade de certificação externa é uma
organização de terceiros que emite certificados para outras organizações.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 152 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

6.5. EXERCÍCIOS

1. Qual a diferença entre cliente Wireless, Access point e Roteador Wireless?

2. Cite dois cuidados que podem ser considerados para melhorar a segurança em
equipamentos wireless.

3. Em que situação o protocolo de criptografia WEP deve ser utilizado?

4. Qual o protocolo de criptografia mais seguro?

5. Qual a relação básica entre PKI em uma CA?

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 153 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

7. MÓDULO 7 - SERVIDORES MICROSOFT


7.1.WINDOWS SERVER 2012

Edições do Windows Server 2012


Há várias edições diferentes do Windows Server 2012. Estas edições permitem que
as organizações selecionem uma versão do Windows Server 2012 que melhor atenda às suas
necessidades, ao invés de pagar por recursos que não irão utilizar.
Ao implantar um servidor para uma função específica, os administradores de sistemas
podem economizar substancialmente, selecionando a edição apropriada.
A tabela a seguir lista o as edições do Windows Server 2012.

Edições do Windows Server 2012

 Windows Server 2012 Standard


 Windows Server 2012 Datacenter
 Windows Server 2012 Foundation
 Windows Server 2012 Essentials
 Microsoft Hyper-V Server 2012
 Windows Storage Server 2012 Workgroup
 Windows Storage Server 2012 Standard
 Windows Multipoint Server 2012
 Windows Multipoint Server 2012 Standard
 Windows Multipoint Server 2012 Premium

Edição Descrição

Windows Server Fornece todas as funções e recursos disponíveis na plataforma


2012 Standard Windows Server 2012. Suporta até 64 soquetes e até 4 terabytes
(TB) de memória de RAM. Inclui duas licenças de máquinas
virtuais.

Windows Server Fornece todas as funções e recursos que estão disponíveis na


2012 Datacenter plataforma Windows Server 2012. Inclui licenças ilimitadas de
máquinas virtuais para máquinas virtuais que são executados no
mesmo hardware. Suporta 64 soquetes, até 640 núcleos de
processador e até 4 TB de RAM.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 154 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Windows Server Projetado para proprietários de pequenas empresas, permite que


2012 Foundation apenas 15 usuários, não pode ser associado a um domínio, e inclui
funções de servidor limitadas. Suporta um núcleo do processador
e até 32 gigabytes (GB) de RAM.

Windows Server Próxima edição do Small Business Server. Deve ser servidor raiz
2012 Essentials no domínio. Não pode funcionar como um servidor de Remote
Desktop Services Hyper-V, Clustering Failover, Server Core, ou
Remote Desktop Services que tem limite para 25 usuários e 50
dispositivos. Suporta dois núcleos de processadores e 64 GB de
RAM.

Microsoft Hyper-V Plataforma Hyper-V stand-alone para máquinas virtuais sem UI.
Server 2012 Sem custo de licenciamento (gratuito) para o sistema operacional
hospedeiro, mas as máquinas virtuais são licenciados
normalmente. Suporta 64 soquetes e 4 TB de RAM. Suporta
domínio participar. Não suporta outro Windows Server 2012 que
não sejam limitados recursos de serviços de arquivo de papéis.

Windows Storage Appliance entry-level unified storage appliance. Limitado a 50


Server 2012 usuários, um Core, 32 GB de RAM. Suporta participar de domínio.
Workgroup

The Windows Suporta 64 soquetes, mas é licenciado em uma base de dois


Storage Server 2012 soquetes. Suporta 4 TB de RAM. Inclui duas licenças de máquinas
Standard operating virtuais. Suporta participar de domínio. Suporta algumas funções,
system incluindo DNS e servidor DHCP, mas não suporta outros, incluindo
Serviços de Domínio Active Directory (AD DS), Serviços de
Certificados do Active Directory (AD CS), e os Serviços de
Federação do Active Directory (AD FS).

Windows MultiPoint Suporta vários usuários que acessam o mesmo computador


Server 2012 diretamente usando o mouse separado, teclado e monitores.
Standard Limitado a um soquete, 32 GB de memória RAM, e um máximo de
12 sessões. Suporta algumas funções, incluindo DNS e servidor
DHCP, mas não suporta outros, incluindo AD DS, AD CS, e AD FS.
Não suporta a associação com domínio.

Windows MultiPoint Suporta vários usuários que acessam o mesmo computador


Server 2012 diretamente usando o mouse separado, teclado e monitores.
Premium Limitado a dois soquetes, 4 TB de RAM, e um máximo de 22
sessões. Suporta algumas funções, incluindo DNS e servidor
DHCP, mas não suporta outros, incluindo AD DS, AD CS, e AD FS.
Suporta domínio participar.

Leitura Adicional: Para mais informações sobre as diferenças entre as edições do


Windows Server 2012, consulte o Catálogo do Windows Server at:
http://go.microsoft.com/fwlink/?LinkID=266736

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 155 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Funções (roles) do Windows Server 2012


Para planejar adequadamente como você está indo para usar o Windows Server 2012
para apoiar as necessidades de sua organização, você precisa estar plenamente consciente
de que as funções (roles) estão disponíveis como parte do sistema operacional. Cada versão
do Windows Server vem com um conjunto diferente de funções. À medida que novas versões
do Windows Server são liberados, algumas funções são reforçadas e outras são preteridas.
Para a maior parte, as funções que estão disponíveis no Windows Server 2012 são familiares
para os profissionais de TI que gerenciaram Windows Server 2008 e Windows Server 2003.

Windows Server 2012 supports the server roles that are listed in the following table.

Função (role) Descrição

AD CS Permite implantar autoridades de certificação e serviços de


função relacionados.

AD DS O local centralizado de informações sobre objetos da rede,


incluindo as contas de usuário e computador. Usado para
autenticação e autorização.

AD FS Fornece web single sign-on (SSO) e suporte a secured


identify federation.

Active Directory Suporta o armazenamento de dados específicos do


Lightweight Directory aplicativo para o diretório de aplicativos de reconhecimento
Services (AD LDS) de que não exigem a completa infraestrutura do AD DS.

Active Directory Rights Permite aplicar políticas de gestão de direitos para impedir
Management Services (AD o acesso não autorizado a documentos importantes.
RMS)

Application Server Suporta gerenciamento centralizado e hospedagem de


aplicativos de negócios distribuídos de alto desempenho,
tais como aqueles construídos com a Microsoft. NET
Framework 4.5.

DHCP Server Fornece a computadores cliente da rede endereços IP


temporários.

