Você está na página 1de 888

• Caro(a) Aluno(a),

Bem-vindo(a) ao Módulo 1 do curso CCNA: Introdução à Rede (ITN), parte


integrante de uma grade curricular que combina os esforços e oportunidades de
educação da Cisco Networking Academy, para formar a nova geração de
profissionais em segurança cibernética no país.

O primeiro curso no currículo CCNA introduz as arquiteturas, modelos, protocolos


e elementos de rede que conectam usuários, dispositivos, aplicativos e dados
através da Internet e através de redes de computadores modernas - incluindo
endereçamento IP e fundamentos Ethernet.

Bons estudos!

• Informações Importantes (LEIA !!!)Page

Período do curso: 22/11/2021 até 19/12/2021


Dias: Segunda-feira e Quarta-feira
Horário: 8h às 12h
Nota mínima de aprovação no Exame Final: 80%
Quantidade de tentativas do Exame Final: 5 vezes (fazer o máximo para
obter êxito na primeira tentativa)
Outras Avaliações são opcionais: 5 tentativas cada
Você deverá instalar o Cisco Packet Tracer versão
8.0 (https://www.netacad.com/portal/resources/packet-tracer)

• Links interessantesPage

• Understanding IP Addressing - Explicação e exercícios de


endereçamento IPv4 e IPv6 em inglês
• IP Addressing and Subnetting Workbook - Exercícios de endereçamento
IPv4 em inglês
• Lista de Exercícios IPv4 (01) - exercícios de endereçamento IPv4 em
português
• Tabela IPv4 - Tabela auxiliar para cálculo de sub-redes
• Lista de Exercícios IPv4 (02) - exercícios de endereçamento IPv4 em
português
• Lista de Exercícios IPv4 (03) - exercícios de endereçamento IPv4 em
português
• Lista de Exercícios IPv6 - exercícios de endereçamento IPv6 em
português
• Calculadora IPv4 - Para auxiliar na verificação dos exercícios.
Existem outras se pesquisarem no google.
• IPv6 Essencial Sheet Cheats
• Guia de Endereçamento IPv6

• DCIM and IPAM


• The TCP/IP Guide
• Redundancy Does Not Result in Resiliency
• Packet Life - Cheat Sheets
• Fundamentals: Is Switching Latency Relevant?
• Response: Is Switching Latency Relevant?
• Cisco Learning Network
• MAC Vendor Lookup
• IEEE OUI list
• OODA Loop (Parte 1, Parte 2, Parte 3 e Parte 4)
• RINA
• Para quem usa agregadores de notícias, por exemplo Feedly, neste
link está disponível um arquivo para importar no agregador. Este
arquivo contém vários blogs relacionados a redes e tecnologia.
1.
Sistemas de números
2. Sistema de numeração hexadecimal

Sistema de numeração
hexadecimal
5.2.1

Endereços hexadecimais e IPv6


Agora você sabe como converter binário para decimal e decimal para binário. Você
precisa dessa habilidade para entender o endereçamento IPv4 em sua rede. Mas é
igualmente provável que esteja a utilizar endereços IPv6 na sua rede. Para entender
endereços IPv6, você deve ser capaz de converter hexadecimal para decimal e vice-
versa.

Assim como decimal é um sistema numérico de base dez, hexadecimal é um sistema de


dezesseis bases. O sistema numérico de dezesseis base usa os dígitos 0 a 9 e as letras A
a F. A figura mostra os valores decimais e hexadecimais equivalentes para os binários
0000 a 1111.

Este gráfico tem três colunas. A primeira coluna tem os números de 0 a 15 em decimal.
A segunda coluna tem os números de 0 a 15 em binário. Todos os números em binário
são expressos com valores de 4 lugares. Por exemplo 0 é 0000, 10 é 1010, 15 é 1111,
etc. A terceira coluna é paralela com as outras duas colunas. Esta coluna tem os
números de 0 a 15 em hexadecimal. Estes são expressos com um valor. Por exemplo 5 é
5, 10 é A, 11 é B, 12 é C, 13 é D, 14 é E e 15 é F. Deve notar-se que estes podem ser
expressos com maiúsculas ou minúsculas. Neste diagrama são todas letras maiúsculas
que representam os valores numéricos.

0153456789101112131421000011110011010001010110011110001001101010111100
11011110001000010F3456789ABCDE21
DecimalBinárioHexadecimal

Binário e hexadecimal funcionam bem juntos, porque é mais fácil expressar um valor
como um único dígito de hexadecimal do que como quatro bits binários.

O sistema de numeração hexadecimal é usado em rede para representar endereços IP


versão 6 e endereços MAC Ethernet.

Os endereços IPv6 têm 128 bits de comprimento e a cada 4 bits é representado por um
único dígito hexadecimal; para um total de 32 valores hexadecimais. Os endereços IPv6
não diferenciam maiúsculas e minúsculas e podem ser escritos tanto em minúsculas
como em maiúsculas.

Conforme mostrado na figura, o formato preferido para escrever um endereço IPv6 é


x:x:x:x:x:x:x:x, com cada "x" consistindo em quatro valores hexadecimais. Quando
falamos de 8 bits de um endereço IPv4, usamos o termo octeto. No IPv6, hextet é o
termo não oficial usado para se referir a um segmento de 16 bits ou quatro valores
hexadecimais. Cada "x" é um único hextet, 16 bits ou quatro dígitos hexadecimais.

Este gráfico tem uma linha superior com os 8 hextets do endereço IPv6 expresso como
X:X:X:X:X:X:X:X:X:X. Abaixo de cada X estão os números 0000 representando o
primeiro número que pode estar neste campo abaixo de cada 0 é o para e abaixo que são
os números minúsculos ffff representando o valor máximo que pode ser feito em um
único hextet. Sob o X no quarto hextet é uma seta laranja apontando para os números
0000 para ffff, que estão em uma caixa. Sob a caixa há outro ponto de seta para baixo
para uma seção de números. No centro da seta está a instrução 4 dígitos hexadecimais =
16 dígitos binários. Sob a seta há uma seção de números com quatro partes. Cada uma
das quatro partes tem 0000 sob que a palavra para abaixo que os números 1111. Isto
representa o binário de cada número hexadecimal, uma vez que cada número é feito de
4 dígitos binários e há 4 dígitos hexadecimais em cada hextet para um total de 16 bits.

X:X:X:X:X:X:X:X00000000000000000000000000000000ffffffffffffffffffffffffffffffff:::
::::11111111111111110000000000000000
4 dígitos hexadecimais = 16 dígitos bináriosatéatéatéatéatéatéatéatéatéatéatéaté

A topologia de exemplo na figura exibe endereços hexadecimais IPv6.

Este gráfico exibe um roteador central chamado R1. Fora da interface G0/0 é a primeira
LAN à esquerda. Um switch é conectado diretamente ao roteador R1 e PC1 está
conectado à esquerda do switch. Acima desta LAN está o endereço do segmento de rede
IPv6 2001:db8:acad:1: :/64. Na interface G0/0 é atribuida:1 e:10 é atribuído a PC1.
Abaixo de G0/0 e também à esquerda em R1 está a interface G0/1 para a segunda LAN.
Um switch é conectado diretamente aos roteadores G0/1 e PC2 está conectado à
esquerda deste switch. Acima desta LAN está o endereço do segmento de rede IPv6
2001:db8:acad:2: :/64. Na interface G0/1 é atribuído:1 e:10 é atribuído a PC2. No lado
direito do R1 está a interface S0/0/0 e está conectada a uma nuvem. Acima do cabo
serial vermelho conectado à nuvem está o endereço IPv6 2001:db8:acad:3: :/64. A
interface S0/0/0 recebeu o endereço IPv6:1.

:10:10G0/0:1S0/0/0:1G0/12001:db8:acad:3::/642001:db8:acad:1::/642001:db8:acad:2::/
64PC1PC2:1R1
5.2.2

Vídeo - Convertendo entre sistemas de


numeração hexadecimal e decimal
Clique em Reproduzir no vídeo para ver como converter entre sistemas de numeração
hexadecimal e decimal.

Play Video
5.2.3

Conversões decimal para hexadecimal


Converter números decimais em valores hexadecimais é simples. Siga as etapas
listadas:

1. Converta o número decimal para strings binárias de 8 bits.


2. Divida as cadeias binárias em grupos de quatro a partir da posição mais à direita.
3. Converta cada quatro números binários em seu dígito hexadecimal equivalente.

O exemplo fornece as etapas para converter 168 em hexadecimal.

Por exemplo, 168 convertidos em hexadecimal usando o processo de três etapas.

1. 168 em binário é 10101000.


2. 10101000 em dois grupos de quatro dígitos binários é 1010 e 1000.
3. 1010 é hexadecimal A e 1000 é hexadecimal 8.

Responda: 168 é A8 em hexadecimal.

5.2.4

Conversão hexadecimal em decimal


Converter números hexadecimais em valores decimais também é simples. Siga as etapas
listadas:

1. Converta o número hexadecimal em cadeias binárias de 4 bits.


2. Criar agrupamento binário de 8 bits a partir da posição mais à direita.
3. Converta cada agrupamento binário de 8 bits em seu dígito decimal equivalente.

Este exemplo fornece as etapas para converter D2 em decimal.

1. D2 em cadeias binárias de 4 bits é 1101 e 0010.


2. 1101 e 0010 é 11010010 em um agrupamento de 8 bits.
3. 11010010 em binário é equivalente a 210 em decimal.

Responda: D2 em hexadecimal é 210 em decimal.

5.2.5
Verifique o seu entendimento - Sistema
de números hexadecimal
Verifique a sua compreensão do sistema de números hexadecimal escolhendo a melhor
resposta para as seguintes perguntas.
1. Qual é o equivalente hexadecimal de 202?

B10

BA

C10

CA
2. Qual é o equivalente hexadecimal de 254?

EA

ED

FA

FE
3. Qual é o equivalente decimal de A9?

168

169

170
171
4. Qual dos seguintes é o equivalente decimal de 7D?

124

125

126

127
VerificarMostrar passo a passoRedefinir
1.
Sistemas de números
2. Módulo Prática e Quiz

Módulo Prática e Quiz


5.3.1

O que eu aprendi neste módulo?


Sistema de numeração binária

Binário é um sistema numérico que consiste nos números 0 e 1 chamados de bits. O


sistema numérico decimal, por sua vez, consiste em 10 dígitos compostos pelos
números 0 a 9. O binário é importante para nós entendermos, porque hosts, servidores e
dispositivos de rede usam endereçamento binário, especificamente endereços IPv4
binários, para se identificar. Você deve saber endereçamento binário e como converter
entre endereços IPv4 decimais binários e pontilhados. Este tópico apresentou algumas
maneiras de converter decimal para binário e binário para decimal.

Sistema de numeração hexadecimal

Assim como o decimal é um sistema numérico de base 10, o hexadecimal é um sistema


de base 16. O sistema base de dezesseis números usa os números 0 a 9 e as letras A a F.
O sistema de numeração hexadecimal é usado em rede para representar endereços IPv6
e endereços MAC Ethernet. Os endereços IPv6 têm 128 bits de comprimento e a cada 4
bits é representado por um único dígito hexadecimal; para um total de 32 valores
hexadecimais. Para converter hexadecimal para decimal, você deve primeiro converter o
hexadecimal para binário, depois converter o binário para decimal. Para converter
decimal em hexadecimal, você também deve primeiro converter o decimal para binário.

5.3.2

Módulo Quiz - Sistemas numéricos


1.
Qual é a representação binária para o número decimal 173?

10101101

10110101

10100111
10100101
2. Dado o endereço binário de 11101100 00010001 00001100 00001010, qual
endereço este representa no formato decimal pontilhado?

234.16.12.10

236.17.12.10

236.17.12.6

234.17.10.9
3. Quantos bits binários existem em um endereço IPv6?

64

256

48

128

32
4. Qual é o equivalente binário do número decimal 232?

11101000

11110010

10011000

11000110
5. Quais duas instruções estão corretas sobre endereços IPv4 e IPv6? (Escolha duas.)
Os endereços IPv4 têm 32 bits de comprimento.

Os endereços IPv4 têm 128 bits de comprimento.

Os endereços IPv6 têm 32 bits de comprimento.

Os endereços IPv6 têm 64 bits de comprimento.

Os endereços IPv4 são representados por números hexadecimais.

Os endereços IPv6 são representados por números hexadecimais.


6. Qual formato de endereço IPv4 foi criado para facilitar o uso pelas pessoas e é
expresso como 201.192.1.14?

binário

decimal pontilhado

ASCII

hexadecimal
7. Qual é a representação decimal com pontos do endereço IPv4
11001011.00000000.01110001.11010011?

192.0.2.199

198.51.100.201

203.0.113.211

209.165.201.223
8. Qual é o equivalente hexadecimal do número binário 10010101?
168

192

157

149
9. Qual é o equivalente decimal do número hexadecimal 0x3F?

63

87

93

77
10. Qual é a representação decimal pontilhada do endereço IPv4, representada como a
sequência binária 00001010.01100100.00010101.00000001?

10.100.21.1

100.21.10.1

100.10.11.1

10.10.20.1
11. Qual é o equivalente decimal de 0xC9?

201

200
199

185
12. Qual é um número hexadecimal válido?

h
13. Qual é a representação binária de 0xCA?

11011010

11010101

11001010

10111010
14. Quantos bits há em um endereço IPv4?

256

128

32

64
VerificarMostrar passo a passoRedefinir
1.
Camada de Enlace de dados
2. Introdução

Introdução
6.0.1

Por que devo cursar este módulo?


Bem-vindo à camada de link de dados!

Toda rede tem componentes físicos e mídia conectando os componentes. Diferentes


tipos de mídia precisam de informações diferentes sobre os dados para aceitá-los e
movê-lo através da rede física. Pense desta forma: uma bola de golfe bem atingida se
move pelo ar rápido e longe. Ela também pode se mover através da água, mas não tão
rápido ou tão longe, a menos que seja ajudado por um golpe mais forte. Isso ocorre
porque a bola de golfe está viajando através de um meio diferente; água em vez de ar.

Os dados devem ter ajuda para movê-lo em diferentes mídias. A camada de link de
dados fornece essa ajuda. Como você deve ter adivinhado, essa ajuda difere com base
em vários fatores. Este módulo fornece uma visão geral desses fatores, como eles
afetam os dados e os protocolos projetados para garantir a entrega bem-sucedida.
Vamos começar!

6.0.2

O que vou aprender neste módulo?


Título do módulo: Camada de link de dados

Objetivo do módulo: Explicar como o controle de acesso à mídia na camada de link de


dados possibilita a comunicação entre redes.

Legenda da tabela
Título do Tópico Objetivo do Tópico

Finalidade da camada Descrever o objetivo e a função da camada de enlace de dados na


de link de dados preparação comunicação para transmissão em meios específicos.

Comparar as características dos métodos de controle de acesso à


Topologias
mídia na WAN e Topologias de LAN.

Quadro de link de
Descrever as características e as funções do quadro de link de dados.
dados
1.
Camada de Enlace de dados
2. Finalidade da Camada de Enlace de Dados

Finalidade da Camada de Enlace


de Dados
6.1.1

A Camada de Enlace
A camada de enlace de dados do modelo OSI (Camada 2), conforme mostrado na
figura, prepara os dados da rede para a rede física. A camada de enlace de dados é
responsável pela placa de interface de rede (NIC) para comunicações de placa de
interface de rede. A camada de enlace de dados faz o seguinte:

• Permite que as camadas superiores acessem a mídia. O protocolo de camada superior


não está completamente ciente do tipo de mídia que é usado para encaminhar os
dados.
• Aceita dados, geralmente pacotes de Camada 3 (ou seja, IPv4 ou IPv6), e os encapsula
em quadros da Camada 2.
• Controla como os dados são colocados e recebidos na mídia.
• Troca quadros entre pontos de extremidade através da mídia de rede.
• Recebe dados encapsulados, geralmente pacotes de Camada 3, e os direciona para o
protocolo de camada superior apropriado.
• Executa a detecção de erros e rejeita qualquer quadro corrompido.

A imagem mostra as sete camadas do modelo OSI em ordem de cima para baixo,
Camada 7, Aplicação, Apresentação da Camada 6, Sessão da Camada 5, Transporte da
Camada 4, Rede da Camada 3, Link de Dados da Camada 2, Camada 1 Física. A
camada de link de dados é realçada e ao lado da camada de link de dados é texto
informando A camada de link de dados prepara dados de rede para a rede física. Uma
seta representando o fluxo de tráfego de um usuário sentado acima da camada de
aplicativo é desenhada sobre o modelo OSI até um roteador e terminando em uma
nuvem de rede.

7654321
AplicaçãoApresentaçãoSessãoTransporteRedeEnlace de DadosFísicaRedeA camada de enlace de dados prepara os dados
de rede para a rede física

Em redes de computadores, um nó é um dispositivo que pode receber, criar, armazenar


ou encaminhar dados ao longo de um caminho de comunicação. Um nó pode ser um
dispositivo final, como um laptop ou telefone celular, ou um dispositivo intermediário,
como um switch Ethernet.

Sem a camada de enlace de dados, um protocolo de camada de rede, como o IP, teria de
estar preparado para se conectar a cada tipo de meio físico que poderia existir ao longo
do caminho. Além disso, toda vez que uma nova tecnologia ou meio de rede fosse
desenvolvido, o IP teria que se adaptar.

A figura exibe um exemplo de como a camada de link de dados adiciona informações


de destino Ethernet da Camada 2 e NIC de origem a um pacote da Camada 3. Em
seguida, ele converteria essa informação para um formato suportado pela camada física
(ou seja, Camada 1).

A imagem mostra um usuário em um computador desktop com o endereço IP


192.168.1.110 enviando tráfego de sua NIC para a NIC de um servidor Web com o
endereço IP 192.168.1.5. Uma caixa com o rótulo L2, representando o cabeçalho da
Camada 2 e uma caixa com o rótulo L3 representando o cabeçalho da Camada 3 são
mostradas pelo usuário. Uma seta da caixa L2 aponta para uma caixa retangular maior
com a NIC de destino de texto e a NIC de origem para representar o endereço da
Camada 2 de destino e o endereço da Camada 3 de destino. À direita do cabeçalho L2
está uma caixa retangular chamada L3 IP Packet que tem texto indicando o endereço IP
de origem 192.168.1.110 e o endereço IP de destino de 192.168.1.5.

Cabeçalho L2Pacote IP L3NIC DestinoNIC OrigemIP Origem


192.168.1.110IP Destino
192.168.1.5PC1
192.168.1.110Servidor
Web 192.168.1.5NICNICL2L3L2 = Camada 2
L3 = Camada 3

6.1.2

IEEE 802 Subcamadas de link de dados


de LAN/MAN
Os padrões IEEE 802 LAN/MAN são específicos para LANs Ethernet, LANs sem fio
(WLAN), redes pessoais sem fio (WPAN) e outros tipos de redes locais e
metropolitanas. A camada de link de dados LAN/MAN IEEE 802 consiste nas seguintes
duas subcamadas:

• Logical Link Control (LLC) - Esta subcamada IEEE 802.2 comunica entre o software de
rede nas camadas superiores e o hardware do dispositivo nas camadas inferiores. Ela
coloca a informação no quadro que identifica qual protocolo de camada de rede está
sendo usado para o quadro. Essas informações permitem que vários protocolos da
camada 3, como IPv4 e IPv6, usem a mesma interface de rede e mídia.
• Controle de Acesso a Mídia (MAC) — Implementa esta subcamada (IEEE 802.3, 802.11
ou 802.15) no hardware. É responsável pelo encapsulamento de dados e controle de
acesso à mídia. Ele fornece endereçamento de camada de link de dados e é integrado
com várias tecnologias de camada física.

A figura mostra as duas subcamadas (LLC e MAC) da camada de link de dados.

A imagem é de uma tabela com três linhas para camadas Rede, Link de Dados e Física.
A linha superior da tabela tem Network and Network Layer Protocol. A segunda linha
tem ligação de dados e é furthur dividido em duas linhas, uma para subcamada LLC e
uma para subcamada MAC. A Sublayer LLC tem uma coluna informando Sublayer
LLC - IEEE 802.2.A Sublayer MAC tem três colunas indicando Ethernet IEEE 802.3,
WLAN 802.11 e WPAN IEEE 802.15. Sob a coluna Ethernet 802.3, entre a subcamada
MAC e a camada Física, ela indica vários padrões Ethernet para Fast Ethernet, Gigabit
Ethernet etc. Sob a coluna WLAN IEEE 802.11, entre a subcamada MAC e a camada
Física, ela indica vários padrões WLAN para diferentes tipos de wireless comunicações.
Sob a coluna WPAN entre a subcamada MAC e a camada física, ele indica vários
padrões WPAN para Bluetooth, RFID, etc.

Protocolo de camada de redeRedeEnlace de DadosSubcamada LLC - IEEE 802.2Subcamada LLCSubcamada MACEthernet


IEEE 802.3WLAN
IEEE 802.11WPAN
IEEE 802.15Vários padrões Ethernet para Fast Ethernet, Gigabit Ethernet, etc.Vários padrões WLAN para diferentes tipos de
comunicações sem fioVários padrões WPAN para Bluetooth, RFID, etc.Físico

A subcamada LLC pega os dados do protocolo de rede, que geralmente é um pacote


IPv4 ou IPv6, e adiciona informações de controle da camada 2 para ajudar a entregar o
pacote ao nó de destino.

A subcamada MAC controla a NIC e outro hardware responsável pelo envio e


recebimento de dados no meio LAN/MAN com ou sem fio.

A subcamada MAC fornece encapsulamento de dados:

• Delimitação de quadros - O processo de enquadramento fornece delimitadores


importantes para identificar campos dentro de um quadro. Esses bits de delimitação
promovem a sincronização entre os nós de transmissão e de recepção.
• Endereçamento - Fornece endereçamento de origem e destino para transportar o
quadro da Camada 2 entre dispositivos na mesma mídia compartilhada.
• Detecção de erro - Inclui um trailer usado para detectar erros de transmissão.

A subcamada MAC também fornece controle de acesso a mídia, permitindo que vários
dispositivos se comuniquem através de uma mídia compartilhada (half-duplex). As
comunicações full-duplex não exigem controle de acesso.

6.1.3

Fornecimento de Acesso ao Meio Físico


Cada ambiente de rede que os pacotes encontram à medida que eles viajam de um host
local a um host remoto pode ter diferentes características. Por exemplo, uma LAN
Ethernet geralmente consiste em muitos hosts que disputam o acesso na mídia da rede.
A subcamada MAC resolve isso. Com links seriais, o método de acesso só pode
consistir em uma conexão direta entre apenas dois dispositivos, geralmente dois
roteadores. Portanto, eles não exigem as técnicas empregadas pela subcamada MAC
IEEE 802.

As interfaces de roteador encapsulam o pacote no quadro apropriado. Um método


adequado de controle de acesso de mídia é usado para acessar cada link. Em qualquer
troca de pacotes de camada de rede pode haver várias transições de camadas de enlace
de dados e de meios físicos.

Em cada salto ao longo do caminho, um roteador executa as seguintes funções da


Camada 2:

1. Aceita um quadro de um meio;


2. Desencapsula o quadro;
3. Encapsula novamente o pacote em um novo quadro;
4. Encaminha o novo quadro apropriado para o meio desse segmento da rede física.

Pressione Play para ver a animação. O roteador da figura tem uma interface Ethernet
para se conectar à LAN e uma interface serial para se conectar à WAN. À medida que o
roteador processa os quadros, ele usará os serviços da camada de enlace de dados para
receber o quadro de um meio, desencapsulá-lo para a PDU de Camada 3, encapsular
novamente a PDU em um novo quadro e colocar o quadro no meio do próximo link da
rede.

Esta animação ilustra como um quadro da Camada 2 é encapsulado e desencapsulado à


medida que viaja em uma rede. Um usuário envia um quadro Ethernet para o roteador
gateway padrão. Quando o roteador recebe o quadro, ele decapsula o quadro Ethernet
para ler seu conteúdo. Em seguida, ele processa o pacote da Camada 3 e toma uma
decisão de roteamento para escolher uma interface serial como a interface de saída para
o endereço IP do próximo salto. Em seguida, o roteador reencapsula o pacote em um
novo quadro da Camada 2 e o envia para o próximo roteador através do link serial.

Cabeçalho LAN

Pacote

Trailer LAN

Trailer WAN

Cabeçalho WAN

Conexão serial

A camada de enlace de dados é responsável por controlar a transferência de quadros pelo meio físico.

Conexão Ethernet

6.1.4

Padrões da Camada de Enlace de Dados


Os protocolos da camada de enlace de dados geralmente não são definidos por RFCs
(Request for Comments), ao contrário dos protocolos das camadas superiores do
conjunto TCP / IP. A Internet Engineering Task Force (IETF) mantém os protocolos e
serviços funcionais do conjunto de protocolos TCP / IP nas camadas superiores, mas
eles não definem as funções e a operação da camada de acesso à rede TCP / IP.
As organizações de engenharia que definem padrões abertos e protocolos que se
aplicam à camada de acesso à rede (ou seja, as camadas físicas e de link de dados OSI)
incluem o seguinte:

• Institute of Electrical and Electronics Engineers (IEEE)


• International Telecommunication Union (ITU)
• International Organization for Standardization (ISO)
• Instituto Nacional Americano de Padronização (ANSI)

Os logotipos dessas organizações são mostrados na figura.

Logotipos da Organização de Engenharia


6.1.5

Verifique seu entendimento - Finalidade


da camada de enlace de dados
Verifique sua compreensão da camada de link de dados escolhendo a melhor resposta
para as seguintes perguntas.
1. Qual é outro nome para a camada de enlace de dados OSI?

Camada 1

Camada 2
Camada 3

Camada 6
2. A camada de enlace de dados IEEE 802 LAN/MAN consiste em quais duas
subcamadas? (Escolha duas.)

Protocolo de controle de rede

Controle de Link Lógico, LLC

Controle de Acesso ao Meio

Protocolo de controle de link


3. Qual é a responsabilidade da subcamada MAC?

Adiciona endereços da Camada 3 ao quadro

Comunica-se com a camada de rede (Camada 3)

Fornece o método para obter o quadro ligado e fora da mídia

Transmite os bits na mídia


4. Qual função da Camada 2 executa um roteador? (Escolha três.)

Aceita um quadro de um meio

Desencapsula o quadro

Refere-se à tabela de roteamento da Camada 3 para uma rede de destino


correspondente

Encapsula novamente o pacote em um novo quadro


5. O método de controle de acesso à mídia usado depende de dois critérios?

Protocolo IP da camada 3

Compartilhamento de mídia

Topologia

Protocolo da camada de transporte

Tipo de dados
6. Qual organização define padrões para a camada de acesso à rede (ou seja, as
camadas físicas e de enlace de dados OSI)?

Cisco

IANA

IEEE

IETF
VerificarMostrar passo a passoRedefinir
1.
Camada de Enlace de dados
2. Topologias

Topologias
6.2.1

Topologias Físicas e Lógicas


Como você aprendeu no tópico anterior, a camada de link de dados prepara os dados da
rede para a rede física. Ela deve conhecer a topologia lógica de uma rede para poder
determinar o que é necessário para transferir quadros de um dispositivo para outro. Este
tópico explica as maneiras pelas quais a camada de link de dados funciona com
diferentes topologias de rede lógica.

A topologia de uma rede é a organização, ou o relacionamento, dos dispositivos de rede


e as interconexões entre eles.

Existem dois tipos de topologias usadas ao descrever redes LAN e WAN:

• Topologia física - Identifica as conexões físicas e como os dispositivos finais e


intermediários (ou seja, roteadores, comutadores e pontos de acesso sem fio) são
interconectados. A topologia também pode incluir a localização específica do
dispositivo, como o número do quarto e a localização no rack do equipamento. As
topologias físicas são geralmente ponto a ponto ou estrela.
• Topologia lógica - refere-se à maneira como uma rede transfere quadros de um nó
para o próximo. Esta topologia identifica conexões virtuais usando interfaces de
dispositivo e esquemas de endereçamento IP da Camada 3.

A camada de enlace de dados “vê” a topologia lógica da rede quando controla o acesso
de dados ao meio físico. É a topologia lógica que influencia o tipo de enquadramento de
rede e o controle de acesso ao meio usado.

A figura exibe uma topologia física de exemplo para uma rede de amostra pequena.

A topologia da rede física mostra seis salas, cada uma destacada em uma caixa amarela
clara, com vários dispositivos de rede e cabeamento. No lado esquerdo está a sala do
servidor rotulada sala 2158. Ele contém um roteador rotulado R1 montado no rack 1
prateleira com seis conexões de cabo. Um cabo na parte superior se conecta a uma
nuvem rotulada como Internet. Um cabo à esquerda se conecta a um interruptor rotulado
S1 montado no rack 1 prateleira 2. S1 está conectado a três servidores: um servidor web
montado no rack 2 prateleira 1, um servidor de e-mail montado no rack 2 prateleira 2, e
um servidor de arquivos montado no rack 2 prateleira 3. Um cabo conectado à parte
inferior do R1 se conecta a um switch rotulado S2 montado no rack 1 prateleira 3. O S2
tem duas conexões que levam a uma impressora e um PC no escritório de TI rotulado
sala 2159. R1 tem três cabos à direita conectados a três interruptores localizados na sala
2124. O interruptor superior é rotulado S3 e montado no rack 1 prateleira 1. O
interruptor do meio é rotulado S4 e montado no rack 1 prateleira 2. O interruptor
inferior é rotulado S5 e montado no rack 1 prateleira 3. S3 tem um cabo à esquerda
conectado a um laptop em uma sala rotulada classe 1 quarto 2125. S4 tem um cabo à
esquerda conectado a um laptop em uma sala rotulada classe 2 quarto 2126. S5 tem um
cabo à esquerda conectado a um laptop em uma sala rotulada classe 3 quarto 2127.

Topologia Física

R1S1S2S3S4S5
InternetServidor de e-mail
Rack 2
Bastidor 2Servidor da Web
Rack 2
Bastidor 1Servidor de arquivos
Rack 2
Bastidor 3Rack 1
Prateleira 2Rack 1
Prateleira 1Rack 1
Prateleira 2Rack 1
Prateleira 1Rack 1
Prateleira 3Rack 1
Prateleira 3Sala do servidor: Sl: 2158Escritório de TI: Sl: 2159Classe 1: Sl: 2125Classe 2: Sl: 2126Classe
3: Sl: 2127Sl: 2124

A próxima figura exibe uma topologia lógica de exemplo para a mesma rede.

A topologia de rede lógica mostra dispositivos, rótulos de porta e o esquema de


endereçamento de rede. No meio da imagem é um roteador rotulado R1. Uma porta
rotulada G0/0/0 se conecta a uma nuvem na Internet com o rótulo superior. Uma porta
rotulada G0/2/0 conecta-se à esquerda a um switch rotulado S1 na porta G0/1. S1 está
conectado a três servidores. S1 e os servidores são destacados em um círculo amarelo
claro com a rede 192.168.10.0/24 escrita na parte superior. A porta F0/1 em S1 se
conecta a um servidor web. A porta F0/2 em S1 se conecta a um servidor de e-mail. A
porta F0/3 em S1 se conecta a um servidor de arquivos. A porta G0/0/1 em R1 se
conecta na parte inferior a um switch rotulado S2. S2 se conecta a uma impressora e um
PC, todos os quais são destacados em um círculo amarelo claro com a rede
192.168.11.0/24 escrita na parte inferior. À direita de R1 estão três conexões adicionais,
cada uma conectando a um switch na porta G0/1 que é então conectado a um laptop na
porta F0/1. Cada switch e laptop são destacados em amarelo e o endereço de rede
mostrado. A porta G0/0/1 de R1 se conecta na parte superior a um switch rotulado S3 na
rede 192.168.100.0. A porta G0/1/0 de R1 se conecta no meio a um switch rotulado S4
na rede 192.169.101.0. A porta G0/1/1 em R1 se conecta na parte inferior a um switch
rotulado S5 na rede 192.168.102.0. R1 se conecta à Internet na interface G0/0/0.

Topologia Lógica

R1F0/1F0/2F0/3G0/0/0G0/1G0/0/1G0/1G0/1/0G0/1/1G0/1S1S2S3S4S5G0/2/0G0/2/1G0/1G0/
1
InternetServidor de e-mailServidor WebServidor de ArquivosRede
192.168.10.0/24Rede
192.168.11.0/24Rede 192.168.100.0/24Rede 192.168.101.0/24Rede 192.168.102.0/24

6.2.2

As topologias de WAN
As figuras ilustram como as WANs são comumente interligadas usando três topologias
WAN físicas comuns.

Clique em cada botão abaixo para obter mais informações.


Ponto a Ponto

Esta é a topologia WAN mais simples e comum. Consiste em uma ligação permanente
entre dois pontos finais.

A imagem mostra dois roteadores com uma única linha, representando um link,
conectando-os.

Um híbrido é uma variação ou combinação de qualquer topologia. Por exemplo, uma


malha parcial é uma topologia híbrida em que alguns dispositivos finais, mas não todos,
são interconectados.

Estrela
Esta é uma versão WAN da topologia em estrela na qual um site central interconecta sites
de filial através do uso de links ponto a ponto. Os sites de filiais não podem trocar dados
com outros sites de filiais sem passar pelo site central.
Malha

Essa topologia fornece alta disponibilidade, mas requer que todos os sistemas finais
estejam interconectados a todos os outros sistemas. Portanto, os custos administrativos e
físicos podem ser significativos. Cada link é essencialmente um link ponto a ponto para
outro nó.

6.2.3

Topologia de WAN ponto a ponto


As topologias ponto a ponto físicas conectam diretamente dois nós, como mostrado na
figura. Nessa organização, dois nós não têm de compartilhar o meio físico com outros
hosts. Além disso, ao usar um protocolo de comunicação serial como o protocolo ponto
a ponto (PPP), um nó não precisa determinar se um quadro de entrada é destinado a ele
ou a outro nó. Portanto, os protocolos de enlace de dados podem ser muito simples,
assim como todos os quadros no meio físico podem trafegar apenas para os dois nós ou
a partir deles. O nó coloca os quadros na mídia em uma extremidade e esses quadros são
retirados da mídia pelo nó na outra extremidade do circuito ponto a ponto.

A imagem mostra um exemplo de rede ponto a ponto que consiste em dois roteadores,
rotulados Node 1 e Nó 2, cada um conectado a uma nuvem de rede através de links
WAN.

Nó 1Nó 2Rede

As topologias ponto-a-ponto são limitadas a dois nós.

Observação: Uma conexão ponto a ponto via Ethernet requer que o dispositivo
determine se o quadro de entrada está destinado a esse nó.

Um nó de origem e destino pode ser indiretamente conectado entre si por alguma


distância geográfica, usando vários dispositivos intermediários. No entanto, o uso de
dispositivos físicos na rede não afeta a topologia lógica, conforme ilustrado na figura.
Na figura, adicionar conexões físicas intermediárias pode não alterar a topologia lógica.
A conexão lógica ponto a ponto é a mesma.

A imagem mostra um exemplo de rede ponto a ponto que consiste em dois roteadores,
rotulados Nó de Origem e Nó de Destino, cada um conectado a uma nuvem de rede
através de links WAN. Os dois roteadores são mostrados enviando quadros para a
nuvem de rede.


origemQuadroQuadroQuadroQuadroNó
Destino
6.2.4
Topologias LAN
Em LANs multiacesso, os dispositivos finais (isto é, nós) são interligados usando
topologias estelares ou estelares estendidas, como mostrado na figura. Neste tipo de
topologia, os dispositivos finais são conectados a um dispositivo intermediário central,
neste caso, um switch Ethernet. A extended star estende essa topologia interconectando
vários switches Ethernet. As topologias em estrela e estendidas são fáceis de instalar,
muito escalonáveis (fáceis de adicionar e remover dispositivos finais) e fáceis de
solucionar problemas. As primeiras topologias em estrela interconectavam dispositivos
finais usando hubs Ethernet.

Às vezes, pode haver apenas dois dispositivos conectados na LAN Ethernet. Um


exemplo são dois roteadores interconectados. Este seria um exemplo de Ethernet usado
em uma topologia ponto a ponto.

Topologia de redes Legadas

As primeiras tecnologias Ethernet e Token Ring LAN legadas incluíam dois outros
tipos de topologias:

• Barramento - Todos os sistemas finais são encadeados e terminados de alguma forma


em cada extremidade. Os dispositivos de infraestrutura, como switches, não são
necessários para interconectar os dispositivos finais. As redes Ethernet herdadas
costumavam ser topologias de barramento usando cabos coaxiais, porque era barato e
fácil de configurar.
• Anel - Os sistemas finais são conectados ao respectivo vizinho formando um anel. O
anel não precisa ser terminado, ao contrário da topologia de barramento. As redes de
interface de dados distribuídos de fibra herdada (FDDI) e Token Ring usavam
topologias de anel.

As figuras ilustram como os dispositivos finais são interconectados nas LANs. Nos
desenhos de rede, é comum ter uma linha reta representando uma LAN Ethernet,
inclusive estrela simples e estrela estendida.

comparação de quatro topologias físicas: estrela, estrela estendida, ônibus e anel

Topologias Físicas
Topologia em EstrelaTopologia em Estrela EstendidaTopologia de BarramentoTopologia em Anel
6.2.5

Comunicação em half e full duplex


Compreender a comunicação duplex é importante ao discutir topologias de LAN porque
se refere à direção da transmissão de dados entre dois dispositivos. Existem dois modos
comuns de duplex.

Comunicação Half-duplex

Ambos os dispositivos podem transmitir e receber no meio físico, mas não podem fazer
isso simultaneamente. WLANs e topologias de barramento herdadas com hubs Ethernet
usam o modo half-duplex. O half-duplex permite que apenas um dispositivo envie ou
receba por vez na mídia compartilhada. Clique em reproduzir na figura para ver a
animação mostrando a comunicação half-duplex.

comunicação semi-duplex entre um servidor e um hub


Servidor

Hub

Comunicação Full-duplex

Ambos os dispositivos podem transmitir e receber simultaneamente na mídia


compartilhada. A camada de enlace de dados supõe que o meio físico está disponível
para transmissão para ambos os nós a qualquer momento. Os comutadores Ethernet
operam no modo full-duplex por padrão, mas podem operar no modo half-duplex se
estiverem conectados a um dispositivo como um hub Ethernet. Clique em Reproduzir na
figura para ver a animação mostrando a comunicação full-duplex.

comunicação full duplex entre um servidor e um hub

Server

Switch

Em resumo, as comunicações half-duplex restringem a troca de dados a uma direção de


cada vez. O modo full-duplex permite o envio e o recebimento simultâneos de dados.

É importante que duas interfaces interconectadas, como uma NIC de host e uma
interface em um comutador Ethernet, operem usando o mesmo modo duplex. Caso
contrário, haverá uma incompatibilidade de duplex que criará ineficiência e latência no
link.

6.2.6

Métodos de controle de acesso


LANs Ethernet e WLANs são exemplos de redes multiacesso. Uma rede multiacesso é
uma rede que pode ter dois ou mais dispositivos finais tentando acessar a rede
simultaneamente.

Algumas redes multiacesso requerem regras para controlar como os dispositivos


compartilham a mídia física. Existem dois métodos básicos de controle de acesso para
meio físico compartilhado.

• Acesso baseado em contenção


• Acesso controlado

Acesso baseado em Contenção

Em redes multiacesso baseadas em contenção, todos os nós estão operando em half-


duplex, competindo pelo uso do meio. No entanto, apenas um dispositivo pode enviar
por vez. Portanto, há um processo se mais de um dispositivo transmitir ao mesmo
tempo. Exemplos de métodos de acesso baseados em contenção incluem o seguinte:

• Acesso múltiplo com detecção de colisão (CSMA/CD) usado em LANs Ethernet de


topologia de barramento herdada
• Acesso múltiplo por operadora com prevenção de colisão (CSMA / CA) usado em LANs
sem fio
A imagem mostra três PCs conectados a um hub Ethernet. Dois dos PCs estão enviando
quadros simultaneamente.

QuadroQuadroHub EthernetMeio Físico Compartilhado

Acesso Controlado

Em uma rede multiacesso controlada, cada nó tem seu próprio tempo para usar o meio.
Esses tipos determinísticos de redes herdadas são ineficientes porque um dispositivo
deve aguardar sua vez para acessar o meio. Exemplos de redes multiacesso que usam
acesso controlado incluem o seguinte:

Anel de token legado ARCNET legado

A imagem mostra quatro PCs conectados a uma rede token ring.

Rede Token Ring

Cada nó deve aguardar sua vez para acessar a mídia de rede.

Observação: Atualmente, as redes Ethernet operam em full-duplex e não exigem um


método de acesso.

6.2.7
Acesso baseado em contenção - CSMA /
CD
Exemplos de redes de acesso baseadas em contenção incluem o seguinte:

• LAN sem fio (usa CSMA/CA)


• LAN Ethernet de topologia de barramento legado (usa CSMA/CD)
• LAN Ethernet herdada usando um hub (usa CSMA/CD)

Essas redes operam no modo half-duplex, o que significa que apenas um dispositivo
pode enviar ou receber de cada vez. Isso requer um processo que determine quando um
dispositivo pode enviar e o que acontece quando vários dispositivos enviam ao mesmo
tempo.

Se dois dispositivos transmitirem simultaneamente, ocorre uma colisão. Para LANs


Ethernet herdadas, ambos os dispositivos detectam a colisão na rede. Esta é a parte de
detecção de colisão (CD) do CSMA/CD. A NIC compara os dados transmitidos com os
dados recebidos ou reconhecendo que a amplitude do sinal é maior que o normal na
mídia. Os dados enviados por ambos os dispositivos serão corrompidos e precisarão ser
reenviados.

Clique em cada botão para obter uma imagem e uma descrição do processo CSMA/CD
em LANs Ethernet herdadas que usam um hub.
PC1 envia um quadro

O hub recebe o quadro

O Hub Envia o Quadro

O PC1 tem um quadro Ethernet para enviar ao PC3. A placa de rede PC1 precisa
determinar se algum dispositivo está transmitindo na mídia. Se ele não detectar um sinal
de operadora (em outras palavras, não estiver recebendo transmissões de outro
dispositivo), ele assumirá que a rede está disponível para envio.

A placa de rede PC1 envia o quadro Ethernet quando a mídia está disponível, conforme
mostrado na figura.
A imagem mostra três PCs (PC1, PC2 e PC3) conectados a um hub Ethernet. PC1 está
enviando um quadro. Uma caixa de texto acima de PC1 indica O meio está disponível,
então enviarei o quadro Ethernet para PC3.

O HUB RECEBE O QUADRO

O hub Ethernet recebe e envia o quadro. Um hub Ethernet também é conhecido como
repetidor multiporta. Quaisquer bits recebidos em uma porta de entrada são regenerados e
enviados para todas as outras portas, conforme mostrado na figura.

Se outro dispositivo, como o PC2, quiser transmitir, mas estiver recebendo um quadro no
momento, deverá aguardar até que o canal esteja limpo, como mostra a figura.

O HUB ENVIA O QUADRO


Todos os outros dispositivos conectados ao hub receberão o quadro. No entanto, como o
quadro possui um endereço de link de dados de destino para PC3, somente esse
dispositivo aceitará e copiará o quadro inteiro. Todas as outras NICs do dispositivo
ignoram o quadro, como mostrado na figura.

Quadro O meio está disponível, portanto enviarei o quadro Ethernet para PC3. PC1PC2PC3

6.2.8

Acesso baseado em contenção - CSMA /


CA
Outra forma de CSMA usada pelas WLANs IEEE 802.11 é o acesso múltiplo por
detecção de portadora / prevenção de colisão (CSMA / CA).

O CMSA/CA usa um método semelhante ao CSMA/CD para detectar se a mídia está


livre. O CMSA / CA usa técnicas adicionais. Em ambientes sem fio pode não ser
possível para um dispositivo detectar uma colisão. O CMSA/CA não detecta colisões,
mas tenta evitá-las esperando antes de transmitir. Cada dispositivo que transmite inclui
o tempo necessário para a transmissão. Todos os outros dispositivos sem fio recebem
essas informações e sabem quanto tempo a mídia ficará indisponível.
Na figura, se o host A estiver recebendo um quadro sem fio do ponto de acesso, os hosts
B e C também verão o quadro e por quanto tempo a mídia ficará indisponível.

A imagem mostra uma rede sem fio que consiste em um ponto de acesso e três laptops,
laptop A, B e C. O laptop A tem uma caixa de texto que lê Im recebendo esse quadro
sem fio. O laptop B tem uma caixa de texto que diz que, no quadro sem fio, o canal está
indisponível por um período de tempo específico, portanto não posso enviar. O laptop C
tem uma caixa de texto que diz, no quadro sem fio, que o canal ficará indisponível por
um período de tempo específico, por isso não posso enviar.

Estou recebendo esse quadro sem fio. Vejo no quadro sem fio
que o canal ficará indisponível por um período de tempo específico
, por isso não posso enviar. Vejo no quadro sem fio que o canal não está
disponível por um período específico de

tempo, portanto não posso enviar. ABC

Depois que um dispositivo sem fio enviar um quadro 802.11, o receptor retornará uma
confirmação para que o remetente saiba que o quadro chegou.

Quer se trate de uma LAN Ethernet que use hubs, ou uma WLAN, os sistemas baseados
em contenção não escalam bem sob uso intenso.

Observação: As LANs Ethernet que usam comutadores não usam um sistema baseado
em contenção porque o comutador e a NIC do host operam no modo full-duplex.

6.2.9
Verifique sua compreensão - Topologias
Verifique seu entendimento das topologias escolhendo a melhor resposta para as
seguintes perguntas.
1. Qual topologia exibe endereços IP da camada de dispositivo de rede?

Topologia aérea

Topologia de endereço IP

Topologia lógica

Topologia física
2. Que tipo de rede usaria ponto-a-ponto, hub e spoke ou topologias de malha?

PAN

LAN (Local Area Network)

WLAN

WAN (Wide Area Network)


3. Qual topologia LAN é uma topologia híbrida?

Barramento (bus)

Estrela estendida (extended star)

Anel

Estrela
4. Qual método de comunicação duplex é usado em WLANs?
Duplex completo

Half duplex

Simplex
5. Qual método de controle de acesso de mídia é usado em LANs Ethernet
herdadas?

Portadora sente múltiplos aborrecimentos de acesso / colisão

Detecção de portadora acesso múltiplo / prevenção de colisão

Detecção de portador múltiplo / destruição por colisão

Detecção de acesso múltiplo / colisão com detecção de portadora


VerificarMostrar passo a passoRedefinir
1.
Camada de Enlace de dados
2. Quadro de Enlace de Dados

Quadro de Enlace de Dados


6.3.1

O Quadro
Este tópico discute detalhadamente o que acontece com o quadro do link de dados à
medida que ele se move através de uma rede. As informações anexadas a um quadro são
determinadas pelo protocolo que está sendo usado.

A camada de link de dados prepara os dados encapsulados (geralmente um pacote IPv4


ou IPv6) para o transporte pela mídia local, encapsulando-o com um cabeçalho e um
trailer para criar um quadro.

O protocolo de link de dados é responsável pelas comunicações NIC para NIC dentro da
mesma rede. Embora existam muitos protocolos de camada de enlace de dados
diferentes que descrevem os quadros de camada de enlace de dados, cada tipo de quadro
tem três partes básicas:

• Cabeçalho;
• Dados;
• Trailer.

Ao contrário de outros protocolos de encapsulamento, a camada de link de dados


acrescenta informações na forma de um trailer no final do quadro.

Todos os protocolos da camada de enlace de dados encapsulam os dados dentro do


campo de dados do quadro. No entanto, a estrutura do quadro e os campos contidos no
cabeçalho e trailer variam de acordo com o protocolo.

Não há uma estrutura de quadro que satisfaça a todas as necessidades de todo transporte
de dados através de todos os tipos de mídia. Dependendo do ambiente, a quantidade de
informações de controle necessária no quadro varia para corresponder às exigências de
controle de acesso ao meio físico e à topologia lógica. Por exemplo, um quadro WLAN
deve incluir procedimentos para evitar colisões e, portanto, requer informações de
controle adicionais quando comparado a um quadro Ethernet.

Conforme mostrado na figura, em um ambiente frágil, são necessários mais controles


para garantir a entrega. Os campos de cabeçalho e de trailer aumentam à medida que
mais informações de controle são necessárias.
Dois roteadores que se comunicam através de uma WAN sem fio através de uma
conexão via satélite

QuadroQuadro
É necessário um maior esforço para garantir a entrega. Isso significa sobrecarga maior e
taxas de transmissão mais lentas.
6.3.2

Campos do Quadro
O enquadramento quebra o fluxo em agrupamentos decifráveis, com a informação de
controle inserida no cabeçalho e trailer como valores em diferentes campos. Esse
formato fornece aos sinais físicos uma estrutura reconhecida por nós e decodificada em
pacotes no destino.

Os campos de quadro genérico são mostrados na figura. Nem todos os protocolos


incluem todos esses campos. Os padrões para um protocolo de enlace de dados
específico definem o formato real do quadro.

A imagem mostra um pacote de dados encapsulado por um cabeçalho de link de dados e


um trailer de link de dados. O cabeçalho do link de dados é dividido em para campos:
início do quadro, endereçamento, tipo e controle. O trailer do link de dados é dividido
em dois campos: Detecção de erro e parada de quadros.

Pacote
(Dados)CabeçalhoTrailerDadosInício de quadroEndereçamentoTipoControleDetecção de errosFim de quadro
Os campos de quadro incluem o seguinte:

• Sinalizadores de início e fim do quadro Usado para identificar os limites de


início e fim do quadro.
• Endereçamento - indica os nós de origem e destino na mídia.
• Tipo - identifica o protocolo da camada 3 no campo de dados.
• Controle - Identifica serviços especiais de controle de fluxo, como qualidade de
serviço (QoS). A QoS dá prioridade ao encaminhamento para certos tipos de
mensagens. Por exemplo, os quadros de voz sobre IP (VoIP) normalmente
recebem prioridade porque são sensíveis ao atraso.
• Dados - Contém a carga útil do quadro (ou seja, cabeçalho do pacote, cabeçalho
do segmento e os dados).
• Detecção de Erro - Incluído após os dados para formar o trailer.

Os protocolos da DLL acrescentam um trailer ao final de cada quadro. Em um processo


chamado detecção de erros, o trailer determina se o quadro chegou sem erros. Ele
coloca um resumo lógico ou matemático dos bits que compõem o quadro no trailer. A
camada de enlace de dados adiciona detecção de erro porque os sinais na mídia podem
estar sujeitos a interferências, distorções ou perdas que alterariam substancialmente os
valores de bits que esses sinais representam.

Um nó de transmissão cria um resumo lógico dos conteúdos do quadro, conhecido


como valor de verificação de redundância cíclica (cyclic redundancy check - CRC) Este
valor é colocado no campo FCS (Sequência de Verificação de Quadro) para exibição ou
conteúdo do quadro. No trailer Ethernet, o FCS fornece um método para o nó de
recebimento determinar se o quadro apresentou erros de transmissão.

6.3.3

Endereços da camada 2
A camada de enlace provê o endereçamento usado no transporte de quadro através de
uma mídia local compartilhada. Os endereços de dispositivos nesta camada são
chamados de endereços físicos. O endereçamento da camada de enlace de dados está
contido no cabeçalho do quadro e especifica o nó destino do quadro na rede local.
Normalmente, ele está no início do quadro, portanto, a NIC pode determinar
rapidamente se ela corresponde ao seu próprio endereço de Camada 2 antes de aceitar o
restante do quadro. O cabeçalho do quadro também pode conter o endereço de origem
do quadro.

Diferente dos endereços lógicos de Camada 3, que são hierárquicos, os endereços


físicos não indicam em qual rede o dispositivo está localizado. Em vez disso, o
endereço físico é um endereço exclusivo do dispositivo específico. Um dispositivo
ainda funcionará com o mesmo endereço físico da Camada 2, mesmo que o dispositivo
se mova para outra rede ou sub-rede. Portanto, os endereços de Camada 2 são usados
apenas para conectar dispositivos dentro da mesma mídia compartilhada, na mesma rede
IP.

As figuras ilustram a função dos endereços das camadas 2 e 3. Conforme o pacote IP


viaja do host para o roteador, de roteador para roteador e de roteador para host, em cada
ponto ao longo do caminho, o pacote IP é encapsulado em um novo quadro de enlace de
dados. Cada quadro de link de dados contém o endereço de link de dados de origem da
NIC que está enviando o quadro e o endereço de link de dados de destino da NIC que
está recebendo o quadro.

Clique em cada botão abaixo para obter mais informações.


Host para Roteador
Roteador para roteador
Roteador para host

HOST PARA ROTEADOR


O host de origem encapsula o pacote IP da Camada 3 em um quadro da Camada 2. No
cabeçalho do quadro, o host adiciona seu endereço da Camada 2 como origem e o
endereço da Camada 2 para R1 como destino.

A imagem mostra uma rede que consiste em um PC de origem, roteador R1, roteador
R2 e um servidor Web de destino final. Uma caixa de texto representando a NIC de
cada interface de dispositivo é mostrada. PC1 tem o endereço IP 192.168.1.100. O
servidor tem o endereço IP 172.16.1.99. O PC1 está enviando um quadro L2 com um
endereço NIC de destino de R1 e um endereço NIC de origem de sua própria NIC. O
quadro está encapsulando um pacote IP L3 com um endereço IP de origem
192.168.1.110 e um endereço IP de destino 172.16.1.99.

R1R2
OrigemDestino FinalPC1 192.168.1.110Servidor Web 172.16.1.99L2 = Camada 2L3 = Camada
3NICNICNICNICNICNICL2L3L2L3L2L3IP Origem 192.168.1.110IP Destino 172.16.1.99Cabeçalho L2Pacote IP
L3NIC DestinoNIC OrigemIP Origem 192.168.1.110IP Destino 172.16.1.99

O endereço da camada de enlace de dados é usado apenas para entrega local. Os


endereços nessa camada não têm significado além da rede local. Compare isso com a
Camada 3, na qual os endereços no cabeçalho do pacote são transportados do host
origem para o host destino, apesar do número de saltos de rede ao longo da rota.

Se os dados precisarem passar para outro segmento de rede, será necessário um


dispositivo intermediário, como um roteador. O roteador deve aceitar o quadro com
base no endereço físico e desencapsula o quadro para examinar o endereço hierárquico,
que é o endereço IP. Usando o endereço IP, o roteador pode determinar a localização da
rede do dispositivo de destino e o melhor caminho para alcançá-lo. Quando sabe para
onde encaminhar o pacote, o roteador cria um novo quadro para o pacote e o novo
quadro é enviado para o próximo segmento de rede em direção ao seu destino final.

ROTEADOR PARA ROTEADOR

R1 encapsula o pacote IP da Camada 3 em um novo quadro da Camada 2. No cabeçalho


do quadro, R1 adiciona seu endereço de Camada 2 como origem e o endereço de
Camada 2 para R2 como destino.

ROTEADOR PARA HOST

R2 encapsula o pacote IP da Camada 3 em um novo quadro da Camada 2. No cabeçalho


do quadro, R2 adiciona seu endereço de Camada 2 como origem e o endereço de
Camada 2 para o servidor como destino.
6.3.4

Quadros de LAN e WAN


Protocolos Ethernet são usados por LANs com fio. As comunicações sem fio se
enquadram nos protocolos WLAN (IEEE 802.11). Esses protocolos foram projetados
para redes multiacesso.

As WANs tradicionalmente usavam outros tipos de protocolos para vários tipos de


topologias ponto a ponto, hub-spoke e malha completa. Alguns dos protocolos WAN
comuns ao longo dos anos incluíram:

• Protocolo ponto a ponto (PPP);


• Controle de Enlace de Dados de Alto Nível (HDLC);
• Frame Relay;
• Modo de Transferência Assíncrona (ATM);
• X.25;

Esses protocolos de Camada 2 agora estão sendo substituídos na WAN por Ethernet.

Em uma rede TCP/IP, todos os protocolos de Camada 2 do modelo OSI trabalham com
o IP na Camada 3 do modelo. No entanto, o protocolo de Camada 2 usado depende da
topologia lógica e do meio físico.

Cada protocolo desempenha controle de acesso ao meio para as topologias lógicas da


Camada 2 especificadas. Isso significa que vários dispositivos de rede diferentes podem
agir como nós que operam na camada de enlace de dados ao implementar esses
protocolos. Esses dispositivos incluem as NICs em computadores, bem como as
interfaces em roteadores e switches de Camada 2.
O protocolo da camada 2 usado para uma topologia de rede específica é determinado
pela tecnologia usada para implementar essa topologia. A tecnologia usada é
determinada pelo tamanho da rede, em termos do número de hosts e do escopo
geográfico, e dos serviços a serem fornecidos pela rede.

Uma LAN normalmente usa uma tecnologia de alta largura de banda capaz de suportar
um grande número de hosts. A área geográfica relativamente pequena de uma LAN (um
único edifício ou um campus com vários edifícios) e sua alta densidade de usuários
tornam essa tecnologia econômica.

No entanto, o uso de uma tecnologia de alta largura de banda geralmente não é


economicamente viável para WANs que abrangem grandes áreas geográficas (cidades
ou várias cidades, por exemplo). O custo dos links físicos de longa distância e a
tecnologia usada para transportar os sinais por essas distâncias geralmente resultam em
menor capacidade de largura de banda.

A diferença na largura de banda resulta normalmente no uso de diferentes protocolos


para LANs e WANs.

Os protocolos da camada de enlace de dados incluem:

• Ethernet;
• 802.11 sem fio;
• Protocolo ponto a ponto (PPP);
• Controle de Enlace de Dados de Alto Nível (HDLC);
• Frame Relay.

Clique em Reproduzir para ver uma animação de exemplos de protocolos da camada 2.


uma representação de uma rede constituída por LANs e WANs interligadas

Quadro sem fio 802.11


Quadro PPP
HDLC
Frame Relay
Quadro Ethernet
6.3.5

Verifique sua compreensão - quadro de


link de dados
Verifique seu entendimento das topologias escolhendo a melhor resposta para as
seguintes perguntas.
1. O que a camada de link de dados adiciona a um pacote da Camada 3 para criar um
quadro? (Escolha duas.)

flags

número sequencial

cabeçalho

trailer
2. Qual é a função do último campo em um quadro de camada de link de dados?

Para determinar se o quadro experimentou erros de transmissão

Para identificar serviços especiais de controle de fluxo, como qualidade de


serviço (QoS)

Para identificar os limites inicial e final do quadro

Para identificar o protocolo da camada 3 no campo de dados


3. O que lista os campos de endereço da Camada 2 e da Camada 3 na ordem correta?
endereço NIC de destino, endereço NIC de origem, endereço IP de origem,
endereço IP de destino

endereço NIC de origem, endereço NIC de destino, endereço IP de origem,


endereço IP de destino

endereço NIC de destino, endereço NIC de origem, endereço IP de destino,


endereço IP de origem

endereço NIC de origem, endereço NIC de destino, endereço IP de destino,


endereço IP de origem
4. Quais dos seguintes são os protocolos de camada de link de dados? (Escolha três)

802.11

Ethernet

IP

PPP

UDP
VerificarMostrar passo a passoRedefinir
1. Camada de Enlace de dados
2. Módulo Prática e Quiz

Módulo Prática e Quiz


6.4.1

O que eu aprendi neste módulo?


Finalidade da Cadamda de conexão de dados (Data link)

A camada de enlace de dados do modelo OSI (Camada 2) prepara dados de rede para a
rede física. A camada de link de dados é responsável pela placa de interface de rede
(NIC) para comunicações de placa de interface de rede. Sem a camada de enlace de
dados, um protocolo de camada de rede, como o IP, teria de estar preparado para se
conectar a cada tipo de meio físico que poderia existir ao longo do caminho. A camada
de link de dados IEEE 802 LAN/MAN consiste nas seguintes duas subcamadas: LLC e
MAC. A subcamada MAC fornece encapsulamento de dados por meio de delimitação
de quadros, endereçamento e detecção de erros. As interfaces de roteador encapsulam o
pacote no quadro apropriado. Um método adequado de controle de acesso de mídia é
usado para acessar cada link. As organizações de engenharia que definem padrões e
protocolos abertos que se aplicam à camada de acesso à rede incluem: IEEE, ITU, ISO e
ANSI.

Topologias

Os dois tipos de topologias usados em redes LAN e WAN são físicos e lógicos. A
camada de enlace de dados “vê” a topologia lógica da rede quando controla o acesso de
dados ao meio físico. A topologia lógica influencia o tipo de enquadramento da rede e
controle de acesso à mídia usado. Três tipos comuns de topologias WAN físicas são:
ponto a ponto, hub e spoke e malha. As topologias ponto a ponto físicas conectam
diretamente dois dispositivos finais (nós). A adição de conexões físicas intermediárias
pode não alterar a topologia lógica. Em LANs de acesso múltiplo, os nós são
interligados usando topologias estelares ou estelares estendidas. Neste tipo de topologia,
os nós são conectados a um dispositivo intermediário central. As topologias de LAN
físicas incluem: estrela, estrela estendida, barramento e anel. As comunicações semi-
duplex trocam dados em uma direção de cada vez. Full-duplex envia e recebe dados
simultaneamente. Duas interfaces interconectadas devem usar o mesmo modo duplex ou
haverá uma incompatibilidade duplex criando ineficiência e latência no link. LANs
Ethernet e WLANs são exemplos de redes de acesso múltiplo. Uma rede multiacesso é
uma rede que pode ter vários nós acessando a rede simultaneamente. Algumas redes
multiacesso exigem regras para determinar como os dispositivos compartilham o meio
físico. Existem dois métodos básicos de controle de acesso para mídia compartilhada:
acesso baseado em contenção e acesso controlado. Em redes multiacesso baseadas em
contenção, todos os nós estão operando em half-duplex. Existe um processo se mais de
um dispositivo transmitir ao mesmo tempo. Exemplos de métodos de acesso baseados
em contenção incluem: CSMA/CD para LANs Ethernet de topologia barramento e
CSMA/CA para WLANs.
Quadro Data Link

A camada de link de dados prepara os dados encapsulados (geralmente um pacote IPv4


ou IPv6) para o transporte pela mídia local, encapsulando-o com um cabeçalho e um
trailer para criar um quadro. O protocolo de link de dados é responsável pelas
comunicações NIC para NIC dentro da mesma rede. Existem muitos protocolos
diferentes da camada de enlace que descrevem os quadros da camada de enlace, cada
tipo de quadro possui três partes básicas: cabeçalho, dados e trailer. Ao contrário de
outros protocolos de encapsulamento, a camada de link de dados acrescenta
informações no trailer. Não há uma estrutura de quadro que satisfaça a todas as
necessidades de todo transporte de dados através de todos os tipos de mídia.
Dependendo do ambiente, a quantidade de informações de controle necessária no
quadro varia para corresponder às exigências de controle de acesso ao meio físico e à
topologia lógica. Os campos de quadro incluem: sinalizadores de indicador de início e
parada de quadros, endereçamento, tipo, controle, dados e detecção de erros. A camada
de link de dados fornece endereçamento usado para transportar um quadro pela mídia
local compartilhada. Os endereços de dispositivo nesta camada são endereços físicos. O
endereçamento da camada de enlace de dados está contido no cabeçalho do quadro e
especifica o nó destino do quadro na rede local. O endereço da camada de enlace de
dados é usado apenas para entrega local. Em uma rede TCP/IP, todos os protocolos de
Camada 2 do modelo OSI trabalham com o IP na Camada 3 do modelo. No entanto, o
protocolo de Camada 2 usado depende da topologia lógica e do meio físico. Cada
protocolo desempenha controle de acesso ao meio para as topologias lógicas da Camada
2 especificadas. O protocolo da camada 2 usado para uma topologia de rede específica é
determinado pela tecnologia usada para implementar essa topologia. Os protocolos de
camada de link de dados incluem: Ethernet, 802.11 Wireless, PPP, HDLC e Frame
Relay.

6.4.2

Teste de Módulo - Camada de Link de


Dados
1.
Qual identificador é usado na camada de link de dados para identificar
exclusivamente um dispositivo Ethernet?

Endereço IP

Número da porta UDP

Número da porta TCP


endereço MAC

Número sequencial
2. Que atributo de uma NIC o colocaria na camada de link de dados do modelo OSI?

Porta RJ-45

Pilha do protocolo TCP/IP

endereço MAC

Endereço IP

Cabo Ethernet conectado


3. Quais duas organizações de engenharia definem padrões e protocolos abertos que
se aplicam à camada de enlace de dados? (Escolha duas.)

União Internacional de Telecomunicações (ITU)

Internet Society (ISOC)

Internet Assigned Numbers Authority (IANA)

Institute of Electrical and Electronics Engineers (IEEE)

Electronic Industries Alliance (EIA)


4. O que é verdadeiro em relação às topologias físicas e lógicas?

As topologias físicas se concentram em como a rede transfere os quadros.

A topologia lógica é sempre igual à topologia física.


As topologias físicas exibem o esquema de endereçamento IP de cada rede.

As topologias lógicas referem-se a como a rede transfere os dados entre os


dispositivos.
5. Qual método é usado para gerenciar o acesso baseado em contenção em uma rede
sem fio?

CSMA/CA

Ordenação prioritária

Passagem de token

CSMA/CD
6. Foi solicitado a um técnico que desenvolvesse uma topologia física para uma rede
que fornece um alto nível de redundância. Qual topologia física requer que cada
nó esteja conectado a todos os outros nós na rede?

mesh

Hierárquica

Anel

Estrela

Barramento (bus)
7. Qual instrução descreve o modo half-duplex de transmissão de dados?

Os dados transmitidos pela rede só podem fluir em uma direção.

Os dados que são transmitidos através da rede fluem em uma direção para muitos
destinos diferentes simultaneamente.
Os dados que são transmitidos através da rede fluem em ambas as direções ao
mesmo tempo.

Os dados que são transmitidos através da rede fluem em uma direção por vez.
8. Qual é uma função da subcamada Logical Link Control (LLC)?

Para aceitar segmentos e embalá-los em unidades de dados que são chamados de


pacotes

para identificar qual protocolo da camada de rede está sendo usado

Para definir os processos de acesso à mídia que são executados pelo hardware

Fornecer o endereçamento da camada de enlace de dados


9. Qual método de controle de acesso de mídia de camada de link de dados é usado
pela Ethernet?

CSMA/CD

Determinismo

Por sua vez tomando

Passagem de token
10. Quais são as duas subcamadas da camada de enlace de dados do modelo OSI?
(Escolha duas.)

Internet

LLC

Física
Acesso à rede

Transporte

MAC
11. Qual camada do modelo OSI é responsável por especificar o método de
encapsulamento usado para tipos específicos de mídia?

Física

Aplicação

Enlace de dados

Transporte
12. Que tipo de topologia física pode ser criada conectando todos os cabos Ethernet a
um dispositivo central?

Estrela

Anel

Malha

Barramento (bus)
13. Quais são os dois serviços executados pela camada de enlace de dados do modelo
OSI? (Escolha duas.)

Aceita pacotes da camada 3 e os encapsula em quadros.

It fragments data packets into the MTU size.


Oferece controle de acesso ao meio e realiza a detecção de erros.

Determina o caminho para encaminhar pacotes.

Monitora a comunicação da camada 2 criando uma tabela de endereços MAC.


14. Embora CSMA/CD ainda seja um recurso da Ethernet, por que não é mais
necessário?

o desenvolvimento da operação de comutação semi-duplex

a disponibilidade praticamente ilimitada de endereços IPv6

o uso de switches de camada 2 compatíveis com full-duplex

o uso de CSMA/CA

o uso de velocidades Gigabit Ethernet


VerificarMostrar passo a passoRedefinir
1.
Switching Ethernet
2. Introdução

Introdução
7.0.1

Por que devo cursar este módulo?


Bem-vindo ao Ethernet Switching!

Se você está planejando se tornar um administrador de rede ou um arquiteto de rede,


você definitivamente precisará saber sobre Ethernet e switching Ethernet. As duas
tecnologias de LAN mais proeminentes em uso hoje são Ethernet e WLAN. Ethernet
suporta larguras de banda de até 100 Gbps, o que explica sua popularidade. Este módulo
contém um laboratório usando Wireshark no qual você pode olhar para quadros
Ethernet e outro laboratório onde você visualiza endereços MAC do dispositivo de rede.
Há também alguns vídeos instrutivos para ajudá-lo a entender melhor a Ethernet. No
momento em que você terminar este módulo, você também poderia criar uma rede
comutada que usa Ethernet!

7.0.2

O que vou aprender neste módulo?


Título do módulo: Switching Ethernet

Objetivo do módulo: Explicar como a Ethernet funciona em uma rede de switches.

Legenda da tabela
Título do Tópico Objetivo do Tópico

Explicar como as subcamadas da Ethernet se relacionam


Quadro Ethernet
com os campos do quadro.

Endereços MAC Ethernet Descrever o endereço MAC da Ethernet.

Explicar como um switch cria sua tabela de endereços MAC


A tabela de endereços MAC
e encaminha os quadros.

Descrever métodos de encaminhamento de switch e


Métodos de encaminhamento e
configurações de porta disponíveis na Camada 2 portas de
velocidades de switches
switch.
Quadros Ethernet
7.1.1

Encapsulamento Ethernet
Este módulo começa com uma discussão sobre a tecnologia Ethernet, incluindo uma
explicação da subcamada MAC e os campos de quadro Ethernet.

A Ethernet é uma das duas tecnologias de LAN usadas atualmente, sendo a outra LANs
sem fio (WLANs). A Ethernet utiliza comunicações com fios, incluindo par trançado,
ligações de fibra óptica e cabos coaxiais.

Ela opera na camada de enlace de dados e na camada física. É uma família de


tecnologias de rede definidas nos padrões IEEE 802.2 e 802.3. A Ethernet suporta
larguras de banda de dados do seguinte:

• 10 Mbps
• 100 Mbps
• 1000 Mbps (1 Gbps)
• 10,000 Mbps (10 Gbps)
• 40,000 Mbps (40 Gbps)
• 100,000 Mbps (100 Gbps)

Conforme mostrado na figura, os padrões Ethernet definem os protocolos da camada 2 e


as tecnologias da camada 1.

Ethernet e o modelo OSI


AplicaçãoApresentaçãoSessãoTransporteRedeEnlace de DadosFísicaLLCMAC802.2802.3Ethernet
A Ethernet é definida por protocolos de camada física e de camada de enlace de dados.

7.1.2

Subcamadas de Enlace de Dados


Protocolos IEEE 802 LAN/MAN, incluindo Ethernet, usam as seguintes duas subcamadas
separadas da camada de link de dados para operar. Eles são o controle de link lógico
(LLC) e o controle de acesso de mídia (MAC), como mostrado na figura.

Lembre-se de que LLC e MAC têm as seguintes funções na camada de link de dados:

• Subcamada LLC Sublayer - Essa subcamada IEEE 802.2 se comunica entre o


software de rede nas camadas superiores e o hardware do dispositivo nas
camadas inferiores. Ela coloca a informação no quadro que identifica qual
protocolo de camada de rede está sendo usado para o quadro. Essas informações
permitem que vários protocolos da camada 3, como IPv4 e IPv6, usem a mesma
interface de rede e mídia.
• Subcamada MAC - Esta subcamada (IEEE 802.3, 802.11 ou 802.15 por exemplo)
é implementada em hardware e é responsável pelo encapsulamento de dados e
controle de acesso a mídia. Ele fornece endereçamento de camada de link de
dados e é integrado com várias tecnologias de camada física.

O diagrama mostra a rede OSI, o link de dados e as camadas físicas. Ele também mostra
as subcamadas de camada de link de dados LLC e MAC e vários protocolos LAN/WAN.
Na parte superior do diagrama está a camada de rede e o protocolo de camada de rede.
Abaixo disso está a camada de link de dados e suas subcamadas. A subcamada superior
é a subcamada LLC conforme especificado em IEEE 802.2. Em seguida, é a subcamada
MAC com três colunas representando diferentes tipos de tecnologias de rede. A primeira
coluna é Ethernet IEEE 802.3 na parte superior da subcamada MAC. Abaixo disso estão
vários padrões Ethernet para Fast Ethernet, Gigabit Ethernet, etc. que abrangem a parte
inferior da subcamada MAC e toda a camada física OSI. A próxima coluna é WLAN IEEE
802.11 na parte superior da subcamada MAC. Abaixo estão os vários padrões de WLAN
para diferentes tipos de comunicações sem fio que se estendem na parte inferior da
subcamada MAC e toda a camada física OSI. A última coluna é WPAN IEEE 802.15 na
parte superior da subcamada MAC. Abaixo disso estão vários padrões WPAN para
Bluetooth, RFID, etc. que abrangem a parte inferior da subcamada MAC e toda a camada
física OSI.

7.1.3

Subcamada MAC
A subcamada MAC é responsável pelo encapsulamento de dados e acesso à mídia.

Encapsulamento de Dados

O encapsulamento de dados IEEE 802.3 inclui o seguinte:


• Quadro Ethernet - Esta é a estrutura interna do quadro Ethernet.
• Endereçamento Ethernet - O quadro Ethernet inclui um endereço MAC de origem
e de destino para fornecer o quadro Ethernet da NIC Ethernet para a NIC Ethernet
na mesma LAN.
• Detecção de erro Ethernet - O quadro Ethernet inclui um trailer de sequência de
verificação de quadros (FCS) usado para detecção de erros.

Acessando a mídia

Como mostrado na figura, a subcamada MAC IEEE 802.3 inclui as especificações para
diferentes padrões de comunicações Ethernet em vários tipos de mídia, incluindo cobre e
fibra.

O diagrama está mostrando vários padrões Ethernet na subcamada MAC. Na parte


superior do diagrama está a camada de rede e o protocolo de camada de rede. Abaixo
disso está a camada de link de dados e suas subcamadas. A subcamada superior é a
subcamada IEEE 802.2 LLC. Em seguida, é a subcamada MAC Ethernet IEEE 802.3.
Abaixo estão cinco colunas com vários padrões Ethernet e tipos de mídia que abrangem a
parte inferior da subcamada MAC e toda a camada física OSI. Da esquerda para a direita,
as colunas são: IEEE 802.3u Fast Ethernet; IEEE 802.3z Gigabit Ethernet sobre fibra;
IEEE 802.ab Gigabit Ethernet sobre cobre; IEEE 802.3ae 10 Gigabit Ethernet sobre fibra; e
Etc.

Padrões Ethernet na subcamada MAC


sobre fibra

Lembre-se de que Ethernet herdada usando uma topologia de barramento ou hubs, é um


meio compartilhado e half-duplex. Ethernet sobre um meio half-duplex usa um método de
acesso baseado em contenção, detecção de múltiplos acessos/detecção de colisão
(CSMA/CD). Isso garante que apenas um dispositivo esteja transmitindo por vez. O
CSMA/CD permite que vários dispositivos compartilhem o mesmo meio half-duplex,
detectando uma colisão quando mais de um dispositivo tenta transmitir simultaneamente.
Ele também fornece um algoritmo de recuo para retransmissão.

As LANs Ethernet de hoje usam switches que operam em full-duplex. As comunicações


full-duplex com switches Ethernet não exigem controle de acesso através do CSMA/CD.

7.1.4

Campos de um Quadro Ethernet


O tamanho mínimo de quadro Ethernet é 64 bytes e o máximo é 1518 bytes. Isso inclui
todos os bytes do campo de endereço MAC de destino através do campo FCS (Frame
Check Sequence). O campo de preâmbulo não é incluído ao descrever o tamanho do
quadro.

Qualquer quadro com comprimento menor que 64 bytes é considerado um"fragmento de


colisão" ou um "quadro desprezível" e é automaticamente descartado pelas estações
receptoras. Quadros com mais de 1.500 bytes de dados são considerados “jumbo” ou
“baby giant”.

Se o tamanho de um quadro transmitido for menor que o mínimo ou maior que o máximo,
o dispositivo receptor descarta o quadro. É provável que quadros perdidos sejam resultado
de colisões ou outros sinais indesejados. Eles são considerados inválidos. Os quadros
jumbo geralmente são suportados pela maioria dos switches e NICs Fast Ethernet e
Gigabit Ethernet.

A figura mostra cada campo no quadro Ethernet. Consulte a tabela para obter mais
informações sobre a função de cada campo.

O diagrama mostra os campos de um quadro Ethernet. Da esquerda para a direita, os


campos e seu comprimento são: Preâmbulo e SFD, 8 bytes; endereço MAC de destino, 6
bytes; endereço MAC de origem, 6 bytes; tipo/comprimento, 2 bytes; dados, 45 - 1500
bytes; e FCS, 4 bytes. Excluindo o primeiro campo, o número total de bytes nos campos
restantes está entre 64 e 1518.
Campos do quadro Ethernet

Ethernet Frame Fields Detail


Legenda da tabela

Campo Descrição

O Preâmbulo (7 bytes) e o Delimitador de Quadro Inicial (SFD),


também chamado de Início do Frame (1 byte), os campos são usados
Campos Preâmbulo e
para sincronização entre o dispositivos de envio e recepção. Estes
Delimitador Início de
primeiros oito bytes do quadro são usado para chamar a atenção dos
Quadro
nós de recepção. Essencialmente, o primeiro poucos bytes informam
aos receptores para se prepararem para receber um novo quadro.

Este campo de 6 bytes é o identificador do destinatário desejado.


Como você , esse endereço é usado pela Camada 2 para auxiliar
Campo Endereço MAC dispositivos no determinar se um quadro é endereçado a eles. O
de Destino endereço no quadro é em comparação com o endereço MAC no
dispositivo. Se houver uma correspondência, o aceita o quadro. Pode
ser unicast, multicast ou broadcast endereço:

Campo Endereço MAC Esse campo de 6 bytes identifica a NIC ou interface de origem do
de Origem quadro.

Este campo de 2 bytes identifica o protocolo da camada superior


encapsulado em o quadro Ethernet. Os valores comuns são, em
Tipo/Comprimento hexadecimal, 0x800 para IPv4, 0x86DD para IPv6 e 0x806 para ARP.
Nota: Você também pode ver este campo referido como EtherType,
Tipo ou Comprimento.

Este campo (46 - 1500 bytes) contém os dados encapsulados de um


Campo Dados camada superior, que é uma PDU de Camada 3 genérica, ou mais
comumente, um IPv4 pacote. Todos os quadros devem ter pelo
menos 64 bytes. Se um pequeno pacote for encapsulado, bits
Legenda da tabela

Campo Descrição

adicionais chamados pad são usados para aumentar o tamanho do


quadro para este tamanho mínimo.

O campo FCS (Frame Check Sequence) (4 bytes) é usado para detectar


erros em um quadro. Ele utiliza uma verificação de redundância cíclica
(CRC). O dispositivo de envio inclui os resultados de um CRC no campo
FCS do quadro. A O dispositivo receptor recebe o quadro e gera um
Campo Sequência de
CRC para procurar erros. Se o cálculo corresponder, significa que não
Verificação de Quadro
houve erro. Cálculos que não coincidem são uma indicação de que os
dados foram alterados; Portanto, o quadro é descartado. Uma
alteração nos dados pode ser o resultado de um interrupção dos
sinais elétricos que representam os bits.

7.1.5

Verifique sua compreensão - Ethernet


Switching
Verifique sua compreensão dos quadros Ethernet escolhendo a melhor resposta para as
seguintes perguntas.
1. Qual parte de um quadro Ethernet usa um pad para aumentar o campo de quadro
para pelo menos 64 bytes?

EtherType

Preâmbulo

Delimitador de Início de Quadro

Campo de dados
2. Qual parte de um quadro Ethernet detecta erros no quadro?

Preâmbulo

Delimitador de Início de Quadro


Sequência de Verificação de Quadro (FCS)
3. Qual parte de um quadro Ethernet descreve o protocolo de camada superior
encapsulado?

EtherType

Preâmbulo

Delimitador de Início de Quadro

Sequência de Verificação de Quadro (FCS)


4. Qual parte de um quadro Ethernet notifica o receptor para se preparar para um
novo quadro?

Delimitador de Início de Quadro

Sequência de Verificação de Quadro (FCS)

Preâmbulo

Campo de dados
5. Qual subcamada de link de dados controla a interface de rede através de drivers
de software?

MAC

LLC
6. Qual subcamada de link de dados trabalha com as camadas superiores para
adicionar informações de aplicativos para entrega de dados a protocolos de nível
superior?

MAC

LLC
7. O que é uma função da subcamada MAC? (Escolha três.)
controla o acesso à mídia

verifica se há erros em bits recebidos

usa CSMA/CD ou CSMA/CA para oferecer suporte à tecnologia Ethernet

comunica entre o software nas camadas superiores e o hardware do dispositivo


nas camadas inferiores

permite que vários protocolos da camada 3 usem a mesma interface de rede e


mídia

]
Endereços MAC Ethernet
7.2.1

Endereço MAC e Hexadecimal


Na rede, os endereços IPv4 são representados usando o sistema de dez números base
decimal e o sistema de números de base binária 2. Endereços IPv6 e endereços Ethernet
são representados usando o sistema hexadecimal base dezesseis números. Para
entender hexadecimal, você deve primeiro estar muito familiarizado com binário e decimal.

O sistema de numeração hexadecimal usa os números de 0 a 9 e as letras de A a F.

Um endereço MAC Ethernet consiste em um valor binário de 48 bits. Hexadecimal é usado


para identificar um endereço Ethernet porque um único dígito hexadecimal representa
quatro bits binários. Portanto, um endereço MAC Ethernet de 48 bits pode ser expresso
usando apenas 12 valores hexadecimais.

A figura compara os valores decimal e hexadecimais equivalentes para o binário 0000 a


1111.

A figura é três colunas mostrando os equivalentes decimal e hexadecimais de números


binários de 4 bits selecionados. Da esquerda para a direita, os cabeçalhos das colunas
são: decimal, binário e hexadecimal. Cada coluna tem 16 linhas abaixo do cabeçalho.

Equivalentes decimais e binários de 0 a F


Hexadecimal
Dado que 8 bits (um byte) é um agrupamento binário comum, os binários 00000000 a
11111111 podem ser representados em hexadecimal como o intervalo de 00 a FF,
conforme mostrado na figura a seguir.

A figura é de três colunas que mostram os equivalentes decimal e hexadecimais de


números binários de 8 bits selecionados. Da esquerda para a direita, os cabeçalhos das
colunas são: decimal, binário e hexadecimal. Cada coluna tem 18 linhas abaixo do
cabeçalho.

Equivalentes decimais, binários e


hexadecimais selecionados

DecimalBinárioHexadecimal

Ao usar hexadecimal, os zeros à esquerda são sempre exibidos para concluir a


representação de 8 bits. Por exemplo, na tabela, o valor binário 0000 1010 é mostrado em
hexadecimal como 0A.

Números hexadecimais são frequentemente representados pelo valor precedido


por 0x (por exemplo, 0x73) para distinguir entre valores decimal e hexadecimais na
documentação.

O hexadecimal também pode ser representado por um subscript 16, ou o número


hexadecimal seguido por um H (por exemplo, 73H).

Talvez seja necessário converter entre valores decimal e hexadecimais. Se tais


conversões forem necessárias, converta o valor decimal ou hexadecimal em binário e, em
seguida, converta o valor binário em decimal ou hexadecimal, conforme apropriado.

7.2.2
Endereços MAC Ethernet
Em uma LAN Ethernet, todos os dispositivos de rede estão conectados à mesma mídia
compartilhada. O endereço MAC é usado para identificar os dispositivos físicos de origem
e destino (NICs) no segmento de rede local. O endereçamento MAC fornece um método
para identificação de dispositivo na camada de enlace de dados do modelo OSI.

Um endereço MAC Ethernet é um endereço de 48 bits expresso usando 12 dígitos


hexadecimais, como mostrado na figura. Como um byte é igual a 8 bits, também podemos
dizer que um endereço MAC tem 6 bytes de comprimento.

O diagrama mostra que o endereço MAC são compostos de 48 bits total. Estes 48 bits
podem ser divididos em doze agrupamentos de 4 bits, ou 12 dígitos hexadecimais.
Combinar dois dígitos hexadecimais juntos faz um byte, portanto os 48 bits também são
equivalentes a 6 bytes.

Todos os endereços MAC devem ser exclusivos do dispositivo Ethernet ou da interface


Ethernet. Para garantir isso, todos os fornecedores que vendem dispositivos Ethernet
devem se registrar no IEEE para obter um código hexadecimal exclusivo de 6 (ou seja, 24
bits ou 3 bytes) chamado identificador exclusivo organizacionalmente (OUI).

Quando um fornecedor atribui um endereço MAC a um dispositivo ou interface Ethernet, o


fornecedor deve fazer o seguinte:

• Use sua OUI atribuída como os primeiros 6 dígitos hexadecimais.


• Atribua um valor exclusivo nos últimos 6 dígitos hexadecimais.

Portanto, um endereço MAC Ethernet consiste em um código OUI do fornecedor


hexadecimal 6 seguido por um valor hexadecimal atribuído ao fornecedor 6, como
mostrado na figura.

os primeiros seis dígitos hexadecimais de um endereço MAC (os primeiros 6 dígitos


hexadecimais ou 3 primeiros bytes) é o identificador exclusivo organizacional e os últimos
seis dígitos hexadecimais são atribuídos pelo fornecedor
Por exemplo, suponha que a Cisco precisa atribuir um endereço MAC exclusivo a um novo
dispositivo. O IEEE atribuiu à Cisco um OUI de 00-60-2F. A Cisco configuraria o dispositivo
com um código de fornecedor exclusivo, como 3A-07-BC. Portanto, o endereço MAC
Ethernet desse dispositivo seria 00-60-2F-3A-07-BC.

É da responsabilidade do fornecedor garantir que nenhum de seus dispositivos seja


atribuído o mesmo endereço MAC. No entanto, é possível que endereços MAC duplicados
existam devido a erros cometidos durante a fabricação, erros cometidos em alguns
métodos de implementação de máquinas virtuais ou modificações feitas usando uma das
várias ferramentas de software. Em qualquer caso, será necessário modificar o endereço
MAC com uma nova NIC ou fazer modificações via software.

7.2.3

Processamento de Quadros
Às vezes, o endereço MAC é referido como endereço gravado de fábrica (BIA, burned-in-
address) porque o endereço é codificado na memória somente leitura (ROM) na NIC. Isso
significa que o endereço é codificado no chip da ROM permanentemente.

Observação: Nos modernos sistemas operacionais de PC e NICs, é possível alterar o


endereço MAC no software. Isso é útil para tentar obter acesso a uma rede que filtre com
base no BIA. Consequentemente, a filtragem ou o controle de tráfego com base no
endereço MAC não é mais tão seguro.

Quando o computador é inicializado, a NIC copia seu endereço MAC da ROM para a RAM.
Quando um dispositivo está encaminhando uma mensagem para uma rede Ethernet, o
cabeçalho Ethernet inclui:

• Endereço MAC de origem - Este é o endereço MAC da NIC do dispositivo de


origem.
• Endereço MAC de destino - Este é o endereço MAC da NIC do dispositivo de
destino.

Clique em Reproduzir na animação para ver o processo de encaminhamento de quadros.


A animação tem uma topologia que consiste em um switch com links para quatro PCs host
rotulados, H1, H2, H3 e H4. H1 diz que preciso enviar informações para H3. Um quadro
aparece na tela do PC e uma visão expandida do quadro aparece acima do PC. O quadro
consiste no endereçamento de enquadramento e dados. O endereço de destino
CC:CC:CC:CC:CC:CC, o endereço de origem A:A:A:A:A:A:A:AA e a parte de dados do
quadro são encapsulados. O quadro de H1 é encaminhado para o switch. Em seguida, o
switch encaminha o quadro para fora todas as interfaces, exceto a interface conectada ao
H1. Quando H2 e H4 receber o quadro e eles dizem Isso não é endereçado a mim. Vou
ignorar. Quando H3 recebe o quadro, ele diz Isso é meu.Endereçamento de Quadros

Quando uma NIC recebe um quadro Ethernet, examina o endereço MAC de destino para
verificar se corresponde ao endereço MAC físico armazenado na RAM. Se não houver
correspondência, o dispositivo descartará o quadro. Caso haja, ele passará o quadro para
cima nas camadas OSI, onde o processo de desencapsulamento ocorre.

Note: As NICs Ethernet também aceitarão quadros se o endereço MAC de destino for uma
transmissão ou um grupo multicast do qual o host é membro.

Qualquer dispositivo que seja a origem ou o destino de um quadro Ethernet terá uma NIC
Ethernet e, portanto, um endereço MAC. Isso inclui estações de trabalho, servidores,
impressoras, dispositivos móveis e roteadores.

7.2.4

Endereço MAC Unicast


Na Ethernet, são utilizados diferentes endereços MAC para comunicação unicast,
broadcast e multicast da Camada 2.

Um endereço MAC de unicast é o endereço exclusivo usado quando um quadro é enviado


de um único dispositivo de transmissão para um único dispositivo de destino.

Clique em Reproduzir na animação para ver como um quadro unicast é processado. Neste
exemplo, o endereço MAC de destino e o endereço IP de destino são unicast.
A animação mostra um host com endereço IPv4 192.168.1.5 (origem) solicitando uma
página da web de um servidor no unicast IPv4 endereço 192.168.1.200. A animação tem
uma topologia que consiste em um PC host chamado H1 vinculado a um switch. O switch
tem conexões a três outros PCs host e dois servidores. Na parte inferior da animação é
uma visão expandida de uma ethernet quadro, Armação. O quadro consiste no MAC de
destino 00-07-E9-42-AC-28, fonte MAC 00-07-E9-63-CE-53, IP de origem 192.168.1.5,
endereço IP de destino 192.168.1.200, dados do usuário e reboque. A parte do pacote IP
do quadro é o IP de origem, endereço IP de destino e dados do usuário. Na animação, H1
diz que preciso enviar esse quadro para o servidor. Um quadro é enviado de H1 para o
switch. Em seguida, o switch encaminha o quadro para o servidor com o IP e o MAC 07-E9-
42-AC-28

No exemplo mostrado na figura, um host com endereço IPv4 192.168.1.5 (origem)


requisita uma página Web do servidor no endereço IPv4 192.168.1.200. Para que um
pacote unicast seja enviado e recebido, um endereço IP de destino deve estar no
cabeçalho do pacote IP. Um endereço MAC de destino correspondente também deve estar
presente no cabeçalho do quadro Ethernet. O endereço IP e o endereço MAC se
combinam para entregar dados a um host de destino específico.

O processo que um host de origem usa para determinar o endereço MAC de destino
associado a um endereço IPv4 é conhecido como ARP (Address Resolution Protocol). O
processo que um host de origem usa para determinar o endereço MAC de destino
associado a um endereço IPv6 é conhecido como ND (Neighbour Discovery Discovery).

Observação: O endereço MAC de origem deve ser sempre unicast.

7.2.5
Endereço MAC Broadcast
Um quadro de transmissão Ethernet é recebido e processado por cada dispositivo na LAN
Ethernet. Os recursos de uma transmissão Ethernet são os seguintes:

• Possui um endereço MAC de destino de FF-FF-FF-FF-FF-FF em hexadecimal (48


números binários (sendo eles no valor de 0 ou 1)).
• É inundada todas as portas de switch Ethernet, exceto a porta de entrada.
• Ele não é encaminhado por um roteador.

Se os dados encapsulados forem um pacote de transmissão IPv4, isso significa que o


pacote contém um endereço IPv4 de destino que possui todos os 1s na parte do host.
Essa numeração no endereço significa que todos os hosts naquela rede local (domínio de
broadcast) receberão e processarão o pacote.

Clique em Reproduzir na animação para ver como um quadro de difusão é processado.


Neste exemplo, o endereço MAC de destino e o endereço IP de destino são transmissões.
A animação mostra um host de origem enviando um pacote de transmissão IPv4 para
todos os dispositivos em sua rede. A animação tem um topologia consistindo em um PC
host chamado H1 vinculado a um switch. O switch tem conexões com três outros PCs host
e dois servidores. Na parte inferior da animação há uma visão expandida de um quadro
ethernet. O quadro consiste no destino MAC FF-FF-FF-FF-FF-FF, MAC de origem 00-07-
E9-63-CE-53, IP de origem 192.168.1.5, endereço IP de destino 192.168.1.255, usuário
dados e trailer. A parte do pacote IP do quadro é o IP de origem, o endereço IP de destino
e os dados do usuário. Na animação, H1 diz que preciso enviar dados para todos os hosts
da rede. Um quadro é enviado de H1 para o switch. O switch então encaminha o quadro
para fora todas as suas interfaces, exceto aquela conectada a H1. Os três outros hosts de
PC e os dois recebem os quadros.

Como mostrado na animação, o host de origem envia um pacote IPv4 broadcast a todos
os dispositivos de sua rede. O endereço IPv4 destino é um endereço de broadcast,
192.168.1.255. Quando o pacote IPv4 broadcast é encapsulado no quadro Ethernet, o
endereço MAC de destino é o endereço MAC de broadcast FF-FF-FF-FF-FF-FF em
hexadecimal (48 uns em binário).

DHCP para IPv4 é um exemplo de um protocolo que usa endereços de broadcast Ethernet
e IPv4.

No entanto, nem todas as transmissões Ethernet carregam um pacote de difusão IPv4. Por
exemplo, as Solicitações ARP não usam IPv4, mas a mensagem ARP é enviada como
uma transmissão Ethernet.

7.2.6

Endereço MAC Multicast


Um quadro de multicast Ethernet é recebido e processado por um grupo de dispositivos na
LAN Ethernet que pertencem ao mesmo grupo de multicast. Os recursos de um multicast
Ethernet são os seguintes:

• Há um endereço MAC de destino 01-00-5E quando os dados encapsulados são


um pacote multicast IPv4 e um endereço MAC de destino de 33-33 quando os
dados encapsulados são um pacote multicast IPv6.
• Há outros endereços MAC de destino multicast reservados para quando os dados
encapsulados não são IP, como STP (Spanning Tree Protocol) e LLDP (Link Layer
Discovery Protocol).
• São inundadas todas as portas de switch Ethernet, exceto a porta de entrada, a
menos que o switch esteja configurado para espionagem multicast.
• Ele não é encaminhado por um roteador, a menos que o roteador esteja
configurado para rotear pacotes multicast.

Se os dados encapsulados forem um pacote multicast IP, os dispositivos que pertencem a


um grupo multicast recebem um endereço IP do grupo multicast. O intervalo de endereços
multicast IPv4 é 224.0.0.0 a 239.255.255.255. O intervalo de endereços multicast IPv6
começa com ff00::/8. Como os endereços multicast representam um grupo de endereços
(às vezes chamado de grupo de hosts), eles só podem ser utilizados como destino de um
pacote. A origem sempre será um endereço unicast.

