Escolar Documentos
Profissional Documentos
Cultura Documentos
Bons estudos!
• Links interessantesPage
Sistema de numeração
hexadecimal
5.2.1
Este gráfico tem três colunas. A primeira coluna tem os números de 0 a 15 em decimal.
A segunda coluna tem os números de 0 a 15 em binário. Todos os números em binário
são expressos com valores de 4 lugares. Por exemplo 0 é 0000, 10 é 1010, 15 é 1111,
etc. A terceira coluna é paralela com as outras duas colunas. Esta coluna tem os
números de 0 a 15 em hexadecimal. Estes são expressos com um valor. Por exemplo 5 é
5, 10 é A, 11 é B, 12 é C, 13 é D, 14 é E e 15 é F. Deve notar-se que estes podem ser
expressos com maiúsculas ou minúsculas. Neste diagrama são todas letras maiúsculas
que representam os valores numéricos.
0153456789101112131421000011110011010001010110011110001001101010111100
11011110001000010F3456789ABCDE21
DecimalBinárioHexadecimal
Binário e hexadecimal funcionam bem juntos, porque é mais fácil expressar um valor
como um único dígito de hexadecimal do que como quatro bits binários.
Os endereços IPv6 têm 128 bits de comprimento e a cada 4 bits é representado por um
único dígito hexadecimal; para um total de 32 valores hexadecimais. Os endereços IPv6
não diferenciam maiúsculas e minúsculas e podem ser escritos tanto em minúsculas
como em maiúsculas.
Este gráfico tem uma linha superior com os 8 hextets do endereço IPv6 expresso como
X:X:X:X:X:X:X:X:X:X. Abaixo de cada X estão os números 0000 representando o
primeiro número que pode estar neste campo abaixo de cada 0 é o para e abaixo que são
os números minúsculos ffff representando o valor máximo que pode ser feito em um
único hextet. Sob o X no quarto hextet é uma seta laranja apontando para os números
0000 para ffff, que estão em uma caixa. Sob a caixa há outro ponto de seta para baixo
para uma seção de números. No centro da seta está a instrução 4 dígitos hexadecimais =
16 dígitos binários. Sob a seta há uma seção de números com quatro partes. Cada uma
das quatro partes tem 0000 sob que a palavra para abaixo que os números 1111. Isto
representa o binário de cada número hexadecimal, uma vez que cada número é feito de
4 dígitos binários e há 4 dígitos hexadecimais em cada hextet para um total de 16 bits.
X:X:X:X:X:X:X:X00000000000000000000000000000000ffffffffffffffffffffffffffffffff:::
::::11111111111111110000000000000000
4 dígitos hexadecimais = 16 dígitos bináriosatéatéatéatéatéatéatéatéatéatéatéaté
Este gráfico exibe um roteador central chamado R1. Fora da interface G0/0 é a primeira
LAN à esquerda. Um switch é conectado diretamente ao roteador R1 e PC1 está
conectado à esquerda do switch. Acima desta LAN está o endereço do segmento de rede
IPv6 2001:db8:acad:1: :/64. Na interface G0/0 é atribuida:1 e:10 é atribuído a PC1.
Abaixo de G0/0 e também à esquerda em R1 está a interface G0/1 para a segunda LAN.
Um switch é conectado diretamente aos roteadores G0/1 e PC2 está conectado à
esquerda deste switch. Acima desta LAN está o endereço do segmento de rede IPv6
2001:db8:acad:2: :/64. Na interface G0/1 é atribuído:1 e:10 é atribuído a PC2. No lado
direito do R1 está a interface S0/0/0 e está conectada a uma nuvem. Acima do cabo
serial vermelho conectado à nuvem está o endereço IPv6 2001:db8:acad:3: :/64. A
interface S0/0/0 recebeu o endereço IPv6:1.
:10:10G0/0:1S0/0/0:1G0/12001:db8:acad:3::/642001:db8:acad:1::/642001:db8:acad:2::/
64PC1PC2:1R1
5.2.2
Play Video
5.2.3
5.2.4
5.2.5
Verifique o seu entendimento - Sistema
de números hexadecimal
Verifique a sua compreensão do sistema de números hexadecimal escolhendo a melhor
resposta para as seguintes perguntas.
1. Qual é o equivalente hexadecimal de 202?
B10
BA
C10
CA
2. Qual é o equivalente hexadecimal de 254?
EA
ED
FA
FE
3. Qual é o equivalente decimal de A9?
168
169
170
171
4. Qual dos seguintes é o equivalente decimal de 7D?
124
125
126
127
VerificarMostrar passo a passoRedefinir
1.
Sistemas de números
2. Módulo Prática e Quiz
5.3.2
10101101
10110101
10100111
10100101
2. Dado o endereço binário de 11101100 00010001 00001100 00001010, qual
endereço este representa no formato decimal pontilhado?
234.16.12.10
236.17.12.10
236.17.12.6
234.17.10.9
3. Quantos bits binários existem em um endereço IPv6?
64
256
48
128
32
4. Qual é o equivalente binário do número decimal 232?
11101000
11110010
10011000
11000110
5. Quais duas instruções estão corretas sobre endereços IPv4 e IPv6? (Escolha duas.)
Os endereços IPv4 têm 32 bits de comprimento.
binário
decimal pontilhado
ASCII
hexadecimal
7. Qual é a representação decimal com pontos do endereço IPv4
11001011.00000000.01110001.11010011?
192.0.2.199
198.51.100.201
203.0.113.211
209.165.201.223
8. Qual é o equivalente hexadecimal do número binário 10010101?
168
192
157
149
9. Qual é o equivalente decimal do número hexadecimal 0x3F?
63
87
93
77
10. Qual é a representação decimal pontilhada do endereço IPv4, representada como a
sequência binária 00001010.01100100.00010101.00000001?
10.100.21.1
100.21.10.1
100.10.11.1
10.10.20.1
11. Qual é o equivalente decimal de 0xC9?
201
200
199
185
12. Qual é um número hexadecimal válido?
h
13. Qual é a representação binária de 0xCA?
11011010
11010101
11001010
10111010
14. Quantos bits há em um endereço IPv4?
256
128
32
64
VerificarMostrar passo a passoRedefinir
1.
Camada de Enlace de dados
2. Introdução
Introdução
6.0.1
Os dados devem ter ajuda para movê-lo em diferentes mídias. A camada de link de
dados fornece essa ajuda. Como você deve ter adivinhado, essa ajuda difere com base
em vários fatores. Este módulo fornece uma visão geral desses fatores, como eles
afetam os dados e os protocolos projetados para garantir a entrega bem-sucedida.
Vamos começar!
6.0.2
Legenda da tabela
Título do Tópico Objetivo do Tópico
Quadro de link de
Descrever as características e as funções do quadro de link de dados.
dados
1.
Camada de Enlace de dados
2. Finalidade da Camada de Enlace de Dados
A Camada de Enlace
A camada de enlace de dados do modelo OSI (Camada 2), conforme mostrado na
figura, prepara os dados da rede para a rede física. A camada de enlace de dados é
responsável pela placa de interface de rede (NIC) para comunicações de placa de
interface de rede. A camada de enlace de dados faz o seguinte:
A imagem mostra as sete camadas do modelo OSI em ordem de cima para baixo,
Camada 7, Aplicação, Apresentação da Camada 6, Sessão da Camada 5, Transporte da
Camada 4, Rede da Camada 3, Link de Dados da Camada 2, Camada 1 Física. A
camada de link de dados é realçada e ao lado da camada de link de dados é texto
informando A camada de link de dados prepara dados de rede para a rede física. Uma
seta representando o fluxo de tráfego de um usuário sentado acima da camada de
aplicativo é desenhada sobre o modelo OSI até um roteador e terminando em uma
nuvem de rede.
7654321
AplicaçãoApresentaçãoSessãoTransporteRedeEnlace de DadosFísicaRedeA camada de enlace de dados prepara os dados
de rede para a rede física
Sem a camada de enlace de dados, um protocolo de camada de rede, como o IP, teria de
estar preparado para se conectar a cada tipo de meio físico que poderia existir ao longo
do caminho. Além disso, toda vez que uma nova tecnologia ou meio de rede fosse
desenvolvido, o IP teria que se adaptar.
6.1.2
• Logical Link Control (LLC) - Esta subcamada IEEE 802.2 comunica entre o software de
rede nas camadas superiores e o hardware do dispositivo nas camadas inferiores. Ela
coloca a informação no quadro que identifica qual protocolo de camada de rede está
sendo usado para o quadro. Essas informações permitem que vários protocolos da
camada 3, como IPv4 e IPv6, usem a mesma interface de rede e mídia.
• Controle de Acesso a Mídia (MAC) — Implementa esta subcamada (IEEE 802.3, 802.11
ou 802.15) no hardware. É responsável pelo encapsulamento de dados e controle de
acesso à mídia. Ele fornece endereçamento de camada de link de dados e é integrado
com várias tecnologias de camada física.
A imagem é de uma tabela com três linhas para camadas Rede, Link de Dados e Física.
A linha superior da tabela tem Network and Network Layer Protocol. A segunda linha
tem ligação de dados e é furthur dividido em duas linhas, uma para subcamada LLC e
uma para subcamada MAC. A Sublayer LLC tem uma coluna informando Sublayer
LLC - IEEE 802.2.A Sublayer MAC tem três colunas indicando Ethernet IEEE 802.3,
WLAN 802.11 e WPAN IEEE 802.15. Sob a coluna Ethernet 802.3, entre a subcamada
MAC e a camada Física, ela indica vários padrões Ethernet para Fast Ethernet, Gigabit
Ethernet etc. Sob a coluna WLAN IEEE 802.11, entre a subcamada MAC e a camada
Física, ela indica vários padrões WLAN para diferentes tipos de wireless comunicações.
Sob a coluna WPAN entre a subcamada MAC e a camada física, ele indica vários
padrões WPAN para Bluetooth, RFID, etc.
A subcamada MAC também fornece controle de acesso a mídia, permitindo que vários
dispositivos se comuniquem através de uma mídia compartilhada (half-duplex). As
comunicações full-duplex não exigem controle de acesso.
6.1.3
Pressione Play para ver a animação. O roteador da figura tem uma interface Ethernet
para se conectar à LAN e uma interface serial para se conectar à WAN. À medida que o
roteador processa os quadros, ele usará os serviços da camada de enlace de dados para
receber o quadro de um meio, desencapsulá-lo para a PDU de Camada 3, encapsular
novamente a PDU em um novo quadro e colocar o quadro no meio do próximo link da
rede.