DNS Server Oferece resolução de nomes para redes TCP / IP.

Fax Server Suporta o envio e recebimento de faxes. Também permite


gerenciar recursos de fax na rede.

File and Storage Services Apoia a gestão compartilhada de pastas de


armazenamento, sistema de arquivos distribuídos (DFS), e
armazenamento em rede

Hyper-V Permite hospedar máquinas virtuais em computadores que


estão executando o Windows Server 2012

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 156 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Função (role) Descrição

Network Policy and Infraestrutura de autorização para conexões remotas,


Access Services incluindo a Autoridade de Registro (HRA) para o Network
Access Protection (NAP)

Remote Access Suporta conectividade, “sempre ligada e sempre disponível”


com base no recurso DirectAccess do Windows 7. Também
suporta acesso remoto através de rede privada virtual (VPN)
e conexões discadas.

Remote Desktop Services Suporta o acesso a desktops virtuais, desktops baseados


(RDS) em sessão e programas RemoteApp.

Volume Activation Permite automatizar e simplificar o gerenciamento de


Services chaves de licença de volume. Permite que você gerencie
uma Key Management Service (KMS) host ou configurar
ativação baseada em AD DS para computadores que são
membros do domínio.

Web Server (IIS) O componente de servidor do Windows Server 2012 web.

Windows DS Permite implantar sistemas operacionais de servidor para os


clientes da rede.

Windows Server Update Fornece um método de implantação de atualizações para


Services (WSUS) produtos Microsoft para computadores da rede.

Quando você implanta uma função, o Windows Server 2012 configura


automaticamente os aspectos da configuração do servidor (tais como as configurações do
firewall), para apoiar esta função. O Windows Server 2012 também automaticamente e
simultaneamente implanta dependências para a função. Por exemplo, quando você instala a
função do WSUS, os componentes do Web Server (IIS) necessários para apoiar o função
WSUS também são instalados automaticamente.

Você pode adicionar e remover funções usando os recursos do Assistente, que está
disponível a partir do console do Windows Server 2012 Server Manager.. Se você estiver
usando o Server Core, então você também pode adicionar e remover funções utilizando o
Install-WindowsFeature e Remove-WindowsFeature cmdlets do Windows PowerShell..
Pergunta: Que papéis são muitas vezes instalados no mesmo servidor?

Quais são os recursos (features) do Windows Server 2012?


Recursos (features) do Windows Server 2012 são componentes independentes, que
muitas vezes suportam os serviços de função (roles) ou apoia o servidor diretamente. Por
exemplo, o Windows Server Backup é um recurso, pois ele só fornece suporte de backup para
o servidor local, mas não é um recurso que outros servidores na rede podem usar.
O Windows Server 2012 inclui os recursos que estão listados na tabela a seguir.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 157 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Recursos (features)

 São componentes que suportam o servidor como o Windows Backup ou Failouver


clustering

 Normalmente não fornecem serviço diretamente para clientes na rede

Recurso (feature) Descrição

.NET Framework 3.5 Instala tecnologias .NET Framework 3.5


Features

.NET Framework 4.5 Instala tecnologias .NET Framework 4.5. Este recurso é
Features instalado por padrão.

Background Intelligent Permite a transferência assíncrona de arquivos para garantir


Transfer Service (BITS) que outras aplicações de rede não são afetados
negativamente.

Windows BitLocker Suporta encriptação de disco ou volume e inicia a proteção do


Drive Encryption ambiente de inicialização.

BitLocker network Fornece um protetor de chave baseado em rede que pode


unlock desbloquear-boquear sistemas operacionais protegidos pelo
BitLocker em um domínio.

Windows BranchCache Permite que o servidor funcione como um servidor de cache


hospedado ou um servidor de conteúdo BranchCache para
clientes BranchCache.

Client for NFS Fornece acesso a arquivos armazenados no sistema de


arquivos de rede (NFS) servidores.

Data Center Bridging Permite fazer cumprir alocação de banda em Adaptadores de


Rede Convergente.

Enhanced Storage Fornece suporte para funcionalidade adicional disponível em


maior acesso de armazenamento (IEEE 1667 protocol) do
dispositivo, incluindo restrições de acesso a dados.

Failover Clustering Um recurso de alta disponibilidade que permite que o Windows


Server 2012 participe de failover clustering.

Group Policy Uma ferramenta de gestão administrativa para a administração


Management da Diretiva de Grupo em toda a empresa.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 158 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Recurso (feature) Descrição

Ink and Handwriting Permite o uso de “Ink Support” reconhecimento de escrita.


Services

Internet Printing Client Suporta o uso de Internet Printing Protocol.

IP Address Management Gerenciamento centralizado de endereços IP e


(IPAM) Server Infraestrutura.de namespace

Internet SCSI (iSCSI) Fornece iSCSI taget e serviços de gerenciamento de disco


Target Storage Provider para o Windows Server 2012.

Internet Storage name Suporta serviços de descoberta de redes de área de


Service (iSNS) Server armazenamento (SANs iSCSI).
service

Line Printer Remote Permite computador para enviar trabalhos de impressão para
(LPR) Port Monitor impressoras que são compartilhados usando o serviço Line
Printer Daemon (LPD).

Management Open Data Permite expor cmdlets do Windows PowerShell através de um


Protocol serviço baseado na web OData rodando na plataforma Internet
Information Services (IIS).
(OData) IIS Extension

Media Foundation Suporta a infraestrutura de arquivo de mídia.

Message Queuing Suporta a entrega de mensagens entre as aplicações.

Multipath input/output Suporta vários caminhos de dados para dispositivos de


(I/O) armazenamento.

Network Load Permite o tráfego a ser distribuído de uma forma de


Balancing (NLB) balanceamento de carga entre vários servidores que
hospedam o mesma aplicação.

Peer Name Resolution Protocolo de resolução de nomes que permite aplicativos


Protocol (PNRP) resolvam nomes no computador.

Quality Windows Audio Suporta aplicações de streaming de áudio e vídeo em redes


Video Experience domésticas IP.

Remote Access Server Permite que você crie perfis de gerenciador de conexões que
(RAS) Connection simplificam a implementação de configuração de acesso
Manager Administration remoto aos computadores clientes.
Kit

Remote Assistance Permite suporte remoto através de convites.

Remote Differential Transfere as diferenças entre os arquivos em uma rede,


Compression minimizando a utilização de banda.
(RDC)

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 159 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Recurso (feature) Descrição

Remote Server Coleção de consoles e ferramentas para gerenciar


Administration Tools remotamente funções e recursos em outros servidores.