Assim como nos endereços unicast e broadcast, o endereço IP multicast requer um


endereço MAC multicast correspondente para entregar quadros em uma rede local. O
endereço MAC multicast está associado e usa informações de endereçamento do
endereço multicast IPv4 ou IPv6.

Clique em Reproduzir na animação para ver como um quadro multicast é processado.


Neste exemplo, o endereço MAC de destino e o endereço IP de destino são multicasts.

A animação mostra um host de origem enviando um quadro multicast para dispositivos que
pertencem ao grupo de multicast. A animação tem uma topologia que consiste em um PC
host chamado H1 vinculado a um switch. O switch tem conexões com três outros PCs host
e dois servidores. Na parte inferior da animação há uma visão expandida de um quadro
ethernet. O quadro consiste no destino MAC 01-00-5E-00-00-C8, MAC de origem 00-07-
E9-63-CE-53, IP de origem 192.168.1.5, endereço IP de destino 224.0.0.200, usuário
dados e reboque. A parte do pacote IP do quadro é o IP de origem, o endereço IP de
destino e os dados do usuário. Na animação, H1 diz que preciso enviar para um grupo de
hosts na rede. Um quadro é enviado de H1 para o switch. O switch encaminha o quadro
apenas para os dispositivos no grupo multicast. Dois dos três hosts de PC e um servidor
recebem o quadro multicast.
A Tabela de Endereços MAC
7.3.1

Noções Básicas sobre Switches


Agora que você sabe tudo sobre endereços MAC Ethernet, é hora de falar sobre como um
switch usa esses endereços para encaminhar (ou descartar) quadros para outros
dispositivos em uma rede. Se um switch apenas encaminhasse cada quadro recebido de
todas as portas, sua rede ficaria tão congestionada que provavelmente chegaria a uma
parada completa.

Um switch Ethernet da camada 2 usa endereços MAC da camada 2 para tomar decisões
de encaminhamento. Desconhece completamente os dados (protocolo) que estão sendo
transportados na parte de dados do quadro, como um pacote IPv4, uma mensagem ARP
ou um pacote ND IPv6. O switch toma suas decisões de encaminhamento com base
apenas nos endereços MAC Ethernet da camada 2.

Um switch Ethernet examina sua tabela de endereços MAC para tomar uma decisão de
encaminhamento para cada quadro, ao contrário dos hubs Ethernet herdados que repetem
bits em todas as portas, exceto a porta de entrada. Na figura, o switch de quatro portas
acaba de ser ligado. O switch toma decisões de encaminhamento com base apenas nos
endereços MAC Ethernet da camada 2.

Observação: Os endereços MAC são encurtados neste tópico para fins de demonstração.

O diagrama mostra quatro hosts, juntamente com seus endereços MAC associados,
conectados às portas 1 a 4 em um switch. A tabela de endereços MAC que mapeia portas
para endereços MAC está vazia no momento.
A tabela de endereços MAC do switch está vazia.

Observação: A tabela de endereços MAC às vezes é chamada de tabela de memória de


conteúdo endereçável (CAM). Embora o termo "tabela CAM" seja muito comum, neste
curso nós a chamaremos de tabela de endereços MAC.

7.3.2

Alternar aprendizado e encaminhamento


O switch cria a tabela de endereços MAC dinamicamente examinando o endereço MAC de
origem dos quadros recebidos em uma porta.O switch encaminha os quadros procurando
uma correspondência entre o endereço MAC de destino no quadro e uma entrada na
tabela de endereços MAC.

Examine o endereço MAC de origem


Todo quadro que entra em um switch é verificado quanto ao aprendizado de novas
informações. Isso é feito examinando o endereço MAC de origem do quadro e o número
da porta em que o quadro entrou no comutador. Se o endereço MAC de origem não existe,
é adicionado à tabela juntamente com o número da porta de entrada. Se o endereço MAC
de origem existir, o switch atualizará o cronômetro de atualização para essa entrada na
tabela. Por padrão, a maioria dos switches Ethernet mantém uma entrada na tabela por 5
minutos.

Na figura, por exemplo, o PC-A está enviando um quadro Ethernet para o PC-D. A tabela
mostra que o switch adiciona o endereço MAC do PC-A à tabela de endereços MAC.

Nota: Se o endereço MAC de origem não existir na tabela, mas em uma porta diferente, o
switch tratará isso como uma nova entrada. A entrada é substituída usando o mesmo
endereço MAC, mas com o número de porta mais atual.

APRENDIZADO
ENCAMINHAMENTO

Encontre o endereço MAC de destino

Se o endereço MAC de destino for um endereço unicast, o switch procurará uma


correspondência entre o endereço MAC de destino do quadro e uma entrada em sua
tabela de endereços MAC. Se o endereço MAC de destino estiver na tabela, ele
encaminhará o quadro pela porta especificada. Se o endereço MAC de destino não estiver
na tabela, o switch encaminhará o quadro por todas as portas, exceto a de entrada. Isso é
chamado de unicast desconhecido.

Conforme mostrado na figura, o switch não possui o endereço MAC de destino em sua
tabela para PC-D; portanto, envia o quadro para todas as portas, exceto a porta 1.

Nota: Se o endereço MAC de destino for um broadcast ou multicast, o quadro também


inundará todas as portas, exceto a porta de entrada.

The figure shows four hosts, A - D, are connected to a switch at ports 1 - 4. O host A com
endereço MAC 00-0A (simplificado neste exemplo) está conectado ao switch na porta 1. O
host A envia um quadro com um endereço MAC de destino 00-0D. O MAC de origem no
quadro é 00-0A. O switch mapeia a porta 1 para o endereço MAC 00-0A em sua tabela de
endereços MAC.

0-0ATipoDadosFCS

1. O PC-A envia um quadro Ethernet.


2. O switch adiciona o número da porta e o endereço MAC para PC-A à Tabela de
Endereços MAC.

7.3.3

Filtragem de Quadros
A medida que um switch recebe quadros de dispositivos diferentes, ele é capaz de
preencher sua tabela de endereços MAC examinando o endereço MAC de origem de cada
quadro. Quando a tabela de endereços MAC do switch contém o endereço MAC de
destino, ele pode filtrar o quadro e encaminhar uma única porta.

Clique em cada botão para obter uma ilustração e explicação de como um switch filtra
quadros.
PC-D para Switch
Mudar para PC-A
PC-A para mudar para PC-D
Na figura, PC-D está respondendo ao PC-A. O switch vê o endereço MAC do PC-D no
quadro de entrada na porta 4. Em seguida, o switch coloca o endereço MAC do PC-D na
Tabela de Endereços MAC associada à porta 4.

O switch adiciona o número da porta e o endereço MAC para PC-D à tabela de endereços
MAC.

A figura mostra quatro hosts, A - D, conectados a um switch nas portas 1 - 4. O host D


com endereço MAC 00-0D está conectado ao switch na porta 4. O Host D envia um
quadro com um endereço MAC de destino 00-0A e um MAC de origem 00-0D. O switch
mapeia a porta 4 para o endereço MAC 00-0D em sua tabela de endereços MAC.
MUDAR PARA PC-A

1. O switch tem uma entrada MAC para o DESTINO

2. O switch filtra o quadro, enviando-o somente para a porta 1

PC-A PARA MUDAR PARA PC-D

Em seguida, PC-A envia outro quadro para PC-D como mostrado na figura. A tabela de
endereços MAC já contém o endereço MAC para PC-A; portanto, o cronômetro de
atualização de cinco minutos para essa entrada é redefinido. Em seguida, como a tabela
de switches contém o endereço MAC de destino para PC-D, ela envia o quadro apenas
para a porta 4.
7.3.4

Vídeo - Tabelas de endereços MAC em


switches conectados
Um switch pode ter vários endereços MAC associados a uma única porta. Isso é comum
quando o switch está conectado a outro switch. O switch terá uma entrada separada na
tabela de endereços MAC para cada quadro recebido com um endereço MAC de origem
diferente.

Clique em Reproduzir na figura para ver uma demonstração de como dois switches
conectados criam tabelas de endereços MAC.

Play Video
7.3.5

Vídeo - Enviando o quadro para o


gateway padrão
Quando um dispositivo tem um endereço IP em uma rede remota, o quadro Ethernet não
pode ser enviado diretamente para o dispositivo de destino. Em vez disso, o quadro
Ethernet é enviado ao endereço MAC do gateway padrão, o roteador.

Clique em Reproduzir na figura para ver uma demonstração de como PCA-A se comunica
com o gateway padrão.

Observação: No vídeo, o pacote IP enviado do PC-A para um destino em uma rede remota
possui um endereço IP de origem do PC-A e um endereço IP de destino do host remoto. O
pacote IP retornado terá o endereço IP de origem do host remoto, e o endereço IP de
destino será o de PC-A.

Play Video
7.3.6

Atividade – Encaminhe-o!
Determine como o switch encaminha um quadro com base no endereço MAC de origem,
no endereço MAC de destino e nas informações na tabela MAC do switch. Responda às
perguntas usando as informações fornecidas.
7.3.7

Laboratório - Exibir a tabela de


endereços MAC do switch
Neste laboratório, você completará os seguintes objetivos:

• Parte 1: Criar e Configurar a Rede


• Parte 2: Examinar a Tabela de Endereços MAC do Switch

Ver a tabela de Endereços MAC do Switch

Protocolos de roteamento e outros protocolos de rede usam endereçamento multicast.


Aplicativos como software de vídeo e imagem também podem usar endereçamento
multicast, embora aplicativos multicast não sejam tão comuns.

7.2.7

Endereços MAC do dispositivo de rede


Labview
Neste laboratório, você completará os seguintes objetivos:

• Parte 1: Configurar a Topologia e Inicializar os Dispositivos


• Parte 2: Configurar os Dispositivos e Verificar a Conectividade
• Parte 3: Exibir, Descrever e Analisar Endereços MAC Ethernet

Exibir endereços MAC do dispositivo de rede


Exibir endereços MAC do dispositivo de rede

VerificarMostrar passo a passoRedefinir


7.1.6

Laboratório - Use o Wireshark para


examinar os quadros Ethernet
Neste laboratório, você completará os seguintes objetivos:

• Parte 1: Examinar os Campos do Cabeçalho de um Quadro Ethernet II


• Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet II

Use o Wireshark para Examinar a topologia dos quadros Ethernet


Métodos de encaminhamento e
velocidades de switches
7.4.1

Métodos de Encaminhamento de
Quadros em Switches da Cisco
Como você aprendeu no tópico anterior, os switches usam suas tabelas de endereço MAC
para determinar qual porta usar para encaminhar quadros. Com os switches Cisco,
existem realmente dois métodos de encaminhamento de quadros e há boas razões para
usar um em vez do outro, dependendo da situação.

Os switches usam um dos seguintes métodos de encaminhamento para o switching


(comutação) de dados entre suas interfaces de rede:

• Switching store-and-forward - Este método de encaminhamento de quadros recebe


o quadro inteiro e calcula o CRC. O CRC usa uma fórmula matemática, baseada
no número de bits (valores 1) no quadro, para determinar se o quadro recebido
apresenta erro. Se o CRC é válido, o switch procura o endereço de destino, que
determina a interface de saída. Em seguida, o quadro é encaminhado para fora da
porta correta.
• Switching cut-through - Esse método de encaminhamento de quadros encaminha o
quadro antes de ser totalmente recebido. Pelo menos o endereço de destino do
quadro deve ser lido para que o quadro possa ser encaminhado.

Uma grande vantagem da troca de armazenamento e encaminhamento é que ele


determina se um quadro tem erros antes de propagar o quadro. Quando um erro é
detectado em um quadro, o switch o descarta. O descarte de quadros com erros reduz o
consumo de largura de banda por dados corrompidos. O switch store-and-forward é
necessário para a análise de qualidade de serviço (QoS) em redes convergentes onde a
classificação de quadros para priorização de tráfego é necessária. Por exemplo, os fluxos
de dados de voz sobre IP (VoIP) precisam ter prioridade sobre o tráfego de navegação na
web.

Clique em Reproduzir na animação para obter uma demonstração do processo de


armazenamento e encaminhamento.
A animação é exibida como host de origem enviando um quadro para um switch cut-
through. A animação tem uma topologia que consiste em um host de origem vinculado a
um switch. A tem um link para um host de destino e um servidor. Na animação, o host de
origem encaminha um quadro para o switch. O switch recebe o quadro e examina sua
tabela de comutação para determinar qual interface encaminhar o quadro. A envia o
quadro para o host de destino.dos

CRC
7.4.2

Switching cut-through
No switching cut-through, o switch atua nos dados assim que eles são recebidos, mesmo
que a transmissão não tenha sido concluída. O switch armazena em buffer apenas o
quadro suficiente para ler o endereço MAC de destino, para que possa determinar para
qual porta deve encaminhar os dados. O endereço MAC de destino está localizado nos
primeiros 6 bytes do quadro após o preâmbulo. O switch consulta o endereço MAC de
destino na tabela de switching, determina a porta da interface de saída e encaminha o
quadro ao seu destino pela porta de switch designada. O switch não realiza nenhuma
verificação de erros no quadro.

Clique em Reproduzir na animação para obter uma demonstração do processo de


alternância de corte.
A animação é exibida como host de origem enviando um quadro para um switch de
armazenamento e encaminhamento. O switch calcula o CRC e, se for válido envia o
quadro para o host de destino. A animação tem uma topologia que consiste em um host de
origem vinculado a um switch. A tem um link para um host de destino e um servidor. Na
animação, o host de origem mostra o conteúdo do quadro consistindo em um endereço de
destino, endereço de origem, dados e CRC. O quadro é encaminhado para o switch a
partir do host de origem. O switch recebe o quadro e calcula o CRC no quadro. O CRC no
pacote é 435869123 e o CRC calculado é 435869123, ambos combinando. O switch diz
que Frame é bom e, em seguida, olha para sua tabela de comutação para determinar qual
interface para encaminhar o quadro. Em seguida, o switch envia o quadro para o host de
destino.

Há duas formas de switching cut-through:

• Comutação Fast-forward- A comutação de avanço rápido oferece o menor nível de


latência. e encaminha imediatamente um pacote depois de ler o endereço de
destino. Como o switching fast-forward começa o encaminhamento antes de
receber todo o pacote, alguns pacotes podem ser retransmitidos com erros. Isso
ocorre com pouca freqüência e a NIC de destino descarta o pacote com defeito
após o recebimento. No modo fast-forward, a latência é medida do primeiro bit
recebido até o primeiro bit transmitido. Switching fast-forward é o método cut-
through típico de switching.
• Comutação Fragment-free - Na alternância sem fragmentos, o switch armazena os
primeiros 64 bytes do quadro antes de encaminhar. Esse tipo de switching pode
ser encarado como um compromisso entre o switching store-and-forward e o
switching fast-forward. O motivo de o switching fragment-free armazenar somente
os primeiros 64 bytes do quadro é que a maioria dos erros e das colisões de rede
ocorre durante os primeiros 64 bytes. O switching fragment-free tenta melhorar o
switching fast-forward executando uma pequena verificação de erros nos primeiros
64 bytes do quadro para garantir que não ocorra uma colisão antes de encaminhar
o quadro. O switching fragment-free é um compromisso entre a alta latência e a
alta integridade do switching store-and-forward e a baixa latência e a integridade
reduzida do switching fast-forward.

Alguns switches são configurados para executar o switching cut-through por porta até que
um limite de erro definido pelo usuário seja atingido e, depois, mudam automaticamente
para store-and-forward. Quando a taxa de erros fica abaixo do limite, a porta retorna
automaticamente para o switching cut-through.

7.4.3

Buffers de Memória em Switches


Um switch Ethernet pode usar uma técnica de armazenamento de quadros em buffers
antes de enviá-los. O buffer também pode ser usado quando a porta de destino está
ocupada devido ao congestionamento. O switch armazena o quadro até que ele possa ser
transmitido.

Como mostrado na tabela, existem dois métodos de buffer de memória:


Memory Buffering Methods
Legenda da tabela

Método Descrição

• Os quadros são armazenados em filas vinculadas a entradas e


portas de saída.
• Um quadro é transmitido para a porta de saída somente quando
Memória por todos os quadros à frente na fila foram transmitidos com sucesso.
porta • É possível para um único quadro atrasar a transmissão de todos os
os quadros na memória devido a uma porta de destino ocupada.
• Esse atraso ocorre mesmo que os outros quadros possam ser
transmitidos para portas de destino abertas.

• Deposita todos os quadros em um buffer de memória comum


compartilhado por todos os switches e a quantidade de memória de
buffer necessária por uma porta é alocados dinamicamente.
Memória • Os quadros no buffer são vinculados dinamicamente ao destino
compartilhada permitindo que um pacote seja recebido em uma porta e, em
seguida, transmitida em outra porta, sem movê-la para uma fila
diferente.

O buffer de memória compartilhada também resulta na capacidade de armazenar quadros


maiores com potencialmente menos quadros descartados. Isso é importante com a
comutação assimétrica, que permite taxas de dados diferentes em portas diferentes, como
ao conectar um servidor a uma porta de switch de 10 Gbps e PCs a portas de 1 Gbps.

7.4.4

Configurações de Interface: Velocidade e


Transmissão Duplex
Duas das configurações mais básicas em um switch são as configurações de largura de
banda (às vezes denominadas "velocidade") e duplex para cada porta do switch individual.
É fundamental a correspondência dessas configurações na porta do switch e nos
dispositivos conectados, como um computador ou outro switch.

Há dois tipos de configurações duplex usadas para comunicação em uma rede Ethernet:

• Full-duplex - As duas extremidades da conexão podem enviar e receber


simultaneamente.
• Half-duplex - Somente uma extremidade da conexão pode enviar por vez.

A negociação automática é uma função opcional encontrada na maioria dos switches


Ethernet e das placas de interface de rede (NICs). Ele permite que dois dispositivos
negociem automaticamente as melhores capacidades de velocidade e duplex. Full-duplex
será escolhido se os dois dispositivos o tiverem para a largura de banda mais alta comum
entre eles.

Na figura, a NIC Ethernet para PC-A pode operar em full-duplex ou half-duplex e em 10


Mbps ou 100 Mbps.

O PC-A está conectado ao switch S1 na porta 1, que pode operar em full-duplex ou half-
duplex e em 10 Mbps, 100 Mbps ou 1000 Mbps (1 Gbps). Se os dois dispositivos
estiverem usando negociação automática, o modo operacional será full-duplex e 100
Mbps.

Observação: A maioria dos switches Cisco e NICs Ethernet é padronizada para negociação
automática para velocidade e duplex. Portas Gigabit Ethernet só operam em full-duplex.

A incompatibilidade duplex é uma das causas mais comuns de problemas de desempenho


nos links Ethernet 10/100 Mbps. Ocorre quando uma porta no link opera em half-duplex,
enquanto a outra porta opera em full-duplex, conforme mostrado na figura.
O switch S1 está conectado ao switch S2. S1 está operando em full-duplex e S2 está
operando em half-duplex. Uma chamada acima S1 diz: Im full duplex para que eu possa
enviar sempre que eu quiser. Um texto explicativo acima do S2 diz: Sou meio duplex,
então só posso enviar quando o link estiver limpo, mas também estou tendo muitas
colisões! O gráfico mostra ambos os switches enviando dados ao mesmo tempo que
resultou em uma colisão.

S1S2

S2 continuará a detectar colisões porque S1 continua mandando quadros sempre que tem
algo para enviar.

A incompatibilidade duplex ocorre quando uma ou ambas as portas em um link são


redefinidas e o processo de negociação automática não resulta nos dois parceiros de link
com a mesma configuração. Também pode ocorrer quando os usuários reconfiguram um
lado de um link e esquecem de reconfigurar o outro. Os dois lados de um link devem estar
ambos com a negociação automática ligada ou desligada. A prática recomendada é
configurar ambas as portas de switch Ethernet como full-duplex.

7.4.5

MDIX Automático
As conexões entre dispositivos exigiram uma vez o uso de um cabo cruzado ou direto. O
tipo de cabo necessário dependia do tipo de dispositivos de interconexão.

Por exemplo, a figura identifica o tipo de cabo correto necessário para interconectar
dispositivos switch para switch, switch para roteador, switch para host ou roteador para
host. Um cabo cruzado é usado ao conectar dispositivos como, e um cabo direto é usado
para conectar ao contrário de dispositivos.

Observação: Uma conexão direta entre um roteador e um host requer uma conexão
cruzada.
O diagrama mostra o tipo de cabo correto a ser usado ao conectar vários tipos de
dispositivos de rede juntos. De cima para baixo, os dispositivos e tipos de cabos são:
switch to switch é um cabo cruzado; switch para roteador é um cabo direto; switch para
host é um cabo direto; e roteador para host é um cabo cruzado.

A maioria dos dispositivos de switch agora suporta o recurso de (Auto-MDIX) interface


dependente automática. Quando ativado, o switch detecta automaticamente o tipo de cabo
conectado à porta e configura as interfaces de acordo. Com isso, você pode utilizar um
cabo cruzado ou direto para conexões a uma porta 10/100/1000 de cobre no switch, seja
qual for o tipo de dispositivo na outra extremidade da conexão.

O recurso auto-MDIX é ativado por padrão em switches que executam o Cisco IOS
Release 12.2 (18) SE ou posterior. No entanto, o recurso pode ser desativado. Por esse
motivo, você sempre deve usar o tipo de cabo correto e não confiar no recurso Auto-MDIX.
O Auto-MDIX pode ser reativado usando o comando de configuração de mdix
auto interface.
7.4.6

Verifique sua compreensão - Mudar


velocidades e métodos de
encaminhamento
Verifique sua compreensão das velocidades do switch e dos métodos de
encaminhamento, escolhendo a melhor resposta para as seguintes perguntas.
1. Quais são os dois métodos para alternar dados entre portas em um switch?
(Escolha duas.)

switching cut-off

Switching cut-through

switching store and forward

switching store-and-supply

switching store-and-restore
2. Qual método de comutação pode ser implementado usando comutação rápida ou
comutação sem fragmentos?

switching cut-off

switching cut-through

switching store and forward

switching store-and-restore
3. Quais dois tipos de técnicas de buffer de memória são usadas por switches?
(Escolha duas.)

buffer de memória de longo prazo


buffer de memória baseado em porta

buffer de memória compartilhada

buffer de memória de curto prazo


4. Qual recurso negocia automaticamente a melhor velocidade e configuração duplex
entre dispositivos de interconexão?

MDIX Automático

Autobots

negociação automática

Auto-tune
VerificarMostrar passo a passoRedefinir
Módulo Prática e Quiz
7.5.1

O que eu aprendi neste módulo?


Quadro Ethernet

Ela opera na camada de enlace de dados e na camada física. Os padrões Ethernet


definem os protocolos da Camada 2 e as tecnologias da Camada 1. Ethernet usa as
subcamadas LLC e MAC da camada de link de dados para operar. O encapsulamento de
dados inclui o seguinte: Estrutura Ethernet, endereçamento Ethernet e detecção de erros
Ethernet. As LANs Ethernet usam switches que operam em full-duplex. Os campos de
quadro Ethernet são: preâmbulo e delimitador de quadro inicial, endereço MAC de destino,
endereço MAC de origem, EtherType, dados e FCS.

Endereço MAC Ethernet

O sistema de números binários usa os dígitos 0 e 1. O Decimal usa 0 a 9. Hexadecimal


usa 0 a 9 e as letras A a F. O endereço MAC é usado para identificar os dispositivos
físicos de origem e destino (NICs) no segmento de rede local. O endereçamento MAC
fornece um método para identificação de dispositivo na camada de enlace de dados do
modelo OSI. Um endereço MAC Ethernet é um endereço de 48 bits expresso usando 12
dígitos hexadecimais ou 6 bytes. Um endereço MAC Ethernet consiste em um código OUI
de 6 fornecedor hexadecimal seguido por um valor atribuído de 6 fornecedor hexadecimal.
Quando um dispositivo está encaminhando uma mensagem para uma rede Ethernet, o
cabeçalho Ethernet inclui os endereços MAC de origem e de destino. Na Ethernet, são
utilizados diferentes endereços MAC para comunicação unicast, broadcast e multicast da
Camada 2.

A tabela de Endereços MAC

Um switch Ethernet da camada 2 toma suas decisões de encaminhamento com base


apenas nos endereços MAC da camada 2 Ethernet. O switch cria a tabela de endereços
MAC dinamicamente examinando o endereço MAC de origem dos quadros recebidos em
uma porta. O switch encaminha quadros procurando uma correspondência entre o
endereço MAC de destino no quadro e uma entrada na tabela de endereços MAC. A
medida que um switch recebe quadros de dispositivos diferentes, ele é capaz de
preencher sua tabela de endereços MAC examinando o endereço MAC de origem de cada
quadro. Quando a tabela de endereços MAC do switch contém o endereço MAC de
destino, ele pode filtrar o quadro e encaminhar uma única porta.

Alternar velocidades e métodos de encaminhamento

Os switches usam um dos seguintes métodos de encaminhamento para alternar dados


entre portas de rede: comutação de armazenamento e encaminhamento ou comutação de
corte. Duas variantes de comutação cut-through são fast-forward e fragment-free. Dois
métodos de armazenamento em buffer de memória são memória baseada em porta e
memória compartilhada. Existem dois tipos de configurações duplex usadas para
comunicações em uma rede Ethernet: full-duplex e half-duplex. A negociação automática é
uma função opcional encontrada na maioria dos switches Ethernet e das placas de
interface de rede (NICs). Ele permite que dois dispositivos negociem automaticamente as
melhores capacidades de velocidade e duplex. Full-duplex será escolhido se os dois
dispositivos o tiverem para a largura de banda mais alta comum entre eles. A maioria dos
dispositivos de switch agora suporta o recurso de (Auto-MDIX) interface dependente
automática. Quando ativado, o switch detecta automaticamente o tipo de cabo conectado à
porta e configura as interfaces de acordo.

7.5.2

Teste do Módulo - Ethernet Switching


1.
Quais duas características descrevem a tecnologia Ethernet? (Escolha duas.)

É suportado pelos padrões IEEE 802.5.

Ele usa o método de controle de acesso CSMA/CD.

Normalmente, ele usa uma média de 16 MB/s para taxas de transferência de dados.

It uses a ring topology.

É suportado pelos padrões IEEE 802.3.


2. Que afirmativa descreve uma característica dos endereços MAC?

Eles têm um valor binário de 32 bits.

Eles devem ser globalmente únicos.

Eles são adicionados como parte de um PDU de camada 3.

Eles só podem ser roteados dentro da rede privada.


3. Qual é o valor especial atribuído aos primeiros 24 bits de um endereço MAC
multicast?

01-5-00

FF-FF-FF
01-00-5E

FF-00-5E
4. O que um host em uma rede Ethernet fará se receber um quadro com um endereço
MAC de destino que não corresponda ao seu próprio endereço MAC?

Ele removerá o quadro da mídia.

Ele encaminhará o quadro para o próximo host.

Ele removerá o quadro do link de dados para verificar o endereço IP de destino.

Ele descartará o quadro.


5. Qual dispositivo de rede toma decisões de encaminhamento com base no endereço
MAC destino contido no quadro?

roteador

switch

hub

repetidor
6. Qual dispositivo de rede tem a função principal de enviar dados para um destino
específico com base nas informações encontradas na tabela de endereços MAC?

modem

hub

switch

roteador
7. Qual função ou operação é executada pela subcamada LLC?
Ele executa encapsulamento de dados.

Ele adiciona um cabeçalho e trailer a um pacote para formar uma PDU OSI Layer 2.

Ele se comunica com camadas de protocolo superiores.

É responsável pelo controle de acesso à mídia.


8. O que acontece com os quadros runt recebidos pelo switch Ethernet Cisco?

O quadro é enviado como broadcast para todos os outros dispositivos na mesma


rede.

O pacote é enviado apenas para o gateway padrão.

O quadro é descartado.

O quadro é devolvido ao dispositivo original na rede.


9. Que informações de endereçamento são registradas por um switch para construir
sua tabela de endereços MAC?

o endereço destino da camada 2 dos quadros enviados

o endereço origem da camada 3 dos pacotes enviados

o endereço origem da camada 2 dos quadros recebidos

o endereço destino da camada 3 dos pacotes recebidos


10. O que é auto-MDIX?

um recurso que detecta o tipo de cabo Ethernet

um tipo de switch Cisco


um tipo de conector Ethernet

um tipo de porta em um switch Cisco


11. Que tipo de endereço é 01-00-5E-0A-00-02?

um endereço que atinge um host específico

um endereço que atinge um grupo específico de hosts

um endereço que atinge todos os hosts dentro de uma sub-rede local

um endereço que atinge todos os hosts na rede


12. Qual afirmação é verdadeira sobre endereços MAC?

Uma NIC só precisa de um endereço MAC se estiver conectada a uma WAN.

Os endereços MAC são implementados por software.

A ISO é responsável pelos regulamentos de endereços MAC.

Os três primeiros bytes são usados pelo fornecedor atribuído OUI.


13. Quais são os dois tamanhos (mínimo e máximo) de um quadro Ethernet? (Escolha
duas.)

128 bytes

56 bytes

Ele adiciona informações de controle para dados de camada de protocolo de rede.

1024 bytes

64 bytes
14. Quais duas funções ou operações são executadas pela subcamada MAC? (Escolha
duas.)

Ele lida com a comunicação entre camadas superior e inferior.

É responsável pelo Controle de Acesso à Mídia.

Ele adiciona um cabeçalho e trailer para formar uma PDU OSI Layer 2.

Ele adiciona informações de controle para dados de camada de protocolo de rede.

Ele executa a função de software de driver NIC.


VerificarMostrar passo a passoRedefinir
Introdução
8.0.1

Por que devo cursar este módulo?


Bem-vindo a Camada de Rede!

Até agora você deve ter notado que os módulos neste curso estão progredindo de baixo
para cima através das camadas de modelo OSI. Na camada de rede do modelo OSI,
apresentamos protocolos de comunicação e protocolos de roteamento. Digamos que você
deseja enviar um e-mail para um amigo que mora em outra cidade, ou mesmo em outro
país. Essa pessoa não está na mesma rede que você. Uma rede comutada simples não
consegue obter a sua mensagem mais longe do que o fim da sua própria rede. Você
precisa de alguma ajuda para manter esta mensagem movendo-se ao longo do caminho
para o dispositivo final do seu amigo. Para enviar um e-mail (um vídeo, um arquivo, etc.)
para qualquer pessoa que não esteja em sua rede local, você deve ter acesso a
roteadores. Para acessar roteadores, você deve usar protocolos de camada de rede. Para
ajudá-lo a visualizar esses processos, este módulo contém duas atividades Wireshark.
Aproveite!

8.0.2

O que vou aprender neste módulo?


Título do módulo: Camada de rede

Objetivo do módulo: Explicar como os roteadores usam protocolos e serviços de camada


de rede para viabilizar a conectividade de ponta a ponta.

Legenda da tabela

Título do Tópico Objetivo do Tópico

Características de Explicar como a camada de rede usa protocolos IP para obter


camada de rede informações confiáveis. comunicações.

Explicar a função dos principais campos do cabeçalho no pacote


Pacote IPv4
IPv4.

Explicar a função dos principais campos do cabeçalho no pacote


Pacote IPv6
IPv6.

Explicar como os dispositivos de rede usam tabelas de roteamento


Como um host roteia
para direcionar pacotes a um Rede de destino.
Legenda da tabela

Título do Tópico Objetivo do Tópico

Tabelas de roteamento Explicar a função dos campos na tabela de roteamento de um


do roteador roteador.

8.1.1

A camada de Rede
A camada de rede, ou Camada OSI 3, fornece serviços para permitir que dispositivos finais
troquem dados entre redes. Como mostrado na figura, IP versão 4 (IPv4) e IP versão 6
(IPv6) são os principais protocolos de comunicação de camada de rede. Outros protocolos
de camada de rede incluem protocolos de roteamento, como OSPF (Open Shortest Path
First) e protocolos de mensagens, como ICMP (Internet Control Message Protocol).

Protocolos da Camada de Rede


7654321

• Protocolo de Internet versão 4 (IPv4)


• Protocolo de Internet versão 6 (IPv6)

Para realizar comunicações de ponta a ponta através dos limites da rede, os protocolos de
camada de rede executam quatro operações básicas:
• Endereçamento de dispositivos finais - Os dispositivos finais devem ser
configurados com um endereço IP exclusivo para identificação na rede.
• Encapsulamento - A camada de rede encapsula a unidade de dados de protocolo
(PDU) da camada de transporte em um pacote. O processo de encapsulamento
adiciona informações de cabeçalho IP, como os endereços IP dos hosts origem
(emissor) e destino (receptor). O processo de encapsulamento é executado pela
origem do pacote IP.
• Roteamento - A camada de rede fornece serviços para direcionar os pacotes para
um host de destino em outra rede. Para trafegar para outras redes, o pacote deve
ser processado por um roteador. A função do roteador é escolher o melhor
caminho e direcionar os pacotes para o host de destino em um processo
conhecido como roteamento. Um pacote pode atravessar muitos roteadores antes
de chegar ao host de destino. Cada roteador que um pacote atravessa para chegar
ao host de destino é chamado de salto.
• Desencapsulamento - Quando o pacote chega na camada de rede do host de
destino, o host verifica o cabeçalho IP do pacote. Se o endereço IP de destino no
cabeçalho corresponder ao seu próprio endereço IP, o cabeçalho IP será removido
do pacote. Depois que o pacote é desencapsulado pela camada de rede, a PDU
resultante da Camada 4 é transferida para o serviço apropriado na camada de
transporte. O processo de desencapsulamento é executado pelo host de destino
do pacote IP.

Diferentemente da camada de transporte (OSI Layer 4), que gerencia o transporte de


dados entre os processos em execução em cada host, os protocolos de comunicação da
camada de rede (ou seja, IPv4 e IPv6) especificam a estrutura de pacotes e o
processamento usado para transportar os dados de um host para outro hospedeiro. A
operação sem levar em consideração os dados contidos em cada pacote permite que a
camada de rede transporte pacotes para diversos tipos de comunicações entre vários
hosts.

Clique em Reproduzir na figura para ver uma animação que demonstra a troca de dados.
8.1.2

Encapsulamento IP
O IP encapsula o segmento da camada de transporte (a camada logo acima da camada de
rede) ou outros dados adicionando um cabeçalho IP. O cabeçalho IP é usado para
entregar o pacote ao host de destino.

A figura ilustra como a PDU da camada de transporte é encapsulada pela PDU da camada
de rede para criar um pacote IP.

A ilustração mostra a PDU da camada de transporte sendo encapsulada em um pacote IP.


Na parte superior do gráfico está o encapsulamento da camada de transporte. Ele mostra
o cabeçalho do segmento seguido por dados. Isso inclui a PDU da camada de transporte.
Isso é transmitido para a camada de rede para encapsulamento adicional e se torna a
parte de dados da PDU da camada de rede. Um cabeçalho IP é adicionado na frente dos
dados para criar o pacote IP.
O processo de encapsulamento camada por camada possibilita o desenvolvimento e a
expansão dos serviços nas diferentes camadas sem afetar outras camadas. Isso significa
que os segmentos da camada de transporte podem ser imediatamente empacotados por
IPv4 , IPv6 ou qualquer protocolo que venha a ser desenvolvido no futuro.

O cabeçalho IP é examinado por dispositivos de Camada 3 (ou seja, roteadores e switches


de Camada 3) à medida que viaja através de uma rede até seu destino. É importante notar
que as informações de endereçamento IP permanecem as mesmas desde o momento em
que o pacote sai do host de origem até chegar ao host de destino, exceto quando
traduzidas pelo dispositivo que executa a Tradução de Endereços de Rede (NAT) para
IPv4.

Observação: O NAT é discutido em módulos posteriores.

Os roteadores implementam protocolos de roteamento para rotear pacotes entre redes. O


roteamento realizado por esses dispositivos intermediários examina o endereçamento da
camada de rede no cabeçalho do pacote. Em todos os casos, a parte de dados do pacote,
ou seja, a PDU da camada de transporte encapsulada ou outros dados, permanece
inalterada durante os processos da camada de rede.

8.1.3

Características do IP
O IP foi desenvolvido como um protocolo com baixa sobrecarga. Ele fornece apenas as
funções necessárias para enviar um pacote de uma origem a um destino por um sistema
interconectado de redes. O protocolo não foi projetado para rastrear e gerenciar o fluxo de
pacotes. Essas funções, se exigido, são realizadas por outros protocolos em outras
camadas, principalmente TCP na Camada 4.

Estas são as características básicas da IP:

• Sem conexão - Não há conexão com o destino estabelecido antes do envio de


pacotes de dados.
• Melhor esforço - o IP é inerentemente não confiável, porque a entrega de pacotes
não é garantida.
• Independente da mídia - A operação é independente do meio (ou seja, cobre,
fibra ótica ou sem fio) que carrega os dados.

8.1.4

Sem Conexão
O IP não tem conexão, o que significa que nenhuma conexão ponta a ponta dedicada é
criada pelo IP antes que os dados sejam enviados. A comunicação sem conexão é
conceitualmente semelhante a enviar uma carta a alguém sem notificar o destinatário com
antecedência. A figura resume esse ponto-chave.

um pacote, que consiste em um cabeçalho e segmento IP, é enviado de uma origem em


uma rede para um destino em outra rede

Sem conexão - Analogia


Uma carta é enviada.LetraLetraCaixa de correio

As comunicações de dados sem conexão funcionam com o mesmo princípio. Como


mostra a figura, o IP não requer troca inicial de informações de controle para estabelecer
uma conexão ponto a ponto antes do encaminhamento dos pacotes.

Sem conexão - Rede

8.1.5

Melhor esforço
O IP também não requer campos adicionais no cabeçalho para manter uma conexão
estabelecida. Esse processo reduz bastante a sobrecarga do IP. No entanto, sem conexão
de ponta a ponta pré-estabelecida, os remetentes não sabem se os dispositivos de destino
estão presentes e funcionais ao enviar pacotes, nem sabem se o destino recebe o pacote
ou se o dispositivo de destino pode acessar e ler o pacote.

O protocolo IP não garante que o pacote enviado seja, de fato, recebido. A figura ilustra a
característica de entrega não confiável ou de melhor esforço do protocolo IP.

O diagrama mostra uma origem em uma rede e um destino em outra rede. Entre os dois
hosts é uma nuvem que consiste em quatro roteadores em uma topologia de malha. Três
pacotes IP deixam o host de origem, mas apenas dois chegam ao host de destino. O texto
no gráfico diz: Os pacotes são roteados pela rede rapidamente; Alguns pacotes podem ser
perdidos no caminho.

Por ser um protocolo de camada de rede não confiável, o IP não garante que todos os
pacotes enviados serão recebidos. Outros protocolos gerenciam o processo de
rastreamento de pacotes e garantem sua entrega.

8.1.6

Independente de Mídia
Não confiável significa que o IP não tem a capacidade de gerenciar e recuperar pacotes
não entregues ou corrompidos. Isso ocorre porque, embora os pacotes IP sejam enviados
com informações sobre o local da entrega, eles não contêm informações que podem ser
processadas para informar ao remetente se a entrega foi bem-sucedida. Os pacotes
podem chegar ao destino corrompidos, fora de sequência ou simplesmente não chegar. O
IP não tem capacidade de retransmitir os pacotes em caso de erros.
Se os pacotes forem entregues fora de ordem ou estiver faltando algum pacote, as
aplicações que usam os dados, ou serviços de camada superior, deverão resolver esses
problemas. Isso permite que o IP funcione de forma bem eficiente. No conjunto de
protocolos TCP / IP, a confiabilidade é o papel do protocolo TCP na camada de transporte.

O IP opera independentemente da mídia que transporta os dados nas camadas inferiores


da pilha de protocolos. Conforme mostra a figura, os pacotes IP podem ser comunicados
como sinais elétricos por cabo de cobre, sinais ópticos nas fibras ou sinais de rádio em
redes sem fio.

O diagrama mostra uma topologia de rede dentro de uma nuvem com um pacote viajando
por vários tipos de mídia entre dois hosts. Um pacote IP é mostrado movendo-se entre um
host e um roteador através de uma conexão Ethernet de cobre. O primeiro roteador é
conectado ao segundo roteador através de uma conexão serial de cobre. Um pacote IP é
mostrado movendo-se entre o segundo roteador e um terceiro roteador através de uma
conexão de fibra óptica. O terceiro roteador está conectado a um quarto roteador, que é
um roteador sem fio. Um pacote IP é mostrado movendo-se entre o quarto roteador e um
host através de uma conexão sem fio.

Os pacotes IP podem trafegar por diferentes meios físicos.

A camada de enlace de dados OSI é responsável por pegar um pacote IP e prepará-lo


para transmissão pelo meio de comunicação. Isso significa que a entrega de pacotes IP
não se limita a nenhum meio específico.

Há, no entanto, uma característica muito importante dos meios físicos que a camada de
rede considera: o tamanho máximo da PDU que cada meio consegue transportar. Essa
característica é chamada de unidade máxima de transmissão (maximum transmission unit
- MTU). Parte das comunicações de controle entre a camada de enlace de dados e a
camada de rede é a definição de um tamanho máximo para o pacote. A camada de enlace
de dados passa o valor da MTU para a camada de rede. A camada de rede então
determina o tamanho que os pacotes podem ter.

Em alguns casos, um dispositivo intermediário, geralmente um roteador, deve dividir um


pacote IPv4 ao encaminhá-lo de um meio para outro com uma MTU menor. Esse processo
é chamado fragmentação do pacote ou fragmentação. A fragmentação causa latência. Os
pacotes IPv6 não podem ser fragmentados pelo roteador.

8.1.7

Verifique sua compreensão -


Características de IP
Verifique sua compreensão das características da camada de rede escolhendo a melhor
resposta para as seguintes perguntas.
1. Qual camada OSI envia segmentos para serem encapsulados em um pacote IPv4
ou IPv6?

Camada de enlace de dados

Camada de rede

camada de transporte

camada de sessão
2. Qual camada é responsável por pegar um pacote IP e prepará-lo para transmissão
pelo meio de comunicação?

Camada física

Camada de rede

Camada de enlace de dados

camada de transporte
3. Qual é o termo para dividir um pacote IP ao encaminhá-lo de uma mídia para outra
mídia com uma MTU menor?

encapsulamento
fragmentação

segmentação

serialização
4. Qual método de entrega não garante que o pacote seja entregue totalmente sem
erros?

sem conexão

melhor esforço

independe de meios físicos


VerificarMostrar passo a passoRedefinir
Pacote IPv4
8.2.1

Cabeçalho do Pacote IPv4


O IPv4 é um dos principais protocolos de comunicação de camada de rede. O cabeçalho
do pacote IPv4 é usado para garantir que esse pacote seja entregue para sua próxima
parada no caminho para seu dispositivo final de destino.

O cabeçalho de um pacote IPv4 consiste em campos com informações importantes sobre


o pacote. Esses campos contêm números binários que são examinados pelo processo da
Camada 3.

8.2.2

Campos do cabeçalho de pacote IPv4


Os valores binários de cada campo identificam várias configurações do pacote IP. Os
diagramas de cabeçalho de protocolo, cuja leitura é feita da esquerda para a direita, de
cima para baixo, disponibilizam uma visualização para consultar ao discutir os campos de
protocolo. O diagrama de cabeçalho de protocolo IP na figura identifica os campos de um
pacote IPv4.

nomes e comprimento de bits de campos em um cabeçalho de pacote IPv4


Campos no cabeçalho do pacote IPv4

Campos significativos no cabeçalho IPv4 incluem o seguinte:

• Versão – Contém um valor binário de 4 bits definido como 0100 que identifica que
este é um pacote IP versão 4.
• Serviços diferenciados ou DiffServ (DS) - Anteriormente chamado de Tipo de
Serviço (ToS), o campo DS é um campo de 8 bits usado para determinar a
prioridade de cada pacote. Os seis bits mais significativos do campo DiffServ são
os bits do ponto de código de serviços diferenciados (DSCP) e os dois últimos são
os bits de notificação de congestionamento explícita (ECN).
• Checksum de cabeçalho —Isso é usado para detectar corrupção no cabeçalho
IPv4.
• Tempo de vida (TTL) – TTL contém um valor binário de 8 bits que é usado para
limitar a vida útil de um pacote. O dispositivo de origem do pacote IPv4 define o
valor TTL inicial. É diminuído em um cada vez que o pacote é processado por um
roteador. Se o campo TTL for decrementado até zero, o roteador descartará o
pacote e enviará uma mensagem ICMP de tempo excedido para o endereço IP de
origem. Como o roteador decrementa o TTL de cada pacote, o roteador também
deve recalcular a soma de verificação do cabeçalho.
• Protocolo - Este campo é usado para identificar o protocolo de próximo nível. O
valor binário de 8 bits indica o tipo de carga de dados que o pacote está
carregando, o que permite que a camada de rede transfira os dados para o
protocolo apropriado das camadas superiores. Valores comuns incluem ICMP (1),
TCP (6) e UDP (17).
• Endereço IP Origem – Contém um valor binário de 32 bits que representa o
endereço IP origem do pacote. O endereço de origem IPv 4 é sempre um endereço
unicast.
• Endereço IP Destino – Contém um valor binário de 32 bits que representa o
endereço IP destino do pacote. O endereço IPv4 destino é um endereço unicast,
multicast, ou broadcast.

Os dois campos mais referenciados são os endereços IP de origem e destino. Esses


campos identificam a procedência do pacote e para onde ele vai. Normalmente, esses
endereços não mudam durante a viagem da origem ao destino.

Os campos Tamanho do Cabeçalho de Internet (IHL), Tamanho Total e Soma de


Verificação do Cabeçalho servem para identificar e validar o pacote.

Outros campos são usados para reorganizar um pacote fragmentado. O pacote IPv4 usa
especificamente os campos Identificação, Flags e Deslocamento do Fragmento para
organizar os fragmentos. Um roteador pode precisar fragmentar um pacote IPv4 ao
encaminhá-lo de um meio para outro com uma MTU menor.

Os campos Opções e Preenchimento raramente são usados e estão além do escopo deste
módulo.

8.2.3

Vídeo - Exemplo de cabeçalhos IPv4 no


Wireshark
Clique em Reproduzir na figura para ver uma demonstração do exame de cabeçalhos IPv4
em uma captura do Wireshark.

Play Video
8.2.4

Verifique sua compreensão - Pacote IPv4


Verifique sua compreensão do pacote IPv4 escolhendo a melhor resposta para as
seguintes perguntas.
1. Quais são os dois campos mais comumente referenciados em um cabeçalho de
pacote IPv4 que indicam de onde o pacote está vindo e para onde ele está indo?
(Escolha duas.)

endereço IP de destino

protocolo
Tempo de Vida

Endereço IP origem

Serviços diferenciados (DS)


2. Qual instrução está correta sobre campos de cabeçalho de pacote IPv4?

Os endereços IPv4 de origem e destino permanecem os mesmos durante a


viagem da origem para o destino.

O campo Time to Live é usado para determinar a prioridade de cada pacote.

Os campos Comprimento total e soma de verificação de cabeçalho são usados


para reordenar um pacote fragmentado.

O campo Versão identifica o protocolo de nível seguinte.


3. Qual campo é usado para detectar corrupção no cabeçalho IPv4?

Soma de verificação do cabeçalho

Tempo de Vida

Protocolos

Serviços diferenciados (DS)


4. Qual campo inclui valores comuns como ICMP (1), TCP (6) e UDP (17)?

Soma de verificação do cabeçalho

Tempo de Vida

Protocolos

Serviços diferenciados (DS)


VerificarMostrar passo a passoRedefinir
Pacote IPv6
8.3.1

Limitações do IPv4
O IPv4 ainda está em uso hoje. Este tópico é sobre IPv6, que eventualmente substituirá o
IPv4. Para entender melhor por que você precisa conhecer o protocolo IPv6, ele ajuda a
conhecer as limitações do IPv4 e as vantagens do IPv6.

Ao longo dos anos, protocolos e processos adicionais foram desenvolvidos para enfrentar
novos desafios. No entanto, mesmo com alterações, ele ainda enfrenta três grandes
problemas:

• Esgotamento do endereço IPv4 - O IPv4 tem um número limitado de endereços


públicos exclusivos disponíveis. Embora haja aproximadamente 4 bilhões de
endereços IPv4, o número crescente de novos dispositivos habilitados para IP,
conexões sempre ativas e o potencial de crescimento de regiões menos
desenvolvidas têm aumentado a necessidade de mais endereços.
• Falta de conectividade ponto a ponto - Network Address Translation (NAT) é uma
tecnologia comumente implementada em redes IPv4. A NAT é uma forma de
vários dispositivos compartilharem um único endereço IPv4 público. No entanto,
como o endereço IPv4 público é compartilhado, o endereço IPv4 de um host de
rede interna fica oculto. Isso pode ser problemático para tecnologias que exigem
conectividade de ponta a ponta.
• Maior complexidade da rede — Embora o NAT tenha ampliado a vida útil do IPv4,
ele só se destinava a ser um mecanismo de transição para o IPv6. O NAT em suas
várias implementações cria complexidade adicional na rede, criando latência e
dificultando a solução de problemas.

8.3.2

Visão geral do IPv6


No início da década de 90, a Internet Engineering Task Force (IETF) tinha uma
preocupação crescente a respeito dos problemas com o IPv4 e começou a procurar um
substituto. Isso levou ao desenvolvimento do IP versão 6 (IPv6). O IPv6 supera as
limitações do IPv4 e possui recursos que atendem às demandas atuais e previsíveis de
rede.

As melhorias que o IPv6 fornece incluem o seguinte:

• Espaço de endereço aumentado - os endereços IPv6 são baseados no


endereçamento hierárquico de 128 bits, em oposição ao IPv4 com 32 bits.
• Manipulação aprimorada de pacotes - O cabeçalho IPv6 foi simplificado com menos
campos.
• Elimina a necessidade de NAT - com um número tão grande de endereços IPv6
públicos, o NAT entre um endereço IPv4 privado e um IPv4 público não é
necessário. Isso evita alguns dos problemas induzidos por NAT enfrentados por
aplicativos que exigem conectividade de ponta a ponta.
O espaço de 32 bits de um endereço IPv4 fornece aproximadamente 4.294.967.296
endereços exclusivos. O espaço de endereço IPv6 fornece
340.282.366.920.938.463.463.374.607.431.768.211.456, ou 340 undecilhões de
endereços. Isto é aproximadamente equivalente a cada grão de areia na Terra.

A figura mostra uma comparação visual do espaço de endereços IPv4 e IPv6.

comparação do espaço de endereços IPv4 e IPv6

Comparação de espaço de endereços IPv4 e


IPv6
Nome do
Notação Científica Número de Zeros
Número

1 mil 10^3 1.000

1 milhão 10^6 1.000.000

1 bilhão 10^9 1.000.000.000

1 trilhão 10^12 1.000.000.000.000

1
10^15 1.000.000.000.000.000
quadrilhão

1
10^18 1.000.000.000.000.000.000
quintilhão

1 sextilhão 10^21 1.000.000.000.000.000.000.000

1 setilhão 10^24 1.000.000.000.000.000.000.000.000

1 octilhão 10^27 1.000.000.000.000.000.000.000.000.000

1 nonilhão 10^30 1.000.000.000.000.000.000.000.000.000.000

1 decilhão 10^33 1.000.000.000.000.000.000.000.000.000.000.000

1
10^36 1.000.000.000.000.000.000.000.000.000.000.000.000
undecilhão

LegendaHá 4 bilhões de endereços IPv4Há 340 undecilhões de endereços IPv6


8.3.3

Campos do cabeçalho de pacote IPv4 no


cabeçalho de pacote IPv6
Uma das principais melhorias de design do IPv6 em relação ao IPv4 é o cabeçalho IPv6
simplificado.

Por exemplo, o cabeçalho IPv4 consiste em um cabeçalho de comprimento variável de 20


octetos (até 60 bytes se o campo Opções for usado) e 12 campos de cabeçalho básicos,
sem incluir o campo Opções e o campo Preenchimento.

Para o IPv6, alguns campos permaneceram os mesmos, alguns campos mudaram de


nome e posição e alguns campos do IPv4 não são mais necessários, conforme destacado
na figura.

O diagrama mostra um cabeçalho de pacote IPv4 e indica quais campos mantiveram o


mesmo nome, quais campos alteraram nomes e posição e quais campos não foram
mantidos no IPv6. Os campos que mantiveram o mesmo nome são: versão, endereço de
origem e endereço de destino. Os campos que alteraram nomes e posição são: tipo de
serviço, duração total, tempo de vida e protocolo. Os campos que não foram mantidos no
IPv6 são: DIH, identificação, sinalizadores, deslocamento de fragmento, soma de
verificação de cabeçalho, opções e preenchimento.
Cabeçalho do Pacote IPv4

A figura mostra campos de cabeçalho de pacote IPv4 que foram mantidos, movidos,
alterados, bem como aqueles que não foram mantidos no cabeçalho do pacote IPv6.

Por outro lado, o cabeçalho simplificado do IPv6 mostrado na figura a seguir consiste em
um cabeçalho de comprimento fixo de 40 octetos (em grande parte devido ao comprimento
dos endereços IPv6 de origem e de destino).

O cabeçalho simplificado IPv6 permite um processamento mais eficiente de cabeçalhos


IPv6.

O diagrama mostra um cabeçalho de pacote IPv6 e indica quais campos mantiveram o


mesmo nome de IPv4 para IPv6, quais campos alteraram nomes e posição no IPv6, quais
campos não foram mantidos no IPv6 e novos campos no IPv6. Os nomes de campo que
foram mantidos da mesma forma são: versão, endereço IP de origem e endereço IP de
destino. Os campos que alteraram nomes e posição no IPv6 são: classe de tráfego,
comprimento da carga útil, próximo cabeçalho e limite de salto. O campo que é NOVO
para IPv6 é rótulo de fluxo.
Cabeçalho do Pacote IPv6

A figura mostra os campos de cabeçalho de pacote IPv4 que foram mantidos ou movidos
junto com os novos campos de cabeçalho de pacote IPv6.

8.3.4

Cabeçalho do Pacote IPv6


O diagrama de cabeçalho de protocolo IP na figura identifica os campos de um pacote
IPv6.

nomes e comprimento de bits de campos em um cabeçalho IPv6


Campos no cabeçalho do pacote IPv6

Os campos no cabeçalho do pacote IPv6 incluem o seguinte:

• Versão - Este campo contém um valor binário de 4 bits definido como 0110 que
identifica isso como um pacote IP versão 6.
• Classe de tráfego - Este campo de 8 bits é equivalente ao campo DSv (Serviços
diferenciados de IPv4).
• Etiqueta de fluxo - Este campo de 20 bits sugere que todos os pacotes com a
mesma etiqueta de fluxo recebam o mesmo tipo de manipulação pelos roteadores.
• Comprimento da carga útil - Este campo de 16 bits indica o comprimento da parte
dos dados ou da carga útil do pacote IPv6. Isso não inclui o comprimento do
cabeçalho IPv6, que é um cabeçalho fixo de 40 bytes.
• Próximo cabeçalho - Este campo de 8 bits é equivalente ao campo Protocolo IPv4.
Ele exibe o tipo de carga de dados que o pacote está carregando, permitindo que a
camada de rede transfira os dados para o protocolo apropriado das camadas
superiores.
• Limite de salto - Este campo de 8 bits substitui o campo TTL IPv4. Esse valor é
subtraído de um por cada roteador que encaminha o pacote. Quando o contador
atinge 0, o pacote é descartado e uma mensagem de ICMPv6 com tempo excedido
é encaminhada para o host de envio. Isso indica que o pacote não atingiu seu
destino porque o limite de salto foi excedido. Ao contrário do IPv4, o IPv6 não inclui
uma soma de verificação do cabeçalho IPv6, porque esta função é executada nas
camadas inferior e superior. Isso significa que a soma de verificação não precisa
ser recalculada por cada roteador quando diminui o campo Limite de Hop, o que
também melhora o desempenho da rede.
• Endereço IPv6 de origem - Este campo de 128 bits identifica o endereço IPv6 do host
de envio.
• Endereço IPv6 de destino - Este campo de 128 bits identifica o endereço IPv6 do host
de recebimento.

Um pacote IPv6 pode conter também cabeçalhos de extensão (EH), que fornecem
informações de camada de rede. Opcionais, os cabeçalhos de extensão ficam
posicionados entre o cabeçalho IPv6 e a carga. Eles são usados para fragmentação,
segurança, suporte à mobilidade e muito mais.

Ao contrário de IPv4, os roteadores não fragmentam os pacotes IPv6 roteados.

8.3.5

Vídeo - Exemplo de cabeçalhos IPv6 no


Wireshark
Clique em Reproduzir na figura para ver uma demonstração do exame de cabeçalhos IPv6
em uma captura do Wireshark.

Play Video
8.3.6

Verifique sua compreensão - Pacote IPv6


Verifique sua compreensão do pacote IPv6, selecione a melhor resposta para as seguintes
perguntas.
1. Quais três opções são os principais problemas associados ao IPv4? (Escolha três.)

Redução do número de endereços IP disponíveis

maior complexidade da rede e expansão da tabela de roteamento da Internet

sempre em conexões

falta de conectividade de ponta a ponta

fronteiras globais e políticas

muitos endereços IPv4 disponíveis


2. Quais duas opções são as melhorias fornecidas pelo IPv6 em comparação com o
IPv4? (Escolha duas.)

suporta campos adicionais para pacotes complexos


aumentou o espaço de endereço IP

padroniza o uso de NAT

suporta redes baseadas em classe

usa um cabeçalho mais simples para fornecer melhor manipulação de pacotes


3. Qual é o verdadeiro do cabeçalho IPv6?

consiste em 20 octetos.

consiste em 40 octetos.

contém 8 campos de cabeçalho.

contém 12 campos de cabeçalho.


4. Qual é o verdadeiro do cabeçalho do pacote IPv6?

O campo Limite de salto substitui o campo Tempo de vida do IPv4.

Os endereços IPv6 de origem e destino mudam durante a viagem da origem para


o destino.

O campo Tempo de vida substitui o campo DiffServ.

O campo Versão identifica o próximo cabeçalho.


VerificarMostrar passo a passoRedefinir
Como um Host Roteia
8.4.1

Decisão de Encaminhamento do Host


Com IPv4 e IPv6, os pacotes são sempre criados no host de origem. O host de origem
deve ser capaz de direcionar o pacote para o host de destino. Para fazer isso, os
dispositivos finais do host criam sua própria tabela de roteamento. Este tópico discute
como os dispositivos finais usam tabelas de roteamento.

Outra função da camada de rede é direcionar pacotes entre hosts. Um host pode enviar
um pacote para o seguinte:

• Itself - A host can ping itself by sending a packet to a special IPv4 address of
127.0.0.1 or an IPv6 address ::1, que é referido como a interface de loopback. O
ping na interface de loopback testa a pilha de protocolos do TCP/IP no host.
• Host local - Este é um host de destino que está na mesma rede local que o host de
envio. Os hosts de origem e destino compartilham o mesmo endereço de rede.
• Host remoto - Este é um host de destino em uma rede remota. Os hosts de origem
e destino não compartilham o mesmo endereço de rede.

A figura ilustra a conexão PC1 a um host local na mesma rede e a um host remoto
localizado em outra rede.

O diagrama mostra um host, PC1, conectando-se a um host local, PC2, na mesma rede e
a um host remoto, um servidor, em outra rede. PC1 e PC2 estão conectados a um switch
na rede 192.168.10.0/24. PC1 tem um endereço de .10 e PC2 tem um endereço de .15. O
switch está conectado a um roteador, R1, no endereço .1. Do outro lado do R1 há uma
conexão com a nuvem onde o host remoto reside.

Se um pacote é destinado a um host local ou a um host remoto é determinado pelo


dispositivo final de origem. O dispositivo final de origem determina se o endereço IP de
destino está na mesma rede em que o próprio dispositivo de origem está. O método de
determinação varia de acordo com a versão IP:
• Em IPv4 - O dispositivo de origem usa sua própria máscara de sub-rede juntamente
com seu próprio endereço IPv4 e o endereço IPv4 de destino para fazer essa
determinação.
• Em IPv6 - O roteador local anuncia o endereço de rede local (prefixo) para todos os
dispositivos na rede.

Em uma rede doméstica ou comercial, você pode ter vários dispositivos com e sem fio
interconectados usando um dispositivo intermediário, como um switch LAN ou um ponto de
acesso sem fio (WAP). Este dispositivo intermediário fornece interconexões entre hosts
locais na rede local. Os hosts locais podem interagir entre si e compartilhar informações
sem a necessidade de dispositivos adicionais. Se um host estiver enviando um pacote
para um dispositivo configurado com a mesma rede IP que o dispositivo host, o pacote
será simplesmente encaminhado para fora da interface do host, através do dispositivo
intermediário e diretamente ao dispositivo de destino.

Obviamente, na maioria das situações, queremos que nossos dispositivos possam se


conectar além do segmento de rede local, como em outras residências, empresas e na
Internet. Os dispositivos que estão além do segmento de rede local são conhecidos como
hosts remotos. Quando um dispositivo de origem envia um pacote a um dispositivo de
destino remoto, é necessária a ajuda de roteadores e do roteamento. O roteamento é o
processo de identificação do melhor caminho até um destino. O roteador conectado ao
segmento de rede local é conhecido como gateway padrão (default gateway).

8.4.2

Gateway Padrão
O gateway padrão é o dispositivo de rede (ou seja, roteador ou switch da Camada 3) que
pode rotear o tráfego para outras redes. Comparando a rede com uma sala, o gateway
padrão é a porta. Se você quiser ir para outra sala (rede), vai precisar encontrar essa
porta.

Em uma rede, um gateway padrão geralmente é um roteador com esses recursos:

• Ele possui um endereço IP local no mesmo intervalo de endereços que outros


hosts na rede local.
• Ele pode aceitar dados na rede local e encaminhar dados para fora da rede local.
• Ele direciona o tráfego para outras redes.

Um gateway padrão é necessário para enviar tráfego fora da rede local. O tráfego não
pode ser encaminhado para fora da rede local se não houver gateway padrão, o endereço
de gateway padrão não estiver configurado ou o gateway padrão estiver inativo.

8.4.3

Um host direciona para o gateway


padrão
Uma tabela de roteamento de host normalmente inclui um gateway padrão. No IPv4, o
host recebe o endereço IPv4 do gateway padrão dinamicamente do DHCP (Dynamic Host
Configuration Protocol) ou configurado manualmente. No IPv6, o roteador anuncia o
endereço de gateway padrão ou o host pode ser configurado manualmente.

Na figura, PC1 e PC2 são configurados com o endereço IPv4 de 192.168.10.1 como o
gateway padrão.

O diagrama mostra dois hosts, PC1 e PC2, conectados a um switch na rede


192.168.10.0/24, a rota de rede local. O switch é conectado a um roteador, R1, que é
conectado à nuvem que representa redes remotas. PC1 tem um endereço de .10, PC2 tem
um endereço de .15 e a interface do roteador à qual o switch está conectado tem um
endereço de .1. Os PCs, o switch e a interface do roteador têm uma conexão direta.

A configuração do gateway padrão cria uma rota padrão na tabela de roteamento do


computador. Uma rota padrão é a rota ou o caminho que o computador usa quando tenta
entrar em contato com uma rede remota.

Tanto PC1 quanto PC2 terão uma rota padrão para enviar todo o tráfego destinado a redes
remotas para R1.

8.4.4

Tabelas de Roteamento dos Hosts


Em um host do Windows, o comando route print ou netstat -r pode ser usado para exibir a
tabela de roteamento do host. Ambos os comandos geram a mesma saída. O resultado
pode parecer confuso no começo, mas é bastante simples de entender.

A figura exibe uma topologia de exemplo e a saída gerada pelo netstat –r comando.
O diagrama mostra uma topologia de rede que consiste em um host, PC1, conectado a um
switch na rede 192.168.10.0/24. O switch está conectado a um roteador, R1, que é então
conectado à nuvem. O PC1 tem um endereço de 0,10 e a interface do roteador à qual o
switch está conectado tem um endereço de .1.

192.168.10.0/24.10.1PC1R1

Tabela de Roteamento IPv4 de PC1

C:\Users\PC1 > netstat -r

IPv4 Route Table

====================================================================

===================

Active Routes:

Network Destination Netmask Gateway Interface Metric

0.0.0.0 0.0.0 192.168.10.1 192.168.10.10 25

127.0.0.0 255.0.0.0 No link 127.0.0.1 306

127.0.0.1 255.255.255.255 On-Link 127.0.0.1 306

127.255.255.255 255.255.255 On-Link 127.0.0.1 306


192.168.10.0 255.255.255.0 No link 192.168.10.10 281

192.168.10.10 255.255.255.255 On-Link 192.168.10.10 281

192.168.10.255 255.255.255.255 On-Link 192.168.10.10 281

224.0.0.0 240.0.0.0 No link 127.0.0.1 306

224.0.0.0 240.0.0.0 No link 192.168.10.10 281

255.255.255.255 255.255.255.255 On-link 127.0.0.1 306

255.255.255.255 255.255.255 On-Link 192.168.10.10 281

Observação: A saída exibe apenas a tabela de rotas IPv4.

A inserção do comando netstat -r ou o comando equivalente route print exibe três seções
relacionadas às conexões de rede TCP / IP atuais:

• Lista de interfaces - lista o endereço MAC (Media Access Control) e o número de


interface atribuído de todas as interfaces com capacidade de rede no host,
incluindo adaptadores Ethernet, Wi-Fi e Bluetooth.
• Tabela de rotas IPv4 - lista todas as rotas IPv4 conhecidas, incluindo conexões
diretas, rede local e rotas padrão locais.
• Tabela de rotas IPv6 - lista todas as rotas IPv6 conhecidas, incluindo conexões
diretas, rede local e rotas padrão locais.

8.4.5

Verifique seu entendimento - Como um


host roteia
Verifique sua compreensão de como um host é roteado escolhendo a melhor resposta
para as seguintes perguntas.
1. Qual declaração sobre decisões de encaminhamento de host é verdadeira?

Um host não pode fazer ping em si mesmo.

Um host de destino remoto está na mesma rede local que o host de envio.

Os hosts locais podem se alcançar sem a necessidade de um roteador.


O roteamento é habilitado em switches para descobrir o melhor caminho para um
destino.
2. Qual instrução de gateway padrão é verdadeira?

Um gateway padrão é necessário para enviar pacotes para outros hosts na rede
local.

O endereço de gateway padrão é o endereço IP de um switch em uma rede


remota.

O endereço de gateway padrão é o endereço IP do roteador na rede local.

O tráfego só pode ser encaminhado para fora da rede local se não houver
gateway padrão.
3. Quais dois comandos podem ser inseridos em um host Windows para exibir sua
tabela de roteamento IPv4 e IPv6? (Escolha duas.)

netroute -l

netstat -r

print route

route print

print net
VerificarMostrar passo a passoRedefinir
Introdução ao Roteamento
8.5.1

Decisão de Encaminhamento de Pacotes


do Roteador
O tópico anterior discutiu tabelas de roteamento de host. A maioria das redes também
contém roteadores, que são dispositivos intermediários. Os roteadores também contêm
tabelas de roteamento. Este tópico aborda as operações do roteador na camada de rede.
Quando um host envia um pacote para outro host, ele consulta sua tabela de roteamento
para determinar para onde enviar o pacote. Se o host de destino estiver em uma rede
remota, o pacote será encaminhado para o gateway padrão, que geralmente é o roteador
local.

O que acontece quando um pacote chega na interface do roteador?

O roteador examina o endereço IP de destino do pacote e pesquisa sua tabela de


roteamento para determinar para onde encaminhar o pacote. A tabela de roteamento
contém uma lista de todos os endereços de rede conhecidos (prefixos) e para onde
encaminhar o pacote. Essas entradas são conhecidas como entradas de rota ou rotas. O
roteador encaminhará o pacote usando a melhor (mais longa) entrada de rota
correspondente.

O diagrama é uma topologia de rede que mostra o que acontece com um pacote IPv4 à
medida que é roteado entre redes. O host PC1, com um endereço de .10, está conectado
a um switch na rede 192.168.10.0/24 que está conectado à interface G0/0/0 do roteador
R1 com um endereço de .1. Rede 209.165.200.224/30 conecta a interface G0/0/1 em R1,
endereço .225, a outro roteador, R2 no endereço .226. R2 está conectado a um switch na
rede 10.1.1.0/24 ao qual o host PC2, endereço .10, está conectado. O R2 também possui
uma conexão com a nuvem da Internet. Um pacote com o endereço IPv4 de destino
10.1.1.10 é enviado de PC1 para R1. Em seguida, o R1 envia o pacote com o endereço
IPv4 de destino 10.1.1.10 para R2.

1. O pacote chega na interface Gigabit Ethernet 0/0/0 do roteador R1. R1


desencapsula o cabeçalho Ethernet da camada 2 e o trailer.
2. O roteador R1 examina o endereço IPv4 de destino do pacote e procura a melhor
correspondência em sua tabela de roteamento IPv4. A entrada de rota indica que
esse pacote deve ser encaminhado para o roteador R2.
3. O roteador R1 encapsula o pacote em um novo cabeçalho e trailer Ethernet e
encaminha o pacote para o próximo roteador R2 de salto.

A tabela a seguir mostra as informações pertinentes da tabela de roteamento R1.

R1 Routing Table
Legenda da tabela

Próximo salto ou
Rota interface de
saída

192.168.10.0 /24 G0/0/0

209.165.200.224/30 G0/0/1

10.1.1.0/24 via R2

Rota padrão 0.0.0.0/0 via R2

8.5.2

Tabela de Roteamento do Roteador IP


A tabela de roteamento do roteador contém entradas de rota de rede listando todos os
possíveis destinos de rede conhecidos.

A tabela de roteamento armazena três tipos de entradas de rota:

• Redes conectadas diretamente - Essas entradas de rota de rede são interfaces


de roteador ativas. Os roteadores adicionam uma rota diretamente conectada
quando uma interface está configurada com um endereço IP e está ativada. Cada
interface do roteador está conectada a um segmento de rede diferente. Na figura,
as redes diretamente conectadas na tabela de roteamento IPv4 R1 seriam
192.168.10.0/24 e 209.165.200.224/30.
• Redes remotas - Essas entradas de rotas de rede são conectadas a outros
roteadores. Os roteadores aprendem sobre redes remotas sendo explicitamente
configurados por um administrador ou trocando informações de rota usando um
protocolo de roteamento dinâmico. Na figura, a rede remota na tabela de
roteamento IPv4 R1 seria 10.1.1.0/24.
• Rota padrão — Como um host, a maioria dos roteadores também inclui uma
entrada de rota padrão, um gateway de último recurso. A rota padrão é usada
quando não há correspondência melhor (mais) na tabela de roteamento IP. Na
figura, a tabela de roteamento IPv4 R1 provavelmente incluiria uma rota padrão
para encaminhar todos os pacotes para o roteador R2.
A figura identifica as redes remotas e diretamente conectadas ao roteador R1.

O diagrama é uma topologia de rede que identifica redes diretamente conectadas e redes
remotas de um roteador. O host PC1, com um endereço de .10, está conectado a um
switch na rede 192.168.10.0/24 que está conectado à interface G0/0/0 do roteador R1 com
um endereço de .1. Rede 209.165.200.224/30 conecta a interface G0/0/1 em R1, endereço
.225, a outro roteador, R2 no endereço .226 em G0/0/1. R2 está conectado a um switch na
rede 10.1.1.0/24 ao qual o host PC2, endereço .10, está conectado. O R2 também possui
uma conexão com uma nuvem da Internet. As redes 192.168.10.0/24 e
209.165.200.224/30 são mostradas como redes conectadas diretamente à R1 e à rede
10.1.2.0/24 (deve ser 10.1.1.0/24?) é mostrado como uma rede remota para R2.

O R1 tem duas redes de conexão direta:

• 192.168.10.0/24
• 209.165.200.224/30

R1 também tem redes remotas (ou seja, 10.1.1.0/24 e internet) que ele pode aprender
sobre.

Um roteador pode aprender sobre redes remotas de duas maneiras:

• Manualmente - As redes remotas são inseridas manualmente na tabela de rotas


usando rotas estáticas.
• Dinamicamente - As rotas remotas são aprendidas automaticamente usando um
protocolo de roteamento dinâmico.

8.5.3

Roteamento estático
Rotas estáticas são entradas de rota configuradas manualmente. A figura mostra um
exemplo de uma rota estática configurada manualmente no roteador R1. A rota estática
inclui o endereço de rede remota e o endereço IP do roteador de salto seguinte.
O diagrama é uma topologia de rede que mostra uma configuração de rota estática para
alcançar uma rede remota. O host PC1, com um endereço de .10, está conectado a um
switch na rede 192.168.10.0/24 que está conectado à interface G0/0/0 do roteador R1 com
um endereço de .1. Rede 209.165.200.224/30 conecta a interface G0/0/1 em R1, endereço
.225, a outro roteador, R2 no endereço .226. R2 tem uma interface com o endereço .1
conectado a um switch na rede 10.1.1.0/24 ao qual o host PC2, endereço .10, está
conectado. O R2 também possui uma conexão com uma nuvem da Internet. Uma
configuração de rota estática no R1 para a rede 10.1.1.0/24 diz: R1(config)#ip route
10.1.1.0 255.255.255.0 209.165.200.226. Na configuração, 10.1.1.0 255.255.255.0 é
rotulado como rede remota e 209.165.200.226 é rotulado como endereço IP do próximo
roteador de salto.

O R1 é configurado manualmente com uma rota estática para alcançar a rede 10.1.1.0/24.
Se esse caminho mudar, R1 exigirá uma nova rota estática.

Se houver uma alteração na topologia da rede, a rota estática não será atualizada
automaticamente e deverá ser reconfigurada manualmente. Por exemplo, na figura R1 tem
uma rota estática para alcançar a rede 10.1.1.0/24 via R2. Se esse caminho não estiver
mais disponível, R1 precisaria ser reconfigurado com uma nova rota estática para a rede
10.1.1.0/24 via R3. Portanto, o roteador R3 precisaria ter uma entrada de rota em sua
tabela de roteamento para enviar pacotes destinados a 10.1.1.0/24 para R2.
O diagrama é uma topologia de rede mostrando um link com falha em uma rota estática. O
host PC1, com um endereço de .10, está conectado a um switch na rede 192.168.10.0/24
que está conectado à interface G0 / 0/0 do roteador R1 com um endereço de .1. R1 está
conectado ao roteador R2 e roteador R3 que também são direcionados conectados. R2
está conectado a um switch na rede 10.1.1.0/24 ao qual é o host PC2, endereço .10, está
conectado. Uma rota estática foi configurada em R1 que aponta para R2 como o próximo
salto. Um X vermelho indica que este link falhou.

Se a rota de R1 via R2 não estiver mais disponível, uma nova rota estática via R3
precisaria ser configurada. Uma rota estática não se ajusta automaticamente para
alterações de topologia.

O roteamento estático tem as seguintes características:

• Uma rota estática deve ser configurada manualmente.


• O administrador precisa reconfigurar uma rota estática se houver uma alteração na
topologia e a rota estática não for mais viável.
• Uma rota estática é apropriada para uma rede pequena e quando há poucos ou
nenhum vínculo redundante.
• Uma rota estática é comumente usada com um protocolo de roteamento dinâmico
para configurar uma rota padrão.

8.5.4

Roteamento dinâmico
Um protocolo de roteamento dinâmico permite que os roteadores aprendam
automaticamente sobre redes remotas, incluindo uma rota padrão, de outros roteadores.
Os roteadores que usam protocolos de roteamento dinâmico compartilham
automaticamente informações de roteamento com outros roteadores e compensam
qualquer alteração de topologia sem envolver o administrador da rede. Se houver uma
alteração na topologia de rede, os roteadores compartilham essas informações usando o
protocolo de roteamento dinâmico e atualizam automaticamente suas tabelas de
roteamento.

Os protocolos de roteamento dinâmico incluem OSPF e Enhanced Interior Gateway


Routing Protocol (EIGRP). A figura mostra um exemplo de roteadores R1 e R2
compartilhando automaticamente informações de rede usando o protocolo de roteamento
OSPF.

O diagrama é uma topologia de rede que mostra roteadores usando protocolos de


roteamento dinâmico para trocar informações. O host PC1, com um endereço de .10, está
conectado a um switch na rede 192.168.10.0/24 que está conectado à interface G0 / 0/0
do roteador R1 com um endereço de .1. Rede 209.165.200.224/30 conecta uma interface
G0 / 0/1 em R1, endereço .225, outro roteador, R2 no endereço .226. O R2 tem uma
interface com o endereço .1 conectado a um switch na rede 10.1.1.0/24 para qual host
PC2, endereço .10, está conectado. As setas mostram R1 e R2 compartilhando
informações entre si.

• R1 está usando o protocolo de roteamento OSPF para informar R2 sobre a rede


192.168.10.0/24.
• R2 está usando o protocolo de roteamento OSPF para deixar R1 saber sobre a
rede 10.1.1.0/24.

A configuração básica requer apenas que o administrador de rede habilite as redes


conectadas diretamente dentro do protocolo de roteamento dinâmico. O protocolo de
roteamento dinâmico fará automaticamente o seguinte:

• Descobrir redes remotas;


• Manter as informações de roteamento atualizadas;
• Escolha o melhor caminho para as redes de destino;
• Tente encontrar um novo melhor caminho se o caminho atual não estiver mais
disponível.

Quando um roteador é configurado manualmente com uma rota estática ou aprende sobre
uma rede remota dinamicamente usando um protocolo de roteamento dinâmico, o
endereço de rede remota e o endereço de próximo salto são inseridos na tabela de
roteamento IP. Conforme mostrado na figura, se houver uma alteração na topologia de
rede, os roteadores ajustarão automaticamente e tentarão encontrar um novo melhor
caminho.

O diagrama mostra uma topologia de rede na qual os roteadores que usam protocolos de
roteamento dinâmico estão ajustando os melhores caminhos após uma alteração de
topologia. O host PC1, com um endereço de .10, está conectado a um switch na rede
192.168.10.0/24 que está conectado à interface G0 / 0/0 do roteador R1 com um endereço
de .1. R1 está conectado ao roteador R2 e roteador R3 que também são direcionados. R2
está conectado a um switch na rede 10.1.1.0/24 ao qual é o host PC2, endereço .10, está
conectado. Um X vermelho indica que o link entre R1 e R2, rotulado como o melhor
caminho anterior, falhou. Um novo melhor caminho é mostrado indo de R1 para R3 para
R2.

R1, R2 e R3 estão usando o protocolo de roteamento dinâmico OSPF. Se houver uma


alteração na topologia de rede, eles poderão ajustar automaticamente para encontrar um
novo caminho melhor.

Observação: É comum que alguns roteadores usem uma combinação de rotas estáticas e
um protocolo de roteamento dinâmico.

8.5.5

Tabelas de roteamento de roteador de


vídeo- IPv4
Ao contrário de uma tabela de roteamento de computadores host, não há títulos de coluna
que identifiquem as informações contidas na tabela de roteamento de um roteador. É
importante compreender o significado dos diferentes itens incluídos em cada entrada da
tabela de roteamento.

Clique em Reproduzir na figura para ver a apresentação de uma tabela de roteamento


IPv4.

Play Video
8.5.6

Introdução a uma tabela de roteamento


IPv4
Observe na figura que R2 está conectado à internet. Portanto, o administrador configurou
R1 com uma rota estática padrão enviando pacotes para R2 quando não há nenhuma
entrada específica na tabela de roteamento que corresponda ao endereço IP de destino.
R1 e R2 também estão usando roteamento OSPF para anunciar redes conectadas
diretamente.

O host PC1, com um endereço de .10, está conectado a um switch na rede


192.168.10.0/24 que está conectado à interface G0 / 0/0 do roteador R1 com um endereço
de .1. Rede 209.165.200.224/30 conecta uma interface G0 / 0/1 em R1, endereço .225,
outro roteador, R2 no endereço .226. R2 está conectado a um switch na rede 10.1.1.0/24
ao qual é o host PC2, endereço .10, está conectado. O R2 também possui uma conexão
com uma nuvem da Internet.

R1# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B

- BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter

area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS

level-2

ia - IS-IS inter area, * - candidate default, U - per-user

static route
o - ODR, P - periodic downloaded static route, H - NHRP, l -

LISP

a - application route

+ - replicated route, % - next hop override, p - overrides

from PfR

Gateway of last resort is 209.165.200.226 to network 0.0.0.0

S* 0.0.0.0/0 [1/0] via 209.165.200.226, GigabitEthernet0/0/1

10.0.0.0/24 is subnetted, 1 subnets

O 10.1.1.0 [110/2] via 209.165.200.226, 00:02:45,

GigabitEthernet0/0/1

192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks

C 192.168.10.0/24 is directly connected, GigabitEthernet0/0/0

L 192.168.10.1/32 is directly connected, GigabitEthernet0/0/0

209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks

C 209.165.200.224/30 is directly connected,

GigabitEthernet0/0/1

L 209.165.200.225/32 is directly connected,

GigabitEthernet0/0/1

R1#

O comando de modo EXEC show ip route privilegiado é usado para exibir a tabela de
roteamento IPv4 em um roteador Cisco IOS. O exemplo mostra a tabela de roteamento
IPv4 do roteador R1. No início de cada entrada de tabela de roteamento é um código que
é usado para identificar o tipo de rota ou como a rota foi aprendida. As fontes comuns de
rotas (códigos) incluem:

• L - Endereço IP da interface local diretamente conectado


• C - Rede diretamente conectada
• S — A rota estática foi configurada manualmente por um administrador
• O - OSPF
• D - EIGRP

A tabela de roteamento exibe todas as rotas de destino IPv4 conhecidas para R1.

Uma rota diretamente conectada é criada automaticamente quando uma interface do


roteador é configurada com informações de endereço IP e é ativada. O roteador adiciona
duas entradas de rota com os códigos C (ou seja, a rede conectada) e L (ou seja, o
endereço IP da interface local da rede conectada). As entradas de rota também identificam
a interface de saída a ser usada para alcançar a rede. As duas redes diretamente
conectadas neste exemplo são 192.168.10.0/24 e 209.165.200.224/30.

Os roteadores R1 e R2 também estão usando o protocolo de roteamento dinâmico OSPF


para trocar informações do roteador. Na tabela de roteamento de exemplo, R1 tem uma
entrada de rota para a rede 10.1.1.0/24 que aprendeu dinamicamente do roteador R2 por
meio do protocolo de roteamento OSPF.

Uma rota padrão tem um endereço de rede de todos os zeros. Por exemplo, o endereço
de rede IPv4 é 0.0.0.0. Uma entrada de rota estática na tabela de roteamento começa com
um código de S\ *, conforme destacado no exemplo.

8.5.7

Verifique sua compreensão - Introdução


ao roteamento
Verifique sua compreensão da introdução ao roteamento e selecione a melhor resposta
para as seguintes perguntas.
1. Qual é o comando usado em um roteador Cisco IOS para exibir a tabela de
roteamento?

netstart -r

route print

show ip route

show routing table


2. O que um código de “O” indica ao lado de uma rota na tabela de roteamento?
uma rota diretamente conectada

uma rota com uma distância administrativa de 0

um portal de último recurso

uma rota aprendida dinamicamente do OSPF


3. Esse tipo de rota também é conhecido como gateway de último recurso.

rota estática

rota remota

rota padrão

rota diretamente conectada


4. Qual é uma característica das rotas estáticas?

Eles são configurados manualmente.

Eles são anunciados para vizinhos diretamente conectados.

Eles são apropriados quando há muitos links redundantes.

Eles se ajustam automaticamente a uma alteração na topologia de rede.


5. Verdadeiro ou falso? Um roteador pode ser configurado com uma combinação de
rotas estáticas e um protocolo de roteamento dinâmico.

Verdadeiro

Falso
VerificarMostrar passo a passoRedefinir
Módulo Prática e Quiz
8.6.1

O que eu aprendi neste módulo?


Características da camada de rede

A camada de rede (Camada OSI 3) fornece serviços para permitir que dispositivos finais
troquem dados entre redes. IPv4 e IPv6 são os principais protocolos de comunicação de
camada de rede. A camada de rede também inclui o protocolo de roteamento OSPF e
protocolos de mensagens, como ICMP. Os protocolos de camada de rede executam
quatro operações básicas: endereçamento de dispositivos finais, encapsulamento,
roteamento e desencapsulamento. IPv4 e IPv6 especificam a estrutura de pacotes e o
processamento usado para transportar os dados de um host para outro host. O IP
encapsula o segmento da camada de transporte adicionando um cabeçalho IP, usado para
entregar o pacote ao host de destino. O cabeçalho IP é examinado por dispositivos da
Camada 3 (ou seja, roteadores) à medida que viaja através de uma rede até seu destino.
As características do IP são que ele é sem conexão, melhor esforço e independente de
mídia. O IP não tem conexão, o que significa que nenhuma conexão ponta a ponta é
criada pelo IP antes dos dados enviados. O protocolo IP não garante que o pacote enviado
seja, de fato, recebido. Esta é a definição da característica não confiável, ou melhor
esforço. O IP opera independentemente da mídia que transporta os dados nas camadas
inferiores da pilha de protocolos.

Pacote IPv4

Um cabeçalho de pacote IPv4 consiste em campos que contêm informações sobre o


pacote. Esses campos contêm números binários que são examinados pelo processo da
Camada 3. Os valores binários de cada campo identificam várias configurações do pacote
IP. Campos significativos no cabeçalho IPv6 incluem: versão, DS, soma de verificação de
cabeçalho, TTL, protocolo e os endereços IPv4 de origem e destino.

Pacote IPv6

O IPv6 foi projetado para superar as limitações do IPv4, incluindo: esgotamento de


endereços IPv4, falta de conectividade de ponta a ponta e maior complexidade da rede. O
IPv6 aumenta o espaço de endereço disponível, melhora o manuseio de pacotes e elimina
a necessidade de NAT. Os campos no cabeçalho do pacote IPv6 incluem: versão, classe
de tráfego, rótulo de fluxo, comprimento da carga útil, próximo cabeçalho, limite de salto e
os endereços IPv6 de origem e destino.

Como um host é roteado

Um host pode enviar um pacote para si mesmo, outro host local e um host remoto. No
IPv4, o dispositivo de origem usa sua própria máscara de sub-rede juntamente com seu
próprio endereço IPv4 e o endereço IPv4 de destino para determinar se o host de destino
está na mesma rede. No IPv6, o roteador local anuncia o endereço de rede local (prefixo)
para todos os dispositivos na rede, para fazer essa determinação. O gateway padrão é o
dispositivo de rede (ou seja, roteador) que pode rotear o tráfego para outras redes. Em
uma rede, um gateway padrão geralmente é um roteador que tem um endereço IP local no
mesmo intervalo de endereços que outros hosts na rede local, pode aceitar dados na rede
local e encaminhar dados para fora da rede local e rotear o tráfego para outras redes. Uma
tabela de roteamento do host normalmente inclui um gateway padrão. No IPv4, o host
recebe o endereço IPv4 do gateway padrão dinamicamente via DHCP ou é configurado
manualmente. No IPv6, o roteador anuncia o endereço de gateway padrão ou o host pode
ser configurado manualmente. Em um host do Windows, o comando route print ou netstat -
r pode ser usado para exibir a tabela de roteamento do host.

Introdução ao roteamento

Quando um host envia um pacote para outro host, ele consulta sua tabela de roteamento
para determinar para onde enviar o pacote. Se o host de destino estiver em uma rede
remota, o pacote será encaminhado para o gateway padrão, que geralmente é o roteador
local. O que acontece quando um pacote chega na interface do roteador? O roteador
examina o endereço IP de destino do pacote e pesquisa sua tabela de roteamento para
determinar para onde encaminhar o pacote. A tabela de roteamento contém uma lista de
todos os endereços de rede conhecidos (prefixos) e para onde encaminhar o pacote.
Essas entradas são conhecidas como entradas de rota ou rotas. O roteador encaminhará
o pacote usando a melhor (mais longa) entrada de rota correspondente. A tabela de
roteamento de um roteador armazena três tipos de entradas de rota: redes conectadas
diretamente, redes remotas e uma rota padrão. Os roteadores aprendem sobre redes
remotas manualmente ou dinamicamente usando um protocolo de roteamento dinâmico.
Rotas estáticas são entradas de rota configuradas manualmente. As rotas estáticas
incluem o endereço de rede remota e o endereço IP do roteador de salto seguinte. OSPF e
EIGRP são dois protocolos de roteamento dinâmico. O comando de modo EXEC show ip
route privilegiado é usado para exibir a tabela de roteamento IPv4 em um roteador Cisco
IOS. No início de uma tabela de roteamento IPv4 é um código que é usado para identificar
o tipo de rota ou como a rota foi aprendida. As fontes comuns de rotas (códigos) incluem:

L - Endereço IP da interface local diretamente conectado

C - Rede diretamente conectada

S - A rota estática foi configurada manualmente por um administrador

O - Abrir caminho mais curto primeiro (OSPF)

D - Protocolo de roteamento de gateway interno aprimorado (EIGRP)

8.6.2

Teste de Módulo - Camada de Rede


1.
Qual comando pode ser usado em um host Windows para exibir a tabela de
roteamento?

show ip route

tracert
netstat –r

netstat –s
2. Quais informações são adicionadas à camada 3 do modelo OSI durante o
encapsulamento?

Endereços MAC origem e destino

Número da porta de origem e destino

Protocolo de aplicação origem e destino

Endereço IP origem e destino


3. Como a camada de rede usa o valor de MTU?

Para aumentar a velocidade de entrega, a camada de rede ignora o MTU.

A camada de rede depende da camada de link de dados para definir o MTU e


ajustará a velocidade da transmissão para acomodá-lo.

O MTU é transmitido para a camada de rede pela camada de link de dados.

A camada de rede depende das camadas de nível superior para determinar o


MTU.
4. Qual característica descreve uma melhoria do IPv6 em relação ao IPv4?

Os endereços IPv6 utilizam um endereçamento plano de 128 bits, ao contrário dos


endereços IPv4, que utilizam endereçamento hierárquico de 32 bits.

O cabeçalho IPv6 é mais simples que o cabeçalho IPv4, o que melhora o


processamento de pacotes.

Tanto o IPv4 quanto o IPv6 são compatíveis com a autenticação, mas somente o
IPv6 aceita os recursos de privacidade.

O espaço de endereço do IPv6 é quatro vezes maior que o do IPv4.


5. Qual declaração descreve com precisão uma característica do IPv4?

Todos os endereços IPv4 podem ser atribuídos a hosts.

O IPv4 tem um espaço de endereço de 32 bits.

Um cabeçalho IPv4 tem menos campos do que um cabeçalho IPv6 tem.

IPv4 suporta nativamente IPsec.


6. Quando um roteador recebe um pacote, quais informações devem ser analisadas
para que o pacote seja encaminhado a um destino remoto?

Endereço MAC origem

Endereço IP destino

Endereço MAC destino

Endereço IP origem
7. Um computador tem de enviar um pacote para um anfitrião de destino na mesma
LAN. Como o pacote será enviado?

O pacote será enviado primeiro para o gateway padrão e, em seguida, a partir do


gateway padrão, ele será enviado diretamente para o host de destino.

O pacote será enviado diretamente para o host de destino.

O pacote será enviado apenas para o gateway padrão.

O pacote será enviado primeiro para o gateway padrão e, em seguida,


dependendo da resposta do gateway, ele pode ser enviado para o host de
destino.
8. Qual endereço IPv4 um host pode usar para fazer ping na Interface de Loopback?

126.0.0.1
126.0.0.0

127.0.0.1

127.0.0.0
9. Quando um protocolo sem conexão está em uso em uma camada inferior do
modelo OSI, como os dados ausentes são detectados e retransmitidos, se
necessário?

O processo de entrega de melhor-esforço garante que todos os pacotes enviados


sejam recebidos.

Protocolos orientados a conexão da camada superior rastreiam os dados


recebidos e podem requisitar a retransmissão desses protocolos no host emissor.

Protocolos IP de camada de rede gerenciam as sessões de comunicação, se


serviços de transporte orientados a conexão não estiverem disponíveis.

Confirmações sem conexão são usadas para requisitar a retransmissão.


10. Qual foi o motivo para a criação e a implementação do IPv6?

Para aliviar a redução de endereços IPv4

Para facilitar a leitura de um endereço de 32 bits

Para permitir o suporte de NAT para o endereçamento privado

Para fornecer mais espaço de endereço no registro de nomes de Internet


11. Quais informações são usadas pelos roteadores para encaminhar um pacote de
dados para seu destino?

Endereço IP origem

Endereço de link de dados de origem


Endereço IP destino

Endereço de link de dados de destino


12. Qual campo em um cabeçalho de pacote IPv4 normalmente permanecerá o
mesmo durante sua transmissão?

Endereço Destino

Comprimento do Pacote

Flag

Vida útil (TTL)


13. Qual campo em um pacote IPv6 é usado pelo roteador para determinar se um
pacote expirou e deve ser descartado?

Nenhuma rota para o destino

Endereço inacessível

TTL

Limite de saltos
VerificarMostrar passo a passoRedefinir
Introdução
9.0.1

Por que devo cursar este módulo?


Bem-vindo à Resolução de Endereços!

Hosts e roteadores criam tabelas de roteamento para garantir que possam enviar e
receber dados entre redes. Então, como essas informações são criadas em uma tabela de
roteamento? Como administrador de rede, você pode inserir esses endereços MAC e IP
manualmente. Mas isso levaria muito tempo e a probabilidade de cometer alguns erros é
grande. Você está pensando que deve haver alguma maneira de isso ser feito
automaticamente, pelos próprios hosts e roteadores? Claro, você está certo! E mesmo que
seja automático, você ainda deve entender como isso funciona, pois talvez seja necessário
solucionar um problema, ou pior, sua rede pode ser atacada por um ator ameaçador. Você
está pronto para aprender sobre a resolução de endereços? Este módulo tem vários
vídeos muito bons para ajudar a explicar os conceitos, bem como três atividades Packet
Tracer para cimentar sua compreensão. Por que esperar?

9.0.2

O que vou aprender neste módulo?


Título do módulo: Resolução de endereços

Objetivo do módulo: Explique como o ARP e o ND ativam a comunicação em uma rede.

Legenda da tabela
Título do Tópico Objetivo do Tópico

MAC e IP Comparar as funções do endereço MAC e do endereço IP.

ARP Descrever a finalidade do ARP.

Descoberta de vizinho Descrever a operação de descoberta de vizinho IPv6.


MAC e IP
9.1.1

Destino na Mesma Rede


Às vezes, um host deve enviar uma mensagem, mas ele só sabe o endereço IP do
dispositivo de destino. O host precisa saber o endereço MAC desse dispositivo, mas como
ele pode ser descoberto? É aí que a resolução de endereços se torna crítica.