Cabeçalho LAN
Pacote
Trailer LAN
Trailer WAN
Cabeçalho WAN
Conexão serial
A camada de enlace de dados é responsável por controlar a transferência de quadros pelo meio físico.
Conexão Ethernet
6.1.4
Camada 1
Camada 2
Camada 3
Camada 6
2. A camada de enlace de dados IEEE 802 LAN/MAN consiste em quais duas
subcamadas? (Escolha duas.)
Desencapsula o quadro
Protocolo IP da camada 3
Compartilhamento de mídia
Topologia
Tipo de dados
6. Qual organização define padrões para a camada de acesso à rede (ou seja, as
camadas físicas e de enlace de dados OSI)?
Cisco
IANA
IEEE
IETF
VerificarMostrar passo a passoRedefinir
1.
Camada de Enlace de dados
2. Topologias
Topologias
6.2.1
A camada de enlace de dados “vê” a topologia lógica da rede quando controla o acesso
de dados ao meio físico. É a topologia lógica que influencia o tipo de enquadramento de
rede e o controle de acesso ao meio usado.
A figura exibe uma topologia física de exemplo para uma rede de amostra pequena.
A topologia da rede física mostra seis salas, cada uma destacada em uma caixa amarela
clara, com vários dispositivos de rede e cabeamento. No lado esquerdo está a sala do
servidor rotulada sala 2158. Ele contém um roteador rotulado R1 montado no rack 1
prateleira com seis conexões de cabo. Um cabo na parte superior se conecta a uma
nuvem rotulada como Internet. Um cabo à esquerda se conecta a um interruptor rotulado
S1 montado no rack 1 prateleira 2. S1 está conectado a três servidores: um servidor web
montado no rack 2 prateleira 1, um servidor de e-mail montado no rack 2 prateleira 2, e
um servidor de arquivos montado no rack 2 prateleira 3. Um cabo conectado à parte
inferior do R1 se conecta a um switch rotulado S2 montado no rack 1 prateleira 3. O S2
tem duas conexões que levam a uma impressora e um PC no escritório de TI rotulado
sala 2159. R1 tem três cabos à direita conectados a três interruptores localizados na sala
2124. O interruptor superior é rotulado S3 e montado no rack 1 prateleira 1. O
interruptor do meio é rotulado S4 e montado no rack 1 prateleira 2. O interruptor
inferior é rotulado S5 e montado no rack 1 prateleira 3. S3 tem um cabo à esquerda
conectado a um laptop em uma sala rotulada classe 1 quarto 2125. S4 tem um cabo à
esquerda conectado a um laptop em uma sala rotulada classe 2 quarto 2126. S5 tem um
cabo à esquerda conectado a um laptop em uma sala rotulada classe 3 quarto 2127.
Topologia Física
R1S1S2S3S4S5
InternetServidor de e-mail
Rack 2
Bastidor 2Servidor da Web
Rack 2
Bastidor 1Servidor de arquivos
Rack 2
Bastidor 3Rack 1
Prateleira 2Rack 1
Prateleira 1Rack 1
Prateleira 2Rack 1
Prateleira 1Rack 1
Prateleira 3Rack 1
Prateleira 3Sala do servidor: Sl: 2158Escritório de TI: Sl: 2159Classe 1: Sl: 2125Classe 2: Sl: 2126Classe
3: Sl: 2127Sl: 2124
A próxima figura exibe uma topologia lógica de exemplo para a mesma rede.
Topologia Lógica
R1F0/1F0/2F0/3G0/0/0G0/1G0/0/1G0/1G0/1/0G0/1/1G0/1S1S2S3S4S5G0/2/0G0/2/1G0/1G0/
1
InternetServidor de e-mailServidor WebServidor de ArquivosRede
192.168.10.0/24Rede
192.168.11.0/24Rede 192.168.100.0/24Rede 192.168.101.0/24Rede 192.168.102.0/24
6.2.2
As topologias de WAN
As figuras ilustram como as WANs são comumente interligadas usando três topologias
WAN físicas comuns.
Esta é a topologia WAN mais simples e comum. Consiste em uma ligação permanente
entre dois pontos finais.
A imagem mostra dois roteadores com uma única linha, representando um link,
conectando-os.
Estrela
Esta é uma versão WAN da topologia em estrela na qual um site central interconecta sites
de filial através do uso de links ponto a ponto. Os sites de filiais não podem trocar dados
com outros sites de filiais sem passar pelo site central.
Malha
Essa topologia fornece alta disponibilidade, mas requer que todos os sistemas finais
estejam interconectados a todos os outros sistemas. Portanto, os custos administrativos e
físicos podem ser significativos. Cada link é essencialmente um link ponto a ponto para
outro nó.
6.2.3
A imagem mostra um exemplo de rede ponto a ponto que consiste em dois roteadores,
rotulados Node 1 e Nó 2, cada um conectado a uma nuvem de rede através de links
WAN.
Nó 1Nó 2Rede
Observação: Uma conexão ponto a ponto via Ethernet requer que o dispositivo
determine se o quadro de entrada está destinado a esse nó.
A imagem mostra um exemplo de rede ponto a ponto que consiste em dois roteadores,
rotulados Nó de Origem e Nó de Destino, cada um conectado a uma nuvem de rede
através de links WAN. Os dois roteadores são mostrados enviando quadros para a
nuvem de rede.
Nó
origemQuadroQuadroQuadroQuadroNó
Destino
6.2.4
Topologias LAN
Em LANs multiacesso, os dispositivos finais (isto é, nós) são interligados usando
topologias estelares ou estelares estendidas, como mostrado na figura. Neste tipo de
topologia, os dispositivos finais são conectados a um dispositivo intermediário central,
neste caso, um switch Ethernet. A extended star estende essa topologia interconectando
vários switches Ethernet. As topologias em estrela e estendidas são fáceis de instalar,
muito escalonáveis (fáceis de adicionar e remover dispositivos finais) e fáceis de
solucionar problemas. As primeiras topologias em estrela interconectavam dispositivos
finais usando hubs Ethernet.
As primeiras tecnologias Ethernet e Token Ring LAN legadas incluíam dois outros
tipos de topologias:
As figuras ilustram como os dispositivos finais são interconectados nas LANs. Nos
desenhos de rede, é comum ter uma linha reta representando uma LAN Ethernet,
inclusive estrela simples e estrela estendida.
Topologias Físicas
Topologia em EstrelaTopologia em Estrela EstendidaTopologia de BarramentoTopologia em Anel
6.2.5
Comunicação Half-duplex
Ambos os dispositivos podem transmitir e receber no meio físico, mas não podem fazer
isso simultaneamente. WLANs e topologias de barramento herdadas com hubs Ethernet
usam o modo half-duplex. O half-duplex permite que apenas um dispositivo envie ou
receba por vez na mídia compartilhada. Clique em reproduzir na figura para ver a
animação mostrando a comunicação half-duplex.
Hub
Comunicação Full-duplex
Server
Switch
É importante que duas interfaces interconectadas, como uma NIC de host e uma
interface em um comutador Ethernet, operem usando o mesmo modo duplex. Caso
contrário, haverá uma incompatibilidade de duplex que criará ineficiência e latência no
link.
6.2.6
Acesso Controlado
Em uma rede multiacesso controlada, cada nó tem seu próprio tempo para usar o meio.
Esses tipos determinísticos de redes herdadas são ineficientes porque um dispositivo
deve aguardar sua vez para acessar o meio. Exemplos de redes multiacesso que usam
acesso controlado incluem o seguinte:
6.2.7
Acesso baseado em contenção - CSMA /
CD
Exemplos de redes de acesso baseadas em contenção incluem o seguinte:
Essas redes operam no modo half-duplex, o que significa que apenas um dispositivo
pode enviar ou receber de cada vez. Isso requer um processo que determine quando um
dispositivo pode enviar e o que acontece quando vários dispositivos enviam ao mesmo
tempo.
Clique em cada botão para obter uma imagem e uma descrição do processo CSMA/CD
em LANs Ethernet herdadas que usam um hub.
PC1 envia um quadro
O PC1 tem um quadro Ethernet para enviar ao PC3. A placa de rede PC1 precisa
determinar se algum dispositivo está transmitindo na mídia. Se ele não detectar um sinal
de operadora (em outras palavras, não estiver recebendo transmissões de outro
dispositivo), ele assumirá que a rede está disponível para envio.
A placa de rede PC1 envia o quadro Ethernet quando a mídia está disponível, conforme
mostrado na figura.
A imagem mostra três PCs (PC1, PC2 e PC3) conectados a um hub Ethernet. PC1 está
enviando um quadro. Uma caixa de texto acima de PC1 indica O meio está disponível,
então enviarei o quadro Ethernet para PC3.
O hub Ethernet recebe e envia o quadro. Um hub Ethernet também é conhecido como
repetidor multiporta. Quaisquer bits recebidos em uma porta de entrada são regenerados e
enviados para todas as outras portas, conforme mostrado na figura.
Se outro dispositivo, como o PC2, quiser transmitir, mas estiver recebendo um quadro no
momento, deverá aguardar até que o canal esteja limpo, como mostra a figura.
Quadro O meio está disponível, portanto enviarei o quadro Ethernet para PC3. PC1PC2PC3
6.2.8
A imagem mostra uma rede sem fio que consiste em um ponto de acesso e três laptops,
laptop A, B e C. O laptop A tem uma caixa de texto que lê Im recebendo esse quadro
sem fio. O laptop B tem uma caixa de texto que diz que, no quadro sem fio, o canal está
indisponível por um período de tempo específico, portanto não posso enviar. O laptop C
tem uma caixa de texto que diz, no quadro sem fio, que o canal ficará indisponível por
um período de tempo específico, por isso não posso enviar.
Estou recebendo esse quadro sem fio. Vejo no quadro sem fio
que o canal ficará indisponível por um período de tempo específico
, por isso não posso enviar. Vejo no quadro sem fio que o canal não está
disponível por um período específico de
Depois que um dispositivo sem fio enviar um quadro 802.11, o receptor retornará uma
confirmação para que o remetente saiba que o quadro chegou.
Quer se trate de uma LAN Ethernet que use hubs, ou uma WLAN, os sistemas baseados
em contenção não escalam bem sob uso intenso.