Remote Procedure Call Relay de tráfego RPC sobre HTTP como uma alternativa para
(RPC) over HTTP Proxy conexões VPN.

Simple TCP/IP Services Suporta serviços básicos de TCP/IP, incluindo “Frase do Dia”

Simple Mail Transfer Suporta transferência de mensagens de e-mail


Protocol (SMTP) Server

Simple Network Inclui os agentes SNMP que são usados com os serviços de
Management Protocol gestão de rede.
(SNMP) Service

Subsystem for UNIX- Suporta Portable Operating System Interface para UNIX
based Applications POSIX aplicações baseadas em UNIX.

Telnet Client Permite que as conexões de saída para os servidores Telnet e


outros serviços baseados em protocolos de transmissão
(TCP).

Telnet Server Permite que os clientes se conectem ao servidor usando o


protocolo Telnet.

Trivial File Transfer Permite aceder a servidores TFTP.


Protocol (TFTP) Client

User Interfaces and Contém os componentes necessários para apoiar a opção de


Infrastructure instalação de interface gráfica no Windows Server 2012. Em
instalações gráficas, esse recurso é instalado por padrão.

Windows Biometric Permite o uso de dispositivos de impressão digital para


Framework (WBF) autenticação.

Windows Feedback Suporta o envio de feedback à Microsoft quando ingressar em


Forwarder um Customer Experience Improvement Program (CEIP).

Windows Identity Conjunto de NET Framework. suportam execução com base


Foundation 3.5 em identidade. NET.

Windows Internal Armazenamento de dados relacional, que só pode ser usado


Database por funções e recursos, como o WSUS Windows.

Windows PowerShel Baseada em tarefas shell de linha de comando e linguagem de


script usado para administrar os computadores que executam
sistemas operacionais Windows. Este recurso é instalado por
padrão.

Windows PowerShell Permite o gerenciamento remoto de computadores executando


Web Access sessões do Windows PowerShell em um navegador web.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 160 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Recurso (feature) Descrição

Windows Process Permite que os aplicativos de hospedam serviços do Windows


Activation service Communication Foundation (WCF) que não usam protocolos
(WAS) HTTP, utilizem os recursos do IIS.

Windows Search Permite buscas rápidas de arquivos hospedados em um


service servidor para os clientes compatíveis com o serviço de
pesquisa do Windows.

Windows Server Backup e recuperação de software para o Windows Server


Backup 2012.

Windows Server Coleção de cmdlets do Windows PowerShell que auxiliam na


Migration Tools migração de funções de servidor, configurações do sistema
operacional, arquivos e compartilhamentos de computadores
que executam versões anteriores do sistema operacional
Windows Server para o Windows Server 2012

Windows Standards- Conjunto de interfaces de programação de aplicativos (APIs)


Based Storage que permitem a descoberta, gestão e monitoramento de
Management dispositivos de armazenamento que usam padrões como
Storage Management Initiative Specification (SMI-S).

Windows System Permite controlar a alocação de recursos de CPU e memória.


Resource Manager
(WSRM)

Windows TIFF IFilter Suporta Reconhecimento Óptico de Caracteres em Tagged


FileFormat Imagem (TIFF) 6.0 arquivos compatíveis.

WinRM IIS Extension Windows Remote Management for IIS.

Windows Internet Suporta resolução de nomes NetBIOS.


Naming Service (WINS)
Server

Wireless local area Permite que o servidor utilize uma interface de rede sem fio.
network (LAN) Service

Windows on Windows Suporta a execução de aplicativos de 32 bits em instalações


(WoW) 64 Support Server Core. Este recurso é instalado por padrão.

XPS Viewer Suporta a visualização de documentos em formatos XPS.

Recursos por demanda


Recursos sob demanda permitem adicionar e remover arquivos de funções e recurso,
também conhecido como payload, a partir do sistema operacional Windows Server 2012 para
economizar espaço. Você pode instalar funções e recursos, onde o recurso não está presente
por meio de uma fonte remota, como uma imagem montada do sistema operacional completo.
Se uma fonte de instalação não está presente, mas uma existe uma conexão à internet,
arquivos de origem serão baixado a partir do Windows Update.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 161 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

A vantagem do recurso sob demanda é que ele requer menos espaço de disco rígido
que uma instalação tradicional. A desvantagem é que, se você quiser adicionar uma função
ou recurso, você deve ter acesso a uma fonte de instalação. Isso é algo que não é necessário
se você executar uma instalação do Windows Server 2012 com os recursos gráficos
Pergunta: Qual função você precisa instalar para apoiar a resolução de nomes
NetBIOS para computadores clientes que executam o Microsoft Windows NT 4.0 Workstation
sistema operacional?

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 162 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

7.2.SERVER CORE

O que é o Server Core?


Server Core é uma opção de instalação mínima do Windows Server 2012 que você
gerencia a partir de uma interface de linha de comando do Windows PowerShell ou, em vez
por ferramentas baseadas em GUI (Graphical User Interface). Uma instalação Server Core do
Windows Server 2012 oferece menos componentes e opções de gestão administrativa do que
a instalação completa do Windows Server 2012.
Instalação do Server Core é a opção padrão de instalação ao instalar o Windows
Server 2012. Server Core tem as seguintes vantagens em relação a 2012 implementação
tradicional do Windows Server:
• Reduced update requirements. Because Server Core installs fewer components, its
deployment requires you to install fewer software updates. This reduces the number of monthly
reboots required and the amount of time required for an administrator to service Server Core.

Server Core

 È mais seguro
 Pode ser convertido para uma instalação completa do Windows Server 2012.
 É a instalação padrão do Windows Server 2012.
 É gerenciado localmente utilizando o scconfig.cmd.
 Se o gerenciamento remoto for habilitado raramente você irá logar nele
localmente.

• Redução no consumo de hardware. Computadores com Server Core requerem


menos memória RAM e espaço em disco. Quando virtualizadas, isto significa que você pode
implantar mais servidores no mesmo host.
• Aumenta do número de aplicações de servidor da Microsoft são projetados para
funcionar em computadores com sistemas operacionais Server Core instalado. Por exemplo,
você pode instalar o SQL Server 2012 em computadores que estão executando a versão
Server Core do Windows Server 2008 R2.

Há duas maneiras de instalar o Windows Server 2012 em uma configuração de


Server Core:
• Server Core. Esta é a implementação padrão do Server Core. É possível converter
para a versão completa do Windows Server 2012 com os componentes de administração
gráfica, mas somente se você tiver acesso a uma fonte de instalação com todos os arquivos
do servidor, como um arquivo de imagem montada do Windows (.Wim).