Dois endereços principais são atribuídos a um dispositivo em uma LAN Ethernet:

• Endereço físico (o endereço MAC) - Usado para comunicações de NIC para NIC na
mesma rede Ethernet.
• Endereço lógico (o endereço IP) - Usado para enviar o pacote do dispositivo de
origem para o dispositivo de destino. O endereço IP de destino pode estar na
mesma rede IP da fonte ou em uma rede remota.

Os endereços físicos da camada 2 (ou seja, endereços Ethernet Ethernet) são usados
para entregar o quadro de enlace de dados com o pacote IP encapsulado de uma NIC
para outra NIC que está na mesma rede. Se o endereço IP de destino estiver na mesma
rede, o endereço MAC de destino será o do dispositivo de destino.

Considere o exemplo a seguir usando representações de endereço MAC simplificadas.

A imagem é um diagrama de rede com PC 1 em IP 192.168.10.10/24 com MAC


simplificado aa-aa-aa, conectado a um switch no IP 192.168.10.0/24, conectado ao PC 2
em IP 192.168.10.11/24 com MAC simplificado 55-55. Abaixo do diagrama estão quatro
caixas de leitura da esquerda para a direita: MAC de destino 55-55-55, MAC de origem aa-
aa-aa, IPv4 192.168.10.10 de origem e IPv4 192.168.10.11 de destino.
MAC de destino MAC de origem IPv4 de origem IPv4 de destino

55-55-55 aa-aa-aa 192.168.10.10 192.168.10.11

Neste exemplo, PC1 deseja enviar um pacote para PC2. A figura exibe os endereços MAC
de destino e de origem da Camada 2 e o endereçamento IPv4 da Camada 3 que seriam
incluídos no pacote enviado do PC1.

O quadro Ethernet da camada 2 contém o seguinte:

• Endereço MAC de destino — Este é o endereço MAC simplificado de PC2, 55-55-55.


• Endereço MAC de origem — Este é o endereço MAC simplificado da NIC Ethernet
em PC1, aa-aa-aa .

O pacote IP da camada 3 contém o seguinte:

• Endereço IPv4 de origem — Este é o endereço IPv4 de PC1, 192.168.10.10 .


• Endereço IPv4 de destino — Este é o endereço IPv4 de PC2, 192.168.10.11.

9.1.2

Destino na Rede Remota


Quando o endereço IP de destino (IPv4 ou IPv6) estiver em uma rede remota, o endereço
MAC de destino será o endereço do gateway padrão do host (ou seja, a interface do
roteador).

Considere o exemplo a seguir usando uma representação de endereço MAC simplificada.

A imagem é um diagrama de rede que mostra o endereçamento MAC e IPv4 de origem e


destino para o primeiro salto quando as informações são enviadas de um PC em uma rede
para um destino em uma rede remota. A descrição a seguir são os nomes, conexões e
endereçamento de dispositivos da esquerda para a direita. PC 1 está conectado a um
switch que está conectado ao roteador R1 interface G0/0/0 na rede 192.168.10.0/24. PC 1
tem um IP de 192.168.10.10 e MAC de aa-aa-aa. A interface R1 G0/0/0 tem um IP de
192.168.10.1 e MAC de bb-bb-bb. R1 tem uma interface G0/0/1 conectada à interface
G0/0/1 do roteador R2 na rede 209.165.200.224/30. A interface R1 G0/0/1 tem um IP de
209.165.200.225 e MAC cc-cc. A interface R2 G0/0/1 tem um IP de 209.165.200.226 e
MAC dd-dd-dd. R2 tem uma interface G0/0/0 conectada a um switch conectado ao PC 2
na rede 10.1.1.0/24. A interface R2 G0/0/0 tem um IP de 10.1.1.1 e MAC ee-ee-ee. PC 2
tem um IP de 10.10.10.10 e MAC 55-55. O R2 também possui uma conexão no topo,
levando à nuvem da Internet. Abaixo do diagrama na rede 192.168.10.0/24 estão quatro
caixas de leitura da esquerda para a direita: MAC de destino bb-bb-bb, MAC de origem aa-
aa-aa, IPv4 192.168.10.10 de origem e IPv4 10.1.1.10 de destino.

MAC
MAC de IPv4 de
de IPv4 de origem
origem destino
destino

bb-bb-
aa-aa-aa 192.168.10.10 10.1.1.10
bb

Neste exemplo, PC1 deseja enviar um pacote para PC2. O PC2 está localizado na rede
remota. Como o endereço IPv4 de destino não está na mesma rede local que PC1, o
endereço MAC de destino é o do gateway padrão local no roteador.

Os roteadores examinam o endereço IPv4 destino para determinar o melhor caminho para
encaminhar o pacote IPv4. Quando o roteador recebe o quadro Ethernet, ele
desencapsula as informações da Camada 2. Usando o endereço IPv4 de destino, ele
determina o dispositivo do próximo salto e, em seguida, encapsula o pacote IPv4 em um
novo quadro de link de dados para a interface de saída.

No nosso exemplo, o R1 agora encapsularia o pacote com novas informações de


endereço da Camada 2, conforme mostrado na figura.

A imagem é um diagrama de rede que mostra o endereçamento MAC e IPv4 de origem e


destino quando as informações são transmitidas entre dois roteadores à medida que são
enviadas de um PC em uma rede para um destino em uma rede remota. A descrição a
seguir são os nomes, conexões e endereçamento de dispositivos da esquerda para a
direita. PC 1 está conectado a um switch que está conectado ao roteador R1 interface
G0/0/0 na rede 192.168.10.0/24. PC 1 tem um IP de 192.168.10.10 e MAC de aa-aa-aa. A
interface R1 G0/0/0 tem um IP de 192.168.10.1 e MAC de bb-bb-bb. R1 tem uma interface
G0/0/1 conectada à interface G0/0/1 do roteador R2 na rede 209.165.200.224/30. A
interface R1 G0/0/1 tem um IP de 209.165.200.225 e MAC cc-cc. A interface R2 G0/0/1
tem um IP de 209.165.200.226 e MAC dd-dd-dd. R2 tem uma interface G0/0/0 conectada a
um switch conectado ao PC 2 na rede 10.1.1.0/24. A interface R2 G0/0/0 tem um IP de
10.1.1.1 e MAC ee-ee-ee. PC 2 tem um IP de 10.10.10.10 e MAC 55-55. O R2 também
possui uma conexão no topo, levando à nuvem da Internet. Abaixo do diagrama na rede
209.165.200.224/30 estão quatro caixas de leitura da esquerda para a direita: MAC de
destino dd-dd-dd, MAC de origem cc-cc-cc, IPv4 192.168.10.10 de origem e IPv4 de
destino 10.1.1.10.

MAC
MAC de IPv4 de
de IPv4 de origem
origem destino
destino

dd-dd-
cc-cc-cc 192.168.10.10 10.1.1.10
dd

O novo endereço MAC de destino seria o da interface R2 G0/0/1 e o novo endereço MAC
de origem seria o da interface R1 G0/0/1.

Ao longo de cada link em um caminho, um pacote IP é encapsulado em um quadro. O


quadro é específico da tecnologia de link de dados associada a esse link, como Ethernet.
Se o dispositivo de salto a seguir para o destino final, o endereço MAC de destino será o
NIC Ethernet do dispositivo, como mostrado na figura.

A imagem é um diagrama de rede que mostra o endereçamento MAC e IPv4 de origem e


destino quando a informação sai de um roteador para o destino final à medida que é
enviada de um PC em uma rede para um destino em uma rede remota. A descrição a
seguir são os nomes, conexões e endereçamento de dispositivos da esquerda para a
direita. PC 1 está conectado a um switch que está conectado ao roteador R1 interface
G0/0/0 na rede 192.168.10.0/24. PC 1 tem um IP de 192.168.10.10 e MAC de aa-aa-aa. A
interface R1 G0/0/0 tem um IP de 192.168.10.1 e MAC de bb-bb-bb. R1 tem uma interface
G0/0/1 conectada à interface G0/0/1 do roteador R2 na rede 209.165.200.224/30. A
interface R1 G0/0/1 tem um IP de 209.165.200.225 e MAC cc-cc. A interface R2 G0/0/1
tem um IP de 209.165.200.226 e MAC dd-dd-dd. R2 tem uma interface G0/0/0 conectada a
um switch conectado ao PC 2 na rede 10.1.1.0/24. A interface R2 G0/0/0 tem um IP de
10.1.1.1 e MAC ee-ee-ee. PC 2 tem um IP de 10.10.10.10 e MAC 55-55. O R2 também
possui uma conexão no topo, levando à nuvem da Internet. Abaixo do diagrama na rede
10.1.1.0/24 estão quatro caixas de leitura da esquerda para a direita: MAC de destino 55-
55-55, MAC ee-ee-ee de origem, IPv4 192.168.10.10 de origem e IPv4 de destino
10.1.1.10.

MAC
MAC de IPv4 de
de IPv4 de origem
origem destino
destino

55-55-
ee-ee-ee 192.168.10.10 10.1.1.10
55

Como os endereços IP dos pacotes IP em um fluxo de dados são associados aos


endereços MAC em cada link ao longo do caminho até o destino? Para pacotes IPv4, isso
é feito através de um processo chamado ARP (Address Resolution Protocol). Para pacotes
IPv6, o processo é ICMPv6 Descoberta de vizinhos (ND).

9.1.3

Packet Tracer – Identificação de


Endereços MAC e IP
Neste Packet Tracer, atividade você completará os seguintes objetivos:

• Coletar informações de PDU para comunicação de rede local


• Coletar informações de PDU para comunicação remota de rede

Esta atividade é otimizada para a visualização de PDUs. Os dispositivos já estão


configurados. Você reunirá informações da PDU no modo de simulação e responderá a
uma série de perguntas sobre os dados coletados.

Identificar os endereços MAC e IP

Identificar os endereços MAC e IP


9.1.4

Verifique sua compreensão - MAC e IP


Verifique sua compreensão do endereçamento MAC e IP escolhendo a melhor resposta
para as seguintes perguntas.
1. Qual endereço MAC de destino seria incluído em um quadro enviado de um
dispositivo de origem para um dispositivo de destino na mesma rede local?

Um endereço MAC de transmissão de FF-FF-FF-FF-FF-FF.


O endereço MAC do dispositivo de destino.

O endereço MAC da interface do roteador local.


2. Qual endereço MAC de destino seria incluído em um quadro enviado de um
dispositivo de origem para um dispositivo de destino em uma rede local remota?

Um endereço MAC de transmissão de FF-FF-FF-FF-FF-FF.

O endereço MAC do dispositivo de destino.

O endereço MAC da interface do roteador local.


3. Quais dois protocolos são usados para determinar o endereço MAC de um
endereço IP de dispositivo de destino conhecido (IPv4 e IPv6)?

DHCP

ARP

DNS

ND
VerificarMostrar passo a passoRedefinir
1.
Resolução de endereços
2. ARP

ARP
9.2.1

Visão geral do ARP


Se sua rede estiver usando o protocolo de comunicações IPv4, o Protocolo de Resolução
de Endereços ou ARP é o que você precisa para mapear endereços IPv4 para endereços
MAC. Este tópico explica como o ARP funciona.

Cada dispositivo IP em uma rede Ethernet tem um endereço MAC Ethernet exclusivo.
Quando um dispositivo envia um quadro Ethernet Layer 2, ele contém estes dois
endereços:

• Endereço MAC de destino - O endereço MAC Ethernet do dispositivo de destino no


mesmo segmento de rede local. Se o host de destino estiver em outra rede, o
endereço de destino no quadro será o do gateway padrão (ou seja, roteador).
• Endereço MAC de origem - O endereço MAC da Ethernet NIC no host de origem.

A figura ilustra o problema ao enviar um quadro para outro host no mesmo segmento
em uma rede IPv4.
Quatro hosts, H1, H2, H3 e H4, estão conectados ao mesmo switch. H1 tem um IP de
192.168.1.5/24, H2 tem um IP de 192.168.1.6/24, H3 tem um IP de 192.168.1.8/24, e
H4 tem um IP de 192.168.1.7/24. H1 tem uma frase de destaque que diz: Preciso enviar
informações para 192.168.1.7, mas só tenho o endereço IP. Não sei o endereço MAC do
dispositivo que possui esse IP.

Para enviar um pacote para outro host na mesma rede IPv4 local, um host deve saber o
endereço IPv4 e o endereço MAC do dispositivo de destino. Os endereços IPv4 de
destino do dispositivo são conhecidos ou resolvidos pelo nome do dispositivo. No
entanto, os endereços MAC devem ser descobertos.

Um dispositivo utiliza o protocolo ARP (Address Resolution Protocol) para determinar


o endereço MAC de destino de um dispositivo local quando conhece o endereço IPv4.

O ARP fornece duas funções básicas:

• Resolução de endereços IPv4 em endereços MAC


• Mantendo uma tabela de mapeamentos de endereços IPv4 para MAC

9.2.2

Funções do ARP
Quando um pacote é enviado à camada de enlace de dados para ser encapsulado em um
quadro Ethernet, o dispositivo consulta uma tabela em sua memória para encontrar o
endereço MAC que é mapeado para o endereço IPv4. Esta tabela é armazenada
temporariamente na memória RAM e denominada tabela ARP ou cache ARP.

O dispositivo emissor pesquisará em sua tabela ARP um endereço IPv4 destino


correspondente a um endereço MAC.

• Se o endereço IPv4 destino do pacote estiver na mesma rede que o endereço IPv4
origem, o dispositivo pesquisará o endereço IPv4 destino na tabela ARP.
• Se o endereço IPv4 destino do pacote estiver em uma rede diferente do endereço IPv4
origem, o dispositivo pesquisará o endereço IPv4 do gateway padrão na tabela ARP.

Nos dois casos, a pesquisa é por um endereço IPv4 e um endereço MAC correspondente
para o dispositivo.

Cada entrada (linha) da tabela ARP vincula um endereço IPv4 a um endereço MAC.
Chamamos a relação entre os dois valores de um mapa. Isso significa simplesmente que
você pode localizar um endereço IPv4 na tabela e descobrir o endereço MAC
correspondente. A tabela ARP salva (armazena em cache) temporariamente o
mapeamento dos dispositivos da LAN.

Se o dispositivo localizar o endereço IPv4, seu endereço MAC correspondente será


usado como endereço MAC de destino no quadro. Se nenhuma entrada for encontrada,
o dispositivo enviará uma requisição ARP.
Clique em Reproduzir na figura para ver uma animação da função ARP.
Esta animação ilustra como um host usará ARP para descobrir o endereço MAC de um
endereço IP conhecido. Host H1 precisa enviar algumas informações para um host com
endereço IP 192.168.1.7. No entanto, H1 não tem o endereço MAC para esse endereço.
Portanto, ele envia uma solicitação ARP para o endereço IP 192.168.1.7. Todos os hosts
da rede receberão a solicitação ARP. No entanto, somente o host H4 com endereço IP
192.168.1.7 enviará uma resposta ARP contendo seu endereço MAC.
9.2.3

Vídeo - Solicitação ARP


Uma solicitação ARP é enviada quando um dispositivo precisa determinar o endereço
MAC associado a um endereço IPv4 e não possui uma entrada para o endereço IPv4 em
sua tabela ARP.

As mensagens do ARP são encapsuladas diretamente em um quadro Ethernet. Não há


cabeçalho IPv4. A requisição ARP é encapsulada em um quadro Ethernet usando as
seguintes informações de cabeçalho:

• Endereço MAC de destino - Este é um endereço de broadcast FF-FF-FF-FF-FF-FF,


exigindo que todas as NICs Ethernet na LAN aceitem e processem a solicitação ARP.
• Endereço MAC de origem - Este é o endereço MAC do remetente da solicitação ARP.
• Tipo - As mensagens ARP têm um campo de tipo 0x806. Ele informa à NIC de
recebimento que a parte de dados do quadro precisa ser transferida para o processo
ARP.

Como as solicitações de ARP são transmissões, elas são inundadas em todas as portas
pelo switch, exceto a porta de recebimento. Todas as NICs Ethernet no processo de
LAN transmite e devem entregar a solicitação ARP ao seu sistema operacional para
processamento. Cada dispositivo deve processar a requisição ARP para ver se o
endereço IPv4 destino corresponde ao seu. Um roteador não encaminhará broadcasts
pelas outras interfaces.

Somente um dispositivo na LAN terá um endereço IPv4 correspondente ao endereço


IPv4 na requisição ARP. Nenhum outro dispositivo responderá.

Clique em Reproduzir na figura para ver uma demonstração de uma requisição ARP
para um endereço IPv4 destino que está na rede local.

Play Video
9.2.4

Vídeo - Operação do ARP - Resposta do


ARP
Somente o dispositivo com o endereço IPv4 de destino associado à solicitação ARP
responderá com uma resposta ARP. A resposta ARP é encapsulada em um quadro
Ethernet usando as seguintes informações de cabeçalho:

• Endereço MAC de destino - Este é o endereço MAC do remetente da solicitação ARP.


• Endereço MAC de origem - Este é o endereço MAC do remetente da resposta ARP.
• Tipo - As mensagens ARP têm um campo de tipo 0x806. Ele informa à NIC de
recebimento que a parte de dados do quadro precisa ser transferida para o processo
ARP.

Apenas o dispositivo que enviou originalmente uma requisição ARP receberá a resposta
ARP unicast. Depois que a resposta do ARP é recebida, o dispositivo adiciona o
endereço IPv4 e o endereço MAC correspondente à sua tabela ARP. Agora os pacotes
destinados a esse endereço IPv4 podem ser encapsulados em quadros com o endereço
MAC correspondente.

Se nenhum dispositivo responder à requisição ARP, o pacote será descartado porque


não será possível criar um quadro.

As entradas na tabela ARP têm carimbo de data/hora (timestamp). Se um dispositivo


não receber um quadro de um dispositivo específico antes que o carimbo de data / hora
expire, a entrada desse dispositivo será removida da tabela ARP.

Além disso, entradas de mapa estáticas podem ser inseridas em uma tabela ARP, mas
isso é raro. As entradas estáticas na tabela ARP não expiram com o tempo e devem ser
removidas manualmente.

Observação: O IPv6 usa um processo semelhante ao ARP para IPv4, conhecido como
ND (ICMPv6 Descoberta de vizinhos). O IPv6 usa mensagens de requisição e de
anúncio de vizinho, semelhantes a solicitações ARP e respostas ARP no IPv4.

Clique em Reproduzir na figura para ver uma demonstração de uma resposta ARP.

Play Video
9.2.5

Vídeo - Função ARP nas comunicações


remotas
Quando o endereço IPv4 destino não está na mesma rede que o endereço IPv4 origem, o
dispositivo de origem precisa enviar o quadro para o gateway padrão. Essa é a interface
do roteador local. Sempre que um dispositivo de origem tiver um pacote com um
endereço IPv4 em outra rede, ele encapsulará esse pacote em um quadro usando o
endereço MAC de destino do roteador.

O endereço IPv4 do gateway padrão é armazenado na configuração IPv4 dos hosts.


Quando um host cria um pacote para um destino, ele compara o endereço IPv4 destino e
seu próprio endereço IPv4 para determinar se os dois endereços IPv4 estão localizados
na mesma rede de Camada 3. Se o host de destino não estiver na mesma rede, a origem
usará a tabela ARP para obter uma entrada com o endereço IPv4 do gateway padrão. Se
não houver uma entrada, ela usará o processo de ARP para determinar um endereço
MAC do gateway padrão.
Clique em Reproduzir para ver uma demonstração de uma requisição ARP e de uma
resposta ARP associadas ao gateway padrão.

Play Video
9.2.6

Remoção de Entradas de uma Tabela


ARP
Em cada dispositivo, um temporizador da cache ARP remove entradas ARP que não
tenham sido usadas durante um determinado período. Os horários diferem dependendo
do sistema operacional do dispositivo. Por exemplo, os sistemas operacionais Windows
mais recentes armazenam entradas da tabela ARP entre 15 e 45 segundos, conforme
ilustrado na figura.

Endereço
Endereço MAC
IPv4

192.168.1.1 00:0 D

Os comandos também podem ser usados para remover manualmente algumas ou todas
as entradas na tabela ARP. Após a remoção de uma entrada, o processo de envio de uma
requisição ARP e de recebimento de uma resposta ARP deve ocorrer novamente para
inserir o mapa na tabela ARP.

9.2.7

Tabelas ARP
Em um roteador Cisco, show ip arpo comando é usado para exibir a tabela ARP,
conforme mostrado na figura.

R1# show ip arp

Protocol Address Age (min) Hardware Addr Type

Interface

Internet 192.168.10.1 - a0e0.af0d.e140 ARPA

GigabitEthernet0/0/0

Internet 209.165.200.225 - a0e0.af0d.e141 ARPA

GigabitEthernet0/0/1

Internet 209.165.200.226 1 a03d.6fe1.9d91 ARPA

GigabitEthernet0/0/1

R1#

Em um PC com Windows 10, o arp –acomando é usado para exibir a tabela ARP,
conforme mostrado na figura
.

C:\Users\PC> arp -a

Interface: 192.168.1.124 --- 0x10

Internet Address Physical Address Type

192.168.1.1 c8-d7-19-cc-a0-86 dynamic

192.168.1.101 08-3e-0c-f5-f7-77 dynamic

192.168.1.110 08-3e-0c-f5-f7-56 dynamic

192.168.1.112 ac-b3-13-4a-bd-d0 dynamic

192.168.1.117 08-3e-0c-f5-f7-5c dynamic

192.168.1.126 24-77-03-45-5d-c4 dynamic

192.168.1.146 94-57-a5-0c-5b-02 dynamic

192.168.1.255 ff-ff-ff-ff-ff-ff static

224.0.0.22 01-00-5e-00-00-16 static

224.0.0.251 01-00-5e-00-00-fb static

239.255.255.250 01-00-5e-7f-ff-fa static

255.255.255.255 ff-ff-ff-ff-ff-ff static

C:\Users\PC>
9.2.8
Problemas de ARP - transmissões de ARP
e falsificação de ARP
Como um quadro broadcast, uma requisição ARP é recebida e processada por todos os
dispositivos na rede local. Em uma rede corporativa típica, esses broadcasts
provavelmente teriam impacto mínimo no desempenho da rede. No entanto, se um
grande número de dispositivos precisasse ser ligado e todos começassem a acessar
serviços de rede ao mesmo tempo, poderia haver alguma redução no desempenho por
um curto período, como mostra a figura. Depois que os dispositivos enviarem os
broadcasts ARP iniciais e tiverem reconhecido os endereços MAC necessários, qualquer
impacto na rede será minimizado.

O diagrama mostra sete dispositivos em mídia compartilhada (acesso múltiplo) todos


ligados ao mesmo tempo. Uma caixa de texto diz: As transmissões de ARP podem
inundar a mídia local.

Em alguns casos, o uso do ARP pode levar a um risco potencial à segurança. Um ator
de ameaça pode usar falsificação ARP para realizar um ataque de envenenamento por
ARP. Esta é uma técnica usada por um ator de ameaça para responder a uma solicitação
ARP de um endereço IPv4 que pertence a outro dispositivo, como o gateway padrão,
conforme mostrado na figura. O agente da ameaça envia uma resposta ARP com seu
próprio endereço MAC. O destinatário da resposta ARP adicionará o endereço MAC
errado à sua tabela ARP e enviará esses pacotes ao agente de ameaça. Switches de nível
corporativo incluem técnicas de mitigação conhecidas como inspeção dinâmica ARP
(DAI). A DAI não faz parte do escopo deste curso.
A imagem é um diagrama de rede mostrando dois hosts, Host A com IP
192.168.1.110/24 e MAC 00-0A e Host B com IP 192.168.1.120/24 e MAC 00-0B,
conectado ao switch S1 que está conectado ao roteador R1 na porta G0/0/0 (o gateway
padrão com IP 192.168.1.1/24 e MAC 00-0D) que está conectado à Internet Nuvem.
Também conectado a S1 é um ator ameaça no host C com IP 192.168.1.50/24 e MAC
00-0C. O host A possui um texto explicativo que lê: Solicitação de ARP: preciso do
endereço MAC do gateway padrão, 192.168.1.1. O host do ator ameaçador C tem uma
chamada que diz: Vou enviar uma resposta ARP e fingir ser o gateway padrão!
Observação: os endereços MAC estão encurtados para fins de demonstração.

9.2.9

Packet Tracer – Exame da Tabela ARP


Neste Packet Tracer, atividade você completará os seguintes objetivos:

• Examinar uma Requisição ARP


• Examinar a Tabela de Endereços MAC de um Switch
• Examinar o Processo ARP em Comunicações Remotas

Esta atividade é otimizada para a visualização de PDUs. Os dispositivos já estão


configurados. Você reunirá informações da PDU no modo de simulação e responderá a
uma série de perguntas sobre os dados coletados.
Exame da Tabela ARP

Exame da Tabela ARP


9.2.10

Verifique sua compreensão - ARP


Verifique sua compreensão do ARP escolhendo a melhor resposta para as seguintes
perguntas.
1. Quais duas funções são fornecidas pelo ARP? (Escolha duas.)

Mantém uma tabela de endereços IPv4 para nomes de domínio

Mantém uma tabela de mapeamentos de endereços IPv4 para MAC

Mantém uma tabela de mapeamentos de endereços IPv6 para MAC

Resolve endereços IPv4 para nomes de domínio

Resolve endereços IPv4 para endereços MAC

Resolver endereços IPv6 para endereços MAC


2. Onde a tabela ARP é armazenada em um dispositivo?

ROM

flash

NVRAM

RAM
3. Qual afirmação é verdadeira sobre o ARP?

Um cache ARP não pode ser excluído manualmente.


As entradas ARP são armazenadas permanentemente em cache.

As entradas ARP são armazenadas temporariamente em cache.


4. Qual comando poderia ser usado em um roteador Cisco para exibir sua tabela
ARP?

arp -a

arp -d

show arp table

show ip arp
5. O que é um ataque usando ARP?

Transmissões ARP

Ataques de salto ARP

Contaminação de ARP

Privação de ARP
VerificarMostrar passo a passoRedefinir
Descoberta de vizinhos de IPv6
9.3.1

Vídeo - descoberta de vizinhos IPv6


Se sua rede estiver usando o protocolo de comunicação IPv6, o protocolo Descoberta de
vizinhos ou ND é o que você precisa para corresponder endereços IPv6 aos endereços
MAC. Este tópico explica como o ND funciona.

Clique em Reproduzir na figura para visualizar uma demonstração da descoberta de


vizinhos IPv6.

Play Video
9.3.2

Mensagens de descoberta de vizinhos


IPv6
O protocolo IPv6 Descoberta de vizinhos é às vezes referido como ND ou NDP. Neste
curso, vamos nos referir a ele como ND. O ND fornece serviços de resolução de endereço,
descoberta de roteador e redirecionamento para IPv6 usando ICMPv6. O ICMPv6 ND usa
cinco mensagens ICMPv6 para executar estes serviços:

• Mensagens de solicitação de vizinho;


• Mensagens de anúncio vizinho;
• Mensagens de solicitação de roteador;
• Mensagens de anúncio do roteador;
• Redirecionar mensagem.

As mensagens de solicitação de vizinho e anúncio de vizinho são usadas para mensagens


de dispositivo a dispositivo, como resolução de endereço (semelhante ao ARP para IPv4).
Os dispositivos incluem computadores host e roteadores.

Mensagens dispositivo-para-dispositivo
As mensagens de solicitação de roteador e anúncio de roteador são para mensagens
entre dispositivos e roteadores. Normalmente, a descoberta de roteador é usada para
alocação de endereços dinâmicos e autoconfiguração de endereço sem estado (SLAAC).

Mensagens do dispositivo-roteador

Observação: A quinta mensagem ICMPv6 ND é uma mensagem de redirecionamento que


é usada para melhor seleção do próximo salto. Isso está além do escopo deste curso.

IPv6 ND é definido no IETF RFC 4861.

9.3.3

Descoberta de vizinhos IPv6 - Resolução


de endereços
Assim como ARP para IPv4, os dispositivos IPv6 usam IPv6 ND para determinar o
endereço MAC de um dispositivo que tem um endereço IPv6 conhecido.

As mensagens Solicitação de vizinho ICMPv6 e Anúncio de vizinho são usadas para a


resolução de endereço MAC. Isso é semelhante às Solicitações ARP e Respostas ARP
usadas pelo ARP para IPv4. Por exemplo, suponha que PC1 queira fazer ping em PC2 no
endereço IPv6 2001:db8:acad: :11. Para determinar o endereço MAC para o endereço
IPv6 conhecido, o PC1 envia uma mensagem de solicitação de vizinhos ICMPv6, conforme
ilustrado na figura.
O diagrama mostra PC1 e PC2 conectados ao mesmo switch na rede 2001:db8:acad:1:
:/64. PC1 tem um endereço IPv6 2001:db8:acad:1: :10 e PC2 tem um endereço IPv6 de
2001:db8:acad:1: :11. PC1 está enviando uma mensagem de solicitação de vizinho
ICMPv6 que diz: Ei quem já tem 2001:db8:acad:1: :11, envie-me seu endereço MAC? PC2
está respondendo com uma mensagem de anúncio de vizinho ICMPv6 que diz: Hey
2001:db8:acad:1: :10, eu sou 2001:db8:acad:1: :11 e meu endereço MAC é F8-94-C3-E4-
C5-0A.

As mensagens de solicitação de vizinhos ICMPv6 são enviadas usando endereços de


multicast Ethernet e IPv6 especiais. Isso permite que a NIC Ethernet do dispositivo
receptor determine se a mensagem de solicitação de vizinho é para si mesmo sem ter que
enviá-la para o sistema operacional para processamento.

O PC2 responde à solicitação com uma mensagem de anúncio de vizinho ICMPv6 que
inclui seu endereço MAC.

9.3.4

Rastreador de pacotes - descoberta de


vizinhos IPv6
Para que um dispositivo se comunique com outro dispositivo, o endereço MAC do
dispositivo de destino deve ser conhecido. Com o IPv6, um processo chamado Descoberta
de vizinhos é responsável por determinar o endereço MAC de destino. Você coletará
informações de PDU no modo de simulação para entender melhor o processo. Não há
pontuação de rastreador de pacotes para esta atividade.

Descoberta de vizinhos IPv6

Descoberta de vizinhos IPv6


9.3.5

Verifique o seu entendimento -


Descoberta de Vizinhos
Verifique sua compreensão escolhendo a MELHOR resposta para as seguintes perguntas.
1. Quais duas mensagens ICMPv6 são usadas no SLAAC?

Anúncio do vizinho

Solicitação de vizinhos

Anúncio de Roteador

Solicitação de roteador
2. Em quais duas mensagens ICMPv6 são usadas para determinar o endereço MAC
de um endereço IPv6 conhecido?

Anúncio do vizinho

Solicitação de vizinhos

Anúncio de Roteador

Solicitação de roteador
3. Para que tipo de endereço são enviadas mensagens de solicitação de vizinho
ICMPv6?

unicast

multicast
broadcast
VerificarMostrar passo a passoRedefinir
Módulo Prática e Quiz
9.4.1

O que eu aprendi neste módulo?


MAC e IP

Os endereços físicos da camada 2 (isto é, os endereços Ethernet Ethernet) são usados


para entregar o quadro de enlace de dados com o pacote IP encapsulado de uma NIC
para outra NIC na mesma rede. Se o endereço IP de destino estiver na mesma rede, o
endereço MAC de destino será o do dispositivo de destino. Quando o endereço IP de
destino (IPv4 ou IPv6) estiver em uma rede remota, o endereço MAC de destino será o
endereço do gateway padrão do host (ou seja, a interface do roteador). Ao longo de cada
link em um caminho, um pacote IP é encapsulado em um quadro. O quadro é específico
da tecnologia de link de dados associada que está associada a esse link, como Ethernet.
Se o dispositivo do próximo salto for o destino final, o endereço MAC de destino será o da
NIC Ethernet do dispositivo. Como os endereços IP dos pacotes IP em um fluxo de dados
são associados aos endereços MAC em cada link ao longo do caminho até o destino?
Para pacotes IPv4, isso é feito através de um processo chamado ARP. Para pacotes IPv6,
o processo é ICMPv6 ND.

ARP

Cada dispositivo IP em uma rede Ethernet tem um endereço MAC Ethernet exclusivo.
Quando um dispositivo envia um quadro Ethernet Layer 2, ele contém estes dois
endereços: endereço MAC de destino e endereço MAC de origem. Um dispositivo usa
ARP para determinar o endereço MAC de destino de um dispositivo local quando conhece
seu endereço IPv4. O ARP fornece duas funções básicas: resolver endereços IPv4 para
endereços MAC e manter uma tabela de mapeamentos de endereços IPv4 para MAC. A
solicitação ARP é encapsulada em um quadro Ethernet usando essas informações de
cabeçalho: endereços MAC de origem e destino e tipo. Somente um dispositivo na LAN
terá um endereço IPv4 correspondente ao endereço IPv4 na requisição ARP. Nenhum
outro dispositivo responderá. A resposta ARP contém os mesmos campos de cabeçalho
que a solicitação. Apenas o dispositivo que enviou originalmente uma requisição ARP
receberá a resposta ARP unicast. Depois que a resposta do ARP é recebida, o dispositivo
adiciona o endereço IPv4 e o endereço MAC correspondente à sua tabela ARP. Quando o
endereço IPv4 destino não está na mesma rede que o endereço IPv4 origem, o dispositivo
de origem precisa enviar o quadro para o gateway padrão. Essa é a interface do roteador
local. Em cada dispositivo, um temporizador da cache ARP remove entradas ARP que não
tenham sido usadas durante um determinado período. Os comandos também podem ser
usados para remover manualmente algumas ou todas as entradas na tabela ARP. Como
um quadro de transmissão, uma solicitação ARP é recebida e processada por todos os
dispositivos na rede local, o que pode causar lentidão na rede. Um ator ameaçador pode
usar falsificação ARP para realizar um ataque de envenenamento por ARP.

Descoberta de vizinhos

O IPv6 não usa ARP, ele usa o protocolo ND para resolver endereços MAC. O ND fornece
serviços de resolução de endereço, descoberta de roteador e redirecionamento para IPv6
usando ICMPv6. O ICMPv6 ND usa cinco mensagens ICMPv6 para executar esses
serviços: solicitação de vizinhos, propaganda de vizinhos, solicitação de roteador, anúncio
de roteador e redirecionamento. Assim como ARP para IPv4, os dispositivos IPv6 usam
IPv6 ND para resolver o endereço MAC de um dispositivo para um endereço IPv6
conhecido.

9.4.2

Módulo Quiz - Resolução de Endereços


1.
Qual componente do roteador contém a tabela de roteamento, o cache ARP e o
arquivo de configuração em execução?

Flash

NVRAM

RAM

ROM
2. Que tipo de informação contém uma tabela ARP?

rotas para acessar as redes de destino

endereços IP para mapeamentos de endereço MAC

nome do domínio para o mapeamento de endereços IP

portas de switch associadas aos endereços MAC de destino


3. Um PC está configurado para obter um endereço IP automaticamente da rede
192.168.1.0/24. O administrador de rede emite o comando arp –a e observa uma
entrada de 192.168.1.255 ff-ff-ff-ff-ff-ff. Qual afirmação descreve esta entrada?

Esta é uma entrada de mapa dinâmico.

Esta entrada refere-se ao próprio PC.

Esta entrada é mapeada para o gateway padrão.


Esta é uma entrada de mapa estático.

4. Um analista de segurança cibernética acredita que um invasor está falsificando o


endereço MAC do gateway padrão para executar um ataque man-in-the-middle.
Qual comando o analista deve usar para exibir o endereço MAC que um host está
usando para acessar o gateway padrão?

arp -a

ipconfig /all

route print

netstat -r

5. O que um switch de Camada 2 fará quando o endereço MAC de destino de um


quadro recebido não estiver na tabela MAC?

ele notifica o host de envio de que o quadro não pode ser entregue.

ele encaminha o quadro para todas as portas, exceto para a porta na qual o
quadro foi recebido

ele inicia uma solicitação ARP

ele transmite o quadro de todas as portas do switch


6. O que é uma função de ARP?

anúncio de roteador

solicitação de eco

Solicitação do vizinho

Solicitação de roteador
anúncio vizinho
7. Como o processo ARP usa um endereço IP?

para determinar o endereço MAC do host de destino remoto

para determinar o número de rede com base no número de bits no endereço IP

para determinar o endereço MAC de um dispositivo na mesma rede

para determinar a quantidade de tempo que um pacote leva ao viajar da origem


para o destino
8. O que é uma função do protocolo ARP?

obtendo um endereço IPv4 automaticamente

obter um endereço IPv4 automaticamente

manter uma tabela de nomes de domínio com seus endereços IP resolvidos

resolver um endereço IPv4 para um endereço MAC


9. Qual ação é executada por um switch da Camada 2 quando ele recebe um quadro
de broadcast da Camada 2?

Ele envia o quadro para todas as portas registradas para encaminhar


transmissões.

Ele envia o quadro para todas as portas, exceto a porta na qual recebeu o quadro.

Ele envia o quadro para todas as portas.

Ele descarta o quadro


10. Que endereços são mapeados pelo ARP?

endereço MAC destino para o endereço IPv4 origem


endereço IPv4 destino para o endereço MAC origem

endereço IPv4 destino para o nome de host destino

endereço MAC destino para um endereço IPv4 destino


11. Quando um pacote IP é enviado para um host em uma rede remota, quais
informações são fornecidas pelo ARP?

o endereço MAC da porta do switch que se conecta ao host de envio

o endereço IP do gateway padrão.

o endereço MAC da interface do roteador mais próxima do host de envio

o endereço IP do host de destino


12. A tabela ARP em um switch mapeia quais dois tipos de endereço juntos?

Endereço da camada 2 para um endereço da camada 4

Endereço da camada 3 para um endereço da camada 4

Endereço da camada 4 para um endereço da camada 2

Endereço da camada 3 para um endereço da camada 2


13. Qual é o propósito do ARP em uma rede IPv4?

para criar a tabela de endereços MAC em um switch a partir das informações


coletadas

para reencaminhar dados com base no endereço IP de destino

para obter um endereço MAC específico quando um endereço IP é conhecido


para encaminhar dados para a frente com base no endereço MAC de destino.
14. Qual endereço de destino é usado em um quadro de solicitação ARP?

0.0.0.0

01-00-5E-00-AA-23

127.0.0.1

255.255.255.255

FFFF.FFFF.FFFF
VerificarMostrar passo a passoRedefinir
1.
Configuração básica do roteador
2. Introdução

Introdução
10.0.1

Por que devo cursar este módulo?


Bem-vindo à configuração básica do roteador!

Você já fez um revezamento? A primeira pessoa corre a primeira etapa da corrida e


mãos fora do bastão para o próximo corredor, que continua para a frente na segunda
mão da corrida e mãos fora do bastão para o terceiro corredor, e sobre ele vai.
Encaminhamento de pacotes é muito semelhante a um revezamento. Mas se o primeiro
corredor não sabe onde encontrar o segundo corredor, ou deixar cair o bastão na
primeira mão, então essa equipe de revezamento certamente perderá a corrida.

Encaminhamento de pacotes é muito semelhante a um revezamento. Como você sabe,


tabelas de roteamento são criadas e usadas por roteadores para encaminhar pacotes de
suas redes locais para outras redes. Mas um roteador não pode criar uma tabela de
roteamento ou encaminhar nenhum pacote até que tenha sido configurado. Se você
planeja se tornar um administrador de rede, você definitivamente deve saber como fazer
isso. A boa notícia? Isso é fácil! Este módulo tem atividades do Verificador de Sintaxe
para que você possa praticar seus comandos de configuração e ver a saída. Há também
algumas atividades do Packet Tracer para você começar. Vamos!

10.0.2

O que vou aprender neste módulo?


Título do módulo: Configuração básica do roteador

Objetivo do módulo: Implementar as configurações iniciais em um roteador e em


dispositivos finais.

Legenda da tabela

Título do Tópico Objetivo do Tópico

Configurar definições iniciais do Definir as configurações iniciais em um roteador Cisco


roteador IOS.
Legenda da tabela

Título do Tópico Objetivo do Tópico

Configurar duas interfaces ativas em um roteador Cisco


Configurar interfaces
IOS.

Configurar dispositivos para que usem o gateway


Configurar o gateway padrão
padrão.
Configurar definições iniciais do
roteador
10.1.1

Etapas da Configuração Básica de um


Roteador
As tarefas a seguir devem ser concluídas ao configurar as configurações iniciais em um
roteador.

1. Configurar o nome do dispositivo.

Router(config)# hostname hostname

2. Proteger o modo EXEC privilegiado.

Router(config)# enable secret password

3. Proteger o modo EXEC usuário.

Router(config)# line console 0


Router(config-line)# password password
Router(config-line)# login

4. Proteger o acesso remoto Telnet/SSH

Router(config-line)# line vty 0 4


Router(config-line)# password password
Router(config-line)# login
Router(config-line)# transport input {ssh | telnet}

5. Proteger todas as senhas do arquivo de configuração.

Router(config-line)# exit
Router(config)# service password-encryption

6. Apresentar a notificação legal.

Router(config)# banner motd delimiter message delimiter

7. Salvar a configuração.

Router(config)# end
Router# copy running-config startup-config

10.1.2
Exemplo de configuração básica do
roteador
Neste exemplo, o roteador R1 no diagrama de topologia será configurado com as
configurações iniciais.

The figure shows a network topology diagram with two PCs, two switches, two routers, and
an internet cloud. From left to right PC 1 connects to a switch which connects to R1 which
connects to R2 which connects to a second switch, which connects to PC2. PC1 is on the
192.168.10.0/24 IPv4 network and has IPv4 address 192.168.10.10. PC1 also connects to
the 2001.db8:acad:10::/64 IPv6 network and has IPv6 address 2001:db8:acad:10::10.
Router R1 G0/0/0 interface is on the same network as PC1. The IPv4 and IPv6 address of
the G0/0/0 interface of R1 is 192.168.10.1 and 2001:db8:acad:10::1. The IPv4 network
connecting R1 and R2 is 209.165.200.224/30. The IPv6 network connecting R1 and R2 is
2001:db8:feed:224::/64. R1 connects to R2 over interface G0/0/1 which has IPv4 address
209.165.200. 225 and IPv6 address 2001:db8:feed:224::1. The IP addresses for R2 on the
shared network with R1 are 209.165.200. 226 and 2001:db8:feed:224::2. PC2 and R2 are
connected on IPv4 network 10.1.1.0/24 and IPv6 network 2001:db8:cafe:1::/64. PC1 has
IPv4 address 10.1.1.10 and IPv6 address 2001:db8:cafe::10. R2 has IPv4 address 10.1.1.1
and IPv6 address 2001:db8:cafe::1.

.10::10192.168.10.0/24.1::1G0/0/0G0/0/1.225::1.226::2.1::1209.165.200.224/3010.1.1.0/24.
10::102001:db8:acad:10::/642001:db8:feed:224::/642001:db8:cafe:1::/64PC1PC2R1R2
Internet

Para configurar o nome do dispositivo para R1, use os seguintes comandos.

Router> enable
Router# configure terminal

Enter configuration commands, one per line.

End with CNTL/Z.

Router(config)# hostname R1

R1(config)#

Observação: Observe como o prompt do roteador agora exibe o nome do host do


roteador.

Todo o acesso ao roteador deve ser protegido. O modo EXEC privilegiado fornece ao
usuário acesso completo ao dispositivo e sua configuração. Portanto, é o modo mais
importante para proteger.

Os comandos a seguir protegem o modo EXEC privilegiado e o modo EXEC do usuário,


habilitam o acesso remoto Telnet e SSH e criptografam todas as senhas de texto simples
(ou seja, EXEC do usuário e linha VTY).

R1(config)# enable secret class

R1(config)#

R1(config)# line console 0

R1(config-line)# password cisco

R1(config-line)# Login
R1(config-line)# exit

R1(config)#

R1(config)# line vty 0 4

R1(config-line)# password cisco

R1(config-line)# Login

R1(config-line)# transport input ssh telnet

R1(config-line)# exit

R1(config)#

R1(config)# service password-encryption

R1(config)#

A notificação legal avisa os usuários de que o dispositivo só deve ser acessado por
usuários permitidos. A notificação legal é configurada da seguinte forma.

R1(config)# banner motd #

Digite a mensagem de texto. Termine com uma nova linha e o #

***********************************************

AVISO: O acesso não autorizado é proibido!

***********************************************
#

R1(config)#

Se os comandos anteriores foram configurados e o roteador perdeu energia


acidentalmente, todos os comandos configurados seriam perdidos. Por esse motivo, é
importante salvar a configuração quando as alterações são implementadas. O comando a
seguir salva a configuração na NVRAM.

R1# copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

R1#
10.1.3

Verificador de sintaxe - Executar


configurações iniciais do roteador
Use este verificador de sintaxe para praticar a configuração das configurações iniciais em
um roteador.

• Configurar o nome do dispositivo.


• Proteger o modo EXEC privilegiado.
• Proteja e habilite o acesso SSH e Telnet remoto.
• Proteja todas as senhas de texto sem formatação.
• Apresentar a notificação legal.

Entre no modo de configuração global para configurar o nome do roteador como "R1".

Router>

RedefinirMostrar passo a passoMostrar tudo]


Entre no modo de configuração global para configurar o nome do roteador como "R1".

Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1

Configure 'class' como a senha secreta.

R1(config)#enable secret class

Configure 'cisco' como a senha da linha do console, exija que os usuários efetuem login e
retorne ao modo de configuração global.

R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit

Para a linha vty 0 a 4, configure 'cisco' como a senha, exija que os usuários façam login,
habilite o acesso SSH e Telnet e retorne ao modo de configuração global.

R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#transport input ssh telnet
R1(config-line)#exit

Criptografe todas as senhas em texto simples.

R1(config)#service password-encryption

Digite o banner "Somente acesso autorizado!" e use # como o caractere delimitante.

R1(config)#banner motd #Authorized Access Only!#

Saia do modo configuração global.

R1(config)#exit
R1#
Você configurou com êxito as configurações iniciais no roteador R1.

10.1.4

Packet Tracer – Definição das


Configurações Iniciais de um Roteador
Nesta atividade, você executará as configurações básicas de um roteador. Você irá
garantir acesso seguro à CLI e à porta de console por meio de senhas criptografadas e de
texto simples. Também vai configurar mensagens para usuários que se conectam ao
roteador. Esses banners avisam aos usuários não autorizados que o acesso é proibido.
Por fim, você verificará e salvará sua configuração atual.

Configurar as definições iniciais do Roteador

Configurar as definições iniciais do Roteador


Configurar Interfaces
10.2.1

Configurar Interfaces do Roteador


Neste ponto, seus roteadores têm suas configurações básicas. O próximo passo é
configurar suas interfaces. Isso ocorre porque os roteadores não podem ser acessados por
dispositivos finais até que as interfaces estejam configuradas. Há muitos tipos diferentes
de interfaces disponíveis em roteadores Cisco. Por exemplo, o roteador Cisco ISR 4321
está equipado com duas interfaces Gigabit Ethernet:

• GigabitEthernet 0/0/0 (G0/0/0)


• GigabitEthernet 0/0/1 (G0/0/1)

A tarefa para configurar uma interface de roteador é muito semelhante a um SVI de


gerenciamento em um switch. Especificamente, ele inclui a emissão dos seguintes
comandos:

Router(config)# interface type-and-number


Router(config-if)# description description-text
Router(config-if)# ip address ipv4-address subnet-mask
Router(config-if)# ipv6 address ipv6-address/prefix-length
Router(config-if)# no shutdown

Note: Quando uma interface de roteador está habilitada, mensagens de informações


devem ser exibidas confirmando o link habilitado.

Embora o comando description não seja necessário para habilitar uma interface, é
recomendável usá-lo. Isso pode ser útil na solução de problemas em redes de produção,
fornecendo informações sobre o tipo de rede conectada. Por exemplo, se a interface se
conectar a um provedor de serviços de Internet ou provedor de serviços, o
comando description seria útil para inserir informações de conexão e contato de terceiros.

Observação: O texto da descrição está limitado a 240 caracteres.

O uso do comando no shutdown ativa a interface e é semelhante a ligar a interface. A


interface também deve ser conectada a outro dispositivo, como switch ou roteador, para
que a camada física esteja ativa.

Observação: Em conexões entre roteadores onde não há switch Ethernet, ambas as


interfaces de interconexão devem ser configuradas e habilitadas.

10.2.2

Exemplo de configuração de interfaces de


roteador
Neste exemplo, as interfaces diretamente conectadas de R1 no diagrama de topologia
serão ativadas.]

O diagrama é uma topologia de rede que mostra o endereçamento IPv4 e IPv6 dos
dispositivos de rede. O que se segue é uma descrição da topologia da esquerda para a
direita. O PC1 está conectado a um switch conectado ao roteador R1. O endereço IPv4 de
rede é 192.168.10.0/24 e o endereço IPv6 é 2001:db8:acad:10::/64. PC1 tem um endereço
de .10 e ::10. A interface G0/0/0 no R1 tem um endereço de .1 e ::1. A interface R1 G0/0/1
é então conectada ao roteador R2 na rede IPv4 209.165.200.224/30 e à rede IPv6
2001:db8:feed:224::/64. Interface G0/0/1 em R1 tem um endereço de .225 e ::1. A interface
no R2 tem um endereço de .226 e ::2. R2 é então conectado a um switch que está
conectado ao PC2 na rede IPv4 10.1.1.0/24 e rede IPv6 2001:db8:cafe:1::/64. A interface
R2 tem um endereço de .1 e ::1. PC2 tem um endereço de .10 e ::10. O R2 também possui
uma conexão com uma nuvem da Internet.

.10::10192.168.10.0/24.1::1G0/0/0G0/0/1.225::1.226::2.1::1209.165.200.224/3010.1.1.0/24.
10::102001:db8:acad:10::/642001:db8:feed:224::/642001:db8:cafe:1::/64PC1PC2R1R2
Internet

Para configurar as interfaces em R1, use os seguintes comandos.


]

R1> enable

R1# configure terminal

Enter configuration commands, one per line.

End with CNTL/Z.

R1(config)# interface gigabitEthernet 0/0/0

R1(config-if)# description Link to LAN

R1(config-if)# ip address 192.168.10.1 255.255.255.0

R1(config-if)# ipv6 address 2001:db8:acad:10::1/64

R1(config-if)# no shutdown

R1(config-if)# exit
R1(config)#

*Aug 1 01:43:53.435: %LINK-3-UPDOWN: Interface

GigabitEthernet0/0/0, changed state to down

*Aug 1 01:43:56.447: %LINK-3-UPDOWN: Interface

GigabitEthernet0/0/0, changed state to up

*Aug 1 01:43:57.447: %LINEPROTO-5-UPDOWN: Line protocol on

Interface GigabitEthernet0/0/0, changed state to up

R1(config)#

R1(config)#

R1(config)# interface gigabitEthernet 0/0/1

R1(config-if)# description Link to R2

R1(config-if)# ip address 209.165.200.225 255.255.255.252

R1(config-if)# ipv6 address 2001:db8:feed:224::1/64

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)#

*Aug 1 01:46:29.170: %LINK-3-UPDOWN: Interface

GigabitEthernet0/0/1, changed state to down

*Aug 1 01:46:32.171: %LINK-3-UPDOWN: Interface

GigabitEthernet0/0/1, changed state to up


*Aug 1 01:46:33.171: %LINEPROTO-5-UPDOWN: Line protocol on

Interface GigabitEthernet0/0/1, changed state to up

R1(config)#

Note: Observe as mensagens informativas nos informando que G0/0/0 e G0/0/1 estão
ativados.

10.2.3

Verificação da Configuração de uma


Interface
Há vários comandos que podem ser usados para verificar a configuração de uma interface.
O mais útil deles é o comandos show ip interface brief e show ipv6 interface brief , como
mostrado no exemplo.]

R1# show ip interface brief

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0/0 192.168.10.1 YES manual up up

Gigabitethernet0/0/1 209.165.200.225 SIM manual up

Vlan1 unassigned YES unset administratively down down

R1# show ipv6 interface brief


GigabitEthernet0/0/0 [up/up]

FE80::201:C9FF:FE89:4501

2001:DB8:ACAD:10::1

GigabitEthernet0/0/1 [up/up]

FE80::201:C9FF:FE89:4502

2001:DB8:FEED:224::1

Vlan1 [administratively down/down]

unassigned

R1#
10.2.4

Comandos de Verificação de
Configuração
A tabela resume os comandos show mais populares usados para verificar a configuração
da interface.

Legenda da tabela

Comandos Descrição

show ip A saída exibe todas as interfaces, seus endereços IP e seus status atual. As
interface
brief interfaces configuradas e conectadas devem exibir uma Status de “up” e
show ipv6 Protocolo de “up”. Qualquer outra coisa indicaria um problema com a
interface configuração ou O cabeamento.
brief

show ip route
show ipv6 Exibe o conteúdo das tabelas de roteamento IP armazenadas na RAM.
route

show Exibe estatísticas para todas as interfaces no dispositivo. No entanto, este


interfaces exibirá apenas as informações de endereçamento IPv4.
Legenda da tabela

Comandos Descrição

show ip Exibe as estatísticas do IPv4 para todas as interfaces em um roteador.


interfaces

show ipv6 Exibe as estatísticas do IPv6 para todas as interfaces em um roteador.


interface
Clique em cada botão para ver a saída do comando para cada comando de verificação de
configuração.

show ip interface brief

show ipv6 interface brief

show ip route

show ipv6 route


show interfaces

show ip interface
R1# show ip interface g0/0/0
GigabitEthernet0/0/0 is up, line protocol is up
Internet address is 192.168.10.1/24

Broadcast address is 255.255.255.255


Address determined by setup command
MTU is 1500 bytes
Helper address is not set

Directed broadcast forwarding is disabled


Outgoing Common access list is not set
Outgoing access list is not set
Inbound Common access list is not set

Inbound access list is not set


Proxy ARP is enabled
Local Proxy ARP is disabled
Security level is default

Split horizon is enabled


ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent

IP fast switching is enabled


IP Flow switching is disabled
IP CEF switching is enabled
IP CEF switching turbo vector

IP Null turbo vector


Associated unicast routing topologies:
Topology "base", operation state is UP
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast, CEF
Router Discovery is disabled
IP output packet accounting is disabled

IP access violation accounting is disabled


TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled

Network address translation is disabled


BGP Policy Mapping is disabled
Input features: MCI Check
IPv4 WCCP Redirect outbound is disabled

IPv4 WCCP Redirect inbound is disabled


IPv4 WCCP Redirect exclude is disabled
R1#
show ipv6 interface

R1# show ip interface brief

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0/0 192.168.10.1 YES manual up up

Gigabitethernet0/0/1 209.165.200.225 SIM manual up

Vlan1 unassigned YES unset administratively down down

R1#
10.2.5
Verificador de sintaxe - Configurar
interfaces
Use este verificador de sintaxe para praticar a configuração da interface GigabiteThemet
0/0 em um roteador.

• Descreva o link como 'Link to LAN'.


• Configure the IPv4 address as 192.168.10.1 with the subnet mask 255.255.255.0.
• Configure the IPv6 address as 2001:db8:acad:10::1 with the /64 prefix length.
• Ative a interface.

Entre no modo de configuração global.

R1#

RedefinirMostrar passo a passoMostrar tudo

Entre no modo de configuração global.

R1#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Configure interface gigabitethernet 0/0/0.

R1(config)#interface gigabitethernet 0/0/0

Descreva o link como 'Link to LAN'.

R1(config-if)#description Link to LAN

Configure a interface com endereço IPv4 192.168.10.1 e máscara de sub-rede 255.255.255.0.

R1(config-if)#ip address 192.168.10.1 255.255.255.0

Configure a interface com o endereço IPv6 2001:db8:acad:10::1 e o comprimento do prefixo


/64.

R1(config-if)#ipv6 address 2001:db8:acad:10::1/64

Ative a interface e retorne ao modo de configuração global.


R1(config-if)#no shutdown

*Aug 1 01:43:53.435: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed state to


down

*Aug 1 01:43:56.447: %LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed state to up

*Aug 1 01:43:57.447: %LINEPROTO-5-UPDOWN: Line protocol on Interface


GigabitEthernet0/0/0, changed state to up

R1(config-if)#exit

R1#

Você configurou com êxito as configurações iniciais no roteador R1.


Configurar o gateway padrão
10.3.1

Gateway padrão em um host


Se sua rede local tiver apenas um roteador, será o roteador gateway e todos os hosts e
switches da rede deverão ser configurados com essas informações. Se sua rede local tiver
vários roteadores, você deverá selecionar um deles para ser o roteador de gateway
padrão. Este tópico explica como configurar o gateway padrão em hosts e switches.

Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as
informações de endereço IP, incluindo o endereço de gateway padrão. O gateway padrão
só é usado quando o host deseja enviar um pacote a um dispositivo em outra rede. O
endereço do gateway padrão geralmente é o endereço da interface do roteador associado
à rede local do host. O endereço IP do dispositivo host e o endereço da interface do
roteador devem estar na mesma rede.

Por exemplo, suponha que uma topologia de rede IPv4 consista em um roteador que
interconecta duas LANs separadas. G0/0/0 está conectado à rede 192.168.10.0, enquanto
G0/0/1 está conectado à rede 192.168.11.0. Cada dispositivo host está configurado com o
endereço correto do gateway padrão.

Neste exemplo, se PC1 enviar um pacote para PC2, o gateway padrão não será usado.
Em vez disso, o PC1 endereça o pacote com o endereço IPv4 do PC2 e encaminha o
pacote diretamente para o PC2 através do comutador.
O diagrama é uma topologia de rede com um roteador, dois switches e quatro PCs
mostrando o fluxo de informações entre dispositivos na mesma rede. PC1 e PC2 estão
conectados ao switch na rede 192.168.10.0/24 na interface G0/0/0 no roteador R1. PC3 e
PC4 estão conectados a outro switch na rede 192.168.11.0/24 na interface G0/0/1 em R1.
Uma seta mostra o fluxo de informações enviadas de PC1 passando pelo switch
conectado em seu caminho para PC2.

E se o PC1 enviou um pacote para o PC3? O PC1 endereçaria o pacote com o endereço
IPv4 do PC3, mas encaminharia o pacote para seu gateway padrão, que é a interface
G0/0/0 de R1. O roteador aceita o pacote e acessa sua tabela de roteamento para
determinar que G0 / 0/1 é a interface de saída apropriada com base no endereço de
destino. Em seguida, o R1 encaminha o pacote para fora da interface apropriada para
alcançar o PC3.]

O diagrama é uma topologia de rede com um roteador, dois switches e quatro PCs
mostrando o fluxo de informações entre dispositivos em redes diferentes. PC1 e PC2 estão
conectados ao switch na rede 192.168.10.0/24 na interface G0 / 0/0 no roteador R1. PC3 e
PC4 estão conectados a outro switch na rede 192.168.11.0/24 na interface G0/0/1 em R1.
Uma seta mostra o fluxo de informações enviadas de PC1 passando por R1 e para PC3.

O mesmo processo ocorreria em uma rede IPv6, embora isso não seja mostrado na
topologia. Os dispositivos usariam o endereço IPv6 do roteador local como gateway
padrão.

10.3.2

Gateway padrão em um switch


Um comutador que interconecta computadores clientes geralmente é um dispositivo da
Camada 2. Como tal, um switch de Camada 2 não precisa de um endereço IP para
funcionar corretamente. No entanto, uma configuração IP pode ser configurada em um
switch para dar acesso remoto a um administrador ao switch.

Para se conectar e gerenciar um switch em uma rede IP local, ele deve ter uma interface
virtual de switch (SVI) configurada. O SVI é configurado com um endereço IPv4 e uma
máscara de sub-rede na LAN local. O switch também deve ter um endereço de gateway
padrão configurado para gerenciar remotamente o switch de outra rede.

O endereço de gateway padrão geralmente é configurado em todos os dispositivos que se


comunicam além da rede local.

Para configurar um gateway padrão IPv4 em um switch, use o comando de configuração


global ip default-gateway ip-address. O ip-address que está configurado é o endereço IPv4
da interface do roteador local conectada ao switch.

A figura mostra um administrador estabelecendo uma conexão remota para alternar S1 em


outra rede.

O diagrama é uma topologia de rede mostrando um roteador R1 conectado a dois


switches, S1 na rede 192.168.10.0/24 e S2 na rede 192.168.11.0/24. Um usuário está
conectado ao S2 e uma seta mostra que o usuário está acessando S1 remotamente.
Acima do usuário há uma caixa mostrando que o usuário tem acesso CLI ao S1 e está
exibindo a configuração em execução.

Neste exemplo, o host administrador usaria seu gateway padrão para enviar o pacote para
a interface G0/0/1 de R1. R1 encaminharia o pacote para S1 fora de sua interface G0/0/0.
Como o endereço IPv4 de origem do pacote veio de outra rede, S1 exigiria um gateway
padrão para encaminhar o pacote para a interface G0/0/0 de R1. Portanto, o S1 deve ser
configurado com um gateway padrão para poder responder e estabelecer uma conexão
SSH com o host administrativo.

Observação: Os pacotes provenientes de computadores hosts conectados ao switch já


devem ter o endereço do gateway padrão configurado nos sistemas operacionais desses
computadores.

Um switch de grupo de trabalho também pode ser configurado com um endereço IPv6 em
um SVI. No entanto, o switch não requer que o endereço IPv6 do gateway padrão seja
configurado manualmente. O switch receberá automaticamente seu gateway padrão da
mensagem de anúncio do roteador ICMPv6 do roteador.
10.3.3

Verificador de Sintaxe - Configurar o


Gateway Padrão
Use este verificador de sintaxe para praticar a configuração do gateway padrão de um
switch da Camada 2.

Entre no modo de configuração global.

S1#

RedefinirMostrar passo a passoMostrar tudo]

10.3.4

Packet Tracer – Conexão de um Roteador


a uma LAN
Nesta atividade, você usará vários comandos show para exibir o estado atual do roteador.
Você usará a Tabela de Endereçamento para configurar as interfaces Ethernet do
roteador. Por último, você usará comandos para verificar e testar as configurações.

Conexão de um Roteador a uma LAN

Conexão de um Roteador a uma LAN


10.3.5
Rastreador de pacotes - Solucionar
problemas de gateway padrão
Para que um dispositivo se comunique passando por várias redes, ele deve ser
configurado com um endereço IP, uma máscara de sub-rede e um gateway padrão. O
gateway padrão é usado quando o host deseja enviar um pacote a um dispositivo em outra
rede. O endereço do gateway padrão geralmente é o endereço da interface do roteador
associado à rede local à qual o host está conectado. Nesta atividade, você concluirá a
documentação da rede. Também verificará a documentação de rede testando a
conectividade de ponta a ponta, solucionando eventuais problemas. O método de solução
de problemas que você vai usar consiste nas seguintes etapas:

1. Verificar a documentação de rede e usar testes para isolar problemas.


2. Determinar uma solução apropriada para um problema específico.
3. Implementar a solução.
4. Testar para verificar se o problema foi resolvido.
5. Documente a solução.

Soluciontar problemas de Rota Padrão


Soluciontar problemas de Rota Padrão
Módulo Prática e Quiz
10.4.1

Vídeo - Diferenças de Dispositivos de


Rede: Parte 1
Clique em Reproduzir na figura para visualizar a Parte 1 de um vídeo explicando os
diferentes dispositivos de roteador e switch que você pode experimentar durante suas
práticas de rastreador de pacotes e laboratório.

Play Video
10.4.2

Vídeo - Diferenças de Dispositivos de


Rede: Parte 2
Clique em Reproduzir na figura para visualizar a Parte 2 de um vídeo explicando os
diferentes dispositivos de roteador e switch que você pode experimentar durante suas
práticas de Packet Tracer e laboratório.

Play Video
10.4.3

Packet Tracer - Configuração Básica do


Dispositivo
Sua gerente de rede está impressionada com seu desempenho no trabalho como técnico
de LAN. Ela gostaria que você demonstrasse agora sua habilidade em configurar um
roteador que se conecta a duas LANs. As tarefas incluem definir as configurações básicas
em um roteador e em um switch por meio do Cisco IOS. Em seguida, você verificará suas
configurações e as dos dispositivos atuais, testando a conectividade de ponta a ponta.

Configurações Básicas de Dispositivo

Configurações Básicas de Dispositivo


10.4.4

Laboratório – Construção de uma rede de


switch e roteador
Oportunidade de prática de habilidades
Você tem a oportunidade de praticar as seguintes habilidades:

• Part 1: Configurar a Topologia


• Part 2: Configurar os Dispositivos e Verificar a Conectividade
• Part 3: Exibir Informações dos Dispositivos

Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de


laboratório, se disponível.

Packet Tracer - Modo Físico (PTPM)

Criar Rede de Switch e Roteador - Modo Físico

Criar Rede de Switch e Roteador - Modo Físico


Equipamento de laboratório

Construir uma Rede com Switch e Roteador


10.4.5

O que eu aprendi neste módulo?


Definir configurações iniciais do roteador

As tarefas a seguir devem ser concluídas ao configurar as configurações iniciais em um


roteador.

1. Configurar o nome do dispositivo.


2. Proteger o modo EXEC privilegiado.
3. Proteger o modo EXEC usuário.
4. Proteger o acesso remoto Telnet/SSH
5. Proteger todas as senhas do arquivo de configuração.
6. Apresentar a notificação legal.
7. Salvar a configuração.

Configurar interfaces

Para que os roteadores estejam acessíveis, as interfaces do roteador devem estar


configuradas. O roteador Cisco ISR 4321 está equipado com duas interfaces Gigabit
Ethernet: GigabitEthernet 0/0/0 (G0/0/0) e GigabitEthernet 0/0/1 (G0/0/1). As tarefas para
configurar uma interface de roteador são muito semelhantes a um SVI de gerenciamento
em um switch. Usar o comando no shutdown ativa a interface. A interface também deve
ser conectada a outro dispositivo, como switch ou roteador, para que a camada física
esteja ativa. Existem vários comandos que podem ser usados para verificar a configuração
da interface, incluindo o show ip interface brief e show ipv6 interface brief, o show ip
route e show ipv6 route, assim como show interfaces, show ip interface e show ipv6
interface.

Configurar o gateway padrão


Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as
informações de endereço IP, incluindo o endereço de gateway padrão. O endereço do
gateway padrão geralmente é o endereço da interface do roteador conectado à rede local
do host. O endereço IP do dispositivo host e o endereço da interface do roteador devem
estar na mesma rede. Para se conectar e gerenciar um switch em uma rede IP local, ele
deve ter uma interface virtual de switch (SVI) configurada. O SVI é configurado com um
endereço IPv4 e uma máscara de sub-rede na LAN local. O switch também deve ter um
endereço de gateway padrão configurado para gerenciar remotamente o switch de outra
rede. Para configurar um gateway padrão IPv4 em um switch, use o comando de ip
default-gateway ip-address configuração global. Use o endereço IPv4 da interface do
roteador local conectada ao switch.

10.4.6

Teste do módulo - Configuração básica


do roteador
1.
Um roteador inicializa e entra no modo de configuração. Qual é o motivo para isso?

O arquivo de configuração está ausente da NVRAM.

O Cisco IOS está ausente da memória flash.

O processo POST detectou falha de hardware.

A imagem do IOS está corrompida.


2. Qual comando é usado para criptografar todas as senhas em um arquivo de
configuração do roteador?

Router_A (config) # encrypt password

Router_A (config) # enable password <password>

Router_A (config) # enable secret <password>

Router_A (config) # service password-encryption

3. A política da empresa requer o uso do método mais seguro para proteger o acesso
ao exec privilegiado e ao modo de configuração nos roteadores. A senha EXEC
privilegiada é trustknow1. Qual dos seguintes comandos de roteador atinge o
objetivo de fornecer o mais alto nível de segurança?

enable password trustknow1

service password-encryption

secret password trustknow1

enable secret trustknow1

4. Qual será a resposta do roteador depois que o comando


"router(config)# hostname portsmouth" for inserido?

router(config-host)#

portsmouth#

invalid input detected

portsmouth(config)#

hostname = portsmouth
portsmouth#

? command not recognized


router(config)#

5. Um administrador está configurando um novo roteador para permitir acesso de


gerenciamento fora de banda. Qual conjunto de comandos permitirá o login
necessário usando uma senha de cisco?

Router(config)# line vty 0 4


Router(config-line)# password cisco
Router(config-line)# login
Router(config)# line vty 0 4
Router(config-line)# password manage
Router(config-line)# exit
Router(config)# enable password cisco

Router(config)# line console 0


Router(config-line)# password cisco
Router(config-line)# exit
Router(config)# service password-encryption

Router(config)# line console 0


Router(config-line)# password cisco
Router(config-line)# login

6. Qual comando pode ser usado em um roteador Cisco para exibir todas as
interfaces, o endereço IPv4 atribuído e o status atual?

ping

show ip route

show interface fa0/1

show ip interface brief

7. Qual modo CLI permite que os usuários acessem todos os comandos do


dispositivo, como aqueles usados para configuração, gerenciamento e solução de
problemas?

modo EXEC do usuário

modo de configuração global

modo de configuração de interface

modo EXEC privilegiado

8. Qual é a finalidade do arquivo de configuração inicial em um roteador da Cisco?


fornecer a versão de backup limitada do IOS, caso o roteador não possa carregar
o IOS completo

conter os comandos de configuração que o IOS do roteador está usando

conter os comandos usados para configurar inicialmente um roteador durante a


inicialização

facilitar a operação básica dos componentes de hardware de um dispositivo

9. Quais características descrevem o gateway padrão de um host?

o endereço lógico da interface do roteador na mesma rede que o host

o endereço físico da interface do switch conectada ao host

o endereço físico da interface do roteador na mesma rede que o host

o endereço lógico atribuído à interface do switch conectada ao roteador

10. Qual é o propósito do banner motd comando?

É uma maneira que os roteadores comunicam o status de seus links uns com os
outros.

Ele fornece uma maneira de fazer anúncios para aqueles que fazem login em um
roteador.

Ele fornece uma maneira fácil de se comunicar com qualquer usuário conectado
às LANs de um roteador.

Ele configura uma mensagem que identificará documentos impressos para


usuários de LAN.

11. Um técnico está configurando um roteador para permitir todas as formas de acesso
de gerenciamento. Como parte de cada tipo diferente de acesso, o técnico está
tentando digitar o comando login. Qual modo de configuração deve ser inserido
para fazer essa tarefa?
modo EXEC com privilégios

modo executivo do usuário

modo de configuração global

qualquer modo de configuração de linha

12. O que é armazenado na NVRAM de um roteador Cisco?

o Cisco IOS

instruções da inicialização

a configuração de inicialização

a configuração em execução

13. Qual afirmação sobre o service password-encryption comando é verdadeira?

Assim que o service password-encryption comando é inserido, todas as senhas


definidas atualmente anteriormente exibidas em texto sem formatação são
criptografadas.

Para ver as senhas criptografadas pelo service password-encryption comando


em texto sem formatação, execute o no service password-encryption comando.

Ele é configurado no modo EXEC privilegiado.

Ele criptografa apenas senhas de modo de linha.

VerificarMostrar passo a passoRedefi


1.
Endereçamento IPv4
2. Introdução

Introdução
11.0.1

Por que devo cursar este módulo?


Bem-vindo ao endereçamento IPv4!

Atualmente, ainda há muitas redes usando endereçamento IPv4, mesmo que as


organizações que os utilizam estão fazendo a transição para IPv6. Por isso, ainda é
muito importante que os administradores de rede saibam tudo o que puderem sobre o
endereçamento IPv4. Este módulo aborda detalhadamente os aspectos fundamentais do
endereçamento IPv4. Inclui como segmentar uma rede em sub-redes e como criar uma
máscara de sub-rede de comprimento variável (VLSM) como parte de um esquema de
endereçamento IPv4 geral. A sub-rede é como cortar uma torta em pedaços cada vez
menores. A sub-rede pode parecer Muito difícil no início, mas mostramos-lhe alguns
truques para ajudá-lo ao longo do caminho. Este módulo inclui vários vídeos, atividades
para ajudá-lo a praticar sub-redes, Packet Tracer e um laboratório. Assim que você
pegar o jeito, você estará no seu caminho para a administração de rede!

11.0.2

O que vou aprender neste módulo?


Título do módulo: Endereçamento IPv4

Objetivo do módulo: Calcular um esquema de sub-redes IPv4 para segmentar a rede


com eficiência.

Legenda da tabela

Título do Tópico Objetivo do Tópico

Estrutura do endereço Descrever a estrutura de um endereço IPv4, incluindo a rede parte,


IPv4 a parte host e a máscara de sub-rede.

Unicast, broadcast e Comparar as características e usos do unicast, broadcast e


multicast IPv4 endereços IPv4 multicast.

Tipos de endereços IPv4 Explicar os endereços IPv4 públicos, privados e reservados.


Legenda da tabela

Título do Tópico Objetivo do Tópico

Explicar como a sub-rede segmenta uma rede para permitir melhor


Segmentação de rede
comunicação.

Sub-rede de uma rede


Calcular sub-redes IPv4 para um prefixo /24.
IPv4

Sub-rede a /16 e prefixo


Calcular sub-redes IPv4 para um prefixo /16 e /8.
/8

Sub-rede para Atender Dado um conjunto de requisitos para sub-rede, implemente um IPv4
aos Requisitos Sub-rede para atender aos requisitos

Explicar como criar um esquema de endereçamento flexível usando


VLSM
variáveis máscara de sub-rede de comprimento (VLSM).

Projeto estruturado Implementar um esquema de endereçamento VLSM.

Estrutura do Endereço IPv4


11.1.1

Partes de Rede e de Host


Um endereço IPv4 é um endereço hierárquico de 32 bits, composto por uma parte da rede
e uma parte do host. Ao determinar a parte da rede versus a parte do host, você deve
observar o fluxo de 32 bits, conforme mostrado na figura.

O diagrama mostra o detalhamento de um endereço IPv4 nas partes de rede e host. O


endereço IPv4 é 192.168.10.10. Abaixo, o endereço é convertido em 11000000 10101000
00001010 00001010. Uma linha rastreada mostra a seleção entre partes da rede e host.
Isso ocorre após o terceiro octeto e o 24º bit.

Endereço IPv4
Os bits na parte de rede do endereço devem ser iguais em todos os dispositivos que
residem na mesma rede. Os bits na parte de host do endereço devem ser exclusivos para
identificar um host específico dentro de uma rede. Se dois hosts tiverem o mesmo padrão
de bits na parte de rede especificada do fluxo de 32 bits, esses dois hosts residirão na
mesma rede.

Mas como os hosts sabem qual parte dos 32 bits identifica a rede e qual identifica o host?
Esse é o papel da máscara de sub-rede.

11.1.2

A Máscara de Sub-Rede
Conforme mostrado na figura, atribuir um endereço IPv4 a um host requer o seguinte:

• Endereço IPv4 - este é o endereço IPv4 exclusivo do host.


• Máscara de sub-rede - É usada para identificar a parte da rede / host do endereço
IPv4.
Configuração IPv4 em um computador
Windows

Observação: Um endereço IPv4 de gateway padrão é necessário para acessar redes


remotas e endereços IPv4 do servidor DNS são necessários para converter nomes de
domínio em endereços IPv4.

A máscara de sub-rede IPv4 é usada para diferenciar a parte da rede da parte do host de
um endereço IPv4. Quando um endereço IPv4 é atribuído a um dispositivo, a máscara de
sub-rede é usada para determinar o endereço de rede do dispositivo. O endereço de rede
representa todos os dispositivos na mesma rede.

A próxima figura mostra uma máscara de sub-rede de 32 bits em formatos decimais e


binários pontilhados.
máscara de sub-rede de 255.255.255.0 no topo com a representação binária de 11111111
1111111 111111 0000000 abaixo; uma linha tracejada é desenhada após o terceiro octeto
e o 24º bit

Máscara de Sub-Rede

Observe como a máscara de sub-rede é uma sequência consecutiva de 1 bits, seguida por
uma sequência consecutiva de 0 bits.

Para identificar as partes da rede e do host de um endereço IPv4, a máscara de sub-rede


é comparada com o endereço IPv4 bit por bit, da esquerda para a direita, conforme
mostrado na figura.

A figura mostra um endereço IPv4, escrito em decimal com ponto e binário, com a
máscara de sub-rede abaixo, também escrito em ponto decimal e binário, usado para
mostrar a divisão entre a parte da rede e a parte do host do endereço. O endereço IPv4 é
192.168.10.10 que é convertido para 11000000 10101000 00001010 00001010. A
máscara de sub-rede é 255.255.255.0 que é convertida para 11111111 111111 111111
00000000. Uma linha rastreada mostra uma seleção entre partes da rede e host. Isso
ocorre após o terceiro octeto e 24º bit.

Associando um endereço IPv4 à sua


máscara de sub-rede

Observe que, na verdade, a máscara de sub-rede não contém a parte da rede ou host de
um endereço IPv4, apenas informa ao computador onde procurar a parte do endereço
IPv4 que é a parte da rede e qual parte é a parte do host.
O processo real usado para identificar a parte da rede e a parte de host é chamado de
AND.

11.1.3

Comprimento do Prefixo
Expressar os endereços de rede e os endereços de host com o endereço da máscara de
sub-rede em decimal com pontos pode ser complicado. Felizmente, existe um método
alternativo para identificar uma máscara de sub-rede, um método chamado comprimento
do prefixo.

O comprimento do prefixo é o número de bits definido como 1 na máscara de sub-rede.


Está escrito em "notação de barra", que é anotada por uma barra (/) seguida pelo número
de bits definido como 1. Portanto, conte o número de bits da máscara de sub-rede e
preceda-o com uma barra.

Consulte a tabela para exemplos. A primeira coluna lista várias máscaras de sub-rede que
podem ser usadas com um endereço de host. A segunda coluna mostra o endereço
binário de 32 bits convertido. A última coluna mostra o comprimento do prefixo resultante.

Comparing the Subnet Mask and Prefix


Length
Máscara de Sub- Comprimento do
Endereço de 32 bits
Rede Prefixo

255.0.0.0 11111111.00000000.00000000.00000000 /8

255.255.0.0 11111111.11111111.00000000.00000000 /16

255.255.255.0 11111111.11111111.11111111.00000000 /24

255.255.255.128 11111111.11111111.11111111.10000000 /25

255.255.255.192 11111111.11111111.11111111.11000000 /26

255.255.255.224 11111111.11111111.11111111.11100000 /27

255.255.255.240 11111111.11111111.11111111.11110000 /28

255.255.255.248 11111111.11111111.11111111.11111000 /29

255.255.255.252 11111111.11111111.11111111.11111100 /30


Observação: Um endereço de rede também é referido como prefixo ou prefixo de rede.
Portanto, o comprimento do prefixo é o número de 1 bits na máscara de sub-rede.

Ao representar um endereço IPv4 usando um comprimento de prefixo, o endereço IPv4 é


gravado seguido do comprimento do prefixo sem espaços. Por exemplo, 192.168.10.10
255.255.255.0 seria gravado como 192.168.10.10/24. O uso de vários tipos de
comprimentos do prefixo será discutido mais tarde. Por enquanto, o foco estará no prefixo
/24 (ou seja, 255.255.255.0)

11.1.4

Determinando a rede: Lógica AND


Um AND lógico é uma das três operações booleanas usadas na lógica booleana ou digital.
As outras duas são OR e NOT. A operação AND é usada para determinar o endereço de
rede.

AND lógico é a comparação de dois bits que produz os resultados mostrados abaixo.
Observe como somente 1 AND 1 produz um 1. Qualquer outra combinação resulta em um
0.

• 1E1=1
• 0E1=0
• 1E0=0
• 0E0=0

Observação: Na lógica digital, 1 representa Verdadeiro e 0 representa Falso. Ao usar uma


operação AND, ambos os valores de entrada devem ser Verdadeiro (1) para que o
resultado seja Verdadeiro (1).

Para identificar o endereço de rede de um host IPv4, é feito um AND lógico, bit a bit, entre
o endereço IPv4 e a máscara de sub-rede. Quando se usa AND entre o endereço e a
máscara de sub-rede, o resultado é o endereço de rede.

Para ilustrar como AND é usado para descobrir um endereço de rede, considere um host
com endereço IPv4 192.168.10.10 e máscara de sub-rede 255.255.255.0, conforme
mostrado na figura:

• Endereço de host IPv4 (192.168.10.10) - O endereço IPv4 do host em formatos


decimais e binários pontilhados.
• Máscara de sub-rede (255.255.255.0) - A máscara de sub-rede do host em
formatos decimais e binários pontilhados.
• Endereço de rede (192.168.10.0) - A operação lógica E entre o endereço IPv4 e a
máscara de sub-rede resulta em um endereço de rede IPv4 mostrado em formatos
decimais e binários pontilhados.
O diagrama mostra o processo de AND entre um endereço de host IPv4 e uma máscara
de sub-rede, resultando no endereço de rede IPv4 do host. O endereço de host IPv4 é
192.168.10.10. Abaixo disso, o endereço é convertido em 11000000 10101000 00001010
00001010. Abaixo disso, a máscara de sub-rede de 255.255.255.0 é escrita. Abaixo disso,
a máscara de sub-rede é convertida para 11111111 111111 111111 00000000. Uma linha
é desenhada abaixo do equivalente binário da máscara de sub-rede. Abaixo da linha está
o equivalente decimal e binário com pontos do endereço de rede IPv4, conforme
determinado pelo processo de AND. Uma caixa azul sombreada mostra o primeiro bit do
endereço de host IPv4, um 1, comparado ao primeiro bit da máscara de sub-rede, também
um 1, resultando em 1 como o primeiro valor de bit no endereço de rede IPv4. O endereço
de rede IPv4 é 192.168.10.0 com um equivalente binário de 11000000 101001000
00001010 00000000.

Usando a primeira sequência de bits como exemplo, observe que a operação E é


executada no 1 bit do endereço do host com o 1 bit da máscara de sub-rede. Isso resulta
em um bit 1 para o endereço de rede. 1 E 1 = 1.

A operação AND entre um endereço de host IPv4 e uma máscara de sub-rede resulta no
endereço de rede IPv4 para este host. Neste exemplo, a operação AND entre o endereço
de host 192.168.10.10 e a máscara de sub-rede 255.255.255.0 (/24) resulta no endereço
de rede IPv4 192.168.10.0/24. Esta é uma operação IPv4 importante, pois informa ao host
a qual rede pertence.

11.1.5

Vídeo - Endereços de Rede, Host e


Transmissão
Clique em Reproduzir para ver uma demonstração de como endereços de broadcast, de
host e de rede são determinados para um endereço IPv4 e uma máscara de sub-rede.

Play Video
11.1.6
Endereços de Broadcast, de Host e de
Rede
Dentro de cada rede há três tipos de endereços IP:

• Endereço de rede;
• Endereços de host;
• Endereço de broadcast.

Usando a topologia na figura, esses três tipos de endereços serão examinados.

O diagrama é topologia de rede com quatro hosts conectados a um switch que está
conectado a um roteador. A interface do roteador tem um endereço IP de 192.168.10.1/24
e os hosts têm os seguintes endereços IP: 192.168.10.10/24, 192.168.10.55/24,
192.168.10.101/24 e 192.168.10.12/24. O quarto octeto da interface do roteador e dos
hosts é mostrado em uma cor diferente. Um círculo engloba a interface do roteador, switch
e todos os hosts dentro dos quais o endereço de rede de 192.168.10.0/24 é escrito,
também com o quarto octeto mostrado em uma cor diferente.

Endereço de rede

Um endereço de rede é um endereço que representa uma rede específica. Um dispositivo


pertence a esta rede se atender a três critérios:

• Tem a mesma máscara de sub-rede que o endereço de rede.


• Ele tem os mesmos bits de rede que o endereço de rede, conforme indicado pela
máscara de sub-rede.
• Ele está localizado no mesmo domínio de difusão que outros hosts com o mesmo
endereço de rede.
Um host determina seu endereço de rede executando uma operação AND entre seu
endereço IPv4 e sua máscara de sub-rede.

Conforme mostrado na tabela, o endereço de rede tem todos os 0 bits na parte do host,
conforme determinado pela máscara de sub-rede. Neste exemplo, o endereço de rede é
192.168.10.0/24. Um endereço de rede não pode ser atribuído a um dispositivo.

Network, Host, and Broadcast Addresses


Legenda da tabela

Parte de rede Parte de host Bits do host

Máscara de sub-rede 255.255.255.0 255 255 255


0
ou /24 11111111 11111111
00000000
11111111

192 168 10
Endereço de rede 192.168.10.0 ou /24 0 Todos os 0
11000000 10100000
00000000
00001010

192 168 10
Primeiro endereço 192.168.10.1 ou /24 1 Todos os 0s e um 1
11000000 10100000
00000001
00001010

192 168 10
Último endereço 192.168.10.254 ou /24 254 Todos os 1s e um 0
11000000 10100000
11111110
00001010

Endereço de difusão 192.168.10.255 192 168 10


255 Todos os 1s
ou /24 11000000 10100000
11111111
00001010

Endereços de host

Endereços de host são endereços que podem ser atribuídos a um dispositivo, como um
host de computador, laptop, smartphone, câmera web, impressora, roteador, etc. Uma
parte do host do endereço é os bits indicados por 0 bits na máscara de sub-rede . Os
endereços de host podem ter qualquer combinação de bits na parte do host, exceto para
todos os 0 bits (isso seria um endereço de rede) ou todos os 1 bits (isso seria um endereço
de difusão).

Todos os dispositivos dentro da mesma rede devem ter a mesma máscara de sub-rede e
os mesmos bits de rede. Somente os bits do host serão diferentes e devem ser exclusivos.

Observe que na tabela, há um primeiro e último endereço de host:

• Primeiro endereço de host - Este primeiro host dentro de uma rede tem todos os
0 bits com o último bit (mais à direita) como um bit. Neste exemplo, é
192.168.10.1/24.
• Último endereço de host - Este último host dentro de uma rede tem todos os 1
bits com o último bit (mais à direita) como um bit 0. Neste exemplo, é
192.168.10.254/24.
Quaisquer endereços entre e inclusive, 192.168.10.1/24 a 192.168.10.254/24 podem ser
atribuídos a um dispositivo na rede.

Endereço de broadcast

Um endereço de difusão é um endereço que é usado quando é necessário acessar todos


os dispositivos na rede IPv4. Conforme mostrado na tabela, o endereço de difusão de rede
tem todos os 1 bits na parte do host, conforme determinado pela máscara de sub-rede.
Neste exemplo, o endereço de rede é 192.168.10.255/24. Um endereço de difusão não
pode ser atribuído a um dispositivo.

11.1.7

Atividade - ANDing to Determine the


Network Address
Instruções:

Usar a operação ANDing para determinar o endereço de rede (em formatos binário e
decimal).

Endereço de Host 10 51 222 21

Máscara de Sub-Rede 255 255 255 0

Endereço de Host no formato binário 00001010 00110011 11011110 00010101

Máscara de Sub-Rede no formato 11111111 11111111 11111111 00000000


binário

Endereço de Rede no formato binário

Endereço de Rede em formato decimal

VerificarNovo problemaMostrar passo a passoRedefinir]


11.1.8

Check Your Understanding - IPv4


Address Structure
Check your understanding of IPv4 address structure by choosing the correct answer to the
following questions.
1. Host-A has the IPv4 address and subnet mask 10.5.4.100 255.255.255.0. What is
the network address of Host-A?

10.0.0.0

10.5.0.0

10.5.4.0

10.5.4.100

2. Host-A has the IPv4 address and subnet mask 172.16.4.100 255.255.0.0. What is
the network address of Host-A?

172.0.0.0
172.16.0.0

172.16.4.0

172.16.4.100
3. Host-A has the IPv4 address and subnet mask 10.5.4.100 255.255.255.0. Which of
the following IPv4 addresses would be on the same network as Host-A? (Choose
all that apply)

10.5.4.1

10.5.0.1

10.5.4.99

10.0.0.98

10.5.100.4
4. Host-A has the IPv4 address and subnet mask 172.16.4.100 255.255.0.0. Which of
the following IPv4 addresses would be on the same network as Host-A? (Choose
all that apply)

172.16.4.99

172.16.0.1

172.17.4.99

172.17.4.1

172.18.4.1
5. Host-A has the IPv4 address and subnet mask 192.168.1.50 255.255.255.0. Which
of the following IPv4 addresses would be on the same network as Host-A? (Choose
all that apply)
192.168.0.1

192.168.0.100

192.168.1.1

192.168.1.100

192.168.2.1
VerificarMostrar passo a passoRedefinir
Unicast, broadcast e multicast
IPv4
11.2.1

Unicast
No tópico anterior, você aprendeu sobre a estrutura de um endereço IPv4; cada um tem
uma parte de rede e uma parte de host. Existem diferentes maneiras de enviar um pacote
de um dispositivo de origem, e essas transmissões diferentes afetam os endereços IPv4
de destino.

Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro
dispositivo em comunicações um-para-um.

Um pacote unicast tem um endereço IP de destino que é um endereço unicast que vai
para um único destinatário. Um endereço IP de origem só pode ser um endereço unicast,
porque o pacote só pode originar-se de uma única origem. Isso independentemente de o
endereço IP de destino ser unicast, broadcast ou multicast.

Toque na animação para ver um exemplo de transmissão unicast.


Esta animação consiste em três hosts e uma impressora conectada a um switch e
roteador. A animação ilustra o host com o endereço IP 172.16.4.1 enviando um pacote
unicast para o endereço IP 172.16.4.253. Quando o switch recebe o quadro, ele o
encaminha para a impressora com o endereço IP 172.16.4.253.

Observação: Neste curso, toda a comunicação entre dispositivos é unicast, salvo


indicação em contrário.

Os endereços de host unicast IPv4 estão no intervalo de endereços de 1.1.1.1 a


223.255.255.255. Contudo, dentro desse intervalo há muitos endereços que já são
reservados para fins especiais. Esses endereços para fins especiais serão discutidos mais
adiante neste módulo.

11.2.2

Broadcast
A transmissão de transmissão refere-se a um dispositivo que envia uma mensagem para
todos os dispositivos em uma rede em comunicações um para todos.

Um pacote de broadcast possui um endereço IP de destino com todos os (1s) na parte do


host ou 32 (um) bits.

Note: O IPv4 usa pacotes de difusão. No entanto, não há pacotes de difusão com IPv6.

Um pacote de difusão deve ser processado por todos os dispositivos no mesmo domínio
de difusão. Um domínio de difusão identifica todos os hosts no mesmo segmento de
rede. Uma transmissão pode ser direcionada ou limitada. Um broadcast direcionado é
enviado para todos os hosts em uma rede específica. Por exemplo, um host na rede
172.16.4.0/24 envia um pacote para 172.16.4.255. Uma broadcast limitado é enviado
para 255.255.255.255. Por padrão, os roteadores não encaminham broadcasts.

Reproduza a animação para ver um exemplo de transmissão broadcast.


Esta animação consiste em três hosts e uma impressora conectada a um switch e
roteador. A animação ilustra o host com o endereço IP 172.16.4.1 enviando um pacote
de transmissão. Quando o switch recebe o pacote de difusão, ele o encaminha todas as
portas para os outros hosts, impressora e roteador.

Pacotes de transmissão usam recursos na rede e fazem com que todos os hosts
receptores da rede processem o pacote. Portanto, o tráfego broadcast deve ser limitado
para não prejudicar o desempenho da rede ou dos dispositivos. Como os roteadores
separam domínios de broadcast, subdividir as redes pode melhorar seu desempenho ao
eliminar o excesso de tráfego broadcast.

Transmissões direcionadas por IP

Além do endereço de transmissão 255.255.255.255, há um endereço IPv4 de


transmissão para cada rede. Chamado de transmissão direcionada, este endereço usa o
endereço mais alto na rede, que é o endereço onde todos os bits de host são 1s. Por
exemplo, o endereço de difusão direcionado para 192.168.1.0/24 é 192.168.1.255. Este
endereço permite a comunicação com todos os hosts nessa rede. Para enviar dados para
todos os hosts em uma rede, um host pode enviar um único pacote endereçado ao
endereço de difusão da rede.

Um dispositivo que não esteja diretamente conectado à rede de destino encaminha uma
transmissão direcionada por IP da mesma forma que encaminharia pacotes IP unicast
destinados a um host nessa rede. Quando um pacote de difusão direcionada atinge um
roteador conectado diretamente à rede de destino, esse pacote é transmitido na rede de
destino.

Observação: Devido a preocupações de segurança e abuso prévio de usuários mal-


intencionados, as transmissões direcionadas são desativadas por padrão, começando
com o Cisco IOS Release 12.0 com o comando de configuração global no ip directed-
broadcasts.

11.2.3

Multicast
Ela reduz o tráfego, permitindo que um host envie um único pacote para um conjunto de
hosts selecionados que participem de um grupo multicast.

Um pacote multicast é um pacote com um endereço IP de destino que é um endereço


multicast. O IPv4 reservou os endereços 224.0.0.0 a 239.255.255.255 como intervalo de
multicast.

Os hosts que recebem pacotes multicast específicos são chamados de clientes multicast.
Os clientes multicast usam serviços solicitados por um programa cliente para se
inscrever no grupo multicast.

Cada grupo multicast é representado por um único endereço IPv4 multicast de destino.
Quando um host IPv4 se inscreve em um grupo multicast, o host processa pacotes
endereçados tanto a esse endereço multicast como a seu endereço unicast alocado
exclusivamente.

Protocolos de roteamento, como OSPF, usam transmissões multicast. Por exemplo, os


roteadores habilitados com OSPF se comunicam entre si usando o endereço multicast
OSPF reservado 224.0.0.5. Somente dispositivos habilitados com OSPF processarão
esses pacotes com 224.0.0.5 como endereço IPv4 de destino. Todos os outros
dispositivos ignorarão esses pacotes.

A animação demonstra clientes aceitando pacotes multicast.


Esta animação consiste em três hosts e uma impressora conectada a um switch e
roteador. A animação ilustra o host com o endereço IP 172.16.4.1 enviando um pacote
multicast para o endereço IP do grupo multicast 224.10.10.5. Quando o switch recebe o
pacote multicast, ele encaminha todas as portas para os outros hosts, impressoras e
roteadores. No entanto, apenas dois hosts que são membros do endereço do grupo
multicast, processarão os pacotes. Todos os outros hosts descartam o pacote.

11.2.4

Atividade - Unicast, Broadcast, or


Multicast
Instruções:

Clique em nbovo problema para visualizar o endereço IP de destino. Em seguida,


clique no host ou hosts que receberão um pacote com base no tipo de endereço (unicast,
broadcast ou multicast). Clique em Verificar para verificar sua resposta. Clique
em novo problema para obter um novo problema.
Tipos de endereços IPv4
11.3.1

Endereços IPv4 Públicos e Privados


Assim como existem diferentes maneiras de transmitir um pacote IPv4, existem também
diferentes tipos de endereços IPv4. Alguns endereços IPv4 não podem ser usados para
sair para a Internet, e outros são especificamente alocados para roteamento para a
Internet. Alguns são usados para verificar uma conexão e outros são auto-atribuídos.
Como administrador de rede, você acabará se familiarizando com os tipos de endereços
IPv4, mas por enquanto, você deve pelo menos saber o que eles são e quando usá-los.