Observação: As LANs Ethernet que usam comutadores não usam um sistema baseado
em contenção porque o comutador e a NIC do host operam no modo full-duplex.
6.2.9
Verifique sua compreensão - Topologias
Verifique seu entendimento das topologias escolhendo a melhor resposta para as
seguintes perguntas.
1. Qual topologia exibe endereços IP da camada de dispositivo de rede?
Topologia aérea
Topologia de endereço IP
Topologia lógica
Topologia física
2. Que tipo de rede usaria ponto-a-ponto, hub e spoke ou topologias de malha?
PAN
WLAN
Barramento (bus)
Anel
Estrela
4. Qual método de comunicação duplex é usado em WLANs?
Duplex completo
Half duplex
Simplex
5. Qual método de controle de acesso de mídia é usado em LANs Ethernet
herdadas?
O Quadro
Este tópico discute detalhadamente o que acontece com o quadro do link de dados à
medida que ele se move através de uma rede. As informações anexadas a um quadro são
determinadas pelo protocolo que está sendo usado.
O protocolo de link de dados é responsável pelas comunicações NIC para NIC dentro da
mesma rede. Embora existam muitos protocolos de camada de enlace de dados
diferentes que descrevem os quadros de camada de enlace de dados, cada tipo de quadro
tem três partes básicas:
• Cabeçalho;
• Dados;
• Trailer.
Não há uma estrutura de quadro que satisfaça a todas as necessidades de todo transporte
de dados através de todos os tipos de mídia. Dependendo do ambiente, a quantidade de
informações de controle necessária no quadro varia para corresponder às exigências de
controle de acesso ao meio físico e à topologia lógica. Por exemplo, um quadro WLAN
deve incluir procedimentos para evitar colisões e, portanto, requer informações de
controle adicionais quando comparado a um quadro Ethernet.
QuadroQuadro
É necessário um maior esforço para garantir a entrega. Isso significa sobrecarga maior e
taxas de transmissão mais lentas.
6.3.2
Campos do Quadro
O enquadramento quebra o fluxo em agrupamentos decifráveis, com a informação de
controle inserida no cabeçalho e trailer como valores em diferentes campos. Esse
formato fornece aos sinais físicos uma estrutura reconhecida por nós e decodificada em
pacotes no destino.
Pacote
(Dados)CabeçalhoTrailerDadosInício de quadroEndereçamentoTipoControleDetecção de errosFim de quadro
Os campos de quadro incluem o seguinte:
6.3.3
Endereços da camada 2
A camada de enlace provê o endereçamento usado no transporte de quadro através de
uma mídia local compartilhada. Os endereços de dispositivos nesta camada são
chamados de endereços físicos. O endereçamento da camada de enlace de dados está
contido no cabeçalho do quadro e especifica o nó destino do quadro na rede local.
Normalmente, ele está no início do quadro, portanto, a NIC pode determinar
rapidamente se ela corresponde ao seu próprio endereço de Camada 2 antes de aceitar o
restante do quadro. O cabeçalho do quadro também pode conter o endereço de origem
do quadro.
A imagem mostra uma rede que consiste em um PC de origem, roteador R1, roteador
R2 e um servidor Web de destino final. Uma caixa de texto representando a NIC de
cada interface de dispositivo é mostrada. PC1 tem o endereço IP 192.168.1.100. O
servidor tem o endereço IP 172.16.1.99. O PC1 está enviando um quadro L2 com um
endereço NIC de destino de R1 e um endereço NIC de origem de sua própria NIC. O
quadro está encapsulando um pacote IP L3 com um endereço IP de origem
192.168.1.110 e um endereço IP de destino 172.16.1.99.
R1R2
OrigemDestino FinalPC1 192.168.1.110Servidor Web 172.16.1.99L2 = Camada 2L3 = Camada
3NICNICNICNICNICNICL2L3L2L3L2L3IP Origem 192.168.1.110IP Destino 172.16.1.99Cabeçalho L2Pacote IP
L3NIC DestinoNIC OrigemIP Origem 192.168.1.110IP Destino 172.16.1.99
Esses protocolos de Camada 2 agora estão sendo substituídos na WAN por Ethernet.
Em uma rede TCP/IP, todos os protocolos de Camada 2 do modelo OSI trabalham com
o IP na Camada 3 do modelo. No entanto, o protocolo de Camada 2 usado depende da
topologia lógica e do meio físico.
Uma LAN normalmente usa uma tecnologia de alta largura de banda capaz de suportar
um grande número de hosts. A área geográfica relativamente pequena de uma LAN (um
único edifício ou um campus com vários edifícios) e sua alta densidade de usuários
tornam essa tecnologia econômica.
• Ethernet;
• 802.11 sem fio;
• Protocolo ponto a ponto (PPP);
• Controle de Enlace de Dados de Alto Nível (HDLC);
• Frame Relay.
flags
número sequencial
cabeçalho
trailer
2. Qual é a função do último campo em um quadro de camada de link de dados?
802.11
Ethernet
IP
PPP
UDP
VerificarMostrar passo a passoRedefinir
1. Camada de Enlace de dados
2. Módulo Prática e Quiz
A camada de enlace de dados do modelo OSI (Camada 2) prepara dados de rede para a
rede física. A camada de link de dados é responsável pela placa de interface de rede
(NIC) para comunicações de placa de interface de rede. Sem a camada de enlace de
dados, um protocolo de camada de rede, como o IP, teria de estar preparado para se
conectar a cada tipo de meio físico que poderia existir ao longo do caminho. A camada
de link de dados IEEE 802 LAN/MAN consiste nas seguintes duas subcamadas: LLC e
MAC. A subcamada MAC fornece encapsulamento de dados por meio de delimitação
de quadros, endereçamento e detecção de erros. As interfaces de roteador encapsulam o
pacote no quadro apropriado. Um método adequado de controle de acesso de mídia é
usado para acessar cada link. As organizações de engenharia que definem padrões e
protocolos abertos que se aplicam à camada de acesso à rede incluem: IEEE, ITU, ISO e
ANSI.
Topologias
Os dois tipos de topologias usados em redes LAN e WAN são físicos e lógicos. A
camada de enlace de dados “vê” a topologia lógica da rede quando controla o acesso de
dados ao meio físico. A topologia lógica influencia o tipo de enquadramento da rede e
controle de acesso à mídia usado. Três tipos comuns de topologias WAN físicas são:
ponto a ponto, hub e spoke e malha. As topologias ponto a ponto físicas conectam
diretamente dois dispositivos finais (nós). A adição de conexões físicas intermediárias
pode não alterar a topologia lógica. Em LANs de acesso múltiplo, os nós são
interligados usando topologias estelares ou estelares estendidas. Neste tipo de topologia,
os nós são conectados a um dispositivo intermediário central. As topologias de LAN
físicas incluem: estrela, estrela estendida, barramento e anel. As comunicações semi-
duplex trocam dados em uma direção de cada vez. Full-duplex envia e recebe dados
simultaneamente. Duas interfaces interconectadas devem usar o mesmo modo duplex ou
haverá uma incompatibilidade duplex criando ineficiência e latência no link. LANs
Ethernet e WLANs são exemplos de redes de acesso múltiplo. Uma rede multiacesso é
uma rede que pode ter vários nós acessando a rede simultaneamente. Algumas redes
multiacesso exigem regras para determinar como os dispositivos compartilham o meio
físico. Existem dois métodos básicos de controle de acesso para mídia compartilhada:
acesso baseado em contenção e acesso controlado. Em redes multiacesso baseadas em
contenção, todos os nós estão operando em half-duplex. Existe um processo se mais de
um dispositivo transmitir ao mesmo tempo. Exemplos de métodos de acesso baseados
em contenção incluem: CSMA/CD para LANs Ethernet de topologia barramento e
CSMA/CA para WLANs.
Quadro Data Link
6.4.2
Endereço IP
Número sequencial
2. Que atributo de uma NIC o colocaria na camada de link de dados do modelo OSI?
Porta RJ-45
endereço MAC
Endereço IP
CSMA/CA
Ordenação prioritária
Passagem de token
CSMA/CD
6. Foi solicitado a um técnico que desenvolvesse uma topologia física para uma rede
que fornece um alto nível de redundância. Qual topologia física requer que cada
nó esteja conectado a todos os outros nós na rede?
mesh
Hierárquica
Anel
Estrela
Barramento (bus)
7. Qual instrução descreve o modo half-duplex de transmissão de dados?
Os dados que são transmitidos através da rede fluem em uma direção para muitos
destinos diferentes simultaneamente.
Os dados que são transmitidos através da rede fluem em ambas as direções ao
mesmo tempo.
Os dados que são transmitidos através da rede fluem em uma direção por vez.
8. Qual é uma função da subcamada Logical Link Control (LLC)?
Para definir os processos de acesso à mídia que são executados pelo hardware
CSMA/CD
Determinismo
Passagem de token
10. Quais são as duas subcamadas da camada de enlace de dados do modelo OSI?
(Escolha duas.)
Internet
LLC
Física
Acesso à rede
Transporte
MAC
11. Qual camada do modelo OSI é responsável por especificar o método de
encapsulamento usado para tipos específicos de mídia?
Física
Aplicação
Enlace de dados
Transporte
12. Que tipo de topologia física pode ser criada conectando todos os cabos Ethernet a
um dispositivo central?
Estrela
Anel
Malha
Barramento (bus)
13. Quais são os dois serviços executados pela camada de enlace de dados do modelo
OSI? (Escolha duas.)
o uso de CSMA/CA
Introdução
7.0.1
7.0.2
Legenda da tabela
Título do Tópico Objetivo do Tópico
Encapsulamento Ethernet
Este módulo começa com uma discussão sobre a tecnologia Ethernet, incluindo uma
explicação da subcamada MAC e os campos de quadro Ethernet.
A Ethernet é uma das duas tecnologias de LAN usadas atualmente, sendo a outra LANs
sem fio (WLANs). A Ethernet utiliza comunicações com fios, incluindo par trançado,
ligações de fibra óptica e cabos coaxiais.
• 10 Mbps
• 100 Mbps
• 1000 Mbps (1 Gbps)
• 10,000 Mbps (10 Gbps)
• 40,000 Mbps (40 Gbps)
• 100,000 Mbps (100 Gbps)
7.1.2
Lembre-se de que LLC e MAC têm as seguintes funções na camada de link de dados:
O diagrama mostra a rede OSI, o link de dados e as camadas físicas. Ele também mostra
as subcamadas de camada de link de dados LLC e MAC e vários protocolos LAN/WAN.