• Server Core com interface mínima de servidor. Isso funciona da mesma forma que
uma implantação do Windows Server 2012 com o componente gráfico, exceto que os

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 163 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

componentes gráficos não são instalados, nem são removidos. Você pode converter entre
Server Core com interface mínima e Windows Server 2012 com uma interface gráfica
instalando os recursos gráficos, mas sem a necessidade de especificar uma fonte de
instalação.

Você pode mudar de Server Core para a versão gráfica do Windows Server 2012,
executando o seguinte cmdlet do Windows PowerShell, onde C:\mount é o diretório raiz de
uma imagem montada que hospeda a versão completa do Windows Server 2012 arquivos de
instalação:
Import-Module ServerManager
Install-WindowsFeature -IncludeAllSubFeature User-Interfaces-Infra -Source c:\mount

Instalando os componentes gráficos lhe dá a opção de executar tarefas administrativas


utilizando as ferramentas gráficas. Você também pode adicionar as ferramentas gráficas
usando a ferramenta de linha de comando sconfig.cmd.

Depois de ter realizado as tarefas administrativas necessárias, você pode retornar o


computador para sua configuração original Server Core. Você pode trocar um computador
que tenha a versão gráfica do Windows Server 2012 e Server Core, removendo os seguintes
recursos:
• Graphical Management Tools and Infrastructure
• Server Graphical Shell

Nota: Tenha cuidado ao retirar recursos gráficos, alguns servidores terão outros
componentes instalados que dependem desses recursos..

Quando conectado localmente, você pode usar as ferramentas que estão listadas na
tabela a seguir para gerenciar as implementações Server Core do Windows Server 2012.

Tool Function

Cmd.exe Permite-lhe executar as ferramentas de linha de comando tradicionais,


como ping.exe, ipconfig.exe e netsh.exe.

PowerShell.exe Inicia uma sessão do Windows PowerShell no Server Core. Você pode,
então, executar tarefas do Windows PowerShell normalmente.

Sconfig.cmd Uma ferramenta baseada em menus administrativa de linha de


comando que permite executar tarefas administrativas de servidores
mais comuns.

Notepad.exe Permite que você use o editor de texto Bloco de Notas dentro do
ambiente de Server Core.

Regedt32.exe Fornece acesso ao registro dentro do ambiente do Server Core.

Msinfo32.exe Permite visualizar informações sobre a implantação do Server Core.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 164 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Taskmgr.exe Executa o Task Manager.

Nota: Se você acidentalmente fechar a janela de comando em um computador que


esteja executando o Server Core, você pode recuperar a janela de comando, executando as
seguintes etapas:

1. Precione as teclas Ctrl+Alt+Del, e clique no Task Manager.


2. No menu Arquivo, clique em Nova Tarefa (Executar ...) e, em seguida, digite cmd.

Server Core do suporta a maioria funções e recursos do Windows Server 2012. No


entanto, você não pode instalar as seguintes funções em um computador que executa o
Server Core
• AD FS
• Application Server
• Network Policy and Access Services (NPAS)
• Windows Deployment Services (Windows DS)

Mesmo se a função está disponível para um computador que está executando a opção
de instalação do Server Core, um serviço de função específica que está associado a essa
função pode não estar disponível.

Nota: Você pode verificar quais funções no Server Core estão ou não disponíveis e
executando a consulta Get-WindowsFeature | where-object {$ _.InstallState-eq "Removed"}.

O paradigma de administração do Windows Server 2012 de concentra-se mais sobre


o gerenciamento de vários servidores a partir de um console do que o método tradicional de
gestão de cada servidor separadamente. Isso significa que quando você quer executar uma
tarefa administrativa, você estará mais propenso a gerenciar vários computadores que estão
executando o Sistema operacional Server Core de um computador, do que conectar a cada
computador individualmente.
Você pode habilitar o gerenciamento remoto de um computador que esteja executando
o Server Core através sconfig.cmd, ou executando o seguinte comando:
Netsh.exe firewall set service remoteadmin enable ALL

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 165 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

7.3.INSTALAÇÃO E CONFIGURAÇÃO INICIAL

Ao preparar a instalação o Windows Server 2012, é preciso saber se a configuração


de hardware em particular é apropriada. Você também precisa saber se uma implantação
Server Core pode ser mais apropriada do que uma implantação completa GUI, e qual a fonte
de instalação permite que você implantar o Windows Server 2012 em uma maneira eficiente.
Nesta lição, você vai aprender sobre o processo de instalação do Windows Server
2012, incluindo os métodos que você pode usar para instalar o sistema operacional, as
diferentes opções de instalação, os requisitos mínimos do sistema, e as decisões que você
precisa fazer quando usando a Instalação wizard.

Métodos de instalação
Microsoft distribui o Windows Server 2012 em mídia óptica e em um ISO (ISO), formato
de imagem. É cada vez mais comum que as organizações adquiram software na Internet.
Depois de ter obtido o sistema operacional Windows Server 2012 da Microsoft, você pode
usar o seu próprio método para implantar o sistema operacional. Você pode instalar o
Windows Server 2012, usando uma variedade de métodos, incluindo os seguintes:
 Mídias ópticas
o Vantagens:
 Método tradicional de implantação.

o Desvantagens:
 Requer que o computador tenha acesso a uma unidade de DVD-ROM
 É tipicamente mais lento do que a mídia USB.
 Você não pode atualizar a imagem de instalação sem substituir a mídia.
 Você só pode executar uma instalação por DVD-ROM de cada vez.

 Mídia USB
o Vantagens:

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 166 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

 Todos os computadores com drives USB permitem inicialização a partir


da mídia USB.
 A imagem pode ser atualizado conforme novas atualizações de
software e os drivers estiverem disponíveis.
 O arquivo de resposta pode ser armazenado em uma unidade USB,
minimizando a quantidade de interação que o administrador deve
executar.

o Desvantagens:
 Requer que o administrador realize passos especiais para preparar a
mídia USB a partir de um arquivo ISO.

 Imagem ISO montada


o Vantagens:
 Com o software de virtualização, você pode montar a imagem ISO
diretamente, e instalar o Windows Server 2012 na máquina virtual.

 Compartilhamento de rede
o Vantagens:
 É possível iniciar um servidor a partir de um dispositivo de inicialização
(DVD ou drive USB) e instalar a partir de arquivos de instalação que
estão hospedados em um compartilhamento de rede.

