Escolar Documentos
Profissional Documentos
Cultura Documentos
Ccna Itn Chp5
Ccna Itn Chp5
Material do instrutor
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 2
Capítulo 5: Ethernet
Guia de planejamento de Introduction to
Networks 6.0
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 3
Capítulo 5: Atividades
Quais atividades estão relacionadas a este capítulo?
Nº da página Tipo de atividade Nome da atividade Opcional?
5.0.1.2 Atividade em sala de aula Participe do Meu Círculo Social! Opcional
5.2.1.5 Demonstração em vídeo Como enviar um quadro para o gateway padrão Recomendada
Testes, laboratórios, Packet Tracers e outras atividades podem ser usados para avaliar
informalmente o progresso dos alunos.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 6
Capítulo 5: Melhores Práticas
Antes de ensinar o Capítulo 5, o instrutor deve:
Concluir a leitura do Capítulo 5.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 7
Capítulo 5: Melhores Práticas (Continuação)
Explique que este capítulo se concentra no protocolo Ethernet, a tecnologia LAN mais usada no
mundo. A Ethernet é uma combinação de software da camada de enlace de dados e de hardware
de camada física, visto que as camadas física e de enlace de dados são acopladas com
segurança.
Na seção 5.1, lembre aos alunos que a Ethernet é um protocolo padronizado. Portanto, há regras
bem definidas para sua operação e para a estrutura dos quadros de camada de enlace de dados e
sinais de camada física usados pelo protocolo.
Explique que a camada de enlace de dados Ethernet tem atualmente duas partes principais.
A subcamada LLC vincula a Ethernet às camadas superiores, enquanto a subcamada MAC
gerencia o hardware. A Ethernet pode ser usada com uma grande variedade de meios físicos.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 8
Capítulo 5: Melhores Práticas (Continuação)
Use o seguinte site para explicar os identificadores abreviados de IEEE, como 10BaseT e
100BaseT: http://computernetworkingnotes.com/network-technologies/10base-ethernet.html
Explique o gráfico da seção 5.1.2.1 e como ele pode ser usado para rapidamente converter
hexadecimal em binário e decimal.
Descreva o OUI e os componentes atribuídos do fornecedor de um endereço MAC.
Os endereços MAC são únicos para as redes Ethernet (interfaces seriais não possuem endereço
MAC).
Pesquisa de fornecedores de endereço MAC – www.macvendorlookup.com
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 9
Capítulo 5: Melhores Práticas (Continuação)
Na Seção 5.2, incentive os alunos a visualizar as demonstrações em vídeo nas tabelas de
endereços MAC em switches (5.2.1.4 e 5.2.1.5).
Use a atividade interativa interessante da página 5.2.1.6.
Na Seção 5.3, é importante que os alunos entendam o processo de ARP. Recomende que os
alunos assistam aos vídeos da seção 5.3.2 no ARP.
Use o Packet Tracer para demonstrar o processo de ARP em uma rede local e em uma rede
remota (veja o laboratório 5.3.2.8).
Descreva como as entradas de ARP evoluem na tabela de ARP.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 10
Capítulo 5: Ajuda adicional
Para obter mais ajuda com estratégias de ensino, incluindo planos de aula, analogias para
conceitos difíceis e tópicos para discussão, visite a comunidade do CCNA em:
https://www.netacad.com/group/communities/community-home
Se você tiver planos de aula ou recursos que queira compartilhar, carregue-os na comunidade do
CCNA para ajudar outros instrutores.
Os alunos podem se inscrever em Introduction to packet tracer (no ritmo do aluno)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 11
Capítulo 5: Ethernet
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 15
Quadro Ethernet
Encapsulamento Ethernet
Ethernet é a tecnologia de LAN mais usada atualmente.
• Definida nos padrões IEEE 802.2 e 802.3.
• Ela é compatível com larguras de banda de dados de
10 Mb/s, 100 Mb/s, 1000 Mb/s (1 Gb/s), 10.000 Mb/s
(10 Gb/s), 40.000 Mb/s (40 Gb/s) e 100.000 Mb/s
(100 Gb/s).