Na parte superior do diagrama está a camada de rede e o protocolo de camada de rede.
Abaixo disso está a camada de link de dados e suas subcamadas. A subcamada superior
é a subcamada LLC conforme especificado em IEEE 802.2. Em seguida, é a subcamada
MAC com três colunas representando diferentes tipos de tecnologias de rede. A primeira
coluna é Ethernet IEEE 802.3 na parte superior da subcamada MAC. Abaixo disso estão
vários padrões Ethernet para Fast Ethernet, Gigabit Ethernet, etc. que abrangem a parte
inferior da subcamada MAC e toda a camada física OSI. A próxima coluna é WLAN IEEE
802.11 na parte superior da subcamada MAC. Abaixo estão os vários padrões de WLAN
para diferentes tipos de comunicações sem fio que se estendem na parte inferior da
subcamada MAC e toda a camada física OSI. A última coluna é WPAN IEEE 802.15 na
parte superior da subcamada MAC. Abaixo disso estão vários padrões WPAN para
Bluetooth, RFID, etc. que abrangem a parte inferior da subcamada MAC e toda a camada
física OSI.
7.1.3
Subcamada MAC
A subcamada MAC é responsável pelo encapsulamento de dados e acesso à mídia.
Encapsulamento de Dados
Acessando a mídia
Como mostrado na figura, a subcamada MAC IEEE 802.3 inclui as especificações para
diferentes padrões de comunicações Ethernet em vários tipos de mídia, incluindo cobre e
fibra.
7.1.4
Se o tamanho de um quadro transmitido for menor que o mínimo ou maior que o máximo,
o dispositivo receptor descarta o quadro. É provável que quadros perdidos sejam resultado
de colisões ou outros sinais indesejados. Eles são considerados inválidos. Os quadros
jumbo geralmente são suportados pela maioria dos switches e NICs Fast Ethernet e
Gigabit Ethernet.
A figura mostra cada campo no quadro Ethernet. Consulte a tabela para obter mais
informações sobre a função de cada campo.
Campo Descrição
Campo Endereço MAC Esse campo de 6 bytes identifica a NIC ou interface de origem do
de Origem quadro.
Campo Descrição
7.1.5
EtherType
Preâmbulo
Campo de dados
2. Qual parte de um quadro Ethernet detecta erros no quadro?
Preâmbulo
EtherType
Preâmbulo
Preâmbulo
Campo de dados
5. Qual subcamada de link de dados controla a interface de rede através de drivers
de software?
MAC
LLC
6. Qual subcamada de link de dados trabalha com as camadas superiores para
adicionar informações de aplicativos para entrega de dados a protocolos de nível
superior?
MAC
LLC
7. O que é uma função da subcamada MAC? (Escolha três.)
controla o acesso à mídia
]
Endereços MAC Ethernet
7.2.1
DecimalBinárioHexadecimal
7.2.2
Endereços MAC Ethernet
Em uma LAN Ethernet, todos os dispositivos de rede estão conectados à mesma mídia
compartilhada. O endereço MAC é usado para identificar os dispositivos físicos de origem
e destino (NICs) no segmento de rede local. O endereçamento MAC fornece um método
para identificação de dispositivo na camada de enlace de dados do modelo OSI.
O diagrama mostra que o endereço MAC são compostos de 48 bits total. Estes 48 bits
podem ser divididos em doze agrupamentos de 4 bits, ou 12 dígitos hexadecimais.
Combinar dois dígitos hexadecimais juntos faz um byte, portanto os 48 bits também são
equivalentes a 6 bytes.
7.2.3
Processamento de Quadros
Às vezes, o endereço MAC é referido como endereço gravado de fábrica (BIA, burned-in-
address) porque o endereço é codificado na memória somente leitura (ROM) na NIC. Isso
significa que o endereço é codificado no chip da ROM permanentemente.
Quando o computador é inicializado, a NIC copia seu endereço MAC da ROM para a RAM.
Quando um dispositivo está encaminhando uma mensagem para uma rede Ethernet, o
cabeçalho Ethernet inclui:
Quando uma NIC recebe um quadro Ethernet, examina o endereço MAC de destino para
verificar se corresponde ao endereço MAC físico armazenado na RAM. Se não houver
correspondência, o dispositivo descartará o quadro. Caso haja, ele passará o quadro para
cima nas camadas OSI, onde o processo de desencapsulamento ocorre.
Note: As NICs Ethernet também aceitarão quadros se o endereço MAC de destino for uma
transmissão ou um grupo multicast do qual o host é membro.
Qualquer dispositivo que seja a origem ou o destino de um quadro Ethernet terá uma NIC
Ethernet e, portanto, um endereço MAC. Isso inclui estações de trabalho, servidores,
impressoras, dispositivos móveis e roteadores.
7.2.4
Clique em Reproduzir na animação para ver como um quadro unicast é processado. Neste
exemplo, o endereço MAC de destino e o endereço IP de destino são unicast.
A animação mostra um host com endereço IPv4 192.168.1.5 (origem) solicitando uma
página da web de um servidor no unicast IPv4 endereço 192.168.1.200. A animação tem
uma topologia que consiste em um PC host chamado H1 vinculado a um switch. O switch
tem conexões a três outros PCs host e dois servidores. Na parte inferior da animação é
uma visão expandida de uma ethernet quadro, Armação. O quadro consiste no MAC de
destino 00-07-E9-42-AC-28, fonte MAC 00-07-E9-63-CE-53, IP de origem 192.168.1.5,
endereço IP de destino 192.168.1.200, dados do usuário e reboque. A parte do pacote IP
do quadro é o IP de origem, endereço IP de destino e dados do usuário. Na animação, H1
diz que preciso enviar esse quadro para o servidor. Um quadro é enviado de H1 para o
switch. Em seguida, o switch encaminha o quadro para o servidor com o IP e o MAC 07-E9-
42-AC-28
O processo que um host de origem usa para determinar o endereço MAC de destino
associado a um endereço IPv4 é conhecido como ARP (Address Resolution Protocol). O
processo que um host de origem usa para determinar o endereço MAC de destino
associado a um endereço IPv6 é conhecido como ND (Neighbour Discovery Discovery).
7.2.5
Endereço MAC Broadcast
Um quadro de transmissão Ethernet é recebido e processado por cada dispositivo na LAN
Ethernet. Os recursos de uma transmissão Ethernet são os seguintes:
Como mostrado na animação, o host de origem envia um pacote IPv4 broadcast a todos
os dispositivos de sua rede. O endereço IPv4 destino é um endereço de broadcast,
192.168.1.255. Quando o pacote IPv4 broadcast é encapsulado no quadro Ethernet, o
endereço MAC de destino é o endereço MAC de broadcast FF-FF-FF-FF-FF-FF em
hexadecimal (48 uns em binário).
DHCP para IPv4 é um exemplo de um protocolo que usa endereços de broadcast Ethernet
e IPv4.
No entanto, nem todas as transmissões Ethernet carregam um pacote de difusão IPv4. Por
exemplo, as Solicitações ARP não usam IPv4, mas a mensagem ARP é enviada como
uma transmissão Ethernet.
7.2.6
A animação mostra um host de origem enviando um quadro multicast para dispositivos que
pertencem ao grupo de multicast. A animação tem uma topologia que consiste em um PC
host chamado H1 vinculado a um switch. O switch tem conexões com três outros PCs host
e dois servidores. Na parte inferior da animação há uma visão expandida de um quadro
ethernet. O quadro consiste no destino MAC 01-00-5E-00-00-C8, MAC de origem 00-07-
E9-63-CE-53, IP de origem 192.168.1.5, endereço IP de destino 224.0.0.200, usuário
dados e reboque. A parte do pacote IP do quadro é o IP de origem, o endereço IP de
destino e os dados do usuário. Na animação, H1 diz que preciso enviar para um grupo de
hosts na rede. Um quadro é enviado de H1 para o switch. O switch encaminha o quadro
apenas para os dispositivos no grupo multicast. Dois dos três hosts de PC e um servidor
recebem o quadro multicast.
A Tabela de Endereços MAC
7.3.1
Um switch Ethernet da camada 2 usa endereços MAC da camada 2 para tomar decisões
de encaminhamento. Desconhece completamente os dados (protocolo) que estão sendo
transportados na parte de dados do quadro, como um pacote IPv4, uma mensagem ARP
ou um pacote ND IPv6. O switch toma suas decisões de encaminhamento com base
apenas nos endereços MAC Ethernet da camada 2.
Um switch Ethernet examina sua tabela de endereços MAC para tomar uma decisão de
encaminhamento para cada quadro, ao contrário dos hubs Ethernet herdados que repetem
bits em todas as portas, exceto a porta de entrada. Na figura, o switch de quatro portas
acaba de ser ligado. O switch toma decisões de encaminhamento com base apenas nos
endereços MAC Ethernet da camada 2.
Observação: Os endereços MAC são encurtados neste tópico para fins de demonstração.
O diagrama mostra quatro hosts, juntamente com seus endereços MAC associados,
conectados às portas 1 a 4 em um switch. A tabela de endereços MAC que mapeia portas
para endereços MAC está vazia no momento.
A tabela de endereços MAC do switch está vazia.
7.3.2
Na figura, por exemplo, o PC-A está enviando um quadro Ethernet para o PC-D. A tabela
mostra que o switch adiciona o endereço MAC do PC-A à tabela de endereços MAC.
Nota: Se o endereço MAC de origem não existir na tabela, mas em uma porta diferente, o
switch tratará isso como uma nova entrada. A entrada é substituída usando o mesmo
endereço MAC, mas com o número de porta mais atual.
APRENDIZADO
ENCAMINHAMENTO
Conforme mostrado na figura, o switch não possui o endereço MAC de destino em sua
tabela para PC-D; portanto, envia o quadro para todas as portas, exceto a porta 1.
The figure shows four hosts, A - D, are connected to a switch at ports 1 - 4. O host A com
endereço MAC 00-0A (simplificado neste exemplo) está conectado ao switch na porta 1. O
host A envia um quadro com um endereço MAC de destino 00-0D. O MAC de origem no
quadro é 00-0A. O switch mapeia a porta 1 para o endereço MAC 00-0A em sua tabela de
endereços MAC.