 Desvantagens:
 Este método é muito mais lento do que usando o Windows DS.
Se você já tem acesso a uma mídia de DVD ou USB, é mais
simples de usar essas ferramentas para implantação de sistema
operacional.

 Windows DS
o Vantagens:
 É possível implantar o Windows Server 2012 a partir de arquivos de
imagem. Wim ou especialmente preparado arquivos VHD.
 Você pode usar o Windows Automated Installation Kit (AIK) para
configurar a implantação Lite Touch.
 Clientes executam um ambiente pré-inicialização (PXE) para acesso
com o servidor Windows DS, e a imagem do sistema operacional é
transmitido para o servidor através da rede.
 Windows DS permite que várias instalações simultâneas do Windows
Server 2012 usando transmissões de rede multicast.

 System Center Configuration Manager


o Vantagens:
 Configuration Manager permite automatizar totalmente a implantação
do Windows Server 2012 para os novos servidores que não possuem
um sistema operacional instalado. Este processo é chamado de
implantação Zero Touch.

 Virtual Machine Manager Templates


o Vantagens:

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 167 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

 O Windows Server 2012 é normalmente implantado em cenários de


nuvem privada a partir de modelos de máquinas virtuais pré-
configuradas. Você pode configurar vários componentes da suíte
System Center para permitir a implantação “self-service deployment” de
máquinas virtuais do Windows Server 2012.

Tipos de instalação
Implantar o Windows Server 2012 em um servidor específico depende das
circunstâncias de instalação. Instalando em um servidor que está executando o Windows
Server 2008 R2 requer ações diferentes do que instalar em um servidor executando uma
edição x86 do Windows Server 2003.
Quando você estiver executando uma instalação do sistema operacional Windows
Server 2012, você pode escolher uma das opções na tabela a seguir.

Opções de instalação Descrição

Instalação limpa Permite que você execute uma nova instalação em um novo disco
ou volume. Novas instalações são o mais utilizado, e ter mais
curto espaço de tempo. Você também pode usar essa opção para

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 168 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

configurar o Windows Server 2012 para executar um dual boot,


se você quiser manter o sistema operacional existente.

Upgrade Uma atualização preserva os arquivos, configurações e


aplicativos que já estão instalados no servidor original. Você pode
executar um upgrade quando quiser manter todos esses itens, e
quero continuar a usar o mesmo hardware do servidor. Você só
pode atualizar para uma edição equivalente ou mais recente do
Windows Server 2012 a partir de versões x64 do Windows Server
2003, Windows Server 2003 R2, Windows Server 2008 e
Windows Server 2008 R2. Você lançar uma atualização
executando setup.exe a partir do sistema operacional original
Windows Server

Migração Use a migração ao migrar de uma versão x86 do Windows Server


2003, Windows Server 2003 R2 ou Windows Server 2008 para o
Windows Server 2012. Você pode usar o recurso Ferramentas de
Migração do Windows Server no Windows Server 2012 para
transferir arquivos e configurações

Quando você executar uma nova instalação, você pode implantar o Windows Server
2012 para um disco não particionado, ou para um volume existente. Você também pode
instalar o Windows Server 2012 para um arquivo VHD especialmente preparado em um "boot
para VHD" cenário. Inicializar o VHD requer uma preparação especial, e não é uma opção
que você pode escolher quando executar uma instalação típica usando o Assistente de
Instalação do Windows.

Requisitos de Hardware para o Windows Server 2012


Os requisitos de hardware define o hardware mínimo necessário para rodar o Windows
Server 2012. Suas exigências de hardware real pode ser maior, dependendo dos serviços
que o servidor está hospedando, a carga sobre o servidor, e a capacidade de resposta do seu
servidor.
Cada serviço de função e recurso coloca uma carga única na rede, processador de
disco I / O, e os recursos de memória. Por exemplo, a função de Servidor de Arquivo de
lugares diferentes tensões em hardware de servidor que a função DHCP.

Requerimentos

 Arquitetura de Processador: x86-64


 Velocidade de do processador: 1.4 GHz
 Memória RAM: 512 MB
 Espaço em disco: 32 GB
OBS.: É necessário mais espaço possuir mais de 16 GB de memória RAM

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 169 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Ao considerar os requisitos de hardware, lembre-se que o Windows Server 2012 pode


ser implantado virtualmente. O Windows Server 2012 é suportado em Hyper-V e algumas
outras plataformas de virtualização não Microsoft. Server 2012 instalações virtualizadas do
Windows precisa coincidir com as mesmas especificações de hardware como instalações
físicas. Por exemplo, ao criar uma máquina virtual para hospedar o Windows Server 2012,
você precisa se certificar de que você configurar a máquina virtual com bastante memória e
espaço em disco.

Windows Server 2012 tem os seguintes requisitos mínimos de hardware:


• Arquitetura do processador x86-64
• Velocidade do processador: 1.4 gigahertz (GHz)
• Memória (RAM): 512 megabytes (MB)
• Espaço em disco: 32 GB, se o servidor possuir mais de 16 GB de RAM

The Datacenter edition of Windows Server 2012 supports the following hardware
maximums:
• 640 processadores lógicos
• 4 TB de RAM
• 63 nós de cluster failover

Leitura adicional: Para mais informações sobre Windows Server Virtualization veja
http://go.microsoft.com/fwlink/?LinkID=266736.

Pergunta: Por que um servidor precisa de mais espaço em disco quando tem mais de
16 GB de RAM

Instalação Windows Server 2012


O processo de Instalação de um sistema operacional Windows Server 2012 é mais
simples do que os anteriores. O administrador tem menos decisões para tomar, embora elas
sejam fundamentais para o sucesso da implantação. Uma instalação típica do Windows
Server 2012 (se você não tiver um arquivo de resposta existente) envolve a execução das
seguintes etapas:
1. Inicie utilizando uma das fontes de instalação a seguir:
 Insira um DVD-ROM contendo os arquivos de instalação do Windows Server 2012, e
iniciar a partir do DVD-ROM.
 Conecte uma unidade USB especialmente preparada que hospeda os arquivos de
instalação do Windows Server 2012.
 Faça boot por PXE, e se conecte ao Windows DS server.