Endereços IPv4 públicos são endereços roteados globalmente entre os roteadores do


provedor de serviços de Internet (ISP). No entanto, nem todos os endereços IPv4
disponíveis podem ser usados na Internet . Existem blocos de endereços (conhecidos
como endereços privados) que são usados pela maioria das organizações para atribuir
endereços IPv4 a hosts internos.

Em meados dos anos 90, com a introdução da World Wide Web (WWW), endereços IPv4
privados foram introduzidos devido ao esgotamento do espaço de endereços IPv4. Os
endereços IPv4 privados não são exclusivos e podem ser usados internamente em
qualquer rede.

Observação: A solução a longo prazo para o esgotamento de endereços IPv4 foi o IPv6.

The Private Address Blocks


Endereço de Rede e Prefixo RFC 1918 Intervalo de Endereços
Privados 10.0.0.0/810.0.0.0 -
10.255.255.255172.16.0.0/12172.16.0.0 -
172.31.255.255192.168.0.0/16192.168.0.0 - 192.168.255.255

RFC 1918 Intervalo de


Endereço de rede e prefixo
endereçosprivados

10.0.0.0/8 10.0.0.0 - 10.255.255.255

172.16.0.0 -
172.16.0.0/12
172.31.255.255

192.168.0.0 -
192.168.0.0/16
192.168.255.255

Observação:Endereços privados são definidos no RFC 1918 e às vezes referido como


espaço de endereço RFC 1918.
11.3.2

Roteamento para a Internet


A maioria das redes internas, de grandes empresas a redes domésticas, usa endereços
IPv4 privados para endereçar todos os dispositivos internos (intranet), incluindo hosts e
roteadores. No entanto, os endereços privados não são globalmente roteáveis.

Na figura, as redes de clientes 1, 2 e 3 estão enviando pacotes fora de suas redes


internas. Esses pacotes têm um endereço IPv4 de origem que é um endereço privado e
um endereço IPv4 de destino público (globalmente roteável). Os pacotes com um
endereço privado devem ser filtrados (descartados) ou traduzidos para um endereço
público antes de encaminhar o pacote para um ISP.

O diagrama é uma topologia de rede com três redes, cada uma conectada a um roteador
ISP diferente. Os roteadores ISP estão executando NAT entre cada rede e a Internet.

Private IPv4 Addresses and Network


Address Translation (NAT)
10.0.0.0/8172.16.0.0/16192.168.0.0/24ISP1ISP2ISP3

Antes que o ISP possa encaminhar esse pacote, ele deve traduzir o endereço IPv4 de
origem, que é um endereço privado, para um endereço IPv4 público usando a Conversão
de Endereços de Rede (NAT). O NAT é usado para converter entre endereços IPv4
privados e IPv4 públicos. Isso geralmente é feito no roteador que conecta a rede interna à
rede ISP. Os endereços IPv4 privados na intranet da organização serão traduzidos para
endereços IPv4 públicos antes do encaminhamento para a Internet.
Observação: Embora um dispositivo com um endereço IPv4 privado não seja diretamente
acessível a partir de outro dispositivo através da Internet, o IETF não considera endereços
IPv4 privados ou NAT como medidas de segurança eficazes.

As organizações que têm recursos disponíveis para a Internet, como um servidor Web,
também terão dispositivos com endereços IPv4 públicos. Como mostrado na figura, esta
parte da rede é conhecida como a DMZ (zona desmilitarizada). O roteador na figura não só
executa roteamento, mas também executa NAT e atua como um firewall para segurança.

O diagrama é uma topologia de rede que mostra um roteador no centro com três
conexões; um para a empresa Intranet, um para uma DMZ e outro para a Internet. À
esquerda está a Intranet com dispositivos que usam endereços IPv4 privados. No topo, é a
DMZ com dois servidores usando endereços IPv4 públicos. À direita está a nuvem da
Internet. O roteador está atuando como um firewall e executando NAT.

Note: Endereços IPv4 privados são comumente usados para fins educacionais em vez de
usar um endereço IPv4 público que provavelmente pertence a uma organização.

11.3.3

Atividade - passar ou bloquear endereços


IPv4
Instruções:

Decida passar ou bloquear cada endereço IP, dependendo de ser público (a Internet) ou
privado (pequena rede local). Clique em Iniciar para começar e clique em Passar ou
Bloquear.
11.3.4

Endereços IPv4 de Uso Especial


Existem determinados endereços, como o endereço de rede e o endereço de broadcast,
que não podem ser atribuídos aos hosts. Há também endereços especiais que podem ser
atribuídos a hosts, mas com restrições quanto ao modo como interagem na rede.

Endereços de loopback

Os endereços de loopback (127.0.0.0 / 8 ou 127.0.0.1 a 127.255.255.254) são mais


comumente identificados como apenas 127.0.0.1, esses são endereços especiais usados
por um host para direcionar o tráfego para si próprio. Por exemplo, ele pode ser usado em
um host para testar se a configuração TCP / IP está operacional, conforme mostrado na
figura. Observe como o endereço de loopback 127.0.0.1 responde ao comando ping .
Observe também como qualquer endereço desse bloco retornará ao host local, o que é
mostrado com o segundo ping na figura.
Ping na Interface de Loopback

C:\Users\NetAcad> ping 127.0.0.1

Pinging 127.0.0.1 with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Reply from 127.0.0.1: bytes=32 time<1ms TTL=128

Ping statistics for 127.0.0.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\Users\NetAcad> ping 127.1.1.1


Pinging 127.1.1.1 with 32 bytes of data:

Reply from 127.1.1.1: bytes=32 time<1ms TTL=128

Reply from 127.1.1.1: bytes=32 time<1ms TTL=128

Reply from 127.1.1.1: bytes=32 time<1ms TTL=128

Reply from 127.1.1.1: bytes=32 time<1ms TTL=128

Ping statistics for 127.1.1.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\Users\NetAcad>

Endereços link local

Os endereços locais de link (169.254.0.0 / 16 ou 169.254.0.1 a 169.254.255.254) são mais


conhecidos como endereços de endereçamento IP privado automático (APIPA) ou
endereços auto-atribuídos. Eles são usados por um cliente DHCP do Windows para auto-
configurar no caso de não existirem servidores DHCP disponíveis. Endereços de link local
podem ser usados em uma conexão ponto a ponto, mas não são comumente usados para
esse fim.

11.3.5

Endereçamento Classful Legado


Em 1981, os endereços IPv4 foram atribuídos usando o endereço classful, conforme
definido na RFC 790 (https://tools.ietf.org/html/rfc790), números atribuídos Os clientes
receberam um endereço de rede com base em uma das três classes, A, B ou C. A RFC
dividiu os intervalos de unicast em classes específicas da seguinte maneira:

• Classe A (0.0.0.0/8 to 127.0.0.0/8) - Projetado para suportar redes extremamente


grandes com mais de 16 milhões de endereços de host. A Classe A usou um
prefixo fixo /8 com o primeiro octeto para indicar o endereço de rede e os três
octetos restantes para endereços de host (mais de 16 milhões de endereços de
host por rede).
• Classe B (128.0.0.0 /16 - 191.255.0.0 /16) - Projetado para suportar as necessidades
de redes de tamanho moderado a grande, com até aproximadamente 65.000
endereços de host. A Classe B usou um prefixo fixo /16 com os dois octetos de alta
ordem para indicar o endereço de rede e os dois octetos restantes para endereços
de host (mais de 65.000 endereços de host por rede).
• Classe C (192.0.0.0 /24 - 223.255.255.0 /24) - Projetado para suportar redes pequenas
com um máximo de 254 hosts. A Classe C usou um prefixo fixo / 24 com os três
primeiros octetos para indicar a rede e o octeto restante para os endereços de host
(apenas 254 endereços de host por rede).

Observação: Há também um bloco multicast de Classe D que consiste em 224.0.0.0 a


239.0.0.0 e um bloco de endereço experimental de Classe E que consiste em 240.0.0.0 -
255.0.0.0.

Na época, com um número limitado de computadores usando a internet, o endereçamento


clássico era um meio eficaz para alocar endereços. Como mostrado na figura, as redes de
classe A e B têm um número muito grande de endereços de host e Classe C tem muito
poucos. As redes de classe A representaram 50% das redes IPv4. Isso fez com que a
maioria dos endereços IPv4 disponíveis não fossem utilizados.

O diagrama é um gráfico de pizza que mostra a porcentagem de endereçamento IPv4 de


classe A, B, C, D e E com o número total de redes e hosts por redes de classe A, B e C.
As percentagens são: classe A = 50%, classe B = 25%, classe C = 12,5% e classe D e E =
12,5%. Para o número total de redes e número total de hosts por rede: classe A = 128
redes com 16.777.214 hosts totais por rede; classe B = 16.384 redes com 65.534 hosts
totais por rede; e classe C = 2.097.152 redes com 254 hosts totais por rede.tal de
Hosts/Redes: 254

Em meados da década de 1990, com a introdução da World Wide Web (WWW), o


endereçamento clássico foi obsoleto para alocar de forma mais eficiente o espaço de
endereços IPv4 limitado. A alocação de endereço de classe foi substituída por
endereçamento sem classe, que é usado hoje. O endereçamento sem classe ignora as
regras das classes (A, B, C). Endereços de rede IPv4 públicos (endereços de rede e
máscaras de sub-rede) são alocados com base no número de endereços que podem ser
justificados.

11.3.6

Atribuição de Endereços IP
Endereços IPv4 públicos são endereços roteados globalmente pela Internet. Endereços
IPv4 públicos devem ser exclusivos.

Os endereços IPv4 e IPv6 são gerenciados pela IANA (Internet Assigned Numbers
Authority). A IANA gerencia e aloca blocos de endereços IP aos registros regionais de
Internet (RIRs). Os cinco RIRs são mostrados na figura.

Os RIRs são responsáveis por alocar endereços IP aos ISPs que fornecem blocos de
endereços IPv4 para organizações e ISPs menores. As organizações também podem
obter seus endereços diretamente de um RIR (sujeito às políticas desse RIR).

This figure shows the geographic locations of the Reginal Internet Registries (RIR). The
regions governed by each RIR are as follows: AfriNIC (African Network Information Center)
– serving the Africa Region, APNIC (Asia Pacific Network Information Centre) – serving the
Asia/Pacific Region, ARIN (American Registry for Internet Numbers) – serving the North
America Region, LACNIC (Regional Latin-American and Caribbean IP Address Registy) –
serving Latin America and some Caribbean Islands, and RIPE NCC (Reseaux IP
Europeens Network Coordination Centre) – serving Europe, the Middle East, and Central
Asia.

Regional Internet Registries


• AfriNIC (Centro de Informação de Redes Africanas) - Região da África
• APNIC (Centro de informações de redes da Ásia-Pacífico) - Região Ásia/Pacífico
• ARIN (Registro Americano de Números da Internet) - Região da América do Norte
• LACNIC (Registro regional de endereços IP da América Latina e do Caribe) -
América Latina e algumas ilhas do Caribe
• RIPE NCC (Centro de coordenação da rede Réseaux IP Européens) - Europa,
Oriente Médio e Ásia Central

11.3.7

Atividade - Endereço IPv4 Privado ou


Público.
Instruções:

Clique na seta suspensa de cada endereço para escolher o tipo de rede correto “Público”
ou “Privado” para cada endereço.

Escolha o tipo de rede correto “Público” ou “Privado” para cada endereço


172.16.35.2

Pública

Privada

192.168.3.5
Pública

Privada

192.0.3.15

Pública

Privada

64.104.0.22

Pública

Privada

209.165.201.30

Pública

Privada

192.168.11.5

Pública

Privada
172.16.30.30

Pública

Privada

10.55.3.168

Pública

Privada

VerificarMostrar passo a passoRedefinir


11.3.8

Verifique sua compreensão - Tipos de


endereços IPv4
Verifique sua compreensão dos tipos de endereços IPv4 escolhendo a melhor resposta
para as seguintes perguntas.
1. Quais duas declarações estão corretas sobre endereços IPv4 privados? (Escolha
duas.)

Endereços IPv4 privados são atribuídos a dispositivos dentro da intranet de uma


organização (rede interna).

Os roteadores de Internet normalmente encaminharão qualquer pacote com um


endereço de destino que seja um endereço IPv4 privado.

172.99.1.1 é um endereço IPv4 privado.

Qualquer organização (casa, escola, escritório, empresa) pode usar o endereço


10.0.0.0/8.
2. Quais duas declarações estão corretas sobre endereços IPv4 públicos? (Escolha
duas.)
Endereços IPv4 públicos podem ser atribuídos a dispositivos na intranet de uma
organização (rede interna).

Para acessar um dispositivo pela Internet, o endereço IPv4 de destino deve ser
um endereço público.

192.168.1.10 é um endereço IPv4 público.

O esgotamento do endereço IPv4 público é uma razão pela qual existem


endereços IPv4 privados e por que as organizações estão fazendo a transição
para o IPv6.
3. Qual organização ou grupo de organizações recebe endereços IP da IANA e é
responsável por alocar esses endereços para ISPs e algumas organizações?

IETF

IEEE

RIRs

ISPs de nível 1
VerificarMostrar passo a passoRedefinir
Segmentação de rede
11.4.1

Domínios de transmissão e segmentação


Você já recebeu um e-mail que foi endereçado a todas as pessoas do seu trabalho ou
escola? Este foi um E-mail de Difusão. Felizmente continha informações que cada um de
vocês precisava saber. Mas muitas vezes uma transmissão não é realmente pertinente
para todos na lista de discussão. Às vezes, apenas um segmento da população precisa ler
essa informação.

Em uma LAN Ethernet, os dispositivos usam transmissões e o Protocolo de Resolução de


Endereços (ARP) para localizar outros dispositivos. O ARP envia difusões da Camada 2
para um endereço IPv4 conhecido na rede local para descobrir o endereço MAC
associado. Os dispositivos em LANs Ethernet também localizam outros dispositivos
usando serviços. Um host normalmente adquire sua configuração de endereço IPv4
usando o protocolo DHCP (Dynamic Host Configuration Protocol) que envia difusões na
rede local para localizar um servidor DHCP.

Os switches propagam broadcasts por todas as interfaces, exceto a interface em que


foram recebidos. Por exemplo, se um switch na figura recebesse um broadcast, ele o
encaminharia para os outros switches e os outros usuários conectados na rede.

Um roteador, R1, está conectado a um switch via interface G0/0. O switch possui
conexões com outros três switches. O domínio de difusão consiste nos quatro switches e
na interface do roteador à qual eles estão conectados. Uma conexão do roteador à Internet
não está dentro do domínio de difusão.
Domínios de transmissão de segmentos de
roteadores

Roteadores não propagam broadcasts. Quando um roteador recebe um broadcast, ele não
o encaminha por outras interfaces. Por exemplo, quando R1 recebe um broadcast na
interface Gigabit Ethernet 0/0, ele não o encaminha por outra interface.

Portanto, cada interface do roteador se conecta a um domínio de broadcast e as


transmissões são propagadas apenas dentro desse domínio de broadcast específico.

11.4.2

Problemas com Grandes Domínios de


Broadcast
Um grande domínio de broadcast é uma rede que conecta vários hosts. Um problema
desse tipo de domínio é que os hosts podem gerar broadcasts em excesso e afetar a rede
de forma negativa. Na figura, a LAN 1 conecta 400 usuários que podem gerar uma
quantidade excessiva de tráfego de broadcast. Isso resulta em operações de rede lentas
devido à quantidade significativa de tráfego que pode causar e operações de dispositivo
lentas porque um dispositivo deve aceitar e processar cada pacote de difusão.

Um roteador, R1, está conectado a um switch via interface G0/0. O switch possui
conexões com outros três switches. O domínio de broadcast consiste nos quatro switches
e na interface do roteador à qual eles estão conectados. Isso é identificado como LAN1
com um endereço de 172.16.0.0/16. Uma conexão do roteador à Internet não está dentro
do domínio de broacast.
Um Domínio de Broadcast Grande
R1G0/0LAN 1: 172.16.0.0/16

A solução é reduzir o tamanho da rede para criar domínios de broadcast menores em um


processo denominado divisão em sub-redes. Os espaços de rede menores são chamados
de sub-redes.

Na figura, os 400 usuários da LAN 1 com endereço de rede 172.16.0.0/16 foram divididos
em duas sub-redes de 200 usuários cada: 172.16.0.0/24 e 172.16.1.0/24. Os broadcasts
são propagados apenas dentro dos domínios de broadcast menores. Portanto, um
broadcast em LAN 1 não se propagaria para LAN 2.

Um roteador, R1, está conectado a duas LANs que representam dois domínios de difusão
diferentes. Conectado à esquerda via G0/0 é um switch que suporta 200 usuários em LAN
1 com um endereço de rede de 172.16.0.0/24. Conectado à direita via G0/1 é um switch
que suporta 200 usuários em LAN 2 com um endereço de rede de 172.16.1.0/24.

Comunicação entre Redes


LAN 1: 172.16.0.0/24LAN 2: 172.16.1.0/24G0/1R1G0/0
Observe como o comprimento do prefixo mudou de /16 para /24. Esta é a base da divisão
em sub-redes: usar bits de host para criar sub-redes adicionais.

Observação: Observação: os termos sub-rede e rede costumam ser usados de maneira


intercambiável. A maioria das redes são uma sub-rede de um bloco de endereços maior.

11.4.3

Razões para segmentar redes


A divisão em sub-redes reduz o tráfego total da rede e melhora seu desempenho. Além
disso, permite que o administrador implemente políticas de segurança como, por exemplo,
quais sub-redes podem ou não se comunicar com quais sub-redes. Outra razão é que
reduz o número de dispositivos afetados pelo tráfego anormal de transmissão devido a
configurações incorretas, problemas de hardware/software ou intenção mal-intencionada.

Há várias maneiras de usar sub-redes para gerenciar dispositivos de rede.

Clique em cada imagem para obter uma ilustração de como os administradores de rede
podem agrupar dispositivos e serviços em sub-redes.
Localização
Grupo ou Função
Tipo de dispositivo
Divisão em Sub-Redes por Local

O diagrama mostra um edifício de cinco andares com um interruptor em cada andar. Cada
switch está em uma LAN / sub-rede diferente com um endereço de rede diferente, todos
conectados ao mesmo roteador, R1, através de uma interface Ethernet de gigabit
diferente. As seguintes sub-redes são mostradas do primeiro ao quinto andar: LAN 1 tem
um endereço de rede 10.0.1.0/24 e está conectada ao G0/0; LAN 2 tem um endereço de
rede 10.0.2.0/24 e está conectada ao G0/1; LAN 3 tem um endereço de rede 10.0.3.0/24 e
está conectada ao G0/2; LAN 4 tem um endereço de rede 10.0.4.0/ 24 e está conectado
ao G0/3; e LAN 5 tem um endereço de rede de 10.0.5.0/24 e está conectado ao G0/4. R1
também tem uma conexão com a Internet.
Os administradores de rede podem criar sub-redes usando qualquer outra divisão que faça
sentido para a rede. Observe nas figuras que as sub-redes usam comprimentos de prefixo
para identificar redes.

É fundamental que todos os administradores de redes entendam a divisão da rede em


sub-redes. Vários métodos foram criados para ajudar a entender esse processo. Embora
um pouco esmagador a princípio, preste muita atenção aos detalhes e, com a prática, a
sub-rede se tornará mais fácil.

11.4.4

Verifique sua compreensão -


Segmentação de rede
Verifique sua compreensão da segmentação de rede escolhendo a melhor resposta para
as seguintes perguntas.
1. Quais dispositivos não encaminharão um pacote de difusão IPv4 por padrão?

Switch Ethernet

roteador

PC com Windows

Nenhuma das alternativas acima. Todos os dispositivos encaminha pacotes de


difusão IPv4 por padrão.
2. Quais duas situações são o resultado de tráfego excessivo de transmissão?
(Escolha duas)
operações de rede lentas

operações de dispositivos lentas

quando os dispositivos em todas as redes adjacentes são afetados

quando o roteador tem que encaminhar um número excessivo de pacotes


VerificarMostrar passo a passoRedefinir
Sub-rede de uma rede IPv4
11.5.1

Sub-rede em um limite de octeto


No tópico anterior, você aprendeu várias boas razões para segmentar uma rede. Você
também aprendeu que segmentar uma rede é chamado de sub-rede. A sub-rede é uma
habilidade crítica para se ter ao administrar uma rede IPv4. É um pouco assustador no
início, mas fica muito mais fácil com a prática.

As sub-redes IPv4 são criadas com um ou mais bits de host sendo usados como bits de
rede. Isso é feito estendendo-se a máscara de sub-rede para pegar emprestado alguns
dos bits da parte de host do endereço e criar bits de rede adicionais. Quanto mais bits de
host forem emprestados, mais sub-redes poderão ser definidas. Quanto mais bits forem
emprestados para aumentar o número de sub-redes reduz o número de hosts por sub-
rede.

É mais fácil dividir redes em sub-redes nos limites dos octetos: /8, /16 e /24. A tabela
identifica esses comprimentos de prefixo. Observe que o uso de prefixos mais longos
diminui o número de hosts por sub-rede.

Subnet Masks on Octet Boundaries


Comprimento Máscara de Máscara de sub-rede em binário (n = rede, h =
# de hosts
do Prefixo sub-rede host)

/8 255.0.0.0 nnnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh 16.777.214


11111111.00000000.00000000.00000000

/16 255.255.0.0 nnnnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh 65.534


11111111.11111111.00000000.00000000

/24 255.255.255.0 nnnnnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh 254


11111111.11111111.11111111.00000000

Para compreender como a divisão em sub-redes nos limites dos octetos pode ser útil,
considere o exemplo a seguir. Suponha que uma empresa tenha escolhido o endereço
privado 10.0.0.0/8 como endereço da rede interna. Esse endereço de rede pode conectar
16.777.214 hosts em um único domínio de broadcast. Obviamente, ter mais de 16 milhões
de hosts em uma única sub-rede não é ideal.

A empresa ainda pode sub-rede o endereço 10.0.0.0/8 no limite de octeto de / 16,


conforme mostrado na tabela. Isso daria à empresa a capacidade de definir até 256 sub-
redes (isto é, 10.0.0.0/16 - 10.255.0.0/16) com cada sub-rede capaz de conectar 65.534
hosts. Observe como os dois primeiros octetos identificam a parte da rede do endereço,
enquanto os dois últimos octetos são para endereços IP do host.
Subnetting Network 10.0.0.0/8 using a /16
Endereço da Sub-Rede Intervalo de host
Broadcast
(256 possíveis sub-redes) (65,534 possíveis hosts por sub-rede)

10.0.0.0/16 10.0.0.1 - 10.0.255.254 10.0.255.255

10.1.0.0/16 10.1.0.1 - 10.1.255.254 10.1.255.255

10.2.0.0/16 10.2.0.1 - 10.2.255.254 10.2.255.255

10.3.0.0/16 10.3.0.1 - 10.3.255.254 10.3.255.255

10.4.0.0/16 10.4.0.1 - 10.4.255.254 10.4.255.255

10.5.0.0/16 10.5.0.1 - 10.5.255.254 10.5.255.255

10.6.0.0/16 10.6.0.1 - 10.6.255.254 10.6.255.255

10.7.0.0/16 10.7.0.1 - 10.7.255.254 10.7.255.255

... ... ...

10.255.0.0/16 10.255.0.1 - 10.255.255.254 10.255.255.255

Como alternativa, a empresa pode optar por sub-rede da rede 10.0.0.0/8 no limite de / 24
octetos, conforme mostrado na tabela. Dessa forma, ela seria capaz de definir até 65.536
sub-redes, cada uma delas com capacidade de conectar 254 hosts. O limite /24 é muito
comum na divisão em sub-redes, pois acomoda uma quantidade razoável de hosts e
subdivide no limite do octeto de modo prático.

Subnetting Network 10.0.0.0/8 using a /24


Prefix
Endereço da Sub-Rede Intervalo de host
Broadcast
(65,536 possíveis sub-redes) (254 possíveis hosts por sub-rede)

10.0.0.0/24 10.0.0.1 - 10.0.0.254 10.0.0.255

10.0.1.0/24 10.0.1.1 - 10.0.1.254 10.0.1.255

10.0.2.0/24 10.0.2.1 - 10.0.2.254 10.0.2.255


Endereço da Sub-Rede Intervalo de host
Broadcast
(65,536 possíveis sub-redes) (254 possíveis hosts por sub-rede)

… … …

10.0.255.0/24 10.0.255.1 - 10.0.255.254 10.0.255.255

10.1.0.0/24 10.1.0.1 - 10.1.0.254 10.1.0.255

10.1.1.0/24 10.1.1.1 - 10.1.1.254 10.1.1.255

10.1.2.0/24 10.1.2.1 - 10.1.2.254 10.1.2.255

… … …

10.100.0.0/24 10.100.0.1 - 10.100.0.254 10.100.0.255

... ... ...

10.255.255.0/24 10.255.255.1 - 10.2255.255.254 10.255.255.255

11.5.2

Sub-rede dentro de um limite de octeto


Os exemplos mostrados até agora emprestaram bits de host dos prefixos de rede comuns
/ 8, / 16 e / 24. Entretanto, as sub-redes podem pedir emprestado bits de qualquer posição
dos bits de host para criar outras máscaras.

Por exemplo, um endereço de rede /24 costuma ser dividido em sub-redes usando prefixos
mais longos ao pedir bits emprestados do quarto octeto. Assim, o administrador tem mais
flexibilidade na hora de atribuir endereços de rede a um número menor de dispositivos
finais.

Consulte a tabela para ver seis maneiras de sub-rede uma rede /24.

Subnet a /24 Network


# de
# de
Compriment Máscara de Máscara de sub-rede em binário sub-
host
o do Prefixo sub-rede (n = rede, h = host) rede
s
s

255.255.255.12 nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhh
/25 2 126
8 hh
# de
# de
Compriment Máscara de Máscara de sub-rede em binário sub-
host
o do Prefixo sub-rede (n = rede, h = host) rede
s
s

11111111.11111111.11111111.100000
00

nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhh
255.255.255.19 hh
/26 4 62
2 11111111.11111111.11111111.110000
00

nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhh
255.255.255.22 hh
/27 8 30
4 11111111.11111111.11111111.111000
00

nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhh
255.255.255.24 hh
/28 16 14
0 11111111.11111111.11111111.111100
00

nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnh
255.255.255.24 hh
/29 32 6
8 11111111.11111111.11111111.111110
00

nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnn
255.255.255.25 hh
/30 64 2
2 11111111.11111111.11111111.111111
00

Para cada bit emprestado no quarto octeto, o número de sub-redes disponíveis é dobrado,
enquanto reduz o número de endereços de host por sub-rede:

• Linha /25 - O empréstimo 1 bit do quarto octeto cria 2 sub-redes que suportam 126
hosts cada.
• Linha /26 - O empréstimo de 2 bits cria 4 sub-redes que suportam 62 hosts cada.
• Linha /27 - O empréstimo de 3 bits cria 8 sub-redes que suportam 30 hosts cada.
• Linha /28 - O empréstimo de 4 bits cria 16 sub-redes que suportam 14 hosts cada.
• Linha /29 - O empréstimo de 5 bits cria 32 sub-redes que suportam 6 hosts cada.
• Linha /30 - O empréstimo de 6 bits cria 64 sub-redes que suportam 2 hosts cada.

11.5.3

Vídeo - A máscara de sub-rede


Clique em Reproduzir para ver uma explicação da máscara de sub-rede.

Play Video
11.5.4
Vídeo - Sub-rede com o número mágico
Clique em Reproduzir para ver uma explicação do número mágico.

Play Video
11.5.5

Packet Tracer - sub-rede uma rede IPv4


Nesta atividade, a partir de um único endereço de rede e máscara de rede, você criará
uma sub-rede da rede do Cliente em várias sub-redes. O esquema de sub-redes deve ser
baseado no número de computadores host necessários em cada sub-rede, bem como em
outras considerações de rede, como a futura expansão de hosts da rede.

Depois de criar um esquema de sub-rede e concluir a tabela preenchendo os endereços IP


do host e da interface ausentes, você configurará os PCs do host, switches e interfaces do
roteador.

Após a configuração dos dispositivos de rede e PCs host, você usará o


comando ping para testar a conectividade de rede.

Sub-rede em uma Rede IPv4

Sub-rede em uma Rede IPv4


Sub-rede uma barra 16 e um
11.6.1
prefixo de barra 8
Criar sub-redes com um prefixo de barra
16
Algumas sub-redes são mais fáceis do que outras sub-redes. Este tópico explica como
criar sub-redes que tenham o mesmo número de hosts.

Em uma situação que exige um número maior de sub-redes, é necessária uma rede IPv4
com mais bits de host disponíveis para empréstimo. Por exemplo, o endereço de rede
172.16.0.0 tem uma máscara padrão 255.255.0.0 ou /16. Esse endereço tem 16 bits na
parte de rede e 16 bits na parte de host. Esses 16 bits da parte de host estão disponíveis
para serem emprestados na criação de sub-redes. A tabela destaca todos os cenários
possíveis para a sub-rede de um prefixo /16.

Subnet a /16 Network


# de
Compriment Máscara de Endereço de Rede # de
sub-
o do Prefixo sub-rede (n = rede, h = host) hosts
redes

nnnnnnnn.nnnnnnnn.nhhhhhhh.hhhhhh
hh 3276
/17 255.255.128.0 2
11111111.11111111.10000000.000000 6
00

nnnnnnnn.nnnnnnnn.nnhhhhhh.hhhhhh
hh 1638
/18 255.255.192.0 4
11111111.11111111.11000000.000000 2
00

nnnnnnnn.nnnnnnnn.nnnhhhhh.hhhhhh
/19 255.255.224.0 hh 8 8190
11111111.11111111.11100000.000000
00

nnnnnnnn.nnnnnnnn.nnnnhhhh.hhhhhh
/20 255.255.240.0 hh 16 4094
11111111.11111111.11110000.000000
00

nnnnnnnn.nnnnnnnn.nnnnnhhh.hhhhhh
/21 255.255.248.0 hh 32 2046
11111111.11111111.11111000.000000
00

/22 255.255.252.0 nnnnnnnn.nnnnnnnn.nnnnnnhh.hhhhhh 64 1022


hh
# de
Compriment Máscara de Endereço de Rede # de
sub-
o do Prefixo sub-rede (n = rede, h = host) hosts
redes

11111111.11111111.11111100.000000
00

nnnnnnnn.nnnnnnnn.nnnnnnnh.hhhhhh
/23 255.255.254.0 hh 128 510
11111111.11111111.11111110.000000
00

nnnnnnnn.nnnnnnnn.nnnnnnnn.hhhhhh
/24 255.255.255.0 hh 256 254
11111111.11111111.11111111.000000
00

nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhh
255.255.255.12 hh
/25 512 126
8 11111111.11111111.11111111.100000
00

nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhh
255.255.255.19 hh
/26 1024 62
2 11111111.11111111.11111111.110000
00

nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhh
255.255.255.22 hh
/27 2048 30
4 11111111.11111111.11111111.111000
00

nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhh
255.255.255.24 hh
/28 4096 14
0 11111111.11111111.11111111.111100
00

nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnh
255.255.255.24 hh
/29 8192 6
8 11111111.11111111.11111111.111110
00

nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnn
255.255.255.25 hh 1638
/30 2
2 11111111.11111111.11111111.111111 4
00

Embora você não precise memorizar esta tabela, você ainda precisa de uma boa
compreensão de como cada valor na tabela é gerado. Não se deixe intimidar pelo tamanho
da tabela. O motivo é grande: possui 8 bits adicionais que podem ser emprestados e,
portanto, o número de sub-redes e hosts é simplesmente maior.

11.6.2
Crie 100 sub-redes com um prefixo barra
16
Considere uma empresa grande que precise de pelo menos 100 sub-redes e tenha
escolhido o endereço privado 172.16.0.0/16 como endereço da rede interna.

Ao pegar emprestado bits de uma rede /16, comece pelos bits do terceiro octeto, indo da
esquerda para a direita. Pegue emprestado um bit por vez, até atingir o número de bits
necessário para criar 100 sub-redes.

A figura exibe o número de sub-redes que podem ser criadas ao emprestar bits do terceiro
e do quarto octeto. Observe que agora existem até 14 bits de host que podem ser
emprestados.

O gráfico mostra como calcular o número de sub-redes utilizadas para emprestar bits do
terceiro e quarto octetos de um endereço de rede IPv4. A fórmula para determinar o
número de sub-redes criadas é 2 para a potência do número de bits emprestados. O
gráfico mostra um endereço de 172.16.0.0. Por baixo, estão as letras
nnnnnnnn.nnnnnnn.hhhhhhhhhhhhhh. Ele começa tomando emprestado o primeiro bit h no
terceiro octeto que resulta em 2 para o poder de 1 = 2 sub-redes. Quando os dois
primeiros bits h no terceiro octeto são emprestados, a fórmula é 2 para o poder de 2 = 4.
Isso continua até que os primeiros 14 h bits são emprestados do terceiro e quarto octetos
resultando em 2 para a potência de 14 = 16384. Os últimos dois bits h no quarto octeto
permanecem os mesmos.
Número de Sub-Redes Criadas

Para satisfazer o requisito de 100 sub-redes para a empresa, 7 bits (ou seja, 27 128 sub-
redes) precisam ser emprestados (para um total de 128 sub-redes), conforme mostrado na
figura.

O gráfico mostra a representação decimal e bit de um endereço de rede, e abaixo dela


uma máscara de sub-rede, quando sete bits são emprestados no terceiro octeto para criar
sub-redes. Os dois primeiros octetos são mostrados em decimal e os dois últimos octetos
são mostrados em binário. O endereço de rede é 172.16.0000 0000.0000. A máscara de
sub-rede é 255.255.1111 1110.0000 0000.
Rede 172.16.0.0/23

Lembre-se de que a máscara de sub-rede deve ser alterada para refletir os bits
emprestados. Neste exemplo, quando 7 bits são emprestados, a máscara é estendida em
7 bits para o terceiro octeto. No formato decimal, a máscara é representada como
255.255.254.0 ou um prefixo /23, pois o terceiro octeto é 11111110 em binário e o quarto
octeto é 00000000 em binário.

A figura exibe as sub-redes resultantes de 172.16.0.0 /23 até 172.16.254.0 /23.

O gráfico mostra as sub-redes criadas ao usar uma máscara de sub-rede /23 com o
endereço 172.16.0.0. Primeiro, ele mostra a representação decimal e bit do endereço de
rede e, abaixo dela, a máscara de sub-rede. Os dois primeiros octetos são mostrados em
decimal e os dois últimos octetos são mostrados em binário. O endereço de rede é
172.16.0000 0000.0000. A máscara de sub-rede é 255.255.1111 1110.0000 0000. Os dois
primeiros octetos e os primeiros sete bits no terceiro octeto são cinza sombreado e o
último bit no terceiro octeto e todo o quarto octeto são roxo sombreado. Abaixo, o texto diz:
emprestar 7 bits cria 128 sub-redes. Abaixo disso, ele mostra as três primeiras sub-redes e
a última sub-rede criada. Novamente, os dois primeiros octetos são mostrados em decimal
e os dois últimos octetos são mostrados em binário. A primeira sub-rede é 172.16.0000
0000.0000 0000 ou 172.16.0.0/23. A segunda sub-rede é 172.16.0000 0010.0000 0000 ou
172.16.2.0/23. A terceira sub-rede é 172.16.0000 0100.0000 0000 ou 172.16.4.0/23. O
texto.. to.. é usado para mostrar que esse processo continua até que você alcance a última
sub-rede criada que é 172.16.1111 1110.0000 0000 ou 172.16.254.0/23.
Sub-Redes /23 resultantes

Após o empréstimo de 7 bits para a sub-rede, resta um bit de host no terceiro octeto e 8
bits de host restantes no quarto octeto, para um total de 9 bits que não foram
emprestados. 29 resultados em 512 endereços de host total. O primeiro endereço é
reservado para o endereço de rede e o último endereço é reservado para o endereço de
difusão, portanto, subtraindo para esses dois endereços (29 - 2) equivale a 510 endereços
de host disponíveis para cada sub-rede /23.

Conforme mostrado na figura, o primeiro endereço de host para a primeira sub-rede é


172.16.0.1 e o último endereço de host é 172.16.1.254.

O gráfico mostra o intervalo de endereços da sub-rede 172.16.0.0/23. Os dois primeiros


octetos são mostrados em decimal e os dois últimos octetos são mostrados em binário,
então o endereço é mostrado em seu formato decimal pontilhado. O endereço de rede é
172.16.0000 0000.0000 0000 = 172.16.0.0/23. O primeiro endereço de host é 172.16.0000
0000.0000 0001 = 172.16.0.1/23. O último endereço de host é 172.16.0000 0001.1111
1110 = 172.16.255.254/23 (altere para 172.16.1.254 quando corrigido). O endereço de
difusão é 172.16.0000 0001.1111 1111 = 172.16.255.255/23 (altere para 172.16.1.255
quando corrigido).
Intervalo de Endereços para a Sub-Rede
172.16.0.0/23

11.6.3

Crie 1000 sub-redes com um prefixo


barra 8
Algumas empresas, como provedores de serviços de pequeno porte ou grandes
corporações, podem precisar de ainda mais sub-redes. Por exemplo, considere um ISP
pequeno que requer 1000 sub-redes para seus clientes. Cada cliente precisará de muito
espaço na parte do host para criar suas próprias sub-redes.

O ISP tem um endereço de rede 10.0.0.0 255.0.0.0 ou 10.0.0.0/8. Isso significa que há 8
bits na parte de rede e 24 bits de host disponíveis para empréstimo durante a divisão em
sub-redes. O provedor de serviços de pequeno porte subdividirá a rede 10.0.0.0/8.

Para criar sub-redes, você deve emprestar bits da parte do host do endereço IPv4 da rede
existente. Começando da esquerda para a direita com o primeiro bit de host disponível,
peça emprestado um bit por vez até atingir o número de bits necessário para criar 1000
sub-redes. Como mostrado na figura, você precisa emprestar 10 bits para criar 1024 sub-
redes (210 = 1024). Isso inclui 8 bits no segundo octeto e 2 bits adicionais no terceiro
octeto.
O gráfico mostra como calcular o número de sub-redes criadas ao emprestar bits do
segundo e terceiro octetos de um endereço de rede IPv4. A fórmula para determinar o
número de sub-redes criadas é 2 para a potência do número de bits emprestados. O
gráfico mostra um endereço de 10.0.0.0. Por baixo, estão as letras
nnnnnnnn.hhhhhhhhhh.hhhhhhhhhhhh. Ele começa tomando emprestado o primeiro bit h
no segundo octeto que resulta em 2 para o poder de 1 = 2 sub-redes. Quando os dois
primeiros bits h no segundo octeto são emprestados, a fórmula é 2 para a potência de 2 =
4. Isso continua até que os primeiros 10 bits h são emprestados do segundo e terceiro
octetos resultando em 2 para a potência de 10 = 1024.

Número de Sub-Redes Criadas

Esta figura exibe o endereço de rede e a máscara de sub-rede resultante, que é convertida
em 255.255.192.0 ou 10.0.0.0/18.

O gráfico mostra a representação decimal e bit de um endereço de rede e, abaixo dela,


uma máscara de sub-rede, quando 10 bits são emprestados no segundo e terceiro octetos
para criar sub-redes. O primeiro octeto é mostrado em decimal e os três últimos octetos
são mostrados em binário. O endereço de rede é 10.1111 1111.1100 0000.0000 0000
(deve ser 10.0000 0000.0000 0000.0000 quando corrigido). A máscara de sub-rede é
255.255.1111 1110.0000 0000.
Rede 10.0.0.0/18

Esta figura exibe as sub-redes resultantes do empréstimo de 10 bits, criando sub-redes de


10.0.0.0/18 a 10.255.128.0/18.

O gráfico mostra as sub-redes criadas ao usar uma máscara de sub-rede /18 com o
endereço 10.0.0.0. Primeiro, ele mostra a representação decimal e bit do endereço de rede
e, abaixo dela, a máscara de sub-rede. O primeiro octeto é mostrado em decimal e os três
últimos octetos são mostrados em binário. O endereço de rede é 10.0000 0000.0000
0000.0000 0000. A máscara de sub-rede é 255.1111 1111.1100 0000.0000 0000. O
primeiro octeto e os próximos 10 bits são cinza sombreado e os bits restantes são
sombreados roxo. Abaixo, o texto diz: emprestar 10 bits cria 1024 sub-redes. Abaixo disso,
ele mostra as primeiras cinco sub-redes e a última sub-rede criada. Novamente, o primeiro
octeto é mostrado em decimal e os três últimos são mostrados em binário. A primeira sub-
rede é 10.0000 0000.0000 0000.0000 0000 ou 10.0.0.0/18. A segunda sub-rede é 10.0000
0000.0100 0000.0000 0000 ou 10.0.64.0/18. A terceira sub-rede é 10.0000 0000.1000
0000.0000 0000 ou 10.0.128.0/18. A quarta sub-rede é 10.0000 0000.1100 0000.0000
0000 ou 10.0.192.0/18. A quinta sub-rede é 10.0000 0001.0000 0000.0000 0000 ou
10.1.0.0/18. O texto.. to.. é usado para mostrar que esse processo continua até que você
alcance a última sub-rede criada, que é 10.1111 1111.1100 0000.0000 0000 ou
10.255.192.0/18.
Sub-Redes /18 Resultantes

Tomar emprestado 10 bits para criar as sub-redes, deixa 14 bits de host para cada sub-
rede. Subtrair dois hosts por sub-rede (um para o endereço de rede e outro para o
endereço de difusão) equivale a 214 - 2 = 16382 hosts por sub-rede. Isso significa que
cada uma das 1000 sub-redes pode suportar até 16.382 hosts.

Esta figura exibe os detalhes da primeira sub-rede.

O gráfico mostra o intervalo de endereços da sub-rede 10.0.0.0/18. O primeiro octeto é


mostrado em decimal e os últimos três octetos são mostrados em binário, então o
endereço é mostrado em seu formato decimal pontilhado. O endereço de rede é 10.0000
0000.0000 0000.0000 0000 = 10.0.0.0/18. O primeiro endereço de host é 10.0000
0000.0000 0000.0000 0001 = 10.0.0.1/18. O último endereço de host é 10.0000 0000.0011
1111.1110 = 10.0.63.254/18. O endereço de transmissão é 10.0000 0000.0011 1111. 1111
1111 = 10.0.63.255/18.
Intervalo de Endereços para a Sub-Rede
10.0.0.0/18

11.6.4

Vídeo - Sub-rede em vários octetos


Clique em Reproduzir para ver uma explicação de como usar o número mágico através
dos limites do octeto.

Play Video
11.6.5

Atividade – Cálculo da Máscara de Sub-


Rede
Instruções:

Nesta atividade, você recebe uma máscara de sub-rede em formato decimal. Insira a
representação binária da máscara de sub-rede nos campos de octeto fornecidos. Além
disso, converta a máscara para o formato de notação de prefixo no campo Notação de
prefixo.

Máscara de Sub-Rede 255 255 255 240


Máscara de Sub-Rede em Binário

Notação de Prefixo /

VerificarNovo problemaMostrar passo a passoRedefinir

11.6.6

Laboratório - Calcular sub-redes IPv4


Neste laboratório, você completará os seguintes objetivos:

• Parte 1: Determinar a Divisão de Endereços IPv4 em Sub-Redes


• Parte 2: Calcular a Divisão de Endereços IPv4 em Sub-Redes

Calcular Sub-redes IPv4


Divisão em sub-redes para
atender a requisitos
11.7.1

Espaço de Endereços IPv4 Privado de


Sub-rede Público
Embora seja bom segmentar rapidamente uma rede em sub-redes, a rede da sua
organização pode usar endereços IPv4 públicos e privados. Isto afeta. a forma como irá
sub-rede da rede.

A figura mostra uma rede empresarial típica:

• Intranet - Esta é a parte interna da rede de uma empresa, acessível apenas dentro
da organização. Os dispositivos na intranet usam endereços IPv4 privados.
• DMZ - Faz parte da rede da empresa que contém recursos disponíveis para a
internet, como um servidor web. Os dispositivos na DMZ usam endereços IPv4
públicos.

O diagrama é uma topologia de rede que mostra um roteador no centro com três
conexões; um para a empresa Intranet, um para uma DMZ e outro para a Internet. À
esquerda está a Intranet com dispositivos que usam endereços IPv4 privados. No topo, é a
DMZ com dois servidores usando endereços IPv4 públicos. O roteador é rotulado como
roteador para a Internet e tem uma conexão com a nuvem da Internet.
Espaço de Endereço IPv4 Público e Privado

Tanto a intranet quanto a DMZ têm seus próprios requisitos e desafios de sub-rede.

A intranet usa espaço de endereçamento IPv4 privado. Isso permite que uma organização
use qualquer um dos endereços de rede IPv4 privados, incluindo o prefixo 10.0.0.0/8 com
24 bits de host e mais de 16 milhões de hosts. Usar um endereço de rede com 24 bits de
host torna a sub-rede mais fácil e flexível. Isso inclui a sub-rede em um limite de octeto
usando um /16 ou /24.

Por exemplo, o endereço de rede IPv4 privado 10.0.0.0/8 pode ser sub-rede usando uma
máscara /16. Conforme mostrado na tabela, isso resulta em 256 sub-redes, com 65.534
hosts por sub-rede. Se uma organização precisar de menos de 200 sub-redes, permitindo
algum crescimento, isso dará a cada sub-rede endereços de host mais do que suficientes.

Subnetting Network 10.0.0.0/8 using a /16


Endereço da Sub-Rede Intervalo de host
Broadcast
(256 possíveis sub-redes) (65,534 possíveis hosts por sub-rede)

10.0.0.0/16 10.0.0.1 - 10.0.255.254 10.0.255.255

10.1.0.0/16 10.1.0.1 - 10.1.255.254 10.1.255.255

10.2.0.0/16 10.2.0.1 - 10.2.255.254 10.2.255.255


Endereço da Sub-Rede Intervalo de host
Broadcast
(256 possíveis sub-redes) (65,534 possíveis hosts por sub-rede)

10.3.0.0/16 10.3.0.1 - 10.3.255.254 10.3.255.255

10.4.0.0/16 10.4.0.1 - 10.4.255.254 10.4.255.255

10.5.0.0/16 10.5.0.1 - 10.5.255.254 10.5.255.255

10.6.0.0/16 10.6.0.1 - 10.6.255.254 10.6.255.255

10.7.0.0/16 10.7.0.1 - 10.7.255.254 10.7.255.255

... ... ...

10.255.0.0/16 10.255.0.1 - 10.255.255.254 10.255.255.255

Outra opção usando o endereço de rede IPv4 privado 10.0.0/8 é sub-rede usando uma
máscara /24. Conforme mostrado na tabela, isso resulta em 65.536 sub-redes, com 254
hosts por sub-rede. Se uma organização precisar de mais de 256 sub-redes, o uso de /24
pode ser usado com 254 hosts por sub-rede.

Subnetting Network 10.0.0.0/8 using a /24


Endereço da Sub-Rede Intervalo de host
Broadcast
(65,536 possíveis sub-redes) (254 possíveis hosts por sub-rede)

10.0.0.0/24 10.0.0.1 - 10.0.0.254 10.0.0.255

10.0.1.0/24 10.0.1.1 - 10.0.1.254 10.0.1.255

10.0.2.0/24 10.0.2.1 - 10.0.2.254 10.0.2.255

... ... ...

10.0.255.0/24 10.0.255.1 - 10.0.255.254 10.0.255.255

10.1.0.0/24 10.1.0.1 - 10.1.0.254 10.1.0.255

10.1.1.0/24 10.1.1.1 - 10.1.1.254 10.1.1.255

10.1.2.0/24 10.1.2.1 - 10.1.2.254 10.1.2.255


Endereço da Sub-Rede Intervalo de host
Broadcast
(65,536 possíveis sub-redes) (254 possíveis hosts por sub-rede)

... ... ...

10.100.0.0/24 10.100.0.1 - 10.100.0.254 10.100.0.255

... ... ...

10.255.255.0/24 10.255.255.1 - 10.2255.255.254 10.255.255.255

O 10.0.0.0/8 também pode ser sub-rede usando qualquer outro número de comprimentos
de prefixo, como /12, /18, /20, etc. Isso daria ao administrador de rede uma grande
variedade de opções. Usar um endereço de rede IPv4 privado 10.0.0.0/8 facilita o
planejamento e a implementação da sub-rede.

E sobre a DMZ ?

Como esses dispositivos precisam ser acessíveis publicamente a partir da Internet, os


dispositivos na DMZ exigem endereços IPv4 públicos. O esgotamento do espaço de
endereços IPv4 público tornou-se um problema a partir de meados da década de 1990.
Desde 2011, a IANA e quatro de cinco RIRs estão sem espaço de endereços IPv4.
Embora as organizações estejam fazendo a transição para o IPv6, o espaço de endereço
IPv4 restante permanece severamente limitado. Isso significa que uma organização deve
maximizar seu próprio número limitado de endereços IPv4 públicos. Isso requer que o
administrador de rede subnet seu espaço de endereço público em sub-redes com
diferentes máscaras de sub-rede, a fim de minimizar o número de endereços de host não
utilizados por sub-rede. Isso é conhecido como Variable Subnet Length Masking (VLSM).

11.7.2

Minimizar endereços IPv4 de host não


utilizados e maximizar sub-redes
Para minimizar o número de endereços IPv4 de host não utilizados e maximizar o número
de sub-redes disponíveis, há duas considerações ao planejar sub-redes: o número de
endereços de host necessários para cada rede e o número de sub-redes individuais
necessárias.

A tabela exibe os detalhes específicos para a sub-rede de uma rede /24. Note que há um
relacionamento inverso entre o número de sub-redes e o número de hosts. Quanto mais
bits forem emprestados para criar sub-redes, menos bits do host permanecerão
disponíveis. Se forem necessários mais endereços de host, mais bits de host serão
exigidos, resultando em menos sub-redes.

O número de endereços de host exigidos na maior sub-rede determina quantos bits devem
ser deixados na parte de host. Lembre-se de que dois dos endereços não podem ser
usados, portanto o número utilizável de endereços pode ser calculado como 2n-2.
Subnetting a /24 Network
# de
# de hosts
Comprimento Máscara de sub- Máscara de sub-rede em binário
sub- por
do Prefixo rede (n = rede, h = host)
redes sub-
rede

/25 255.255.255.128 nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhhhh 2 126


11111111.11111111.11111111.10000000

/26 255.255.255.192 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhhhh 4 62


11111111.11111111.11111111.11000000

/27 255.255.255.224 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhhhh 8 30


11111111.11111111.11111111.11100000

/28 255.255.255.240 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhhhh 16 14


11111111.11111111.11111111.11110000

/29 255.255.255.248 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnhhh 32 6


11111111.11111111.11111111.11111000

/30 255.255.255.252 nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnnhh 64 2


11111111.11111111.11111111.11111100

Os administradores de rede precisam preparar um esquema de endereçamento da rede


que acomode o máximo possível de hosts para cada rede e o número de sub-redes. O
esquema de endereçamento deve permitir o crescimento do número de endereços de host
por sub-rede e do número total de sub-redes.

11.7.3

Exemplo: sub-rede IPv4 eficiente


Neste exemplo, a sede corporativa recebeu um endereço de rede pública 172.16.0.0/22
(10 bits de host) pelo seu ISP. Como mostra a figura, isso fornecerá 1.022 endereços de
host.

Observação: 172.16.0.0/22 faz parte do espaço de endereço privado IPv4. Estamos usando
esse endereço em vez de um endereço IPv4 público real.

O gráfico mostra o número de hosts fornecidos ao usar uma rede 172.16.0.0/22. A parte
de rede do endereço em binário é: 10101100.000100.000000. A parte do host em binário
é: 00.00000000. A parte do host consiste em 10 bits de host, portanto, 2 para a potência
de 10 - 2 = 1.022 hosts.
Endereço de rede

A sede corporativa tem uma DMZ e quatro filiais, cada uma precisando de seu próprio
espaço público de endereços IPv4. A sede corporativa precisa fazer o melhor uso de seu
espaço de endereços IPv4 limitado.

A topologia mostrada na figura consiste em cinco localização; um escritório corporativo e


quatro filiais. Cada localização requer conectividade com a internet e, portanto, cinco
conexões de internet. Isso significa que a organização requer 10 sub-redes do endereço
público 172.16.0.0/22 da empresa. A maior sub-rede requer 40 endereços.

O diagrama é uma topologia de rede corporativa com cinco sites. No meio está a nuvem
ISP. Conectados à nuvem são cinco sites, cada um mostrado com um roteador, vários
servidores e os requisitos públicos de endereçamento IPv4. Os sites são: Sede corporativa
com 40 endereços; Filial 1 com 25 endereços; Filial 2 com 30 endereços; Filial 3 com 10
endereços; e Filial 4 com 15 endereços.
Topologia Corporativa com Cinco
localização

O endereço de rede 172.16.0.0/22 possui 10 bits de host, conforme mostrado na figura.


Como a sub-rede maior precisa de 40 hosts, são necessários pelo menos 6 bits de host
para fornecer endereçamento para 40 hosts. Isso é determinado usando esta fórmula: 26 -
2 = 62 hosts.

O diagrama mostra o esquema de sub-rede para o endereço indicado 172.16.0.0/22 com 4


bits emprestados da parte do host para criar sub-redes. Todos os quatro octetos são
mostrados em binário seguido pelo formato decimal pontilhado para o endereço de rede
dado e para várias sub-redes criadas. O endereço de rede fornecido em binário é
10101100.00010000.000000 (parte de rede destacada em cinza) 00.00000000 (porção de
host destacada em roxo) = 172.16.0.0/22. Para as sub-redes listadas abaixo, os primeiros
22 bits são realçados em cinza (parte de rede), os próximos 4 bits são sombreados em
azul e os últimos 6 bits são a parte restante do host sombreada em roxo. A sub-rede 0 é
10101100.00010000.00000000.00000000 = 172.16.0.0/26. A sub-rede 1 é
10101100.00010000.0000000.01000000 = 172.16.0.64/26. A sub-rede 2 é
10101100.00010000.00000000.10000000 = 172.16.0.128/26. A sub-rede 3 é
10101100.00010000.00000000.11000000 = 172.16.0.192/26. A sub-rede 4 é
10101100.00010000.00000001.00000000 = 172.16.1.0/26. A sub-rede 5 é
10101100.00010000.00000001.01000000 = 172.16.1.64/26. A sub-rede 6 é
10101100.00010000.00000001.10000000 = 172.16.1.128/26. A sub-rede 7 - 13 não é
mostrada. A sub-rede 14 é 10101100.00010000.00000011.10000000 = 172.16.3.128/26. A
sub-rede 15 é 10101100.00010000.00000011.11000000 = 172.16.3.192/26.
Esquema de Sub-Redes

Parte de redeParte de HostDecimal com PontosRedes 7 - 13 não mostradas4 bits emprestados da parte do host
para criar sub-redes

O uso da fórmula para determinar sub-redes resulta em 16 sub-redes: 24 = 16. Como o


exemplo de internetwork requer 10 sub-redes, isso atenderá ao requisito e permitirá um
crescimento adicional.

Portanto, os 4 primeiros bits do host podem ser usados para alocar sub-redes. Isto
significa que dois bits do 3º octeto e dois bits do 4º octeto serão emprestados. Quando 4
bits são emprestados da rede 172.16.0.0/22, o novo tamanho do prefixo é /26 com uma
máscara de sub-rede 255.255.255.192.

Conforme mostrado nesta figura, as sub-redes podem ser atribuídas a cada local e
conexões de roteador para ISP.

O diagrama mostra as atribuições de sub-rede para uma topologia corporativa com cinco
sites conectados a uma nuvem de ISP. Cada site mostra um roteador conectado ao ISP,
vários servidores, os requisitos públicos de endereçamento IPv4 e o endereço de sub-rede
atribuído. Cada conexão de roteador para ISP também recebeu um endereço de sub-rede.
A conexão da sede corporativa recebe a sub-rede 172.16.0.0/26 e o site com 40
endereços recebe a sub-rede 172.16.0.64/26. A conexão Filial 1 recebe a sub-rede
172.16.0.128/26 e o site com 25 endereços é atribuído 172.16.0.192/26. A conexão Filial 2
recebe a sub-rede 172.16.1.0/26 e o site com 30 endereços recebe a sub-rede
172.16.1.64/26. A conexão da Filial 3 recebe a sub-rede 172.16.1.128/26 e o site com 10
endereços recebe a sub-rede 172.16.1.192/26. A conexão Filial 4 recebe a sub-rede
172.16.2.0/26 e o site com 15 endereços recebe a sub-rede 172.16.2.64/26.

Atribuições de sub-rede para cada Site e ISP

11.7.4

Atividade - Determinando o Número de


Bits para Pegar Emprestado
Instruções:

Nesta atividade, você recebe o número de hosts necessários. Determine a máscara de


sub-rede que suportaria o número de hosts conforme especificado. Insira suas respostas
em formato binário, decimal e de notação de prefixo nos campos fornecidos.
Notação
Hosts Máscara de
de
Necessário Máscara de Sub-Rede (binário) Sub-Rede
prefixo
s (decimal)
(/x)

255.255.255.
250 11111111.11111111.11111111.00000000 /24
0

. . . /
25

. . . /
1000

. . . /
75

. . . /
10

. . . /
500

VerificarMostrar passo a passoRedefinir


11.7.5

Packet Tracer - Criação de sub-redes no


cenário
Nesta atividade, você recebe o endereço de rede 192.168.100.0/24 para dividir em sub-
redes e fornece o endereçamento IP para a rede mostrada na topologia. Cada LAN na
rede requer espaço suficiente para pelo menos 25 endereços, o que inclui dispositivos
finais, além do switch e do roteador. A conexão entre R1 e R2 exigirá um endereço IP para
cada extremidade do link.

Cenário com Sub-redes

Cenário com Sub-redes


VLSM
11.8.1

Vídeo - Noções básicas do VLSM


Conforme mencionado no tópico anterior, os endereços públicos e privados afetam a
maneira como você faria a sub-rede da rede. Há também outros problemas que afetam os
esquemas de sub-rede. Um esquema de sub-rede padrão /16 cria sub-redes que cada
uma tem o mesmo número de hosts. Nem todas as sub-redes criadas precisarão de tantos
hosts, deixando muitos endereços IPv4 não utilizados. Talvez você precise de uma sub-
rede que contenha muitos mais hosts. É por isso que a máscara de sub-rede de
comprimento variável (VLSM) foi desenvolvida.

Clique em Reproduzir para ver uma demonstração das técnicas de VLSM básica.

Play Video
11.8.2

Vídeo - Exemplo de VLSM


Clique em Reproduzir para ver uma demonstração da divisão em sub-redes do VLSM.

Play Video
11.8.3

Conservação de endereços IPv4


Devido ao esgotamento do espaço de endereços IPv4 público, tirar o máximo proveito dos
endereços de host disponíveis é uma preocupação principal ao fazer sub-redes de redes
IPv4.

Observação: O endereço IPv6 maior permite um planejamento e alocação de endereços


muito mais fáceis do que o IPv4 permite. Conservar endereços IPv6 não é um problema.
Esta é uma das forças motrizes para a transição para o IPv6.

Usando a divisão em sub-redes tradicional, o mesmo número de endereços é alocado para


cada sub-rede. Se todas as sub-redes tiverem os mesmos requisitos para o número de
hosts ou se não houver problema em conservar o espaço de endereços IPv4, esses blocos
de endereços de tamanho fixo seriam eficientes. Normalmente, com endereços IPv4
públicos, esse não é o caso.

Por exemplo, a topologia mostrada na figura requer sete sub-redes, uma para cada uma
das quatro LANs e uma para cada uma das três conexões entre os roteadores.
O diagrama mostra uma topologia de rede que consiste em sete sub-redes. Há quatro
roteadores, cada um com requisitos de endereçamento de LAN e host conectados, e três
conexões de roteador-a-roteador que exigem 2 hosts cada. A LAN do roteador R1 está
construindo A com 25 hosts; a LAN do roteador R2 é o Edifício B com 20 hosts; a LAN do
roteador R3 é o Edifício C com 15 hosts; e a LAN do roteador R4 é o Edifício D com 28
hosts.

Usando a sub-rede tradicional com o endereço fornecido 192.168.20.0/24, três bits podem
ser emprestados da parte do host no último octeto para atender ao requisito de sub-rede
de sete sub-redes. Conforme mostrado na figura, o empréstimo de 3 bits cria 8 sub-redes
e deixa 5 bits de host com 30 hosts utilizáveis por sub-rede. Esse esquema cria as sub-
redes necessárias e atende ao requisito de hosts da maior LAN.

O diagrama mostra o esquema básico de sub-rede para um determinado endereço de


192.168.20.0/24 com três bits emprestados para sub-rede. Ter 3 bits para sub-rede resulta
em 2 para o poder de 3 = 8 sub-redes. Ter 5 bits para hosts resulta em 2 para a potência
de 5 a 2 = 30 endereços IP de host por sub-rede. Todos os quatro octetos são mostrados
em binário seguido pelo formato decimal pontilhado para o endereço dado e para todas as
sub-redes criadas. O endereço de rede fornecido em binário é
11000000.10101000.00010100 (parte de rede destacada em cinza) .00000000 (porção de
host destacada em roxo) = 192.168.20.0/24. Para as sub-redes listadas abaixo, os
primeiros 24 bits são realçados em cinza (parte da rede), os próximos três bits são
realçados em azul (parte da sub-rede) e os últimos cinco bits são os restantes bits de host
realçados em roxo. A sub-rede 0 é 11000000.10101000.000100.00000000 =
192.168.20.0/27. A sub-rede 1 é 11000000.10101000.000100.00100000 =
192.168.20.32/27. A sub-rede 2 é 11000000.10101000.00010100.01000000 =
192.168.20.64/27. A sub-rede 3 é 11000000.10101000.00010100.01100000 =
192.168.20.96/27. As sub-redes 0 a 3 são atribuídas à criação de LANs A, B, C e D. A sub-
rede 4 é 11000000.10101000.00010100.10000000 = 192.168.20.128/27. A sub-rede 5 é
11000000.10101000.00010100.10100000 = 192.168.20.160/27. A sub-rede 6 é
11000000.10101000.00010100.11000000 = 192.168.20.192/27. As sub-redes 4, 5 e 6 são
atribuídas ao site às WANs do site. A sub-rede 7 é
11000000.10101000.00010100.11100000 = 192.168.20.224/27. A sub-rede 7 não está
utilizada/disponível.
Esquema Básico de Sub-Rede

Essas sete sub-redes podem ser atribuídas às redes LAN e WAN, conforme mostrado na
figura.

O diagrama mostra as atribuições de sub-rede para uma topologia de rede que consiste
em sete sub-redes. Há quatro roteadores, cada um com requisitos de endereçamento de
LAN e host conectados, e três conexões de roteador-a-roteador que exigem 2 hosts cada.
O roteador R1 Building A LAN tem 25 hosts e recebe a sub-rede 192.168.20.0/27. O
roteador R2 Building B LAN tem 20 hosts e recebe a sub-rede 192.168.20.32/27. O
roteador R3 Building C LAN tem 15 hosts e recebe sub-rede 192.168.20.64/27. O roteador
R4 Building D LAN tem 28 hosts e recebe a sub-rede 192.168.20.96/27. A conexão R1
para R2 é atribuída à sub-rede 192.168.20.128/27. A conexão R2 para R3 é atribuída sub-
rede 192.168.20.160/27. A conexão R3 para R4 é atribuída sub-rede 192.168.20.192/27.

Embora essa divisão de sub-rede tradicional atenda às necessidades da maior LAN e


divida o espaço de endereços em um número adequado de sub-redes, ela resulta em um
desperdício significativo de endereços não usados.
Por exemplo, são necessários apenas dois endereços em cada sub-rede para os três links
WAN. Como cada sub-rede tem 30 endereços utilizáveis, sobram 28 endereços não
usados em cada uma dessas sub-redes. Como mostrado na Figura, isso resulta em 84
endereços não usados (28x3).

O gráfico mostra os endereços não utilizados de quatro sub-redes WAN usando uma
máscara de sub-rede /27. Todos os quatro octetos são mostrados em binário seguido pelo
formato decimal pontilhado para a sub-rede. Os primeiros 24 bits são realçados em cinza
(parte da rede), os próximos três bits são realçados em azul e os últimos cinco bits são os
restantes bits de host destacados em roxo. A sub-rede 4 é
11000000.10101000.000100.10000000 = 192.168.20.128/27. A sub-rede 5 é
11000000.10101000.00010100.10100000 = 192.168.20.160/27. A sub-rede 6 é
11000000.10101000.00010100.11000000 = 192.168.20.192/27. Ter 5 bits para hosts
resulta em 2 para a potência de 5 a 2 = 30 endereços IP de host por sub-rede. 30-2 = 28;
cada sub-rede WAN desperdiça 28 endereços. 28 x 3 = 84; 84 endereços não são
utilizados.

Endereços Não Usados nas Sub-Redes WAN

Além disso, limita o crescimento futuro porque reduz o número total de sub-redes
disponíveis. Esse uso ineficiente de endereços é característico da divisão em sub-redes
tradicional. A aplicação de um esquema de divisão em sub-redes tradicional a esse
cenário não é muito eficaz e resulta em desperdício.

A máscara de sub-rede de comprimento variável (VLSM) foi desenvolvida para evitar o


desperdício de endereços, permitindo-nos sub-rede de uma sub-rede.

11.8.4

VLSM
Em todos os exemplos de sub-redes anteriores, a mesma máscara de sub-rede foi
aplicada a todas as sub-redes. Isso significa que cada sub-rede tem o mesmo número de
endereços de host disponíveis. Conforme ilustrado no lado esquerdo da figura, a sub-rede
tradicional cria sub-redes de tamanho igual. Cada sub-rede em um esquema tradicional
usa a mesma máscara de sub-rede. Conforme mostrado no lado direito da figura, o VLSM
permite que um espaço de rede seja dividido em partes desiguais. Com a VLSM, a
máscara de sub-rede vai variar de acordo com o número de bits que foram pegos
emprestados para uma determinada sub-rede, ou seja, a parte “variável” da VLSM.

O gráfico mostra dois gráficos de pizza que comparam a sub-rede tradicional com o VLSM.
À direita, há um gráfico de pizza intitulado: sub-redes tradicionais cria sub-redes de
tamanhos iguais. A torta é dividida em 8 fatias de tamanho igual, cada uma com 30 hosts.
À esquerda há um gráfico de pizza intitulado: sub-redes de tamanhos variados. Esta torta
tem 7 fatias idênticas à primeira torta. A oitava fatia foi dividida em 8 fatias menores. O
texto apontando para a oitava fatia lê: uma sub-rede foi dividida usando uma máscara de
sub-rede /30 para criar 8 sub-redes menores de 2 hosts cada.

VLSM é apenas uma forma de dividir, novamente, uma sub-rede. A mesma topologia
usada anteriormente é mostrada na figura. Novamente, usaremos a rede 192.168.20.0/24
e a sub-rede para sete sub-redes, uma para cada uma das quatro LANs e uma para cada
uma das três conexões entre os roteadores.
O diagrama mostra uma topologia de rede que consiste em sete sub-redes. Há quatro
roteadores, cada um com requisitos de endereçamento de LAN e host conectados, e três
conexões de roteador-a-roteador que exigem 2 hosts cada. A LAN do roteador R1 está
construindo A com 25 hosts; a LAN do roteador R2 é o Edifício B com 20 hosts; a LAN do
roteador R3 é o Edifício C com 15 hosts; e a LAN do roteador R4 é o Edifício D com 28
hosts.

A figura mostra como a rede 192.168.20.0/24 foi sub-rede em oito sub-redes de tamanho
igual com 30 endereços de host utilizáveis por sub-rede. Quatro sub-redes são usadas
para as LANs e três sub-redes podem ser usadas para as conexões entre os roteadores.

O diagrama mostra o esquema básico de sub-rede para um determinado endereço de


192.168.20.0/24 com três bits emprestados para sub-rede. Todos os quatro octetos são
mostrados em binário seguido pelo formato decimal pontilhado para o endereço dado e
para todas as sub-redes criadas. O endereço de rede fornecido em binário é
11000000.10101000.00010100 (parte de rede destacada em cinza) .00000000 (porção de
host destacada em roxo) = 192.168.20.0/24. Para as sub-redes listadas abaixo, os
primeiros 24 bits são realçados em cinza (parte da rede), os próximos três bits são
realçados em azul (parte da sub-rede) e os últimos cinco bits são os restantes bits de host
realçados em roxo. A sub-rede 0 é 11000000.10101000.000100.00000000 =
192.168.20.0/27. A sub-rede 1 é 11000000.10101000.000100.00100000 =
192.168.20.32/27. A sub-rede 2 é 11000000.10101000.00010100.01000000 =
192.168.20.64/27. A sub-rede 3 é 11000000.10101000.00010100.01100000 =
192.168.20.96/27. As sub-redes 0 a 3 são atribuídas à criação de LANs A, B, C e D. A sub-
rede 4 é 11000000.10101000.00010100.10000000 = 192.168.20.128/27. A sub-rede 5 é
11000000.10101000.00010100.10100000 = 192.168.20.160/27. A sub-rede 6 é
11000000.10101000.00010100.11000000 = 192.168.20.192/27. As sub-redes 4, 5 e 6 não
estão utilizadas/disponíveis. A sub-rede 7 é 11000000.10101000.00010100.11100000 =
192.168.20.224/27. A sub-rede 7 será subdividida.

Esquema básico de sub-rede


No entanto, as conexões entre os roteadores exigem apenas dois endereços de host por
sub-rede (um endereço de host para cada interface de roteador). Atualmente, todas as
sub-redes têm 30 endereços de host utilizáveis por sub-rede. Para evitar desperdiçar 28
endereços por sub-rede, o VLSM pode ser usado para criar sub-redes menores para as
conexões entre roteadores.

Para criar sub-redes menores para os links entre roteadores, uma das sub-redes será
dividida. Neste exemplo, a última sub-rede, 192.168.20.224/27, será subdividida. A figura
mostra que a última sub-rede foi mais sub-rede usando a máscara de sub-rede
255.255.255.252 ou /30.

O diagrama mostra o esquema de sub-rede VLSM quando a sub-rede 192.168.20.224/27


é ainda sub-rede, emprestando mais 3 bits. Para a sub-rede original, os primeiros 24 bits
representam a parte da rede e são 11000000.10101000.00010100. Os próximos três bits
representam a parte da sub-rede e são 111. Os últimos cinco bits representam a parte do
host e são 00000. O endereço em decimal pontilhado é 192.168.20.224/27. Tomar
emprestado 3 bits adicionais, a sub-rede de uma sub-rede, resulta na divisão da sub-rede
original em 8 sub-redes menores. Para as sub-redes menores, os primeiros 24 bits são a
parte da rede, os próximos seis bits são a parte da sub-rede e os dois últimos bits são a
parte restante do host. A sub-rede 7:0 é 11000000.10101000.00010100.11100000 =
192.168.20.224/30. A sub-rede 7:1 é 11000000.10101000.00010100.11100100 =
192.168.20.228/30. A sub-rede 7:2 é 11000000.10101000.00010100.11101000 =
192.168.20.232/30. A sub-rede 7:3 é 11000000.10101000.00010100.11101100 =
192.168.20.236/30. A sub-rede 7:4 é 11000000.10101000.00010100.11110000 =
192.168.20.240/30. A sub-rede 7:5 é 11000000.10101000.00010100.11110100 =
192.168.20.244/30. A sub-rede 7:6 é 11000000.10101000.00010100.11111000 =
192.168.20.248/30. A sub-rede 7:7 é 11000000.10101000.00010100.11111100 =
192.168.20.252/30. As sub-redes 7:0, 7:1 e 7:2 são atribuídas às WANs e as sub-redes
restantes não são utilizadas/disponíveis.

Esquema de Divisão em Sub-Redes da VLSM

Por que 30? Lembre-se de que quando o número de endereços de host necessários for
conhecido, a fórmula 2n \ -2 (onde n é igual ao número de bits de host restantes) pode ser
usada. Para fornecer dois endereços utilizáveis, dois bits de host devem ser deixados na
parte do host.
Como existem cinco bits de host no espaço de endereço 192.168.20.224/27 da sub-rede,
mais três bits podem ser emprestados, deixando dois bits na parte do host. Os cálculos
neste ponto são exatamente os mesmos que aqueles usados para a divisão em sub-redes
tradicional. Os bits são pegos emprestados e os intervalos de sub-rede são determinados.
A figura mostra como as quatro sub-redes /27 foram atribuídas às LANs e três das sub-
redes /30 foram atribuídas aos links entre roteadores.

O diagrama mostra as atribuições de sub-rede VLSM para uma topologia de rede que
consiste em quatro LANs e três WANs. Há quatro roteadores, cada um com requisitos de
endereçamento de LAN e host conectados, e três conexões de roteador-a-roteador que
exigem 2 hosts cada. O roteador R1 Building A LAN tem 25 hosts e recebe a sub-rede
192.168.20.0/27. O roteador R2 Building B LAN tem 20 hosts e recebe a sub-rede
192.168.20.32/27. O roteador R3 Building C LAN tem 15 hosts e recebe sub-rede
192.168.20.64/27. O roteador R4 Building D LAN tem 28 hosts e recebe a sub-rede
192.168.20.96/27. A conexão R1 para R2 é atribuída sub-rede 192.168.20.224/30. A
conexão R2 para R3 é atribuída sub-rede 192.168.20.228/30. A conexão R3 para R4 é
atribuída sub-rede 192.168.20.232/30.

Esse esquema de sub-rede do VLSM reduz o número de endereços por sub-rede para um
tamanho apropriado para as redes que exigem menos sub-redes. A sub-rede 7, para links
entre roteadores, permite que as sub-redes 4, 5 e 6 estejam disponíveis para redes
futuras, além de cinco sub-redes adicionais disponíveis para conexões entre roteadores.

Observação: Ao usar o VLSM, comece sempre satisfazendo os requisitos de host da


maior sub-rede. Continue a divisão em sub-redes até atender ao requisitos de host da
menor sub-rede.

11.8.5

Atribuição de endereço de topologia


VLSM
Usando as sub-redes VLSM, as redes LAN e entre roteadores podem ser tratadas sem
desperdício desnecessário.

A figura mostra as atribuições de endereço de rede e os endereços IPv4 atribuídos a cada


interface de roteador.
O diagrama mostra as atribuições de sub-rede VLSM e o endereçamento IP da interface
para uma topologia de rede que consiste em quatro LANs e três WANs. Há quatro
roteadores, cada um com requisitos de endereçamento de LAN e host conectados, e três
conexões de roteador-a-roteador que exigem 2 hosts cada. O roteador R1 Criando uma
LAN está conectado à interface G0/0/0 de R1 em 192.168.20.1/27, tem 25 hosts e recebe
a sub-rede 192.168.20.0/27. O roteador R2 Building B LAN está conectado à interface
G0/0/0 do R2 em 192.168.20.33/27, tem 20 hosts e recebe a sub-rede 192.168.20.32/27.
O roteador R3 Building C LAN está conectado à interface G0/0/0 de R3 em
192.168.20.65/27, tem 15 hosts e recebe a sub-rede 192.168.20.64/27. O roteador R4
Building D LAN está conectado à interface G0/0/0 do R4 em 192.168.20.97/27, tem 28
hosts e recebe a sub-rede 192.168.20.96/27. A conexão R1 para R2, atribuída sub-rede
192.168.20.224/30, conecta a interface G0/0/1 de R1 com o endereço .225 à interface
G0/0/1 do R2 com o endereço .226. A conexão R2 a R3, a sub-rede atribuída
192.168.20.228/30, conecta a interface G0/1/0 do R2 com o endereço .229 à interface
G0/0/1 do R3 com o endereço .230. A conexão R3 a R4, a sub-rede atribuída
192.168.20.232/30, conecta a interface G0/1/0 do R2 com o endereço .233 à interface

Com o uso de um esquema de endereçamento comum, o primeiro endereço IPv4 de host


para cada sub-rede é atribuído à interface LAN do roteador. Os hosts em cada sub-rede
terão um endereço IPv4 de host no intervalo de endereços de host para aquela sub-rede e
uma máscara apropriada. Os hosts usarão como endereço de gateway padrão o endereço
da interface LAN do roteador conectada àquela rede.

A tabela mostra os endereços de rede e o intervalo de endereços de host para cada rede.
O endereço de gateway padrão é exibido para as quatro LANs.
Endereço de gateway
Endereço de rede Intervalo de endereços de host
padrão

Prédio 192.168.20.1/27 a
192.168.20.0/27 192.168.20.1/27
A 192.168.20.30/27

Prédio 192.168.20.33/27 a
192.168.20.32/27 192.168.20.33/27
B 192.168.20.62/27

Prédio 192.168.20.65/27 a
192.168.20.64/27 192.168.20.65/27
C 192.168.20.94/27

Prédio 192.168.20.97/27 a
192.168.20.96/27 192.168.20.97/27
D 192.168.20.126/27

192.168.20.225/30 a
R1-R2 192.168.20.224/30
192.168.20.226/30

192.168.20.229/30 a
R2-R3 192.168.20.228/30
192.168.20.230/30

192.168.20.233/30 a
R3-R4 192.168.20.232/30
192.168.20.234/30

11.8.6

Atividade - Prática VLSM

192.168.5.0/24 | Tabela 1 - Cálculo das


primeiras sub-redes
A tabela 1 usa a divisão regular em sub-redes para acomodar a rede mostrada. A Tabela 2
usa o VLSM para uma sub-rede adicional da rede. Calcule 50 usuários por sub-rede.

Clique na nova máscara de sub-rede (decimal)

192.168.5.0-

192.168.5.63
/26

255.255.255.192

192.168.5.192-

192.168.5.255

192.168.5.64-

192.168.5.127

Clique na primeira notação de prefixo

192.168.5.0-

192.168.5.63

/26

255.255.255.192

192.168.5.192-

192.168.5.255

192.168.5.64-

192.168.5.127
Clique no primeiro intervalo de sub-rede completa

192.168.5.0-

192.168.5.63

/26

255.255.255.192

192.168.5.192-

192.168.5.255

192.168.5.64-

192.168.5.127

Clique no segundo intervalo de sub-rede completa

192.168.5.0-

192.168.5.63

/26

255.255.255.192
192.168.5.192-

192.168.5.255

192.168.5.64-

192.168.5.127

Clique no último intervalo de sub-rede completa

192.168.5.0-

192.168.5.63

/26

255.255.255.192

192.168.5.192-

192.168.5.255

192.168.5.64-

192.168.5.127

VerificarMostrar passo a passoRedefinir


192.168.5.0/24 | Tabela 2 - Cálculo do VLSM
Use o segundo intervalo completo de sub-rede da Tabela 1 e VLSM para calcular 20
usuários por sub-rede.

Segundo intervalo de sub-rede (/26) completo da


Tabela 1
192.168.5.96-

192.168.5.127

/27

192.168.5.64-

192.168.5.127

255.255.255.224

192.168.5.64-

192.168.5.95

Clique na nova máscara de sub-rede VLSM


(decimal)

192.168.5.96-

192.168.5.127

/27

192.168.5.64-

192.168.5.127

255.255.255.224
192.168.5.64-

192.168.5.95

Clique na Notação de Prefixo da VLSM

192.168.5.96-

192.168.5.127

/27

192.168.5.64-

192.168.5.127

255.255.255.224

192.168.5.64-

192.168.5.95

Clique no primeiro intervalo de sub-rede completa

192.168.5.96-

192.168.5.127

/27
192.168.5.64-

192.168.5.127

255.255.255.224

192.168.5.64-

192.168.5.95

Clique no último intervalo completo de sub-


redes VLSM

192.168.5.96-

192.168.5.127

/27

192.168.5.64-

192.168.5.127

255.255.255.224

192.168.5.64-

192.168.5.95

VerificarMostrar passo a passoRedefinir


Projeto estruturado
11.9.1

Planejamento de endereços de rede IPv4


Antes de iniciar a sub-rede, você deve desenvolver um esquema de endereçamento IPv4
para toda a rede. Você precisará saber quantas sub-redes você precisa, quantos hosts
uma sub-rede específica requer, quais dispositivos fazem parte da sub-rede, quais partes
da rede usam endereços privados e quais usam públicos e muitos outros fatores
determinantes. Um bom esquema de endereçamento permite o crescimento. Um bom
esquema de endereçamento também é o sinal de um bom administrador de rede.

O planejamento de sub-redes de rede IPv4 exige que você examine as necessidades de


uso da rede de uma organização e como as sub-redes serão estruturadas. O ponto de
partida é fazer um estudo dos requisitos de rede. Isso significa olhar para toda a rede,
tanto a intranet quanto a DMZ, e determinar como cada área será segmentada. O plano de
endereço inclui determinar onde a conservação do endereço é necessária (geralmente
dentro da DMZ) e onde há mais flexibilidade (geralmente dentro da intranet).

Onde a conservação do endereço é necessária, o plano deve determinar quantas sub-


redes são necessárias e quantos hosts por sub-rede. Conforme discutido anteriormente,
isso geralmente é necessário para o espaço de endereço IPv4 público dentro da DMZ.
Isso provavelmente incluirá o uso do VLSM.

Dentro da intranet corporativa, a conservação de endereços geralmente é menos um


problema Isso se deve em grande parte ao uso de endereçamento IPv4 privado, incluindo
10.0.0.0/8, com mais de 16 milhões de endereços IPv4 de host.

Para a maioria das organizações, os endereços IPv4 privados permitem endereços


internos (intranet) mais do que suficientes. Para muitas organizações maiores e ISPs,
mesmo o espaço de endereços IPv4 privado não é grande o suficiente para acomodar
suas necessidades internas. Esta é outra razão pela qual as organizações estão fazendo a
transição para o IPv6.

Para intranets que usam endereços IPv4 privados e DMZs que usam endereços IPv4
públicos, o planejamento e a atribuição de endereços são importantes.

Quando necessário, o plano de endereço inclui a determinação das necessidades de cada


sub-rede em termos de tamanho. Quantos hosts haverá por sub-rede? O plano de
endereço também precisa incluir como os endereços de host serão atribuídos, quais hosts
exigirão endereços IPv4 estáticos e quais hosts podem usar o DHCP para obter suas
informações de endereçamento. Isso também ajudará a evitar a duplicação de endereços,
permitindo ao mesmo tempo o monitoramento e o gerenciamento de endereços por
motivos de desempenho e segurança.

Conhecer os requisitos de endereço IPv4 determinará o intervalo, ou intervalos, de


endereços de host que você implementa e ajudará a garantir que haja endereços
suficientes para cobrir suas necessidades de rede.

11.9.2
Atribuição de endereço de dispositivo
Dentro de uma rede, existem diferentes tipos de dispositivos que exigem endereços:

• Clientes do usuário final - A maioria das redes aloca endereços IPv4 para
dispositivos clientes dinamicamente, usando o DHCP (Dynamic Host Configuration
Protocol). Ele reduz a carga sobre a equipe de suporte de rede e praticamente
elimina erros de entrada. Com o DHCP, os endereços só são alugados por um
período de tempo e podem ser reutilizados quando a concessão expira. Este é um
recurso importante para redes que suportam usuários transitórios e dispositivos
sem fio. Alterar o esquema de sub-rede significa que o servidor DHCP precisa ser
reconfigurado e os clientes devem renovar seus endereços IPv4. Os clientes IPv6
podem obter informações de endereço usando DHCPv6 ou SLAAC.
• Servidores e periféricos - Estes devem ter um endereço IP estático previsível. Use
uma forma de numeração consistente para esses dispositivos.
• Servidores acessíveis a partir da Internet - Os servidores que precisam estar
disponíveis publicamente na Internet devem ter um endereço IPv4 público, mais
frequentemente acessado usando NAT. Em algumas organizações, os servidores
internos (não disponíveis publicamente) devem ser disponibilizados aos usuários
remotos. Na maioria dos casos, esses servidores recebem endereços privados
internamente e o usuário é obrigado a criar uma conexão VPN (rede virtual
privada) para acessar o servidor. Isso tem o mesmo efeito que se o usuário estiver
acessando o servidor de um host dentro da intranet.
• Dispositivos intermediários - Esses dispositivos recebem endereços para
gerenciamento, monitoramento e segurança de rede. Como precisamos saber de
que modo nos comunicar com dispositivos intermediários, eles precisam ter
endereços previsíveis e atribuídos estaticamente.
• Gateway - Os roteadores e os dispositivos de firewall têm um endereço IP atribuído
a cada interface que serve como gateway para os hosts nessa rede. Em geral, a
interface do roteador usa o endereço mais baixo ou mais alto da rede.

Ao desenvolver um esquema de endereçamento IP, geralmente é recomendável que você


tenha um padrão definido de como os endereços são alocados para cada tipo de
dispositivo. Isso beneficia os administradores ao adicionar e remover dispositivos, filtrando
o tráfego com base em IP e simplificando a documentação.

11.9.3

Packet Tracer - Prática de projeto e


implementação do VLSM
Nesta atividade, você recebe um endereço de rede /24 para projetar um esquema de
endereçamento VLSM. Com base em um conjunto de requisitos, você atribuirá sub-redes
e endereçamento, configurará dispositivos e verificará a conectividade.

Prática de projeto e implementação do VLSM

Prática de projeto e implementação do VLSM


Módulo Prática e Quiz
11.10.1

Packet Tracer - Projete e implemente um


esquema de endereçamento VLSM
Neste laboratório, você projetará um esquema de endereçamento VLSM dado um
endereço de rede e requisitos de host. Você configurará o endereçamento em roteadores,
switches e hosts de rede.

• Projetar um esquema de endereçamento IP VLSM dados requisitos.


• Configurar endereçamento em dispositivos de rede e hosts.
• Verificar a conectividade IP.
• Solucionar problemas de conectividade, conforme necessário.

Projete e implemente um esquema de endereçamento VLSM


Projete e implemente um esquema de endereçamento VLSM
11.10.2

Laboratório - Projetar e implementar um


esquema de endereçamento VLSM
Oportunidade de prática de habilidades
Você tem a oportunidade de praticar as seguintes habilidades:

• Part 1: Examinar os Requisitos da Rede


• Part 2: Projetar o Esquema de Endereçamento VLSM
• Part 3: Cabear e Configurar a Rede IPv4

Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de


laboratório, se disponível.

Packet Tracer - Modo Físico (PTPM)


Projetar e Implementar um Esquema de Endereçamento VLSM - Modo Físico

Projetar e Implementar um Esquema de Endereçamento VLSM - Modo Físico


Equipamento de laboratório
Projetar e implementar um esquema de endereçamento VLSM
11.10.3

O que eu aprendi neste módulo?


Estrutura de endereçamento IPv4

Um endereço IPv4 é um endereço hierárquico de 32 bits, composto por uma parte da rede
e uma parte do host. Os bits na parte de rede do endereço devem ser iguais em todos os
dispositivos que residem na mesma rede. Os bits na parte de host do endereço devem ser
exclusivos para identificar um host específico dentro de uma rede. Um host requer um
endereço IPv4 exclusivo e uma máscara de sub-rede para mostrar as partes de rede/host
do endereço. O comprimento do prefixo é o número de bits definido como 1 na máscara de
sub-rede. Ele é escrito em “notação em barra”, que é uma “/” seguida pelo número de bits
em 1. O AND lógico é a comparação de dois bits. Apenas um 1 E 1 produz um 1 e todos
os outros resultados de combinação em um 0. Qualquer outra combinação resulta em um
0. Dentro de cada rede há endereços de rede, endereços de host e um endereço de
difusão.

IPv4 Unicast, Broadcast, and Multicast

Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro
dispositivo em comunicações um-para-um. Um pacote unicast é um pacote com destino a
um endereço IP, ou seja, um endereço unicast significa um único destinatário. A
transmissão de Broadcast refere-se a um dispositivo enviando uma mensagem para todos
os dispositivos em uma rede, ou seja, comunicação de um para todos. Um pacote de
broadcast possui um endereço IP de destino com todos os (1s) na parte do host ou 32
(um) bits. Ela reduz o tráfego, permitindo que um host envie um único pacote para um
conjunto de hosts selecionados que participem de um grupo multicast. Um pacote
multicast é um pacote com um endereço IP de destino que é um endereço multicast. O
IPv4 reservou os endereços 224.0.0.0 a 239.255.255.255 como intervalo de multicast.

Tipos de endereços IPv4

Os endereços IPv4 públicos são roteados globalmente entre os roteadores ISP. Nem todos
os endereços IPv4 disponíveis podem ser usados na Internet. Existem blocos de
endereços (conhecidos como endereços privados) que são usados pela maioria das
organizações para atribuir endereços IPv4 a hosts internos. A maioria das redes internas
usa endereços IPv4 privados para endereçar todos os dispositivos internos (intranet); no
entanto, esses endereços privados não são globalmente roteáveis. Endereços de loopback
usados por um host para direcionar o tráfego de volta para si mesmo. Endereços de links
locais são mais comumente conhecidos como endereços APIPA ou endereços auto-
atribuídos. Em 1981, os endereços IPv4 foram atribuídos usando endereçamento clássico:
A, B ou C. Endereços IPv4 públicos devem ser exclusivos e são roteados globalmente pela
Internet. Os endereços IPv4 e IPv6 são gerenciados pela IANA, que aloca blocos de
endereços IP aos RIRs.

Segmentação de rede

Em uma LAN Ethernet, os dispositivos transmitem para localizar outros dispositivos


usando o ARP. Os switches propagam broadcasts por todas as interfaces, exceto a
interface em que foram recebidos. Os roteadores não propagam difusões; em vez disso,
cada interface de roteador conecta um domínio de difusão e as difusões são propagadas
apenas dentro desse domínio específico. Um grande domínio de broadcast é uma rede
que conecta vários hosts. Um problema desse tipo de domínio é que os hosts podem gerar
broadcasts em excesso e afetar a rede de forma negativa. A solução é reduzir o tamanho
da rede para criar domínios de broadcast menores em um processo denominado divisão
em sub-redes. Os espaços de rede menores são chamados de sub-redes. A divisão em
sub-redes reduz o tráfego total da rede e melhora seu desempenho. Um administrador
pode separar segmentar redes, por local, entre redes ou por tipo de dispositivo.
Sub-rede de uma rede IPv4

As sub-redes IPv4 são criadas com um ou mais bits de host sendo usados como bits de
rede. Isso é feito estendendo-se a máscara de sub-rede para pegar emprestado alguns
dos bits da parte de host do endereço e criar bits de rede adicionais. Quanto mais bits de
host forem emprestados, mais sub-redes poderão ser definidas. Quanto mais bits forem
emprestados para aumentar o número de sub-redes também reduz o número de hosts por
sub-rede. É mais fácil dividir redes em sub-redes nos limites dos octetos: /8, /16 e /24. As
sub-redes podem emprestar bits de qualquer posição de host para criar outras máscaras.

Sub-rede uma /16 e um prefixo /8

Em uma situação que exige um número maior de sub-redes, é necessária uma rede IPv4
com mais bits de host disponíveis para empréstimo. Para criar sub-redes, você deve
emprestar bits da parte do host do endereço IPv4 da rede existente. Começando da
esquerda para a direita com o primeiro bit de host disponível, peça emprestado um bit por
vez até atingir o número de bits necessário para criar o número de sub-redes necessárias.
Ao pegar emprestado bits de uma rede /16, comece pelos bits do terceiro octeto, indo da
esquerda para a direita. O primeiro endereço é reservado para o endereço de rede e o
último endereço é reservado para o endereço de difusão.

Sub-rede para atender aos requisitos

Uma rede empresarial típica contém uma intranet e uma DMZ. Ambos têm requisitos e
desafios de sub-rede. A intranet usa espaço de endereçamento IPv4 privado. O 10.0.0.0/8
também pode ser sub-rede usando qualquer outro número de comprimentos de prefixo,
como /12, /18, /20, etc., dando ao administrador de rede muitas opções. Como esses
dispositivos precisam ser acessíveis publicamente a partir da Internet, os dispositivos na
DMZ exigem endereços IPv4 públicos. As organizações devem maximizar seu próprio
número limitado de endereços IPv4 públicos. Isso requer que o administrador de rede
subnet seu espaço de endereço público em sub-redes com diferentes máscaras de sub-
rede, a fim de minimizar o número de endereços de host não utilizados por sub-rede. Isso
é conhecido como Variable Subnet Length Masking (VLSM). Os administradores devem
considerar quantos endereços de host são necessários para cada rede e quantas sub-
redes são necessárias.

Mascaramento de sub-rede de comprimento variável

A sub-rede tradicional pode atender às necessidades de uma organização para sua maior
LAN e dividir o espaço de endereço em um número adequado de sub-redes. Mas
provavelmente também resulta em desperdício significativo de endereços não utilizados. O
VLSM permite que um espaço de rede seja dividido em partes desiguais. Com o VLSM, a
máscara de sub-rede variará dependendo de quantos bits foram emprestados para uma
sub-rede específica (esta é a parte "variável" do VLSM). VLSM é apenas uma forma de
dividir, novamente, uma sub-rede. Ao usar o VLSM, comece sempre satisfazendo os
requisitos de host da maior sub-rede. Continue a divisão em sub-redes até atender ao
requisitos de host da menor sub-rede. As sub-redes sempre precisam ser iniciadas em um
limite de bits apropriado.

Projeto Estruturado

Um administrador de rede deve estudar os requisitos de rede para planejar melhor como
as sub-redes de rede IPv4 serão estruturadas. Isso significa olhar para toda a rede, tanto a
intranet quanto a DMZ, e determinar como cada área será segmentada. O plano de
endereço inclui determinar onde a conservação do endereço é necessária (geralmente
dentro da DMZ) e onde há mais flexibilidade (geralmente dentro da intranet). Onde a
conservação do endereço é necessária, o plano deve determinar quantas sub-redes são
necessárias e quantos hosts por sub-rede. Isso geralmente é necessário para o espaço de
endereço IPv4 público dentro da DMZ. Isso provavelmente incluirá o uso do VLSM. O
plano de endereço inclui como os endereços de host serão atribuídos, quais hosts exigirão
endereços IPv4 estáticos e quais hosts podem usar o DHCP para obter suas informações
de endereçamento. Dentro de uma rede, existem diferentes tipos de dispositivos que
exigem endereços: clientes de usuários finais, servidores e periféricos, servidores
acessíveis a partir da Internet, dispositivos intermediários e gateways. Ao desenvolver um
esquema de endereçamento IP, tenha um padrão definido de como os endereços são
alocados para cada tipo de dispositivo. Isso ajuda ao adicionar e remover dispositivos,
filtrar o tráfego com base no IP e simplificar a documentação.