0-0ATipoDadosFCS
7.3.3
Filtragem de Quadros
A medida que um switch recebe quadros de dispositivos diferentes, ele é capaz de
preencher sua tabela de endereços MAC examinando o endereço MAC de origem de cada
quadro. Quando a tabela de endereços MAC do switch contém o endereço MAC de
destino, ele pode filtrar o quadro e encaminhar uma única porta.
Clique em cada botão para obter uma ilustração e explicação de como um switch filtra
quadros.
PC-D para Switch
Mudar para PC-A
PC-A para mudar para PC-D
Na figura, PC-D está respondendo ao PC-A. O switch vê o endereço MAC do PC-D no
quadro de entrada na porta 4. Em seguida, o switch coloca o endereço MAC do PC-D na
Tabela de Endereços MAC associada à porta 4.
O switch adiciona o número da porta e o endereço MAC para PC-D à tabela de endereços
MAC.
Em seguida, PC-A envia outro quadro para PC-D como mostrado na figura. A tabela de
endereços MAC já contém o endereço MAC para PC-A; portanto, o cronômetro de
atualização de cinco minutos para essa entrada é redefinido. Em seguida, como a tabela
de switches contém o endereço MAC de destino para PC-D, ela envia o quadro apenas
para a porta 4.
7.3.4
Clique em Reproduzir na figura para ver uma demonstração de como dois switches
conectados criam tabelas de endereços MAC.
Play Video
7.3.5
Clique em Reproduzir na figura para ver uma demonstração de como PCA-A se comunica
com o gateway padrão.
Observação: No vídeo, o pacote IP enviado do PC-A para um destino em uma rede remota
possui um endereço IP de origem do PC-A e um endereço IP de destino do host remoto. O
pacote IP retornado terá o endereço IP de origem do host remoto, e o endereço IP de
destino será o de PC-A.
Play Video
7.3.6
Atividade – Encaminhe-o!
Determine como o switch encaminha um quadro com base no endereço MAC de origem,
no endereço MAC de destino e nas informações na tabela MAC do switch. Responda às
perguntas usando as informações fornecidas.
7.3.7
7.2.7
Métodos de Encaminhamento de
Quadros em Switches da Cisco
Como você aprendeu no tópico anterior, os switches usam suas tabelas de endereço MAC
para determinar qual porta usar para encaminhar quadros. Com os switches Cisco,
existem realmente dois métodos de encaminhamento de quadros e há boas razões para
usar um em vez do outro, dependendo da situação.
CRC
7.4.2
Switching cut-through
No switching cut-through, o switch atua nos dados assim que eles são recebidos, mesmo
que a transmissão não tenha sido concluída. O switch armazena em buffer apenas o
quadro suficiente para ler o endereço MAC de destino, para que possa determinar para
qual porta deve encaminhar os dados. O endereço MAC de destino está localizado nos
primeiros 6 bytes do quadro após o preâmbulo. O switch consulta o endereço MAC de
destino na tabela de switching, determina a porta da interface de saída e encaminha o
quadro ao seu destino pela porta de switch designada. O switch não realiza nenhuma
verificação de erros no quadro.
Alguns switches são configurados para executar o switching cut-through por porta até que
um limite de erro definido pelo usuário seja atingido e, depois, mudam automaticamente
para store-and-forward. Quando a taxa de erros fica abaixo do limite, a porta retorna
automaticamente para o switching cut-through.
7.4.3
Método Descrição
7.4.4
Há dois tipos de configurações duplex usadas para comunicação em uma rede Ethernet:
O PC-A está conectado ao switch S1 na porta 1, que pode operar em full-duplex ou half-
duplex e em 10 Mbps, 100 Mbps ou 1000 Mbps (1 Gbps). Se os dois dispositivos
estiverem usando negociação automática, o modo operacional será full-duplex e 100
Mbps.
Observação: A maioria dos switches Cisco e NICs Ethernet é padronizada para negociação
automática para velocidade e duplex. Portas Gigabit Ethernet só operam em full-duplex.
S1S2
S2 continuará a detectar colisões porque S1 continua mandando quadros sempre que tem
algo para enviar.
7.4.5
MDIX Automático
As conexões entre dispositivos exigiram uma vez o uso de um cabo cruzado ou direto. O
tipo de cabo necessário dependia do tipo de dispositivos de interconexão.
Por exemplo, a figura identifica o tipo de cabo correto necessário para interconectar
dispositivos switch para switch, switch para roteador, switch para host ou roteador para
host. Um cabo cruzado é usado ao conectar dispositivos como, e um cabo direto é usado
para conectar ao contrário de dispositivos.
Observação: Uma conexão direta entre um roteador e um host requer uma conexão
cruzada.
O diagrama mostra o tipo de cabo correto a ser usado ao conectar vários tipos de
dispositivos de rede juntos. De cima para baixo, os dispositivos e tipos de cabos são:
switch to switch é um cabo cruzado; switch para roteador é um cabo direto; switch para
host é um cabo direto; e roteador para host é um cabo cruzado.
O recurso auto-MDIX é ativado por padrão em switches que executam o Cisco IOS
Release 12.2 (18) SE ou posterior. No entanto, o recurso pode ser desativado. Por esse
motivo, você sempre deve usar o tipo de cabo correto e não confiar no recurso Auto-MDIX.
O Auto-MDIX pode ser reativado usando o comando de configuração de mdix
auto interface.
7.4.6
switching cut-off
Switching cut-through
switching store-and-supply
switching store-and-restore
2. Qual método de comutação pode ser implementado usando comutação rápida ou
comutação sem fragmentos?
switching cut-off
switching cut-through
switching store-and-restore
3. Quais dois tipos de técnicas de buffer de memória são usadas por switches?
(Escolha duas.)
MDIX Automático
Autobots
negociação automática
Auto-tune
VerificarMostrar passo a passoRedefinir
Módulo Prática e Quiz
7.5.1
7.5.2
Normalmente, ele usa uma média de 16 MB/s para taxas de transferência de dados.
01-5-00
FF-FF-FF
01-00-5E
FF-00-5E
4. O que um host em uma rede Ethernet fará se receber um quadro com um endereço
MAC de destino que não corresponda ao seu próprio endereço MAC?
roteador
switch
hub
repetidor
6. Qual dispositivo de rede tem a função principal de enviar dados para um destino
específico com base nas informações encontradas na tabela de endereços MAC?
modem
hub
switch
roteador
7. Qual função ou operação é executada pela subcamada LLC?
Ele executa encapsulamento de dados.
Ele adiciona um cabeçalho e trailer a um pacote para formar uma PDU OSI Layer 2.
O quadro é descartado.
128 bytes
56 bytes
1024 bytes
64 bytes
14. Quais duas funções ou operações são executadas pela subcamada MAC? (Escolha
duas.)
Ele adiciona um cabeçalho e trailer para formar uma PDU OSI Layer 2.
Até agora você deve ter notado que os módulos neste curso estão progredindo de baixo
para cima através das camadas de modelo OSI. Na camada de rede do modelo OSI,
apresentamos protocolos de comunicação e protocolos de roteamento. Digamos que você
deseja enviar um e-mail para um amigo que mora em outra cidade, ou mesmo em outro
país. Essa pessoa não está na mesma rede que você. Uma rede comutada simples não
consegue obter a sua mensagem mais longe do que o fim da sua própria rede. Você
precisa de alguma ajuda para manter esta mensagem movendo-se ao longo do caminho
para o dispositivo final do seu amigo. Para enviar um e-mail (um vídeo, um arquivo, etc.)
para qualquer pessoa que não esteja em sua rede local, você deve ter acesso a
roteadores. Para acessar roteadores, você deve usar protocolos de camada de rede. Para
ajudá-lo a visualizar esses processos, este módulo contém duas atividades Wireshark.
Aproveite!
8.0.2
Legenda da tabela
8.1.1
A camada de Rede
A camada de rede, ou Camada OSI 3, fornece serviços para permitir que dispositivos finais
troquem dados entre redes. Como mostrado na figura, IP versão 4 (IPv4) e IP versão 6
(IPv6) são os principais protocolos de comunicação de camada de rede. Outros protocolos
de camada de rede incluem protocolos de roteamento, como OSPF (Open Shortest Path
First) e protocolos de mensagens, como ICMP (Internet Control Message Protocol).
Para realizar comunicações de ponta a ponta através dos limites da rede, os protocolos de
camada de rede executam quatro operações básicas:
• Endereçamento de dispositivos finais - Os dispositivos finais devem ser
configurados com um endereço IP exclusivo para identificação na rede.
• Encapsulamento - A camada de rede encapsula a unidade de dados de protocolo
(PDU) da camada de transporte em um pacote. O processo de encapsulamento
adiciona informações de cabeçalho IP, como os endereços IP dos hosts origem
(emissor) e destino (receptor). O processo de encapsulamento é executado pela
origem do pacote IP.
• Roteamento - A camada de rede fornece serviços para direcionar os pacotes para
um host de destino em outra rede. Para trafegar para outras redes, o pacote deve
ser processado por um roteador. A função do roteador é escolher o melhor
caminho e direcionar os pacotes para o host de destino em um processo
conhecido como roteamento. Um pacote pode atravessar muitos roteadores antes
de chegar ao host de destino. Cada roteador que um pacote atravessa para chegar
ao host de destino é chamado de salto.
• Desencapsulamento - Quando o pacote chega na camada de rede do host de
destino, o host verifica o cabeçalho IP do pacote. Se o endereço IP de destino no
cabeçalho corresponder ao seu próprio endereço IP, o cabeçalho IP será removido
do pacote. Depois que o pacote é desencapsulado pela camada de rede, a PDU
resultante da Camada 4 é transferida para o serviço apropriado na camada de
transporte. O processo de desencapsulamento é executado pelo host de destino
do pacote IP.
Clique em Reproduzir na figura para ver uma animação que demonstra a troca de dados.
8.1.2
Encapsulamento IP
O IP encapsula o segmento da camada de transporte (a camada logo acima da camada de
rede) ou outros dados adicionando um cabeçalho IP. O cabeçalho IP é usado para
entregar o pacote ao host de destino.
A figura ilustra como a PDU da camada de transporte é encapsulada pela PDU da camada
de rede para criar um pacote IP.
8.1.3
Características do IP
O IP foi desenvolvido como um protocolo com baixa sobrecarga. Ele fornece apenas as
funções necessárias para enviar um pacote de uma origem a um destino por um sistema
interconectado de redes. O protocolo não foi projetado para rastrear e gerenciar o fluxo de
pacotes. Essas funções, se exigido, são realizadas por outros protocolos em outras
camadas, principalmente TCP na Camada 4.