2. Na primeira página do Assistente de Instalação do Windows, selecione a seguinte:


 Language to install (idioma que será instalado)
 Time and currency format (formato de data e hora)

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 170 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

 Keyboard or input method (tipo do teclado)

3. Na segunda página do Assistente de Instalação do Windows, clique em Install now


(instalar agora). Você também pode usar esta página para selecionar Repair Your Computer
(Reparar o computador). Você pode usar esta opção no caso de uma instalação for
corrompida, e você for mais capaz de inicializar o Windows Server 2012.
4. No Assistente de Instalação do Windows, na página Select the Operating System
You Want to Install (selecione o sistema operacional que você deseja instalar), escolha entre
as opções de instalação de sistemas operacionais disponíveis. A opção padrão é de
Instalação Server Core.
5. Na página Licence Terms (Termos de Licença), leia os termos da licença do
sistema operacional. Você deve optar por aceitar os termos da licença antes de prosseguir
com o processo de instalação.
6. Na página Which Type Of Installation Do You Want (Que tipo de instalação você
quer), você tem as seguintes opções:
 Upgrade (atualização). Selecione esta opção se você tiver uma instalação existente
do Windows Server que você deseja atualizar para o Windows Server 2012. Você deve
lançar atualizações de dentro da versão anterior do Windows Server em vez de iniciar
a partir da fonte de instalação.
 Custom (personalizado). Selecione esta opção se você deseja realizar uma nova
instalação.
7. Na página Where do you want to install Windows (Onde você deseja instalar o
Windows), escolha um disco disponível no qual deseja instalar o Windows Server 2012. Você
também pode optar por reparticionar e reformatar os discos desta página. Quando você clicar
em Next (Avançar), o processo de instalação irá copiar os arquivos e reiniciar o computador
várias vezes.
8. Na página Settings (configurações), forneça uma senha para a conta Administrador
local.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 171 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

7.4.GERENCIAMENTO DO SERVIDOR

Visão Geral do Gerenciamento do Windows Server 2012


Inicialmente, a configurar um servidor de forma correta pode te salvar de problemas
graves mais tarde. O Windows Server 2012 fornece várias ferramentas para executar tarefas
administrativas específicas, cada uma é apropriada para um determinado conjunto de
circunstâncias. A interface de gerenciamento do Windows Server 2012 também aumenta a
sua capacidade de realizar tarefas administrativas em mais de um servidor ao mesmo tempo.

O que é o Server Manager?


Server Manager é a ferramenta gráfica primária que você usa para gerenciar
computadores com o Windows Server 2012. Você pode usar o console do Server Manager
para gerenciar o servidor local e servidores remotos. Você também pode gerenciar servidores
de grupos. Ao gerenciar servidores como grupos, você pode realizar as mesmas tarefas
administrativas rapidamente em vários servidores que quer desempenhar o mesmo papel, ou
são membros do mesmo grupo.
Você pode usar o console Server Manager para executar as seguintes tarefas em
ambos os servidores locais e servidores remotos:
• Adicionar funções (roles) e recursos (features)
• Executar sessões do PowerShell
• Visualizar eventos
• Realizar tarefas de configuração

O Server Manager pode ser utilizado para:

 Gerenciar múltiplos servidores na


rede através de um mesmo console

 Adicionar funções (roles) e recursos (features)

 Executar sessões de PowerShell

 Visualizar eventos

 Realizar tarefas de configuração em servidores

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 172 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Administrative Tools and Remote Server Administration Tools


Quando você usa o Task Manager para executar uma tarefa ou função relacionada
com a característica de administração específica, o console inicia a ferramenta administrativa
adequada. Quando você instala uma função ou recurso utilizando o Server Manager
localmente ou remotamente, você será solicitado para instalar a ferramenta administrativa
adequada. Por exemplo, se você usar o Gerenciador de Servidores para instalar a função
DHCP em outro servidor, você será solicitado para instalar o console DHCP no servidor local.

Ferramentas de Administração

 Active Directory Administrative Center


 Active Directory Users and Computer
 DNS console
 Event Viewer
 Group Policy Management Console
 IIS Manager
 Performance Monitor
 Resource Monitor
 Task Scheduler

Remote Server Administration Tool


Você pode instalar o conjunto completo de ferramentas administrativas do Windows
Server 2012, instalando o Remote Server Administration Tools (RSAT). Quando você instalar
o RSAT, você pode optar por instalar todas as ferramentas, ou apenas as ferramentas para
gerenciar funções e características específicas. Você também pode instalar o RSAT em
computadores que executam o sistema operacional Windows 8. Isso permite que os
administradores gerenciem servidores remotamente, sem ter que fazer logon diretamente
para cada servidor.
Além do Windows PowerShell, as ferramentas que os administradores mais
comumente usados incluem o seguinte:
 Active Directory Administrative Center. Com este console, você pode executar tarefas
administrativas do Active Directory, como elevar os níveis funcionais de domínio e
floresta, e permitindo o Active Directory Recycle Bin (lixeira). Você também pode usar
este console para gerenciar o controle de acesso dinâmico.

 Active Directory Users and Computers. Com esta ferramenta, você pode criar e
gerenciar usuários do Active Directory, computadores e grupos. Você também pode
usar esta ferramenta para criar unidades organizacionais (OUs).

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 173 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

 DNS console. Com o console DNS, você pode configurar e gerenciar a função de
servidor DNS. Isso inclui a zonas de pesquisa direta e inversa e gerenciamento de
registros DNS.

 Event Viewer. Você pode usar o Visualizador de eventos para visualizar os eventos
registrados em 2012 registos de eventos do Windows Server.

 Group Policy Management Console. Com esta ferramenta, você pode editar Group
Policy Objects (GPOs) e gerir a sua aplicação no AD DS.

 IIS Manager Tool. Você pode usar essa ferramenta para gerenciar sites.

 Performance Monitor. Você pode usar este console para ver os dados de desempenho
registro selecionando contadores associados com recursos específicos que você
deseja monitorar.

 Resource Monitor. Você pode usar esse console para exibir informações em tempo
real sobre a CPU, memória e disco e utilização de rede.

 Task Scheduler. Você pode usar este console para gerenciar a execução de tarefas
agendadas.
Você pode acessar cada uma dessas ferramentas no Server Manager, acessando o
menu Ferramentas.

Nota: Você também pode fixar ferramentas usadas com frequência para a barra de
tarefas do Windows Server 2012, ou no menu Iniciar.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 174 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Configurando Serviços
Serviços são programas que rodam em segundo plano e prestam serviços aos clientes
e ao servidor host. Você pode gerenciar os serviços através do console de serviços, que está
disponível no Server Manager a partir do menu Ferramentas. Ao fixar um computador, você
deve desabilitar todos os serviços, exceto aqueles que são necessários para as funções,
recursos e aplicativos que estão instalados no servidor.