11.10.4

Questionário do Módulo -
Endereçamento IPv4
1.
Qual é a notação de comprimento do prefixo para a máscara de sub-rede
255.255.255.224?

/25

/28

/27

/26
2. Quantos endereços de host válidos estão disponíveis em uma sub-rede IPv4 que
está configurada com uma máscara /26?

254

64

190

192
62
3. Qual máscara de sub-rede seria usada se fossem 5 bits de host disponíveis?

255.255.255.224

255.255.255.240

255.255.255.128

255.255.255.0
4. Um administrador de redes divide a rede 192.168.10.0/24 em sub-redes com
máscaras /26. Quantas sub-redes de mesmo tamanho são criadas?

64

16
5. Qual máscara de sub-rede é representada pela notação em barra /20?

255.255.224.0

255.255.255.248

255.255.255.0

255.255.255.192
255.255.240.0
6. Qual afirmativa sobre máscara de sub-rede de tamanho variável (VLSM) é
verdadeira?

Bits são devolvidos, em vez de emprestados para criar redes adicionais.

Cada sub-rede tem o mesmo tamanho.

O tamanho de cada sub-rede pode ser diferente, dependendo dos requisitos.

As sub-redes podem ser divididas em sub-redes apenas mais uma vez.


7. Por que um dispositivo da camada 3 executa um AND entre um endereço IP
destino e a máscara de sub-rede?

para identificar o endereço do host da rede destino

para identificar o endereço da rede destino

para identificar quadros defeituosos

para identificar o endereço de broadcast da rede destino


8. Quantos endereços IP úteis estão disponíveis na rede 192.168.1.0/27?

30

62

256

16

254
32
9. Qual máscara de sub-rede seria usada se exatamente 4 bits de host estivessem
disponíveis?

255.255.255.240

255.255.255.248

255.255.255.128

255.255.255.224
10. Quais duas partes são componentes de um endereço IPv4? (Escolha duas.)

porção física

porção do host

parte de transmissão

parte da rede

porção de sub-rede

parte lógica
11. Se um dispositivo de rede tiver uma máscara de /26, quantos endereços IP estarão
disponíveis para os hosts nessa rede?

64

16

30

32
14

62
12. O que o endereço IP 172.17.4.250/24 representa?

endereço de multicast

endereço de rede

endereço de broadcast

endereço de host
13. Se um dispositivo de rede tiver uma máscara de /28, quantos endereços IP estarão
disponíveis para os hosts nessa rede?

256

62

254

16

14

32
14. Qual é o objetivo de combinar a máscara de sub-rede com um endereço IP?

identificar se o endereço é público ou privado

determinar a sub-rede a qual o host pertence

mascarar o endereço IP para intrusos


identificar exclusivamente um host em uma rede
15. Um administrador de redes está variando as divisões em sub-rede de uma rede. A
menor sub-rede tem máscara 255.255.255.224. Quantos endereços de host
utilizáveis esta sub-rede fornecerá?

14

30

62

2
VerificarMostrar passo a passoRedefinir
Introdução
12.0.1

Por que devo cursar este módulo?


Bem-vindo ao endereçamento IPv6!

É um ótimo momento para ser (ou se tornar) um administrador de rede! Por quê? Porque
em muitas redes, você encontrará IPv4 e IPv6 trabalhando juntos. Após o trabalho árduo
de aprender a sub-rede de uma rede IPv4, você pode achar que a sub-rede de uma rede
IPv6 é muito mais fácil. Você provavelmente não esperava isso, não é? Um Packet Tracer
no final deste módulo dará a você a oportunidade de criar uma sub-rede em uma rede
IPv6. Vá em frente, salte!

12.0.2

O que vou aprender neste módulo?


Título do módulo: Endereçamento IPv6

Objetivo do módulo: Implementar um esquema de endereçamento IPv6.

Legenda da tabela

Título do Tópico Objetivo do Tópico

Problemas do IPv4 Explicar a necessidade do endereçamento IPv6.

Representação do Endereço
Explicar como os endereços IPv6 são representados.
IPv6

Tipos de Endereço IPv6 Comparar os tipos de endereços de rede IPv6.

Configuração Estática do GUA e Explicar como configurar o unicast global estático e o IPv6
do LLA link-local Endereços de Rede

Endereçamento dinâmico para Explicar como configurar endereços unicast globais de forma
GUAs IPv6 dinâmica.

Endereçamento dinâmico para


Configurar endereços link-local dinamicamente.
LLAs IPv6

Endereços multicast IPv6 Identificando Endereços IPv6


Legenda da tabela

Título do Tópico Objetivo do Tópico

Implementando um Esquema de Endereçamento IPv6 com


Sub-rede de uma rede IPv6
Sub-Redes
Problemas do IPv4
12.1.1

Necessidade de IPv6
Você já sabe que o IPv4 está ficando sem endereços. É por isso que você precisa
aprender sobre IPv6.

Projetado para ser o sucessor do IPv4, o IPv6 tem um maior espaço de endereços de 128
bits, fornecendo 340 undecilhões de endereços (340 seguido por 36 zeros). No entanto, o
IPv6 é mais do que apenas endereços maiores.

Quando a IETF começou o desenvolvimento de um sucessor para o IPv4, aproveitou para


corrigir as limitações do IPv4 e incluir aprimoramentos. Um exemplo é o ICMPv6 (Internet
Control Message Protocol versão 6), que inclui a resolução de endereços e a configuração
automática de endereços, não encontradas no ICMP para IPv4 (ICMPv4).

A redução do espaço de endereços IPv4 tem sido o principal fator para migrar para o IPv6.
À medida que África, Ásia e outras áreas do mundo ficarem mais conectadas à Internet,
não haverá endereços IPv4 suficientes para acomodar esse crescimento. Conforme
mostra a figura, quatro dos cinco RIRs estão com endereços IPv4 esgotados.

O gráfico mostra um mapa global dos cinco registros regionais da internet e há datas de
exaustão IPv4. A data de exaustão do ARINs IPv4 é julho de 2015, os dados de exaustão
do RIPE NCCs são setembro de 2012, a data de exaustão das APNICs é junho de 2014, a
data de exaustão de LACNICs é abril de 2011 e a data de exaustão projetada pela
AFRINICs é 2020.

RIR IPv4 Exhaustion Dates


O IPv4 tem um máximo teórico de 4,3 bilhões de endereços. Combinados à NAT (tradução
de endereços de rede), os endereços privados foram imprescindíveis para retardar a
redução do espaço de endereços IPv4. No entanto, o NAT é problemático para muitos
aplicativos, cria latência e possui limitações que impedem severamente as comunicações
ponto a ponto.

Com o número cada vez maior de dispositivos móveis, os provedores móveis têm liderado
o caminho com a transição para o IPv6. Os dois principais provedores de telefonia móvel
nos Estados Unidos relatam que mais de 90% de seu tráfego usa IPv6.

A maioria dos principais ISPs e provedores de conteúdo, como YouTube, Facebook e


NetFlix, também fizeram a transição. Muitas empresas como Microsoft, Facebook e
LinkedIn estão fazendo transição para IPv6 somente internamente. Em 2018, a ISP
Comcast de banda larga relatou uma implantação de mais de 65% e a British Sky
Broadcasting mais de 86%.

Internet das Coisas

A internet de hoje é significativamente diferente da internet das últimas décadas. A internet


de hoje é mais do que e-mail, páginas da web e transferências de arquivos entre
computadores. A Internet em evolução está se tornando uma Internet das Coisas (IoT). Os
únicos dispositivos que acessam a Internet não serão mais computadores, tablets e
smartphones. Os dispositivos equipados com sensor e prontos para a Internet de amanhã
incluirão tudo, desde automóveis e dispositivos biomédicos, até eletrodomésticos e
ecossistemas naturais.

Com uma população cada vez maior na Internet, espaço de endereços IPv4 limitado,
problemas com NAT e uma Internet das Coisas, chegou o momento de iniciar a transição
para o IPv6.

12.1.2
Coexistência do IPv4 com o IPv6
Não há uma data exata para migrar para o IPv6. Tanto o IPv4 como o IPv6 coexistirão no
futuro próximo e a transição levará vários anos. A IETF criou vários protocolos e
ferramentas para ajudar os administradores de rede a migrarem as redes para IPv6. As
técnicas de migração podem ser divididas em três categorias:

Clique em cada botão abaixo para obter mais informações.


Pilha Dupla
Tunelamento

Conversão
A pilha dupla permite que IPv4 e IPv6 coexistam no mesmo segmento de rede. Os
dispositivos de pilha dupla executam os protocolos IPv4 e IPv6 simultaneamente.
Conhecido como IPv6 nativo, isso significa que a rede do cliente tem uma conexão IPv6
com seu ISP e é capaz de acessar o conteúdo encontrado na internet através de IPv6.

Topologia física mostrando três PCs de pilha dupla e um roteador de pilha dupla

Note: O tunelamento e a tradução são para transição para o IPv6 nativo e só devem ser
usados quando necessário. O objetivo deve ser as comunicações IPv6 nativas da origem
até o destino.

TUNELAMENTO
Tunelamento é um método de transporte de pacote IPv6 através de uma rede IPv4. O
pacote IPv6 é encapsulado dentro de um pacote IPv4, de forma semelhante a outros tipos
de dados.

CONVERSÃO

A NAT64 (Network Address Translation 64) permite que os dispositivos habilitados para
IPv6 se comuniquem com os dispositivos habilitados para IPv4 usando uma técnica de
conversão semelhante à NAT IPv4. Um pacote IPv6 é traduzido para um pacote IPv4 e um
pacote IPv4 é traduzido para um pacote IPv6.

12.1.3

Verifique sua compreensão - Problemas


de IPv4
Verifique sua compreensão do IPsec escolhendo a melhor resposta para as seguintes
perguntas.
1. Qual é o fator motivador mais importante para mudar para o IPv6?

Melhor desempenho

Endereços IPv6 que são mais fáceis de trabalhar com

melhor segurança com IPv6

Esgotamento do espaço de endereço IPv4


2. Verdadeiro ou Falso: 4 em cada 5 RIRs não têm mais endereços IPv4 suficientes
para alocar regularmente aos clientes.

Verdadeiro

Falso
3. Quais das seguintes técnicas usam conectividade IPv6 nativa?

pilha dupla

tunelamento

tradução

todos os itens acima


VerificarMostrar passo a passoRedefinir
Representação do Endereço IPv6
12.2.1

Formatos de Endereço IPv6


O primeiro passo para aprender sobre IPv6 em redes é entender a forma como um
endereço IPv6 é escrito e formatado. Os endereços IPv6 são muito maiores do que os
endereços IPv4, razão pela qual é improvável que fiquemos sem eles.

Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores
hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando
32 valores hexadecimais, como mostra a Figura 1. Os endereços IPv6 não diferenciam
maiúsculas e minúsculas e podem ser escritos tanto em minúsculas como em maiúsculas.

Segmentos ou Hextets de 16 bits

Formato preferido

Como mostrado na Figura 1, o formato preferencial para escrever um endereço IPv6 é x: x:


x: x: x: x: x: x, com cada “x” consistindo de quatro valores hexadecimais. O termo octeto
refere-se aos oito bits de um endereço IPv4. No IPv6, um hexteto é o termo não oficial
usado para se referir a um segmento de 16 bits ou quatro valores hexadecimais. Cada “x”
equivale a um único hexteto, 16 bits ou quatro dígitos hexadecimais.

Formato preferencial significa que o endereço IPv6 é gravado usando todos os 32 dígitos
hexadecimais. Isso não significa necessariamente que é o método ideal para representar o
endereço IPv6. Existem duas regras que ajudam a reduzir o número de dígitos
necessários para representar um endereço IPv6.

A Figura 3 tem exemplos de endereços IPv6 no formato preferencial.

2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000: 0200


2001 : 0db8 : 0000 : 00a3 : abcd : 0000 : 0000: 1234
2001 : 0db8 : 000a : 0001 : c012 : 9aff : fe9a: 19ac
2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000: 0000
fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab: cdef
fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0001
fe80 : 0000 : 0000 : 0000 : c012 : 9aff : fe9a: 19ac
fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab: cdef
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0001
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0000

12.2.2

Regra 1 - omitir zeros à esquerda


A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir os 0s (zeros) à
esquerda de qualquer seção de 16 bits ou hexteto. Aqui estão quatro exemplos de
maneiras de omitir zeros à esquerda:

• 01AB pode ser representado como 1AB


• 09f0 pode ser representado como 9f0
• 0a00 pode ser representado como a00
• 00ab pode ser representado como ab

Essa regra se aplica somente aos 0s à esquerda, e NÃO aos 0s à direita. Caso contrário, o
endereço ficaria ambíguo. Por exemplo, o hexteto “abc” poderia ser “0abc” ou “abc0”, mas
essas duas representações não se referem ao mesmo valor.

Omitting Leading 0s
Tipo Formato

Preferencial 2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000 : 0200

Nenhum 0 à 2001 : db8 : 0 : 1111 : 0 : 0 : 0 : 200


esquerda

Preferencial 2001 : 0db8 : 0000 : 00a3 : ab00 : 0ab0 : 00ab : 1234

Nenhum 0 à 2001 : db8 : 0 : a3 : ab00 : ab0 : ab : 1234


esquerda

Preferencial 2001 : 0db8 : 000a : 0001 : c012 : 90ff : fe90 : 0001

Nenhum 0 à 2001 : db8 : a : 1 : c012 : 90ff : fe90 : 1


esquerda
Tipo Formato

Preferencial 2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000 : 0000

Nenhum 0 à 2001 : db8 : aaaa : 1 : 0 : 0 : 0 : 0


esquerda

Preferencial fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab : cdef

Nenhum 0 à fe80 : 0 : 0 : 0 : 123 : 4567 : 89ab : cdef


esquerda

Preferencial fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001

Nenhum 0 à fe80 : 0 : 0 : 0 : 0 : 0 : 0 : 1
esquerda

Preferencial 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001

Nenhum 0 à 0 : 0 : 0 : 0 : 0 : 0 : 0 : 1
esquerda

Preferencial 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000

Nenhum 0 à 0 : 0 : 0 : 0 : 0 : 0 : 0 : 0
esquerda
12.2.3

Regra 2 - dois pontos duplos


A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que o uso de dois-
pontos duplo (::) pode substituir uma única sequência contígua de um ou mais segmentos
de 16 bits (hextetos) compostos exclusivamente por 0s. Por exemplo, 2001:db8:cafe:
1:0:0:0:1 (0s iniciais omitidos) poderia ser representado como 2001:db8:cafe:1::1. O dois-
pontos duplos (::) é usado no lugar dos três hextets all-0 (0:0:0).

Os dois-pontos em dobro (::) só podem ser usados uma vez em um endereço; caso
contrário, haveria mais de um endereço resultante possível. Quando associada à técnica
de omissão dos 0s à esquerda, a notação de endereço IPv6 pode ser bastante reduzida. É
o chamado formato compactado.

Aqui está um exemplo do uso incorreto de dois pontos: 2001:db8::abcd::1234.

O dois-pontos duplo é usado duas vezes no exemplo acima. Aqui estão as possíveis
expansões deste endereço de formato compactado incorreto:

• 2001:db8::abcd:0000:0000:1234
• 2001:db8::abcd:0000:0000:0000:1234
• 2001:db8:0000:abcd::1234
• 2001:db8:0000:0000:abcd::1234

Se um endereço tiver mais de uma cadeia contígua de todos os hextets 0, a prática


recomendada é usar dois pontos duplos (::) na cadeia mais longa. Se as strings forem
iguais, a primeira string deve usar dois pontos duplos (::).

Omitting Leading 0s and All 0 Segments


Tipo Formato

Preferêncial 2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000 : 0200

Compressados/espaços 2001 : db8 : 0 : 1111 : : 200

Compactado 2001:db8:0:1111::200

Preferencial 2001 : 0db8 : 0000 : 0000 : ab00 : 0000 : 0000 : 0000

Compressados/espaços 2001 : db8 : 0 : 0 : ab00 ::

Compactado 2001:db8:0:0:ab00::

Preferencial 2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000 : 0000

Compressados/espaços 2001 : db8 : aaaa : 1 ::

Compactado 2001:db8:aaaa:1::

Preferencial fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab : cdef

Compressados/espaços fe80 : : 123 : 4567 : 89ab : cdef

Compactado fe80::123:4567:89ab:cdef

Preferencial fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001

Compressados/espaços fe80 : : 1

Compactado fe80::1

Preferencial 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001

Compressados/espaços :: 1

Compactado ::1

Preferencial 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000

Compressados/espaços ::

Compactado ::
12.2.4
Verifique sua compreensão -
Representação de endereço IPv6
Instruções:

Converta os endereços IPv6 em formatos curtos e compactos (omita os zeros à esquerda).


Insira letras em minúsculas. Clique em Avançar para avançar a atividade para o próximo
endereço.

Formato bb2
ef12 bff3 9125 1111 0101 1111 0101
preferencial b

Zeros à
esquerda
omitidos

Formato
compactado
VerificarAvançarMostrar passo a passoRedefinir
Tipos de Endereço IPv6
12.3.1

unicast, multicast, anycast


Tal como acontece com o IPv4, existem diferentes tipos de endereços IPv6. Na verdade,
existem três grandes categorias de endereços IPv6:

• Unicast – Um endereço IPv6 unicast identifica exclusivamente uma interface em um


dispositivo habilitado para IPv6.
• Multicast – Um endereço IPv6 multicast é usado para enviar um único pacote IPv6
para vários destinos.
• Anycast – Um endereço IPv6 anycast é qualquer endereço IPv6 unicast que possa
ser atribuído a vários dispositivos. Um pacote enviado a um endereço de anycast é
roteado para o dispositivo mais próximo que tenha esse endereço. Os endereços
anycast estão fora do escopo deste curso.

Ao contrário do IPv4, o IPv6 não possui um endereço de broadcast. No entanto, há um


endereço multicast para todos os nós IPv6 que fornece basicamente o mesmo resultado.

12.3.2

Comprimento do Prefixo IPv6


Lembre-se de que o prefixo (a parte de rede) de um endereço IPv4 pode ser identificado
pelo comprimento do prefixo (notação em barra) ou por uma máscara de sub-rede decimal
com pontos. Por exemplo, o endereço IPv4 192.168.1.10 com máscara de sub-rede
decimal com pontos 255.255.255.0 é equivalente a 192.168.1.10/24.

No IPv4 o /24 é chamado de prefixo. No IPv6 é chamado de comprimento do prefixo. O


IPv6 não usa a notação decimal com pontos da máscara de sub-rede. Como o IPv4, o
comprimento do prefixo é representado na notação de barra e é usado para indicar a parte
da rede de um endereço IPv6.

O comprimento do prefixo pode variar de 0 a 128. O comprimento do prefixo IPv6


recomendado para LANs e a maioria dos outros tipos de redes é /64, conforme mostrado
na figura.

O gráfico mostra um endereço IPv6 dividido em um prefixo de 64 bits e um ID de interface


de 64 bits. O prefixo de 64 bits é 2001:0db8:000a:0000. O ID da interface de 64 bits é
0000:0000:0000:0000.
Comprimento do Prefixo IPv6

Isso significa que o prefixo ou a parte de rede do endereço é de 64 bits, restando outros 64
bits para a ID da interface (parte de host) do endereço.

É altamente recomendável usar um ID de interface de 64 bits para a maioria das redes.


Isso ocorre porque a configuração automática de endereço sem estado (SLAAC) usa 64
bits para o ID de interface. Também facilita a criação e o gerenciamento de sub-redes.

12.3.3

Outros Tipos de Endereços IPv6 Unicast


Um endereço IPv6 unicast identifica exclusivamente uma interface em um dispositivo
habilitado para IPv6. Um pacote enviado a um endereço unicast é recebido pela interface à
qual foi atribuído esse endereço. Semelhante ao IPv4, o endereço IPv6 origem deve ser
um endereço unicast. O endereço IPv6 destino pode ser um endereço unicast ou multicast.
A figura mostra os diferentes tipos de endereços unicast IPv6.

O gráfico mostra um gráfico de seis tipos de endereços unicast IPv6. De cima para baixo,
os tipos de endereços Ipv6 no gráfico são: Global Unicast, Link-local, Loopback::1/128,
Não especificado::/128, Local exclusivo fc00::/7 - fdff::/7 e IPv4 incorporado.
Endereços unicast IPv6

IPv6

Ao contrário dos dispositivos IPv4 que têm apenas um único endereço, os endereços IPv6
normalmente têm dois endereços unicast:

• Um endereço unicast global(GUA) é semelhante a um endereço IPv4 público. São


endereços de Internet roteáveis e globalmente exclusivos. GUAs podem ser
configurados estaticamente ou dinamicamente distribuídos
• Endereço LLA (Link-Local Address) - Isso é necessário para cada dispositivo habilitado
para IPv6. Os LLAs são usados para se comunicar com outros dispositivos no
mesmo link local. No IPv6, o termo link se refere a uma sub-rede. Limitados a um
único link. Sua exclusividade só deve ser confirmada nesse link, porque eles não
são roteáveis além do link. Em outras palavras, os roteadores não encaminham
pacotes com um endereço de link local origem ou destino.

12.3.4

Uma observação sobre o endereço local


exclusivo
Endereços locais exclusivos (intervalo fc00::/7 a fdff::/7) ainda não são comumente
implementados. Portanto, este módulo abrange apenas a configuração GUA e LLA. No
entanto, endereços locais exclusivos podem eventualmente ser usados para endereçar
dispositivos que não devem ser acessíveis de fora, como servidores internos e
impressoras.

Os endereços IPv6 unique local têm alguma semelhança com endereços privados do RFC
1918 para o IPv4, mas há diferenças significativas:

• Os endereços unique local são utilizados para endereçamento local dentro de um


site ou entre um número limitado de sites.
• Os endereços unique local podem ser usados para dispositivos que nunca
precisarão ou terão acesso por outra rede.
• Endereços locais exclusivos não são globalmente roteados ou traduzidos para um
endereço IPv6 global.

Observação: Muitos locais usam a natureza privada de endereços da RFC 1918 para
proteger sua rede contra possíveis riscos à segurança ou ocultá-la. No entanto, essa
nunca foi a finalidade dessas tecnologias. A IETF sempre recomendou que os sites
tomassem as devidas precauções de segurança em seu roteador de Internet.

12.3.5

GUA IPv6
O endereço IPv6 unicast global (GUA) é globalmente exclusivo e roteável na Internet IPv6.
Esses endereços são equivalentes aos endereços públicos do IPv4. O Internet Committee
for Assigned Names and Numbers (ICANN), operador da Internet Assigned Numbers
Authority (IANA), aloca blocos de endereço IPv6 para os cinco RIRs. No momento,
somente endereços unicast globais com os primeiros três bits de 001 ou 2000::/3 estão
sendo atribuídos

A figura mostra o intervalo de valores para o primeiro hexteto onde o primeiro dígito
hexadecimal para GUAs atualmente disponíveis começa com um 2 ou um 3. Isso é apenas
um oitavo do espaço de endereço IPv6 total disponível, excluindo uma parte muito
pequena de outros tipos de endereços unicast e multicast.

Observação: O endereço 2001:db8::/32 foi reservado para fins de documentação, incluindo


o uso em exemplos.
O gráfico mostra as três partes de um GUA: Primeiro é o prefixo de roteamento global,
depois o ID de sub-rede e, finalmente, o ID de interface. Os três primeiros bits do prefixo
de roteamento global são 001. O intervalo do primeiro hextexto é mostrado para ser de
0010 0000 0000 0000 (2000) a 0011 1111 1111 1111 1111 (3fff)

0010 0000 0000 0000 (2000) 0011 1111 1111 1111 (3fff)001

A figura seguinte mostra a estrutura e o alcance de um GUA.

O gráfico mostra as três partes de um GUA: Primeiro é o prefixo de roteamento global que
tem 48 bits de comprimento, em seguida, o ID de sub-rede, que tem 16 bits de
comprimento, em seguida, finalmente o ID de interface que tem 64 bits de comprimento.
Texto sob os gráficos indicam Prefixo de roteamento A / 48 + ID de sub-rede de 16 bits = /
prefixo 64.

Endereço IPv6 com prefixo de roteamento


global /48 e prefixo /64

A GUA tem três partes:

• Prefixo global de roteamento


• ID da Sub-Rede
• ID da Interface

12.3.6

Estrutura IPv6 GUA


Prefixo de roteamento global

O prefixo global de roteamento é o prefixo (parte de rede) do endereço que é atribuído


pelo provedor (como um ISP) a um cliente ou um site. Por exemplo, é comum que os ISPs
atribuam um prefixo de roteamento global /48 a seus clientes. O prefixo de roteamento
global geralmente varia dependendo das políticas do ISP.

A figura anterior mostra um GUA usando um prefixo de roteamento global /48. Os prefixos
/48 são os prefixos de roteamento global mais comuns atribuídos e serão usados na
maioria dos casos ao longo deste curso.
Por exemplo, o endereço IPv6 2001:db8:acad::/ 48 possui um prefixo de roteamento global
que indica que os primeiros 48 bits (3 hextets) (2001:db8:acad) são como o ISP conhece
esse prefixo (rede). Dois-pontos duplo (::) antes do comprimento de prefixo /48 significa
que o restante do endereço contém apenas 0s. O tamanho do prefixo de roteamento
global determina o tamanho da ID da sub-rede.

ID da sub-rede

O campo ID de sub-rede é a área entre o Prefixo de roteamento global e o ID da interface.


Ao contrário do IPv4, onde você deve pedir bits emprestados da parte do host para criar
sub-redes, o IPv6 foi projetado tendo em mente a sub-rede. A ID da sub-rede é usada por
uma empresa para identificar sub-redes localmente. Quanto maior a ID da sub-rede, mais
sub-redes disponíveis.

Observação: Muitas organizações estão recebendo um prefixo de roteamento global /32.


Usar o prefixo /64 recomendado para criar um ID de interface de 64 bits, deixa um ID de
sub-rede de 32 bits. Isso significa que uma organização com um prefixo de roteamento
global /32 e um ID de sub-rede de 32 bits terá 4,3 bilhões de sub-redes, cada uma com 18
quintilhões de dispositivos por sub-rede. Isso é tantas sub-redes quanto há endereços IPv4
públicos!

O endereço IPv6 na figura anterior tem um prefixo de roteamento global /48, que é comum
entre muitas redes corporativas. Isso torna especialmente fácil examinar as diferentes
partes do endereço. Usando um tamanho típico de prefixo / 64, os quatro primeiros hexteto
são para a parte da rede do endereço, com o quarto hexteto indicando o ID da sub-rede.
Os quatro hextetos restantes são para a ID da interface.

ID da interface

A ID da interface IPv6 equivale à parte de host de um endereço IPv4. O termo ID da


interface é usado porque um único host pode ter várias interfaces, cada uma com um ou
mais endereços IPv6. A figura mostra um exemplo da estrutura de um GUA IPv6. É
altamente recomendável que as sub-redes /64 sejam usadas na maioria dos casos. Um ID
de interface de 64 bits permite 18 quintilhões de dispositivos ou hosts por sub-rede.

Uma sub-rede /64 ou prefixo (Prefixo de roteamento global + ID da sub-rede) deixa 64 bits
para o ID da interface. Isso é recomendado para permitir que dispositivos habilitados para
SLAAC criem seu próprio ID de interface de 64 bits. Também torna o desenvolvimento de
um plano de endereçamento IPv6 simples e eficaz.

Observação: Ao contrário do IPv4, no IPv6 todos os endereços de host apenas com 0s ou


apenas com 1s podem ser atribuídos a um dispositivo. O endereço todos-1s pode ser
usado porque os endereços de broadcast não são usados dentro do IPv6. O endereço
apenas de 0s também pode ser usado, mas é reservado como endereço anycast de
roteadores de sub-redes e só deve ser atribuído a roteadores.

12.3.7

IPv6 LLA
Um endereço IPv6 de link-local permite que um dispositivo se comunique com outros
dispositivos habilitados para IPv6 no mesmo link e somente nesse link (sub-rede). Os
pacotes com endereço de link local origem ou destino não podem ser roteados além do
link de onde o pacote foi originado.

O GUA não é um requisito. No entanto, cada interface de rede habilitada para IPv6 deve
ter um LLA.

Se um LLA não estiver configurado manualmente em uma interface, o dispositivo criará


automaticamente um próprio, sem se comunicar com um servidor DHCP. Os hosts
habilitados para LLA IPv6 criarão um endereço IPv6 mesmo que não tenha sido atribuído
um endereço IPv6 unicast global ao dispositivo. Isso permite que dispositivos habilitados
para IPv6 se comuniquem com outros dispositivos semelhantes na mesma sub-rede. Isso
inclui a comunicação com o gateway padrão (roteador).

Os LLAs IPv6 estão no intervalo fe80::/10. O /10 Indica que os primeiros 10 bits são 1111
1110 10xx xxxx. O primeiro hexteto tem um intervalo de 1111 1110 1000 000000 000000
0000 (fe80) a 1111 1110 1011 111111 111111 1111 (febf).

A Figura mostra um exemplo de comunicação usando endereços LLA IPv6. O PC é capaz


de se comunicar diretamente com a impressora usando os LLAs.

A topologia mostra dois computadores, um switch, um servidor, um roteador e uma nuvem.


Ele mostra que as comunicações de link local não são roteadas fora da rede.

Comunicações IPv6 de Link Local

A figura seguinte mostra alguns dos usos para IPv6 LLAs.


O gráfico mostra dois roteadores conectados por um link com seus endereços LLA. O
número 1 com uma seta bidirecional apontando para cada roteador está sobre o link junto
com o texto Routing Protocol Messages. Um PC está conectado ao roteador à esquerda
com um número 2 uma seta apontando do PC para o roteador. Texto sob o gráfico lê 1. Os
roteadores usam o LLA de roteadores vizinhos para enviar atualizações de roteamento. 2.
Os hosts usam o LLA de um roteador local como gateway padrão.

1. Os roteadores usam o LLA de roteadores vizinhos para enviar atualizações de


roteamento.
2. Os hosts usam o LLA de um roteador local como gateway padrão.

Observação: Normalmente, é o LLA do roteador, e não a GUA, que é usado como o


gateway padrão para outros dispositivos no link.

Há duas maneiras pelas quais um dispositivo pode obter um LLA:

• Estaticamente - Isso significa que o dispositivo foi configurado manualmente.


• Dinamicamente - Isso significa que o dispositivo cria seu próprio ID de interface
usando valores gerados aleatoriamente ou usando o método de Identificador Único
Extended (EUI), que usa o endereço MAC do cliente juntamente com bits
adicionais.

12.3.8

Verifique sua compreensão - Tipos de


endereços IPv6
Verifique sua compreensão dos tipos de endereços IPv6 escolhendo a melhor resposta
para as seguintes perguntas.
1. Qual é o comprimento do prefixo recomendado para a maioria das sub-redes IPv6?

/32

/48
/64

128
2. Qual parte de um GUA é atribuída pelo ISP?

Prefixo global de roteamento

Prefixo de roteamento global e ID de sub-rede

Prefixo

Prefixo RIR
3. Que tipo de endereço unicast IPv6 não é roteável entre redes?

Endereço local exclusivo

GUA

endereço IPv4 incorporado

LLA
4. Verdadeiro ou Falso: O campo ID de sub-rede em um GUA deve usar bits
emprestados do ID da interface.

Verdadeiro

Falso
5. Que tipo de endereço IPv6 começa com fe80?

GUA

LLA
endereço de multicast

Nenhum. Um endereço IPv6 deve começar com 2001


VerificarMostrar passo a passoRedefinir
Configuração Estática do GUA e
do LLA
12.4.1

Configuração de GUA estática em um


roteador
Como você aprendeu no tópico anterior, as GUAs IPv6 são iguais aos endereços IPv4
públicos. O endereço IPv6 unicast global (GUA) é globalmente exclusivo e roteável na
Internet IPv6. Um LLA IPv6 permite que dois dispositivos habilitados para IPv6 se
comuniquem uns com os outros no mesmo link (sub-rede). É fácil configurar estaticamente
GUAs e LLAs IPv6 em roteadores para ajudá-lo a criar uma rede IPv6. Este tópico ensina
como fazer exatamente isso!

A maioria dos comandos de configuração e verificação do IPv6 no Cisco IOS são


semelhantes aos seus equivalentes no IPv4. Em muitos casos, a única diferença é o uso
de ipv6 no lugar ip de dentro dos comandos.

Por exemplo, o comando Cisco IOS para configurar um endereço IPv4 em uma interface
é ip address ip-address subnet-mask. Em contraste, o comando para configurar um GUA
IPv6 em uma interface é ipv6 address ipv6-address/prefix-length.

Observe que não há espaço entre ipv6-address e prefix-length.

O exemplo de configuração usa a topologia mostrada na Figura e as seguintes sub-redes


IPv6:

• 2001:db8:acad:1:/64
• 2001:db8:acad:2:/64
• 2001:db8:acad:3:/64

O gráfico mostra dois PCs, PC1 e PC2. PC1 está conectado a um switch e tem o endereço
IPv6 2001:db8:acad:1: :10/64. PC2 está conectado a um switch e tem o endereço IPv6
2001:db8:acad:2: :10/64. Os dois switches estão conectados a um roteador, R1. PC1 é
conectado através do switch para R1s G0/0/0 interface que tem endereço IPv6
2001:db8:acad:1: :1/64. PC2 é conectado através do switch para R1s G0/0/1 interface que
tem endereço IPv6 2001:db8:acad:2: :1/64. R1 se conecta à nuvem através de sua
interface S0/1/0 que tem o endereço IPv6 2001:db8:acad:3: :1/64.
Exemplo de Topologia

O exemplo mostra os comandos necessários para configurar o IPv6 GUA no


GigabitEthernet 0/0/0, GigabitEthernet 0/0/1 e na interface Serial 0/1/0 do R1.

Configuração IPv6 GUA no Roteador R1

R1(config)# interface GigabitEthernet 0/0/0

R1(config-if)# ipv6 address 2001:db8:acad:1::1/64

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)# interface GigabitEthernet 0/0/1

R1(config-if)# ipv6 address 2001:db8:acad:2::1/64

R1(config-if)# no shutdown
R1(config-if)# exit

R1(config)# interface serial 0/1/0

R1(config-if)# ipv6 address 2001:db8:acad:3::1/64

R1(config-if)# no shutdown
12.4.2

Configuração de GUA estática em um


Host Windows
Configurar manualmente o endereço IPv6 em um host é semelhante a configurar um
endereço IPv4.

Conforme mostrado na figura, o endereço de gateway padrão configurado para PC1 é


2001:db8:acad: 1::1. Essa é a GUA da interface R1 GigabitEthernet na mesma rede. Como
alternativa, o endereço de gateway padrão pode ser configurado para corresponder ao
endereço LLA da interface Gigabit Ethernet. O uso do LLA do roteador como endereço de
gateway padrão é considerado prática recomendada. Qualquer uma das configurações
funcionará.

O gráfico mostra a janela propriedades do Protocolo de Internet do Windows Versão 6


(TCP/IPv6). O botão Usar o seguinte endereço IPv6 está selecionado. O endereço IPv6 é
2001:db8:acad:1::1. O comprimento do prefixo da sub-rede é 64. O gateway padrão é
2001:db8:acad:1::1. O botão Usar o seguinte endereço de servidor DNS está selecionado.
Assim como ocorre no IPv4, a configuração de endereços estáticos em clientes não escala
para ambientes maiores. Por esse motivo, a maioria dos administradores de redes IPv6
permite a atribuição dinâmica de endereços IPv6.

Há duas maneiras de um dispositivo obter um endereço IPv6 unicast global


automaticamente:

• Configuração automática de endereço stateless (SLAAC)


• Com estado DHCPv6

O SLAAC e o DHCPv6 são abordados no tópico seguinte.

Observação: Quando o DHCPv6 ou o SLAAC é usado, o LLA do roteador será especificado


automaticamente como o endereço de gateway padrão.

12.4.3

Configuração estática de um endereço


Unicast local de link
A configuração manual do LLA permite criar um endereço reconhecível e fácil de lembrar.
Geralmente, só é necessário criar endereços de link local reconhecíveis nos roteadores.
Isso é benéfico porque os LLAs do roteador são usados como endereços de gateway
padrão e no roteamento de mensagens de anúncio.

Os LLAS podem ser configurados manualmente usando o comando ipv6 address link-
local ipv6-link-local-address. Quando um endereço começa com esse hextet dentro do
intervalo de fe80 a febf, o link-localparâmetro deve seguir o endereço.

A figura mostra um exemplo de topologia com LLAs em cada interface.

O gráfico mostra dois PCs, PC1 e PC2. PC1 está conectado a um switch e tem o endereço
IPv6 2001:db8:acad:1: :10/64. PC2 está conectado a um switch e tem o endereço IPv6
2001:db8:acad:2: :10/64. Os dois switches estão conectados a um roteador, R1. PC1 é
conectado através do switch para a interface R1s G0/0/0 que tem o endereço IPv6
2001:db8:acad:1::1/64 e o endereço LLA de fe80::1:1. PC2 é conectado através do switch
para a interface R1s G0/0/1 que tem endereço IPv6 2001:db8:acad:2::1/64 e o endereço
LLA de fe80:: 2:1. R1 se conecta à nuvem através de sua interface S0/1/0 que tem o
endereço IPv6 2001:db8:acad:3: :1/64 e o endereço LLA de fe80:: 3:1.

Exemplo de Topologia com LLAs

O exemplo mostra a configuração de um LLA no roteador R1.

R1(config)# interface gigabitethernet 0/0/0

R1(config-if)# ipv6 address fe80::1:1 link-local

R1(config-if)# exit
R1(config)# interface gigabitethernet 0/0/1

R1(config-if)# ipv6 address fe80::2:1 link-local

R1(config-if)# exit

R1(config)# interface serial 0/1/0

R1(config-if)# ipv6 address fe80::3:1 link-local

R1(config-if)# exit

Os LLAs configurados estaticamente são usados para torná-los mais facilmente


reconhecíveis como pertencentes ao roteador R1. Neste exemplo, todas as interfaces do
roteador R1 foram configuradas com um LLA que começa com fe80::1:n e um dígito
exclusivo à direita “n”. O “1” representa o roteador R1.

Seguindo a mesma sintaxe do roteador R1, se a topologia incluísse o roteador R2, ele teria
suas três interfaces configuradas com os LLAS fe80::2:1, fe80::2:2 e fe80: 2:3.

Observação: O mesmo LLA pode ser configurado em cada link, desde que seja exclusivo
nesse link. Isso é possível porque as interfaces de link local só precisam ser exclusivas
nesse link. No entanto, a prática comum é criar um LLA diferente em cada interface do
roteador para facilitar a identificação do roteador e da interface específica.

12.4.4

Verificador de Sintaxe - Configuração


Estática GUA e LLA
Atribua GUAs e LLAs IPv6 às interfaces especificadas no roteador R1.
O gráfico mostra dois PCs, PC1 e PC2. PC1 está conectado a um switch e tem o endereço
IPv6 2001:db8:acad:1: :10/64. PC2 está conectado a um switch e tem o endereço IPv6
2001:db8:acad:2: :10/64. Os dois switches estão conectados a um roteador, R1. PC1 é
conectado através do switch para a interface R1s G0/0/0 que tem o endereço IPv6
2001:db8:acad:1::1/64 e o endereço LLA de fe80::1:1. PC2 é conectado através do switch
para a interface R1s G0/0/1 que tem endereço IPv6 2001:db8:acad:2::1/64 e o endereço
LLA de fe80:: 2:1. R1 se conecta à nuvem através de sua interface S0/1/0 que possui
endereço IPv6 2001:db8:acad:3: :1/64 e o endereço LLA de fe80:: 3:1.

R1::10::10S0/1/0::1fe80::3:1PC12001:db8.acad:2::/642001:db8.acad:1::/642001:db8.acad:
3::/64G0/0/0::1fe80::1:1G0/0/1::1fe80::2:1PC2R1

Configure e ative o IPv6 na interface Gigabit Ethernet 0/0/0 com os seguintes endereços:

• Use g0/0/0 como o nome da interface


• LLA - fe80::1:1
• GUA - 2001:db8:acad:1::1/64
• Ative a interface
• Saia do modo de configuração de interface.

R1(config)#

RedefinirMostrar passo a passoMostrar tudo

Configure e ative o IPv6 na interface Gigabit Ethernet 0/0/0 com os seguintes endereços:

• Use g0/0/0 como o nome da interface


• LLA - fe80::1:1
• GUA - 2001:db8:acad:1::1/64
• Ative a interface
• Saia do modo de configuração de interface.

R1(config)#interface g0/0/0
R1(config-if)#ipv6 address fe80::1:1 link-local
R1(config-if)#ipv6 address 2001:db8:acad:1::1/64
R1(config-if)#no shutdown
%LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed state to up
R1(config-if)#exit

Configure e ative o IPv6 na interface Gigabit Ethernet 0/0/1 com os seguintes endereços:

• Use g0/0/1 como o nome da interface


• LLA - fe80::2:1
• GUA - 2001:db8:acad:2: :1/64
• Ative a interface
• Saia do modo de configuração de interface.

R1(config)#interface g0/0/1
R1(config-if)#ipv6 address fe80::2:1 link-local
R1(config-if)#ipv6 address 2001:db8:acad:2::1/64
R1(config-if)#no shutdown
%LINK-3-UPDOWN: Interface GigabitEthernet0/0/1, changed state to up
R1(config-if)#exit

Configure e ative o IPv6 na interface serial 0/1/0 com os seguintes endereços:

• Use s0/1/0 como o nome da interface


• GUA - 2001:db8:acad:3::1/64
• LLA - fe80::1:3
• Ative a interface
• Saia do modo de configuração de interface.

R1(config)#interface s0/1/0
R1(config-if)#ipv6 address fe80::3:1 link-local
R1(config-if)#ipv6 address 2001:db8:acad:3::1/64
R1(config-if)#no shutdown
%LINK-3-UPDOWN: Interface Serial0/1/0, changed state to up
R1(config-if)#exit
R1(config)#
Você configurou com êxito as GUAs IPv6 nas interfaces do roteador R1.
Endereçamento dinâmico para
GUAs IPv6
12.5.1

Mensagens RS e RA
Se você não quiser configurar as GUAs IPv6 estaticamente, não precisa se preocupar. A
maioria dos dispositivos obtém suas GUAs IPv6 dinamicamente. Este tópico explica como
esse processo funciona usando mensagens de anúncio de roteador (RA) e solicitação de
roteador (RS). Este tópico fica bastante técnico, mas quando você entende a diferença
entre os três métodos que um anúncio de roteador pode usar, bem como o processo EUI-
64 para criar um ID de interface difere de um processo gerado aleatoriamente, você terá
dado um grande salto em sua experiência IPv6!

Para o GUA, um dispositivo obtém o endereço dinamicamente através de mensagens


ICMPv6 (Internet Control Message Protocol versão 6). Os roteadores IPv6 enviam
mensagens ICMPv6 de RA a cada 200 segundos para todos os dispositivos habilitados
para IPv6 na rede. Uma mensagem de RA também é enviada em resposta a um host que
envie uma mensagem ICMPv6 de RS (Solicitação de Roteador). Ambas as mensagens
são mostradas na figura.

O gráfico mostra LAN com um host enviando uma mensagem RS para são roteador e o
roteador enviando uma mensagem RA em retorno para o PC. Também na LAN está um
servidor DHCPv6. Texto sob o gáfico lê 1. As mensagens RS são enviadas para todas as
rotues IPv6 por hosts solicitando informações de endereçamento. 2. Mensagens RA são
enviadas para todos os nós IPv6. Se o Método 1 (somente SLAAC) for usado, o RA
incluirá as informações de prefixo, refix-lenght e gateway padrão.

Mensagens ICMPv6 RS e RA
12
1. As mensagens RS são enviadas a todos os roteadores IPv6 por hosts solicitando
informações de endereçamento.
2. Mensagens RA são enviadas para todos os nós IPv6. Se o Método 1 (somente
SLAAC) for usado, o RA incluirá informações de prefixo de rede, prefixo e gateway
padrão.

As mensagens de RA estão em interfaces Ethernet de roteador IPv6. O roteador deve


estar habilitado para roteamento IPv6, que não está habilitado por padrão. Para ativar um
roteador como roteador IPv6, deve ser usado o comando de ipv6 unicast-
routing configuração global ipv6 unicast-routing.

A mensagem ICMPv6 de RA é uma sugestão para um dispositivo sobre como obter um


endereço IPv6 unicast global. A decisão final é do sistema operacional do dispositivo. A
mensagem ICMPv6 de RA inclui:

• Prefixo de rede e comprimento do prefixo – Informa ao dispositivo a que rede


ele pertence.
• Endereço do gateway padrão – É um endereço LLA IPv6, o endereço IPv6
origem da mensagem de RA.
• Endereços DNS e nome de domínio – Endereços de servidores DNS e um nome
de domínio.

Existem três métodos para mensagens RA:

• Method 1: SLAAC - “Eu tenho tudo o que você precisa, incluindo o prefixo,
comprimento do prefixo e endereço de gateway padrão.”
• Method 2: SLAAC com um servidor DHCPv6 sem estado - "Aqui estão as
minhas informações, mas você precisa obter outras informações, como endereços
DNS, de um servidor DHCPv6 sem estado".
• Method 3: DHCPv6 com estado (sem SLAAC) - “Posso dar-te o seu endereço de
gateway padrão. Você precisa pedir a um servidor DHCPv6 com estado para todas
as suas outras informações.”

12.5.2

Método 1: SLAAC
SLAAC é um método que permite que um dispositivo crie seu próprio GUA sem os
serviços do DHCPv6. Com SLAAC, os dispositivos dependem das mensagens ICMPv6 de
RA (Anúncio de Roteador) do roteador local para obter as informações necessárias.

Por padrão, a mensagem de RA sugere que o dispositivo de recebimento use as


informações dessa mensagem para criar seu próprio endereço IPv6 unicast global e para
todas as demais informações. Os serviços de um servidor DHCPv6 não são obrigatórios.

SLAAC é stateless, o que significa que não existe servidor central (por exemplo, um
servidor DHCPv6 stateful) alocando endereços unicast globais e mantendo uma lista de
dispositivos e seus endereços. Com SLAAC, o dispositivo cliente usa as informações da
mensagem de RA para criar seu próprio endereço unicast global. Como mostrado na
Figura , as duas partes do endereço são criadas da seguinte forma:
• Prefixo - Isso é anunciado na mensagem RA.
• ID da Interface - Isso usa o processo EUI-64 ou gera um número aleatório de 64
bits, dependendo do sistema operacional do dispositivo.

O gráfico mostra a LAN com um roteador enviando uma mensagem de anúncio do


roteador ICMPv6 para um PC. O PC tem o endereço IPv6 de 2001:db8:acad:1:fc 99:47
ff:fe75:cee0/64. O é um gráfico indicando que o prefixo de rede recebido na mensagem RA
é 2001:db8:acad:1: e o ID de interface que foi criado pelo dispositivo cliente EUI-64 ou
número aleatório de 64 bits é fc 99:47 ff:fe75:cee0. Texto sob o gráfico lê 1. O roteador
envia uma mensagem RA com o prefixo do link local. 2. O PC usa SLAAC para obter um
prefixo da mensagem RA e cria seu próprio ID de interface.

1. O roteador envia uma mensagem RA com o prefixo do link local.


2. O PC usa SLAAC para obter um prefixo da mensagem RA e cria seu próprio ID de
interface.

12.5.3

Opção 2 de RA: SLAAC e DHCPv6


stateless
Uma interface de roteador pode ser configurada para enviar um anúncio de roteador
usando SLAAC e DHCPv6 sem estado.
Como mostrado na figura, com esse método, a mensagem RA sugere que os dispositivos
usem o seguinte:

• SLAAC para criar seu próprio IPv6 GUA;;


• O LLA do roteador, que é o endereço IPv6 de origem RA, como o endereço de
gateway padrão;
• Um servidor DHCPv6 stateless para obter outras informações como o endereço de
um servidor DNS e um nome de domínio.

Observação: Um servidor DHCPv6 stateless distribui endereços do servidor DNS e nomes


de domínio. Não atribui GUAs.

O gráfico mostra a LAN com um PC que está enviando mensagens RS (rotuladas #1) para
o roteador. O roteador está enviando em retorno uma mensagem RA (rotulada #2). O PC
também está enviando uma mensagem de solicitação DHCPv6 (chamada #3) para um
servidor DHCPv6 sem estado. Texto sob o gráfico lê 1. O PC envia um RS para todos os
roteadores IPv6, eu preciso de informações de endereçamento. 2. O roteador envia uma
mensagem RA para todos os nós IPv6 com o método 2 (SLAAC e DHCPv6) especificado.
Aqui está o seu prefixo, comprimento do prefixo e informações padrão do gateway. mas
você precisará obter informações de DNS de um servidor DHCPv6. 3. O PC envia uma
mensagem de solicitação DHCPv6 para todos os servidores DHCPv6. Usei o SLAAC para
criar o meu endereço IPv6 e obter o meu endereço de gateway padrão, mas preciso de
outras informações de um servidor DHCPv6 sem estado.

1. O PC envia um RS para todos os roteadores IPv6, “Preciso de informações de


endereçamento”.
2. O roteador envia uma mensagem RA para todos os nós IPv6 com o método 2
(SLAAC e DHCPv6) especificado. Aqui estão as informações de Prefixo,
Comprimento do prefixo e Gateway padrão. Mas você precisará obter informações
de DNS de um servidor DHCPv6.”
3. O PC envia uma mensagem de solicitação DHCPv6 para todos os servidores
DHCPv6. “Usei o SLAAC para criar meu endereço IPv6 e obter meu endereço de
gateway padrão, mas preciso de outras informações de um servidor DHCPv6 sem
estado. “

12.5.4
Método 3: DHCPv6 com estado
Uma interface de roteador pode ser configurada para enviar um RA usando apenas
DHCPv6 com estado.

O DHCPv6 stateful é semelhante ao DHCP para IPv4. Um dispositivo pode receber


automaticamente suas informações de endereçamento, incluindo uma GUA, tamanho do
prefixo e os endereços dos servidores DNS de um servidor DHCPv6 com monitoração de
estado.

Como mostrado na figura, com esse método, a mensagem RA sugere que os dispositivos
usam o seguinte:

• O LLA do roteador, que é o endereço IPv6 de origem RA, como o endereço de


gateway padrão
• Um servidor DHCPv6 stateful para obter o endereço unicast global, o endereço do
servidor DNS, o nome do domínio e todas as demais informações.

O gráfico mostra a LAN com um PC que está enviando (rotulado #1) para um roteador. O
roteador está enviando uma mensagem (chamada #2) para o PC. O PC também está
enviando uma mensagem (chamada #3) para o servidor s. Texto sob o gráfico lê 1. O PC
envia um RS para todos os roteadores IPv6, eu preciso de informações de
endereçamento. 2. O roteador envia uma mensagem RA para todos os nós IPv6 com o
Método 3 (DHCPv6 statefull) especificado Eu sou seu gateway padrão, mas você precisa
pedir a um servidor DHCPv6 statefull para suas informações de endereçamento IPv6. 3. O
PC envia uma mensagem de solicitação DHCPv6 para todos os servidores DHCPv6,
recebi meu endereço de gateway padrão da mensagem RA, mas preciso de um endereço
IPv6 e todas as outras informações de endereçamento de um servidor DHCPv6 com
estado.

1. O PC envia um RS para todos os roteadores IPv6, “Preciso de informações de


endereçamento”.
2. O roteador envia uma mensagem RA para todos os nós IPv6 com o Método 3
(DHCPv6 Stateful) especificado, “Eu sou seu gateway padrão, mas você precisa
pedir a um servidor DHCPv6 com estado para seu endereço IPv6 e outras
informações de endereçamento. “
3. O PC envia uma mensagem de solicitação DHCPv6 para todos os servidores
DHCPv6, "Recebi meu endereço de gateway padrão da mensagem RA, mas
preciso de um endereço IPv6 e todas as outras informações de endereçamento de
um servidor DHCPv6 com estado. “

Um servidor DHCPv6 stateful aloca e mantém uma lista dos dispositivos que recebem
endereços IPv6. O DHCP para IPv4 é stateful.

Observação: O endereço de gateway padrão só pode ser obtido dinamicamente a partir


da mensagem RA. O servidor DHCPv6 stateless ou stateful não fornece o endereço de
gateway padrão.

12.5.5

Processo EUI-64 ou Gerado


Aleatoriamente
Quando a mensagem de RA é SLAAC ou SLAAC com DHCPv6 stateless, o cliente deve
gerar sua própria ID da interface. O cliente conhece a parte de prefixo do endereço da
mensagem de RA, mas deve criar sua própria ID da interface. A ID da interface pode ser
criada por meio do processo EUI-64 ou de um número de 64 bits gerado aleatoriamente,
como mostrado na Figura 1.

O gráfico mostra um roteador enviando uma mensagem de anúncio do roteador ICMPv6


(chamada #1) para um PC. O PC é mostrado em uma etapa chamada #2 criando seu
prefixo /64 a partir da mensagem RA e criando seu ID de interface usando EUI-64 ou
número de 64 bits aleatório. Texto sob o gráfico lê 1. O roteador envia a mensagem do RA.
2. O PC usa o prefixo na mensagem RA e usa EUI-64 ou um número de 64 bits aleatório
para gerar um ID de interface
Criando dinamicamente um ID de interface

1. O roteador envia a mensagem do RA


2. O PC usa o prefixo na mensagem RA e usa EUI-64 ou um número de 64 bits
aleatório para gerar um ID de interface.

12.5.6

Processo EUI-64
A IEEE definiu o identificador exclusivo estendido (EUI) ou processo EUI-64 modificado.
Esse processo usa o endereço MAC Ethernet de 48 bits de um cliente e insere outros 16
bits no meio do endereço MAC de 48 bits para criar uma ID da interface de 64 bits.

Geralmente representados em hexadecimal, os endereços MAC de Ethernet são


compostos de duas partes:

• Identificador Organizacional Exclusivo (OUI) – O OUI é um código de 24 bits do


fornecedor (6 dígitos hexadecimais) atribuído pela IEEE.
• Identificador de dispositivo – O identificador de dispositivo é um valor exclusivo
de 24 bits (6 dígitos hexadecimais) com um OUI em comum.
Uma ID da interface EUI-64 é representada em binário e composta por três partes:

• OUI de 24 bits do endereço MAC do cliente, mas o sétimo bit (o bit universal/local
(U/L)) é invertido. Isso significa que, se o sétimo bit for 0, ele se tornará 1, e vice-
versa.
• O valor de 16 bits fffe (em hexadecimal) inserido.
• Identificador de dispositivo de 24 bits do endereço MAC do cliente.

O processo EUI-64 está ilustrado na Figura 2, usando o endereço MAC Gigabit Ethernet
de R1 fc99:4775:cee0.

O gráfico mostra as etapas do processo EUI-64. Na parte superior do gráfico está o


endereço MAC fc: 99:47:75:ce:e0. Na etapa 1: Dividir o endereço MAC, os primeiros 24-
bits do OUI fc: 99:47 em binário é 1111 1100 1001 1001 0100 0111. Os 24-bits finais do
dispositivo identifiere 75:ce:e0 em binário é 1111 0101 1100 1110 0000. Indeep 2: Inserir
ffee a representação binária torna-se 1111 1100 1001 1001 0100 0111 1111 1111 1111
1110 1111 0101 1100 1110 1110 0000. No passo três Vire o bit u/l. O 7º bit da esquerda é
alterado de um 0 para um 1. O endereço em binário agora é 1111 1110 1001 1001 0100
0111 1111 1111 1111 1110 1111 0101 1100 1110 1110 0000. ID da Interface EUI-64
Modificada em Notação Hexadecimal Teste sob a leitura gráfica: Etapa 1: Divida o
endereço MAC entre a OUI e o identificador do dispositivo. Etapa 2: insira o valor
hexadecimal fffe, que em binário é: 1111 1111 1111 1110. Etapa 3. Converta os 2
primeiros valores hexadecimais da OUI em binários e inverta o bit U / L (bit 7). Neste
exemplo, o 0 do bit 7 é alterado para 1. O resultado é um ID de interface gerado pela EUI-
64 de fe99: 47ff: fe75: cee0. Nota: O uso do bit U / L e os motivos para reverter seu valor
são discutidos na RFC 5342.11100 11101110 00001111 11001001 10010100 01111111 11111111 11100111 01011100
11101110 00001111 11101001 10010100 01111111 11111111 11100111 01011100 11101111 0000

Etapa 1: Divida o endereço MAC entre a OUI e o identificador do dispositivo.

Etapa 2: Insira o valor hexadecimal fffe, que em binário é: 1111 1111 1111 1110.
Etapa 3: Converta os 2 primeiros valores hexadecimais da OUI em binários e inverta o bit
U / L (bit 7). Neste exemplo, o 0 do bit 7 é alterado para 1.

O resultado é um ID de interface gerado pela EUI-64 de fe99: 47ff: fe75: cee0.

Observação: O uso do bit U / L e as razões para reverter seu valor são discutidos na RFC
5342.

A saída de exemplo para o comando ipconfig mostra o GUA IPv6 sendo criado
dinamicamente usando o SLAAC e o processo EUI-64. Uma maneira fácil de identificar
que um endereço provavelmente foi criado usando o EUI-64fffe é o localizado no meio do
ID da interface.

A vantagem do EUI-64 é o endereço MAC Ethernet que pode ser usado para determinar a
ID da interface. Ele também permite que os administradores de rede rastreiem facilmente
um endereço IPv6 para um dispositivo final usando o endereço MAC exclusivo. No
entanto, isso causou preocupações de privacidade entre muitos usuários que se
preocupavam que seus pacotes pudessem ser rastreados para o computador físico real.
Devido a essas preocupações, poderá ser utilizada uma ID da interface gerada de forma
aleatória.

ID da interface gerada com EUI-64

C:\ipconfig

Windows IP Configuration

Adaptador Ethernet Conexão de Área Local:

Específico de Conexão Sufixo DNS. :

IPv6 Address. . . . . . . . . . . : 2001:db8:acad:1:fc

99:47ff:fe75:cee0

Link-local IPv6 Address . . . . .: fe80: :fc 99:47 ff:fe75:cee0


Gateway Padrão . . . . . . . . .: fe80: :1

C:\>
12.5.7

IDs da Interface Geradas Aleatoriamente


Dependendo do sistema operacional, um dispositivo pode usar uma ID da interface gerada
de forma aleatória em vez de usar o endereço MAC e o processo EUI-64. Por exemplo, do
Windows Vista em diante, o Windows usa uma ID da interface gerada de forma aleatória
em vez de uma criada com o EUI-64. O Windows XP e os sistemas operacionais Windows
anteriores usavam o EUI-64.

Depois que a ID da interface for estabelecida, seja pelo processo de EUI-64 ou por
geração aleatória, ela poderá ser combinada a um prefixo IPv6 da mensagem de RA para
criar um endereço unicast global, como mostra a Figura 4.

ID da interface gerada aleatoriamente com


64 bits

C:\> ipconfig

Windows IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :

IPv6 Address. . . . . . . . . . . :

2001:db8:acad:1:50a5:8a35:a5bb:66e1
Link-local IPv6 Address . . . . . : fe80::50a5:8a35:a5bb:66e1

Default Gateway . . . . . . . . . : fe80::1

C:\>

Observação: para garantir a exclusividade de qualquer endereço IPv6 unicast, o cliente


pode usar um processo conhecido como detecção de endereço duplicado (DAD). Isso
equivale a uma solicitação ARP para seu próprio endereço. Se não houver resposta,
significa que o endereço é exclusivo.

12.5.8

Verifique o seu entendimento -


Endereçamento dinâmico para GUAs
IPv6
Verifique sua compreensão sobre endereçamento dinâmico para GUAs IPv6 escolhendo a
melhor resposta para as seguintes perguntas.
1. Verdadeiro ou falso. As mensagens de RA são enviadas a todos os roteadores
IPv6 por hosts solicitando informações de endereçamento.

Verdadeiro

Falso
2. Qual método de endereçamento dinâmico para GUAs é aquele em que os
dispositivos dependem exclusivamente do conteúdo da mensagem RA para suas
informações de endereçamento?

Método 1: SLAAC

Método 2: SLAAC e DHCPv6 stateless

Método 3: DHCPv6 com estado


3. Qual método de endereçamento dinâmico para GUAs é aquele em que os
dispositivos contam apenas com um servidor DHCPv6 para obter suas
informações de endereçamento?

Método 1: SLAAC
Método 2: SLAAC e DHCPv6 stateless

Método 3: DHCPv6 com estado


4. Qual método de endereçamento dinâmico para GUAs é aquele em que os
dispositivos obtêm sua configuração IPv6 em uma mensagem RA e solicitam
informações DNS de um servidor DHCPv6?

Método 1: SLAAC

Método 2: SLAAC e DHCPv6 stateless

Método 3: DHCPv6 com estado


5. Quais são os dois métodos que um dispositivo pode usar para gerar seu próprio ID
de interface IPv6?

SLAAC

Sem monitoração de estado DHCPv6

Com estado DHCPv6

EUI-64

Gerado Aleatoriamente
VerificarMostrar passo a passoRedefinir
Endereçamento Dinâmico para
LLAs IPv6
12.6.1

LLAs dinâmicos
Todos os dispositivos IPv6 devem ter um IPv6 LLA. Assim como IPv6 GUAs, você também
pode criar LLAs dinamicamente. Independentemente de como você cria seus LLAS (e
seus GUAs), é importante que você verifique toda a configuração de endereço IPv6. Este
tópico explica a verificação de configuração de LLAs e IPv6 gerados dinamicamente.

A Figura 1 mostra que o endereço de link local é criado dinamicamente com o prefixo
FE80::/10 e que a ID da interface é criada por meio do processo EUI-64 ou por um número
de 64 bits gerado aleatoriamente.

O gráfico mostra o prefixo de um LLA em binário: 1111 1110 10 e em hexadecimal: fe80:


:/10.

fe80::/101111 1110 10/64


12.6.2

LLAs dinâmicos no Windows


Sistemas operacionais, como o Windows, normalmente usarão o mesmo método para um
GUA criado pelo SLAAC e um LLA atribuído dinamicamente. Veja as áreas destacadas
nos exemplos a seguir que foram mostrados anteriormente.

ID da interface gerada com EUI-64


ID da interface gerada aleatoriamente com
64 bits

12.6.3

LLAs dinâmicos em Cisco Routers


Os roteadores Cisco criam automaticamente um endereço IPv6 de link local sempre que
um endereço unicast global é atribuído à interface. Por padrão, os roteadores Cisco IOS
usam o EUI-64 para gerar a ID da interface de todos os endereços de link local em
interfaces IPv6. Em interfaces seriais, o roteador usará o endereço MAC de uma interface
Ethernet. Lembre-se de que um endereço de link local deve ser exclusivo somente nesse
link ou rede. No entanto, uma desvantagem ao usar o endereço link local atribuído
dinamicamente é sua longa ID de interface, o que faz com que seja um desafio identificar e
lembrar os endereços atribuídos. A Figura 3 mostra o endereço MAC da interface Gigabit
Ethernet 0/0 de R1. Esse endereço é usado para criar dinamicamente o LLA na mesma
interface e também para a interface Serial 0/1/0.

Para tornar mais fácil reconhecer esses endereços em roteadores e lembrar deles, é
comum configurar estaticamente endereços IPv6 de link local nos roteadores.
IPv6 LLA usando EUI-64 no roteador R1

12.6.4

Verificar a Configuração de Endereço


IPv6
A Figura mostra a topologia.

Clique em cada botão para obter a saída e uma descrição do comando.


show ipv6 interface brief

O comando show ipv6 interface brief exibe o endereço MAC das interfaces Ethernet.
EUI-64 usa esse endereço MAC para gerar a ID da interface para o endereço de link local.
Além disso, o comando show ipv6 interface brief exibe a saída abreviada para cada uma
das interfaces. A saída [up/up] na mesma linha que a interface indica que o estado da
Camada 1/Camada 2 da interface. Isso é o mesmo que as colunas de status e de
protocolo no comando IPv4 equivalente.

Observe que aqui cada interface tem dois endereços IPv6. O segundo endereço para cada
interface é o GUA que foi configurado. O primeiro endereço, que começa com FE80, é o
endereço de link local unicast da interface. Lembre-se de que o endereço de link local será
automaticamente adicionado à interface quando um endereço unicast global for atribuído.
Além disso, observe que o endereço de link local da serial 0/0/0 de R1 é o mesmo da sua
interface Gigabit Ethernet 0/0. Como as interfaces seriais não têm endereços MAC
Ethernet, o Cisco IOS usa o endereço MAC da primeira interface Ethernet disponível. Isso
é possível porque as interfaces de link local só precisam ser exclusivas nesse link.

O comando breve da interface show ipv6 em R1

show ipv6 route


Como mostrado na Figura 2, o comando show ipv6 route pode ser usado para verificar se
foram instalados redes IPv6 e endereços IPv6 específicos na tabela de roteamento IPv6. O
comando show ipv6 route exibirá somente redes IPv6, não redes IPv4.

Na tabela de rotas, Um C ao lado de uma rota indica que se trata de uma rede diretamente
conectada. Quando a interface de um roteador está configurada com um endereço unicast
global e se encontra no estado “up/up”, o prefixo IPv6 e o comprimento do prefixo são
adicionados à tabela de roteamento IPv6 como uma rota conectada.

Observação: O L indica uma rota local, o endereço IPv6 específico atribuído à interface.
Isto não é um LLA. Os endereços de link local não são incluídos na tabela de roteamento
do roteador, pois não são endereços roteáveis.

O endereço IPv6 unicast global configurado na interface também é instalado na tabela de


roteamento como uma rota local. A rota local tem um prefixo /128. As rotas locais são
usadas pela tabela de roteamento para processar de forma eficiente pacotes com um
endereço destino igual ao endereço da interface do roteador.

O comando show ipv6 route em R1


ping
O comando ping para IPv6 é idêntico ao comando usado em IPv4, exceto pelo fato de ser
usado um endereço IPv6. Como mostrado na Figura 3, o comando serve para verificar a
conectividade da Camada 3 entre R1 e PC1. Ao fazer ping de um roteador para um
endereço de link local, o Cisco IOS solicitará que o usuário escolha a interface de saída.
Como o endereço de link local de destino pode estar em um ou mais de seus links ou
redes, o roteador precisa saber para qual interface enviar o ping.

O comando ping no R1

12.6.5

Verificador de sintaxe - Verifique a


configuração do endereço IPv6
Use comandos show para verificar a configuração do endereço IPv6 nas interfaces do
roteador R1.
Insira o comando show que exibirá um breve resumo do status das interfaces IPv6.

R1#show ipv6 interface brief


GigabitEthernet0/0/0 [up/up]
FE80::1:1
2001:DB8:ACAD:1::1
GigabitEthernet0/0/1 [up/up]
FE80::2:1
2001:DB8:ACAD:2::1
Serial0/1/0 [up/up]
FE80::3:1
2001:DB8:ACAD:3::1
Serial0/1/1 [down/down]
unassigned
GigabitEthernet0 [administratively down/down]
unassigned

Verifique a conectividade de R1 para PC2 em 2001:db8:acad:1: :10.

R1#show ipv6 route


IPv6 Routing Table - default - 7 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, HA - Home Agent, MR - Mobile Router, R - RIP
H - NHRP, I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea
IS - ISIS summary, D - EIGRP, EX - EIGRP external, NM - NEMO
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr -
Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF
ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2, la - LISP alt
lr - LISP site-registrations, ld - LISP dyn-eid, a -
Application
C 2001:DB8:ACAD:1::/64 [0/0]
via GigabitEthernet0/0, directly connected
L 2001:DB8:ACAD:1::1/128 [0/0]
via GigabitEthernet0/0, receive
C 2001:DB8:ACAD:2::/64 [0/0]
via GigabitEthernet0/1, directly connected
L 2001:DB8:ACAD:2::1/128 [0/0]
via GigabitEthernet0/1, receive
C 2001:DB8:ACAD:3::/64 [0/0]
via Serial0/0/1, directly connected
L 2001:DB8:ACAD:3::1/128 [0/0]
via Serial0/0/1, receive
L FF00::/8 [0/0]
via Null0, receive
R1#ping 2001:db8:acad:1::10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:DB8:ACAD:1::10, timeout is 2
seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Você verificou com êxito a configuração de endereço IPv6.

12.6.6

Packet Tracer: Configurar


Endereçamento IPv6
Nesta atividade, você vai praticar a configuração de endereços IPv6 em servidores,
clientes e um roteador. Também vai praticar a verificação da implementação de
endereçamento IPv6.

Configure um endereçamento IPv6

Configure um endereçamento IPv6


Endereços IPv6 Multicast
12.7.1

Endereços IPv6 Multicast Atribuídos


Anteriormente neste módulo, você aprendeu que existem três grandes categorias de
endereços IPv6: unicast, anycast e multicast. Este tópico entra em mais detalhes sobre
endereços multicast.

Os endereços IPv6 multicast são semelhantes aos endereços IPv4 multicast. Lembre-se
de que um endereço multicast é usado para enviar um único pacote a um ou mais destinos
(grupo multicast). Os endereços multicast IPv6 têm o prefixo ff00::/8.

Observação: Os endereços multicast podem ser apenas endereços de destino e não


endereços de origem.

Há dois tipos de endereços IPv6 multicast:

• Endereços multicast conhecidos


• Endereços multicast do nó solicitados

12.7.2

Endereços comuns de multicast IPv6.


Endereços comuns de multicast IPv6 são atribuídos. Os endereços multicast atribuídos
são endereços multicast reservados para grupos predefinidos de dispositivos. Um
endereço multicast atribuído é um único endereço usado para acessar um grupo de
dispositivos que executam um serviço ou um protocolo comum. Os endereços multicast
atribuídos são usados no contexto com protocolos específicos, como o DHCPv6.

Estes são dois grupos multicast atribuídos ao IPv6 comuns:

• ff02::1 Grupo multicast de todos os nós -Este é um grupo multicast ao qual todos os
dispositivos habilitados para IPv6 se juntam. Um pacote enviado para esse grupo é
recebido e processado por todas as interfaces IPv6 no link ou rede. Isso tem o
mesmo efeito que um endereço de broadcast em IPv4. A figura mostra um
exemplo de comunicação usando o endereço multicast all-nodes. Um roteador
IPv6 envia mensagens RA ICMPv6 ao grupo multicast de todos os nós.
• ff02::2 Grupo multicast de todos os roteadores - This is a multicast group that all IPv6
routers join. A router becomes a member of this group when it is enabled as an
IPv6 router with the ipv6 unicast-routing comando de configuração global. Um
pacote enviado para esse grupo é recebido e processado por todos os roteadores
IPv6 no link ou rede.

O gráfico mostra dois PCs com endereços IPv6 de 2001:db8:acad:1: :10/64 e


2001:db8:acad:1: :20/64, um servidor com endereço IPv6 2001:db8:acad:1: :8/64 e uma
impressora com endereço IPv6 2001:db8:acad:1: :9/64 conectado a um switch conectado
a um roteador. Acima do gráfico é indicado o endereço IPv6 de origem fe80: :1 e o
endereço IPv6 de destino ff02: :1. O texto abaixo do gráfico lê dispositivos habilitados para
IPv6 e envia mensagens ICMPv6 RS para o endereço multicast de todos os roteadores. A
mensagem RS solicita uma mensagem RA do roteador IPv6 para auxiliar o dispositivo na
configuração de endereço. O roteador IPv6 responde com uma mensagem RA, conforme
mostrado.

Multicast de todos os nós IPv6: mensagem


RA

Os dispositivos habilitados para IPv6 enviam mensagens ICMPv6 RS para o endereço


multicast de todos os roteadores. A mensagem de RS solicita uma mensagem de RA do
roteador IPv6 para ajudar o dispositivo em sua configuração de endereço. O roteador IPv6
responde com uma mensagem RA, conforme mostrado.

12.7.3

Endereços IPv6 Multicast do nó


solicitado
Um endereço multicast do nó solicitado". é semelhante ao endereço multicast all-nodes. A
vantagem do endereço multicast do nó solicitado". é que ele é mapeado para um endereço
multicast Ethernet especial. Isso permite que a placa de rede Ethernet filtre o quadro,
examinando o endereço MAC de destino sem enviá-lo ao processo IPv6 para ver se o
dispositivo é o alvo pretendido do pacote IPv6.

O gráfico mostra três PCs recebendo uma mensagem de um roteador. Cada PC tem o
seguinte texto informativo: A minha NIC Ethernet determinou que esta multicast não é para
mim. Acima do gráfico, é indicado que o endereço MAC de destino é um multicast e o
endereço IPv6 de destino é um multicast de nó solicitado.

12.7.4

Laboratório – Identificando Endereços


IPv6
Neste laboratório, você completará os seguintes objetivos:

• Parte 1: Identificar os Diferentes Tipos de Endereços IPv6;


• Parte 2: Examinar o Endereço e a Interface de Rede de um Host IPv6;
• Parte 3: Praticar a Abreviação de Endereços IPv6.

Identificar endereços IPv6


Sub-rede de uma rede IPv6
12.8.1

Sub-rede usando o ID de sub-rede


A introdução a este módulo mencionou a sub-rede de uma rede IPv6. Ela também disse
que você pode descobrir que é um pouco mais fácil do que sub-redes uma rede IPv4.
Você está prestes a descobrir!

Lembre-se que, com o IPv4, devemos pedir bits emprestados da parte do host para criar
sub-redes. Isso ocorre porque a sub-rede foi um pensamento tardio com IPv4. No entanto,
o IPv6 foi projetado com a sub-rede em mente. Um campo de ID de sub-rede separado no
GUA IPv6 é usado para criar sub-redes. Conforme mostrado na figura, o campo ID da sub-
rede é a área entre o Prefixo de Roteamento Global e o ID da interface.

O gráfico mostra as partes de um GUA. Primeiro é o prefixo de roteamento global de 48


bits seguido pelo ID de sub-rede de 16 bits e, finalmente, o ID de interface de 64 bits. O
texto abaixo do gráfico indica prefixo de roteamento A / 48 + ID de sub-rede de 16 bits = /
prefixo 64.

GUA com um ID de sub-rede de 16 bits

O benefício de um endereço de 128 bits é que ele pode suportar sub-redes e hosts mais
do que suficientes por sub-rede, para cada rede. Conservação de endereços não é um
problema. Por exemplo, se o prefixo de roteamento global for /48, e usando um 64 bits
típico para o ID de interface, isso criará um ID de sub-rede de 16 bits:

• ID de sub-rede de 16 bits - Cria até 65.536 sub-redes.


• ID da interface de 64 bits - Suporta até 18 quintilhões de endereços IPv6 de host
por sub-rede (ou seja, 18.000.000.000.000.000.000).

Observação: A sub-rede no ID da interface de 64 bits (ou parte do host) também é


possível, mas raramente é necessária.

A divisão de IPv6 em sub-redes também é mais fácil de implementar do que no IPv4,


porque não há necessidade da conversão em binário. Para determinar a próxima sub-rede
disponível, basta contar em ordem crescente em hexadecimal.

12.8.2
Exemplo de sub-rede IPv6
Por exemplo, suponha que uma organização tenha sido atribuída ao prefixo de roteamento
global 2001: db8: acad :: / 48 com um ID de sub-rede de 16 bits. Isso permite que ela crie
64 sub-redes, como mostrado na figura. Observe que o prefixo global de roteamento é o
mesmo para todas as sub-redes. Somente o hexteto da ID da sub-rede é incrementado em
hexadecimal para cada sub-rede.

O gráfico mostra o prefixo de endereço IPv6 2001:db8:acad: :/48 sub-rede em sub-redes


/64. Uma observação diz Incrementar sub-ID para criar 65.536 sub-redes. As sub-redes
são: 2001:db8:acad:0000: :/64, 2001:db8:acad:0001: :/64, 2001:db8:acad:0002: :/64,
2001:db8:acad:0003: :/64, 2001:db8:acad:0004: :/64, 2001:db8:acad:0005: :/64,
2001:db8:acad:0006: :/64, 2001:db8:acad:0007: :/64, 2001:db8:acad:0008: :/64,
2001:db8:acad:0009: :/64, 2001:db8:acad:000a: :/64, 2001:db8:acad:000b: :/ 64,
2001:db8:acad:000c: :/64. Sub-redes 13-65,534 não mostradas, 2001:db8:acad:ffff: :/64.

Sub-rede usando um ID de sub-rede de 16


bits

12.8.3

Alocação de Sub-Redes IPv6


Com mais de 65.536 sub-redes para escolher, a tarefa do administrador de redes é
projetar um esquema lógico de endereçamento da rede.
Conforme mostrado na figura, a topologia de exemplo requer cinco sub-redes, uma para
cada LAN e também para o link serial entre R1 e R2. Ao contrário do exemplo para IPv4,
com IPv6 a sub-rede de link serial terá o mesmo comprimento de prefixo que as LANs.
Embora isso possa parecer "desperdiçar" endereços, a conservação de endereços não é
uma preocupação ao usar o IPv6.

O gráfico mostra quatro PCs, PC1, PC2, PC3 e PC4, cada um com o ID de interface de:
:10. Cada PC está conectado a um switch. O PC1 está na rede 2001:db8:acad:1: :/64 e
conecta-se através de um switch à interface G0/0/0, com o ID de interface: :1, do roteador
1. O PC2 está na rede 2001:db8:acad:2: :/64 e conecta-se através de um switch à
interface G0/0/1, com o ID de interface: :1, do roteador 1. O PC3 está na rede
2001:db8:acad:4: :/64 e conecta-se através de um switch à interface G0/0/0, com o ID de
interface: :1, do roteador 2. O PC4 está na rede 2001:db8:acad:5: :/64 e conecta-se
através de um switch à interface G0/0/1, com o ID de interface: :1 do roteador 2. Os
Roteadores 1 e 2 são conectados através de suas interfaces S0/1/0 com R1 tendo um ID
de interface de: :1 e R2 com um ID de interface de: :2 na rede 2001:db8:acad:3: :/64.

Exemplo de Topologia

Conforme mostrado na figura a seguir, as cinco sub-redes IPv6 foram alocadas, com o
campo de ID de sub-rede 0001 a 0005 usado neste exemplo. Cada sub-rede /64 fornecerá
mais endereços que o necessário.
12.8.4

Roteador configurado com sub-redes


IPv6
Semelhante à configuração do IPv4, o exemplo mostra que cada uma das interfaces do
roteador foi configurada para estar em uma sub-rede IPv6 diferente.

Configuração de Endereço IPv6 no Roteador


R1

12.8.5

Verifique sua compreensão - Sub-rede de


uma rede IPv6
Verifique sua compreensão sobre a sub-rede de uma rede IPv6 escolhendo a melhor
resposta para as seguintes perguntas.
1. Verdadeiro ou falso? O IPv6 foi projetado com a sub-rede em mente.

Verdadeiro

Falso
2. Qual campo em um GUA IPv6 é usado para sub-redes?

Prefixo

Rede

Prefixo global de roteamento

ID da Sub-Rede

ID da interface
3. Dado um prefixo de roteamento global /48 e um prefixo /64, qual é a parte da sub-
rede do seguinte endereço: 2001:db8:cafe: 1111:22:3333:4444:5555

café

1.111

2.222

3333

4444
4. Dado um prefixo de roteamento global /32 e um prefixo /64, quantos bits seriam
alocados para o ID de sub-rede?

16
32

48

64
VerificarMostrar passo a passoRedefinir
Módulo Prática e Quiz
12.9.1

Packet Tracer – Implementando um


Esquema de Endereçamento IPv6 com
Sub-Redes
O administrador de rede deseja que você atribua cinco sub-redes IPv6 /64 à rede
mostrada na topologia. Seu trabalho é determinar as sub-redes IPv6, atribuir endereços
IPv6 aos roteadores e configurar os PCs para receber endereçamento IPv6
automaticamente. A etapa final é verificar a conectividade entre hosts IPv6.

Implementar um esquema de endereçamento de Sub-redes IPv6

Implementar um esquema de endereçamento de Sub-redes IPv6


12.9.2

Laboratório - Configurar endereços IPv6


em dispositivos de rede
Oportunidade de prática de habilidades
Você tem a oportunidade de praticar as seguintes habilidades:

• Part 1: Configurar a Topologia e Definir as Configurações Básicas de Roteadores e


Switches;
• Part 2: Configurar endereços IPv6 manualmente;
• Part 3: Verificar a Conectividade de Ponta a Ponta.

Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de


laboratório, se disponível.

Packet Tracer - Modo Físico (PTPM)


Configurar Endereços IPv6 em Dispositivos de Rede - Modo Físico

Configurar Endereços IPv6 em Dispositivos de Rede - Modo Físico


Equipamento de laboratório
Configurar endereços IPv6 em dispositivos de rede
12.9.3

O que eu aprendi neste módulo?


Problemas de IPv4

O IPv4 tem um máximo teórico de 4,3 bilhões de endereços. Endereços privados em


combinação com NAT ajudaram a diminuir o esgotamento do espaço de endereços IPv4.
Com uma população cada vez maior na Internet, espaço de endereços IPv4 limitado,
problemas com NAT e uma Internet das Coisas, chegou o momento de iniciar a transição
para o IPv6. Tanto o IPv4 como o IPv6 coexistirão no futuro próximo e a transição levará
vários anos. A IETF criou vários protocolos e ferramentas para ajudar os administradores
de rede a migrarem as redes para IPv6. As técnicas de migração podem ser divididas em
três categorias: pilha dupla, encapsulamento e tradução.

Representação de Endereço IPv6

Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores
hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando
32 valores hexadecimais. Como mostrado na Figura 1, o formato preferencial para
escrever um endereço IPv6 é x: x: x: x: x: x: x: x, com cada “x” consistindo de quatro
valores hexadecimais. Por exemplo: 2001:0 db 8:0000:1111:0000:0000:0000:0000:0200.
Duas regras ajudam a reduzir o número de dígitos necessários para representar um
endereço IPv6. A primeira regra para ajudar a reduzir a notação de endereços IPv6 é
omitir os 0s (zeros) à esquerda de qualquer seção de 16 bits ou hexteto. Por exemplo:
2001:db 8:0:1111:0:0:200. A segunda regra para ajudar a reduzir a notação de endereços
IPv6 é que o uso de dois-pontos duplo (::) pode substituir uma única sequência contígua
de um ou mais segmentos de 16 bits (hextetos) compostos exclusivamente por 0s. Por
exemplo: 2001:db 8:0:1111: :200.

Tipos de endereço IPv6

Há três tipos de endereços IPv6: unicast, multicast e anycast. O IPv6 não usa a notação
decimal com pontos da máscara de sub-rede. Como o IPv4, o comprimento do prefixo é
representado na notação de barra e é usado para indicar a parte da rede de um endereço
IPv6. Um endereço IPv6 unicast identifica exclusivamente uma interface em um dispositivo
habilitado para IPv6. Os endereços IPv6 normalmente têm dois endereços unicast: GUA e
LLA. Os endereços locais exclusivos IPv6 têm os seguintes usos: eles são usados para
endereçamento local dentro de um site ou entre um número limitado de sites, eles podem
ser usados para dispositivos que nunca precisarão acessar outra rede e não são
globalmente roteados ou traduzidos para um endereço IPv6 global. O endereço IPv6
unicast global (GUA) é globalmente exclusivo e roteável na Internet IPv6. Esses endereços
são equivalentes aos endereços públicos do IPv4. Um GUA tem três partes: um prefixo de
roteamento global, um ID de sub-rede e um ID de interface. Um endereço IPv6 de link-
local permite que um dispositivo se comunique com outros dispositivos habilitados para
IPv6 no mesmo link e somente nesse link (sub-rede). Os dispositivos podem obter um LLA
estaticamente ou dinamicamente.

Configuração estática GUA e LLA

O comando Cisco IOS para configurar um endereço IPv4 em uma interface é ip


address ip-address sub-net-mask. Em contraste, o comando para configurar um GUA IPv6
em uma interface é ipv6 address ipv6-address/prefix-length. Assim como ocorre no IPv4,
a configuração de endereços estáticos em clientes não escala para ambientes maiores.
Por esse motivo, a maioria dos administradores de redes IPv6 permite a atribuição
dinâmica de endereços IPv6. A configuração manual do LLA permite criar um endereço
reconhecível e fácil de lembrar. Geralmente, só é necessário criar endereços de link local
reconhecíveis nos roteadores. Os LLAS podem ser configurados manualmente usando o
comando ipv6 address link-local ipv6-link-local-address.
Endereçamento dinâmico para GUAs IPv6

Um dispositivo obtém um GUA dinamicamente através de mensagens ICMPv6. Os


roteadores IPv6 enviam mensagens ICMPv6 de RA a cada 200 segundos para todos os
dispositivos habilitados para IPv6 na rede. Uma mensagem de RA também é enviada em
resposta a um host que envie uma mensagem ICMPv6 de RS (Solicitação de Roteador). A
mensagem de RA ICMPv6 inclui: prefixo de rede e comprimento do prefixo, endereço de
gateway padrão e endereços DNS e nome de domínio. As mensagens de RA têm três
métodos: SLAAC, SLAAC com um servidor DHCPv6 sem estado e DHCPv6 com estado
(sem SLAAC). Com o SLAAC, o dispositivo cliente usa as informações na mensagem RA
para criar seu próprio GUA porque a mensagem contém o prefixo e o ID da interface. Com
o SLAAC com DHCPv6 sem estado, a mensagem RA sugere que os dispositivos usam
SLAAC para criar seu próprio IPv6 GUA, usar o roteador LLA como o endereço de
gateway padrão e usar um servidor DHCPv6 sem estado para obter outras informações
necessárias. Com o DHCPv6 com estado, o RA sugere que os dispositivos usam o
roteador LLA como o endereço de gateway padrão e o servidor DHCPv6 com estado para
obter um GUA, um endereço de servidor DNS, nome de domínio e todas as outras
informações necessárias. A ID da interface pode ser criada por meio do processo EUI-64
ou de um número de 64 bits gerado aleatoriamente Esse processo usa o endereço MAC
Ethernet de 48 bits de um cliente e insere outros 16 bits no meio do endereço MAC de 48
bits para criar uma ID da interface de 64 bits. Dependendo do sistema operacional, um
dispositivo poderá usar um ID de interface gerado aleatoriamente.

Endereçamento dinâmico para LLAs IPv6

Todos os dispositivos IPv6 devem ter um IPv6 LLA. Um LLA pode ser configurado
manualmente ou criado dinamicamente. Sistemas operacionais, como o Windows,
normalmente usarão o mesmo método para um GUA criado pelo SLAAC e um LLA
atribuído dinamicamente. Os roteadores Cisco criam automaticamente um endereço IPv6
de link local sempre que um endereço unicast global é atribuído à interface. Por padrão, os
roteadores Cisco IOS usam o EUI-64 para gerar a ID da interface de todos os endereços
de link local em interfaces IPv6. Em interfaces seriais, o roteador usará o endereço MAC
de uma interface Ethernet. Para tornar mais fácil reconhecer esses endereços em
roteadores e lembrar deles, é comum configurar estaticamente endereços IPv6 de link
local nos roteadores. Para verificar a configuração do endereço IPv6, use os seguintes três
comandos: show ipv6 interface brief, show ipv6 route e ping.

Endereços de difusão seletiva IPv6

Existem dois tipos de endereços multicast IPv6: endereços multicast conhecidos e


endereços multicast de nós solicitados. Os endereços multicast atribuídos são endereços
multicast reservados para grupos predefinidos de dispositivos. Endereços multicast bem
conhecidos são atribuídos. Dois grupos de multicast atribuídos ao CommonIPv6 são: ff02:
:1 Grupo de multicast de todos os nós e ff02: :2 Grupo de multicast de todos os roteadores.
Um endereço multicast solicited-node é semelhante ao endereço multicast all-nodes. A
vantagem do endereço multicast solicited-node é que ele é mapeado para um endereço
multicast Ethernet especial.

Sub-rede de uma rede IPv6

O IPv6 foi projetado com a sub-rede em mente. Um campo de ID de sub-rede separado no


GUA IPv6 é usado para criar sub-redes. O campo ID da sub-rede é a área entre o Prefixo
de Roteamento Global e o ID da interface. O benefício de um endereço de 128 bits é que
ele pode suportar sub-redes e hosts mais do que suficientes por sub-rede para cada rede.
Conservação de endereços não é um problema. Por exemplo, se o prefixo de roteamento
global for /48, e usando um 64 bits típico para o ID de interface, isso criará um ID de sub-
rede de 16 bits:

• ID de sub-rede de 16 bits - Cria até 65.536 sub-redes.


• 64-bit ID da interface - Suporta até 18 quintilhões de endereços IPv6 para hosts em
cada sub-rede (i.e., 18.000.000.000.000.000.000).

Com mais de 65,536 sub-redes para escolher, a tarefa do administrador de redes é


projetar um esquema lógico de endereçamento da rede. A conservação de endereços não
é uma preocupação ao usar IPv6. Similarmente ao IPv4, cada interface de roteador pode
ser configurada em uma sub-rede IPv6 diferente.

12.9.4

Questionário do Módulo -
Endereçamento IPv6
1.
Qual é o formato válido mais compactado possível do endereço IPv6
2001:0DB8:0000:AB00:0000:0000:0000:1234?

2001:DB8:0:AB::1234

2001:DB8:0:AB:0:1234

2001:DB8::AB00::1234

2001:DB8:0:AB00::1234
2. Qual é o prefixo associado ao endereço IPv6 2001: DB8: D15: EA: CC44 :: 1/64?

2001:DB8:D15:EA:CC44::/64

2001:DB8:D15:EA::/64

2001::/64

2001:DB8::/64
3. Que tipo de endereço é atribuído automaticamente a uma interface quando o IPv6
está habilitado nessa interface?
unique local

unicast global

loopback

link local
4. Qual prefixo de rede IPv6 é destinado apenas a links locais e não pode ser
roteado?

FC00::/7

2001::/3

FE80::/10

FF00::/12
5. Qual é o propósito do comando ping ::1?

Testar a configuração interna de um host IPv6.

Testar o recurso de broadcast de todos os hosts da sub-rede.

Testar a conectividade de multicast de todos os hosts da sub-rede.

Testar a acessibilidade do gateway padrão da rede.


6. Qual é a ID da interface do endereço IPv6
2001:DB8::1000:A9CD:47FF:FE57:FE94/64?

FE94

A9CD:47FF:FE57:FE94
1000:A9CD:47FF:FE57:FE94

FE57:FE94

47FF:FE57:FE94
7. Qual é o endereço de rede para o endereço IPv6 2001: DB8: AA04: B5 :: 1/64?

2001:DB8::/64

2001::/64

2001:DB8:AA04::/64

2001:DB8:AA04:B5::/64
8. Qual tipo de endereço não é suportado no IPv6?

multicast

unicast

transmissão

privado
9. O que é indicado por um ping bem-sucedido para o endereço IPv6: :1?

O endereço de link local está configurado corretamente.

O host é cabeado corretamente.

O endereço de gateway padrão está configurado corretamente.

Todos os hosts no link local estão disponíveis.


O IP está instalado corretamente no host.
10. Qual é a representação mais comprimida do endereço IPv6
2001:0db8:0000:abcd:0000:0000:0000:0001?

2001:db8:0:abcd::1

2001:db8::abcd:0:1

2001:0db8:abcd::0001

2001:0db8:abcd::1

2001:0db8:0000:abcd::1
11. Qual é a configuração mínima para uma interface de roteador que esteja
participando do roteamento IPv6?

deve ter um endereço automaticamente gerado de loopback

deve ter um endereço de link-local

deve ter um endereço IPv6 unicast de link local e global

deve ter um endereço IPv4 e outro endereço IPv6


12. No mínimo, qual é o endereço exigido para interfaces habilitadas para IPv6?

link local

unicast global

site local

unique local
13. Quais são as três partes de um endereço unicast global IPv6? (Escolha três.)
um ID de interface que é usado para identificar o host local na rede

um prefixo de roteamento global que é usado para identificar a parte da rede do


endereço que foi fornecido por um ISP

um ID de sub-rede que é usado para identificar redes dentro do site corporativo


local

um ID de interface que é usado para identificar a rede local de um host específico

um prefixo de roteamento global que é usado para identificar a parte do endereço


de rede fornecido por um administrador local
14. Sua organização é emitido o prefixo IPv6 de 2001:db8:130f::/48 pelo provedor de
serviços. Com esse prefixo, quantos bits estão disponíveis para uso na sua
organização, para criar subredes na barra /64, se os bits do ID da interface não
forem emprestados?

80

16

128
15. Que tipo de endereço IPv6 não é roteável e usado apenas para comunicação em
uma única sub-rede?

endereço de link-local

endereço de loopback

Endereço local exclusivo

Endereço unicast global


endereço não especificado
VerificarMostrar passo a passoRedefinir
Introdução
13.0.1

Por que devo cursar este módulo?


Bem-vindo ao ICMP!

Imagine que você tenha um conjunto de trens de modelos complexos. Seus trilhos e trens
estão conectados, ligados e prontos para ir. Você aperta o botão. O trem vai meio caminho
ao redor da pista e pára. Você sabe imediatamente que o problema está provavelmente
localizado onde o trem parou, então você olha lá primeiro. Não é tão fácil visualizar isso
com uma rede. Felizmente, existem ferramentas para ajudá-lo a localizar áreas
problemáticas em sua rede, E elas funcionam com redes IPv4 e IPv6! Você ficará feliz em
saber que este módulo tem algumas atividades Packet Tracer para ajudá-lo a praticar
usando essas ferramentas, então vamos começar o teste!

13.0.2

O que vou aprender neste módulo?


Título do módulo: ICMP

Objetivo do módulo: Usar várias ferramentas para testar a conectividade de rede.

Legenda da tabela
Título do Tópico Objetivo do Tópico

Explicar como o protocolo ICMP é usado para testar a conectividade


Mensagens ICMP
da rede.

Teste de ping e
Usar utilitários ping e traceroute para testar a conectividade da rede.
traceroute
Mensagens ICMP
13.1.1

Mensagens ICMPv4 e ICMPv6


Neste tópico, você aprenderá sobre os diferentes tipos de ICMPs (Internet Control
Message Protocols) e as ferramentas que são usadas para enviá-los.

Embora o IP seja apenas um protocolo de melhor esforço, o pacote TCP/IP fornece


mensagens de erro e mensagens informativas ao se comunicar com outro dispositivo IP.
Essas mensagens são enviadas com os serviços do ICMP. O objetivo dessas mensagens
é dar feedback sobre questões relativas ao processamento de pacotes IP sob certas
condições, e não tornar o IP confiável. As mensagens ICMP não são necessárias e muitas
vezes não são permitidas por questões de segurança.