8.1.4
Sem Conexão
O IP não tem conexão, o que significa que nenhuma conexão ponta a ponta dedicada é
criada pelo IP antes que os dados sejam enviados. A comunicação sem conexão é
conceitualmente semelhante a enviar uma carta a alguém sem notificar o destinatário com
antecedência. A figura resume esse ponto-chave.
8.1.5
Melhor esforço
O IP também não requer campos adicionais no cabeçalho para manter uma conexão
estabelecida. Esse processo reduz bastante a sobrecarga do IP. No entanto, sem conexão
de ponta a ponta pré-estabelecida, os remetentes não sabem se os dispositivos de destino
estão presentes e funcionais ao enviar pacotes, nem sabem se o destino recebe o pacote
ou se o dispositivo de destino pode acessar e ler o pacote.
O protocolo IP não garante que o pacote enviado seja, de fato, recebido. A figura ilustra a
característica de entrega não confiável ou de melhor esforço do protocolo IP.
O diagrama mostra uma origem em uma rede e um destino em outra rede. Entre os dois
hosts é uma nuvem que consiste em quatro roteadores em uma topologia de malha. Três
pacotes IP deixam o host de origem, mas apenas dois chegam ao host de destino. O texto
no gráfico diz: Os pacotes são roteados pela rede rapidamente; Alguns pacotes podem ser
perdidos no caminho.
Por ser um protocolo de camada de rede não confiável, o IP não garante que todos os
pacotes enviados serão recebidos. Outros protocolos gerenciam o processo de
rastreamento de pacotes e garantem sua entrega.
8.1.6
Independente de Mídia
Não confiável significa que o IP não tem a capacidade de gerenciar e recuperar pacotes
não entregues ou corrompidos. Isso ocorre porque, embora os pacotes IP sejam enviados
com informações sobre o local da entrega, eles não contêm informações que podem ser
processadas para informar ao remetente se a entrega foi bem-sucedida. Os pacotes
podem chegar ao destino corrompidos, fora de sequência ou simplesmente não chegar. O
IP não tem capacidade de retransmitir os pacotes em caso de erros.
Se os pacotes forem entregues fora de ordem ou estiver faltando algum pacote, as
aplicações que usam os dados, ou serviços de camada superior, deverão resolver esses
problemas. Isso permite que o IP funcione de forma bem eficiente. No conjunto de
protocolos TCP / IP, a confiabilidade é o papel do protocolo TCP na camada de transporte.
O diagrama mostra uma topologia de rede dentro de uma nuvem com um pacote viajando
por vários tipos de mídia entre dois hosts. Um pacote IP é mostrado movendo-se entre um
host e um roteador através de uma conexão Ethernet de cobre. O primeiro roteador é
conectado ao segundo roteador através de uma conexão serial de cobre. Um pacote IP é
mostrado movendo-se entre o segundo roteador e um terceiro roteador através de uma
conexão de fibra óptica. O terceiro roteador está conectado a um quarto roteador, que é
um roteador sem fio. Um pacote IP é mostrado movendo-se entre o quarto roteador e um
host através de uma conexão sem fio.
Há, no entanto, uma característica muito importante dos meios físicos que a camada de
rede considera: o tamanho máximo da PDU que cada meio consegue transportar. Essa
característica é chamada de unidade máxima de transmissão (maximum transmission unit
- MTU). Parte das comunicações de controle entre a camada de enlace de dados e a
camada de rede é a definição de um tamanho máximo para o pacote. A camada de enlace
de dados passa o valor da MTU para a camada de rede. A camada de rede então
determina o tamanho que os pacotes podem ter.
8.1.7
Camada de rede
camada de transporte
camada de sessão
2. Qual camada é responsável por pegar um pacote IP e prepará-lo para transmissão
pelo meio de comunicação?
Camada física
Camada de rede
camada de transporte
3. Qual é o termo para dividir um pacote IP ao encaminhá-lo de uma mídia para outra
mídia com uma MTU menor?
encapsulamento
fragmentação
segmentação
serialização
4. Qual método de entrega não garante que o pacote seja entregue totalmente sem
erros?
sem conexão
melhor esforço
8.2.2
• Versão – Contém um valor binário de 4 bits definido como 0100 que identifica que
este é um pacote IP versão 4.
• Serviços diferenciados ou DiffServ (DS) - Anteriormente chamado de Tipo de
Serviço (ToS), o campo DS é um campo de 8 bits usado para determinar a
prioridade de cada pacote. Os seis bits mais significativos do campo DiffServ são
os bits do ponto de código de serviços diferenciados (DSCP) e os dois últimos são
os bits de notificação de congestionamento explícita (ECN).
• Checksum de cabeçalho —Isso é usado para detectar corrupção no cabeçalho
IPv4.
• Tempo de vida (TTL) – TTL contém um valor binário de 8 bits que é usado para
limitar a vida útil de um pacote. O dispositivo de origem do pacote IPv4 define o
valor TTL inicial. É diminuído em um cada vez que o pacote é processado por um
roteador. Se o campo TTL for decrementado até zero, o roteador descartará o
pacote e enviará uma mensagem ICMP de tempo excedido para o endereço IP de
origem. Como o roteador decrementa o TTL de cada pacote, o roteador também
deve recalcular a soma de verificação do cabeçalho.
• Protocolo - Este campo é usado para identificar o protocolo de próximo nível. O
valor binário de 8 bits indica o tipo de carga de dados que o pacote está
carregando, o que permite que a camada de rede transfira os dados para o
protocolo apropriado das camadas superiores. Valores comuns incluem ICMP (1),
TCP (6) e UDP (17).
• Endereço IP Origem – Contém um valor binário de 32 bits que representa o
endereço IP origem do pacote. O endereço de origem IPv 4 é sempre um endereço
unicast.
• Endereço IP Destino – Contém um valor binário de 32 bits que representa o
endereço IP destino do pacote. O endereço IPv4 destino é um endereço unicast,
multicast, ou broadcast.
Outros campos são usados para reorganizar um pacote fragmentado. O pacote IPv4 usa
especificamente os campos Identificação, Flags e Deslocamento do Fragmento para
organizar os fragmentos. Um roteador pode precisar fragmentar um pacote IPv4 ao
encaminhá-lo de um meio para outro com uma MTU menor.
Os campos Opções e Preenchimento raramente são usados e estão além do escopo deste
módulo.
8.2.3
Play Video
8.2.4
endereço IP de destino
protocolo
Tempo de Vida
Endereço IP origem
Tempo de Vida
Protocolos
Tempo de Vida
Protocolos
Limitações do IPv4
O IPv4 ainda está em uso hoje. Este tópico é sobre IPv6, que eventualmente substituirá o
IPv4. Para entender melhor por que você precisa conhecer o protocolo IPv6, ele ajuda a
conhecer as limitações do IPv4 e as vantagens do IPv6.
Ao longo dos anos, protocolos e processos adicionais foram desenvolvidos para enfrentar
novos desafios. No entanto, mesmo com alterações, ele ainda enfrenta três grandes
problemas:
8.3.2
1
10^15 1.000.000.000.000.000
quadrilhão
1
10^18 1.000.000.000.000.000.000
quintilhão
1
10^36 1.000.000.000.000.000.000.000.000.000.000.000.000
undecilhão
A figura mostra campos de cabeçalho de pacote IPv4 que foram mantidos, movidos,
alterados, bem como aqueles que não foram mantidos no cabeçalho do pacote IPv6.
Por outro lado, o cabeçalho simplificado do IPv6 mostrado na figura a seguir consiste em
um cabeçalho de comprimento fixo de 40 octetos (em grande parte devido ao comprimento
dos endereços IPv6 de origem e de destino).
A figura mostra os campos de cabeçalho de pacote IPv4 que foram mantidos ou movidos
junto com os novos campos de cabeçalho de pacote IPv6.
8.3.4
• Versão - Este campo contém um valor binário de 4 bits definido como 0110 que
identifica isso como um pacote IP versão 6.
• Classe de tráfego - Este campo de 8 bits é equivalente ao campo DSv (Serviços
diferenciados de IPv4).
• Etiqueta de fluxo - Este campo de 20 bits sugere que todos os pacotes com a
mesma etiqueta de fluxo recebam o mesmo tipo de manipulação pelos roteadores.
• Comprimento da carga útil - Este campo de 16 bits indica o comprimento da parte
dos dados ou da carga útil do pacote IPv6. Isso não inclui o comprimento do
cabeçalho IPv6, que é um cabeçalho fixo de 40 bytes.
• Próximo cabeçalho - Este campo de 8 bits é equivalente ao campo Protocolo IPv4.
Ele exibe o tipo de carga de dados que o pacote está carregando, permitindo que a
camada de rede transfira os dados para o protocolo apropriado das camadas
superiores.
• Limite de salto - Este campo de 8 bits substitui o campo TTL IPv4. Esse valor é
subtraído de um por cada roteador que encaminha o pacote. Quando o contador
atinge 0, o pacote é descartado e uma mensagem de ICMPv6 com tempo excedido
é encaminhada para o host de envio. Isso indica que o pacote não atingiu seu
destino porque o limite de salto foi excedido. Ao contrário do IPv4, o IPv6 não inclui
uma soma de verificação do cabeçalho IPv6, porque esta função é executada nas
camadas inferior e superior. Isso significa que a soma de verificação não precisa
ser recalculada por cada roteador quando diminui o campo Limite de Hop, o que
também melhora o desempenho da rede.
• Endereço IPv6 de origem - Este campo de 128 bits identifica o endereço IPv6 do host
de envio.
• Endereço IPv6 de destino - Este campo de 128 bits identifica o endereço IPv6 do host
de recebimento.
Um pacote IPv6 pode conter também cabeçalhos de extensão (EH), que fornecem
informações de camada de rede. Opcionais, os cabeçalhos de extensão ficam
posicionados entre o cabeçalho IPv6 e a carga. Eles são usados para fragmentação,
segurança, suporte à mobilidade e muito mais.
8.3.5
Play Video
8.3.6
sempre em conexões
consiste em 20 octetos.
consiste em 40 octetos.