Tipos de inicialização (Startup)


Serviços podem ter um dos seguintes tipos de inicialização (starup):
 Automatic (automático). O serviço é iniciado automaticamente quando o servidor é
inicializado.

 Automatic (Delayed Start [atraso de inicialização]). O serviço é iniciado


automaticamente após o servidor ter iniciado.

 Manual. O serviço deve ser iniciado manualmente, ou por um programa ou por um


administrador.

 Disabled (desativado). O serviço está desativado e não pode ser iniciado.


Nota: Se um servidor está se comportando problematicamente, abra o console de
serviços, ordene por tipo de inicialização, em seguida, localize os serviços que estão
configurados para iniciar automaticamente e que não estão em estado de execução.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 175 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Recuperação (Service Recovery)


Opções de Recuperação determina o que irá ocorrer caso um serviço venha a falhar.
Você pode acessar a guia Recuperação da janela Propriedades do DNS Server. Na guia
Recuperação, você tem as seguintes opções de recuperação:
 Take no action (não executar nenhuma ação). O serviço permanece em um estado
de falha até que seja tomada uma ação por parte do administrador.

 Restart the Service (reiniciar o serviço). O serviço será reiniciado automaticamente.

 Run a Program (executar um programa). Permite a execução de um programa ou um


script.

 Restart the Computer (reiniciar o computador). O computador é reiniciado após um


número pré-configurado de minutos.

Você pode configurar diversas opções de recuperação para a primeira falha, a


segunda falha e falhas subsequentes. Você também pode configurar um período de tempo
após o qual o serviço falha zera o relógio.

Gerenciando Contas de Serviço


Contas de serviços são contas baseadas em domínio especiais que você pode usar
com serviços. A vantagem de uma conta de serviço gerenciado é que a senha da conta é
alterada automaticamente de acordo com um cronograma. Estas alterações de senha são
automáticas e não exigem a intervenção do administrador. Isso minimiza a chance de que a
senha da conta de serviço será comprometida, algo que acontece porque os administradores
tradicionalmente atribuem senhas simples para contas de serviço com o mesmo serviço
através de um grande número de servidores, e acabam não se preocupando em atualizar as
senhas. Contas virtuais são contas específicas do serviço que são locais ao invés de baseada
em domínio. Windows Server 2012 altera e gerencia a senha para as contas virtuais.
Pergunta: Qual é a vantagem de uma conta de serviço gerenciado em comparação
com uma conta do serviço tradicional à base de domínio?

Configurando Windows Remote Management (Gerenciamento Remoto)


A maioria dos administradores não realização mais tarefas de administração de
exclusivamente da sala do servidor. Quase todas as tarefas que eles realizam diariamente
são realizadas utilizando as tecnologias de gerenciamento remoto.
Com o Windows Remote Management (WinRM), você pode usar o Remote Shell,
Remote Windows PowerShell, e outras ferramentas de gerenciamento para gerenciar um
computador remotamente.
Você pode ativar WinRM do Server Manager, executando as seguintes etapas:
1. No console do Server Manager, clique no servidor local.
2. Na caixa de diálogo Propriedades para o servidor local, ao lado de Gerenciamento
Remoto, clique em Desativado. Isso abre a caixa de diálogo Configurar Gerenciamento
Remoto.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 176 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

3. Na caixa de diálogo Configurar Gerenciamento Remoto, selecione a habilite o


gerenciamento remoto deste servidor de outros computadores a caixa de seleção e, em
seguida, clique em OK.
Você também pode ativar WinRM a partir de uma linha de comando executando o
comando WinRM-qc. Você pode desativar WinRM usando o mesmo método que você usa
para habilitá-lo. Você pode desativar WinRM em um computador com a opção de instalação
do Server Core utilizando a ferramenta sconfig.cmd.

Remote Desktop (Área de Trabalho Remota)


Remote Desktop é o método tradicional de que os administradores de sistemas
conectam remotamente aos servidores que gerenciam. Você pode configurar o Remote
Desktop em um computador que executar a versão completa do Windows Server 2012,
executando as seguintes etapas:
1. No console do Server Manager, clique no servidor local.
2. Ao lado to Remote Desktop, click Enable (habilitar).
3. Na caixa de diálogo Propriedades do Sistema, na guia Remoto, selecione uma das
seguintes opções:
 Don’t allow connections to this computer. O estado padrão de desktop remoto é
desativado.

 Allow connections from computers running any version of Remote Desktop. Permite
conexões a partir de clientes de desktop remoto que não suportam Network Level
Authentication.

 Allow Connections only from Computers running Remote Desktop with Network Level
Authentication. Permite conexões seguras a partir de computadores com clientes de
desktop remoto que oferecem suporte à autenticação em nível de rede.
Você pode ativar e desativar o Remote Desktop em computadores que estão
executando a opção de instalação do Server Core, usando a ferramenta de linha de comando
sconfig.cmd.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 177 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

7.5.POWERSHELL E WS-MAN

Introdução ao Windows PowerShell

Windows PowerShell é uma interface de linha de comando e tarefas baseado na


tecnologia de script que está embutido no sistema operacional Windows Server 2012.
Windows PowerShell simplifica a automatização de tarefas de administração de sistemas
comuns. Com o Windows PowerShell, você pode automatizar tarefas, deixando-lhe mais
tempo para as tarefas de administração de sistemas mais complexos.

O que é Windows PowerShell?


O Windows PowerShell é uma linguagem de script e uma interface de linha de
comando que é projetado para ajudá-lo na realização de tarefas administrativas do dia-a-dia.
Windows PowerShell é composta de cmdlets que você executar em um prompt de comando
do Windows PowerShell, ou combinar em scripts do Windows PowerShell. Ao contrário de
outras linguagens de script que foram projetados inicialmente para uma outra finalidade, mas
foram adaptados para as tarefas de administração do sistema, o Windows PowerShell é
projetado com as tarefas de administração do sistema em mente.

Um número crescente de produtos da Microsoft, como o Exchange Server 2010,


possuem interfaces gráficas que construí comandos do Windows PowerShell. Estes produtos
permitem que você visualize o script gerado pelo Windows PowerShell para que você possa

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 178 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

executar a tarefa em um momento posterior, sem ter que completar todas as etapas do GUI.
Ser capaz de automatizar tarefas complexas simplifica o trabalho de um administrador de
servidor, e economiza tempo.

Você pode estender a funcionalidade do Windows PowerShell, adicionando módulos.