O ICMP está disponível tanto para IPv4 como para IPv6. ICMPv4 é o protocolo de
mensagens para o IPv4. O ICMPv6 fornece os mesmos serviços para o IPv6, mas inclui
funcionalidade adicional. Neste curso, o termo ICMP será usado indistintamente quando
falarmos de ICMPv4 e ICMPv6.

Os tipos de mensagens ICMP e os motivos pelos quais são enviadas são extensos. As
mensagens ICMP comuns ao ICMPv4 e ICMPv6 e discutidas neste módulo incluem:

• Acessibilidade do host;
• Destino ou serviço inalcançável;
• Tempo excedido.
• 13.1.2

• Acessibilidade do host
• Uma mensagem de eco ICMP pode ser usada para testar a capacidade de acesso
de um host em uma rede IP. O host local envia uma solicitação de eco ICMP
(ICMP Echo Request) para um host. Se o host estiver disponível, o host de destino
enviará uma resposta de eco (Echo Reply). Na figura, clique em Reproduzir para
ver uma animação de solicitação de eco/resposta de eco ICMP. Esse uso das
mensagens de eco do ICMP é a base do ping utilitário.
• animação do host 1 enviando uma solicitação de eco ICMP ping para o host 2 e a
resposta de eco ICMP do host 2 de volta para o host 1

13.1.3

Destino ou Serviço Inalcançável


Quando um host ou um gateway recebe um pacote que não pode entregar, ele pode usar
uma mensagem ICMP de destino inalcançável para notificar à origem que o destino ou o
serviço está inalcançável. A mensagem conterá um código que indica por que não foi
possível entregar o pacote.

Alguns dos códigos de Destino inacessível para o ICMPv4 são os seguintes:

• 0 = rede inalcançável
• 1 = host inalcançável
• 2 = protocolo inalcançável
• 3 = porta inalcançável

Alguns dos códigos de Destino inacessível para o ICMPv6 são os seguintes:

• 0 - Nenhuma rota para o destino


• 1 - A comunicação com o destino é administrativamente proibida (por exemplo,
firewall)
• 2 - Além do escopo do endereço de origem
• 3 - Endereço inacessível
• 4 - porta inalcançável
Observação: O ICMPv6 possui códigos semelhantes, mas ligeiramente diferentes, para
mensagens de Destino Inacessível.

13.1.4

Tempo Excedido
Uma mensagem ICMPv4 de tempo excedido é usada por um roteador para indicar que um
pacote não pode ser encaminhado porque o campo Vida Útil (TTL) do pacote foi reduzido
a 0. Se um roteador recebe um pacote e o campo TTL do pacote IPv4 diminui para zero,
ele descarta o pacote e envia uma mensagem de tempo excedido para o host de origem.

O ICMPv6 também enviará uma mensagem de tempo excedido se o roteador não


conseguir encaminhar um pacote IPv6 porque o pacote expirou. Em vez do campo TTL do
IPv4, o ICMPv6 usa o campo Limite de salto do IPv6 para determinar se o pacote expirou.

Observação:Mensagens de tempo excedido são usadas pela traceroute ferramenta.

13.1.5

Mensagens ICMPv6
As mensagens informativas e de erro encontradas no ICMPv6 são muito semelhantes às
mensagens de controle e de erros implementadas pelo ICMPv4. No entanto, o ICMPv6
tem funcionalidade aprimorada e novos recursos que não são encontrados no ICMPv4. As
mensagens ICMPv6 são encapsuladas no IPv6.

O ICMPv6 inclui quatro novos protocolos como parte do protocolo ND ou NDP (Neighbor
Discovery Protocol):

As mensagens entre um roteador IPv6 e um dispositivo IPv6, incluindo alocação de


endereços dinâmicos, são as seguintes:

• Mensagem de Solicitação de Roteador (RS)


• Mensagem de Anúncio de Roteador (RA)

As mensagens entre dispositivos IPv6, incluindo detecção de endereço duplicado e


resolução de endereço são as seguintes:

• Mensagem de solicitação de vizinhos (NS)


• Mensagem de anúncio de vizinhos (NA)

Observação: O ICMPv6 ND também inclui a mensagem de redirecionamento, que possui


uma função semelhante à mensagem de redirecionamento usada no ICMPv4.

Clique em cada um para obter uma ilustração e explicação das mensagens ICMPv6.

MENSAGEM RA
As mensagens de RA são enviadas por roteadores habilitados para IPv6 a cada 200
segundos para fornecer informações de endereçamento para hosts habilitados para IPv6. A
mensagem RA pode incluir informações de endereçamento para o host, como prefixo,
comprimento do prefixo, endereço DNS e nome de domínio. Um host que usa a
Configuração Automática de Endereço sem Estado (SLAAC) definirá seu gateway padrão
para o endereço local do link do roteador que enviou o RA.

MENSAGEM RS
Um roteador habilitado para IPv6 também enviará uma mensagem RA em resposta a uma
mensagem RS. Na figura, PC1 envia uma mensagem RS para determinar como receber
suas informações de endereço IPv6 dinamicamente.
MENSAGEM NS
Quando um dispositivo recebe um endereço IP unicast global ou unicast local de link, um
dispositivo pode receber DAD (detecção de endereço duplicado) para garantir que o
endereço IPv6 seja exclusivo. Para verificar a exclusividade de um endereço, o dispositivo
enviará uma mensagem NS com seu próprio endereço IPv6 como o endereço IPv6 de
destino, conforme mostrado na figura.

Se outro dispositivo na rede tiver esse endereço, ele responderá com uma mensagem de
NA. Essa mensagem de NA notificará o dispositivo emissor de que o endereço está em
uso. Se uma mensagem de NA correspondente não for retornada dentro de um certo
período de tempo, o endereço unicast será exclusivo e aceitável para uso.

Observação: O DAD não é necessário, mas o RFC 4861 recomenda que o DAD seja
executado em endereços unicast.

PC1 envia uma mensagem de solicitação de vizinho NS para seu próprio endereço IPv6
recém-configurado para se certificar de que não há outro host na rede com o mesmo
endereço IPv6, este é um DAD, detecção de endereço duplicado.

PC1 envia uma mensagem NS para verificar a singularidade de um endereço, “Quem

tiver o endereço IPv6 2001:db8:acad:1::10, Envie-me seu endereço MAC? “

MENSAGEM NA
É usada quando um dispositivo na LAN sabe o endereço IPv6 unicast de um destino, mas
não seu endereço MAC Ethernet. Para determinar o endereço MAC destino, o dispositivo
enviará uma mensagem de NS para o endereço do nó solicitado. A mensagem incluirá o
endereço IPv6 (destino) conhecido. O dispositivo que tem o endereço IPv6 alvo
responderá com uma mensagem de NA contendo seu endereço MAC Ethernet.

Na figura, R1 envia uma mensagem NS para 2001:db8:acad:1::10 pedindo seu endereço


MAC.

R1 envia uma mensagem de solicitação de vizinho NS para o endereço IPv6 PC1s para
adquirir seu endereço MAC. PC1 responde com seu endereço MAC em um anúncio
vizinho NA.

1. R1 envia uma mensagem NS de resolução de endereço. “Quem tiver o endereço


IPv6 2001:db8:acad:1::10, Poderia enviar-me o seu endereço MAC?
2. O PC1 responde com uma mensagem NA. “Eu sou 2001:db8:acad:1::10 e meu
endereço MAC é 00:aa:bb:cc:dd:ee. “

13.1.6

Verifique sua compreensão - Mensagens


ICMP
Verifique sua compreensão das mensagens ICMP escolhendo a MELHOR resposta para
as seguintes perguntas.
1. Quais dois tipos de mensagens ICMP são comuns ao ICMPv4 e ICMPv6? (Escolha
duas.)

Destino ou serviço inalcançável

Resolução de nome de host

Configuração de IP
Origem Inacessível

Tempo excedido
2. Que tipo de mensagem ICMPv6 um host enviaria para adquirir uma configuração
IPv6 ao inicializar?

Mensagem de anúncio de vizinhos (NA)

Mensagem de solicitação de vizinhos (NS)

Mensagem de Anúncio de Roteador (RA)

Mensagem de Solicitação de Roteador (RS)


VerificarMostrar passo a passoRedefinir
Testes de Ping e Traceroute
13.2.1

Ping - Testar conectividade


No tópico anterior, você foi apresentado às ferramentas ping e traceroute (tracert). Neste
tópico, você aprenderá sobre as situações em que cada ferramenta é usada e como usá-
las. O Ping é um utilitário de teste IPv4 e IPv6 que usa a solicitação de eco ICMP e as
mensagens de resposta de eco para testar a conectividade entre hosts.

Para testar a conectividade com outro host em uma rede, uma solicitação de eco é
enviada ao endereço do host usando o comando ping. Se o host no endereço especificado
receber a requisição de eco, ele enviará uma resposta de eco. À medida que cada
resposta de eco é recebida, ping fornece feedback sobre o tempo entre o envio da
solicitação e o recebimento da resposta. Esta pode ser uma medida do desempenho da
rede.

O ping tem um valor de tempo limite para a resposta. Se a resposta não é recebida dentro
do tempo de espera, o ping mostra uma mensagem informando que a resposta não foi
recebida. Isso pode indicar que há um problema, mas também pode indicar que os
recursos de segurança que bloqueiam as mensagens de ping foram ativados na rede. É
comum o primeiro ping para o tempo limite se a resolução de endereço (ARP ou ND)
precisar ser executada antes de enviar a Solicitação de eco ICMP.

Depois que todas as solicitações são enviadas, o ping utilitário fornece um resumo que
inclui a taxa de sucesso e o tempo médio de ida e volta para o destino.

O tipo de testes de conectividade realizados com ping incluem o seguinte:

• Fazendo ping no loopback local


• Fazendo ping no gateway padrão
• Fazendo ping no host remoto

13.2.2

Fazer ping no loopback


O ping pode ser usado para testar a configuração interna do IPv4 ou IPv6 no host local.
Para executar este teste, ping o endereço de loopback local 127.0.0.1 para IPv4 (:: 1 para
IPv6).

Uma resposta vinda de 127.0.0.1 para IPv4 (ou ::1 para IPv6) indica que o IP está
instalado corretamente no host. Essa resposta vem da camada de rede. No entanto, ela
não significa que os endereços, as máscaras ou os gateways estão configurados
adequadamente, Nem indica o status da camada inferior da pilha de rede. Ela
simplesmente testa o IP até a camada de rede do IP. Uma mensagem de erro indica que o
TCP/IP não está operacional no host.
mostra a caixa de diálogo Propriedades Ethernet mostra que o protocolo Internet versão 4
(TCP/IPv4) está instalado e ativo, o que é comprovado com um ping para 127.0.0.1
C:\>ping 127.0.0.1

• O ping no host local confirma que o TCP/IP está instalado e funcionando no host
local.
• O ping 127.0.0.1 faz com que o dispositivo envie um ping para si mesmo.

13.2.3

Executar ping no gateway padrão


Você também pode usar ping para testar a capacidade de um host de se comunicar na
rede local. Isso geralmente é feito através do ping do endereço IP do gateway padrão do
host. Um êxito ping no gateway padrão indica que o host e a interface do roteador servindo
como gateway padrão estão operacionais na rede local.

Para este teste, o endereço de gateway padrão é usado com mais frequência porque o
roteador normalmente está sempre operacional. Se o endereço de gateway padrão não
responder, um ping poderá ser enviado para o endereço IP de outro host na rede local que
se sabe estar operacional.

Se o gateway padrão ou outro host responder, o host local poderá se comunicar com êxito
pela rede local. Se o gateway padrão não responder, mas outro host, isso pode indicar um
problema com a interface do roteador servindo como gateway padrão.
Uma possibilidade é que o endereço de gateway padrão errado tenha sido configurado no
host. Outra possibilidade é que a interface do roteador esteja plenamente operacional, mas
tenha segurança aplicada a ela que a impeça de processar ou responder a solicitações
ping.

O gráfico mostra a caixa de diálogo Propriedades Ethernet configurada com um endereço


IP estático, máscara de sub-rede e gateway padrão. A topologia mostra o PC enviando
uma solicitação de eco para o gateway padrão do roteador e os roteadores ecoam
resposta.
O host envia um ping ao gateway padrão, enviando uma solicitação de eco ICMP. O
gateway padrão envia uma resposta de eco confirmando a conectividade.

13.2.4

Efetuar ping em um host remoto


O ping também pode ser usado para testar a capacidade de um host local de se comunicar
por uma rede interconectada. O host local pode fazer ping em um host IPv4 operacional de
uma rede remota, como mostrado na figura. O roteador usa sua tabela de roteamento IP
para encaminhar os pacotes.

Se esse ping tiver êxito, a operação de uma grande parte da rede interconectada poderá
ser verificada. Um êxito ping na rede confirma a comunicação na rede local, a operação do
roteador que serve como gateway padrão e a operação de todos os outros roteadores que
possam estar no caminho entre a rede local e a rede do host remoto.

Além disso, a funcionalidade do host remoto pode ser verificada. Se o host remoto não
conseguir se comunicar para fora de sua rede local, ele não responderá.

Observação: Muitos administradores de rede limitam ou proíbem a entrada de mensagens


ICMP na rede corporativa; por isso a falta de uma ping resposta pode ser consequência de
restrições de segurança.
a animação mostra uma solicitação de eco de ping para uma rede remota que é roteada
através de um roteador e a resposta de eco que é roteada de volta da rede remota

13.2.5

Traceroute - Teste o caminho


O ping é usado para testar a conectividade entre dois hosts, mas não fornece informações
sobre detalhes de dispositivos entre os hosts. Traceroute (tracert) é um utilitário que gera
uma lista de saltos que foram alcançados com sucesso ao longo do caminho. Essa lista
pode dar informações importantes para a verificação e a solução de erros. Se os dados
atingirem o destino, o rastreamento listará a interface de cada roteador no caminho entre
os hosts. Caso ocorra falha nos dados em algum salto ao longo do caminho, o endereço
do último roteador que respondeu ao rastreamento poderá fornecer uma indicação de
onde está o problema ou das restrições de segurança que foram encontradas.

Tempo de Ida e Volta (RTT)

O uso do traceroute fornece tempo de ida e volta para cada salto ao longo do caminho e
indica se um salto falha na resposta. O tempo de ida e volta é o tempo que um pacote leva
para alcançar o host remoto e retornar a resposta do host. Um asterisco (*) é usado para
indicar um pacote perdido ou não respondido.
Essas informações podem ser usadas para localizar um roteador problemático no caminho
ou podem indicar que o roteador está configurado para não responder. Se forem exibidos
tempos de resposta elevados ou perdas de dados para um determinado salto, significa que
os recursos do roteador ou suas conexões podem estar sobrecarregados.

Limite de salto IPv4 TTL e IPv6

O Traceroute utiliza uma função do campo TTL no IPv4 e do campo Limite de saltos no
IPv6 nos cabeçalhos da camada 3, junto com a mensagem ICMP Time Exceeded.

Execute a animação na figura para ver como o traceroute tira proveito do TTL.
a animação mostra um traceroute para uma rede remota que atravessa três roteadores. O
traceroute levará 4 solicitações de eco para chegar ao seu destino

A primeira sequência de mensagens enviadas pelo traceroute terá um campo TTL de valor
1. Isso faz com que o TTL coloque um tempo limite no pacote IPv4 que ocorrerá no
primeiro roteador. Este roteador responde com uma mensagem ICMPv4 com tempo
excedido. Agora o Traceroute tem o endereço do primeiro salto.

O Traceroute aumenta progressivamente o campo TTL (2, 3, 4...) para cada sequência de
mensagens. Isso fornece ao rastreamento o endereço de cada salto à medida que os
pacotes expiram mais adiante no caminho. O campo TTL continua a ser aumentado até
alcançar o destino ou até atingir um valor máximo pré-determinado.

Depois que o destino final é alcançado, o host responde com uma mensagem de Porta
inacessível do ICMP ou uma mensagem de resposta de eco do ICMP, em vez da
mensagem Tempo excedido do ICMP.

13.2.6

Packet Tracer – Verifique o


endereçamento IPv4 e IPv6
O IPv4 e o IPv6 podem coexistir na mesma rede. No prompt de comando de um PC, há
algumas diferenças na forma como os comandos são usados e no modo como a saída é
exibida.

Verificar endereçamento IPv4 e IPv6

Verificar endereçamento IPv4 e IPv6


13.2.7

Packet Tracer – Use Ping e Traceroute


para testar a conectividade de rede
Há problemas de conectividade nesta atividade. Além da coleta e da documentação de
informações sobre a rede, você localizará os problemas e implementará soluções
aceitáveis para restaurar a conectividade.

Usar Ping e Traceroute para testar a conectividade na Rede

Usar Ping e Traceroute para testar a conectividade na Rede


Módulo Prática e Quiz
13.3.1

Packet Tracer – Usar ICMP para testar e


corrigir conectividade de rede
Neste laboratório, você usará o ICMP para testar a conectividade de rede e localizar
problemas de rede. Você também corrigirá problemas de configuração simples e
restaurará a conectividade para a rede.

Use ICMP para localizar problemas de conectividade.

Configurar dispositivos de rede para corrigir problemas de conectividade.

Usar ICMP para testar e corrigir a conctividade da Rede

Usar ICMP para testar e corrigir a conctividade da Rede


13.3.2

Laboratório - Use Ping e Traceroute para


testar a conectividade de rede
Oportunidade de prática de habilidades
Você tem a oportunidade de praticar as seguintes habilidades:

• Part 1: Criar e Configurar a Rede;


• Part 2: Usar o Comando Ping para Testes Básicos de Rede;
• Part 3: Usar os Comandos Tracert e Traceroute para Testes Básicos de Rede;
• Part 4: Solucionar Problemas da Topologia.

Você pode praticar essas habilidades usando o Packet Tracer ou equipamento de


laboratório, se disponível.

Packet Tracer - Modo Físico (PTPM)


Use Ping e Traceroute para Testar Conectividade de Rede - Modo Físico

Use Ping e Traceroute para Testar Conectividade de Rede - Modo Físico


Equipamento de laboratório
Use Ping e Traceroute para testar a topologia de conectividade de rede
13.3.3
O que eu aprendi neste módulo?
Mensagens ICMP

O conjunto TCP/IP fornece mensagens de erro e mensagens informativas ao se comunicar


com outro dispositivo IP. Essas mensagens são enviadas usando o ICMP. O objetivo
dessas mensagens é fornecer feedback sobre problemas relacionados ao processamento
de pacotes IP sob certas condições. As mensagens ICMP comuns ao ICMPv4 e ICMPv6
são: Capacidade de acesso ao host, Destino ou Serviço Inacessível e Tempo excedido.
Uma mensagem de eco ICMP testa a capacidade de acesso de um host em uma rede IP.
O host local envia uma solicitação de eco ICMP (ICMP Echo Request) para um host. Se o
host estiver disponível, o host de destino enviará uma resposta de eco (Echo Reply). Esta
é a base do utilitário ping. Quando um host ou gateway recebe um pacote que não pode
ser entregue, ele pode usar uma mensagem de Destino Inacessível do ICMP para notificar
a fonte. A mensagem conterá um código que indica por que não foi possível entregar o
pacote. Uma mensagem ICMPv4 com tempo excedido é usada por um roteador para
indicar que um pacote não pode ser encaminhado porque o campo TTL (Time to Live) do
pacote foi diminuído para zero. Se um roteador recebe um pacote e diminui o campo TTL
para zero, ele descarta o pacote e envia uma mensagem de tempo excedido ao host de
origem. O ICMPv6 também envia um Tempo Excedido nesta situação. O ICMPv6 usa o
campo de limite de salto IPv6 para determinar se o pacote expirou. Mensagens de tempo
excedido são usadas pela ferramenta traceroute. As mensagens entre um roteador IPv6 e
um dispositivo IPv6 incluindo alocação de endereço dinâmico incluem RS e RA. As
mensagens entre dispositivos IPv6 incluem o redirecionamento (semelhante ao IPv4), NS
e NA.

Teste de Ping e Traceroute

O ping (usado pelo IPv4 e IPv6) usa a solicitação de eco ICMP e as mensagens de
resposta de eco para testar a conectividade entre hosts. Para testar a conectividade com
outro host em uma rede, uma requisição de eco é enviada ao host usando o comando
ping. Se o host no endereço especificado receber a requisição de eco, ele enviará uma
resposta de eco. À medida que cada resposta de eco é recebida, o ping fornece feedback
sobre o tempo entre o envio da requisição e o recebimento da resposta. Depois que todas
as requisições são enviadas, o ping exibe um resumo que inclui a taxa de sucesso e o
tempo médio de ida e volta até o destino. O ping pode ser usado para testar a
configuração interna do IPv4 ou IPv6 no host local. Faça ping no endereço de loopback
local 127.0.0.1 para IPv4 (::1 para IPv6). Use ping para testar a capacidade de um host se
comunicar na rede local, fazendo ping no endereço IP do gateway padrão do host. Um
ping bem-sucedido no gateway padrão indica que o host e a interface do roteador que
servem como gateway padrão estão operacionais na rede local. O ping também pode ser
usado para testar a capacidade de um host local de se comunicar por uma rede
interconectada. O host local pode ping ser um host IPv4 operacional de uma rede remota.
O traceroute (tracert) gera uma lista de saltos que foram alcançados com sucesso ao
longo do caminho. Esta lista fornece informações de verificação e solução de problemas.
Se os dados atingirem o destino, o rastreamento listará a interface de cada roteador no
caminho entre os hosts. Caso ocorra falha nos dados em algum salto ao longo do
caminho, o endereço do último roteador que respondeu ao rastreamento poderá fornecer
uma indicação de onde está o problema ou das restrições de segurança que foram
encontradas. O tempo de ida e volta é o tempo que um pacote leva para alcançar o host
remoto e retornar a resposta do host. Traceroute usa uma função dos campos TTL no IPv4
e limite de saltos no IPv6 dos cabeçalhos da Camada 3, juntamente com a mensagem
ICMP de tempo excedido.
13.3.4

Questionário do Módulo - ICMP


1.
Um técnico está solucionando problemas de uma rede onde se suspeita que um nó
defeituoso no caminho da rede esteja causando a eliminação de pacotes. O
técnico tem apenas o endereço IP do dispositivo de ponto final e não tem nenhum
detalhe dos dispositivos intermediários. Qual comando o técnico pode usar para
identificar o nó defeituoso?

ping

ipconfig /flushdns

tracert

ipconfig /displaydns
2. Um usuário que não pode se conectar ao servidor de arquivos entra em contato
com o help desk. O técnico do help desk solicita que o usuário faça ping no
endereço IP do gateway padrão configurado na estação de trabalho. Qual é o
propósito desse comando ping ?

Resolver o nome de domínio do servidor de arquivos para seu endereço IP

Testar se o host é capaz de acessar hosts em outras redes

Requisitar que o gateway encaminhe a requisição de conexão ao servidor de


arquivos

Obter um endereço IP dinâmico do servidor


3. O que é uma função do comando tracert que difere do ping comando quando eles
são usados em uma estação de trabalho?

O comando tracert envia uma mensagem ICMP para cada salto no caminho.

O comand tracert o mostra as informações dos roteadores no caminho.


O comando tracert é usado para testar a conectividade entre dois dispositivos.

O comando tracert atinge o destino mais rápido.


4. Qual mensagem ICMP é usada pelo utilitário traceroute durante o processo de
localizar o caminho entre dois hosts finais?

Redirecionar

Tempo excedido

Ping

Destino inalcançável
5. Qual utilitário usa o Internet control message protocol (ICMP)?

Ping

RIP

DNS

NTP
6. Qual protocolo é usado pelo IPv4 e IPv6 para fornecer mensagens de erro?

NDP

DHCP

ARP

ICMP
7. Um administrador de rede está testando a conectividade de rede emitindo o
comando ping em um roteador. Qual símbolo será exibido para indicar que um
tempo expirou durante a espera de uma mensagem de resposta de eco ICMP?
U

!
8. Quais são as duas coisas que podem ser determinadas usando o comando ping?
(Escolha duas.)

Se o dispositivo destino pode ser alcançado pela rede

O número de roteadores entre os dispositivos origem e destino

O endereço IP do roteador mais próximo do dispositivo destino

A média de tempo gasto por cada roteador no caminho entre origem e destino
para enviar resposta

A média do tempo gasto por um pacote para alcançar o destino e para que a
reposta retorne a origem.
9. Um usuário chama para informar que um PC não pode acessar a Internet. O
técnico de rede pede ao usuário para emitir o comando ping 127.0.0.1 em uma
janela do prompt de comando. O usuário relata que o resultado é quatro respostas
positivas. Que conclusão pode ser tirada com base neste teste de conectividade?

O PC pode acessar a Internet. No entanto, o navegador da Web pode não


funcionar.

O endereço IP obtido do servidor DHCP está correto.

O PC pode acessar a rede. O problema existe além da rede local.

A implementação de TCP/IP é funcional.


10. Qual comando pode ser usado para testar a conectividade entre dois dispositivos
usando mensagens de solicitação de eco e resposta de eco?
ICMP

ipconfig

netstat

ping
11. Que conteúdo de campo é usado pelo ICMPv6 para determinar se um pacote
expirou?

Campo CRC

Campo Limite de salto

Campo TTL

Campo Tempo excedido


12. Qual protocolo fornece feedback do host de destino para o host de origem sobre
erros na entrega de pacotes?

BOOTP

ARP

DNS

ICMP
13. Um administrador de rede consegue fazer ping com êxito no servidor
em www.cisco.com, mas não consegue fazer ping no servidor da Web da empresa
localizado em um ISP em outra cidade. Que ferramenta ou comando podem ajudar
a identificar o roteador específico em que o pacote foi perdido ou atrasado?

ipconfig
telnet

traceroute

netstat
14. Qual mensagem é enviada por um host para verificar a exclusividade de um
endereço IPv6 antes de usar esse endereço?

Solicitação de eco

Solicitação ARP

Solicitação do vizinho

Solicitação de roteador
VerificarMostrar passo a passoRedefinir
Introdução
14.0.1

Por que devo cursar este módulo?


Bem-vindo à Camada de Transporte!

A camada de transporte é onde, como o nome indica, os dados são transportados de um


host para outro. É aqui que sua rede realmente se move! A camada de transporte usa dois
protocolos: TCP e UDP. Pense no TCP como recebendo uma carta registrada pelo correio.
Você tem que assinar antes que a transportadora de correio lhe dê. Isso retarda um pouco
o processo, mas o remetente sabe com certeza que você recebeu a carta e quando a
recebeu. UDP é mais como uma carta regular e carimbada. Ele chega em sua caixa de
correio e, se isso acontecer, provavelmente é destinado a você, mas pode realmente ser
para alguém que não mora lá. Além disso, ele pode não chegar em sua caixa de correio
em tudo. O remetente não pode ter certeza de que você o recebeu. No entanto, há
momentos em que UDP, como uma carta carimbada, é o protocolo que é necessário. Este
tópico mergulha em como TCP e UDP funcionam na camada de transporte. Mais tarde
neste módulo existem vários vídeos para ajudá-lo a entender esses processos.

14.0.2

O que vou aprender neste módulo?


Título do módulo: Camada de transporte

Objetivo do módulo: Comparar as operações de protocolos de camada de transporte no


suporte da comunicação de ponta a ponta.

Legenda da tabela
Título do Tópico Objetivo do Tópico

Explicar a finalidade da camada de transporte no gerenciamento do


Transporte de dados
transporte de dados em comunicação de ponta a ponta.

Visão geral do TCP Explicar as características do TCP.

Visão Geral do UDP Explicar as características da UDP.

Números de porta Explicar como TCP e UDP usam números de porta.

Processo de Explicar como o estabelecimento e encerramento da sessão TCP


comunicação TCP processa Facilitar uma comunicação fiável.

Confiabilidade e Explicar como as unidades de dados do protocolo TCP são


controle de fluxo transmitidas e reconhecidas para garantia de entrega.

Comparar as operações dos protocolos da camada de transporte no


Comunicação UDP
suporte comunicação de ponta a ponta.
Transporte de Dados
14.1.1

Propósito da Camada de Transporte


Os programas da camada de aplicação geram dados que devem ser trocados entre os
hosts de origem e de destino. A camada de transporte é responsável pela comunicação
lógica entre aplicativos executados em hosts diferentes. Isso pode incluir serviços como o
estabelecimento de uma sessão temporária entre dois hosts e a transmissão confiável de
informações para um aplicativo.

Como mostra a figura, a camada de transporte é o link entre a camada de aplicação e as


camadas inferiores que são responsáveis pela transmissão pela rede.

mostra um diagrama de como os dispositivos usam a camada de transporte para mover


dados entre aplicativos no modelo TCP/IP

A camada de transporte não tem conhecimento do tipo de host de destino, o tipo de mídia
pela qual os dados devem percorrer, o caminho percorrido pelos dados, o
congestionamento em um link ou o tamanho da rede.

A camada de transporte inclui dois protocolos:


• Protocolo TCP (Transmission Control Protocol)
• Protocolo UDP (User Datagram Protocol)

14.1.2

Responsabilidades da Camada de
Transporte
A camada de transporte tem muitas responsabilidades.

Clique em cada botão abaixo para obter mais informações.


Rastreamento de Conversações Individuais
Segmentação de Dados e Remontagem de Segmentos
Adicionar Informações de Cabeçalho
Identificação das Aplicações
Multiplexação das Conversas
Rastreamento de Conversações Individuais

Na camada de transporte, cada conjunto de dados que flui entre um aplicativo de origem e
um aplicativo de destino é conhecido como conversa e é rastreado separadamente. É
responsabilidade da camada de transporte manter e monitorar essas várias conversações.

Como ilustrado na figura, um host pode ter vários aplicativos que estão se comunicando
pela rede simultaneamente.

A maioria das redes tem uma limitação da quantidade de dados que pode ser incluída em
um único pacote. Portanto, os dados devem ser divididos em partes gerenciáveis.

O PC executa simultaneamente vários aplicativos de rede, incluindo um cliente de e-mail,


cliente de mensagens instantâneas, páginas da Web do navegador da Web, streaming de
vídeo e um cliente de videoconferência.
Segmentação de Dados e Remontagem de Segmentos

É responsabilidade da camada de transporte dividir os dados do aplicativo em blocos de


tamanho adequado. Dependendo do protocolo de camada de transporte usado, os blocos
de camada de transporte são chamados de segmentos ou datagramas. A figura ilustra a
camada de transporte usando blocos diferentes para cada conversa.

A camada de transporte divide os dados em blocos menores (ou seja, segmentos ou


datagramas) que são mais fáceis de gerenciar e transportar.
Adicionar Informações de Cabeçalho

O protocolo da camada de transporte também adiciona informações de cabeçalho


contendo dados binários organizados em vários campos a cada bloco de dados. São os
valores nesses campos que permitem que os vários protocolos da camada de transporte
realizem diferentes funções no gerenciamento da comunicação de dados.

Por exemplo, as informações de cabeçalho são usadas pelo host de recebimento para
remontar os blocos de dados em um fluxo de dados completo para o programa de camada
de aplicativo de recebimento.

A camada de transporte garante que, mesmo com vários aplicativos em execução em um


dispositivo, todos os aplicativos recebam os dados corretos.
Identificação das Aplicações

A camada de transporte deve separar e gerenciar várias comunicações com as diferentes


necessidades de requisitos de transporte. Para passar fluxos de dados para os aplicativos
adequados, a camada de transporte identifica o aplicativo de destino usando um
identificador chamado número da porta. Conforme ilustrado na figura, cada processo de
software que precisa acessar a rede recebe um número de porta exclusivo para esse host.

Multiplexação das Conversas


O envio de alguns tipos de dados (por exemplo, um vídeo de streaming) através de uma
rede, como um fluxo de comunicação completo, pode consumir toda a largura de banda
disponível. Isso impediria que outras conversas de comunicação ocorressem ao mesmo
tempo. Isso também dificultaria a recuperação de erro e retransmissão dos dados
danificados.

Como mostrado na figura, a camada de transporte usa segmentação e multiplexação para


permitir que diferentes conversas de comunicação sejam intercaladas na mesma rede.

A verificação de erros pode ser realizada nos dados do segmento, para determinar se o
segmento foi alterado durante a transmissão.

Para: voce@exemplo.com

14.1.3

Protocolos da Camada de Transporte


O IP está preocupado apenas com a estrutura, endereçamento e roteamento de pacotes.
O IP não especifica como a entrega ou o transporte de pacotes ocorrem.

Os protocolos de camada de transporte especificam como transferir mensagens entre


hosts e são responsáveis pelo gerenciamento dos requisitos de confiabilidade de uma
conversa. A camada de transporte inclui os protocolos TCP e UDP.

Diferentes aplicações têm diferentes necessidades de confiabilidade de transporte.


Portanto, o TCP/IP fornece dois protocolos de camada de transporte, conforme mostrado
na figura.
mostra como protocolos de camada de aplicativo como FTP, HTTP, SMTP usam TCP na
camada de transporte e DNS e TFTP usam UDP. Como todos eles usam IP na camada da
Internet, independentemente de se conectarem a uma LAN ou a uma WAN na camada de
acesso à rede

14.1.4

Protocolo TCP (Transmission Control


Protocol)
O IP se preocupa apenas com a estrutura, o endereçamento e o roteamento de pacotes,
do remetente original ao destino final. A IP não é responsável por garantir a entrega ou
determinar se uma conexão entre o remetente e o destinatário precisa ser estabelecida.

O TCP é considerado um protocolo de camada de transporte confiável, completo, que


garante que todos os dados cheguem ao destino. O TCP inclui campos que garantem a
entrega dos dados do aplicativo. Esses campos exigem processamento adicional pelos
hosts de envio e recebimento.

Nota: O TCP divide os dados em segmentos.


O transporte TCP é análogo a enviar pacotes que são rastreados da origem ao destino. Se
um pedido pelo correio estiver dividido em vários pacotes, um cliente poderá verificar on-
line a sequência de recebimento do pedido.

O TCP fornece confiabilidade e controle de fluxo usando estas operações básicas:

• Número e rastreamento de segmentos de dados transmitidos para um host


específico a partir de um aplicativo específico;
• Confirmar dados recebidos;
• Retransmitir todos os dados não confirmados após um determinado período de
tempo
• Dados de sequência que podem chegar em ordem errada
• Enviar dados a uma taxa eficiente que seja aceitável pelo receptor.

Para manter o estado de uma conversa e rastrear as informações, o TCP deve primeiro
estabelecer uma conexão entre o remetente e o receptor. É por isso que o TCP é
conhecido como um protocolo orientado a conexão.

Clique em Reproduzir na figura para ver como segmentos TCP e as confirmações são
transmitidos do remetente ao destinatário.
mostra uma conexão com um servidor FTP iniciado com um handshake de 3 vias TCP e
os segmentos de dados contabilizados usando números de sequência e confirmações

14.1.5

Protocolo UDP (User Datagram Protocol)


O UDP é um protocolo de camada de transporte mais simples do que o TCP. Ele não
fornece confiabilidade e controle de fluxo, o que significa que requer menos campos de
cabeçalho. Como o remetente e os processos UDP receptor não precisam gerenciar
confiabilidade e controle de fluxo, isso significa que datagramas UDP podem ser
processados mais rápido do que segmentos TCP. O UDP fornece as funções básicas para
fornecer datagramas entre os aplicativos apropriados, com muito pouca sobrecarga e
verificação de dados.

Nota: O UDP divide os dados em datagramas que também são chamados de segmentos.

UDP é um protocolo sem conexão. Como o UDP não fornece confiabilidade ou controle de
fluxo, ele não requer uma conexão estabelecida. Como o UDP não controla informações
enviadas ou recebidas entre o cliente e o servidor, o UDP também é conhecido como um
protocolo sem estado.

UDP também é conhecido como um protocolo de entrega de melhor esforço porque não
há confirmação de que os dados são recebidos no destino. Com o UDP, não há processo
de camada de transporte que informe ao remetente se a entrega foi bem-sucedida.
O UDP é como colocar uma carta regular, não registrada, no correio. O remetente da carta
não tem conhecimento se o destinatário está disponível para receber a carta. Nem a
agência de correio é responsável por rastrear a carta ou informar ao remetente se ela não
chegar ao destino final.

Clique em Reproduzir na figura para ver uma animação dos datagramas UDP sendo
transmitidos do remetente para o receptor.
mostra uma conexão com um servidor TFTP usando datagramas UDP que são enviados
sem números de sequência ou confirmações

14.1.6
O protocolo de Camada de Transporte
Certo para a Aplicação Certa
Alguns aplicativos podem tolerar a perda de dados durante a transmissão pela rede, mas
atrasos na transmissão são inaceitáveis. Para esses aplicativos, o UDP é a melhor
escolha, pois requer menos sobrecarga da rede. O UDP é preferível para aplicativos como
Voz sobre IP (VoIP). Confirmações e retransmissão atrasariam a entrega e tornariam a
conversa por voz inaceitável.

O UDP também é usado por aplicativos de solicitação e resposta onde os dados são
mínimos, e a retransmissão pode ser feita rapidamente. Por exemplo, o serviço de nome
de domínio (DNS) usa UDP para esse tipo de transação. O cliente solicita endereços IPv4
e IPv6 para um nome de domínio conhecido de um servidor DNS. Se o cliente não receber
uma resposta em um período predeterminado de tempo, ele simplesmente envia a
solicitação novamente.

Por exemplo, se um ou dois segmentos de uma transmissão de vídeo ao vivo não


conseguir chegar, isso criará apenas uma interrupção momentânea na transmissão. Isso
pode aparecer como uma distorção na imagem ou no som, mas pode não ser notado pelo
usuário. Se o dispositivo de destino considerasse os dados perdidos, a transmissão
poderia atrasar, enquanto aguardasse as retransmissões, causando, portanto, grandes
perdas de áudio e vídeo. Nesse caso, é melhor fornecer a melhor experiência de mídia
com os segmentos recebidos e descartar a confiabilidade.

Para outras aplicações, é importante que todos os dados cheguem e que possam ser
processados em sua sequência adequada. Para esses tipos de aplicativos, o TCP é usado
como o protocolo de transporte. Por exemplo, aplicações como bancos de dados,
navegadores e clientes de e-mail exigem que todos os dados enviados cheguem ao
destino em seu estado original. Quaisquer dados ausentes podem corromper uma
comunicação, tornando-a incompleta ou ilegível. Por exemplo, é importante ao acessar
informações bancárias pela web certificar-se de que todas as informações são enviadas e
recebidas corretamente.

Os desenvolvedores de aplicações devem escolher que tipo de protocolo de transporte é


apropriado com base nas necessidades de suas aplicações. O vídeo pode ser enviado
através de TCP ou UDP. Os aplicativos que transmitem áudio e vídeo armazenados
normalmente usam TCP. O aplicativo usa TCP para executar buffer, sondagem de largura
de banda e controle de congestionamento, a fim de controlar melhor a experiência do
usuário.

Vídeo e voz em tempo real geralmente usam UDP, mas também podem usar TCP, ou
UDP e TCP. Um aplicativo de videoconferência pode usar UDP por padrão, mas como
muitos firewalls bloqueiam UDP, o aplicativo também pode ser enviado por TCP.

Os aplicativos que transmitem áudio e vídeo armazenados usam TCP. Por exemplo, se
sua rede, repentinamente, não comportar a largura de banda necessária para a
transmissão de um filme sob demanda, a aplicação interrompe a reprodução. Durante
essa interrupção, você deverá ver uma mensagem de “buffering...” , enquanto o TCP age
para restabelecer a transmissão. Quando todos os segmentos estão em ordem e um nível
mínimo de largura de banda é restaurado, a sessão TCP é retomada e o filme retoma a
reprodução.
A figura resume as diferenças entre UDP e TCP.

lista as diferenças entre UDP: rápida, baixa sobrecarga, sem confirmações, sem reenvio e
TCP: confiável, reconhece dados, reenvia dados perdidos e entrega dados com números
de sequência

• Rápido
• Baixa sobrecarga
• Não exige confirmações
• Não reenvia dados perdidos
• Entrega os dados assim que chegam

Propriedades necessárias para escolha do protocolo:

• Confiável
• Confirma a chegada dos dados
• Reenvia dados perdidos
• Entrega os dados em sequência

14.1.7

Verifique o seu entendimento -


Transporte de dados
Verifique sua compreensão da camada de transporte escolhendo a MELHOR resposta
para as seguintes perguntas.
1. Qual camada é responsável por estabelecer uma sessão de comunicação
temporária entre os aplicativos de host de origem e destino?

Camada de aplicação

Camada de enlace de dados

Camada de rede

Camada física

camada de transporte
2. Quais são as três responsabilidades da camada de transporte? (Escolha três.)

Multiplexação das conversas

Identificação de quadros

identificando informações de roteamento

Segmentando dados e remontando segmentos

Rastreamento de conversas individuais


3. Qual instrução de protocolo de camada de transporte é verdadeira?

O TCP tem menos campos do que o UDP.

O TCP é mais rápido do que o UDP.

UDP é um protocolo de entrega com o melhor esforço.

O UDP fornece confiabilidade.


4. Qual protocolo de camada de transporte seria usado para aplicativos VoIP?

Protocolo de informações da sessão (SIP)

Protocolo TCP (Transmission Control Protocol)

Protocolo UDP (User Datagram Protocol)

Protocolo de Transferência VoIP


VerificarMostrar passo a passoRedefinir
Visão geral do TCP
14.2.1

Recursos TCP
No tópico anterior, você aprendeu que TCP e UDP são os dois protocolos de camada de
transporte. Este tópico fornece mais detalhes sobre o que o TCP faz e quando é uma boa
idéia usá-lo em vez de UDP.

Para entender as diferenças entre TCP e UDP, é importante entender como cada
protocolo implementa recursos específicos de confiabilidade e como cada protocolo
rastreia conversas.

Além de suportar as funções básicas de segmentação e remontagem de dados, o TCP


também fornece os seguintes serviços:

• Estabelece uma sessão - O TCP é um protocolo orientado à conexão que negocia e


estabelece uma conexão (ou sessão) permanente entre os dispositivos de origem
e de destino antes de encaminhar qualquer tráfego. Com o estabelecimento da
sessão, os dispositivos negociam o volume de tráfego esperado que pode ser
encaminhado em determinado momento e os dados de comunicação entre os dois
podem ser gerenciados atentamente.
• Garante a entrega confiável - Por várias razões, é possível que um segmento seja
corrompido ou perdido completamente, pois é transmitido pela rede. O TCP
garante que cada segmento enviado pela fonte chegue ao destino.
• Fornece entrega no mesmo pedido - Como as redes podem fornecer várias rotas que
podem ter taxas de transmissão diferentes, os dados podem chegar na ordem
errada. Ao numerar e sequenciar os segmentos, o TCP garante que os segmentos
sejam remontados na ordem correta.
• Suporta controle de fluxo - os hosts de rede têm recursos limitados (ou seja,
memória e poder de processamento). Quando percebe que esses recursos estão
sobrecarregados, o TCP pode requisitar que a aplicação emissora reduza a taxa
de fluxo de dados. Para isso, o TCP regula o volume de dados transmitido pelo
dispositivo origem. O controle de fluxo pode impedir a necessidade de
retransmissão dos dados quando os recursos do host receptor estão
sobrecarregados.

Para obter mais informações sobre o TCP, procure o RFC 793 na Internet.

14.2.2

Cabeçalho TCP
TCP é um protocolo stateful, o que significa que ele controla o estado da sessão de
comunicação. Para manter o controle do estado de uma sessão, o TCP registra quais
informações ele enviou e quais informações foram confirmadas. A sessão com estado
começa com o estabelecimento da sessão e termina com o encerramento da sessão.

Um segmento TCP adiciona 20 bytes (ou seja, 160 bits) de sobrecarga ao encapsular os
dados da camada de aplicativo. A figura mostra os campos em um cabeçalho TCP.
mostra os campos no cabeçalho TCP

14.2.3

Campos de cabeçalho TCP


A tabela identifica e descreve os dez campos em um cabeçalho TCP.

Campo de
Descrição
cabeçalho TCP

Um campo de 16 bits usado para identificar o aplicativo de origem por


Porta de origem
número de porta.

Um campo de 16 bits usado para identificar o aplicativo de destino por


Porta de destino
porta número.

Número sequencial Um campo de 32 bits usado para fins de remontagem de dados.

Número de Um campo de 32 bits usado para indicar que os dados foram recebidos
Confirmação e o próximo byte esperado da fonte.

Comprimento do Um campo de 4 bits conhecido como 'offset' de datas' que indica o


cabeçalho comprimento do cabeçalho do segmento TCP.

Reservado Um campo de 6 bits que é reservado para uso futuro.


Campo de
Descrição
cabeçalho TCP

Um campo de 6 bits que inclui códigos de bits, ou sinalizadores, que


Bits de controle
indicam a finalidade e função do segmento TCP.

Um campo de 16 bits usado para indicar o número de bytes que podem


Tamanho da janela
ser aceitos de uma só vez.

Um campo de 16 bits usado para verificação de erros do cabeçalho e


Checksum
dos dados do segmento.

Um campo de 16 bits usado para indicar se os dados contidos são


Urgente
urgentes.

14.2.4

Aplicações que usam TCP


O TCP é um bom exemplo de como as diferentes camadas do conjunto de protocolos TCP
/ IP têm funções específicas. O TCP lida com todas as tarefas associadas à divisão do
fluxo de dados em segmentos, fornecendo confiabilidade, controlando o fluxo de dados e
reordenando segmentos. O TCP libera a aplicação da obrigação de gerenciar todas essas
tarefas. Aplicações como as mostradas na figura, podem simplesmente enviar o fluxo de
dados à camada de transporte e usar os serviços TCP.
mostra as setas apontando ambas as direções de HTTP, FTP, SMTP e SSH para TCP e,
em seguida, de TCP para IP

TCPIPFTPSMTPHTTPSSH
14.2.5

Verifique sua compreensão - Visão geral


do TCP
Verifique sua compreensão do TCP, escolhendo a melhor resposta para as seguintes
perguntas.
1. Qual protocolo de camada de transporte garante entrega confiável da mesma
ordem?

ICMP

IP

TCP

UDP
2. Qual instrução de cabeçalho TCP é verdadeira?

Ele consiste em 4 campos em um cabeçalho de 8 bytes.

Consiste em 8 campos em um cabeçalho de 10 bytes.

Ele consiste em 10 campos em um cabeçalho de 20 bytes.

Ele consiste em 20 campos em um cabeçalho de 40 bytes.


3. Quais dois aplicativos usariam o protocolo de camada de transporte TCP?
(Escolha duas.)

FTP

HTTP
ICMP

TFTP

VoIP
VerificarMostrar passo a passoRedefinir
Visão Geral do UDP
14.3.1

Recursos UDP
Este tópico abordará o UDP, o que ele faz e quando é uma boa idéia usá-lo em vez de
TCP. UDP é um protocolo de transporte de melhor esforço. O UDP é um protocolo de
transporte leve que oferece a mesma segmentação de dados e remontagem que o TCP,
mas sem a confiabilidade e o controle de fluxo do TCP.

O UDP é um protocolo simples, normalmente descrito nos termos do que ele não faz em
comparação ao TCP.

Os recursos UDP incluem o seguinte:

• Os dados são reagrupados na ordem em que são recebidos.


• Quaisquer segmentos perdidos não são reenviados.
• Não há estabelecimento de sessão.
• O envio não é informado sobre a disponibilidade do recurso.

Para obter mais informações sobre o UDP, pesquise na Internet o RFC.

14.3.2

Cabeçalho UDP
UDP é um protocolo sem estado, o que significa que nem o cliente nem o servidor
rastreiam o estado da sessão de comunicação. Se a confiabilidade for necessária ao usar
o UDP como protocolo de transporte, ela deve ser tratada pela aplicação.

Um dos requisitos mais importantes para transmitir vídeo ao vivo e voz sobre a rede é que
os dados continuem fluindo rapidamente. Vídeo ao vivo e aplicações de voz podem tolerar
alguma perda de dados com efeito mínimo ou sem visibilidade e são perfeitos para o UDP.

Os blocos de comunicação no UDP são chamados de datagramas ou segmentos. Esses


datagramas são enviados como o melhor esforço pelo protocolo da camada de transporte.

O cabeçalho UDP é muito mais simples do que o cabeçalho TCP porque só tem quatro
campos e requer 8 bytes (ou seja, 64 bits). A figura mostra os campos em um cabeçalho
UDP.
O diagrama de datagrama UDP mostra 4 campos de cabeçalho: porta de origem, porta de
destino, comprimento e soma de verificação, bem como os dados da camada de aplicação
não cabeçalho

14.3.3

Campos de Cabeçalho UDP


A tabela identifica e descreve os quatro campos em um cabeçalho UDP.

Campo de
Descrição
Cabeçalho UDP

Um campo de 16 bits usado para identificar o aplicativo de origem por


Porta de origem
número de porta.

Um campo de 16 bits usado para identificar o aplicativo de destino por


Porta de destino
porta número.

Um campo de 16 bits que indica o comprimento do cabeçalho do


Tamanho
datagrama UDP.

Um campo de 16 bits usado para verificação de erros do cabeçalho e


Checksum
dos dados do datagrama.

14.3.4

Aplicações que usam UDP


Há três tipos de aplicações que são mais adequadas para o UDP:

• Aplicativos de vídeo e multimídia ao vivo - Esses aplicativos podem tolerar a


perda de dados, mas requerem pouco ou nenhum atraso. Os exemplos incluem
VoIP e transmissão de vídeo ao vivo.
• Solicitações simples e aplicativos de resposta - aplicativos com transações
simples em que um host envia uma solicitação e pode ou não receber uma
resposta. Os exemplos incluem DNS e DHCP.
• Aplicativos que lidam com a confiabilidade - Comunicações unidirecionais em
que o controle de fluxo, a detecção de erros, as confirmações e a recuperação de
erros não são necessários ou podem ser gerenciados pelo aplicativo. Os exemplos
incluem SNMP e TFTP.

A figura identifica aplicativos que exigem UDP.

mostra as setas apontando ambas as direções de DHCP, DNS, SNMP, TFTP, VoIP e IPTV
para UDP e, em seguida, de UDP para IP

Embora por padrão DNS e SNMP usem UDP, ambos podem usar TCP. O DNS usará o
TCP se a solicitação ou resposta de DNS for maior que 512 bytes, como quando uma
resposta de DNS inclui muitas resoluções de nome. Da mesma forma, em algumas
situações o administrador de redes pode querer configurar o SNMP para usar o TCP.
14.3.5

Verifique sua compreensão - Visão geral


do UDP
Verifique sua compreensão do UDP escolhendo a melhor resposta para as seguintes
perguntas.
1. Qual dos seguintes é um protocolo de camada de transporte de entrega de melhor
esforço sem estado?

ICMP

IP

TCP

UDP
2. Qual instrução de cabeçalho UDP é verdadeira?

Ele consiste em 4 campos em um cabeçalho de 8 bytes.

Consiste em 8 campos em um cabeçalho de 10 bytes.

Ele consiste em 10 campos em um cabeçalho de 20 bytes.

Ele consiste em 20 campos em um cabeçalho de 40 bytes.


3. Quais dois aplicativos usariam o protocolo de camada de transporte UDP?
(Escolha duas.)

FTP

HTTP

ICMP
TFTP

VoIP
4. Quais dois campos são os mesmos em um cabeçalho TCP e UDP? (Escolha
duas.)

Bits de controle

Número da porta de destino

Número de sequência

Número da porta de origem

Número de porta conhecido


VerificarMostrar passo a passoRedefinir
Números de porta
14.4.1

Várias comunicações separadas


Como você aprendeu, existem algumas situações em que o TCP é o protocolo certo para
o trabalho e outras situações em que o UDP deve ser usado. Independentemente do tipo
de dados que estão sendo transportados, tanto o TCP quanto o UDP usam números de
porta.

Os protocolos de camada de transporte TCP e UDP usam números de porta para


gerenciar várias conversas simultâneas. Conforme mostrado na figura, os campos de
cabeçalho TCP e UDP identificam um número de porta do aplicativo de origem e
destino.

mostra a porta de origem e os campos de cabeçalho da porta de destino que são 2 bytes
cada

O número da porta de origem está associado ao aplicativo de origem no host local,


enquanto o número da porta de destino está associado ao aplicativo de destino no host
remoto.

Por exemplo, suponha que um host está iniciando uma solicitação de página da Web a
partir de um servidor Web. Quando o host inicia a solicitação de página da Web, o número
da porta de origem é gerado dinamicamente pelo host para identificar exclusivamente a
conversa. Cada solicitação gerada por um host usará um número de porta de origem
criado dinamicamente diferente. Este processo permite que várias conversações ocorram
simultaneamente.

Na solicitação, o número da porta de destino é o que identifica o tipo de serviço que está
sendo solicitado do servidor Web de destino. Por exemplo, quando um cliente especifica a
porta 80 na porta de destino, o servidor que receber a mensagem sabe que os serviços
Web são solicitados.

Um servidor pode oferecer mais de um serviço simultaneamente, como serviços web na


porta 80, enquanto oferece o estabelecimento de conexão FTP (File Transfer Protocol) na
porta 21.

14.4.2

Pares de Sockets
As portas origem e destino são colocadas no segmento. Os segmentos são encapsulados
em um pacote IP. O pacote IP contém o endereço IP de origem e destino. A combinação
do endereço IP de origem e o número de porta de origem, ou do endereço IP de destino e
o número de porta de destino é conhecida como um socket.

No exemplo na figura, o PC está solicitando simultaneamente serviços FTP e Web do


servidor de destino.

No exemplo, a solicitação FTP gerada pelo PC inclui os endereços MAC da Camada 2 e


os endereços IP da Camada 3. A solicitação também identifica o número da porta de
origem 1305 (ou seja, gerado dinamicamente pelo host) e a porta de destino, identificando
os serviços de FTP na porta 21. O host também solicitou uma página da Web do servidor
usando os mesmos endereços de Camada 2 e Camada 3. No entanto, ele está usando o
número da porta de origem 1099 (ou seja, gerado dinamicamente pelo host) e a porta de
destino identificando o serviço Web na porta 80.

O socket é usado para identificar o servidor e o serviço que está sendo solicitado pelo
cliente. Um socket do cliente pode ser assim, com 1099 representando o número da porta
de origem: 192.168.1.5:1099

O socket em um servidor da web pode ser 192.168.1.7:80

Juntos, esses dois sockets se combinam para formar um par de sockets:


192.168.1.5:1099, 192.168.1.7:80

Os sockets permitem que vários processos em execução em um cliente se diferenciem


uns dos outros, e várias conexões com um processo no servidor sejam diferentes umas
das outras.
Este número de porta age como um endereço de retorno para a aplicação que faz a
solicitação. A camada de transporte rastreia essa porta e a aplicação que iniciou a
solicitação, de modo que quando uma resposta é retornada, ela pode ser encaminhada
para a aplicação correta.

14.4.3

Grupos de Números de Porta


A Internet Assigned Numbers Authority (IANA) é a organização de padrões responsável
por atribuir vários padrões de endereçamento, incluindo os números de porta de 16 bits.
Os 16 bits usados para identificar os números de porta de origem e destino fornecem um
intervalo de portas de 0 a 65535.

A IANA dividiu a gama de números nos três grupos de portos seguintes.

Intervalo
Grupo de Portas de Descrição
números

• Estes números de porta são reservados para


serviços comuns ou populares e aplicativos
como navegadores da web, clientes de e-mail e
acesso remoto clientes.
Portas Comuns 0 a 1.023 • Portas bem conhecidas definidas para
aplicativos comuns de servidor permite para
identificar facilmente o serviço associado
necessário.

• Esses números de porta são atribuídos pela


IANA a uma entidade solicitante para usar com
processos ou aplicativos específicos.
• Esses processos são principalmente aplicativos
1.024 a individuais que um usuário optou por instalar,
Portas registradas 49.151 em vez de aplicativos comuns que receber um
número de porta bem conhecido.
• Por exemplo, a Cisco registrou a porta 1812
para seu servidor RADIUS processo de
autenticação.

• Essas portas também são conhecidas como


49.152 a portas efêmeras.
Particular e/ou portas
65.535 • O sistema operacional do cliente geralmente
dinâmicas
atribui números de porta dinamicamente
quando uma conexão a um serviço é iniciada.
Intervalo
Grupo de Portas de Descrição
números

• A porta dinâmica é então usada para identificar


o aplicativo cliente durante a comunicação.

Observação: Alguns sistemas operacionais clientes podem usar números de porta


registrados em vez de números de porta dinâmicos para atribuir portas de origem.

A tabela exibe alguns números de porta conhecidos comuns e seus aplicativos


associados.

Número de Portas Comuns


Número da Porta Protocolo Aplicação

20 TCP Protocolo de transferência de arquivos (FTP) - Dados

21 TCP Protocolo de transferência de arquivos (FTP) - Controle

22 TCP Secure Shell (SSH)

23 TCP Telnet

25 TCP Protocolo SMTP

53 UDP, TCP Protocolo DNS

Protocolo de Configuração Dinâmica de Host (DHCP) -


67 UDP
Servidor

68 UDP Protocolo de configuração dinâmica de host - cliente

69 UDP Protocolo de Transferência Trivial de Arquivo (TFTP)

80 TCP Protocolo HTTP

Protocolo POP3 (Post Office Protocol - Protocolo de E-


110 TCP
mail)

143 TCP Protocolo IMAP


Número da Porta Protocolo Aplicação

161 UDP Protocolo de Gerenciamento Simples de Rede (SNMP)

HTTPS (Secure Hypertext Transfer Protocol - Protocolo


443 TCP
de Transferência de Hipertexto Seguro)

Algumas aplicações podem usar tanto TCP quanto UDP. Por exemplo, o DNS usa o
protocolo UDP quando os clientes enviam requisições a um servidor DNS. Contudo, a
comunicação entre dois servidores DNS sempre usa TCP.

Pesquise no site da IANA o registro de portas para visualizar a lista completa de números
de portas e aplicativos associados.

14.4.4

O Comando netstat
Conexões TCP desconhecidas podem ser uma ameaça de segurança maior. Elas podem
indicar que algo ou alguém está conectado ao host local. Às vezes é necessário conhecer
quais conexões TCP ativas estão abertas e sendo executadas em um host de rede. O
netstat é um utilitário de rede importante que pode ser usado para verificar essas
conexões. Como mostrado abaixo, digite o comando netstat para listar os protocolos em
uso, o endereço local e os números de porta, o endereço externo e os números de porta e
o estado da conexão.

C:\> netstat Active Connections Proto Local Address Foreign Address


State TCP 192.168.1.124:3126 192.168.0.2:netbios-ssn ESTABLISHED
TCP 192.168.1.124:3158 207.138.126.152:http ESTABLISHED TCP
192.168.1.124:3159 207.138.126.169:http ESTABLISHED TCP
192.168.1.124:3160 207.138.126.169:http ESTABLISHED TCP
192.168.1.124:3161 sc.msn.com:http ESTABLISHED TCP
192.168.1.124:3166 www.cisco.com:http ESTABLISHED (output omitted)
C:\>

Por padrão, o comando netstat tentará resolver endereços IP para nomes de domínio e
números de porta para aplicativos conhecidos. A-n opção pode ser usada para exibir
endereços IP e números de porta em sua forma numérica.
14.4.5

Verifique sua compreensão - números de


porta
Verifique sua compreensão dos números de porta, escolhendo a melhor resposta para as
seguintes perguntas.
1. Suponha que um host com endereço IP 10.1.1.10 deseja solicitar serviços Web de
um servidor em 10.1.1.254. Qual das seguintes apresentaria para corrigir o par de
soquete?

1099:10 .1.1.10, 80:10 .1.1.254

10.1.1. 10:80, 10.1.1. 254:1099

10.1.1. 10:1099, 10.1.1. 254:80

80:10 .1.1.10, 1099:10 .1.1.254


2. Qual grupo de portas inclui números de porta para aplicativos FTP, HTTP e TFTP?

Portas dinâmicas

Portas privados

Portas registrados

Portas conhecidas
3. Qual comando do Windows exibirá os protocolos em uso, o endereço local e os
números de porta, o endereço externo e os números de porta e o estado da
conexão?

ipconfig/all

ping

Netstat
traceroute
VerificarMostrar passo a passoRedefinir
Processo de Comunicação TCP
14.5.1

Processos em Servidores TCP


Você já conhece os fundamentos do TCP. Compreender a função dos números de porta
irá ajudá-lo a compreender os detalhes do processo de comunicação TCP. Neste tópico,
você também aprenderá sobre os processos de handshake de três vias e terminação de
sessão TCP.

Cada processo de aplicativo em execução em um servidor está configurado para usar um


número de porta. O número da porta é atribuído automaticamente ou configurado
manualmente por um administrador do sistema.

Um servidor individual não pode ter dois serviços atribuídos ao mesmo número de porta
dentro dos mesmos serviços de camada de transporte. Por exemplo, um host executando
um aplicativo de servidor web e um aplicativo de transferência de arquivos não pode ter os
dois configurados para usar a mesma porta, como a porta TCP 80.

Um aplicativo de servidor ativo atribuído a uma porta específica é considerado aberto, o


que significa que a camada de transporte aceita e processa os segmentos endereçados a
essa porta. Qualquer solicitação de cliente que chega endereçada ao soquete correto é
aceita e os dados são transmitidos à aplicação do servidor. Pode haver muitas portas
abertas ao mesmo tempo em um servidor, uma para cada aplicação de servidor ativa.

Clique em cada botão para obter mais informações sobre processos de servidor TCP.
Clientes Enviando Requisições TCP

Clientes Enviando Requisições TCP

O Cliente 1 está a solicitar serviços Web e o Cliente 2 está a solicitar o serviço de correio
electrónico do mesmo servidor.
Portas de Destino das Requisições

O cliente 1 está solicitando serviços Web usando a porta 80 de destino bem conhecida
(HTTP) e o cliente 2 está solicitando o serviço de email usando a porta 25 (SMTP) bem
conhecida.

Portas de Origem das Requisições

As solicitações do cliente geram dinamicamente um número de porta de origem. Nesse


caso, o cliente 1 está usando a porta de origem 49152 e o cliente 2 está usando a porta de
origem 51152.
Portas de Destino das Respostas

Quando o servidor responde às solicitações do cliente, ele reverte as portas de destino e


de origem da solicitação inicial. Observe que a resposta do servidor à solicitação da Web
agora tem a porta de destino 49152 e a resposta de e-mail agora tem a porta de destino
51152.

Portas de Origem das Respostas

A porta de origem na resposta do servidor é a porta de destino original nas solicitações


iniciais.
14.5.2

Estabelecimento de Conexão TCP


Em algumas culturas, quando duas pessoas se encontram, elas costumam se
cumprimentar apertando as mãos. Ambas as partes entendem o ato de apertar as mãos
como um sinal para uma saudação amigável. As conexões de rede são semelhantes. Nas
conexões TCP, o cliente host estabelece a conexão com o servidor usando o processo de
handshake de três vias.

Clique em cada botão para obter mais informações sobre cada etapa de estabelecimento
de conexão TCP.

Etapa 1. SYN

O cliente iniciador requisita uma sessão de comunicação cliente-servidor com o servidor.

PCA inicia um handshake de três vias enviando um segmento syn para PCB.

O handshake de três vias valida se o host de destino está disponível para comunicação.
Neste exemplo, o host A validou que o host B está disponível.
Etapa 2. ACK e SYN

O servidor confirma a sessão de comunicação cliente-servidor e requisita uma sessão de


comunicação de servidor-cliente.

Etapa 3. ACK

O cliente iniciador confirma a sessão de comunicação de servidor-cliente.


14.5.3

Encerramento da Sessão
Para fechar uma conexão, o flag de controle Finish (FIN) deve ser ligado no cabeçalho do
segmento. Para terminar cada sessão TCP de uma via, um handshake duplo, consistindo
de um segmento FIN e um segmento ACK (Acknowledgment) é usado. Portanto, para
terminar uma conversação única permitida pelo TCP, quatro trocas são necessárias para
finalizar ambas as sessões. O cliente ou o servidor podem iniciar o encerramento.

No exemplo, os termos cliente e servidor são usados como referência para simplificar, mas
dois hosts que possuem uma sessão aberta podem iniciar o processo de finalização.

Clique em cada botão para obter mais informações sobre as etapas de fechamento da
sessão.

Etapa 1. FIN

Quando o cliente não tem mais dados para enviar no fluxo, ele envia um segmento com
um flag FIN ligado.

PCA envia um segmento fin para PCB para encerrar a sessão quando não há mais dados
para enviar

Quando todos os segmentos tiverem sido reconhecidos, a sessão é encerrada.


Etapa 2. ACK

O servidor envia ACK para confirmar o recebimento de FIN para encerrar a sessão do
cliente com o servidor.

Etapa 3. FIN

O servidor envia um FIN ao cliente para encerrar a sessão do servidor-para-cliente.


Etapa 4. ACK

O cliente responde com um ACK para reconhecer o FIN do servidor.

14.5.4

Análise do Handshake Triplo do TCP


Os hosts mantêm o estado, rastreiam cada segmento de dados em uma sessão e trocam
informações sobre quais dados são recebidos usando as informações no cabeçalho TCP.
O TCP é um protocolo full-duplex, em que cada conexão representa duas sessões de
comunicação unidirecional. Para estabelecer uma conexão, os hosts realizam um
handshake triplo (three-way handshake). Conforme mostrado na figura, os bits de controle
no cabeçalho TCP indicam o progresso e o status da conexão.

Estas são as funções do handshake de três vias:

• Estabelece que o dispositivo de destino está presente na rede.


• Ele verifica se o dispositivo de destino possui um serviço ativo e está aceitando
solicitações no número da porta de destino que o cliente inicial pretende usar.
• Ele informa ao dispositivo de destino que o cliente de origem pretende estabelecer
uma sessão de comunicação nesse número de porta.

Após a conclusão da comunicação, as sessões são fechadas e a conexão é encerrada. Os


mecanismos de conexão e sessão ativam a função de confiabilidade do TCP.

mostra os campos de cabeçalho do segmento tcp com o campo de bits de controle de 6


bits destacado

Campo de bits de controle

Os seis bits no campo Bits de Controle do cabeçalho do segmento TCP são também
conhecidos como flags. Uma flag (sinalizador, bandeira) é um bit que é definido como
ligado (1) ou desligado (0).

Os seis bits de controle sinalizadores são os seguintes:

• URG - Campo de ponteiro urgente significativo.


• ACK - Indicador de confirmação usado no estabelecimento de conexão e
encerramento de sessão.
• PSH - Função Push.
• RST - Redefina a conexão quando ocorrer um erro ou tempo limite.
• SYN - Sincronizar números de sequência usados no estabelecimento de conexão.
• FIN - Não há mais dados do remetente e usados no encerramento da sessão.

Pesquise na Internet para saber mais sobre as bandeiras PSH e URG.

14.5.5

Vídeo - Handshake de 3 vias TCP


Clique em Reproduzir na figura para ver uma demonstração em vídeo do handshake de 3
vias TCP, usando o Wireshark.

Play Video
14.5.6

Verifique o seu entendimento - Processo


de comunicação TCP
Verifique sua compreensão do processo de comunicação TCP escolhendo a melhor
resposta para as seguintes perguntas.
1. Qual das seguintes opções seria portas de origem e destino válidas para um host
que se conecta a um servidor de e-mail?

Origem: 25, Destino: 49152

Origem: 80, Destino: 49152

Origem: 49152, Destino: 25

Origem: 49152, Destino: 80


2. Quais bandeiras de bits de controle são usadas durante o aperto de mão de três
vias?

ACK e FIN

FIN e RESET

RESET e SYN
SYN e ACK
3. Quantas trocas são necessárias para encerrar ambas as sessões entre dois hosts?

uma troca

duas trocas

três trocas

quatro bolsas

cinco bolsas
VerificarMostrar passo a passoRedefinir
Confiabilidade e controle de
fluxo
14.6.1

Confiabilidade do TCP - Entrega


garantida e solicitada
A razão pela qual o TCP é o melhor protocolo para alguns aplicativos é porque, ao
contrário do UDP, ele reenvia pacotes descartados e números de pacotes para indicar sua
ordem correta antes da entrega. O TCP também pode ajudar a manter o fluxo de pacotes
para que os dispositivos não fiquem sobrecarregados. Este tópico aborda esses recursos
do TCP em detalhes.

Pode haver momentos em que os segmentos TCP não chegam ao seu destino. Outras
vezes, os segmentos TCP podem chegar fora de ordem. Para que a mensagem original
seja entendida pelo destinatário, todos os dados devem ser recebidos e os dados nesses
segmentos devem ser remontados na ordem original. Os números de sequência são
atribuídos no cabeçalho de cada pacote para alcançar esse objetivo. O número de
sequência representa o primeiro byte de dados do segmento TCP.

Durante o estabelecimento de uma sessão, um número de sequência inicial (ISN) é


definido. Este ISN representa o valor inicial dos bytes que são transmitidos ao aplicativo
receptor. À medida que os dados são transmitidos durante a sessão, número de sequência
é incrementado do número de bytes que foram transmitidos. Esse rastreamento dos bytes
de dados permite que cada segmento seja identificado e confirmado de forma única.
Segmentos perdidos podem então, ser identificados.

O ISN não começa em um, mas é efetivamente um número aleatório. Isso é para impedir
determinados tipos de ataques maliciosos. Para simplificar os exemplos desse capítulo,
usaremos um ISN de 1.

Os números de sequência do segmento indicam como remontar e reordenar os segmentos


recebidos, como mostrado na figura.

mostra que, embora os segmentos possam tomar rotas diferentes e chegar fora de ordem
no destino, o TCP tem a capacidade de reordenar os segmentos

Os Segmentos TCP São Reordenados no


Destino
O processo TCP receptor coloca os dados de um segmento em um buffer receptor. Os
segmentos são então colocados na ordem de sequência correta e passados para a
camada de aplicativo quando remontados. Qualquer segmento que chegue com números
de sequência fora de ordem são retidos para processamento posterior. Por isso, quando
os segmentos com os bytes que faltavam chegam, esses segmentos são processados.
14.6.2

Vídeo - Confiabilidade do TCP - Números


de sequência e Agradecimentos
Uma das funções do TCP é garantir que cada segmento chegue ao seu destino. Os
serviços TCP no host de destino reconhecem os dados que foram recebidos pelo
aplicativo de origem.

Clique em Reproduzir na figura para assistir a uma aula sobre números de sequência TCP
e confirmações.

Play Video
14.6.3

Confiabilidade do TCP - perda de dados e


retransmissão
Não importa o quão bem projetada uma rede é, a perda de dados ocasionalmente ocorre.
O TCP fornece métodos de gerenciamento dessas perdas de segmento. Entre esses
métodos há um mecanismo que retransmite segmentos dos dados não confirmados.

O número de sequência (SEQ) e o número de confirmação (ACK) são usados


juntamente para confirmar o recebimento dos bytes de dados contidos nos segmentos. O
número SEQ identifica o primeiro byte de dados no segmento que está sendo
transmitido. O TCP usa o número de confirmação (ACK) enviado de volta à origem
para indicar o próximo byte que o destino espera receber. Isto é chamado de
confirmação antecipatória.

Antes de melhorias posteriores, o TCP só podia reconhecer o próximo byte esperado.


Por exemplo, na figura, usando números de segmento para simplicidade, o host A envia
os segmentos 1 a 10 para o host B. Se todos os segmentos chegarem, exceto os
segmentos 3 e 4, o host B responderia com confirmação especificando que o próximo
segmento esperado é o segmento 3. O Host A não tem idéia se outros segmentos
chegaram ou não. O host A, portanto, reenviaria os segmentos 3 a 10. Se todos os
segmentos reenviados chegarem com sucesso, os segmentos 5 a 10 seriam duplicados.
Isso pode levar a atrasos, congestionamentos e ineficiências.

Hoje em dia, os sistemas operacionais de host utilizam um recurso TCP opcional chamado
reconhecimento seletivo (SACK), negociado durante o handshake de três vias. Se ambos
os hosts suportarem SACK, o receptor pode reconhecer explicitamente quais segmentos
(bytes) foram recebidos, incluindo quaisquer segmentos descontínuos. O host de envio,
portanto, só precisa retransmitir os dados ausentes. Por exemplo, na próxima figura,
novamente usando números de segmento para simplicidade, o host A envia segmentos 1
a 10 para o host B. Se todos os segmentos chegarem, exceto os segmentos 3 e 4, o host
B pode reconhecer que recebeu segmentos 1 e 2 (ACK 3) e reconhecer seletivamente os
segmentos 5 a 10 (SACK 5-10). O host A só precisaria reenviar os segmentos 3 e 4.
mostra PCA enviando 10 segmentos para PCB, mas os segmentos 3 e 4 não chegam.
Assim, começando com o segmento 3, a PCA reende os segmentos 3 a 10, embora o
PCB necessitasse apenas dos segmentos 3 e 4

Nota: O TCP normalmente envia ACKs para todos os outros pacotes, mas outros fatores
além do escopo deste tópico podem alterar esse comportamento.

O TCP usa temporizadores para saber quanto tempo esperar antes de reenviar um
segmento. Na figura, reproduza o vídeo e clique no link para baixar o arquivo PDF. O
vídeo e o arquivo PDF examinam a perda de dados e a retransmissão TCP.

14.6.4

Vídeo - Confiabilidade TCP - Perda e


retransmissão de dados
Clique em Reproduzir na figura para assistir a uma aula sobre retransmissão TCP.

Play Video
14.6.5
Controle de Fluxo TCP – Tamanho da
Janela e Confirmações
O TCP também fornece mecanismos para controle de fluxo. Controle de fluxo é a
quantidade de dados que o destino pode receber e processar de forma confiável. O
controle de fluxo ajuda a manter a confiabilidade da transmissão TCP definindo a taxa de
fluxo de dados entre a origem e o destino em uma determinada sessão. Para realizar isso,
o cabeçalho TCP inclui um campo de 16 bits chamado de tamanho da janela.

A figura mostra um exemplo de tamanho da janela e confirmações.

mostra PCB enviando PCB um tamanho de janela negociado de 10.000 bytes e um


tamanho máximo de segmento de 1.460 bytes. PCA começa a enviar segmentos
começando com o número de sequência 1. Uma confirmação do PCB pode ser enviada
sem esperar até que o tamanho da janela seja atingido e o tamanho da janela possa ser
ajustado pela PCA criando uma janela deslizante

Exemplo de Tamanho da Janela TCP

O tamanho da janela determina o número de bytes que podem ser enviados antes de
esperar uma confirmação. O número de reconhecimento é o número do próximo byte
esperado.

O tamanho da janela é número de bytes que o dispositivo de destino de uma sessão TCP
pode aceitar e processar de uma vez. Neste exemplo, o tamanho da janela inicial do PC B
para a sessão TCP é de 10.000 bytes. No caso do primeiro byte ser número 1, o último
byte que PC A pode enviar sem receber uma confirmação é o byte 10.000. Isso é
conhecido como janela de envio do PC A. O tamanho da janela é incluído em todos os
segmentos TCP, para que o destino possa modificar o tamanho da janela a qualquer
momento, dependendo da disponibilidade do buffer.

O tamanho da janela inicial é determinado quando a sessão é estabelecida durante o


handshake triplo. O dispositivo de origem deve limitar o número de bytes enviados ao
dispositivo de destino com base no tamanho da janela do destino. Somente depois que o
dispositivo de origem receber uma confirmação de que os bytes foram recebidos, ele
poderá continuar a enviar mais dados para a sessão. Normalmente, o destino não
esperará que todos os bytes que a sua janela comporta sejam recebidos para responder
confirmando. À medida que os bytes forem recebidos e processados, o destino enviará
confirmações para informar à origem que pode continuar a enviar bytes adicionais.

Por exemplo, é típico que o PC B não espere até que todos os 10.000 bytes tenham sido
recebidos antes de enviar uma confirmação. Isso significa que o PC A pode ajustar sua
janela de envio ao receber confirmações do PC B. Como mostrado na figura, quando o PC
A recebe uma confirmação com o número de confirmação 2.921, que é o próximo byte
esperado. A janela de envio do PC A irá incrementar 2.920 bytes. Isso altera a janela de
envio de 10.000 bytes para 12.920. O PC A agora pode continuar enviando até outros
10.000 bytes para o PC B, desde que não envie mais do que sua nova janela de envio em
12.920.

Um destino que envia confirmações enquanto processa os bytes recebidos e o ajuste


contínuo da janela de envio de origem é conhecido como janelas deslizantes. No exemplo
anterior, a janela de envio do PC A incrementa ou desliza sobre outros 2.921 bytes de
10.000 para 12.920.

Se a disponibilidade do espaço de buffer do destino diminui, ele pode reduzir o tamanho


da sua janela para informar à origem que reduza o número de bytes que ela deveria enviar
sem receber uma confirmação.

Nota: Os dispositivos hoje usam o protocolo de janelas deslizantes. O receptor


normalmente envia uma confirmação após cada dois segmentos que recebe. O número de
segmentos recebidos antes de ser confirmado pode variar. A vantagem de janelas
deslizantes é que permite que o emissor transmita continuamente segmentos, desde que o
receptor esteja reconhecendo segmentos anteriores. Os detalhes das janelas deslizantes
estão fora do escopo deste curso.

14.6.6

Controle de Fluxo TCP - Tamanho


Máximo do Segmento (MSS)
Na figura, a fonte está transmitindo 1.460 bytes de dados dentro de cada segmento TCP.
Normalmente, este é o tamanho máximo do segmento (MSS) que o dispositivo de destino
pode receber. O MSS faz parte do campo de opções no cabeçalho TCP que especifica a
maior quantidade de dados, em bytes, que um dispositivo pode receber em um único
segmento TCP. O tamanho do MSS não inclui o cabeçalho TCP. O MSS é normalmente
incluído durante o handshake de três vias.
Um MSS comum é 1.460 bytes ao usar IPv4. Um host determina o valor do campo de
MSS subtraindo os cabeçalhos de IP e de TCP da MTU (Maximum transmission unit,
Unidade máxima de transmissão) da Ethernet. Em uma interface Ethernet, a MTU padrão
é 1500 bytes. Subtraindo o cabeçalho IPv4 de 20 bytes e o cabeçalho TCP de 20 bytes, o
tamanho padrão do MSS será 1460 bytes, conforme mostrado na figura.

14.6.7

Controle de Fluxo TCP - Prevenção de


Congestionamento
Quando ocorre um congestionamento em uma rede, isso resulta em pacotes sendo
descartados pelo roteador sobrecarregado. Quando pacotes contendo segmentos TCP
não atingem seu destino, eles são deixados sem serem reconhecidos. Ao determinar a
taxa na qual os segmentos TCP são enviados, mas não confirmados, a origem pode
pressupor um certo nível de congestionamento da rede.

Sempre que ocorrer um congestionamento, ocorrerá a retransmissão de segmentos TCP


perdidos por parte da origem. Se a retransmissão não for devidamente controlada, a
retransmissão adicional dos segmentos TCP pode agravar o congestionamento. Não só
novos pacotes com segmentos TCP são introduzidos na rede, como também o efeito de
feedback dos segmentos retransmitidos que foram perdidos aumentarão o
congestionamento. Para evitar e controlar o congestionamento, o TCP emprega alguns
mecanismos para lidar com o congestionamento, temporizadores e algoritmos.

Se a origem determina que os segmentos TCP não são confirmados ou não são
confirmados em tempo hábil, isso pode reduzir o número de bytes enviados antes do
recebimento de uma confirmação. Conforme ilustrado na figura, o PC A detecta que há
congestionamento e, portanto, reduz o número de bytes que envia antes de receber uma
confirmação do PC B.

mostra PCA enviando segmentos para PCB onde segmentos perdidos e retransmissão
podem causar congestionamento

Controle de Congestionamento TCP

Os números de confirmação são para o próximo byte esperado e não para um segmento.
Os números de segmento usados são simplificados para fins ilustrativos.

Observe que é a origem que está reduzindo o número de bytes não confirmados que envia
e não o tamanho da janela determinado pelo destino.
Nota: As explicações sobre os mecanismos, cronômetros e algoritmos reais de tratamento
de congestionamento estão além do escopo deste curso.

14.6.8

Verifique sua compreensão -


Confiabilidade e controle de fluxo
Verifique sua compreensão do processo de confiabilidade e controle de fluxo TCP,
escolhendo a melhor resposta para as seguintes perguntas.
1. Qual campo é usado pelo host de destino para remontar segmentos na ordem
original?

Bits de controle

Porta destino

Número de Sequência

Porta de origem

Tamanho da Janela
2. Qual campo é usado para fornecer controle de fluxo?

Bits de controle

Porta destino

Número de Sequência

Porta de origem

Tamanho da Janela
3. O que acontece quando um host de envio percebe que há congestionamento?
O host receptor aumenta o número de bytes que envia antes de receber uma
confirmação do host de envio.

O host receptor reduz o número de bytes que envia antes de receber uma
confirmação do host de envio.

O host de envio aumenta o número de bytes que envia antes de receber uma
confirmação do host de destino.

O host de envio reduz o número de bytes que envia antes de receber uma
confirmação do host de destino.
VerificarMostrar passo a passoRedefinir
Comunicação UDP
14.7.1

Baixa Sobrecarga do UDP Versus


Confiabilidade
Como explicado anteriormente, o UDP é perfeito para comunicações que precisam ser
rápidas, como VoIP. Este tópico explica em detalhes por que o UDP é perfeito para alguns
tipos de transmissões. Como mostrado na figura, o UDP não estabelece uma conexão. O
UDP fornece transporte de dados de baixa sobrecarga, porque tem um cabeçalho de
datagrama pequeno e nenhum tráfego de gerenciamento de rede.

mostra um remetente host que precisa enviar dados de voz e vídeo enviados com UDP
que não requer conexão negociada prévia

14.7.2

Remontagem do Datagrama UDP


Como ocorre com segmentos TCP, quando múltiplos datagramas UDP são enviados a um
destino, eles geralmente tomam caminhos diferentes e chegam na ordem errada. O UDP
não rastreia os números de sequência da forma que o TCP faz. O UDP não tem como
reordernar os datagramas na sua ordem de transmissão, como mostrado na figura.

Portanto, o UDP simplesmente remonta os dados na ordem que eles foram recebidos e os
encaminha para a aplicação. Se a sequência de dados for importante para a aplicação, a
aplicação deverá identificar a sequência apropriada e determinar como os dados devem
ser processados.
mostra datagramas UDP sendo enviados em ordem, mas chegando fora de ordem devido
à possibilidade de diferentes rotas para chegar ao destino

UDP: Sem Conexão e Não Confiável

Datagrama 1Datagrama 2Datagrama 3Datagrama 4Datagrama 5Datagrama 6Datagrama 1Datagrama 2Datagrama Os


dados são divididos em datagramas.

14.7.3

Processos em Servidores e Requisições


UDP
Do mesmo modo que aplicações baseadas em TCP, as aplicações de servidor baseadas
em UDP recebem números de portas bem conhecidas ou registradas, como mostrado na
figura. Quando as aplicações ou processos estão sendo executados, eles aceitarão os
dados correspondentes ao número de porta atribuído. Quando o UDP recebe um
datagrama destinado a uma destas portas, ele encaminha os dados à aplicação
apropriada com base em seu número de porta.

mostra que um aplicativo de servidor RADIUS usa UDP para escutar solicitações na porta
53
Servidor UDP Escutando Requisições

Note: O servidor RADIUS (Serviço de Usuário Discado por Autenticação Remota)


mostrado na figura fornece serviços de autenticação, autorização e auditoria para
gerenciar o acesso do usuário. A operação do RADIUS está além do escopo deste curso.

14.7.4

Processos em Clientes UDP


Assim como o TCP, a comunicação cliente servidor é iniciada por uma aplicação cliente
que requisita dados de um processo em um servidor. O processo no cliente UDP seleciona
dinamicamente um número de porta a partir de uma faixa de números de portas e a usa
como a porta de origem para a conversa. A porta de destino será geralmente o número de
porta muito conhecida ou registrada atribuído ao processo no servidor.

Depois que um cliente seleciona as portas de origem e de destino, o mesmo par de portas
é usado no cabeçalho de todos os datagramas na transação. Para dados que retornam
para o cliente vindos do servidor, os números da porta de origem e de destino no
cabeçalho do datagrama são invertidos.

Clique em cada botão para obter uma ilustração de dois hosts solicitando serviços do
servidor de autenticação DNS e RADIUS.
Clientes Enviando Requisições UDP
Clientes enviando solicitações UDP

O Cliente 1 está enviando uma solicitação DNS usando a conhecida porta 53 enquanto o
Cliente 2 está solicitando serviços de autenticação RADIUS usando a porta registrada
1812.
Dois clientes de PC diferentes precisam fazer uma solicitação para um servidor DNS

Portas de origem da solicitação UDP

Quando o servidor responde às solicitações do cliente, ele reverte as portas de destino e


de origem da solicitação inicial.

Os números de porta de origem do cliente são números aleatórios que diferenciam cada
cliente que faz a solicitação
Portas de destino de solicitação UDP

As solicitações dos clientes geram dinamicamente números de porta de origem. Nesse


caso, o cliente 1 está usando a porta de origem 49152 e o cliente 2 está usando a porta
de origem 51152.

As solicitações a para o servidor DNS usam a porta de destino UDP 53

Destino de resposta UDP

Na resposta do servidor à solicitação DNS agora é a porta de destino 49152 e a resposta


de autenticação RADIUS é agora a porta de destino 51152.

Quando o servidor DNS cria respostas às solicitações do cliente. Os números de porta


de origem e de destino são alternados para que as portas de destino seja o número de
porta aleatório do cliente
Portas de origem de resposta UDP

As portas de origem na resposta do servidor são as portas de destino originais nas


solicitações iniciais.

a porta de origem é 53 identificando o serviço DNS do servidor

14.7.5
Verifique o seu entendimento -
Comunicação UDP
Verifique sua compreensão da comunicação UDP escolhendo a melhor resposta para as
seguintes perguntas.
1. Por que o UDP é desejável para protocolos que fazem uma simples solicitação e
resposta de transações?

Controle de fluxo

Baixa sobrecarga

Confiabilidade

Entrega no mesmo pedido


2. Qual instrução de remontagem de datagrama UDP é verdadeira?

O UDP não remonta os dados.

O UDP remonta os dados na ordem em que foram recebidos.

UDP remonta os dados usando bits de controle.

UDP remonta os dados usando números de sequência.


3. Qual das seguintes opções seria portas de origem e destino válidas para um host
que se conecta a um servidor DNS?

Fonte: 53, Destino: 49152

Fonte: 1812, Destino: 49152

Fonte: 49152, Destino: 53

Fonte: 49152, Destino: 1812


VerificarMostrar passo a passoRedefinir
14.7.5

Verifique o seu entendimento -


Comunicação UDP
Verifique sua compreensão da comunicação UDP escolhendo a melhor resposta para as
seguintes perguntas.
1. Por que o UDP é desejável para protocolos que fazem uma simples solicitação e
resposta de transações?

Controle de fluxo

Baixa sobrecarga

Confiabilidade

Entrega no mesmo pedido


2. Qual instrução de remontagem de datagrama UDP é verdadeira?

O UDP não remonta os dados.

O UDP remonta os dados na ordem em que foram recebidos.

UDP remonta os dados usando bits de controle.

UDP remonta os dados usando números de sequência.


3. Qual das seguintes opções seria portas de origem e destino válidas para um host
que se conecta a um servidor DNS?

Fonte: 53, Destino: 49152

Fonte: 1812, Destino: 49152


Fonte: 49152, Destino: 53

Fonte: 49152, Destino: 1812


VerificarMostrar passo a passoRedefinir
14.8.1
Módulo Prática e Quiz
Packet Tracer: Comunicações TCP e UDP
Nesta atividade, você explorará a funcionalidade dos protocolos TCP e UDP, a
multiplexação e a função dos números de porta para determinar qual aplicativo local
solicitou os dados ou está enviando os dados.

Comunicações TCP e UDP

Comunicações TCP e UDP


14.8.2

O que eu aprendi neste módulo?


Transporte de Dados

A camada de transporte é o link entre a camada de aplicativo e as camadas inferiores


responsáveis pela transmissão da rede. A camada de transporte é responsável pela
comunicação lógica entre aplicativos executados em hosts diferentes. A camada de
transporte inclui TCP e UDP. Os protocolos de camada de transporte especificam como
transferir mensagens entre hosts e é responsável por gerenciar os requisitos de
confiabilidade de uma conversa. A camada de transporte é responsável por rastrear
conversas (sessões), segmentar dados e remontar segmentos, adicionar informações de
cabeçalho, identificar aplicativos e multiplexação de conversações. O TCP é stateful,
confiável, reconhece dados, reenvia dados perdidos e entrega dados em ordem
sequenciada. Utilize o TCP para correio electrónico e para a Web. O UDP é sem estado,
rápido, tem baixa sobrecarga, não requer confirmações, não reenvia dados perdidos e
fornece dados na ordem em que chegam. Use UDP para VoIP e DNS.

Visão geral do TCP

O TCP estabelece sessões, garante confiabilidade, fornece entrega de mesma ordem e


oferece suporte ao controle de fluxo. Um segmento TCP adiciona 20 bytes de sobrecarga
como informações de cabeçalho ao encapsular os dados da camada de aplicativo. Os
campos do cabeçalho TCP são as portas de origem e destino, número de sequência,
número de reconhecimento, comprimento do cabeçalho, reservado, bits de controle,
tamanho da janela, soma de verificação e urgência. Os aplicativos que usam TCP são
HTTP, FTP, SMTP e Telnet.

Visão Geral da UDP

O UDP reconstrói os dados na ordem em que são recebidos, os segmentos perdidos não
são reenviados, nenhum estabelecimento de sessão e o UPD não informa o remetente da
disponibilidade de recursos. Os campos do cabeçalho UDP são portas de origem e
destino, comprimento e soma de verificação. Os aplicativos que usam UDP são DHCP,
DNS, SNMP, TFTP, VoIP e videoconferência.
Números de porta

Os protocolos de camada de transporte TCP e UDP usam números de porta para


gerenciar várias conversas simultâneas. É por isso que os campos de cabeçalho TCP e
UDP identificam um número de porta de aplicativo de origem e destino. As portas origem e
destino são colocadas no segmento. Os segmentos são encapsulados em um pacote IP. O
pacote IP contém o endereço IP de origem e destino. A combinação do endereço IP de
origem e o número de porta de origem, ou do endereço IP de destino e o número de porta
de destino é conhecida como um socket. O socket é usado para identificar o servidor e o
serviço que está sendo solicitado pelo cliente. Há uma gama de números de portas de 0 a
65535. Este intervalo é dividido em grupos: Portas bem conhecidas, Portas Registradas,
Portas Privadas e/ou Dinâmicas. Existem alguns números de porta conhecidos que são
reservados para aplicativos comuns, como FTP, SSH, DNS, HTTP e outros. Às vezes é
necessário conhecer quais conexões TCP ativas estão abertas e sendo executadas em
um host de rede. O netstat é um utilitário de rede importante que pode ser usado para
verificar essas conexões.

Processo de comunicação TCP

Cada processo de aplicativo em execução em um servidor está configurado para usar um


número de porta. O número da porta é atribuído automaticamente ou configurado
manualmente por um administrador do sistema. Os processos do servidor TCP são os
seguintes: clientes enviando solicitações TCP, solicitando portas de destino, solicitando
portas de origem, respondendo a solicitações de porta de destino e porta de origem. Para
terminar uma conversação única permitida pelo TCP, quatro trocas são necessárias para
finalizar ambas as sessões. O cliente ou o servidor podem iniciar o encerramento. O
handshake de três vias estabelece que o dispositivo de destino está presente na rede,
verifica se o dispositivo de destino tem um serviço ativo e está aceitando solicitações no
número da porta de destino que o cliente iniciante pretende usar e informa o dispositivo de
destino que o cliente de origem pretende estabelecer uma sessão de comunicação sobre
esse número de porta. Os seis sinais de bits de controle são: URG, ACK, PSH, RST, SYN
e FIN.

Confiabilidade e controle de fluxo

Para que a mensagem original seja entendida pelo destinatário, todos os dados devem ser
recebidos e os dados nesses segmentos devem ser remontados na ordem original. Os
números de sequência são atribuídos no cabeçalho de cada pacote. Não importa o quão
bem projetada uma rede é, a perda de dados ocasionalmente ocorre. O TCP fornece
maneiras de gerenciar perdas de segmento. Existe um mecanismo para retransmitir
segmentos para dados não reconhecidos. Hoje em dia, os sistemas operacionais de host
utilizam um recurso TCP opcional chamado reconhecimento seletivo (SACK), negociado
durante o handshake de três vias. Se ambos os hosts suportarem SACK, o receptor pode
reconhecer explicitamente quais segmentos (bytes) foram recebidos, incluindo quaisquer
segmentos descontínuos. O host de envio, portanto, só precisa retransmitir os dados
ausentes. O controle de fluxo ajuda a manter a confiabilidade da transmissão TCP,
ajustando a taxa de fluxo de dados entre a origem e o destino. Para realizar isso, o
cabeçalho TCP inclui um campo de 16 bits chamado de tamanho da janela. O processo de
envio de confirmações pelo destino enquanto processa os bytes recebidos, e o ajuste
contínuo da janela de envio da origem é conhecido como janelas deslizantes. Uma fonte
pode estar transmitindo 1.460 bytes de dados dentro de cada segmento TCP. Este é o
MSS típico que um dispositivo de destino pode receber. Para evitar e controlar o
congestionamento, o TCP emprega vários mecanismos de manipulação de
congestionamento. É a fonte que está reduzindo o número de bytes não reconhecidos
enviados e não o tamanho da janela determinado pelo destino.
Comunicação UDP

O UDP é um protocolo simples que fornece as funções básicas da camada de transporte.


Quando os datagramas UDP são enviados para um destino, eles geralmente seguem
caminhos diferentes e chegam na ordem errada. O UDP não rastreia os números de
sequência da mesma maneira que o TCP. O UDP não tem um meio de reordenar os
datagramas em sua ordem de transmissão. O UDP simplesmente remonta os dados na
ordem em que foram recebidos e os encaminha para o aplicativo. Se a sequência de
dados for importante para a aplicação, a aplicação deverá identificar a sequência
apropriada e determinar como os dados devem ser processados. Os aplicativos de
servidor baseados em UDP recebem números de porta conhecidos ou registrados.
Quando o UDP recebe um datagrama destinado a uma destas portas, ele encaminha os
dados à aplicação apropriada com base em seu número de porta. O processo no cliente
UDP seleciona dinamicamente um número de porta a partir de uma faixa de números de
portas e a usa como a porta de origem para a conversa. A porta de destino será
geralmente o número de porta muito conhecida ou registrada atribuído ao processo no
servidor. Depois que um cliente seleciona as portas de origem e destino, o mesmo par de
portas é usado no cabeçalho de todos os datagramas usados na transação. Para dados
que retornam para o cliente vindos do servidor, os números da porta de origem e de
destino no cabeçalho do datagrama são invertidos.