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 16
Quadro Ethernet
Encapsulamento de Ethernet (continuação)
A subcamada LLC da Ethernet trata da comunicação
entre as camadas superiores e as camadas inferiores.
Sua implementação ocorre em software e independe do
hardware.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 17
Quadro Ethernet
Subcamada MAC
A subcamada MAC da tem duas responsabilidades
principais:
• Encapsulamento de dados
• Controle de acesso ao meio
que é responsável pela colocação e pela remoção de quadros no meio físico. Esta subcamada se
comunica diretamente com a camada física.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 18
Quadro Ethernet
Evolução da Ethernet
Desde 1973, os padrões evoluíram para especificar versões mais rápidas e flexíveis da tecnologia.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 19
Quadro Ethernet
Campos do quadro Ethernet
O tamanho mínimo de quadro
Ethernet do endereço MAC de
destino para FCS é 64 bytes e o
máximo é 1518 bytes.
Os quadros com comprimento menor que 64 são chamados de "fragmento de colisão" ou "quadro
desprezível" e são automaticamente descartados pelas estações receptoras. Quadros com mais
de 1.500 bytes de dados são considerados "jumbo" ou "baby giant".
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 20
Quadro Ethernet
Laboratório – Uso do Wireshark para examinar quadros Ethernet
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 21
Endereços Ethernet MAC
Endereços MAC e hexadecimal
Um endereço MAC Ethernet é um valor binário de 48 bits expresso como 12 dígitos hexadecimais
(4 bits por dígito hexadecimal).
Converta o valor decimal ou hexadecimal em binário e depois converta o valor binário em decimal
ou hexadecimal, conforme apropriado.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 22
Endereços Ethernet MAC
Endereços MAC: a identidade da Ethernet
Os endereços MAC foram criados para identificar a origem e o destino reais.
• As regras de endereço MAC são estabelecidas pelo IEEE.
• O IEEE atribui ao fornecedor um código de 3 bytes (24 bits) chamado identificador exclusivo da
organização (Organizationally Unique Identifier – OUI).
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 23
Endereços Ethernet MAC
Processamento de quadros
O Endereço MAC é geralmente conhecido como um endereço gravado (BIA), significando que
o endereço é codificado no chip ROM permanentemente. Quando o computador é inicializado,
a primeira coisa que a NIC faz é copiar o endereço MAC da ROM para a RAM.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 24
Endereços Ethernet MAC
Representações do endereço MAC
Use o comando ipconfig/all em um host Windows para identificar o endereço MAC de um
adaptador Ethernet. Em um host MAC ou Linux, é usado o comando ifconfig.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 25
Endereços Ethernet MAC
Endereços MAC unicast
Um endereço MAC unicast é o
endereço exclusivo usado quando
um quadro é enviado de um único
dispositivo transmissor para um
único dispositivo de destino.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 26
Endereços Ethernet MAC
Endereços MAC broadcast
Muitos protocolos de rede, como
DHCP e ARP, utilizam broadcasts.
Um pacote de broadcast contém um
Endereço IPv4 de destino que tem
todos os números 1 (1s) na porção
de host, indicando que todos os
hosts naquela rede local receberão
e processarão o pacote.
Quando o pacote IPv4 broadcast é
encapsulado no quadro Ethernet,
o endereço MAC de destino é o
endereço MAC de broadcast FF-FF-
FF-FF-FF-FF em hexadecimal
(48 uns em binário).
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 27
Endereços Ethernet MAC
Endereços MAC Multicast
Os endereços multicast permitem
que um dispositivo origem envie
um pacote a um grupo de
dispositivos.
• Os dispositivos em um grupo
multicast recebem um Endereço
IP de grupo multicast no intervalo
de 224.0.0.0 a 239.255.255.255
(os endereços multicast IPv6
começam com FF00::/8).