Outra função da camada de rede é direcionar pacotes entre hosts. Um host pode enviar
um pacote para o seguinte:
• Itself - A host can ping itself by sending a packet to a special IPv4 address of
127.0.0.1 or an IPv6 address ::1, que é referido como a interface de loopback. O
ping na interface de loopback testa a pilha de protocolos do TCP/IP no host.
• Host local - Este é um host de destino que está na mesma rede local que o host de
envio. Os hosts de origem e destino compartilham o mesmo endereço de rede.
• Host remoto - Este é um host de destino em uma rede remota. Os hosts de origem
e destino não compartilham o mesmo endereço de rede.
A figura ilustra a conexão PC1 a um host local na mesma rede e a um host remoto
localizado em outra rede.
O diagrama mostra um host, PC1, conectando-se a um host local, PC2, na mesma rede e
a um host remoto, um servidor, em outra rede. PC1 e PC2 estão conectados a um switch
na rede 192.168.10.0/24. PC1 tem um endereço de .10 e PC2 tem um endereço de .15. O
switch está conectado a um roteador, R1, no endereço .1. Do outro lado do R1 há uma
conexão com a nuvem onde o host remoto reside.
Em uma rede doméstica ou comercial, você pode ter vários dispositivos com e sem fio
interconectados usando um dispositivo intermediário, como um switch LAN ou um ponto de
acesso sem fio (WAP). Este dispositivo intermediário fornece interconexões entre hosts
locais na rede local. Os hosts locais podem interagir entre si e compartilhar informações
sem a necessidade de dispositivos adicionais. Se um host estiver enviando um pacote
para um dispositivo configurado com a mesma rede IP que o dispositivo host, o pacote
será simplesmente encaminhado para fora da interface do host, através do dispositivo
intermediário e diretamente ao dispositivo de destino.
8.4.2
Gateway Padrão
O gateway padrão é o dispositivo de rede (ou seja, roteador ou switch da Camada 3) que
pode rotear o tráfego para outras redes. Comparando a rede com uma sala, o gateway
padrão é a porta. Se você quiser ir para outra sala (rede), vai precisar encontrar essa
porta.
Um gateway padrão é necessário para enviar tráfego fora da rede local. O tráfego não
pode ser encaminhado para fora da rede local se não houver gateway padrão, o endereço
de gateway padrão não estiver configurado ou o gateway padrão estiver inativo.
8.4.3
Na figura, PC1 e PC2 são configurados com o endereço IPv4 de 192.168.10.1 como o
gateway padrão.
Tanto PC1 quanto PC2 terão uma rota padrão para enviar todo o tráfego destinado a redes
remotas para R1.
8.4.4
A figura exibe uma topologia de exemplo e a saída gerada pelo netstat –r comando.
O diagrama mostra uma topologia de rede que consiste em um host, PC1, conectado a um
switch na rede 192.168.10.0/24. O switch está conectado a um roteador, R1, que é então
conectado à nuvem. O PC1 tem um endereço de 0,10 e a interface do roteador à qual o
switch está conectado tem um endereço de .1.
192.168.10.0/24.10.1PC1R1
====================================================================
===================
Active Routes:
A inserção do comando netstat -r ou o comando equivalente route print exibe três seções
relacionadas às conexões de rede TCP / IP atuais:
8.4.5
Um host de destino remoto está na mesma rede local que o host de envio.
Um gateway padrão é necessário para enviar pacotes para outros hosts na rede
local.
O tráfego só pode ser encaminhado para fora da rede local se não houver
gateway padrão.
3. Quais dois comandos podem ser inseridos em um host Windows para exibir sua
tabela de roteamento IPv4 e IPv6? (Escolha duas.)
netroute -l
netstat -r
print route
route print
print net
VerificarMostrar passo a passoRedefinir
Introdução ao Roteamento
8.5.1
O diagrama é uma topologia de rede que mostra o que acontece com um pacote IPv4 à
medida que é roteado entre redes. O host PC1, com um endereço de .10, está conectado
a um switch na rede 192.168.10.0/24 que está conectado à interface G0/0/0 do roteador
R1 com um endereço de .1. Rede 209.165.200.224/30 conecta a interface G0/0/1 em R1,
endereço .225, a outro roteador, R2 no endereço .226. R2 está conectado a um switch na
rede 10.1.1.0/24 ao qual o host PC2, endereço .10, está conectado. O R2 também possui
uma conexão com a nuvem da Internet. Um pacote com o endereço IPv4 de destino
10.1.1.10 é enviado de PC1 para R1. Em seguida, o R1 envia o pacote com o endereço
IPv4 de destino 10.1.1.10 para R2.
R1 Routing Table
Legenda da tabela
Próximo salto ou
Rota interface de
saída
209.165.200.224/30 G0/0/1
10.1.1.0/24 via R2
8.5.2
O diagrama é uma topologia de rede que identifica redes diretamente conectadas e redes
remotas de um roteador. O host PC1, com um endereço de .10, está conectado a um
switch na rede 192.168.10.0/24 que está conectado à interface G0/0/0 do roteador R1 com
um endereço de .1. Rede 209.165.200.224/30 conecta a interface G0/0/1 em R1, endereço
.225, a outro roteador, R2 no endereço .226 em G0/0/1. R2 está conectado a um switch na
rede 10.1.1.0/24 ao qual o host PC2, endereço .10, está conectado. O R2 também possui
uma conexão com uma nuvem da Internet. As redes 192.168.10.0/24 e
209.165.200.224/30 são mostradas como redes conectadas diretamente à R1 e à rede
10.1.2.0/24 (deve ser 10.1.1.0/24?) é mostrado como uma rede remota para R2.
• 192.168.10.0/24
• 209.165.200.224/30
R1 também tem redes remotas (ou seja, 10.1.1.0/24 e internet) que ele pode aprender
sobre.
8.5.3
Roteamento estático
Rotas estáticas são entradas de rota configuradas manualmente. A figura mostra um
exemplo de uma rota estática configurada manualmente no roteador R1. A rota estática
inclui o endereço de rede remota e o endereço IP do roteador de salto seguinte.
O diagrama é uma topologia de rede que mostra uma configuração de rota estática para
alcançar uma rede remota. O host PC1, com um endereço de .10, está conectado a um
switch na rede 192.168.10.0/24 que está conectado à interface G0/0/0 do roteador R1 com
um endereço de .1. Rede 209.165.200.224/30 conecta a interface G0/0/1 em R1, endereço
.225, a outro roteador, R2 no endereço .226. R2 tem uma interface com o endereço .1
conectado a um switch na rede 10.1.1.0/24 ao qual o host PC2, endereço .10, está
conectado. O R2 também possui uma conexão com uma nuvem da Internet. Uma
configuração de rota estática no R1 para a rede 10.1.1.0/24 diz: R1(config)#ip route
10.1.1.0 255.255.255.0 209.165.200.226. Na configuração, 10.1.1.0 255.255.255.0 é
rotulado como rede remota e 209.165.200.226 é rotulado como endereço IP do próximo
roteador de salto.
O R1 é configurado manualmente com uma rota estática para alcançar a rede 10.1.1.0/24.
Se esse caminho mudar, R1 exigirá uma nova rota estática.
Se houver uma alteração na topologia da rede, a rota estática não será atualizada
automaticamente e deverá ser reconfigurada manualmente. Por exemplo, na figura R1 tem
uma rota estática para alcançar a rede 10.1.1.0/24 via R2. Se esse caminho não estiver
mais disponível, R1 precisaria ser reconfigurado com uma nova rota estática para a rede
10.1.1.0/24 via R3. Portanto, o roteador R3 precisaria ter uma entrada de rota em sua
tabela de roteamento para enviar pacotes destinados a 10.1.1.0/24 para R2.
O diagrama é uma topologia de rede mostrando um link com falha em uma rota estática. O
host PC1, com um endereço de .10, está conectado a um switch na rede 192.168.10.0/24
que está conectado à interface G0 / 0/0 do roteador R1 com um endereço de .1. R1 está
conectado ao roteador R2 e roteador R3 que também são direcionados conectados. R2
está conectado a um switch na rede 10.1.1.0/24 ao qual é o host PC2, endereço .10, está
conectado. Uma rota estática foi configurada em R1 que aponta para R2 como o próximo
salto. Um X vermelho indica que este link falhou.
Se a rota de R1 via R2 não estiver mais disponível, uma nova rota estática via R3
precisaria ser configurada. Uma rota estática não se ajusta automaticamente para
alterações de topologia.
8.5.4
Roteamento dinâmico
Um protocolo de roteamento dinâmico permite que os roteadores aprendam
automaticamente sobre redes remotas, incluindo uma rota padrão, de outros roteadores.
Os roteadores que usam protocolos de roteamento dinâmico compartilham
automaticamente informações de roteamento com outros roteadores e compensam
qualquer alteração de topologia sem envolver o administrador da rede. Se houver uma
alteração na topologia de rede, os roteadores compartilham essas informações usando o
protocolo de roteamento dinâmico e atualizam automaticamente suas tabelas de
roteamento.
Quando um roteador é configurado manualmente com uma rota estática ou aprende sobre
uma rede remota dinamicamente usando um protocolo de roteamento dinâmico, o
endereço de rede remota e o endereço de próximo salto são inseridos na tabela de
roteamento IP. Conforme mostrado na figura, se houver uma alteração na topologia de
rede, os roteadores ajustarão automaticamente e tentarão encontrar um novo melhor
caminho.
O diagrama mostra uma topologia de rede na qual os roteadores que usam protocolos de
roteamento dinâmico estão ajustando os melhores caminhos após uma alteração de
topologia. O host PC1, com um endereço de .10, está conectado a um switch na rede
192.168.10.0/24 que está conectado à interface G0 / 0/0 do roteador R1 com um endereço
de .1. R1 está conectado ao roteador R2 e roteador R3 que também são direcionados. R2
está conectado a um switch na rede 10.1.1.0/24 ao qual é o host PC2, endereço .10, está
conectado. Um X vermelho indica que o link entre R1 e R2, rotulado como o melhor
caminho anterior, falhou. Um novo melhor caminho é mostrado indo de R1 para R3 para
R2.
Observação: É comum que alguns roteadores usem uma combinação de rotas estáticas e
um protocolo de roteamento dinâmico.