14.8.3

Questionário do Módulo - Camada de


Transporte
1.
Qual função da camada de transporte é usada para estabelecer uma sessão
orientada a conexão?

Handshake de 3 vias TCP

Número da porta TCP

Indicador ACK UDP

Número de sequência UDP


2. Qual é a gama completa de portas TCP e UDP bem conhecidas?

0 a 255

256 - 1023
0 a 1023

1.024 a 49.151
3. O que é um soquete?

A combinação da sequência de origem e de destino e dos números de


confirmação

A combinação do endereço IP de origem e destino e endereço Ethernet de origem


e destino

A combinação dos números de sequência de origem e de destino e dos números


de porta

A combinação de um endereço IP de origem e número de porta ou um endereço


IP de destino e número de porta
4. Como um servidor em rede gerencia solicitações de vários clientes para serviços
diferentes?

Cada solicitação é rastreada através do endereço físico do cliente.

Cada solicitação possui uma combinação de números de porta de origem e


destino, provenientes de um endereço IP exclusivo.

O servidor usa endereços IP para identificar serviços diferentes.

O servidor envia todas as solicitações por meio de um gateway padrão.


5. O que acontece se parte de uma mensagem FTP não for entregue ao destino?

Toda a mensagem FTP é reenviada.

A parte da mensagem FTP que foi perdida é reenviada.

O host de origem FTP envia uma consulta para o host de destino.


A mensagem é perdida porque o FTP não usa um método de entrega confiável.
6. Que tipo de aplicações são mais adequadas para usar o protocolo UDP?

aplicações que são sensíveis a perda de pacotes

aplicações que precisam de entrega confiável

aplicações que são sensíveis a atrasos

aplicações que precisam de retransmissão de segmentos perdidos


7. Com o congestionamento da rede, a origem soube da perda de segmentos TCP
que foram enviados ao destino. Qual é uma maneira do protocolo TCP lidar com
isso?

A origem diminui o tamanho da janela para reduzir a taxa de transmissão do


destino.

A origem diminui o volume de dados que pode ser transmitido antes de receber
uma confirmação do destino.

O destino envia menos mensagens de confirmação a fim de preservar a largura


de banda.

O destino diminui o tamanho da janela.


8. Quais duas operações são fornecidas pelo TCP, mas não pelo UDP? (Escolha
duas.)

reconstruindo dados na ordem recebida

retransmissão de quaisquer dados não reconhecidos

identificando os aplicativos

Identificar de conversas individuais


reconhecendo dados recebidos
9. Qual é o propósito de usar um número de porta de origem em uma comunicação
TCP?

Para notificar o dispositivo remoto de que a conversa acabou

Para montar os segmentos que chegaram fora de ordem

Para manter o controle de várias conversas entre dispositivos

Para pesquisar um segmento não recebido


10. Quais dois sinalizadores no cabeçalho TCP são usados em um handshake de três
vias TCP para estabelecer conectividade entre dois dispositivos de rede? (Escolha
duas.)

URG

PSH

ACK

FIN

SYN

RST
11. Qual mecanismo TCP é usado para melhorar o desempenho, permitindo que um
dispositivo envie continuamente um fluxo contínuo de segmentos, desde que o
dispositivo também esteja recebendo as confirmações necessárias?

pares de sockets

handshake duplo
handshake triplo

Janelas deslizantes
12. Qual ação é executada por um cliente ao estabelecer comunicação com um
servidor através do uso de UDP na camada de transporte?

O cliente define o tamanho da janela para a sessão.

O cliente envia um ISN para o servidor para iniciar o handshake de 3 vias.

O cliente envia um segmento de sincronização para iniciar a sessão.

O cliente seleciona aleatoriamente um número de porta de origem.


13. Que dois serviços ou protocolos preferem usar o protocolo UDP para agilizar a
transmissão e reduzir a sobrecarga? (Escolha duas)

VoIP

HTTP

DNS

POP3

FTP
14. Qual número ou conjunto de números representa um soquete?

192.168.1.1:80

21

01-23-45-67-89-AB

10.1.1.15
15. O que é uma responsabilidade dos protocolos de camada de transporte?

determinando o melhor caminho para encaminhar um pacote

traduzindo endereços IP privados em endereços IP públicos

rastreamento de conversas individuais

fornecendo acesso à rede


VerificarMostrar passo a passoRedefinir
Introdução
15.0.1

Por que devo cursar este módulo?


Bem-vindo à camada de aplicação!

Como você aprendeu, a camada de transporte é onde os dados realmente são movidos de
um host para outro. Mas antes que isso possa acontecer, há muitos detalhes que precisam
ser determinados para que esse transporte de dados aconteça corretamente. É por isso
que existe uma camada de aplicação nos modelos OSI e TCP/IP. Como exemplo, antes de
haver streaming de vídeo pela internet, tivemos que assistir filmes caseiros de várias
outras maneiras. Imagine que você filmou um pouco do jogo de futebol do seu filho. Seus
pais, em outra cidade, só têm um videocassete. Você tem que copiar seu vídeo da sua
câmera para o tipo certo de cassete de vídeo para enviar para eles. Seu irmão tem um
DVD player, então você transfere seu vídeo para um DVD para enviar a ele. Isso é assim
que a camada de aplicação funciona, certificando-se de que seus dados estão em um
formato que o dispositivo receptor pode usar. vamos começar!

15.0.2

O que vou aprender neste módulo?


Título do módulo: Camada de aplicação

Objetivo do módulo: Explicar a operação de protocolos da camada de aplicação para dar


suporte às aplicações do usuário final.

Legenda da tabela
Título do Tópico Objetivo do Tópico

Explicar como as funções da camada de aplicação, camada de


Aplicação, Apresentação apresentação, e camada de sessão trabalham em conjunto para
e Sessão fornecer serviços de rede para o usuário final aplicativos
empresariais.

Explicar como os aplicativos de usuário final operam em uma rede


Ponto a ponto
ponto a ponto.

Protocolos de e-mail e
Explicar como os protocolos Web e de e-mail operam.
Web

Serviços de
Explicar como DHCP e DNS funcionam.
endereçamento IP

Serviços de
compartilhamento de Explicar como os protocolos de transferência de arquivos operam.
arquivos
Aplicação, Apresentação e Sessão
15.1.1

Camada de Aplicação
Nos modelos OSI e TCP / IP, a camada de aplicativo é a camada mais próxima do usuário
final. Conforme mostrado na figura, é a camada que fornece a interface entre os
aplicativos usados para se comunicar e a rede subjacente pela qual as mensagens são
transmitidas. Os protocolos da camada de aplicação são utilizados para troca de dados
entre programas executados nos hosts de origem e destino.

A figura é uma comparação das camadas de modelo OSI e TCP/IP. O modelo OSI é
mostrado à esquerda. De cima para baixo estão os seguintes números de camada e
nomes: 7) Aplicativo, 6) Apresentação, 5) Sessão, 4) Transporte, 3) Rede, 2) Link de
Dados e 1) Físico. O modelo TCP/IP é mostrado à direita. De cima para baixo, os nomes
das camadas e os números de camada de modelo OSI associados são: Aplicação
(camadas OSI 7, 6 e 5), Transporte (camada OSI 4), Internet (camada OSI 3) e Acesso à
rede (camadas 2 e 1 OSI). O texto na parte inferior diz: As principais semelhanças estão
nas camadas de transporte e rede; no entanto, os dois modelos diferem em como eles se
relacionam com as camadas acima e abaixo de cada camada: a camada 3 da OSI, a
camada de rede, é mapeada diretamente para a camada da Internet TCP / IP. Essa
camada é usada para descrever os protocolos que endereçam e encaminham mensagens
em uma rede. A Camada OSI 4, a camada de transporte, mapeia diretamente para a
camada de transporte TCP / IP. Essa camada descreve os serviços e as funções gerais
que fornecem uma entrega ordenada e confiável de dados entre os hosts origem e destino.
A camada de aplicativos TCP / IP inclui vários protocolos que fornecem funcionalidade
específica para uma variedade de aplicativos do usuário final. As camadas 5, 6 e 7 do
modelo OSI são usadas como referências para desenvolvedores e fornecedores de
software de aplicativos para produzir aplicativos que operam em redes. Ambos os modelos
TCP/IP e OSI são usados geralmente para referenciar protocolos em várias camadas.
Como o modelo OSI separa a camada de enlace de dados da camada física, geralmente é
usado para referenciar as camadas inferiores. A camada Aplicativo do modelo OSI
identifica especificamente o Sistema de Nome de Domínio, o Protocolo de Transferência
de Hiperteste, o Protocolo Simples de Transferência de Correio, o Correio, o Protocolo de
Configuração de Host Dinâmico, o Protocolo de Transferência de Arquivos e o Protocolo
de Acesso a Mensagens da Internet.

Com base no modelo TCP / IP, as três camadas superiores do modelo OSI (aplicativo,
apresentação e sessão) definem funções da camada de aplicativo TCP / IP.

Há muitos protocolos da camada de aplicação e outros novos estão em constante


desenvolvimento. Alguns dos protocolos da camada de aplicação mais conhecidos incluem
o HTTP (Hypertext Transfer Protocol), o FTP (File Transfer Protocol), o TFTP (Trivial File
Transfer Protocol), o IMAP (Internet Message Access Protocol) e o DNS (Domain Name
Service).

15.1.2

Camada de Apresentação e de Sessão


Camada de apresentação

A camada de apresentação tem três funções principais:

• Formatar ou apresentar dados no dispositivo de origem em um formato compatível


para recebimento pelo dispositivo de destino.
• Comprimir dados de uma maneira que possa ser descompactada pelo dispositivo
de destino.
• Criptografar dados para transmissão e descriptografar dados após o recebimento.

Conforme mostra a figura, a camada de apresentação formata dados para a camada de


aplicação e define padrões para formatos de arquivo. Alguns padrões bem conhecidos
para vídeo incluem Matroska Video (MKV), Motion Picture Experts Group (MPG) e
QuickTime Video (MOV). Alguns formatos conhecidos de imagem gráfica são o formato
Graphics Interchange Format (GIF), o Joint Photographic Experts Group (JPG) e o formato
Portable Network Graphics (PNG).
A figura é uma comparação das camadas do modelo OSI e TCP / IP. O modelo OSI é
mostrado à esquerda. De cima para baixo estão os seguintes números e nomes de
camadas: 7) Aplicativo, 6) Apresentação, 5) Sessão, 4) Transporte, 3) Rede, 2) Link de
dados e 1) Físico. O modelo TCP / IP é mostrado à direita. De cima para baixo, os nomes
das camadas e os números de camadas do modelo OSI associados são: Aplicativo
(Camadas OSI 7, 6 e 5), Transporte (Camada OSI 4), Internet (Camada OSI 3) e Acesso à
Rede (Camadas OSI 2 e 1) O texto na parte inferior diz: As principais semelhanças estão
nas camadas de transporte e rede; no entanto, os dois modelos diferem em como eles se
relacionam com as camadas acima e abaixo de cada camada: a camada 3 da OSI, a
camada de rede, é mapeada diretamente para a camada da Internet TCP / IP. Essa
camada é usada para descrever os protocolos que endereçam e encaminham mensagens
em uma rede. A Camada OSI 4, a camada de transporte, mapeia diretamente para a
camada de transporte TCP / IP. Essa camada descreve os serviços e as funções gerais
que fornecem uma entrega ordenada e confiável de dados entre os hosts origem e destino.
A camada de aplicativos TCP / IP inclui vários protocolos que fornecem funcionalidade
específica para uma variedade de aplicativos do usuário final. As camadas 5, 6 e 7 do
modelo OSI são usadas como referências para desenvolvedores e fornecedores de
software de aplicativos para produzir aplicativos que operam em redes. Ambos os modelos
TCP/IP e OSI são usados geralmente para referenciar protocolos em várias camadas.
Como o modelo OSI separa a camada de enlace de dados da camada física, geralmente é
usado para referenciar as camadas inferiores. A camada Apresentação identifica
especificamente Matroska Video (MKV), MPG (Motion Pictures Expert Group), QuickTime
(MOV), Graphics Interchange Format (GIF), Joint Photographic Experts Group (JPG) e
Portable Network Graphics (PNG).

Camada de sessão

Como o nome sugere, as funções na camada de sessão criam e mantêm diálogos entre as
aplicações origem e destino. A camada de sessão processa a troca de informações para
iniciar diálogos, mantê-los ativos e reiniciar sessões interrompidas ou ociosas por um
longo período.
15.1.3

Protocolos TCP/IP da Camada de


Aplicação
Os protocolos de aplicativos TCP / IP especificam o formato e as informações de controle
necessárias para muitas funções comuns de comunicação da Internet. Os protocolos da
camada de aplicação são utilizados pelos dispositivos de origem e destino durante uma
sessão de comunicação. Para que as comunicações sejam bem-sucedidas, os protocolos
da camada de aplicativo implementados no host de origem e destino devem ser
compatíveis.

Clique em cada tipo de protocolo de aplicativo para saber mais sobre cada protocolo.
Sistema de nomes
Configuração de hosts
E-mail
Transferência de arquivos
Web
Sistema de Nomes

DNS - Sistema de Nomes de Domínio (ou Serviço)

• TCP, cliente UDP 53


• Converte nomes de domínio, como cisco.com, em endereços IP.

Configuração do host

BOOTP - Protocolo de Bootstrap

• Cliente UDP 68, servidor 67


• Permite que uma estação de trabalho sem disco descubra seu próprio endereço
IP, o endereço IP de um servidor BOOTP na rede e um arquivo a ser carregado na
memória para inicializar a máquina
• O BOOTP está sendo substituído pelo DHCP

DHCP - Protocolo de configuração de host dinâmico

• Cliente UDP 68, servidor 67


• Atribui dinamicamente endereços IP para serem reutilizados quando não forem
mais necessários

Email

SMTP - Protocolo Simples de Transferência de Correio

• TCP 25
• Permite que os clientes enviem e-mail para um servidor de e-mail
• Permite que servidores enviem e-mail para outros servidores

POP3 - Protocolo da agência postal

• TCP 110
• Permite que os clientes recuperem e-mails de um servidor de e-mail
• Transfere o e-mail para a aplicação de correio local do cliente

IMAP - Protocolo de Acesso à Mensagem na Internet

• TCP 143
• Permite que os clientes acessem e-mails armazenados em um servidor de e-mail
• Mantém o e-mail no servidor

Transferência de arquivo

FTP - Protocolo de Transferência de Arquivos

• TCP 20 a 21
• Define as regras que permitem que um usuário em um host acesse e transfira
arquivos de e para outro host em uma rede
• O FTP é um protocolo de entrega de arquivos confiável, orientado à conexão e
reconhecido

TFTP - Protocolo de Transferência de Arquivos Trivial

Cliente* UDP 69

• Um protocolo de transferência de arquivos simples e sem conexão com entrega de


arquivos não confirmada e de melhor esforço
• Ele usa menos sobrecarga que o FTP

Web

HTTP - Protocolo de transferência de hipertexto

• TCP 80, 8080


• Um conjunto de regras para a troca de texto, imagens gráficas, som, vídeo e outros
arquivos multimídia na World Wide Web

HTTPS - HTTP seguro

• TCP, UDP 443


• O navegador usa criptografia para proteger conversações HTTP
• Autentica o site ao qual você conecta o seu navegador

15.1.4
Verifique o seu entendimento - Aplicação,
Sessão, Apresentação
Verifique sua compreensão das camadas de aplicativo, apresentação e sessão,
escolhendo a MELHOR resposta para as seguintes perguntas.
1. Esta camada do modelo OSI está preocupada com os protocolos que trocam
dados entre programas em execução em hosts.

aplicação

transporte

rede

física
2. Os padrões MKV, GIF e JPG estão associados a qual camada OSI?

aplicação

apresentação

sessão

transporte
3. Essas três camadas OSI definem as mesmas funções que a camada de aplicativo
do modelo TCP/IP.

aplicação

apresentação

sessão

transporte
rede

Enlace de Dados
4. Quais são os protocolos que pertencem à camada de aplicação OSI?

PNG

DNS

SMTP

QuickTime
5. Esta é uma função da camada de sessão OSI.

compactar e descompactar dados

fornecer uma interface entre aplicativos

dados de formato para a camada de aplicação

troca de informações para iniciar diálogo entre pares


VerificarMostrar passo a passoRedefinir
Ponto a ponto
15.2.1

Modelo Cliente-Servidor
No tópico anterior, você aprendeu que os protocolos de camada de aplicativo TCP/IP
implementados no host de origem e de destino devem ser compatíveis. Neste tópico, você
aprenderá sobre o modelo cliente/servidor e os processos utilizados, que estão na camada
de aplicação. O mesmo se aplica a uma rede ponto a ponto. No modelo cliente / servidor,
o dispositivo que solicita as informações é chamado de cliente e o dispositivo que
responde à solicitação é chamado de servidor. O cliente é uma combinação de
hardware/software que as pessoas usam para acessar diretamente os recursos
armazenados no servidor.

Considera-se que os processos de cliente e servidor estão na camada de aplicação. O


cliente começa a troca ao requisitar dados do servidor, que responde enviando uma ou
mais sequências de dados ao cliente. Os protocolos da camada de aplicação descrevem o
formato das requisições e respostas entre clientes e servidores. Além da transferência real
de dados, essa troca de informações também pode exigir informações de autenticação de
usuário e identificação de um arquivo de dados a ser transferido.

Um exemplo de rede cliente / servidor é usar o serviço de e-mail de um ISP para enviar,
receber e armazenar e-mail. O cliente de e-mail em um computador doméstico emite uma
solicitação ao servidor de e-mail do ISP para qualquer e-mail não lido. O servidor responde
enviando o e-mail requisitado ao cliente. A transferência de dados de um cliente para um
servidor é chamada de upload e os dados de um servidor para um cliente como um
download.

Conforme mostrado na figura, os arquivos são baixados do servidor para o cliente.

A figura mostra o modelo do servidor cliente. Um cliente que é representado como um


telefone celular, computador ou telefone VoIP é conectado a um servidor e baixando
arquivos do servidor.

15.2.2
Redes Ponto a ponto
No modelo de rede ponto a ponto (P2P), os dados são acessados de um dispositivo sem
usar um servidor exclusivo.

O modelo de rede P2P inclui duas partes: redes P2P e aplicações P2P. As duas partes
têm características semelhantes, mas, na prática, funcionam de maneira bastante
diferente.

Em uma rede P2P, dois ou mais computadores são conectados via rede e podem
compartilhar recursos (como impressoras e arquivos) sem ter um servidor exclusivo. Cada
dispositivo final conectado (conhecido como peer) pode funcionar como cliente ou servidor.
Um computador pode assumir o papel de servidor para uma transação ao mesmo tempo
em que é o cliente de outra. As funções de cliente e servidor são definidas de acordo com
a requisição.

Além de compartilhar arquivos, uma rede como essa permitiria aos usuários ativar jogos
em rede ou compartilhar uma conexão com a Internet.

Em uma comunicação peer-to-peer, ambos os dispositivos são considerados iguais no


processo de comunicação. O ponto 1 tem arquivos compartilhados com o ponto 2 e pode
acessar a impressora compartilhada diretamente conectada ao ponto 2 para imprimir
arquivos. O ponto 2 está compartilhando a impressora conectada diretamente com o Peer
1 ao acessar os arquivos compartilhados no Peer 1, como mostrado na figura.

A figura retrata o modelo ponto a ponto. Dois computadores são conectados por um switch
e estão se comunicando diretamente uns com os outros. Além disso, uma impressora é
compartilhada por um dos computadores e pode ser acessada por qualquer um dos
computadores na figura.

15.2.3

Aplicação entre pares (peer-to-peer)


Um aplicação P2P permite que um dispositivo atue como cliente e servidor na mesma
comunicação, como mostra a figura. Nesse modelo, todo cliente é um servidor e todo
servidor é um cliente. Aplicações P2P exigem que cada dispositivo final forneça uma
interface de usuário e execute um serviço em segundo plano.
Algumas aplicações P2P utilizam um sistema híbrido no qual o compartilhamento de
recursos é descentralizado, mas os índices que apontam para as localizações de recursos
são armazenados em um diretório centralizado. Em um sistema híbrido, cada peer acessa
um servidor de índice para obter a localização de um recurso armazenado em outro peer.

A figura mostra um aplicativo P2P que é uma versão híbrida do modelo peer to peer com
dois aplicativos de mensagens instantâneas se comunicando com cada um através da
rede, onde ambos os aplicativos atuam como clientes e servidores.

Ambos os clientes iniciam e recebem mensagens simultaneamente.

15.2.4

Aplicações P2P Comuns


Com aplicativos P2P, cada computador na rede que está executando o aplicativo pode
atuar como um cliente ou servidor para os outros computadores na rede que também
estão executando o aplicativo. As redes P2P comuns incluem o seguinte:

• BitTorrent
• Direct Connect
• eDonkey
• Freenet

Algumas aplicações P2P usam o protocolo Gnutella, que permite que os usuários
compartilhem arquivos completos com outros usuários. Conforme mostrado na figura, o
software cliente compatível com Gnutella permite que os usuários se conectem aos
serviços Gnutella pela Internet e localizem e acessem recursos compartilhados por outros
colegas Gnutella. Muitos aplicativos cliente Gnutella estão disponíveis, incluindo μTorrent,
BitComet, DC++, Deluge e emule.
A figura mostra um aplicativo P2P procurando recursos compartilhados. O P2PApplication
está perguntando a seus pers se o tem o recurso neste caso mysong.mp3.

Os aplicativos P2P da Gnutella pesquisam recursos compartilhados em vários pares.

Muitas aplicações P2P permitem que os usuários compartilhem trechos de vários arquivos
entre si ao mesmo tempo. Os clientes usam um arquivo torrent para localizar outros
usuários com as peças de que precisam, para que possam se conectar diretamente a eles.
Este arquivo também contém informações sobre os computadores rastreadores que
controlam quais usuários possuem partes específicas de determinados arquivos. Os
clientes solicitam peças de vários usuários ao mesmo tempo. Isso é conhecido como
enxame e a tecnologia é chamada BitTorrent. BitTorrent tem seu próprio cliente. Mas
existem muitos outros clientes BitTorrent, incluindo uTorrent, Deluge e qBittorrent.

Observação: Qualquer tipo de arquivo pode ser compartilhado entre usuários. Muitos
desses arquivos são protegidos por direitos autorais, o que significa que apenas o autor
tem o direito de distribuí-lo. É ilegal baixar ou distribuir arquivos protegidos por direitos
autorais, sem a permissão do detentor desses direitos. A violação dos direitos autorais
pode resultar em ações criminais e cíveis.

15.2.5

Verifique sua compreensão - Ponto a


ponto
Verifique sua compreensão de ponto a ponto, escolhendo a melhor resposta para as
seguintes perguntas.
1. Verdadeiro ou falso? O modelo de rede ponto a ponto requer a implementação de
um servidor dedicado para acesso a dados.

Verdadeiro

Falso
2. Verdadeiro ou falso? Em um ambiente de rede ponto a ponto, cada ponto pode
funcionar como cliente e servidor.

Verdadeiro

Falso
3. Qual aplicativo ponto a ponto permite que os usuários compartilhem partes de
muitos arquivos entre si ao mesmo tempo?

Híbrido

Gnutella

BitTorrent
4. Qual dos seguintes é uma característica do protocolo Gnutella?

Os usuários podem compartilhar arquivos inteiros com outros usuários.

Os usuários podem compartilhar partes de arquivos com outros usuários.

Os usuários podem acessar um servidor de índice para obter a localização dos


recursos compartilhados por outros usuários.
VerificarMostrar passo a passoRedefinir
Protocolos de E-mail e Web
15.3.1

HTTP e HTML
Existem protocolos específicos da camada de aplicativo que são projetados para usos
comuns, como navegação na Web e e-mail. O primeiro tópico lhe deu uma visão geral
desses protocolos. Este tópico entra em mais detalhes.

Quando um endereço da Web ou URL (URL) é digitado em um navegador da Web, ele


estabelece uma conexão com o serviço da Web. O serviço Web está em execução no
servidor que está a utilizar o protocolo HTTP. URLs e URIs (Uniform Resource Identifiers)
são os nomes que a maioria das pessoas associa aos endereços da Web.

Para entender melhor como o navegador e o servidor da web interagem, examine como
uma página da web é aberta em um navegador. Neste exemplo, use a
URL http://www.cisco.com/index.html.

Clique em cada botão abaixo para obter mais informações.

Etapa 1

O navegador interpreta como três partes da URL:

• http (o protocolo ou esquema)


• www.cisco.com (o nome do servidor)
• index.html (o nome do arquivo específico solicitado)

mostra um servidor http conectado através da Internet a um computador cliente. O


computador cliente está solicitando a url www.cisco.com que é o servidor HTTP.

Servidor HTTPRedeClientehttp: //www. cisco.com/index.html

tapa 2

O navegador então verifica com um servidor de nomes para


converter www.cisco.com em um endereço IP numérico, usado para conectar-se ao
servidor. O cliente inicia uma solicitação HTTP para um servidor enviando uma
solicitação GET para o servidor e solicita o arquivo index.html.

mostra o endereço web real www.cicsco.com no campo URL do navegador da Web no


computador cliente e solicitando a página da Web do servidor HTTP.
Etapa 3

Em resposta à solicitação, o servidor envia o código HTML para esta página da Web
para o navegador.

mostra a resposta do servidor Web HTTP à solicitação do cliente. A resposta mostra


uma tela com o seguinte: HTTP/1.1 OK, a data atual, o tipo de servidor, a data da última
modificação, o número Etag, Accept-Ranges, Content-Length e o status da conexão.

Etapa 4

O navegador decifra o código HTML e formata a página da janela do navegador.

um gráfico com a página web da página web www.cisco.com na tela do navegador de


computadores cliente preenchendo a solicitação.
15.3.2

HTTP e HTTPS
O HTTP especifica um protocolo de requisição/resposta. Quando um cliente, normalmente
um navegador Web, envia uma requisição a um servidor Web, é o HTTP quem especifica
os tipos de mensagem usados nessa conversação. Os três tipos de mensagens comuns
são GET (veja a figura), POST e PUT:

• GET - Esta é uma solicitação de dados do cliente. Um cliente (navegador Web)


envia a mensagem GET ao servidor Web para requisitar páginas HTML.
• POST - Isso carrega arquivos de dados no servidor da web, como dados do
formulário.
• PUT - Isso carrega recursos ou conteúdo para o servidor da web, como uma
imagem.
A figura mostra um cliente executando uma solicitação HTTP para um servidor HTTP. O
arquivo solicitado é um nome de domínio totalmente qualificado. A solicitação usa um Get
para recuperar a página da Web. O campo URL é mostrado no computador cliente como
uma solicitação http://www.cisco.com.

Embora o HTTP seja notavelmente flexível, não é um protocolo seguro. As mensagens de


solicitação enviam informações ao servidor em texto sem formatação que podem ser
interceptadas e lidas. As respostas do servidor, normalmente páginas HTML, também não
são criptografadas.

Para comunicação segura na Internet, é usado o protocolo HTTP Secure (HTTPS). O


HTTPS utiliza autenticação e criptografia para proteger dados durante o trajeto entre o
cliente e o servidor. O HTTPS usa o mesmo processo de requisição do cliente, resposta do
servidor do HTTP, mas o fluxo de dados é criptografado com SSL antes de ser
transportado através da rede.

15.3.3

Protocolos de E-mail
Um dos serviços básicos oferecidos por um ISP é a hospedagem de e-mails. Para ser
executado em um computador ou outro dispositivo final, o e-mail precisa de várias
aplicações e serviços, como mostra a figura. O e-mail é um método de armazenar e
encaminhar, de enviar e de recuperar mensagens eletrônicas em uma rede. Mensagens
de e-mail são armazenadas nos bancos de dados em servidores de e-mail.
A figura mostra uma transação de e-mail de um remetente usando o protocolo SMTP
enviando um e-mail para recipient@cisco.com através de um servidor de e-mail do ISP A
chegando ao servidor de e-mail do ISP B do destinatário e o destinatário lendo o e-mail
usando o protocolo IMAP ou POP.

Os clientes de e-mail se comunicam com os servidores de e-mail para enviar e receber e-


mails. Os servidores de e-mail se comunicam com outros servidores de e-mail para
transportar mensagens de um domínio para outro. Um cliente de e-mail não se comunica
diretamente com outro para enviar e-mails. Em vez de isso, os clientes confiam nos
servidores para transportar mensagens.

O e-mail suporta três protocolos separados para a operação: SMTP, POP e IMAP. O
processo da camada de aplicação que envia e-mail usa o SMTP. Um cliente recupera e-
mails usando um dos dois protocolos da camada de aplicação: POP ou IMAP.

15.3.4

SMTP, POP e IMAP


Clique em cada botão abaixo para obter mais informações.
SMTP

Os formatos de mensagens SMTP exigem um cabeçalho de mensagem e um corpo de


mensagem. Embora o corpo da mensagem possa conter qualquer quantidade de texto, o
cabeçalho da mensagem deve ter um endereço de e-mail do destinatário formatado
corretamente e um endereço do remetente.

Quando um cliente envia e-mail, o processo de SMTP do cliente se conecta com um


processo SMTP do servidor na porta muito conhecida 25. Depois que a conexão é feita, o
cliente tenta enviar o e-mail para o servidor através da conexão. Quando o servidor recebe
a mensagem, ele a coloca em uma conta local, se o destinatário for local, ou encaminha a
mensagem para outro servidor de correio para entrega.

O servidor de e-mail de destino pode não estar on-line ou estar ocupado quando as
mensagens de e-mail são enviadas. Portanto, o SMTP armazena mensagens a serem
enviadas mais tarde. Periodicamente, o servidor verifica se há mensagens na fila e tenta
enviá-las novamente. Se a mensagem ainda não for entregue após um período pré-
determinado de expiração, ela é devolvida ao remetente como não entregue.

Esta é uma figura com um computador remetente e um computador destinatário. Dois


servidores SMTP/POP3 estão conectados entre os dois. Uma mensagem de e-mail é
enviada do computador remetente rotulado recipient@domain.com usando o protocolo smtp.
O primeiro SMTP/POP3 recebe a mensagem do remetente e pergunta O destinatário está
na minha lista de destinatários? Não. Encaminhe o e-mail para outro servidor. O segundo
servidor SMTP/POP3 recebe a mensagem através do protocolo SMTP e encaminha a
mensagem para o destinatário.

POP
O POP é usado por uma aplicação para recuperar e-mails de um servidor de e-mail.
Com o POP, o e-mail será transferido do servidor ao cliente e excluído do servidor. Esta
é a operação padrão do POP.

O servidor inicia o serviço POP ao escutar de forma passiva a porta TCP 110 por
requisições de conexão dos clientes. Quando um cliente deseja fazer uso do serviço, ele
envia uma solicitação para estabelecer uma conexão TCP com o servidor, conforme
mostrado na figura. Quando a conexão é estabelecida, o servidor POP envia uma
saudação. O cliente e o servidor POP trocam comandos e respostas até que a conexão
seja encerrada ou cancelada.

Com o POP, as mensagens de e-mail são baixadas para o cliente e removidas do


servidor, portanto não há um local centralizado onde as mensagens de e-mail sejam
mantidas. Como o POP não armazena mensagens, não é recomendado para pequenas
empresas que precisam de uma solução de backup centralizada.

POP3 é a versão mais usada.

Esta é uma figura com um computador remetente e um computador destinatário. Dois


servidores SMTP/POP3 estão conectados entre os dois. Uma mensagem de e-mail é
enviada do computador remetente rotulado recipient@domain.com usando o protocolo
smtp. O primeiro SMTP/POP3 recebe a mensagem do remetente e pergunta O
destinatário está na minha lista de destinatários? Não. Encaminhe o e-mail para outro
servidor. O segundo servidor SMTP/POP3 recebe a mensagem através do protocolo
SMTP e indica que eu tenho recipient@domain.com listado Eu colocarei esse e-mail na
caixa de correio de destinatários O destinatário então lê a mensagem usando o protocolo
POP3.
IMAP

O IMAP é outro protocolo que descreve um método para recuperar mensagens de e-


mail. Ao contrário do POP, quando o usuário se conecta a um servidor compatível com
IMAP, as cópias das mensagens são baixadas para o aplicativo cliente, conforme
mostrado na figura. As mensagens originais são mantidas no servidor até que sejam
excluídas manualmente. Os usuários exibem cópias das mensagens em seu software
cliente de e-mail.

Os usuários podem criar uma hierarquia de arquivos no servidor para organizar e


armazenar o e-mail. A estrutura de arquivos é duplicada no cliente de e-mail também.
Quando um usuário decide excluir uma mensagem, o servidor sincroniza essa ação e
exclui a mensagem do servidor.

Esta é uma figura com um computador remetente e um computador destinatário. Dois


servidores SMTP/POP3 estão conectados entre os dois. O computador cliente usa o
protocolo SMTP para enviar uma mensagem através dos dois servidores e o computador
destinatário recebe o e-mail via protocolo imap.

15.3.5
Verifique o seu entendimento -
Protocolos Web e e-mail
Verifique sua compreensão dos protocolos da Web e de e-mail, escolhendo a melhor
resposta para as seguintes perguntas.
1. Esse tipo de mensagem é usado ao carregar arquivos de dados para um servidor
Web.

GET

POST

PUT
2. Este protocolo é usado por um navegador da Web para estabelecer uma conexão
com um servidor web.

HTTP

SSL

IMAP

SMTP
3. Este protocolo é utilizado por um cliente para enviar correio eletrônico para um
servidor de correio.

POP

SMTP

IMAP

HTTP
4. Qual é uma característica do IMAP?
Ele carrega mensagens de e-mail para um servidor.

Ele escuta passivamente na porta 110 para solicitações de clientes.

Ele baixa uma cópia de mensagens de e-mail deixando o original no servidor.


5. Verdadeiro ou falso? HTTP é um protocolo seguro.

Verdadeiro

Falso
VerificarMostrar passo a passoRedefinir
Serviços de Endereçamento IP
15.4.1

Serviço de Nomes de Domínio (DNS)


Existem outros protocolos específicos da camada de aplicativo que foram projetados para
facilitar a obtenção de endereços para dispositivos de rede. Esses serviços são essenciais
porque seria muito demorado lembrar endereços IP em vez de URLs ou configurar
manualmente todos os dispositivos em uma rede média a grande. O primeiro tópico neste
módulo lhe deu uma visão geral desses protocolos. Este tópico entra em mais detalhes
sobre os serviços de endereçamento IP, DNS e DHCP.

Em redes de dados, os dispositivos são rotulados com endereços IP numéricos para


enviar e receber dados pelas redes. Os nomes de domínio foram criados para converter o
endereço numérico em um nome simples e reconhecível.

Na internet, nomes de domínio totalmente qualificados (FQDNs), como


(http://www.cisco.com), são muito mais fáceis de lembrar do que 198.133.219.25, que é o
endereço numérico real para este servidor. Se a Cisco decidir alterar o endereço numérico
de www.cisco.com, ele será transparente ao usuário, porque o nome de domínio
permanecerá o mesmo. O novo endereço é simplesmente vinculado ao nome de domínio
atual e a conectividade é mantida.

O protocolo DNS define um serviço automatizado que compara nomes de recursos com o
endereço de rede numérico requisitado. Ele inclui o formato para consultas, respostas e
dados. As comunicações do protocolo DNS utilizam um único formato, chamado de
mensagem. Este formato de mensagem é utilizado para todos os tipos de consultas de
cliente e respostas de servidor, mensagens de erro e transferência de informações de
registro de recursos entre servidores.

Clique em cada botão abaixo para obter mais informações.

Etapa 1

O usuário digita um FQDN em um campo Endereço do aplicativo do navegador.

esta é uma figura com um cliente entrando em contato com um servidor DNS através da
rede com um FQDN digitado em um campo de URL do navegador porque o nome de um
site é mais fácil para as pessoas usarem
O nome é fácil para o uso das pessoas.Servidor DNSRedeCliente
Etapa 2

Uma consulta DNS é enviada para o servidor DNS designado para o computador cliente.

esta é uma figura com um cliente enviando uma mensagem de consulta DNS para o
servidor DNS para o URL www.cisco.com

Etapa 3

O servidor DNS corresponde ao FQDN com seu endereço IP.

esta é uma figura representando o servidor DNS respondendo ao FQDN com o IP versão 4
do endereço do site para o computador cliente.
Etapa 4

A resposta da consulta DNS é enviada de volta ao cliente com o endereço IP do FQDN.

esta é uma figura mostrando a mensagem de resposta de consulta DNS retornando ao


computador cliente com o FQDN e seu endereço IP versão 4

Etapa 5

O computador cliente usa o endereço IP para fazer solicitações do servidor.

esta é uma figura com o computador cliente usando o endereço ip versão 4 para entrar
em contato com o servidor www.cisco.com através da rede.
15.4.2

Formato de Mensagem DNS


O servidor DNS armazena diferentes tipos de registros de recursos usados \u200b\u200b
para resolver nomes. Esses registros contêm o nome, endereço e tipo de registro. Alguns
desses tipos de registro são os seguintes:

• A - Um endereço IPv4 do dispositivo final.


• NS - Um servidor de nomes com autoridade.
• AAAA - Um endereço IPv6 do dispositivo final (pronunciado quad-A).
• MX - Um registro de troca de correio.

Quando um cliente faz uma consulta, o processo DNS do servidor primeiro examina seus
próprios registros para resolver o nome. Se não conseguir resolver o nome usando seus
registros armazenados, ele entrará em contato com outros servidores para resolver o
nome. Quando uma correspondência é encontrada e retornada ao servidor requisitante
original, o servidor temporariamente armazena o número do endereço em questão, no
caso do mesmo nome ser requisitado outra vez.

O serviço eficiente de DNS nos PCs com Windows também armazena nomes resolvidos
anteriormente na memória. O comando ipconfig /displaydns exibe todas as entradas
DNS em cache.

Conforme mostrado na tabela, o DNS usa o mesmo formato de mensagem entre


servidores, consistindo em uma pergunta, resposta, autoridade e informações adicionais
para todos os tipos de consultas de cliente e respostas de servidor, mensagens de erro e
transferência de informações de registro de recursos.
Descrição da sessão da mensagem de DNS "Question" é a pergunta para o nome
O servidor retorna com um registro de recurso (RR) a resposta para o
questionamento sobre o registro de recurso sobre a autoridade. apontando para
um registro de recursos com informação adicionais sobre autoridade informações

Seção de mensagens DNS Descrição

Pergunta A pergunta para o servidor de nomes

Atender Registros de recursos respondendo a pergunta

Autoridade Registros de recursos apontando para uma autoridade

Adicional Registros de recursos com informações adicionais

15.4.3

Hierarquia DNS
O protocolo DNS usa um sistema hierárquico para criar um banco de dados para fornecer
resolução de nomes, conforme mostrado na figura. O DNS usa os nomes de domínio para
formar a hierarquia.

A estrutura de nomenclatura é dividida em zonas pequenas, gerenciáveis. Cada servidor


DNS mantém um arquivo de banco de dados específico e só é responsável por gerenciar
os mapeamentos de nome para IP para essa pequena parte da estrutura DNS. Quando
um servidor DNS recebe uma requisição para a conversão de um nome que não faça parte
da sua zona DNS, o servidor DNS a encaminha para outro servidor DNS na zona
apropriada para a tradução. O DNS é escalável porque a resolução do nome do host está
espalhada por vários servidores.

Os diferentes domínios de nível superior representam o tipo de organização ou país de


origem. Exemplos de domínios de nível superior são os seguintes:

• .com - uma empresa ou indústria


• .org - uma organização sem fins lucrativos
• .au - Austrália
• .co – Colômbia
A figura mostra a árvore Hierachy do DNS. No topo está o Domínio de Nível Raiz com os
Domínios de Nível Superior (TLD) conectados abaixo do Domínio de Nível Raiz. Os TLDs
são .net, .edu, .com, .au, .co e outros domínios de nível superior. Sob o TLD .com está o
domínio de Segundo Nível www.cisco.com e sob cisco.com estão www.cisco.com,
ftp.cisco.com e mail.cisco.com.

15.4.4

O Comando nslookup
Ao configurar um dispositivo de rede, um ou mais endereços de servidor DNS são
fornecidos para que o cliente DNS possa usá-los na resolução de nomes. Normalmente, o
ISP fornece os endereços a serem usados nos servidores DNS. Quando um aplicativo de
usuário solicita a conexão a um dispositivo remoto por nome, o cliente DNS solicitante
consulta o servidor de nomes para resolver o nome para um endereço numérico.

Os sistemas operacionais de computador também têm um utilitário chamado Nslookup que


permite ao usuário consultar manualmente os servidores de nomes para resolver um
determinado nome de host. Este utilitário também pode ser usado para corrigir problemas
de resolução de nomes e verificar o statu atual dos servidores de nomes.
Nesta figura, quando o comando nslookup é emitido, o servidor DNS padrão configurado
para o seu host é exibido. O nome de um host ou domínio pode ser inserido no prompt de
comando do nslookup. O utilitário Nslookup tem muitas opções disponíveis para testes e
verificações extensivas do processo DNS.

C:\Users> nslookup

Default Server: dns-sj.cisco.com

Address: 171.70.168.183

> www.cisco.com

Server: dns-sj.cisco.com

Address: 171.70.168.183

Name: origin-www.cisco.com

Addresses: 2001:420:1101:1::a

173.37.145.84

Aliases: www.cisco.com

> cisco.netacad.net

Server: dns-sj.cisco.com
Address: 171.70.168.183

Name: cisco.netacad.net

Address: 72.163.6.223

>
15.4.5

Verificador de Sintaxe - O Comando


nslookup
Pratique a inserção do comando nslookup no Windows e Linux

No prompt de comando do Windows, digite o nslookup comando para iniciar uma consulta
manual dos servidores de nomes.

C:\>

RedefinirMostrar passo a passoMostrar tudo

No prompt de comando do Windows, digite o nslookup comando para iniciar uma consulta
manual dos servidores de nomes.

C:\>nslookup
Default Server: Unknown
Address: 10.10.10.1

As saídas listam o nome e o endereço IP do servidor DNS configurado no cliente. Observe


que o endereço do servidor DNS pode ser configurado manualmente ou aprendido
dinamicamente através do DHCP. Você está agora em nslookup modo. Digite o nome de
domínio www.cisco.com.

>www.cisco.com
Server: UnKnown
Address: 10.10.10.1
Non-authoritative answer:
Name: e2867.dsca.akamaiedge.net
Addresses: 2600:1404:a:395::b33
2600:1404:a:38e::b33
172.230.155.162
Aliases: www.cisco.com
www.cisco.com.akadns.net
wwwds.cisco.com.edgekey.net
wwwds.cisco.com.edgekey.net.globalredir.akadns.net
As saídas listam os endereços IP relacionados com ‘www.cisco.com’ que o servidor
‘e2867’ tem em seu banco de dados atualmente. Observe que endereços IPv6 também
estão listados. Além disso, vários aliases são exibidos e que também serão resolvidos
para ‘www.cisco.com’.

Digite o comando exitpara sair do modo nslookup e retornar à linha de comando do


Windows.

>exit

Você pode consultar diretamente os servidores DNS simplesmente adicionando o nome de


domínio ao comando nslookup .

Entrar nslookup www.google.com.

C:\>nslookup www.google.com
Server: UnKnown
Address: 10.10.10.1
Non-authoritative answer:
Name: www.google.com
Addresses: 2607:f8b0:4000:80f::2004
172.217.12.36

=========================================

Você agora está trabalhando no prompt de comando do Linux. O comando nslookup é o


mesmo.

• Enter the nslookup comando para iniciar uma consulta manual dos servidores de
nomes.
• Enter www.cisco.com no prompt >.
• Enter the exit para sair do modo nslookup e retornar à linha de comandos do
Linux.

user@cisconetacad$nslookup
Server: 127.0.1.1
Address: 127.0.1.1#53
>www.cisco.com
Non-authoritative answer:
www.cisco.com canonical name = www.cisco.com.akadns.net.
www.cisco.com.akadns.net canonical name = wwwds.cisco.com.edgekey.net.
wwwds.cisco.com.edgekey.net canonical name =
wwwds.cisco.com.edgekey.net.globalredir.akadns.net.
wwwds.cisco.com.edgekey.net.globalredir.akadns.net canonical name =
e144.dscb.akamaiedge.net.
Name: e144.dscb.akamaiedge.net
Address: 23.60.112.170
>exit

Como no Windows, você pode consultar diretamente os servidores DNS simplesmente


adicionando o nome de domínio ao comando nslookup . Entrar nslookup w
ww.google.com.

user@cisconetacad$nslookup www.google.com
Server: 127.0.0.53
Address: 127.0.0.53#53

Non-authoritative answer:
Name: www.google.com
Address: 172.217.6.164
Name: www.google.com
Address: 2607:f8b0:4000:812::2004
Você usou o **nslookup** comando com sucesso para verificar o status
dos nomes de domínio.

15.4.6

Protocolo de Configuração Dinâmica de


Host (DHCP)
O serviço DHCP para IPv4 torna automática a atribuição de endereços IPv4, máscaras de
sub-rede, gateways e outros parâmetros de rede IPv4. Isso é conhecido como o
endereçamento dinâmico. A alternativa para o endereçamento dinâmico é o
endereçamento estático. Ao usar o endereçamento estático, o administrador de redes
insere manualmente informações de endereço IP em hosts.

Quando um host está conectado à Internet, o servidor DHCP é contatado e um endereço é


requisitado. O servidor DHCP escolhe um endereço de uma lista configurada de
endereços chamada pool e o atribui (aloca) ao host.

Em redes maiores, ou onde a população de usuários muda frequentemente, o DHCP é


preferido para atribuição de endereços. Novos usuários podem chegar e precisar de uma
conexão; outros podem ter novos computadores que devem ser conectados. Em vez usar
endereçamento estático para cada conexão, é mais eficiente ter endereços IPv4 atribuídos
automaticamente usando o DHCP.

O DHCP pode alocar endereços IP por um período de tempo configurável, chamado


período de concessão. O período de concessão é uma configuração DHCP importante,
quando o período de concessão expira ou o servidor DHCP recebe uma mensagem
DHCPRELEASE, o endereço é retornado ao pool DHCP para reutilização. Os usuários
podem se mover livremente de um local para outro e restabelecer com facilidade conexões
de rede com o DHCP.

Como a figura mostra, diversos tipos de dispositivos podem ser servidores DHCP. O
servidor DHCP na maioria das redes médias a grandes normalmente é um computador PC
com um servidor dedicado. Em redes residenciais, o servidor DHCP é normalmente
localizado no roteador local que conecta a rede residencial ao ISP.
A figura mostra um servidor DHCP ISP conectado à Internet com três roteadores ISP
rotulados ISP1, ISP2, ISP#. Cada reouter ISP está conectado a uma rede diferente. ISP1
conecta-se a uma antena sem fio a um trabalhador móvel que é o cliente DCHP. ISP2 está
conectado a um roteador de rede coporate que se conecta a uma LAN coporate com seu
próprio servidor DHCP local conectado a um swith conectado a seis clientes DHCP. ISP3
está conectado a um servidor DHCP sem fio para uma rede Home e Small Business os
três clientes DHCP conectados.

Muitas redes utilizam DHCP e endereçamento estático. O DHCP é usado para hosts de
uso geral, como dispositivos de usuário final. O endereçamento estático é usado para
dispositivos de rede, como roteadores de gateway, comutadores, servidores e
impressoras.

O DHCP para IPv6 (DHCPv6) fornece serviços semelhantes para clientes IPv6. Uma
diferença importante é que o DHCPv6 não fornece o endereço do gateway padrão. Isso só
pode ser obtido dinamicamente a partir da mensagem Anúncio do roteador.

15.4.7

Operação do DHCP
Como mostra a figura, quando um dispositivo IPv4 configurado com DHCP inicia ou se
conecta à rede, o cliente transmite uma mensagem de descoberta DHCP
(DHCPDISCOVER) para identificar qualquer servidor DHCP disponível na rede. Um
servidor DHCP responde com uma mensagem de oferta DHCP (DHCPOFFER), que
oferece uma locação ao cliente. A mensagem de oferta contém o endereço IPv4 e a
máscara de sub-rede a serem atribuídos, o endereço IPv4 do servidor DNS e o endereço
IPv4 do gateway padrão. A oferta de locação também inclui a duração da locação.

A figura mostra uma escada de protocolo com um cliente DHCP de um lado e um cliente
DHCP do outro. O cliente DHCP envia uma mensagem DHCPDISCOVER para o servidor
DHCP. O servidor DHCP envia uma mensagem DHCPOFFER para o cliente DHCP. O
cliente DHCP envia uma mensagem DHCPREQUEST em repoonse para o DHCPOFFER
do servidor DHCP. O servidor DHCP envia uma mensagem DHCPACK de volta ao cliente
DHCP. O processo é chamado DORA.

O cliente pode receber várias mensagens DHCPOFFER, caso exista mais de um servidor
DHCP na rede local. Portanto, deve escolher entre eles e transmitir uma mensagem de
requisição de DHCP (DHCPREQUEST) que identifique o servidor explícito e a oferta de
locação que o cliente está aceitando. Um cliente também pode decidir requisitar um
endereço que já havia sido alocado pelo servidor.

Presumindo que o endereço IPv4 requisitado pelo cliente, ou oferecido pelo servidor, ainda
seja válido, o servidor retornará uma mensagem de confirmação DHCP (DHCPACK) que
confirma para o cliente que a locação foi finalizada. Se a oferta não é mais válida, o
servidor selecionado responde com uma mensagem de confirmação negativa DHCP
(DHCPNAK). Se uma mensagem DHCPNAK for retornada, o processo de seleção deverá
recomeçar com a transmissão de uma nova mensagem DHCPDISCOVER. Quando o
cliente tiver a locação, ela deverá ser renovada por outra mensagem DHCPREQUEST
antes do vencimento.
O servidor DHCP garante que todos os endereços IP sejam exclusivos (um mesmo
endereço IP não pode ser atribuído a dois dispositivos de rede diferentes
simultaneamente). A maioria dos ISPs usa o DHCP para alocar endereços para seus
clientes.

O DHCPv6 possui um conjunto de mensagens semelhantes às do DHCPv4. As


mensagens DHCPv6 são SOLICIT, ADVERTISE, INFORMATION REQUEST, e REPLY.

15.4.8

Laboratório - Observe a resolução DNS


Neste laboratório, você completará os seguintes objetivos:

• Parte 1: Observar a conversão DNS de uma URL para um Endereço IP


• Parte 2: Observe a pesquisa de DNS usando o comando nslookup em um site;
• Parte 3: Observe a pesquisa de DNS usando o comand nslookup o nos servidores
de e-mail;

Observe a resolução do DNS


15.4.9

Verifique o seu entendimento - Serviços


de endereçamento IP
Verifique sua compreensão dos serviços de endereçamento IP escolhendo a melhor
resposta para as seguintes perguntas.
1. Qual dos seguintes tipos de registro DNS é usado para resolver endereços IPv6?

NS

AAAA

MX
2. Verdadeiro ou falso? Um servidor DNS que recebe uma solicitação para uma
resolução de nome que não esteja dentro de sua zona DNS enviará uma
mensagem de falha para o cliente solicitante.

Verdadeiro
Falso
3. Qual dos seguintes itens é exibido pelo utilitário nslookup?

O servidor DNS padrão configurado

O endereço IP do dispositivo final

Todas as entradas DNS armazenadas em cache


4. Qual dos seguintes tipos de registro de recurso DNS resolve servidores de nomes
autoritativos?

NS

MX

AAAA
5. Verdadeiro ou falso? Os clientes DHCP enviam uma mensagem de solicitação
DHCP para servidores DHCP disponíveis.

Verdadeiro

Falso
VerificarMostrar passo a passoRedefinir
Serviços de Compartilhamento
de Arquivos
15.5.1

Protocolo FTP
Como você aprendeu em tópicos anteriores, no modelo cliente/servidor, o cliente pode
carregar dados para um servidor e baixar dados de um servidor, se ambos os dispositivos
estiverem usando um protocolo de transferência de arquivos (FTP). Como HTTP, e-mail e
protocolos de endereçamento, FTP é comumente usado protocolo de camada de
aplicativo. Este tópico aborda o FTP com mais detalhes.

O FTP foi desenvolvido para possibilitar transferências de arquivos entre um cliente e um


servidor. Um cliente FTP é um aplicativo que é executado em um computador que está
sendo usado para enviar e receber dados de um servidor FTP.

A figura mostra uma transação de FTP. Um cliente está entrando em contato com um
servidor através de uma rede. A primeira mensagem do cliente é uma conexão de
controle: o cliente abre a primeira conexão com o servidor para controlar o tráfego. A
segunda mensagem do cliente é uma conexão de dados: o cliente abre uma segunda
conexão para dados de rascunho. O cliente solicita dados do servidor usando o comando
Get Data.
Com base nos comandos enviados pela conexão de controle, os dados podem ser
baixados do servidor ou carregados do cliente.

O cliente estabelece a primeira conexão com o servidor para o tráfego de controle usando
a porta TCP 21. O tráfego consiste em comandos do cliente e respostas do servidor.

O cliente estabelece a segunda conexão com o servidor para transferência de dados


propriamente dita, usando a porta TCP 20. Essa conexão é criada toda vez que houver
dados a serem transferidos.

A transferência de dados pode acontecer em ambas as direções. O cliente pode baixar


dados do servidor ou o cliente pode fazer upload (enviar) de dados para o servidor.

15.5.2

Protocolo SMB
O Server Message Block (SMB) é um protocolo de compartilhamento de arquivos
cliente/servidor, que descreve a estrutura de recursos de rede compartilhados, como
diretórios, arquivos, impressoras e portas seriais. É um protocolo de requisição/resposta.
Todas as mensagens SMB têm um formato em comum. Esse formato utiliza um cabeçalho
com tamanho fixo seguido por um parâmetro de tamanho variável e componente de dados.

Aqui estão três funções de mensagens SMB:

• Iniciar, autenticar e encerrar sessões.Iniciar, autenticar e encerrar sessões.


• Arquivo de controle e acesso à impressora.
• Permitir que um aplicativo envie ou receba mensagens para ou de outro
dispositivo.

Os serviços de compartilhamento de arquivos e impressão do SMB se tornaram o


sustentáculo das redes Microsoft. Com a introdução da série de software Windows 2000, a
Microsoft mudou a estrutura subjacente para uso do SMB. Nas versões anteriores de
produtos Microsoft, os serviços SMB não utilizavam o protocolo TCP/IP para implementar
a resolução de nomes. A partir do Windows 2000, todos os produtos Microsoft
subsequentes usam a nomeação DNS, que permite que os protocolos TCP / IP suportem
diretamente o compartilhamento de recursos SMB, conforme mostrado na figura.
A primeira figura mostra um recurso compartilhado do Microsoft Windows de Meus
Documentos com solicitações de um cliente de um Servidor Meus Documentos. O cliente
envia uma solicitação SMB e recebe uma resposta SMB do recurso compartilhado Meus
documentos. Recursos compartilhados incluem sistemas de arquivos, pronters mostrados
como um ícone, slots de e-mail e APIs.
ClienteRequisições SMBRespostas SMBServidorImpressoraRecursos Compartilhados

• Sistema de Arquivos
• Impressoras
• Slots de e-mail
• APIs

SMB é um cliente / servidor, protocolo de solicitação-resposta. Os servidores podem


disponibilizar seus próprios recursos para os clientes na rede.

O processo de troca de arquivos SMB entre PCs com Windows é mostrado na próxima
figura.

A segunda figura mostra um arquivo de cópia que ocorre entre dois computadores
Windows formam um sistema de arquivos para o outro através da rede.
Captura de dados Copiar arquivo

Um arquivo pode ser copiado de um computador para outro com o Windows Explorer
usando o protocolo SMB.

Diferentemente do compartilhamento de arquivos permitido pelo FTP, os clientes


estabelecem uma conexão de longo prazo com os servidores. Depois que a conexão é
estabelecida, o usuário do cliente pode acessar os recursos no servidor como se o recurso
fosse local para o host do cliente.

Os sistemas operacionais LINUX e UNIX também fornecem um método de


compartilhamento de recursos com redes Microsoft usando uma versão do SMB chamada
SAMBA. Os sistemas operacionais Apple Macintosh também oferecem suporte ao
compartilhamento de recursos usando o protocolo SMB.

15.5.3

Verifique o seu entendimento - Serviços


de compartilhamento de arquivos
Verifique sua compreensão dos serviços de compartilhamento de arquivos, escolhendo a
melhor resposta para as seguintes perguntas.
1. Quantas conexões são necessárias pelo FTP entre cliente e servidor?
1

4
2. Verdadeiro ou falso? As transferências de dados FTP ocorrem de cliente para
servidor (push) e de servidor para cliente (pull).

Verdadeiro

Falso
3. Quais dessas portas são usadas pelo FTP? (Escolha duas.)

20

21

25

110
4. Verdadeiro ou falso? Compartilhamento de recursos por SMB só é suportado em
sistemas operacionais Microsoft.

Verdadeiro

Falso
VerificarMostrar passo a passoRedefinir
15.6.1

O que eu aprendi neste módulo?


Aplicação, Apresentação e Sessão

Nos modelos OSI e TCP / IP, a camada de aplicativo é a camada mais próxima do usuário
final. Os protocolos da camada de aplicação são utilizados para troca de dados entre
programas executados nos hosts de origem e destino. A camada de apresentação tem três
funções principais: formatação ou apresentação de dados no dispositivo de origem em um
formulário compatível para recebimento pelo dispositivo de destino, compactação de
dados de uma maneira que pode ser descompactado pelo dispositivo de destino e
criptografar dados para transmissão e descriptografia de dados após o recebimento . A
camada de sessão cria e mantém diálogos entre as aplicações origem e destino. A
camada de sessão processa a troca de informações para iniciar diálogos, mantê-los ativos
e reiniciar sessões interrompidas ou ociosas por um longo período. Os protocolos da
camada de aplicativos TCP / IP especificam o formato e as informações de controle
necessárias para muitas funções comuns de comunicação da Internet. Esses protocolos
são usados pelos dispositivos de origem e de destino durante uma sessão. Os protocolos
implementados no host de origem e de destino devem ser compatíveis.

Ponto a Ponto

No modelo cliente / servidor, o dispositivo que solicita as informações é chamado de


cliente e o dispositivo que responde à solicitação é chamado de servidor. O cliente começa
a troca ao requisitar dados do servidor, que responde enviando uma ou mais sequências
de dados ao cliente. Em uma rede P2P, dois ou mais computadores estão conectados via
rede e podem compartilhar recursos sem ter um servidor dedicado. Todos os pares podem
funcionar como servidor e cliente. Um computador pode assumir o papel de servidor para
uma transação ao mesmo tempo em que é o cliente de outra. Aplicações P2P exigem que
cada dispositivo final forneça uma interface de usuário e execute um serviço em segundo
plano. Algumas aplicações P2P utilizam um sistema híbrido no qual o compartilhamento de
recursos é descentralizado, mas os índices que apontam para as localizações de recursos
são armazenados em um diretório centralizado. Muitos aplicativos P2P permitem que os
usuários compartilhem partes de arquivos ao mesmo tempo. Clientes usam um arquivo
pequeno chamado torrent para localizar outros usuários que possuam as partes dos
arquivos de que precisam para que possam se conectar diretamente com eles. Este
arquivo também contém informações sobre os computadores rastreadores que controlam
quais usuários têm quais partes de quais arquivos.

Protocolos da Web e de email

Quando um endereço ou URL da Web é digitado em um navegador, ele estabelece uma


conexão com o serviço da Web. O serviço Web está em execução no servidor que está a
utilizar o protocolo HTTP. O HTTP especifica um protocolo de requisição/resposta. Quando
um cliente, normalmente um navegador Web, envia uma requisição a um servidor Web, é
o HTTP quem especifica os tipos de mensagem usados nessa conversação. Os três tipos
de mensagens comuns são GET, POST e PUT. Para comunicação segura na Internet, o
HTTPS usa o mesmo processo de resposta do servidor de solicitações do cliente que o
HTTP, mas o fluxo de dados é criptografado com SSL antes de ser transportado pela rede.
O e-mail suporta três protocolos separados para operação: SMTP, POP e IMAP. O
processo da camada de aplicação que envia e-mail usa o SMTP. Um cliente recupera e-
mails usando POP ou IMAP. Os formatos de mensagens SMTP exigem um cabeçalho de
mensagem e um corpo de mensagem. Enquanto o corpo da mensagem pode conter
qualquer valor de texto, o cabeçalho da mensagem deve ter um endereço de e-mail de
destinatário devidamente formatado e um endereço de remetente. O POP é usado por
uma aplicação para recuperar e-mails de um servidor de e-mail. Com o POP, o e-mail será
transferido do servidor ao cliente e excluído do servidor. Com o IMAP, diferentemente do
POP, quando o usuário se conecta a um servidor compatível com IMAP, as cópias das
mensagens são baixadas no aplicativo cliente. As mensagens originais são mantidas no
servidor até que sejam excluídas manualmente.

Serviços de endereçamento IP

O protocolo DNS corresponde aos nomes dos recursos com o endereço de rede numérico
necessário. As comunicações do protocolo DNS usam um formato de mensagem para
todos os tipos de consultas de clientes e respostas do servidor, mensagens de erro e a
transferência de informações do registro de recursos entre servidores. O DNS usa nomes
de domínio para formar uma hierarquia. Cada servidor DNS mantém um arquivo de banco
de dados específico e só é responsável por gerenciar os mapeamentos de nome para IP
para essa pequena parte da estrutura DNS. Os SOs de computador usam o Nslookup para
permitir que o usuário consulte manualmente os servidores de nomes para resolver um
determinado nome de host. O serviço DHCP para IPv4 automatiza a atribuição de
endereços IPv4, máscaras de sub-rede, gateways e outros parâmetros de rede IPv4. O
DHCPv6 fornece serviços semelhantes para clientes IPv6, exceto que ele não fornece um
endereço de gateway padrão. Quando um dispositivo configurado para DHCP IPv4 é
inicializado ou conectado à rede, o cliente transmite uma mensagem DHCPDISCOVER
para identificar quaisquer servidores DHCP disponíveis na rede. Um servidor DHCP
responde com uma mensagem DHCPOFFER, que oferece uma concessão ao cliente. O
DHCPv6 possui um conjunto de mensagens semelhantes às do DHCPv4. As mensagens
DHCPv6 são SOLICIT, ADVERTISE, INFORMATION REQUEST, e REPLY.

Serviços de compartilhamento de arquivos

Um cliente FTP é um aplicativo que é executado em um computador que está sendo


usado para enviar e receber dados de um servidor FTP. O cliente estabelece a primeira
conexão com o servidor para o tráfego de controle usando a porta TCP 21. O cliente
estabelece a segunda conexão com o servidor para transferência de dados propriamente
dita, usando a porta TCP 20. O cliente pode baixar dados do servidor ou o cliente pode
fazer upload (enviar) de dados para o servidor. Aqui estão três funções de mensagens
SMB: iniciar, autenticar e encerrar sessões, controlar o acesso a arquivos e impressoras e
permitir que um aplicativo envie ou receba mensagens de ou para outro dispositivo.
Diferentemente do compartilhamento de arquivos permitido pelo FTP, os clientes
estabelecem uma conexão de longo prazo com os servidores. Após a conexão ser
estabelecida, o usuário do cliente pode acessar os recursos no servidor como se o recurso
fosse local ao host do cliente.

15.6.2

Teste de Módulo - Camada de Aplicação


1.
Em uma rede doméstica, qual dispositivo mais provavelmente fornecerá o
endereçamento IPv4 dinâmico aos clientes na rede doméstica?

Um roteador doméstico
Um servidor de arquivos dedicado

Um servidor DHCP do ISP

Um servidor DNS
2. Que parte da URL, http://www.cisco.com/index.html, representa o domínio DNS de
nível superior?

Indice

www

.com

http
3. Quais são duas características da camada de aplicação do modelo TCP/IP?
(Escolha duas.)

A mais próxima do usuário final

A criação e manutenção de diálogo entre aplicativos de origem e destino

é responsável pelo endereçamento lógico

Responsabilidade pelo endereçamento físico


4. Que tipo de mensagem é usado por um cliente HTTP para solicitar dados de um
servidor da Web?

GET

PUT

POST
ACK
5. Qual protocolo pode ser usado para transferir mensagens de um servidor de e-mail
para um cliente de e-mail?

SMTP

SNMP

HTTP

POP3
6. Qual protocolo da camada de aplicação é usado para oferecer serviços de
compartilhamento de arquivos e impressão às aplicações da Microsoft?

DHCP

HTTP

SMB

SMTP
7. Quais são os três protocolos ou padrões usados na camada de aplicação do
modelo TCP/IP? (Escolha três.)

TCP

IP

GIF

MPEG

UDP
HTTP
8. Por que o DHCP para IPv4 é recomendável para redes grandes?

É mais eficiente para gerenciar endereços IPv4 do que a atribuição de endereços


estáticos.

O DHCP usa um protocolo de camada de transporte confiável.

As redes grandes enviam mais requisição de domínio para a resolução de


endereço IP do que as redes menores.

Os hosts de redes grandes precisam de mais definições de configurações de


endereçamentos IPv4 do que os hosts de redes pequenas.

Ele evita o compartilhamento de arquivos de propriedade intelectual.


9. Um autor está carregando um documento de um capítulo de um computador
pessoal para um servidor de arquivos de uma editora. Que função desempenha o
computador pessoal neste modelo de rede?

Slave

Cliente

Servidor

Transitório

Master
10. Qual afirmação é verdadeira sobre o FTP?

O cliente pode baixar ou fazer upload de dados para o servidor.

O cliente pode escolher se o FTP vai estabelecer uma ou duas conexões com o
servidor.
O FTP é um aplicativo ponto a ponto.

O FTP não fornece confiabilidade durante a transmissão de dados.


11. Um host sem fio deve requisitar um endereço IPv4. Qual protocolo deve ser usado
para processar a requisição?

ICMP

HTTP

DHCP

SNMP

FTP
12. Qual camada do modelo TCP/IP fica mais próxima do usuário final?

Aplicação

Acesso à rede

Internet

Transporte
13. Ao recuperar mensagens de e-mail, qual protocolo permite armazenamento e
backup fáceis e centralizados de e-mails que seriam desejáveis para uma pequena
e média empresa?

SMTP

IMAP

POP
HTTPS
14. Qual protocolo usa criptografia?

DHCP

HTTPS

DNS

FTP
15. Quais as duas tarefas que podem ser executadas por um servidor DNS local?
(Escolha duas.)

Mapear nome para endereço IP para hosts internos

Encaminhar requisições de resolução de nome entre servidores

Permitir a transferência de dados entre dois dispositivos de rede

Recuperar mensagens de e-mail

Fornecer endereços IP para hosts locais


VerificarMostrar passo a passoRedefinir
Introdução
16.0.1

Por que devo cursar este módulo?


Bem-vindo aos Fundamentos de Segurança de Rede!

Você pode já ter configurado uma rede, ou você pode estar preparando-se para fazer
exatamente isso. Aqui está algo para pensar. Configurar uma rede sem protegê-la é como
abrir todas as portas e janelas para sua casa e depois sair de férias. Qualquer um poderia
aparecer, invadir, roubar ou quebrar itens, ou apenas fazer uma bagunça. Como você viu
tem visto nos noticiários, é possível invadir qualquer rede! Como administrador de rede,
faz parte do seu trabalho tornar difícil para os invasores obterem acesso à sua rede. Este
módulo fornece uma visão geral dos tipos de ataques de rede e o que você pode fazer
para reduzir as chances de um invasores ter sucesso. Ele também tem atividades de
Packet Tracer para permitir que você pratique algumas técnicas básicas de segurança de
rede. Se você tem uma rede, mas não é tão segura quanto possível, então você vai querer
ler este módulo agora mesmo!

16.0.2

O que vou aprender neste módulo?


Título do módulo: Fundamentos de segurança de rede

Objetivo do módulo: Configurar switches e roteadores com recursos de proteção de


dispositivo para aumentar a segurança.

Legenda da tabela
Título do Tópico Objetivo do Tópico

Ameaças à segurança e Explicar a necessidade de medidas básicas de segurança nos


vulnerabilidades dispositivos de rede.

Ataques à rede Identificar vulnerabilidades de segurança.

Mitigação de ataques à rede Identificar técnicas gerais de atenuação.

Configurar dispositivos de rede com recursos de proteção de


Segurança de dispositivos
dispositivo para atenuar ameaças à segurança.
Ataques à Rede
16.2.1

Tipos de Malware
O tópico anterior explicou os tipos de ameaças de rede e as vulnerabilidades que tornam
as ameaças possíveis. Este tópico aborda mais detalhadamente como os atores
ameaçadores ganham acesso à rede ou restringem o acesso de usuários autorizados.

Malware é a abreviação de software malicioso. É um código ou software projetado


especificamente para danificar, interromper, roubar ou infligir ações “ruins” ou ilegítimas
em dados, hosts ou redes. Vírus, worms e cavalos de Tróia são tipos de malware.

Vírus

Um vírus de computador é um tipo de malware que se propaga inserindo uma cópia de si


mesmo dentro de outro programa e se tornando parte dele. Ele se dissemina de um
computador para outro, deixando infecções por onde passa. Os vírus podem variar em
gravidade, causando efeitos levemente irritantes, danificando dados ou software e
causando condições de negação de serviço (DoS). Quase todos os vírus estão anexados
a um arquivo executável, o que significa que o vírus pode existir em um sistema, mas não
estar ativo ou ser capaz de se disseminar até que o usuário execute ou abra o arquivo ou
o programa hospedeiro mal-intencionado. Quando o código hospedeiro é executado, o
código viral é executado também. Normalmente, o programa host continua funcionando
depois que o vírus o infecta. No entanto, alguns vírus sobrescrevem outros programas com
cópias deles mesmos, o que destrói todo o programa hospedeiro. Os vírus se espalham
quando o software ou documento ao qual estão conectados é transferido de um
computador para outro usando a rede, um disco, compartilhamento de arquivos ou anexos
de e-mail infectados.

Worms

Os worms de computador são similares aos vírus na reprodução de cópias funcionais de si


mesmos e podem causar o mesmo tipo de dano. Ao contrário dos vírus, que necessitam
que um arquivo infectado se espalhe, worms são softwares independentes e não
necessitam de um programa hospedeiro ou ajuda humana para se propagarem. Um worm
não precisa estar anexado a um programa para infectar um hospedeiro e entrar em um
computador usando uma vulnerabilidade no sistema. Os worms utilizam os recursos do
sistema para viajar pela rede sem ajuda.

Cavalos de Tróia

Um cavalo de Troia é outro tipo de malware que recebeu o nome do cavalo de madeira
usado pelos gregos para invadirem Troia. É uma parte perigosa do software que parece
legítima. Os usuários são, em geral, enganados carregando e executando-os em seus
sistemas. Depois de ativado, ele pode causar vários ataques ao host, desde irritar o
usuário (com janelas pop-up excessivas ou alterar a área de trabalho) até danificá-lo
(excluir arquivos, roubar dados ou ativar e espalhar outros malwares, como vírus). Cavalos
de Troia também são conhecidos por criarem portas dos fundos (back doors) que
permitem o acesso de usuários mal-intencionados ao sistema.
Ao contrário de vírus e worms, os cavalos de Tróia não se reproduzem infectando outros
arquivos. Eles se auto-replicam. Os cavalos de Tróia devem se espalhar pela interação do
usuário, como abrir um anexo de e-mail ou fazer o download e executar um arquivo da
Internet.

Clique em Reproduzir na figura para visualizar uma explicação animada dos três tipos de
malware.

A animação mostra uma rede com dois PCs e dois roteadores com os roteadores estão
conectados uns aos outros sentam-se entre os dois PCs com cada PC conectado a um
dos roteadores. O PC à esquerda tem um atacante. Enquanto a animação é reproduzida,
uma caixa de texto se abre dizendo “As principais vulnerabilidades das estações de
trabalho do usuário final são ataques de vírus, worms e cavalos de Tróia. Como a
animação continua a jogar o atacante no PC à esquerda envia um ataque de vírus na rede
que viaja através dos roteadores de rede para o PC à direita. É aberta uma caixa de texto
que diz “Um vírus é um software malicioso que executa uma função específica indesejada
e muitas vezes prejudicial em um computador”. Como a animação continua a jogar o
atacante no PC à esquerda envia um ataque worm na rede que viaja através dos
roteadores de rede para o PC à direita. É aberta uma caixa de texto que diz “Um worm
executa código arbitrário e instala cópias de si mesmo na memória do computador
infectado. O principal objetivo de um worm é se replicar automaticamente e se espalhar
pela rede de sistema para sistema ”. Como a animação continua a jogar o atacante no PC
à esquerda envia um ataque cavalo de Tróia na rede que viaja sobre os roteadores de
rede para o PC à direita. É aberta uma caixa de texto que diz “Um cavalo de Tróia é um
tipo de malware que não se auto-replica. Em geral, eles contêm códigos mal-intencionados
que são projetados para parecerem outras coisas, como uma aplicação ou arquivo
legítimo. Quando um aplicativo ou arquivo infectado é baixado e aberto, o cavalo de Tróia
pode atacar o dispositivo final de dentro ”.

As principais vulnerabilidades das estações de trabalho do usuário final são ataques de worms, vírus e
cavalo de Troia.

Um vírus é um software mal-intencionado que executa uma função específica indesejada e, em geral,
perigosa em um computador.

Um worm executa um código arbitrário e instala cópias de si mesmo na memória do computador


infectado. O principal objetivo de um worm é replicar-se e ser distribuído pela rede, indo de um sistema
para o outro.

Uma Cavalo de Troia é um tipo de malware que não se reproduz. Em geral, eles contêm códigos mal-
intencionados que são projetados para parecerem outras coisas, como uma aplicação ou arquivo legítimo.
Quando uma aplicação ou arquivo é baixado e aberto, o Cavalo de Troia pode atacar o dispositivo final de
dentro.
16.2.2

Ataques de Reconhecimento
Além de ataques de códigos mal-intencionados, também é possível que as redes se
tornem vítimas de vários ataques à rede. Os ataques à rede podem ser classificados em
três categorias principais:

• Ataques de reconhecimento - A descoberta e o mapeamento de sistemas, serviços


ou vulnerabilidades.
• Ataques de acesso - A manipulação não autorizada de dados, acesso ao sistema ou
privilégios do usuário.
• Negação de serviço - A desativação ou corrupção de redes, sistemas ou serviços.

Para ataques de reconhecimento, os atores externos de ameaças podem usar ferramentas


da Internet, como nslookup e whois, para determinar facilmente o espaço de endereço IP
atribuído a uma determinada corporação ou entidade. Após a determinação do espaço de
endereço IP, um agente de ameaça pode executar ping nos endereços IP disponíveis ao
público para identificar os endereços que estão ativos. Para ajudar a automatizar essa
etapa, um agente de ameaça pode usar uma ferramenta de varredura de ping,
como fping ou gping. Isso envia sistematicamente todos os endereços de rede em um
determinado intervalo ou sub-rede. Isso se assemelha a telefonar para cada um dos
contatos de uma agenda telefônica para ver quem atende.
Clique em cada tipo de ferramenta de ataque de reconhecimento para ver uma animação
sobre o ataque.
Consultas à Internet
Consultas da Internet

Clique em Reproduzir na figura para visualizar uma animação. O agente da ameaça está
procurando informações iniciais sobre um alvo. Várias ferramentas podem ser usadas,
incluindo pesquisa no Google, sites de organizações, whois e muito mais.

16.2.3

Ataques de Acesso
Os ataques de acesso exploram vulnerabilidades conhecidas em serviços de autenticação,
serviços de FTP e serviços da Web para obter acesso a contas da Web, bancos de dados
confidenciais e outras informações confidenciais. Um ataque de acesso permite que
indivíduos obtenham acesso não autorizado a informações que eles não têm o direito de
visualizar. Os ataques de acesso podem ser classificados em quatro tipos: ataques de
senha, exploração de confiança, redirecionamento de portas e o intermediário (man-in-the-
middle).

Clique em cada botão para obter uma explicação de cada tipo de ataque.
Ataques de senha
Ataques de senha

Os atores de ameaças podem implementar ataques de senha usando vários métodos


diferentes:

• Ataques de força bruta


• Ataques de cavalo de Tróia
• Sniffers de pacotes
A primeira figura mostra uma caixa de prompt de login com o nome de usuário,
administrador e a senha, ****.

Exploração de Confiança

Em um ataque de exploração de confiança, um agente de ameaça usa privilégios não


autorizados para obter acesso a um sistema, possivelmente comprometendo o alvo. Clique
em Reproduzir na figura para visualizar um exemplo de exploração de confiança.

A animação mostra um ator de ameaça em um computador que não está conectado. Há


uma rede com um computador rotulado sistema a, outro computador rotulado sistema b, e
uma nuvem rotulada internet. Cada um deles se conecta separadamente a um firewall. À
medida que a animação joga, o sistema de palavras a trusts sistema b aparecem sobre o
sistema a. o sistema de palavras b confia que todos aparecem sobre o sistema b. Ao lado
do ator ameaça, as palavras objetivo: um atacante quer obter acesso ao sistema a.
sistema a pisca. sob o sistema a são as palavras user=psmith; pat ferreira. uma bolha
aparece sobre o ator de ameaça que diz que eu não consigo acessar o sistema a, mas o
sistema be está aberto. As palavras user=psmith; pat smith aparecem ao lado do ator de
ameaça. uma seta vai do ator de ameaça para a internet, para o firewall, para o sistema b.
As palavras comprometidas pelo atacante user=psmith; pat smith aparecem no sistema b e
o sistema b é mostrado como comprometido. os trabalhos que eu tenho controle do
sistema b e agora têm acesso ao sistema a aparecem na bolha dos atores da ameaça.
Uma seta vai diretamente do ator de ameaça para o sistema a onde o sistema a é
mostrado como comprometido.
Redirecionamento de porta

Em um ataque de redirecionamento de porta, um agente de ameaça usa um sistema


comprometido como base para ataques contra outros alvos. O exemplo na figura mostra
um agente de ameaça usando SSH (porta 22) para conectar-se a um host comprometido
A. O host A é confiável pelo host B e, portanto, o agente de ameaça pode usar o Telnet
(porta 23) para acessá-lo.

A terceira figura rotulada, Redirecionamento de Porta, retrata um ator ameaçador


conectado ao um roteador. À direita do ator ameaça são detalhes adicionais, Fonte:
Atacante, Destino: A, Porto: 22. O roteador está em uma cadeia de quatro roteadores. O
quarto roteador está conectado a um firewall. O firewall tem dois conexões adicionais.
Um conectado a um PC comprometido com os detalhes, Fonte: A, Destino: B, Porta: 23
e outro para um switch multicamadas. A tem duas conexões adicionais; uma para um
par de pcs e outro para um par de servidores. O segundo servidor tem a descrição, Host
B com os detalhes adicionais, Fonte: Atacante, Destino: B, Porta 23.

Homem no meio

Em um ataque Homem no meio, o agente da ameaça é posicionado entre duas entidades


legítimas para ler ou modificar os dados que passam entre as duas partes. A figura mostra
um exemplo de ataque do tipo Homem no meio.

A quarta figura rotulada, Homem no meio, retrata um laptop, rotulado Vítim, enviando uma
mensagem. O laptop está conectado a um switch rotulado, S5. S5 é conectado a um
roteador rotulado como R1. R1 está conectado a um segundo roteador, rotulado R2 e R2
está conectado a uma nuvem. À direita da nuvem está a ameaça ator. Abaixo do ator trata
é um servidor web. Uma seta, rotulada como 1, está indo de o laptop das vítimas para o
ator ameaçador. Uma segunda seta, rotulada 2, está indo do ator ameaçador para o
servidor Web. Uma terceira seta, rotulada 3, está indo de o servidor web para o ator
ameaçador. Uma quarta seta, rotulada como 4, está indo do ator ameaça para o pc
vítimas.
Etapa 1. Quando uma vítima solicita uma página da Web, a solicitação é direcionada ao
computador do agente da ameaça.

Etapa 2. O computador do agente da ameaça recebe a solicitação e recupera a página


real do site legítimo.

Etapa 3. O ator ameaçador pode alterar a página da Web legítima e fazer alterações nos
dados.

Etapa 4. O ator da ameaça encaminha a página solicitada à vítima.

16.2.4

Ataques de Negação de Serviços


Os ataques de negação de serviço (DoS) são a forma de ataque mais divulgada e uma
das mais difíceis de eliminar. No entanto, devido à facilidade de implementação e danos
potencialmente significativos, os ataques de negação de serviço merecem atenção
especial dos administradores de segurança.

Os ataques DoS assumem muitas formas. E, por fim, impedem que pessoas autorizadas
usem um serviço ao consumir recursos do sistema. Para prevenir ataques (DoS) é
importante manter em dia as mais recentes atualizações de segurança para sistemas
operacionais e aplicações.

Clique em cada botão para obter um exemplo de DoS e ataques DoS distribuídos (DDoS).
Ataque DoS
Ataque DDoS

Ataque DoS

Os ataques de DoS são um grande risco, porque interrompem a comunicação e causam


perda significativa de tempo e dinheiro. Esses ataques são relativamente simples de
conduzir, mesmo por um invasor não capacitado.

Clique em Play (Reproduzir) na figura para visualizar as animações de um ataque DDoS.


This animation shows a Web server, www.XYZcorp.com, an internet user, two PCs, and a
threat actor all connected to an internet cloud. As the animation plays a text box appears
above the threat actor stating “I’ll send so many pings that the server can’t respond to
anyone else. A series of pings leaves the treat actor’s PC toward the Internet. From the
internet the series of pings are sent to the www.XYZcorp.com web server. A text box
appearing above the web server states “Help, I can’t accomplish any work!”. As the pings
continue from the threat actor to the web server a text box appears above the internet user
stating “This website is very slow today!”.

Ataque DDoS

Um DDoS é semelhante a um ataque de DoS, mas é originado de várias fontes


coordenadas. Por exemplo, um agente de ameaça cria uma rede de hosts infectados,
conhecidos como zumbis. Uma rede de zumbis é chamada de botnet. O ator ameaça usa
um programa de comando e controle (CNC) para instruir o botnet de zumbis para
realizar um ataque DDoS.

Clique em Reproduzir na figura para visualizar a animação de um ataque DDoS.

This animation shows a Web server, www.QZXBANK.com, two internet users, two
PCs, and a threat actor all connected to an internet cloud. As the animation plays a text
box appears above the threat actor stating “I have infected computers across the internet
with the DDoS code. I will activate them all now”. A series of network messages leave
the treat actor’s PC toward the Internet. From the internet the messages are forwarded to
the internet users. Text boxes appear above the internet users stating “DDoS code
activated”. The internet users’ computers then begin to forward network messages back
to the internet. From the internet the messages from both internet users are forwarded to
the WWWBANK.COM web server. A message appears above the web server stating “I
am overloaded with too much traffic”.
16.2.5

Verifique sua compreensão - ataques de


rede
Verifique sua compreensão dos ataques à rede, escolhendo a melhor resposta para as
seguintes perguntas.
1. Angela, membro da equipe de TI da ACME Inc., percebeu que a comunicação com
o servidor Web da empresa estava muito lenta. Depois de investigar, ela determina
que a causa da resposta lenta é um computador na Internet enviando um número
muito grande de solicitações da Web malformadas ao servidor da ACME. Que tipo
de ataque é descrito neste cenário?

ataque de acesso

ataque de negação de serviço (DoS)

ataque de malware

ataque de reconhecimento
2. George precisava compartilhar um vídeo com um colega de trabalho. Como o
arquivo era muito grande, ele decidiu executar um servidor FTP simples em sua
estação de trabalho para enviar o vídeo para o seu colega. Para facilitar as coisas,
George criou uma conta com a senha simples de "arquivo" e a forneceu a seu
colega de trabalho na sexta-feira. Sem as medidas de segurança adequadas ou
uma senha forte, a equipe de TI não ficou surpresa ao saber na segunda-feira que
a estação de trabalho de George havia sido comprometida e estava tentando fazer
upload de documentos relacionados ao trabalho na Internet. Que tipo de ataque é
descrito neste cenário?

Ataque de acesso

Ataque de negação de serviço (DoS)

Ataque de malware

Ataque de reconhecimento
3. Jeremiah estava navegando na Internet a partir de seu computador pessoal
quando um site aleatório ofereceu um programa gratuito para limpar seu sistema.
Após o download do executável e a execução, o sistema operacional travou.
Arquivos importantes relacionados ao sistema operacional foram corrompidos e o
computador de Jeremiah precisou ter o disco rígido completamente formatado e o
sistema operacional reinstalado. Que tipo de ataque é descrito neste cenário?

Ataque de acesso

Ataque de negação de serviço (DoS)

Ataque de malware

Ataque de reconhecimento
4. Arianna encontrou um pen drive na calçada de um estacionamento do shopping.
Ela perguntou, mas não conseguiu encontrar o proprietário. Ela decidiu mantê-lo e
conectou-o ao laptop, apenas para encontrar uma pasta de fotos. Curiosa, Arianna
abriu algumas fotos antes de formatar a unidade e usá-la depois. Depois, Arianna
percebeu que a câmera do laptop estava ativa. Que tipo de ataque é descrito neste
cenário?

Ataque de acesso

Ataque de negação de serviço (DoS)

Ataque de malware

ataque de reconhecimento
5. Um computador é usado como servidor de impressão para a ACME Inc. A equipe
de TI falhou na aplicação das atualizações de segurança para este computador por
mais de 60 dias. Agora, o servidor de impressão está operando lentamente e
enviando um grande número de pacotes maliciosos à sua NIC. Que tipo de ataque
é descrito neste cenário?

Ataque de acesso

Ataque de negação de serviço (DoS)

Ataque de malware
Ataque de reconhecimento
6. Sharon, estagiária de TI da ACME Inc., percebeu alguns pacotes suspeitos,
enquanto revisava os registros de segurança gerados pelo firewall. Um punhado
de endereços IP na Internet estava enviando pacotes malformados para vários
endereços IP diferentes, em vários números de portas aleatórios dentro da ACME
Inc. Que tipo de ataque é descrito neste cenário?

Ataque de acesso

Ataque de negação de serviço (DoS)

Ataque de malware

ataque de reconhecimento
VerificarMostrar passo a passoRedefinir
16.2.6

Laboratório - Ameaças à segurança da


rede de pesquisa
Neste laboratório, você completará os seguintes objetivos:

• Parte 1: Explore o site da SANS;


• Parte 2: Identificar as Ameaças à Segurança de Redes Recentes;
• Parte 3: Detalhe uma ameaça específica à segurança de rede.

Ameaças à segurança da rede de pesquisa


Mitigações de ataque à rede
16.3.1

A abordagem de defesa em camadas


Agora que você sabe mais sobre como atores ameaçadores podem entrar em redes, você
precisa entender o que fazer para evitar esse acesso não autorizado. Este tópico detalha
várias ações que você pode tomar para tornar sua rede mais segura.

Para atenuar os ataques de rede, primeiro você deve proteger dispositivos, incluindo
roteadores, switches, servidores e hosts. A maioria das organizações emprega uma
abordagem de defesa profunda (também conhecida como abordagem em camadas) à
segurança. Isso requer uma combinação de dispositivos e serviços de rede trabalhando
em conjunto.

Considere a rede na figura. Existem vários dispositivos e serviços de segurança que foram
implementados para proteger seus usuários e ativos contra ameaças TCP / IP.

Todos os dispositivos de rede, incluindo o roteador e switches, também são configurados


de forma robusta conforme indicado pelos bloqueios de combinação em seus respectivos
ícones. Isso indica que eles foram protegidos para impedir que os atores de ameaças
obtenham acesso e violem os dispositivos.

A figura retrata uma rede de área do campus. Uma nuvem representando a Internet é
conectado a um roteador, rotulado VPN. O roteador VPN está conectado a um ASA
firewall. O firewall tem duas conexões adicionais; uma para um IPS e outro para um
interruptor. O switch está conectado a um servidor DHCP, servidor de e-mail, e ESA/WSA.
O IPS está conectado a um switch multicamadas. O comando switch multicamadas tem
uma conexão a um servidor AAA, bem como a duas camadas 2 e um para outro switch
multicamada. O segundo switch multicamadas também tem conexões com os mesmos
switches de camada 2, criando redundância. Abaixo do switches de camada 2 são três
laptops e três pcs que são rotulados como hosts.

Rede do campusInternetServidor AAAASA


FirewallSwitches de camada 3VPNIPSESA/WSASwitches da Camada 2Servidor DHCPServidor de e-mailServidor WebHosts

Vários dispositivos e serviços de segurança são implementados para proteger os usuários


e ativos de uma organização contra ameaças TCP / IP.

• VPN- Um roteador é usado para fornecer serviços VPN seguros com sites
corporativos e suporte a acesso remoto para usuários remotos usando túneis
criptografados seguros.
• ASA Firewall- Este dispositivo dedicado fornece serviços de firewall com estado.
Ele garante que o tráfego interno possa sair e voltar, mas o tráfego externo não
pode iniciar conexões com hosts internos.
• IPS - Um sistema de prevenção contra intrusões (IPS) monitora o tráfego de
entrada e saída procurando malware, assinaturas de ataques à rede e muito mais.
Se reconhecer uma ameaça, ela poderá imediatamente pará-la.
• ESA/WSA - O dispositivo de segurança de e-mail (ESA) filtra spam e e-mails
suspeitos. O WSA (Web Security Appliance) filtra sites de malware conhecidos e
suspeitos na Internet.
• servidor AAA - Este servidor contém um banco de dados seguro de quem está
autorizado a acessar e gerenciar dispositivos de rede. Os dispositivos de rede
autenticam usuários administrativos usando esse banco de dados.

16.3.2

Manter Backups
Fazer backup de configurações e dados do dispositivo é uma das maneiras mais eficazes
de se proteger contra a perda de dados. O backup de dados armazena uma cópia das
informações de um computador em uma mídia removível de backup que pode ser
guardada em um local seguro. Os dispositivos de infraestrutura devem ter backups de
arquivos de configuração e imagens IOS em um servidor de arquivos FTP ou similar. Se o
computador ou um hardware de roteador falhar, os dados ou a configuração podem ser
restaurados usando a cópia de backup.

Os backups devem ser realizados regularmente, conforme identificado na política de


segurança. Os backups de dados são, normalmente, armazenados em outro local, para
proteger a mídia de backup, se algo acontecer com a instalação principal. Hosts Windows
têm um utilitário de backup e restauração. É importante que os usuários façam backup de
seus dados em outra unidade ou em um provedor de armazenamento baseado em nuvem.

A tabela mostra considerações de backup e suas descrições.


Legenda da tabela

Considerações Descrição

• Realizar backups regularmente, conforme identificado na segurança política de TI da


empresa.
Frequência • Backups completos podem ser demorados, portanto, executar mensalmente ou backups
semanais com backups parciais frequentes de arquivos alterados.

• Valide sempre os backups para garantir a integridade dos dados e validar os procedimentos
Armazenamento de restauração de arquivos.

• Os backups devem ser transportados para um armazenamento externo aprovado em uma


Segurança rotação diária, semanal ou mensal, conforme exigido pelo política de segurança.

• Os backups devem ser protegidos usando senhas fortes. A senha é necessário para restaurar
Validação os dados.

16.3.3

Atualização, atualização e patch


Manter-se atualizado com os desenvolvimentos mais recentes pode levar a uma defesa
mais eficaz contra ataques à rede. Quando um novo malware é lançado, as empresas
precisam manter as suas atuais versões de software antivírus atualizadas.

O meio mais eficaz de reduzir um ataque de worm é baixar as atualizações de segurança


do sistema operacional do fornecedor e corrigir todos os sistemas vulneráveis. A
administração de vários sistemas envolve a criação de uma imagem de software padrão
(sistema operacional e aplicações com autorização para uso nos sistemas do cliente) que
é implantada em sistemas novos ou atualizados. No entanto, os requisitos de segurança
são alterados e os sistemas já implantados podem precisar ter patches de segurança
atualizados instalados.

Uma solução para o gerenciamento de patches críticos de segurança é garantir que todos
os sistemas finais baixem atualizações automaticamente, conforme mostrado para o
Windows 10 na figura. Os patches de segurança são baixados e instalados
automaticamente sem a intervenção do usuário.
16.3.4

Autenticação, autorização e auditoria


Todos os dispositivos de rede devem ser configurados de forma segura para fornecer
acesso apenas a indivíduos autorizados. Os serviços de segurança de rede de
autenticação, autorização e auditoria (AAA ou "triplo A") fornecem a estrutura principal
para configurar o controle de acesso nos dispositivos de rede.

O AAA é uma maneira de controlar quem tem permissão para acessar uma rede
(autenticar), quais ações eles executam enquanto acessam a rede (autorizar) e fazer um
registro do que foi feito enquanto eles estão lá (auditoria).

O conceito do AAA é semelhante ao uso de um cartão de crédito. O cartão de crédito


identifica quem pode utilizá-lo, estipula um limite de uso e mantém o controle dos itens
comprados pelo usuário, como mostrado na figura.

A figura mostra um cartão de crédito ao lado de um extrato do cartão de crédito. Há um


retângulo ao redor dos números no cartão de crédito com o texto Autenticação Quem é
você? Um segundo retângulo gira em torno do limite de crédito no extrato do cartão de
crédito com o texto Autorização. Quanto você pode gastar? Um terceiro retângulo está ao
redor da parte da transação do resumo do cartão de crédito com o texto Contabilidade. O
que você gastou nele?
16.3.5
Firewalls
Um firewall é uma das ferramentas de segurança disponíveis mais eficazes na proteção
dos usuários contra ameaças externas. Um firewall protege computadores e redes
impedindo que tráfego indesejável entre em redes internas.

Os firewalls de rede estão localizados entre duas ou mais redes, e controlam o tráfego
entre elas, além de ajudar a evitar o acesso não autorizado. Por exemplo, a topologia
superior na figura ilustra como o firewall permite que o tráfego de um host de rede interno
saia da rede e retorne à rede interna. A topologia inferior ilustra como o tráfego iniciado
pela rede externa (ou seja, a Internet) tem acesso negado à rede interna.

A figura mostra um retângulo, rotulado Inside. Dentro do retângulo há um pc. Fora e à


direita do retângulo, há um firewall. Para o direita do firewall, há uma nuvem rotulada,
Internet. Há duas setas. um que significa tráfego deixando o pc passando pelo firewall e
saindo para o Internet A segunda seta significa que o firewall permite o tráfego do Internet
para o pc. A figura mostra outro retângulo, rotulado Inside. Dentro do retângulo há um pc.
Fora e à direita do retângulo, há um firewall. Para o direita do firewall, há uma nuvem
rotulada, Internet. Há uma flecha. apontando da Internet para o firewall com um X
indicando que o tráfego é sendo negado da Internet para a rede interna.