• O endereço IP multicast requer
um endereço MAC multicast
correspondente que começa com
01-00-5E em hexadecimal.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 28
Endereços Ethernet MAC
Laboratório – Exibição de endereços MAC de dispositivos de rede
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 29
5.2 Switches LAN
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 30
A tabela de endereços MAC
Fundamentos do switch
O switch de Ethernet de Camada 2 toma suas decisões de encaminhamento com base apenas nos
endereços MAC Ethernet da Camada 2.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 31
A tabela de endereços MAC
Aprender os endereços MAC
O switch cria dinamicamente a tabela de
endereços MAC. O processo para saber
o endereço MAC de origem é:
• Os switches analisam todos os quadros
de entrada para aprendizado da nova
fonte de informações de endereço MAC.
• Se o endereço MAC de origem for
desconhecido, será adicionado à tabela
juntamente com o número da porta.
• Se o endereço MAC de origem existe, o
switch atualiza o timer de atualização
dessa entrada.
• Por padrão, a maioria dos switches
Ethernet mantém uma entrada na tabela
por 5 minutos.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 34
A tabela de endereços MAC
Demonstração em vídeo – Tabelas de endereço MAC em switches conectados
O switch recebe o quadro Ethernet,
examina o endereço MAC de origem e
percebe que esse endereço MAC não está
em sua tabela de endereços MAC, portanto,
adiciona o endereço MAC e o número da
porta de entrada.
Em seguida, o switch examina o endereço
MAC de destino e percebe que esse
endereço MAC não está em sua tabela, por
isso ele o inunda em todas as portas.
O computador recebe o quadro Ethernet,
examina o endereço MAC de destino em
relação ao seu próprio endereço MAC e
percebe que isso é uma correspondência e
recebe o restante do quadro.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 35
A tabela de endereço MAC
Demonstração em vídeo – Envio de um quadro para o gateway padrão
O computador enviará um pacote para a
Internet, porque o Endereço IP de destino
está em outra rede. Nesse caso, o endereço
MAC de origem é o do computador de envio.
O endereço MAC de destino é o do roteador
de 00-0D.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 36
Endereços Ethernet MAC
Laboratório – Exibição de endereços MAC do switch
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 37
Métodos de encaminhamento de switch
Métodos de encaminhamento de quadros nos switches da Cisco
Os switches usam um dos seguintes métodos de encaminhamento para o switching (comutação)
de dados entre suas interfaces de rede:
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 38
Métodos de encaminhamento de switch
Switches cut-through
O switch cut-through coloca em buffer
apenas o suficiente do quadro para ler o
endereço MAC de destino, de forma que
possa determinar para que porta enviará os
dados. O switch não realiza nenhuma
verificação de erros no quadro.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 39
Métodos de encaminhamento de switch
Buffers de memória em switches
Um switch Ethernet pode usar uma técnica de armazenamento de quadros em buffers de memória
antes de enviá-los. Os buffers também podem ser usados quando a porta destino está ocupada
devido a congestionamento e o switch armazena o quadro até que ele possa ser transmitido.
Há dois tipos de técnicas de buffer de memória:
Método de buffers de
Descrição
memória
• Os quadros são armazenados em filas vinculadas a portas específicas de
entrada e saída.
Memória por porta • Um quadro é transmitido quando todos os quadros à frente dele forem
transmitidos.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 40
Métodos de encaminhamento do switch
Configurações de velocidade e duplex
Há dois tipos de configurações duplex usadas para comunicação em uma rede Ethernet:
• Full-duplex – As duas extremidades da conexão podem enviar e receber ao mesmo tempo.
• Half-duplex – Somente uma das extremidades da conexão pode enviar e receber por vez.
A maioria dos dispositivos usam a autonegociação que permite que dois dispositivos troquem
informações sobre capacidades de velocidade e duplex automaticamente e escolham o modo com
melhor desempenho.
Incompatibilidade de duplex é
uma causa comum de problemas
de desempenho com links de
Ethernet. Ela ocorre quando uma
porta no link opera em half-
duplex, enquanto a outra porta
opera em full-duplex.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 41
Métodos de encaminhamento de switch
Auto-MDIX
As conexões entre dispositivos específicos ─ como
switch a switch, switch a roteador, switch a host e host a
roteador ─ exigiam o uso de tipos de cabo específicos
(cruzado ou direto).