Por exemplo, o módulo do Active Directory inclui cmdlets do Windows PowerShell que são
especificamente útil para a realização de tarefas de gerenciamento relacionadas ao Active
Directory. O módulo de servidor DNS inclui cmdlets do Windows PowerShell que são
especificamente útil para a realização de tarefas de gerenciamento relacionadas ao servidor
DNS. Windows PowerShell inclui características tais como auto completar com tabulação, que
permite aos administradores para completar comandos, pressionando a tecla tab ao invés de
ter que digitar o comando completo. Você pode aprender sobre a funcionalidade de qualquer
cmdlet do Windows PowerShell usando o cmdlet Get-Help.

Windows PowerShell Cmdlet Syntax


Cmdlets do Windows PowerShell usa uma sintaxe verbo-substantivo. Cada
substantivo tem uma coleção de verbos associados. Os verbos disponíveis diferem com cada
cmdlet .Os cmdlet mais comuns do Windows PowerShell incluem:
 Get  Clear
 New  Limit
 Set  Remove
 Restart  Add
 Resume  Show
 Stop  Write
 Suspend

Você pode aprender os verbos disponíveis para um determinado substantivo Windows


PowerShell executando o seguinte comando:
Get-Help -Noun NounName

Você pode aprender os nomes do Windows PowerShell disponíveis para um verbo


específico, executando o seguinte comando:
Get-Help -Verb VerbName

Parâmetros do Windows PowerShell começam com um traço. Cada cmdlet do


Windows PowerShell tem seu próprio conjunto de parâmetros associados. Você pode
aprender quais são os parâmetros para um cmdlet específico do Windows PowerShell
executando o seguinte comando:
Get-Help CmdletName

Você pode determinar quais cmdlets do Windows PowerShell estão disponíveis


executando o cmdlet Get-Command. Os cmdlets do Windows PowerShell que estão

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 179 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

disponíveis dependem de quais módulos estão carregados. Você pode carregar um módulo
usando o cmdlet Import-Module.

Cmdlets Comuns Para a Administração de Servidores


Há certos cmdlets que tem uma propensão maior a ser utilizados. Esses cmdlets
referem-se principalmente a serviços, logs de eventos, processos, e o módulo ServerManager
em execução no servidor.

Cmdlets de Serviço
 Get-Service. Ver as propriedades de um serviço.
 New-Service. Cria um novo serviço.
 Restart-Service. Reinicia um serviço já existente.
 Resume-Service. Reinicia um serviço suspenso.
 Set-Service. Configura as propriedades de um serviço.
 Start-Service. Inicia um serviço interrompido.
 Stop-Service. Pára um serviço executado.
 Suspend-Service. Suspende um serviço.

Cmdlets de Logs de Eventos


 Get-EventLog. Apresenta os eventos no log de eventos especificado.
 Clear-EventLog. Exclui todas as entradas do log de eventos especificado.
 Limit-EventLog. Determina limites de período e tamanho dos log de eventos.
 New-EventLog. Cria um novo registo de eventos e uma nova fonte de evento em um
computador com o Windows Server 2012.
 Remove-EventLog. Remove um log de eventos personalizado e cancela o registro de
todas as fontes de eventos para o log.
 Show-EventLog. Mostra os logs de eventos de um computador.
 Write-EventLog. Permite gravar eventos em um log de eventos.

Cmdlets de Processo
 Get-Process. Fornece informação sobre um processo.
 Start-Process. Inicia um processo.
 Stop-Process. Pára um processo.
 Wait-Process. Aguarda o processo parar antes de aceitar a entrada.
 Debug-Process. Anexa um depurador a um ou mais processos em execução.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 180 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

Modulo ServerManager
O módulo ServerManager permite que você adicione um dos três cmdlets que são
úteis para o gerenciamento de recursos e funções. Esses cmdlets são:
• Get-WindowsFeature. Mostra uma lista de funções e recursos disponíveis. Também
mostra se o recurso está instalado e se o recurso está disponível. Você só pode instalar um
recurso disponível se você tiver acesso a uma fonte de instalação.
• Install-WindowsFeature. Instala uma função (role) particular ou recurso. O cmdlet
Add-WindowsFeature é alias a este comando e está disponível nas versões anteriores do
sistema operacional Windows.
• Remove-WindowsFeature. Remove uma função específica Windows Server ou
recurso.

O que é Windows PowerShell ISE?


Windows PowerShell ISE é um ambiente de script integrado que fornece assistência
ao usar o Windows PowerShell. Ele fornece a funcionalidade de conclusão de comando, e
permite que você veja todos os comandos disponíveis e os parâmetros que você pode usar
com os comandos.
Windows PowerShell ISE simplifica o processo de usar o Windows PowerShell, pois
você pode executar cmdlets a partir do ISE. Você também pode usar a janela de scripts do
Windows PowerShell ISE para construir e salvar scripts do Windows PowerShell.
A capacidade de visualizar os parâmetros do cmdlet garante que você está ciente de
todas as funcionalidades de cada cmdlet, e pode criar comandos sintaticamente corretas do
Windows PowerShell.
Windows PowerShell ISE oferece cmdlets codificados por cores para ajudar na
solução de problemas. O ISE também fornece ferramentas de depuração que você pode usar
para depurar scripts simples e complexos do Windows PowerShell.
Você pode usar o ambiente Windows PowerShell ISE para ver cmdlets disponíveis por
módulo. Você pode, então, determinar qual módulo do Windows PowerShell que você precisa
carregar para acessar um cmdlet específico.

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 181 de 182
SS3136 - FORMAÇÃO ADMINISTRADOR DE REDES MULTIPLATAFORMA – PARTE 1

7.6. EXERCÍCIOS

1. Quais são as edições do Windows Server 2012?

2. Existe a diferença entre funções (roles) e recursos (features)? Qual?

3. Cite a diferença entre uma instalação completa do Windows Server 2012 e instalação
Server Core.

4. Quais as formas existentes de instalação do Windows Server 2012?

5. Os requisitos de instalação do Windows Server 2012 em um servidor físico são os


mesmos para um servidor virtualizado?

6. Pra que serve o Server Manager?

7. Se você precisar administrar um servidor com Windows Server 2012 remotamente que
ferramenta poderia utilizar?

8. O que são os serviços no Windows Server 2012?

9. O que é o Windows Powershell? Qual a relação que ele tem com uma instalação
completa do Windows Server 2012 e a instalação Server Core?

10. Qual a diferença entre o Windows PowerShell e Windows PowerShell ISE?

Apostila para o treinamento Formação Administrador de Redes


Versão: 1.3 - Pág. 182 de 182

Você também pode gostar