Operação do Firewall

Um firewall poderia permitir que usuários externos controlassem o acesso a serviços


específicos. Por exemplo, os servidores acessíveis a usuários externos geralmente estão
localizados em uma rede especial referida como a zona desmilitarizada (DMZ), conforme
mostrado na figura. A DMZ permite que um administrador de rede aplique políticas
específicas para hosts conectados a essa rede.
A figura mostra um retângulo, rotulado Inside. Dentro do retângulo há um pc. Fora e à
direita do retângulo, há um firewall. Para o direito do firewall, há uma nuvem rotulada como
Internet. Acima do firewall, há um servidor DMZ dentro de um retângulo. Há duas flechas,
uma vai do PC através do firewall para o servidor DMZ e outro indo do Internet através do
firewall para o servidor DMZ.

Topologia de firewall com DMZ

16.3.6

Tipos de Firewalls
Os produtos de firewall são fornecidos de várias formas. Esses produtos usam técnicas
diferentes para determinar o que será permitido ou negado o acesso a uma rede. Ela
inclui:

• Filtragem de pacotes - Impede ou permite o acesso com base em endereços IP


ou MAC;
• Filtragem de aplicativos - impede ou permite o acesso por tipos de aplicativos
específicos com base nos números de porta;
• Filtragem de URL - impede ou permite o acesso a sites com base em URLs ou
palavras-chave específicas;
• Inspeção de pacotes com estado (SPI) - Os pacotes recebidos devem ser
respostas legítimas às solicitações dos hosts internos. Os pacotes não solicitados
são bloqueados, a menos que especificamente permitidos. O SPI também pode
incluir o recurso de reconhecer e filtrar tipos específicos de ataques, como
negação de serviço (DoS).

16.3.7

Segurança de Endpoints
Um endpoint, ou host, é um sistema de computador individual ou um dispositivo que atua
como um cliente da rede. Os endpoints comuns são laptops, desktops, servidores,
smartphones e tablets. A segurança de dispositivos de endpoint é uma das tarefas mais
desafiadoras de um administrador de rede, porque envolve a natureza humana. Uma
empresa deve ter obrigatoriamente as políticas em vigor bem documentadas e os
funcionários devem conhecer essas regras. Os funcionários devem ser treinados para
usarem corretamente a rede. As políticas em geral incluem o uso de software antivírus e
prevenção contra invasões. Soluções de segurança de endpoints mais abrangentes
baseiam-se no controle de acesso à rede.

16.3.8

Verifique sua compreensão - Atenuação


de Ataques à Rede
Verifique sua compreensão da atenuação de ataques à rede, escolhendo a MELHOR
resposta para as seguintes perguntas.
1. Qual dispositivo controla o tráfego entre duas ou mais redes para ajudar a impedir
o acesso não autorizado?

Servidor AAA

Firewall

ESA/WSA

IPS
2. Qual dispositivo é usado por outros dispositivos de rede para autenticar e autorizar
o acesso de gerenciamento?

Servidor AAA

Firewall

ESA/WSA

IPS
3. Que consideração de política de backup está preocupada com o uso de senhas
fortes para proteger os backups e restaurar dados?
Frequência

Armazenamento

Segurança

Validação
4. Essa zona é usada para alojar servidores que devem ser acessíveis a usuários
externos.

Dentro

Fora

Internet

DMZ
5. O que é apropriado para fornecer segurança de endpoint?

Um servidor AAA

Software antivírus

Um firewall baseado em servidor

Uma ESA/WSA
VerificarMostrar passo a passoRedefinir
Segurança de dispositivos
16.4.1

AutoSecure Cisco
Uma área de redes que requer atenção especial para manter a segurança são os
dispositivos. Você provavelmente já tem uma senha para o seu computador, smartphone
ou tablet. É tão forte quanto poderia ser? Você está usando outras ferramentas para
melhorar a segurança de seus dispositivos? Este tópico lhe diz como.

As configurações de segurança são definidas com os valores padrão quando um novo


sistema operacional é instalado em um dispositivo. Na maioria dos casos, esse nível de
segurança é inadequado. Para roteadores Cisco, o recurso Cisco AutoSecure pode ser
usado para ajudar a proteger o sistema, conforme mostrado no exemplo.

Router# auto secure

--- AutoSecure Configuration ---

*** AutoSecure configuration enhances the security of

the router but it will not make router absolutely secure

from all security attacks ***

Além disso, existem algumas etapas simples que podem ser executadas e que se aplicam
à maioria dos sistemas:

• Nomes de usuário e senhas padrão devem ser trocados imediatamente.


• O acesso aos recursos do sistema deve ser restrito apenas aos indivíduos que
estão autorizados a usá-los.
• Todos os serviços e aplicações desnecessários devem ser desativados e
desinstalados assim que possível.

Em geral, dispositivos vindos de fábrica ficaram estocados em um depósito por um período


e não têm os patches mais atuais instalados. É importante atualizar todos os programas e
instalar todos os patches de segurança antes da implementação.

16.4.2

Senhas
É importante usar senhas fortes para proteger dispositivos de rede. Estas são as diretrizes
padrão a serem seguidas:
• Use um comprimento de senha de pelo menos oito caracteres, de preferência 10
ou mais caracteres. Uma senha mais longa é uma senha mais segura.
• Use senhas complexas. Inclua uma combinação de letras maiúsculas e
minúsculas, números, símbolos e espaços, se permitido.
• Evite as senhas com base em repetição, palavras comuns de dicionário,
sequências de letras ou números, nomes de usuário, nomes de parentes ou de
animais de estimação, informações biográficas, como datas de nascimento,
números de identificação, nomes de antepassados ou outras informações
facilmente identificáveis.
• Deliberadamente, soletre errado uma senha. Por exemplo, Smith = Smyth = 5mYth
ou Security = 5ecur1ty.
• Altere as senhas periodicamente. Se uma senha for inconscientemente
comprometida, a janela de oportunidade para o agente de ameaças usar a senha é
limitada.
• Não anote as senhas e muito menos as deixe em locais óbvios, como em sua
mesa ou no monitor.

As tabelas mostram exemplos de senhas fortes e fracas.

Weak Passwords
Legenda da tabela

Senha Fraca Por que ela é fraca?

secret Senha simples de dicionário

smith Nome de solteira da mãe

toyota Fabricante de um carro

bob1967 Nome e data de nascimento do usuário

Blueleaf23 Palavras e números simples

Strong Passwords
Legenda da tabela

Senha Forte Por que ela é forte?

b67n42d39c Combina caracteres alfanuméricos

12^h u4@1p7 Combina caracteres alfanuméricos, símbolos e inclui um espaço

Nos roteadores Cisco, os espaços à esquerda são ignorados em senhas, mas os espaços
após o primeiro caractere não são ignorados. Portanto, um método para criar uma senha
forte é utilizar a barra de espaço e criar uma frase feita de muitas palavras. Isso se chama.
Uma frase secreta geralmente mais fácil de lembrar do que uma senha simples. Também
é maior e mais difícil de ser descoberta.

16.4.3

Segurança de Senha Adicional


Senhas fortes são úteis apenas se forem secretas. Existem várias etapas que podem ser
tomadas para ajudar a garantir que as senhas permaneçam secretas em um roteador e
switch Cisco, incluindo estes:

• Criptografando todas as senhas de texto sem formatação;


• Definindo um tamanho mínimo aceitável de senha;
• Deterção de ataques de adivinhação de senha de força bruta;
• Desativando um acesso de modo EXEC privilegiado inativo após um período
especificado.

Conforme mostrado na configuração de amostra da figura, o comando de configuração


global service password-encryption impede que indivíduos não autorizados visualizem
senhas em texto sem formatação no arquivo de configuração. Este comando criptografa
todas as senhas de texto sem formatação. Observe no exemplo, que a senha “cisco” foi
criptografada como “03095A0F034F”.

Para garantir que todas as senhas configuradas tenham no mínimo um comprimento


especificado, use o comando security passwords min-length length no modo de
configuração global. Na figura, qualquer nova senha configurada teria que ter um
comprimento mínimo de oito caracteres.

Os atores ameaçadores podem usar software de quebra de senha para realizar um ataque
de força bruta em um dispositivo de rede. Este ataque tenta continuamente adivinhar as
senhas válidas até que uma funcione. Use o comando de configuração global login block-
for # attempts # within # para impedir esse tipo de ataque. Na figura, por exemplo, o
comando login block-for 120 attempts 3 within 60 , bloqueará as tentativas de login por
120 segundos se houver três tentativas de login com falha dentro de 60 segundos.

Os administradores de rede podem se distrair e acidentalmente deixar uma sessão de


modo EXEC privilegiada aberta em um terminal. Isso pode permitir que um ator de ameaça
interno tenha acesso para alterar ou apagar a configuração do dispositivo.

Por padrão, os roteadores Cisco farão logout de uma sessão EXEC após 10 minutos de
inatividade. No entanto, você pode reduzir essa tempo, usando o comando exec-
timeout [minutos][segundos] na configuração das linhas de acesso. Esse comando pode
ser aplicado on-line console, auxiliares e linhas vty. Na figura, estamos dizendo ao
dispositivo Cisco para desconectar automaticamente um usuário inativo em uma linha vty
após o usuário ficar ocioso por 5 minutos e 30 segundos.
16.4.4

Ativação do SSH
O Telnet simplifica o acesso remoto ao dispositivo, mas não é seguro. Os dados contidos
em um pacote Telnet são transmitidos sem criptografia. Por esse motivo, é altamente
recomendável ativar o Secure Shell (SSH) em dispositivos para acesso remoto seguro.

É possível configurar um dispositivo Cisco para suportar SSH usando as seis etapas a
seguir:

Etapa 1. Configurar um nome de host de dispositivo exclusivo. Um dispositivo deve ter um


nome de host exclusivo diferente do padrão.

Etapa 2. Configure o nome do domínio IP. Configure o nome de domínio IP da rede usando
o comando modo de configuração global ip-domain name.

Etapa 3. Gere uma chave para criptografar o tráfego SSH.. O SSH criptografa o tráfego entre
a origem e o destino. No entanto, para fazer isso, uma chave de autenticação exclusiva
deve ser gerada usando o comando de configuração global crypto key generate rsa general-
keys modulus bits. O módulo bits determina o tamanho da chave e pode ser configurado de
360 bits a 2048 bits. Quanto maior o valor de bit, mais segura a chave. No entanto, valores
de bits maiores também levam mais tempo para criptografar e descriptografar informações.
O tamanho mínimo recomendado do módulo é 1024 bits.

Etapa 4. Verifique ou crie uma entrada de banco de dados local.. Crie uma entrada de nome
de usuário do banco de dados local usando o username comando de configuração global.
No exemplo, o parâmetro secret é usado para que a senha seja criptografada usando MD5.

Etapa 5. Autenticar no banco de dados local.. Use o comando de configuração de login


local linha para autenticar a linha vty no banco de dados local.

Etapa 6. Habilite as sessões SSH de entrada vty. Por padrão, nenhuma sessão de entrada é
permitida em linhas vty. Você pode especificar vários protocolos de entrada, incluindo
Telnet e SSH usando o comando transport input [ssh | telnet].
Como mostrado no exemplo, o roteador R1 está configurado no domínio span.com. Essas
informações são usadas juntamente com o valor de bit especificado no crypto key generate
rsa general-keys modulus comando para criar uma chave de criptografia.

Em seguida, uma entrada de banco de dados local para um usuário chamado Bob é
criada. Finalmente, as linhas vty são configuradas para autenticar no banco de dados local
e para aceitar somente sessões SSH de entrada.

16.4.5

Desativar serviços não utilizados


Os roteadores e switches Cisco começam com uma lista de serviços ativos que podem ou
não ser necessários em sua rede. Desative todos os serviços não utilizados para preservar
os recursos do sistema, como ciclos de CPU e RAM, e impedir que os atores
ameaçadores explorem esses serviços. O tipo de serviços que estão ativados por padrão
varia dependendo da versão do IOS. Por exemplo, o IOS-XE normalmente terá apenas
portas HTTPS e DHCP abertas. Você pode verificar isso com o comando show ip ports all,
como mostrado no exemplo.

As versões do IOS anteriores ao IOS-XE usam o show control-plane host open-


ports comando. Mencionamos esse comando porque você pode vê-lo em dispositivos
mais antigos. A saída é semelhante. No entanto, observe que este roteador mais antigo
tem um servidor HTTP inseguro e Telnet em execução. Ambos os serviços devem ser
desativados. Como mostrado no exemplo, desative HTTP com o comando de
configuração no ip http server global. Desative o Telnet especificando apenas SSH no
comando de configuração de linha, transport input ssh.
16.4.6

Packet Tracer - Configurar Senhas


Seguras e SSH
O administrador da rede solicitou que você preparasse o RTA e o SW1 para implantação.
Antes de poderem ser conectados à rede, é necessário ativar as medidas de segurança.

Configurar Senhas Seguras e SSH

Configurar Senhas Seguras e SSH


16.4.7

Laboratório - Configurar dispositivos de


rede com SSH
Neste laboratório, você completará os seguintes objetivos:

• Parte 1: Implementar as Configurações Básicas do Dispositivo;


• Parte 2: Configurar o Roteador para o Acesso SSH;
• Parte 3: Configurar o Switch para o Acesso SSH;
• Parte 4: SSH da CLI no switch.

Configurar dispositivos de rede com SSH


Módulo Prática e Quiz
16.5.1

Packet Tracer - Dispositivos de Rede


Segura
Nesta atividade, você configurará um roteador e um switch com base em uma lista de
requisitos.

Dispositivos de rede seguros

Dispositivos de rede seguros


16.5.2

Laboratório - Dispositivos de rede


seguros
Neste laboratório, você completará os seguintes objetivos:

• Parte 1: Implementar as Configurações Básicas do Dispositivo;


• Parte 2: Implementar as Medidas Básicas de Segurança no Roteador;
• Parte 3: Implementar as Medidas Básicas de Segurança no Switch.

Dispositivos de rede seguros


16.5.3

O que eu aprendi neste módulo?


Ameaças e vulnerabilidades de segurança

Ataques a uma rede podem ser devastadores e resultar em perda de tempo e dinheiro,
devido a danos ou roubo de informações e recursos importantes. Os invasores que obtêm
acesso modificando o software ou explorando vulnerabilidades são atores de ameaças.
Depois que o agente da ameaça obtém acesso à rede, quatro tipos de ameaças podem
surgir: roubo de informações, perda e manipulação de dados, roubo de identidade e
interrupção do serviço. Existem três principais vulnerabilidades ou fraquezas: política
tecnológica, configuração e segurança. As quatro classes de ameaças físicas são:
hardware, ambiental, elétrica e manutenção.

Ataques de rede

Malware é a abreviação de software malicioso. É um código ou software projetado


especificamente para danificar, interromper, roubar ou infligir ações “ruins” ou ilegítimas
em dados, hosts ou redes. Vírus, worms e cavalos de Tróia são tipos de malware. Os
ataques à rede podem ser classificados em três categorias principais: reconhecimento,
acesso e negação de serviço. As quatro classes de ameaças físicas são: hardware,
ambiental, elétrica e manutenção. Os três tipos de ataques de reconhecimento são:
consultas na Internet, varreduras de ping e varreduras de portas. Os quatro tipos de
ataques de acesso são: senha (força bruta, cavalo de Tróia, farejadores de pacotes),
exploração de confiança, redirecionamento de portas e Homem no meio. Os dois tipos de
interrupção de ataques de serviço são: DoS e DDoS.

Mitigação de ataques à rede

Para atenuar os ataques de rede, primeiro você deve proteger dispositivos, incluindo
roteadores, switches, servidores e hosts. A maioria das organizações emprega uma
abordagem de defesa em profundidade à segurança. Isso requer uma combinação de
dispositivos e serviços de rede trabalhando juntos. Vários dispositivos e serviços de
segurança são implementados para proteger os usuários e ativos de uma organização
contra ameaças TCP / IP: VPN, firewall ASA, IPS, ESA / WSA e servidor AAA. Os
dispositivos de infraestrutura devem ter backups de arquivos de configuração e imagens
IOS em um servidor de arquivos FTP ou similar. Se o computador ou um hardware de
roteador falhar, os dados ou a configuração podem ser restaurados usando a cópia de
backup. O meio mais eficaz de reduzir um ataque de worm é baixar as atualizações de
segurança do sistema operacional do fornecedor e corrigir todos os sistemas vulneráveis.
Para gerenciar patches críticos de segurança, para garantir que todos os sistemas finais
baixem atualizações automaticamente. O AAA é uma forma de controlar quem acessa
uma rede (autenticar), o que pode fazer enquanto permanece nela (autorizar) e quais
ações realiza ao acessar a rede (accounting). Os firewalls de rede estão localizados entre
duas ou mais redes, e controlam o tráfego entre elas, além de ajudar a evitar o acesso não
autorizado. Os servidores acessíveis a usuários externos geralmente estão localizados em
uma rede especial chamada DMZ. Os firewalls usam várias técnicas para determinar o que
é permitido ou negado acesso a uma rede, incluindo: filtragem de pacotes, filtragem de
aplicativos, filtragem de URL e SPI. Proteger dispositivos de ponto de extremidade é
fundamental para a segurança da rede. Uma empresa deve ter políticas bem
documentadas em vigor, que podem incluir o uso de software antivírus e prevenção contra
intrusões no host. Soluções de segurança de endpoints mais abrangentes baseiam-se no
controle de acesso à rede.

Segurança do dispositivo

As configurações de segurança são definidas com os valores padrão quando um novo


sistema operacional é instalado em um dispositivo. Esse nível de segurança é inadequado.
Para roteadores Cisco, o recurso Cisco AutoSecure pode ser usado para ajudar a proteger
o sistema. Para a maioria dos nomes de usuário e senhas padrão de SO devem ser
alterados imediatamente, o acesso aos recursos do sistema deve ser restrito apenas aos
indivíduos autorizados a usar esses recursos, e quaisquer serviços e aplicativos
desnecessários devem ser desativados e desinstalados quando possível. É importante
usar senhas fortes para proteger dispositivos de rede. Uma frase secreta é geralmente
mais fácil de lembrar do que uma senha simples. Também é maior e mais difícil de ser
descoberta. Para roteadores e switches, criptografe todas as senhas de texto simples,
definindo um comprimento mínimo aceitável de senha, dissuadir ataques de adivinhação
de senha de força bruta e desabilite um acesso em modo EXEC privilegiado inativo após
um período especificado. Configure dispositivos apropriados para suportar SSH e desative
serviços não utilizados.

16.5.4
Teste do módulo - Fundamentos de
segurança de rede
1.
Qual componente foi projetado para proteger contra comunicações não
autorizadas de e para um computador?

Scanner de porta

Firewall

Centro de Segurança

Antivírus

Antimalware
2. Qual comando bloqueará as tentativas de login no RouterA por um período de 30
segundos, se houver duas tentativas de login com falha dentro de 10 segundos?

RouterA(config)# login block-for 10 attempts 2 within 30

RouterA(config)# login block-for 30 attempts 2 within 10

RouterA(config)# login block-for 30 attempts 10 within 2

RouterA(config)# login block-for 2 attempts 30 within 10


3. Qual é o objetivo da função de contabilidade de segurança de rede?

Rastrear as ações de um usuário

Determinar quais recursos o usuário pode acessar

Exigir que os usuários provem quem são


Fornecer perguntas para desafios e respostas
4. Que tipo de ataque pode envolver o uso de ferramentas como nslookup e fping?

Ataque de worms

Ataque de reconhecimento

Ataque de negação de serviço

Ataque de acesso
5. Qual o benefício que o SSH oferece sobre o Telnet para gerenciar remotamente
um roteador?

Uso do TCP

Conexões através de várias linhas VTY

Criptografia

Autorização
6. Qual é a ferramenta de segurança mais eficaz disponível para proteger os usuários
de ameaças externas?

Firewalls

Servidores de patches

Roteador que execute serviços AAA

Técnicas de criptografia de senha


7. Qual tipo de ameaça à rede destina-se a impedir que usuários autorizados
acessem os recursos?

Exploração de confiança
Ataques de acesso

Ataques de reconhecimento

Ataques de negação de serviço (DoS)


8. Quais são os três serviços fornecidos pela estrutura AAA? (Escolha três.)

Autorização

Autoconfiguração

Automação

Autobalanceamento

Contabilidade

Autenticação
9. Qual ataque de código mal-intencionado é autônomo e tenta explorar uma
vulnerabilidade específica em um sistema que está sendo atacado?

Engenharia social

Cavalo de troia

Vírus

Worm
10. Alguns roteadores e switches em um wiring closet deram defeito após uma falha
na unidade de ar condicionado. Que tipo de ameaça a situação descreve?

Configuração
Ambiental

Elétrica

Manutenção
11. O que o termo vulnerabilidade significa?

Uma ameaça em potencial criada por um hacker

Uma fraqueza que torna um alvo suscetível a um ataque

Um alvo conhecido ou uma máquina vítima

Um computador que contém informações confidenciais

Um método de ataque para explorar um alvo


12. Quais três etapas de configuração devem ser executadas para implementar o
acesso SSH a um roteador? (Escolha três.)

Um nome de host exclusivo

Uma conta de usuário

Uma senha na linha do console

Um nome de domínio IP

Uma senha criptografada

Uma senha de modo habilitado


13. Qual é o objetivo de um ataque de reconhecimento de rede?

Negação de acesso de usuários legítimos aos recursos


Descoberta e mapeamento de sistemas

Manipulação não autorizada de dados

Desativação de sistemas ou serviços de rede


14. Por motivos de segurança, um administrador de rede precisa garantir que os
computadores locais não possam efetuar ping entre si. Quais configurações podem
realizar essa tarefa?

Configurações de firewall

Configurações de endereço MAC

Configurações do smart card

Configurações do sistema de arquivos


15. Um administrador de rede estabelece uma conexão com um switch via SSH. Qual
característica descreve exclusivamente a conexão SSH?

acesso remoto a um switch onde os dados são criptografados durante a sessão

Acesso fora de banda a um switch através do uso de um terminal virtual com


autenticação de senha

Acesso no local a um switch através do uso de um PC conectado diretamente e


um cabo do console

Acesso remoto ao comutador através da utilização de uma ligação telefónica


telefónica

acesso direto ao switch através do uso de um programa de emulação de terminal


VerificarMostrar passo a passoRedefinir
Introdução
17.0.1

Por que devo cursar este módulo?


Bem-vindo a Criação uma Pequena Rede!

Viva! Você chegou ao módulo final no curso Introdução às Redes v7.0. Você tem a maior
parte do conhecimento básico necessário para configurar sua própria rede. Onde começar
daqui? Você constrói uma rede, é claro. Além disso, você não só cria uma, você verifica se
ela está funcionando e até mesmo soluciona alguns problemas comuns de rede. Este
módulo tem laboratórios e atividades de Packet Tracer para ajudá-lo a praticar suas novas
habilidades como administrador de rede. Vamos lá!

17.0.2

O que vou aprender neste módulo?


Título do módulo: Criação de uma rede pequena

Objetivo do módulo: Implementar um design de rede em uma rede pequena para incluir um
roteador, um switch e dispositivos finais.

Legenda da tabela

Título do Tópico Objetivo do Tópico

Dispositivos em uma
Identificar os dispositivos usados em uma rede pequena.
rede pequena

Aplicações e protocolos
Identificar os protocolos e aplicações usadas em uma rede pequena.
de redes pequenas

Escalar para redes


Explicar como uma rede pequena serve de base para redes maiores.
maiores

Usar a saída dos comandos ping e tracert para verificar a


Verificar a
conectividade e determinar o desempenho da rede relacionada. e
conectividade
estabelecer o desempenho relativo da rede.

Usar os comandos host e IOS para adquirir informações sobre os


Host e comandos IOS
dispositivos em um remota.
Legenda da tabela

Título do Tópico Objetivo do Tópico

Metodologias de
Descrever metodologias comuns de solução de problemas de rede
solução de problemas

Cenários de solução de
Solucionar problemas com dispositivos na rede.
problemas
Dispositivos em uma Rede
Pequena
17.1.1

Topologias de Redes Pequenas


A maioria das empresas são pequenas; portanto, não é surpreendente que a maioria das
redes empresariais também sejam pequenas.

Um pequeno design de rede geralmente é simples. O número e o tipo de dispositivos


incluídos são significativamente reduzidos, se comparados aos de uma rede maior.

Por exemplo, consulte a amostra de rede de pequenas empresas mostrada na figura.

pequena topologia de rede com impressora, servidor, telefone IP e host conectado, ponto
de acesso e laptop conectado, tudo conectado a um switch conectado a um roteador
conectado à nuvem da Internet

Internet

Essa pequena rede requer um roteador, um switch e um ponto de acesso sem fio para
conectar usuários com fio e sem fio, um telefone IP, uma impressora e um servidor. Redes
pequenas geralmente têm uma única conexão WAN fornecida por DSL, cabo ou conexão
Ethernet.

As redes grandes exigem que um departamento de TI mantenha, proteja e solucione


problemas de dispositivos de rede e proteja dados organizacionais. O gerenciamento de
uma rede pequena exige muitas das mesmas qualificações profissionais exigidas para o
gerenciamento de uma rede grande. Pequenas redes são gerenciadas por um técnico de
TI local ou por um profissional contratado.

17.1.2

Seleção de Dispositivos para uma Rede


Pequena
Como redes grandes, redes pequenas exigem planejamento e design para atender aos
requisitos do usuário. O planejamento assegura que todos os requisitos, fatores de custo e
opções de implantação recebam a devida consideração.

Uma das primeiras considerações de design é o tipo de dispositivos intermediários a


serem usados para oferecer suporte à rede.

Clique em cada botão para obter mais informações sobre os fatores que devem ser
considerados ao selecionar dispositivos de rede.
Custo
Velocidade e Tipos de Portas/Interfaces
Capacidade de expansão
Serviços e Recursos do Sistema Operacional
Custo

O custo de um switch ou roteador é determinado por sua capacidade e recursos. Isso


inclui o número e os tipos de portas disponíveis e a velocidade do backplane. Outros
fatores que influenciam o custo são recursos de gerenciamento de rede, tecnologias de
segurança incorporadas e tecnologias de comutação avançadas opcionais. As despesas
com o cabeamento necessário à conexão de cada dispositivo na rede também devem ser
consideradas. Outro elemento importante que afeta as avaliações de custo é a quantidade
de redundância a ser incorporada na rede.

Velocidade e tipos de portas / interfaces

A escolha do número e do tipo de portas em um roteador ou switch é uma decisão


importante. Os computadores mais novos possuem NICs de 1 Gbps incorporadas. Alguns
servidores podem até ter portas de 10 Gbps. Embora seja mais caro, a escolha de
dispositivos da Camada 2 que podem acomodar velocidades maiores permite que a rede
evolua sem substituir os dispositivos centrais.

Expansibilidade

Os dispositivos de rede estão disponíveis em configurações físicas fixas e modulares. Os


dispositivos de configuração fixa têm um número e tipo específico de portas ou interfaces e
não podem ser expandidos. Os dispositivos modulares possuem slots de expansão para
adicionar novos módulos à medida que os requisitos evoluem. Os switches são
disponibilizados com portas adicionais para uplinks de alta velocidade. Roteadores podem
ser usados para conectar diferentes tipos de redes. Deve-se ter cuidado ao selecionar os
módulos e interfaces apropriados para as mídias específicas.
Recursos e serviços do sistema operacional

Os dispositivos de rede devem ter sistemas operacionais que possam suportar os


requisitos da organização, como os seguintes:

• Switching de Camada 3
• Tradução de Endereço de Rede (NAT)
• Protocolo de Configuração Dinâmica de Host (DHCP)
• Segurança
• Qualidade de Serviço (QoS – Quality-of-Service).
• VoIP (Voice over IP)

17.1.3

Endereçamento IP para uma rede


pequena
Ao implementar uma rede, crie um esquema de endereçamento IP e use-o. Todos os
hosts e dispositivos em uma inter rede devem ter um endereço exclusivo.

Os dispositivos que serão fatoriais no esquema de endereçamento IP incluem o seguinte:

• Dispositivos do usuário final - O número e o tipo de conexão (ou seja, com fio, sem
fio, acesso remoto)
• Servidores e dispositivos periféricos (por exemplo, impressoras e câmeras de
segurança)
• Dispositivos intermediários, incluindo comutadores e pontos de acesso

É recomendável planejar, documentar e manter um esquema de endereçamento IP


baseado no tipo de dispositivo. O uso de um esquema de endereçamento IP planejado
facilita a identificação de um tipo de dispositivo e a solução de problemas, como por
exemplo, ao solucionar problemas de tráfego de rede com um analisador de protocolo.

Por exemplo, consulte a topologia de uma organização de pequeno a médio porte na


figura.
topologia de rede composta por três LANs - 192.168.1.0/24, 192.168.2.0/24 e
192.168.3.0/24 - com vários dispositivos finais, conectados a um roteador conectado à
nuvem da Internet

192.168.1.0/24192.168.2.0/24192.168.3.0/24
Internet

A organização requer três LANs de usuário (ou seja, 192.168.1.0/24, 192.168.2.0/24 e


192.168.3.0/24). A organização decidiu implementar um esquema de endereçamento IP
consistente para cada LAN 192.168.x.0/24 usando o seguinte plano:

Tipo de dispositivo Intervalo de endereços IP atribuível Resumido como …

Gateway padrão (roteador) 192.168.x.1 - 192.168.x.2 192.168.x.0/30

Switches (máx. 2) 192.168.x.5 - 192.168.x.6 192.168.x.4/30

Pontos de acesso (máx. 6) 192.168.x.9 - 192.168.x.14 192.168.x.8/29

Servidores (máx. 6) 192.168.x.17 - 192.168.x.22 192.168.x.16/29

Impressoras (máx. 6) 192.168.x.25 - 192.168.x.30 192.168.x.24/29


Tipo de dispositivo Intervalo de endereços IP atribuível Resumido como …

Telefones IP (máx. 6) 192.168.x.33 - 192.168.x.38 192.168.x.32/29

Dispositivos com fio (máximo 62) 192.168.x.65 - 192.168.x.126 192.168.x.64/26

Dispositivos sem fios (máx. 62) 192.168.x.193 - 192.168.x.254 192.168.x.192/26

A figura exibe um exemplo dos dispositivos de rede 192.168.2.0/24 com endereços IP


atribuídos usando o esquema de endereçamento IP predefinido.

O diagrama é uma pequena topologia LAN com um endereço de rede de 192.168.2.0/24.


Ele mostra vários dispositivos finais todos conectados a um switch, com endereço .5,
conectado a um roteador, no endereço .1, conectado à nuvem da Internet. Todos os
dispositivos receberam um endereço IP. Uma impressora tem um endereço de.25; o
servidor tem um endereço de.17; um PC tem um endereço de.65 ligado a um telefone IP
com um endereço de.33; e um portátil tem um endereço de.193 ligado a um ponto de
acesso com um endereço de.9.

Por exemplo, o endereço IP do gateway padrão é 192.168.2.1/24, o switch é


192.168.2.5/24, o servidor é 192.168.2.17/24, etc.

Observe que os intervalos de endereços IP atribuíveis foram alocados deliberadamente


em limites de sub-rede para simplificar o resumo do tipo de grupo. Por exemplo, suponha
que outro switch com endereço IP 192.168.2.6 seja adicionado à rede. Para identificar
todos os switches em uma diretiva de rede, o administrador pode especificar o endereço
de rede resumido 192.168.x.4/30.

17.1.4

Redundância em uma Rede Pequena


Outra parte importante no projeto de rede é a confiabilidade. Em geral, mesmo as
pequenas empresas confiam muito em suas redes para operações comerciais. Uma falha
na rede pode sair bem cara.
Para manter um alto grau de confiabilidade, redundância é necessária no design da rede.
A redundância ajuda a eliminar os pontos únicos de falha.

Há várias maneiras de se efetuar redundância em uma rede. A redundância pode ser


efetuada com a instalação de equipamento duplicado, mas também com o fornecimento de
links de rede duplicados para áreas críticas, como mostrado na figura.

O diagrama ilustra o uso de servidores redundantes, links, switches e roteadores em uma


rede. Mostrados são quatro camadas com uma explicação da redundância alcançada em
cada uma. A camada superior tem três servidores e leituras de texto: Servidores
redundantes estão disponíveis em caso de falha do servidor. A próxima camada mostra
que cada servidor tem duas conexões levando a dois switches e leituras de texto: Links
redundantes estão presentes para fornecer caminhos alternativos em caso de falha de link.
A próxima camada mostra dois switches conectados um ao outro com cada um conectado
a todos os três servidores acima e o texto diz: Switches redundantes estão presentes em
caso de falha do switch. A camada inferior mostra dois roteadores conectados um ao outro
com cada um conectado a um dos switches e leituras de texto: roteadores redundantes
estão disponíveis em caso de falha de roteador ou rota.

Servidores redundantes estão disponíveis em caso de falha do servidor.Links redundantes estão presentes para
fornecer caminhos alternativos em caso de falha de link.Switches redundantes estão presentes em caso de
falha do switch.Roteadores redundantes estão disponíveis em caso de falha de roteador ou rota.

Redes pequenas geralmente fornecem um único ponto de saída para a Internet por meio
de um ou mais gateways padrão. Se o roteador falhar, a rede inteira perderá a
conectividade com a Internet. Por essa razão, pode ser aconselhável para pequenas
empresas contratar um segundo provedor de serviços como backup.
17.1.5

Gerenciamento de Tráfego
O objetivo de um bom design de rede, mesmo para uma pequena rede, é aumentar a
produtividade dos funcionários e minimizar o tempo de inatividade da rede. O
administrador de redes deve considerar os vários tipos de tráfego e o tratamento deles no
projeto de rede.

Os roteadores e comutadores em uma rede pequena devem ser configurados para


rastrear o tráfego em tempo real, como voz e vídeo, de maneira possível em relação a
outro tráfego de dados. De fato, um bom design de rede implementará qualidade de
serviço (QoS) para classificar o tráfego cuidadosamente de acordo com a prioridade,
conforme mostrado na figura.

O diagrama mostra como um roteador prioriza o tráfego de rede. Uma seta mostra que o
tráfego é enviado para um roteador sem qualquer prioridade. Em seguida, o roteador envia
tráfego para o backbone em ordem de prioridade. O roteador tem camadas de tráfego
diferente com diferentes níveis de prioridade, a prioridade mais alta no topo. A voz é
listada primeiro com alta prioridade, depois SMTP com prioridade média, depois
mensagens instantâneas com prioridade normal e, por último, FTP com baixa prioridade.

O enfileiramento com prioridade tem quatro filas. A fila de prioridade alta é sempre
esvaziada primeiro.
17.1.6
Verifique o seu entendimento -
Dispositivos em uma rede pequena
Verifique a sua compreensão dos dispositivos em uma pequena rede escolhendo a melhor
resposta para as seguintes perguntas.
1. Qual instrução se relaciona corretamente a uma pequena rede?

Pequenas redes são complexas.

As redes pequenas exigem que um departamento de TI seja mantido.

As pequenas empresas são a maioria.


2. Qual fator deve ser considerado ao selecionar dispositivos de rede?

Cor

Conexões de console

Custo

Elasticidade
3. O que é necessário planejar e usar ao implementar uma rede?

Nomes de dispositivos

Esquema de resolução de IP

Esquema de endereçamento MAC

Localização da impressora
4. O que é necessário para manter um alto grau de confiabilidade e eliminar pontos
únicos de falha?
Acessibilidade

Expansibilidade

Integridade

Redundância
5. O que é necessário para classificar o tráfego de acordo com a prioridade?

Esquema de resolução de IP

Qualidade do serviço (QoS)

Roteamento

Switches
VerificarMostrar passo a passoRedefinir
Aplicações e Protocolos de Redes
Pequenas
17.2.1

Aplicações Comuns
O tópico anterior discutiu os componentes de uma pequena rede, bem como algumas das
considerações de design. Essas considerações são necessárias quando você está apenas
configurando uma rede. Depois de configurá-la, sua rede ainda precisa de certos tipos de
aplicativos e protocolos para funcionar.

A rede é tão útil quanto as aplicações que estão nela. Há duas formas de programas de
software ou processos que fornecem acesso à rede: aplicações de rede e serviços da
camada de aplicação.

Aplicações de rede

Aplicações são programas de software usados para se comunicarem pela rede. Algumas
aplicações de usuário final reconhecem a rede, o que significa que elas implementam
protocolos da camada de aplicação e conseguem se comunicar diretamente com as
camadas inferiores da pilha de protocolos. Clientes de e-mail e navegadores Web são
exemplos desse tipo de aplicação.

Serviços de camada de aplicativo

Outros programas podem precisar da assistência dos serviços da camada de aplicação


para utilizar recursos da rede, como transferência de arquivos ou spooling de impressão
em rede. Embora transparentes para um funcionário, esses serviços são os programas
que fazem interface com a rede e preparam os dados para transferência. Diferentes tipos
de dados (texto, gráficos ou vídeo), exigem serviços de rede diferentes para garantir que
sejam preparados adequadamente para processamento pelas funções que ocorrem nas
camadas inferiores do modelo OSI.

Cada aplicação ou serviço de rede utiliza protocolos que definem os padrões e formatos
de dados a serem utilizados. Sem protocolos, a rede de dados não teria uma maneira
comum de formatar e direcionar os dados. Para entender a função de vários serviços de
rede, é necessário se familiarizar com os protocolos subjacentes que regem sua operação.

Use o Gerenciador de Tarefas para visualizar os processos, aplicações e serviços atuais


que estão sendo executados em um computador Windows, como mostrado na figura.
17.2.2

Protocolos Comuns
A maior parte do trabalho dos técnicos, seja em uma rede pequena ou grande, envolverá
de alguma forma protocolos de rede. Protocolos de rede dão suporte às aplicações e
serviços usados por funcionários em uma rede pequena.

Normalmente, os administradores de rede exigem acesso a dispositivos e servidores de


rede. As duas soluções de acesso remoto mais comuns são Telnet e Secure Shell (SSH).
O serviço SSH é uma alternativa segura ao Telnet. Quando conectados, os
administradores podem acessar o dispositivo de servidor SSH como se estivessem
conectados localmente.

SSH é usado para estabelecer uma conexão de acesso remoto segura entre um cliente
SSH e outros dispositivos habilitados para SSH:

• Dispositivo de rede - O dispositivo de rede (por exemplo, roteador, switch, ponto de


acesso, etc.) deve suportar SSH para fornecer serviços de servidor SSH de acesso
remoto aos clientes .
• Servidor - O servidor (por exemplo, servidor web, servidor de e-mail, etc.) deve
suportar serviços de servidor SSH de acesso remoto aos clientes.

Os administradores de rede também devem oferecer suporte a servidores de rede comuns


e seus protocolos de rede relacionados necessários, conforme mostrado na figura.
Clique em cada botão para obter mais informações sobre servidores de rede comuns e
seus protocolos de rede relacionados necessários.
Servidor Web
Servidor de e-mail
Servidor FTP
Servidor DHCP
Servidor DNS
Servidor web

• Clientes Web e servidores Web trocam tráfego da Web usando o HTTP (Hypertext
Transfer Protocol).
• Hypertext Transfer Protocol Secure (HTTPS) é usado para comunicação web
segura.

Servidor de e-mail

• Servidores e clientes de e-mail usam o SMTP (Simple Mail Transfer Protocol) para
enviar e-mails.
• Os clientes de e-mail usam o POP3 (Protocolo de correio eletrônico) ou o IMAP
(Internet Message Access Protocol) para recuperar o e-mail.
• Os destinatários são especificados usando o formato user@xyz.xxx.

Servidor FTP

• O serviço File Transfer Protocol (FTP) permite que os arquivos sejam baixados e
carregados entre um cliente e um servidor FTP.
• FTP Secure (FTPS) e Secure FTP (SFTP) são usados para proteger a troca de
arquivos FTP.
• Servidor DHCP
• O DHCP (Dynamic Host Configuration Protocol) é usado pelos clientes para
adquirir uma configuração IP (ou seja, endereço IP, máscara de sub-rede, gateway
padrão e muito mais) de um servidor DHCP.

Servidor DNS

• Domain Name Service (DNS) resolve um nome de domínio para um endereço IP


(por exemplo, cisco.com = 72.163.4.185)
• O DNS fornece o endereço IP de um site (ou seja, nome de domínio) para um host
solicitante.

Observação: Um servidor pode fornecer vários serviços de rede. Por exemplo, um


servidor pode ser um servidor de e-mail, FTP e SSH.

Esses protocolos de rede compreendem as principais ferramentas de um profissional de


redes. Cada um desses protocolos de rede define:

• Processos em cada extremidade de uma sessão de comunicação


• Tipos de mensagens
• Sintaxe das mensagens
• Significado dos campos de informação
• Como as mensagens são enviadas e a resposta esperada
• Interação com a próxima camada inferior

Muitas empresas estabeleceram uma política de uso de versões seguras (por exemplo,
SSH, SFTP e HTTPS) desses protocolos sempre que possível.

17.2.3

Aplicações de Voz e Vídeo


As empresas cada vez mais usam telefonia IP e streaming de mídia para se comunicar
com os clientes e parceiros de negócios. Muitas organizações estão permitindo que seus
funcionários trabalhem remotamente. Como mostra a figura, muitos de seus usuários
ainda precisam de acesso a software e arquivos corporativos, bem como suporte para
aplicativos de voz e vídeo.
O administrador de redes deve assegurar que o equipamento adequado foi instalado na
rede e que os dispositivos de rede foram configurados para garantir entrega prioritária.

Clique em cada botão para obter mais informações sobre os fatores que um pequeno
administrador de rede deve considerar ao oferecer suporte a aplicativos em tempo real.
Infraestrutura
VoIP
Telefonia IP
Aplicações de Voz e Vídeo
Infraestrutura

• A infra-estrutura de rede deve suportar os aplicativos em tempo real.


• Os dispositivos e cabos existentes devem ser testados e validados.
• Produtos de rede mais recentes podem ser necessários.

VoIP

• Os dispositivos de VoIP convertem sinais telefônicos analógicos em pacotes IP


digitais.
• Normalmente, o VOIP é mais barato que uma solução de telefonia IP, mas a
qualidade das comunicações não atende aos mesmos padrões.
• Voz de rede pequena e vídeo sobre IP podem ser resolvidos usando versões
Skype e não empresariais do Cisco WebEx.

Telefonia IP

• Um telefone IP realiza conversão de voz para IP com o uso de um servidor


dedicado para controle de chamadas e sinalização.
• Muitos fornecedores fornecem soluções de telefonia IP para pequenas empresas,
como os produtos Cisco Business Edition 4000 Series.
Aplicações de Voz e Vídeo

• A rede deve suportar mecanismos de qualidade de serviço (QoS) para minimizar


problemas de latência para aplicativos de streaming em tempo real.
• O Protocolo de Transporte em Tempo Real (RTP) e o Protocolo de Controle de
Transporte em Tempo Real (RTCP) são dois protocolos que atendem à essa
exigência.

17.2.4

Verifique sua compreensão - aplicativos e


protocolos de pequenas redes
Verifique sua compreensão de aplicativos e protocolos de rede pequenos, escolhendo a
melhor resposta para as seguintes perguntas.
1. Quais são as duas formas de programas ou processos de software que fornecem
acesso à rede? (Escolha duas.)

Software antivírus

serviços da camada de aplicação

Software de jogos

Aplicações de rede

Software de produtividade

software de máquina virtual


2. Quais dois protocolos de rede são usados para estabelecer uma conexão de rede de
acesso remoto a um dispositivo? (Escolha duas.)

File Transfer Protocol (FTP)

Protocolo HTTP
Conexão Remota (RC)

Secure Shell (SSH)

Protocolo SMTP

Telnet
VerificarMostrar passo a passoRedefinir
]
Escalar para Redes Maiores
17.3.1

Crescimento das Redes Pequenas


Se sua rede for para uma pequena empresa, presumivelmente, você deseja que essa
empresa cresça e sua rede cresça junto com ela. Isso é chamado de dimensionamento de
uma rede, e existem algumas práticas recomendadas para fazer isso.

O crescimento é um processo natural para muitas empresas de pequeno porte, e suas


redes devem acompanhá-lo. Idealmente, o administrador da rede tem tempo de entrega
suficiente para tomar decisões inteligentes sobre o crescimento da rede alinhado com o
crescimento da empresa.

Para escalonar uma rede, vários elementos são necessários:

• Documentação de rede - Topologia física e lógica


• Inventário de dispositivos - Lista de dispositivos que usam ou compreendem a rede
• Orçamento - orçamento de TI detalhado, incluindo orçamento de compra de
equipamentos do ano fiscal
• Análise de tráfego - Protocolos, aplicativos e serviços e seus respectivos requisitos
de tráfego devem ser documentados

Esses elementos são usados para subsidiar a tomada de decisão que acompanha o
crescimento de uma rede pequena.

17.3.2

Análise de Protocolos
À medida que a rede cresce, torna-se importante determinar como gerenciar o tráfego de
rede. É importante entender o tipo de tráfego que está atravessando a rede, bem como o
fluxo de tráfego atual. Existem várias ferramentas de gerenciamento de rede que podem
ser usadas para esse fim. No entanto, um analisador de protocolo simples, como o
Wireshark, também pode ser usado.

Por exemplo, executar o Wireshark em vários hosts principais pode revelar os tipos de
tráfego de rede que flui através da rede. A figura a seguir exibe estatísticas de hierarquia
de protocolo Wireshark para um host Windows em uma rede pequena.

captura de tela de estatísticas de hierarquia de protocolo Wireshark para tráfego capturado


por um host
A captura de tela revela que o host está usando protocolos IPv6 e IPv4. A saída específica
IPv4 também revela que o host usou DNS, SSL, HTTP, ICMP e outros protocolos.

Para determinar os padrões de fluxo de tráfego, é importante fazer o seguinte:

• Capturar o tráfego durante as horas de pico de utilização para obter uma boa ideia
dos diferentes tipos de tráfego.
• Realize a captura em diferentes segmentos e dispositivos de rede, pois algum
tráfego será local para um segmento específico.

As informações reunidas pelo analisador de protocolos são avaliadas com base na origem
e destino do tráfego, bem como no tipo de tráfego que é enviado. Essa análise pode ser
usada para tomar uma decisão sobre como gerenciar o tráfego com mais eficiência. Isso
pode ser feito com a redução de fluxos de tráfego desnecessários ou alterando totalmente
os padrões de fluxo com a mudança de um servidor, por exemplo.

Algumas vezes, a simples mudança de um servidor ou serviço para outro segmento de


rede melhora o desempenho da rede e acomoda as necessidades do tráfego crescente.
Outras vezes, a otimização do desempenho da rede exige uma maior intervenção e um
novo projeto da rede.
17.3.3

Utilização da Rede Pelos Funcionários


Além de entender as mudanças nas tendências de tráfego, um administrador de rede deve
estar ciente de como o uso da rede está mudando. Muitos sistemas operacionais fornecem
ferramentas integradas para exibir essas informações. Por exemplo, um host Windows
fornece ferramentas como o Gerenciador de Tarefas, Visualizador de Eventos e
Ferramentas de Uso de Dados.

Essas ferramentas podem ser usadas para consultar o estado atual de informações e
processos, como as seguintes:

• Sistema Operacional e a versão desse sistema;


• Utilização da CPU;
• Utilização da memória RAM;
• Utilização das unidades de disco;
• Aplicativos que não são de rede;
• Aplicações de rede.

Documentar snapshots para funcionários em uma pequena rede por um período de tempo
é muito útil para identificar requisitos de protocolo em evolução e fluxos de tráfego
associados. Uma mudança na utilização dos recursos pode requerer que o administrador
de redes ajuste a alocação de recursos da rede proporcionalmente.

A ferramenta de uso de dados do Windows 10 é especialmente útil para determinar quais


aplicativos estão usando serviços de rede em um host. A ferramenta de uso de dados é
acessada usando Settings > Network & Internet > Data usage > network interface (dos
últimos 30 dias).

O exemplo na figura é exibir os aplicativos em execução em um host Windows 10 de


usuário remoto usando a conexão de rede Wi-Fi local.

captura de tela da Ferramenta de Uso de Dados do Windows 10 mostrando o uso de uma


conexão Wi-Fi local
17.3.4

Verifique sua compreensão - Escale para


redes maiores
Verifique sua compreensão do dimensionamento para redes maiores escolhendo a melhor
resposta para as seguintes perguntas.
1. Quais elementos são necessários para dimensionar para uma rede maior? (Escolha
duas.)
Despesas

Configurações do dispositivo

Aumento da largura de banda

Documentação de rede

hosts do Windows
2. Que software instalado em hosts principais pode revelar os tipos de tráfego de rede
que flui através da rede?

Linux

MacOS

SSH

Windows

Wireshark
3. Qual ferramenta do Windows 10 é útil para determinar quais aplicativos estão
usando serviços de rede em um host?

Painel de controle

Uso de dados

Gerenciador de arquivos

Firewall do Windows Defender

Windows Explorer
VerificarMostrar passo a passoRedefinir
Verificar a conectividade
17.4.1

Verificar conectividade com ping


Independentemente de sua rede ser pequena e nova, ou se você está dimensionando uma
rede existente, você sempre vai querer ser capaz de verificar se seus componentes estão
corretamente conectados uns aos outros e à internet. Este tópico aborda alguns utilitários
que você pode usar para garantir que sua rede esteja conectada.

O comando ping é a maneira mais eficaz de testar rapidamente a conectividade da


Camada 3 entre um endereço IP de origem e de destino. O comando também exibe várias
estatísticas de tempo de ida e volta.

Especificamente, o ping comando usa as mensagens ICMP echo (ICMP Type 8) e echo
reply (ICMP Type 0). O ping comando está disponível na maioria dos sistemas
operacionais, incluindo Windows, Linux, macOS e Cisco IOS.

Em um host Windows 10, o comando ping envia quatro mensagens de eco ICMP
consecutivas e espera quatro respostas de eco ICMP consecutivas do destino.

Por exemplo, suponha que PC A pings PC B. Como mostrado na figura, o host PC A


Windows envia quatro mensagens de eco ICMP consecutivas para PC B (ou seja,
10.1.1.10).

O diagrama mostra o PC A do host, no endereço 192.168.10.10, usando o comando ping


10.1.1.10 do prompt de comando para enviar quatro mensagens de eco ICMP com um IP
de origem 198.168.10.10 (deve ler 192.168.10.10) e um IP de destino de 10.1.1.10, que é
o PC host B em outra rede.

192.168.10.10 10.1.1.10 Eco

O host de destino recebe e processa os ecos ICMP. Como mostrado na figura, PC B


responde enviando quatro mensagens de resposta de eco ICMP para o PC A.
O diagrama mostra o PC B host, no endereço 10.1.1.0, enviando quatro respostas de eco
ICMP com IP de origem 10.1.1.10 e IP de destino 198.168.10.10 (deve ler 192.168.10.10)
em resposta a um ping do PC host A no endereço 192.168.10.10.

SourceIP IP de destino ICMP

10.1.1.10 192.168.10.10 Respostasdeeco

Conforme mostrado na saída do comando, o PC A recebeu respostas de eco do PC-B


verificando a conexão de rede da Camada 3.

C:\Users\PC-A> ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=47ms TTL=51

Reply from 10.1.1.10: bytes=32 time=60ms TTL=51

Reply from 10.1.1.10: bytes=32 time=53ms TTL=51

Reply from 10.1.1.10: bytes=32 time=50ms TTL=51

Ping statistics for 10.1.1.10:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 47ms, Maximum = 60ms, Average = 52ms

C:\Users\PC-A>

A saída valida a conectividade da Camada 3 entre o PC A e o PC B.

Uma saída de comando ping do Cisco IOS varia de um host Windows. Por exemplo, o ping
IOS envia cinco mensagens de eco ICMP, conforme mostrado na saída.

R1# ping 10.1.1.10

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.1.1.10, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms

R1#

Observe os caracteres !!!!! de saída. O comando ping IOS exibe um indicador para cada
resposta de eco ICMP recebida. A tabela lista os caracteres de saída mais comuns do
comando ping .
IOS Ping Indicators
Legenda da tabela

Elemento Descrição

• O ponto de exclamação indica o recebimento bem-sucedido de uma


! resposta de eco.
• Ele valida uma conexão de Camada 3 entre origem e destino.

• Um período significa que o tempo expirou esperando por uma mensagem


de resposta de eco.
. • Isso indica que ocorreu um problema de conectividade em algum lugar ao
longo do caminho.

• U maiúscula indica um roteador ao longo do caminho respondeu com um


destino ICMP Tipo 3 “ inacessível” mensagem de erro.
U • Possíveis razões incluem o roteador não sabe a direção para a rede de
destino ou não foi possível localizar o host no Rede de destino.

Observação: Outras possíveis respostas de ping incluem Q, M,? , ou &. No entanto, o


significado destes estão fora do escopo para este módulo.

17.4.2

Ping Estendido
Um ping padrão usa o endereço IP da interface mais próxima da rede de destino como a
origem do ping. O endereço IP de origem do ping 10.1.1.10 comando em R1 seria o da
interface G0/0/0 (ou seja, 209.165.200.225), conforme ilustrado no exemplo.

O diagrama mostra como um roteador usa um ping padrão para efetuar ping em um host
enviando quatro mensagens de eco ICMP consecutivas originadas da interface mais
próxima do destino. O roteador R1 está conectado a duas redes: à esquerda está
192.168.10.0/24 na interface G0/0/1 com endereço .1 e à direita está a rede
209.165.200.224/30 na interface G0/0/0 com o endereço .225. A última rede está
conectada ao R2 que está conectada à rede 10.1.1.0/24 na qual o host PC B está
conectado com o endereço .10. R1 está enviando ao PC B quatro mensagens de eco
ICMP com um IP de origem de 209.165.200.225 e um IP de destino de 10.1.1.10.

IP origem IP de destino ICMP

209.165.200.225 10.1.1.10 Eco

O Cisco IOS oferece um modo "estendido" do ping comando. Esse modo permite que o
usuário crie tipos especiais de pings ajustando parâmetros relacionados à operação de
comando.

O ping estendido é inserido no modo EXEC privilegiado, digitando ping sem um endereço
IP de destino. Em seguida, você receberá vários prompts para personalizar o
estendido ping.

Observação: Pressing Enter aceita os valores padrão indicados.

Por exemplo, suponha que você queria testar a conectividade da LAN R1 (ou seja,
192.168.10.0/24) para a LAN 10.1.1.0. Isso pode ser verificado a partir do PC A. No
entanto, um estendido ping pode ser configurado em R1 para especificar um endereço de
origem diferente.

Conforme ilustrado no exemplo, o endereço IP de origem do ping comando estendido em


R1 pode ser configurado para usar o endereço IP da interface G0/0/1 (ou seja,
192.168.10.1).

O diagrama mostra como um roteador usa um comando ping estendido para efetuar ping
em um host enviando quatro mensagens de eco ICMP consecutivas com um endereço IP
de origem especificado. O roteador R1 está conectado a duas redes: à esquerda está
192.168.10.0/24 na interface G0/0/1 com endereço .1 e à direita está a rede
209.165.200.224/30 na interface G0/0/0 com o endereço .225. Uma última rede conectada
ao R2 que está conectada à rede 10.1.1.0/24 no PC host B está conectado com o
endereço .10. R1 está enviando ao PC B quatro mensagens de eco ICMP com um IP de
origem de 192.168.10.1 e um IP de destino de 10.1.1.10.

IP origem IP de destino
 ICMP

192.168.10.1 10.1.1.10 Eco


A saída de comando a seguir configura um estendido ping em R1 e especifica o endereço
IP de origem para ser o da interface G0/0/1 (ou seja, 192.168.10.1).

R1# ping

Protocol [ip]:

Target IP address: 10.1.1.10

Repeat count [5]:

Datagram size [100]:

Timeout in seconds [2]:

Extended commands [n]: y

Ingress ping [n]:

Source address or interface: 192.168.10.1

DSCP Value [0]:

Type of service [0]:


Set DF bit in IP header? [no]:

Validate reply data? [no]:

Data pattern [0x0000ABCD]:

Loose, Strict, Record, Timestamp, Verbose[none]:

Sweep range of sizes [n]:

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:

Packet sent with a source address of 192.168.10.1

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

R1#

Observação: O ping ipv6 comando é usado para pings estendidos do IPv6.

17.4.3

Verifique a conectividade com o


Traceroute
O ping comando é útil para determinar rapidamente se há um problema de conectividade
da Camada 3. No entanto, ele não identifica onde o problema está localizado ao longo do
caminho.

Traceroute pode ajudar a localizar áreas problemáticas da Camada 3 em uma rede. O


comando trace retorna uma lista dos saltos no roteamento de um pacote pela rede. Ele
pode ser usado para identificar o ponto ao longo do caminho onde o problema pode ser
encontrado.

A sintaxe do comando trace varia entre sistemas operacionais, conforme ilustrado na


figura.
O diagrama mostra a diferença entre o comando trace emitido de um host Windows em
relação a um roteador Cisco IOS. A topologia de rede consiste em um PC host A
conectado a um switch conectado ao roteador R1 conectado ao roteador R2 conectado ao
roteador R3 conectado a um switch conectado ao PC host B. O PC A, no endereço IP
192.168.10.10, está emitindo o seguinte comando de um prompt de comando do Windows:
C:\ >:tracert 10.1.10. R1 está emitindo o seguinte comando da CLI do Cisco IOS:
R#traceroute 10.1.1.10.

Comandos de rastreamento do Windows e


do Cisco IOS

A seguir está um exemplo de saída de tracert comando em um host Windows 10.

C:\Users\PC-A> tracert 10.1.1.10

Tracing route to 10.1.10 over a maximum of 30 hops:

1 2 ms 2 ms 2 ms 192.168.10.1

2 * * * Request timed out.

3 * * * Request timed out.

4 * * * Request timed out.


^C

C:\Users\PC-A>

Observação: Use Ctrl-C to interrupt a tracert no Windows.

A única resposta bem-sucedida foi do gateway no R1. Solicitações de rastreamento para o


próximo salto expirou conforme indicado pelo asterisco (*), o que significa que o próximo
roteador de salto não respondeu. As solicitações de tempo limite indicam que há uma falha
na rede fora da LAN ou que esses roteadores foram configurados para não responder às
solicitações de eco usadas no rastreamento. Neste exemplo, parece haver um problema
entre R1 e R2.

Uma saída de traceroute comando do Cisco IOS varia de acordo com o tracert comando
do Windows. Por exemplo, consulte a seguinte topologia.

O diagrama mostra uma topologia de rede com o endereçamento IP de interfaces de


roteador e um comando traceroute emitido de um roteador Cisco IOS. A topologia consiste
nos seguintes dispositivos e redes, da esquerda para a direita. Um switch na rede
192.168.10.0/24 está conectado ao roteador R1 em uma interface com um endereço de .1.
R1 está conectado ao roteador R2 pela rede 209.165.200.224/30. A interface no R1 tem
um endereço de.225 e a interface no R2 tem um endereço de.226. R2 está conectado ao
roteador R3 pela rede 209.165.200.228/30. A interface no R2 tem um endereço de.229 e a
interface no R3 tem um endereço de.230. R3 está conectado a um switch que está
conectado ao host PC B com o endereço 10.1.1.10. R1 está emitindo o seguinte comando
trace da CLI: R1# traceroute 10.1.1.10.

A seguir está um exemplo de saída do comando traceroute de R1.

R1# traceroute 10.1.1.10

Type escape sequence to abort.


Tracing the route to 10.1.1.10

VRF info: (vrf in name/id, vrf out name/id)

1 209.165.200.226 1 mseg 0 mseg 1 mseg

2 209.165.200.230 1 mseg 0 mseg 1 mseg

3 10.1.1.10 1 ms 0 ms

R1#

Neste exemplo, o rastreamento validou que ele poderia alcançar com êxito o PC B.

Os tempos limite indicam um problema potencial. Por exemplo, se o host 10.1.1.10 não
estivesse disponível, o traceroute comando exibiria a seguinte saída.

R1# traceroute 10.1.1.10

Type escape sequence to abort.

Tracing the route to 10.1.1.10

VRF info: (vrf in name/id, vrf out name/id)

1 209.165.200.226 1 mseg 0 mseg 1 mseg

2 209.165.200.230 1 mseg 0 mseg 1 mseg

3* **

4 * * *
5 *

Use Ctrl-Shift-6 para interromper um traceroute no Cisco IOS.

Observação: A implementação do traceroute (tracert) do Windows envia solicitações de eco


do ICMP. Cisco IOS e Linux usam UDP com um número de porta inválido. O destino final
retornará uma mensagem de porta ICMP inacessível.

17.4.4

Traceroute estendido
Como o ping comando estendido, há também um comando traceroute estendido. Ele
permite que o administrador ajuste parâmetros relacionados à operação de comando. Isso
é útil para localizar o problema ao solucionar loops de roteamento, determinar o roteador
do próximo salto exato ou determinar onde os pacotes estão sendo descartados ou
negados por um roteador ou firewall.

O comando do Windows, nomeado de tracert, permite a entrada de vários parâmetros por


meio de opções na linha de comando. No entanto, não é interativo como o comando
traceroute estendido, encontrado no IOS. A saída a seguir exibe as opções disponíveis
para o tracert comando do Windows.

C:\Users\PC-A> tracert /?

Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]

[-R] [-S srcaddr] [-4] [-6] target_name

Options:

-d Do not resolve addresses to hostnames.

-h maximum_hops Maximum number of hops to search for target.


-j host-list Loose source route along host-list (IPv4-

only).

-w timeout Wait timeout milliseconds for each reply.

-R Trace round-trip path (IPv6-only).

-S srcaddr Source address to use (IPv6-only).

-4 Force using IPv4.

-6 Force using IPv6.

C:\Users\PC-A>

A opção estendida do comando traceroute do Cisco IOS permite que o usuário crie um tipo
especial de rastreamento ajustando parâmetros relacionados à operação do comando. O
traceroute estendido é inserido no modo EXEC privilegiado digitando traceroute sem um
endereço IP de destino. O IOS orientará você pelas opções de comando apresentando
diversos prompts relacionados à configuração de todos os parâmetros diferentes.

Observação: Ao pressionar Enter, aceita-se os valores padrão indicados.

Por exemplo, suponha que você deseja testar a conectividade com o PC B a partir da LAN
R1. Embora isso possa ser verificado a partir do PC A, um traceroute estendido pode ser
configurado em R1 para especificar um endereço de origem diferente.

O diagrama mostra uma topologia de rede com o endereçamento IP de interfaces de


roteador e um comando traceroute estendido emitido a partir de um roteador Cisco IOS. A
topologia consiste nos seguintes dispositivos e redes, da esquerda para a direita. Um
switch na rede 192.168.10.0/24 está conectado ao roteador R1 em uma interface com um
endereço de .1. R1 está conectado ao roteador R2 pela rede 209.165.200.224/30. A
interface no R1 tem um endereço de.225 e a interface no R2 tem um endereço de.226. R2
está conectado ao roteador R3 pela rede 209.165.200.228/30. A interface no R2 tem um
endereço de.229 e a interface no R3 tem um endereço de.230. R3 está conectado a um
switch que está conectado ao host PC B com o endereço 10.1.1.10. R1 está emitindo o
seguinte comando trace da CLI: R1# traceroute.

Conforme ilustrado no exemplo, o endereço IP de origem do traceroute comando


estendido em R1 pode ser configurado para usar o endereço IP da interface LAN R1 (ou
seja, 192.168.10.1).

R1# traceroute

Protocol [ip]:

Target IP address: 10.1.1.10

Ingress traceroute [n]:

Source address: 192.168.10.1

DSCP Value [0]:

Numeric display [n]:

Timeout in seconds [3]:

Probe count [3]:

Minimum Time to Live [1]:


Maximum Time to Live [30]:

Port Number [33434]:

Loose, Strict, Record, Timestamp, Verbose[none]:

Type escape sequence to abort.

Tracing the route to 192.168.10.10

VRF info: (vrf in name/id, vrf out name/id)

1 209.165.200.226 1 msec 1 msec 1 msec

2 209.165.200.230 0 msec 1 msec 0 msec

3 *

10.1.1.10 2 msec 2 msec

R1#
17.4.5

Linha de Base da Rede


Uma das ferramentas mais eficazes para o monitoramento e a solução de problemas de
desempenho de rede é estabelecer uma linha de base da rede. A criação de uma linha de
base de desempenho da rede eficaz é realizada ao longo de um período de tempo. Medir
o desempenho em momentos e cargas variados ajudará a criar uma imagem melhor do
desempenho geral da rede.

O resultado derivado dos comandos de rede contribui com dados para a linha de base da
rede. Um método para iniciar uma linha de base é copiar e colar os resultados de um
comando executando ping, tracert (ou traceroute) ou outros comandos relevantes em um
arquivo de texto. Esses arquivos de texto podem ser marcados com a data e salvos em um
arquivo para posterior recuperação e comparação.

Entre itens a serem considerados estão mensagens de erro e os tempos de resposta host
a host. Se houver um aumento considerável nos tempos de resposta, pode existir um
problema de latência a ser resolvido.

Por exemplo, a seguinte ping saída foi capturada e colada em um arquivo de texto.
Agosto 19, 2019 as 08:14:43

C:\Users\PC-A> ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time<1ms TTL=64

Reply from 10.1.1.10: bytes=32 time<1ms TTL=64

Reply from 10.1.1.10: bytes=32 time<1ms TTL=64

Reply from 10.1.1.10: bytes=32 time<1ms TTL=64

Ping statistics for 10.1.1.10:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\Users\PC-A>

Observe que os tempos de ping ida e volta são inferiores a 1 ms.

Um mês depois, o ping é repetido e capturado.

Setembro 19, 2019 as 10:18:21


C:\Users\PC-A> ping 10.1.1.10

Pinging 10.1.1.10 with 32 bytes of data:

Reply from 10.1.1.10: bytes=32 time=50ms TTL=64

Reply from 10.1.1.10: bytes=32 time=49ms TTL=64

Reply from 10.1.1.10: bytes=32 time=46ms TTL=64

Reply from 10.1.1.10: bytes=32 time=47ms TTL=64

Ping statistics for 10.1.1.10:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 46ms, Maximum = 50ms, Average = 48ms

C:\Users\PC-A>

Observe desta vez que os tempos de ping ida e volta são muito mais longos indicando um
problema potencial.

Redes corporativas devem possuir linhas de base extensas, mais extensas do que
podemos descrever neste curso. Ferramentas profissionais de software estão disponíveis
para armazenamento e manutenção das informações de linha de base. Neste curso,
vamos abranger algumas técnicas básicas e discutir o propósito das linhas de base.

As práticas recomendadas da Cisco para processos de linha de base podem ser


encontradas pesquisando na Internet “Práticas recomendadas do processo de linha de
base”.
17.4.6

Laboratório - Teste a latência da rede


com ping e traceroute
Neste laboratório, você completará os seguintes objetivos:

• Parte 1: Usar Ping para Documentar a Latência da Rede


• Parte 2: Usar Traceroute para Documentar a Latência de Rede

Teste a latência da rede com ping e traceroute


Host e comandos IOS
17.5.1

Configuração de IP em um host do
Windows
Se você usou qualquer uma das ferramentas do tópico anterior para verificar a
conectividade e descobriu que alguma parte da rede não está funcionando como deveria,
agora é a hora de usar alguns comandos para solucionar problemas de dispositivos. Os
comandos Host e IOS podem ajudá-lo a determinar se o problema é com o
endereçamento IP dos seus dispositivos, o que é um problema comum de rede.

Verificar o endereçamento IP em dispositivos host é uma prática comum em rede para


verificar e solucionar problemas de conectividade de ponta a ponta. No Windows 10, você
pode acessar os detalhes do endereço IP do Network and Sharing Center, como mostrado
na figura, para visualizar rapidamente as quatro configurações importantes: endereço,
máscara, roteador e DNS.

No entanto, os administradores de rede geralmente exibem as informações de


endereçamento IP em um host Windows emitindo o comando ipconfig na linha de
comando de um computador Windows, conforme mostrado na saída de exemplo.
C:\Users\PC-A> ipconfig

Windows IP Configuration

(Output omitted)

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . :

Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16

IPv4 Address. . . . . . . . . . . : 192.168.10.10

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 192.168.10.1

(Output omitted)

Use o comando ipconfig /all para visualizar o endereço MAC, bem como vários detalhes
sobre o endereçamento da Camada 3 do dispositivo, conforme mostrado na saída de
exemplo.
C:\Users\PC-A> ipconfig /all

Windows IP Configuration

Host Name . . . . . . . . . . . . : PC-A-00H20

Primary Dns Suffix . . . . . . . : cisco.com

Node Type . . . . . . . . . . . . : Hybrid

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No

DNS Suffix Search List. . . . . . : cisco.com

(Output omitted)

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . :


Description . . . . . . . . . . . : Intel(R) Dual Band Wireless-

AC 8265

Physical Address. . . . . . . . . : F8-94-C2-E4-C5-0A

DHCP Enabled. . . . . . . . . . . : Yes

Autoconfiguration Enabled . . . . : Yes

Link-local IPv6 Address . . . . . :

fe80::a4aa:2dd1:ae2d:a75e%16(Preferred)

IPv4 Address. . . . . . . . . . . : 192.168.10.10(Preferred)

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Lease Obtained. . . . . . . . . . : August 17, 2019 1:20:17 PM

Lease Expires . . . . . . . . . . : August 18, 2019 1:20:18 PM

Default Gateway . . . . . . . . . : 192.168.10.1

DHCP Server . . . . . . . . . . . : 192.168.10.1

DHCPv6 IAID . . . . . . . . . . . : 100177090

DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-21-F3-76-75-54-

E1-AD-DE-DA-9A

DNS Servers . . . . . . . . . . . : 192.168.10.1

NetBIOS over Tcpip. . . . . . . . : Enabled

Se um host estiver configurado como um cliente DHCP, a configuração do endereço IP


poderá ser renovada usando os ipconfig /release comandos ipconfig /renew e, conforme
mostrado na saída de exemplo.
C:\Users\PC-A> ipconfig /release

(Output omitted)

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . :

Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16

Default Gateway . . . . . . . . . :

(Output omitted)

C:\Users\PC-A> ipconfig /renew

(Output omitted)

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . :

Link-local IPv6 Address . . . . . : fe80::a4aa:2dd1:ae2d:a75e%16

IPv4 Address. . . . . . . . . . . : 192.168.1.124


Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 192.168.1.1

(Output omitted)

C:\Users\PC-A>

O serviço Cliente DNS nos computadores com Windows também otimiza o desempenho
da decisão do nome DNS ao armazenar nomes previamente definidos na memória.
O ipconfig /displaydns comando exibe todas as entradas DNS armazenadas em cache em
um sistema de computador Windows, conforme mostrado na saída de exemplo.

C:\Users\PC-A> ipconfig /displaydns

Windows IP Configuration

(Output omitted)

netacad.com

----------------------------------------

Record Name . . . . . : netacad.com

Record Type . . . . . : 1

Time To Live . . . . : 602

Data Length . . . . . : 4
Section . . . . . . . : Answer

A (Host) Record . . . : 54.165.95.219

(Output omitted)
17.5.2

Configuração de IP em um host Linux


A verificação das configurações de IP usando a GUI em uma máquina Linux será diferente
dependendo da distribuição Linux (distro) e da interface de desktop. A figura mostra a
caixa de Connection Information diálogo na distribuição Ubuntu executando a área de
trabalho do Gnome.

Na linha de comando, os administradores de rede usam o comando ifconfig para exibir o


status das interfaces ativas no momento e sua configuração IP, conforme mostrado na
saída.
[analyst@secOps ~]$ ifconfig

enp0s3 Link encap:Ethernet HWaddr 08:00:27:b5:d6:cb

inet addr: 10.0.2.15 Bcast:10.0.2.255 Mask:

255.255.255.0

inet6 addr: fe80::57c6:ed95:b3c9:2951/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:1332239 errors:0 dropped:0 overruns:0 frame:0

TX packets:105910 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:1855455014 (1.8 GB) TX bytes:13140139 (13.1 MB)

lo: flags=73 mtu 65536

inet 127.0.0.1 netmask 255.0.0.0

inet6 ::1 prefixlen 128 scopeid 0x10

loop txqueuelen 1000 (Local Loopback)


RX packets 0 bytes 0 (0.0 B)

RX errors 0 dropped 0 overruns 0 frame 0

TX packets 0 bytes 0 (0.0 B)

TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

O comando Linux ip address é usado para exibir endereços e suas propriedades. Ele
também pode ser usado para adicionar ou excluir endereços IP.

Observação: A saída exibida pode variar dependendo da distribuição Linux.

17.5.3

Configuração de IP em um host macOS


Na GUI de um host Mac, abra Network Preferences > Advanced para obter as informações
de endereçamento IP, conforme mostrado na figura.
No entanto, o Linux ifconfig comando também pode ser usado para verificar a
configuração IP da interface mostrada na saída.

MacBook-Air:~ Admin$ ifconfig en0

en0: flags=8863 mtu 1500

ether c4:b3:01:a0:64:98

inet6 fe80::c0f:1bf4:60b1:3adb%en0 prefixlen 64 secured

scopeid 0x5

inet 10.10.10.113 netmask 0xffffff00 broadcast 10.10.10.255

nd6 options=201

media: autoselect

status: active

MacBook-Air:~ Admin$

Outros comandos úteis do macOS para verificar as configurações de IP do host


incluem networksetup -listallnetworkservices e o networksetup -getinfo <network
service>, como mostrado na saída a seguir.
MacBook-Air:~ Admin$ networksetup -listallnetworkservices

An asterisk (*) denotes that a network service is disabled.

iPhone USB

Wi-Fi

Bluetooth PAN

Thunderbolt Bridge

MacBook-Air:~ Admin$

MacBook-Air:~ Admin$ networksetup -getinfo Wi-Fi

DHCP Configuration

IP address: 10.10.10.113

Subnet mask: 255.255.255.0

Router: 10.10.10.1

Client ID:
IPv6: Automatic

IPv6 IP address: none

IPv6 Router: none

Wi-Fi ID: c4:b3:01:a0:64:98

MacBook-Air:~ Admin$
17.5.4

O Comando arp
O comando arp é executado a partir do prompt de comando do Windows, Linux ou Mac. O
comando lista todos os dispositivos atualmente no cache ARP do host, que inclui o
endereço IPv4, endereço físico e o tipo de endereçamento (estático / dinâmico) para cada
dispositivo.

Por exemplo, consulte a topologia na figura.

cinco hosts com endereços IP 10.0.0.1/24, 10.0.0.2/24, 10.0.0.3/24, 10.0.0.0.4/24 e


10.0.0.5/24 estão conectados a um switch conectado a um roteador com um endereço IP
de 10.0.0.254/24
10.0.0.254/2410.0.0.1/2410.0.0.2/2410.0.0.3/2410.0.0.4/2410.0.0.5/24PC-A

A saída do comando arp -a no host PC-A do Windows é exibida.

C:\Users\PC-A> arp -a

Interface: 192.168.93.175 --- 0xc

Internet Address Physical Address Type

10.0.0.2 d0-67-e5-b6-56-4b dynamic

10.0.0.3 78-48-59-e3-b4-01 dynamic

10.0.0.4 00-21-b6-00-16-97 dynamic

10.0.0.254 00-15-99-cd-38-d9 dynamic

O comando arp -a exibe o endereço IP conhecido e a ligação de endereço MAC. Observe


como o endereço IP 10.0.0.5 não está incluído na lista. Isso ocorre porque o cache do
ARP exibe apenas informações de dispositivos que foram acessados recentemente.

Para garantir que o cache do ARP seja preenchido, ping um dispositivo para que ele tenha
uma entrada na tabela ARP. Por exemplo, se PC-A tiver o ping 10.0.0.5, o cache ARP
conterá uma entrada para esse endereço IP.

O cache pode ser limpo usando o comando netsh interface ip delete arpcache no caso de o
administrador da rede desejar repovoar o cache com informações atualizadas.

Observação: Você pode precisar de acesso de administrador no host para poder usar o
comando netsh interface ip delete arpcache .

17.5.5

Comandos show Comuns Revisitados


Da mesma maneira que comandos e utilitários são usados para verificar uma configuração
de host, os comandos podem ser usados para verificar as interfaces de dispositivos
intermediários. O Cisco IOS fornece comandos para verificar a operação de interfaces de
roteador e switch.

Os comandos da CLI show do Cisco IOS exibem informações relevantes sobre a


configuração e operação do dispositivo. Os técnicos de rede usam show extensivamente
comandos para exibir arquivos de configuração, verificar o status das interfaces e
processos do dispositivo e verificar o status operacional do dispositivo. O status de quase
todos os processos ou funções do roteador pode ser exibido usando um comando show.

Comandos show comumente usados e quando usá-los são listados na tabela.

Comando. Usado para …

show running-
Verificar a configuração atual e ajustes.
config

Verificar o estado da interface e observar se há alguma mensagem de


show interfaces
erro.

show ip interface Verificar informações da camada 3 na interface.

show arp Verificar a lista de nós conhecidos na rede local.

show ip route Verificar a tabela de rota e suas informações, na camada 3.

show protocols Verificar quais protocolos estão operacionais.

show version Verificar memória, interfaces e a licença do dispositivo.


Clique nos botões para ver a saída de exemplo de cada um desses comandos show.
Observação: A saída de alguns comandos foi editada para focar nas configurações
pertinentes e reduzir o conteúdo.
show running-config
show interfaces
show ip interface
show arp
show ip route
show protocols
show version
show running-config

Verifica a configuração e as configurações atuais


R1# show running-config

(Output omitted)

version 15.5

service timestamps debug datetime msec

service timestamps log datetime msec

service password-encryption

hostname R1

!
interface GigabitEthernet0/0/0

description Link to R2

ip address 209.165.200.225 255.255.255.252

negotiation auto

interface GigabitEthernet0/0/1

description Link to LAN

ip address 192.168.10.1 255.255.255.0

negotiation auto

router ospf 10

network 192.168.10.0 0.0.0.255 area 0

network 209.165.200.224 0.0.0.3 area 0

banner motd ^C Authorized access only! ^C

line con 0

password 7 14141B180F0B

login

line vty 0 4

password 7 00071A150754

login

transport input telnet ssh

end

R1#

show interfaces
Verifica o statu da interface e exibe quaisquer mensagens de erro

show ip interface

Verifica as informações da Camada 3 de uma interface


show arp

Verifica a lista de hosts conhecidos nas LANs Ethernet locais

show ip route

Verifica as informações de roteamento da Camada 3


show protocols

Verifica quais protocolos estão operacionais

show version

Verifica a memória, as interfaces e as licenças do dispositivo


17.5.6

O Comando show cdp neighbors


Há vários outros comandos IOS úteis. O Cisco Discovery Protocol (CDP) é um protocolo
proprietário da Cisco que é executado na camada de enlace de dados. Como o CDP opera
na camada de enlace de dados, dois ou mais dispositivos de rede da Cisco, como
roteadores que suportam diferentes protocolos de camada de rede, podem obter
informações de uns sobre os outros e vice-versa, mesmo que a conectividade da camada
3 não tenha sido estabelecida.

Quando um dispositivo Cisco é iniciado, o CDP é iniciado por padrão. O CDP descobre
automaticamente dispositivos Cisco adjacentes executando CDP, independentemente de
qual protocolo ou suíte de Camada 3 está em execução. O CDP troca informações de
hardware e software do dispositivo com seus vizinhos CDP diretamente conectados.

O CDP fornece as seguintes informações sobre cada dispositivo CDP vizinho:


• Identificadores de dispositivo - O nome do host configurado de um switch, roteador
ou outro dispositivo
• Lista de endereços - Até um endereço de camada de rede para cada protocolo
suportado
• Identificador de porta - O nome da porta local e remota na forma de uma cadeia de
caracteres ASCII, como FastEthernet 0/0
• Lista de capacidades - Por exemplo, se um dispositivo específico é um switch de
Camada 2 ou um switch de Camada 3
• Plataforma - A plataforma de hardware do dispositivo - por exemplo, um roteador
Cisco 1841 series.

Consulte a topologia e a saída do comando show cdp neighbor.

R3# show cdp neighbors

Capability Codes: R - Router, T - Trans Bridge, B - Source Route

Bridge

S - Switch, H - Host, I - IGMP, r - Repeater, P -

Phone,

D - Remote, C - CVTA, M - Two-port Mac Relay

Device ID Local Intrfce Holdtme Capability Platform

Port ID

S3 Gig 0/0/1 122 S I WS-C2960+

Fas 0/5
Total cdp entries displayed : 1

R3#

A saída mostra que a interface GigabitEthernet 0/0/1 R3 está conectada à interface


FastEthernet 0/5 do S3, que é um switch Cisco Catalyst 2960+. Observe que o R3 não
coletou informações sobre o S4. Isso ocorre porque o CDP pode descobrir apenas
dispositivos Cisco conectados diretamente. S4 não está diretamente conectado ao R3 e,
portanto, não está listado na saída.

O comando show cdp neighbors detail revela o endereço IP de um dispositivo vizinho,


conforme mostrado na saída. O CDP revelará o endereço IP do vizinho,
independentemente de você poder ou não executar ping nesse vizinho. Este comando é
muito útil quando os dois roteadores Cisco não podem rotear por seu link compartilhado de
dados. O comando show cdp neighbors detail ajudará a determinar se um dos vizinhos do
CDP possui um erro de configuração de IP.

Por mais útil que seja o CDP, também pode ser um risco à segurança, pois pode fornecer
informações úteis sobre a infra-estrutura de rede aos agentes de ameaças. Por exemplo,
por padrão muitas versões do IOS enviam anúncios CDP por todas as portas habilitadas.
Entretanto, as melhores práticas sugerem que o CDP venha ativado apenas em interfaces
que se conectam a outros dispositivos de infraestrutura Cisco. Os anúncios CDP devem
ser desativados em portas de usuário.

Algumas versões do IOS enviam anúncios CDP por padrão, por isso é importante saber
como desativar o CDP. Para desativar o CDP globalmente, use o comando de
configuração global no cdp run. Para desativar o CDP em uma interface, use o comando
interface no cdp enable.

17.5.7

O Comando show ip interface brief


Um dos comandos mais frequentemente usados é o comando show ip interface brief . Este
comando fornece uma saída mais abreviada que o comando show ip interface . Ele exibe
um resumo das principais informações para todas as interfaces de rede em um roteador.

Por exemplo, a show ip interface brief saída exibe todas as interfaces no roteador, o
endereço IP atribuído a cada interface, se houver, e o status operacional da interface.

R1# show ip interface brief


Interface IP-Address OK? Method Status

Protocol

GigabitEthernet0/0/0 209.165.200.225 YES manual up

up

GigabitEthernet0/0/1 192.168.10.1 YES manual up

up

Serial0/1/0 unassigned NO unset down

down

Serial0/1/1 unassigned NO unset down

down

GigabitEthernet0 unassigned YES unset administratively

down down

R1#

Verificar interfaces de switch

O comando show ip interface brief também pode ser usado para verificar o status das
interfaces do comutador, conforme mostrado na saída.

S1# show ip interface brief

Interface IP-Address OK? Method Status

Protocol
Vlanl 192.168.254.250 YES manual up

up

FastEthernet0/l unassigned YES unset down

down

FastEthernet0/2 unassigned YES unset up

up

FastEthernet0/3 unassigned YES unset up

up

A interface VLAN1 recebe um endereço IPv4 de 192.168.254.250, foi ativada e está


operacional.

A saída também mostra que a interface FastEthernet0/1 está inativa. Isso indica que
nenhum dispositivo está conectado a ela ou o dispositivo que está conectado tem uma
interface de rede que não está operacional.

Em contraste, os resultados mostram que as interfaces FastEthernet0/2 e FastEthernet0/3


estão operacionais. Isso é indicado pelo status e pelo protocolo que estão sendo
mostrados.

17.5.8

Vídeo - O comando show version


O comando show version pode ser usado para verificar e solucionar problemas de alguns
dos componentes básicos de hardware e software usados durante o processo de
inicialização. Clique em Reproduzir para ver um vídeo do início do curso, que analisa uma
explicação do comando show version.

Play Video
17.5.9

Packet Tracer - Interpretar saída de


comando show
Esta atividade foi projetada para reforçar o uso de show comandos do roteador. Você não
é obrigado a fazer a configuração, mas deve examinar a saída de alguns comandos show.

Interpretar a Saída do comando show


Interpretar a Saída do comando show
Metodologias de solução de
problemas
17.6.1

Abordagens de solução de problemas


básica
Nos dois tópicos anteriores, você aprendeu sobre alguns utilitários e comandos que podem
ser usados para ajudar a identificar áreas problemáticas em sua rede. Esta é uma parte
importante da solução de problemas. Existem várias maneiras de solucionar um problema
de rede. Este tópico detalha um processo estruturado de solução de problemas que pode
ajudá-lo a se tornar um administrador de rede melhor. Ele também fornece mais alguns
comandos para ajudá-lo a resolver problemas. Os problemas de rede podem ser simples
ou complexos e podem resultar de uma combinação de problemas de hardware, software
e conectividade. Os técnicos precisam conseguir analisar o problema e identificar a causa
do erro para poderem resolver a falha na rede. Esse processo é chamado de solução de
problemas.

Uma metodologia comum e eficiente de solução de problemas é baseada no método


científico.

A tabela mostra as seis principais etapas do processo de solução de problemas.

Legenda da tabela
Etapa Descrição

• Este é o primeiro passo no processo de solução de


problemas.
Etapa 1. Identificar o
• Embora as ferramentas possam ser usadas nesta etapa,
Problema
uma conversa com o usuário é normalmente muito útil

• Depois que o problema é identificado, tente


estabelecer uma teoria de causas prováveis.
Etapa 2. Estabelecer uma • Essa etapa geralmente gera mais do que algumas
teoria de causas prováveis
causas prováveis para o problema.

• De acordo com as causas prováveis, teste suas teorias


para determinar qual delas uma é a causa do problema.
• Um técnico geralmente aplica um procedimento
Etapa 3. Testar a Teoria para rápido para testar e verificar se resolve o problema.
Determinar a Causa • Se um procedimento rápido não corrigir o problema,
pode ser necessário pesquise mais o problema para
estabelecer a causa exata.
Legenda da tabela
Etapa Descrição

Etapa 4. Estabelecer um • Depois de determinar a causa exata do problema, estabeleça


plano de ação e implementar um Plano de Ação para Resolver o Problema e Implementar a
a solução Solução.

• Depois de corrigir o problema, verifique a


Etapa 5. Verifique a solução e funcionalidade completa.
implemente medidas • Se aplicável, implemente medidas preventivas.
preventivas

• Na última etapa do processo de solução de problemas,


Etapa 6. Documentar documente descobertas, ações e resultados.
Descobertas, Ações e • Essa documentação será muito importante para
Resultados referência futura.

Para avaliar o problema, determine quantos dispositivos na rede estão enfrentando o


problema. Se apenas um dispositivo na rede estiver enfrentando o problema, inicie o
processo de solução de problemas por ele. Se todos os dispositivos na rede estiverem
enfrentando o problema, inicie o processo de solução de problemas pelo dispositivo onde
todos os outros dispositivos estiverem conectados. Você deve desenvolver um método
lógico e consistente para diagnosticar problemas de rede eliminando um problema de cada
vez.

17.6.2

Resolver ou escalonar?
Em algumas situações, talvez não seja possível resolver o problema imediatamente. Um
problema deve ser escalado quando requer uma decisão do gerente, algum conhecimento
específico ou nível de acesso à rede indisponível para o técnico de solução de problemas.

Por exemplo, após a solução de problemas, o técnico concluirá que o módulo de roteador
deverá ser substituído. Esse problema deve ser escalonado para a aprovação do gerente.
O gerente talvez precise escalonar o problema novamente caso a compra no novo módulo
exija aprovação do departamento financeiro.

Uma política da empresa deve indicar claramente quando e como um técnico deve escalar
um problema.

17.6.3

O comando de debug
Os processos, protocolos, mecanismos e eventos do SO geram mensagens para
comunicar seu status. Essas mensagens podem apresentar informações valiosas ao
solucionar problemas ou verificar as operações do sistema. O comando
IOS debug permite que o administrador exiba essas mensagens em tempo real para
análise. É uma ferramenta muito importante para monitorar eventos em um dispositivo
Cisco IOS.

Todos debug os comandos são inseridos no modo EXEC privilegiado. O Cisco IOS
permite restringir a saída para incluir debug apenas o recurso ou subfuncionalidade
relevante. Isso é importante porque a depuração da saída recebe alta prioridade no
processo da CPU e pode travar o sistema. Por esse motivo, use debug comandos apenas
para solucionar problemas específicos.

Por exemplo, para monitorar o status das mensagens ICMP em um roteador Cisco,
use debug ip icmp, conforme mostrado no exemplo.

R1# debug ip icmp

ICMP packet debugging is on

R1#

R1# ping 10.1.1.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms


R1#

*Aug 20 14:18:59.605: ICMP: echo reply rcvd, src 10.1.1.1, dst

209.165.200.225,topology BASE, dscp 0 topoid 0

*Aug 20 14:18:59.606: ICMP: echo reply rcvd, src 10.1.1.1, dst

209.165.200.225,topology BASE, dscp 0 topoid 0

*Aug 20 14:18:59.608: ICMP: echo reply rcvd, src 10.1.1.1, dst

209.165.200.225,topology BASE, dscp 0 topoid 0

*Aug 20 14:18:59.609: ICMP: echo reply rcvd, src 10.1.1.1, dst

209.165.200.225,topology BASE, dscp 0 topoid 0

*Aug 20 14:18:59.611: ICMP: echo reply rcvd, src 10.1.1.1, dst

209.165.200.225,topology BASE, dscp 0 topoid 0

R1#

Para listar uma breve descrição de todas as opções de comando de depuração, use o
comando debug ? no modo EXEC privilegiado na linha de comando.

Para desativar um recurso de depuração específico, adicione no a palavra-chave na frente


do debug comando:

Router# no debug ip icmp

Como alternativa, você pode inserir o undebug formato do comando no modo EXEC
privilegiado:

Router# undebug ip icmp

Para desativar todos os comandos de depuração ativos de uma só vez, use o


comando: undebug all

Router# undebug all

Seja cauteloso usando algum comando debug. Comandos como debug all e debug ip
packet geram uma quantidade substancial de saída e podem usar uma grande parte dos
recursos do sistema. O roteador pode ficar tão ocupado exibindo debug mensagens que
não teria capacidade de processamento suficiente para executar suas funções de rede ou
até ouvir comandos para desativar a depuração. Por esse motivo, o uso dessas opções de
comando não é recomendável e deve ser evitado.

17.6.4

O Comando terminal monitor


As conexões para conceder acesso à interface da linha de comandos do IOS podem ser
estabelecidas das seguintes maneiras:

• Localmente - As conexões locais (ou seja, a conexão do console) requerem acesso


físico à porta do console do roteador ou do switch usando um cabo de sobreposição.
• Remotamente - As conexões remotas exigem o uso de Telnet ou SSH para
estabelecer uma conexão com um dispositivo configurado por IP.

Determinadas mensagens IOS são exibidas automaticamente em uma conexão de


console, mas não em uma conexão remota. Por exemplo, a debug saída é exibida por
padrão em conexões de console. No entanto, a debug saída não é exibida
automaticamente em conexões remotas. Isso ocorre porque as debug mensagens são
mensagens de log que são impedidos de serem exibidas em linhas vty.

Na saída a seguir, por exemplo, o usuário estabeleceu uma conexão remota usando
Telnet de R2 para R1. O usuário então emitiu ocomando. debug ip icmp . No entanto, o
comando falhou ao exibir a debug saída.

R2# telnet 209.165.200.225

Trying 209.165.200.225 ... Open

Authorized access only!

User Access Verification


Password:

R1> enable

Password:

R1# debug ip icmp

ICMP packet debugging is on

R1# ping 10.1.1.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms

R1#

! No debug output displayed>

Para exibir mensagens de log em um terminal (console virtual), use o comando terminal
monitor no modo EXEC privilegiado. Para parar de registrar mensagens em um terminal,
use o comando terminal no monitor no modo EXEC privilegiado.

Por exemplo, observe como o terminal monitor comando foi inserido e o ping comando
exibe a debug saída.
R1# terminal monitor

R1# ping 10.1.1.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms

R1#

*Aug 20 16:03:49.735: ICMP: echo reply rcvd, src 10.1.1.1, dst

209.165.200.225,topology BASE, dscp 0 topoid 0

**Aug 20 16:03:49.737: ICMP: echo reply rcvd, src 10.1.1.1, dst

209.165.200.225,topology BASE, dscp 0 topoid 0

**Aug 20 16:03:49.738: ICMP: echo reply rcvd, src 10.1.1.1, dst

209.165.200.225,topology BASE, dscp 0 topoid 0


**Aug 20 16:03:49.740: ICMP: echo reply rcvd, src 10.1.1.1, dst

209.165.200.225,topology BASE, dscp 0 topoid 0

**Aug 20 16:03:49.741: ICMP: echo reply rcvd, src 10.1.1.1, dst

209.165.200.225,topology BASE, dscp 0 topoid 0

R1# no debug ip icmp

ICMP packet debugging is off

R1#

Observação: A intenção do comando debug é capturar a saída imediata de um retorno de


um processo (comando na memória), por um curto período de tempo (ou seja, alguns
segundos a um minuto ou mais). Desative sempre debug quando não for necessário.

17.6.5

Verifique seu entendimento -


Metodologias de solução de problemas
Verifique sua compreensão das metodologias de solução de problemas, escolhendo a
melhor resposta para as seguintes perguntas.
1. Um técnico está solucionando um problema de rede e acaba de estabelecer uma
teoria das causas prováveis. Qual seria o próximo passo no processo de solução de
problemas?

Documentar as descobertas, as ações e os resultados.

Estabeleça um plano de ação e implemente a solução.

Identificar o problema.

Testar a teoria para determinar a causa.

Verifique a solução e implemente medidas preventivas.


2. Um técnico está solucionando um problema de rede. Após a solução de problemas,
o técnico conclui que um comutador deve ser substituído. O que o técnico deveria
fazer a seguir?

Envie um e-mail a todos os usuários para informá-los que estão substituindo um


switch.

Encaminhe o tíquete de problema para o gerente aprovar a alteração.

Compre um novo switch e substitua o defeituoso.

Resolver o problema.
3. Um técnico está usando o comando EXEC debug ip icmp privilegiado para capturar
a saída do roteador em funcionamento ou em operação. Quais comandos parariam
esse comando debug em um roteador Cisco? (Escolha duas.)

debug ip icmp off

no debug debug ip icmp

no debug ip icmp

undebug all

undebug debug ip icmp


4. Um técnico estabeleceu uma conexão remot