Quando habilitado usando o comando de configuração de interface mdix auto , o switch detecta
o tipo de cabo conectado à porta e configura as interfaces de acordo.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 42
5.3 ARP – Address Resolution
Protocol
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 43
MAC e IP
Destino na mesma rede
Dois endereços principais são atribuídos a um dispositivo em uma LAN Ethernet:
• Endereço físico (o endereço Ethernet MAC)
• Endereço lógico (o endereço IP)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 44
MAC e IP
Destino na rede remota
Quando o endereço IP destino estiver em uma
rede remota, o endereço MAC de destino será o
endereço do gateway padrão do host.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 45
MAC e IP
Packet Tracer – Identificar endereços MAC e IP
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 46
ARP
Introdução ao ARP
Quando um dispositivo envia um quadro Ethernet,
ele contém dois endereços:
• Endereço MAC destino
• Endereço MAC origem
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 47
ARP
Funções do ARP
Os dispositivos Ethernet consultam uma tabela do
ARP (Address Resolution Protocol) (ou o cache
ARP) em sua memória (ou seja, RAM) para localizar
o endereço MAC mapeado para o endereço IPv4.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 51
ARP
Remoção de entradas de uma tabela ARP
Cada dispositivo tem um temporizador da cache ARP remove entradas ARP que não tenham sido
usadas durante um determinado período.
Você pode remover manualmente todas ou algumas das entradas da tabela ARP.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 52
ARP
Tabelas ARP
Em um roteador Em um host do Windows
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 53
ARP
Packet Tracer – Exame da tabela ARP
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 54
Problemas do ARP
Broadcasts ARP
Como um quadro broadcast, uma requisição ARP é recebida e processada por todos os
dispositivos na rede local.
As solicitações ARP podem inundar o segmento local se um grande número de dispositivos for
ligado e todos começarem a acessar serviços de rede ao mesmo tempo.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 55
Problemas do ARP
Falsificação ARP (ARP Spoofing)
Invasores podem responder a solicitações
fingindo ser prestadores de serviços.
Um tipo de ataque de falsificação de ARP
usado pelos invasores é responder a uma
solicitação ARP para o gateway padrão.
Na figura, o host A solicita o endereço MAC
do gateway padrão. O host C responde à
solicitação ARP. O host A recebe a resposta
e atualiza sua tabela ARP. Agora ele envia
pacotes destinados ao gateway padrão
para o host do invasor C.
Switches de nível corporativo incluem
técnicas de mitigação conhecidas como
inspeção dinâmica ARP (DAI).
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 56
5.4 Resumo do Capítulo
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 57
Conclusão
Capítulo 5: Ethernet
Explicar a operação da Ethernet.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 58
Seção 5.1
Novos termos e comandos
• IEEE 802.2 • Runt
• IEEE 802.3 • Fragmento de colisão
• Subcamada LLC • Quadros
• Subcamada MAC • Quadro Baby Giant
• Encapsulamento de Dados • Hexadecimal
• Delimitação do quadro • OUI (Organizationally Unique Identifier)
• Verificação cíclica de redundância
• Acesso Múltiplo com Verificação de Portadora
(CSMA)
• Ethernet II
• FCS (Frame Check Sequence, Sequência de
verificação do quadro)
• Preâmbulo
• EtherType
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 59
Seção 5.2
Novos termos e comandos
• burned-in address (BIA) • Half-duplex
• comando ipconfig /todos • Full-duplex
• comando ifconfig • MDIX Automático
• Endereço MAC Unicast • Protocolo de Resolução de Endereços(ARP)
• Endereço MAC Broadcast
• Endereço MAC Multicast
• Memória de conteúdo endereçável (CAM)
• Store-and-forward
• Cut-through
• Switching de avanço rápido
• Switching sem fragmentos
• Buffers de Memória Por Porta
• Buffers de Memória Compartilhada
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 60
Seção 5.3
Novos termos e comandos
• Tabela ARP
• Cache ARP
• Requisição ARP
• Resposta ARP
• show ip arp, arp –a
• falsificação ARP
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 61