8.5.5
Play Video
8.5.6
- BGP
area
level-2
static route
o - ODR, P - periodic downloaded static route, H - NHRP, l -
LISP
a - application route
from PfR
GigabitEthernet0/0/1
GigabitEthernet0/0/1
GigabitEthernet0/0/1
R1#
O comando de modo EXEC show ip route privilegiado é usado para exibir a tabela de
roteamento IPv4 em um roteador Cisco IOS. O exemplo mostra a tabela de roteamento
IPv4 do roteador R1. No início de cada entrada de tabela de roteamento é um código que
é usado para identificar o tipo de rota ou como a rota foi aprendida. As fontes comuns de
rotas (códigos) incluem:
A tabela de roteamento exibe todas as rotas de destino IPv4 conhecidas para R1.
Uma rota padrão tem um endereço de rede de todos os zeros. Por exemplo, o endereço
de rede IPv4 é 0.0.0.0. Uma entrada de rota estática na tabela de roteamento começa com
um código de S\ *, conforme destacado no exemplo.
8.5.7
netstart -r
route print
show ip route
rota estática
rota remota
rota padrão
Verdadeiro
Falso
VerificarMostrar passo a passoRedefinir
Módulo Prática e Quiz
8.6.1
A camada de rede (Camada OSI 3) fornece serviços para permitir que dispositivos finais
troquem dados entre redes. IPv4 e IPv6 são os principais protocolos de comunicação de
camada de rede. A camada de rede também inclui o protocolo de roteamento OSPF e
protocolos de mensagens, como ICMP. Os protocolos de camada de rede executam
quatro operações básicas: endereçamento de dispositivos finais, encapsulamento,
roteamento e desencapsulamento. IPv4 e IPv6 especificam a estrutura de pacotes e o
processamento usado para transportar os dados de um host para outro host. O IP
encapsula o segmento da camada de transporte adicionando um cabeçalho IP, usado para
entregar o pacote ao host de destino. O cabeçalho IP é examinado por dispositivos da
Camada 3 (ou seja, roteadores) à medida que viaja através de uma rede até seu destino.
As características do IP são que ele é sem conexão, melhor esforço e independente de
mídia. O IP não tem conexão, o que significa que nenhuma conexão ponta a ponta é
criada pelo IP antes dos dados enviados. O protocolo IP não garante que o pacote enviado
seja, de fato, recebido. Esta é a definição da característica não confiável, ou melhor
esforço. O IP opera independentemente da mídia que transporta os dados nas camadas
inferiores da pilha de protocolos.
Pacote IPv4
Pacote IPv6
Um host pode enviar um pacote para si mesmo, outro host local e um host remoto. No
IPv4, o dispositivo de origem usa sua própria máscara de sub-rede juntamente com seu
próprio endereço IPv4 e o endereço IPv4 de destino para determinar se o host de destino
está na mesma rede. No IPv6, o roteador local anuncia o endereço de rede local (prefixo)
para todos os dispositivos na rede, para fazer essa determinação. O gateway padrão é o
dispositivo de rede (ou seja, roteador) que pode rotear o tráfego para outras redes. Em
uma rede, um gateway padrão geralmente é um roteador que tem um endereço IP local no
mesmo intervalo de endereços que outros hosts na rede local, pode aceitar dados na rede
local e encaminhar dados para fora da rede local e rotear o tráfego para outras redes. Uma
tabela de roteamento do host normalmente inclui um gateway padrão. No IPv4, o host
recebe o endereço IPv4 do gateway padrão dinamicamente via DHCP ou é configurado
manualmente. No IPv6, o roteador anuncia o endereço de gateway padrão ou o host pode
ser configurado manualmente. Em um host do Windows, o comando route print ou netstat -
r pode ser usado para exibir a tabela de roteamento do host.
Introdução ao roteamento
Quando um host envia um pacote para outro host, ele consulta sua tabela de roteamento
para determinar para onde enviar o pacote. Se o host de destino estiver em uma rede
remota, o pacote será encaminhado para o gateway padrão, que geralmente é o roteador
local. O que acontece quando um pacote chega na interface do roteador? O roteador
examina o endereço IP de destino do pacote e pesquisa sua tabela de roteamento para
determinar para onde encaminhar o pacote. A tabela de roteamento contém uma lista de
todos os endereços de rede conhecidos (prefixos) e para onde encaminhar o pacote.
Essas entradas são conhecidas como entradas de rota ou rotas. O roteador encaminhará
o pacote usando a melhor (mais longa) entrada de rota correspondente. A tabela de
roteamento de um roteador armazena três tipos de entradas de rota: redes conectadas
diretamente, redes remotas e uma rota padrão. Os roteadores aprendem sobre redes
remotas manualmente ou dinamicamente usando um protocolo de roteamento dinâmico.
Rotas estáticas são entradas de rota configuradas manualmente. As rotas estáticas
incluem o endereço de rede remota e o endereço IP do roteador de salto seguinte. OSPF e
EIGRP são dois protocolos de roteamento dinâmico. O comando de modo EXEC show ip
route privilegiado é usado para exibir a tabela de roteamento IPv4 em um roteador Cisco
IOS. No início de uma tabela de roteamento IPv4 é um código que é usado para identificar
o tipo de rota ou como a rota foi aprendida. As fontes comuns de rotas (códigos) incluem:
8.6.2
show ip route
tracert
netstat –r
netstat –s
2. Quais informações são adicionadas à camada 3 do modelo OSI durante o
encapsulamento?
Tanto o IPv4 quanto o IPv6 são compatíveis com a autenticação, mas somente o
IPv6 aceita os recursos de privacidade.
Endereço IP destino
Endereço IP origem
7. Um computador tem de enviar um pacote para um anfitrião de destino na mesma
LAN. Como o pacote será enviado?
126.0.0.1
126.0.0.0
127.0.0.1
127.0.0.0
9. Quando um protocolo sem conexão está em uso em uma camada inferior do
modelo OSI, como os dados ausentes são detectados e retransmitidos, se
necessário?
Endereço IP origem
Endereço Destino
Comprimento do Pacote
Flag
Endereço inacessível
TTL
Limite de saltos
VerificarMostrar passo a passoRedefinir
Introdução
9.0.1
Hosts e roteadores criam tabelas de roteamento para garantir que possam enviar e
receber dados entre redes. Então, como essas informações são criadas em uma tabela de
roteamento? Como administrador de rede, você pode inserir esses endereços MAC e IP
manualmente. Mas isso levaria muito tempo e a probabilidade de cometer alguns erros é
grande. Você está pensando que deve haver alguma maneira de isso ser feito
automaticamente, pelos próprios hosts e roteadores? Claro, você está certo! E mesmo que
seja automático, você ainda deve entender como isso funciona, pois talvez seja necessário
solucionar um problema, ou pior, sua rede pode ser atacada por um ator ameaçador. Você
está pronto para aprender sobre a resolução de endereços? Este módulo tem vários
vídeos muito bons para ajudar a explicar os conceitos, bem como três atividades Packet
Tracer para cimentar sua compreensão. Por que esperar?
9.0.2
Legenda da tabela
Título do Tópico Objetivo do Tópico
• Endereço físico (o endereço MAC) - Usado para comunicações de NIC para NIC na
mesma rede Ethernet.
• Endereço lógico (o endereço IP) - Usado para enviar o pacote do dispositivo de
origem para o dispositivo de destino. O endereço IP de destino pode estar na
mesma rede IP da fonte ou em uma rede remota.
Os endereços físicos da camada 2 (ou seja, endereços Ethernet Ethernet) são usados
para entregar o quadro de enlace de dados com o pacote IP encapsulado de uma NIC
para outra NIC que está na mesma rede. Se o endereço IP de destino estiver na mesma
rede, o endereço MAC de destino será o do dispositivo de destino.
Neste exemplo, PC1 deseja enviar um pacote para PC2. A figura exibe os endereços MAC
de destino e de origem da Camada 2 e o endereçamento IPv4 da Camada 3 que seriam
incluídos no pacote enviado do PC1.
9.1.2
MAC
MAC de IPv4 de
de IPv4 de origem
origem destino
destino
bb-bb-
aa-aa-aa 192.168.10.10 10.1.1.10
bb
Neste exemplo, PC1 deseja enviar um pacote para PC2. O PC2 está localizado na rede
remota. Como o endereço IPv4 de destino não está na mesma rede local que PC1, o
endereço MAC de destino é o do gateway padrão local no roteador.
Os roteadores examinam o endereço IPv4 destino para determinar o melhor caminho para
encaminhar o pacote IPv4. Quando o roteador recebe o quadro Ethernet, ele
desencapsula as informações da Camada 2. Usando o endereço IPv4 de destino, ele
determina o dispositivo do próximo salto e, em seguida, encapsula o pacote IPv4 em um
novo quadro de link de dados para a interface de saída.
MAC
MAC de IPv4 de
de IPv4 de origem
origem destino
destino
dd-dd-
cc-cc-cc 192.168.10.10 10.1.1.10
dd
O novo endereço MAC de destino seria o da interface R2 G0/0/1 e o novo endereço MAC
de origem seria o da interface R1 G0/0/1.
MAC
MAC de IPv4 de
de IPv4 de origem
origem destino
destino
55-55-
ee-ee-ee 192.168.10.10 10.1.1.10
55
9.1.3
DHCP
ARP
DNS
ND
VerificarMostrar passo a passoRedefinir
1.
Resolução de endereços
2. ARP
ARP
9.2.1
Cada dispositivo IP em uma rede Ethernet tem um endereço MAC Ethernet exclusivo.
Quando um dispositivo envia um quadro Ethernet Layer 2, ele contém estes dois
endereços:
A figura ilustra o problema ao enviar um quadro para outro host no mesmo segmento
em uma rede IPv4.
Quatro hosts, H1, H2, H3 e H4, estão conectados ao mesmo switch. H1 tem um IP de
192.168.1.5/24, H2 tem um IP de 192.168.1.6/24, H3 tem um IP de 192.168.1.8/24, e
H4 tem um IP de 192.168.1.7/24. H1 tem uma frase de destaque que diz: Preciso enviar
informações para 192.168.1.7, mas só tenho o endereço IP. Não sei o endereço MAC do
dispositivo que possui esse IP.
Para enviar um pacote para outro host na mesma rede IPv4 local, um host deve saber o
endereço IPv4 e o endereço MAC do dispositivo de destino. Os endereços IPv4 de
destino do dispositivo são conhecidos ou resolvidos pelo nome do dispositivo. No
entanto, os endereços MAC devem ser descobertos.
9.2.2
Funções do ARP
Quando um pacote é enviado à camada de enlace de dados para ser encapsulado em um
quadro Ethernet, o dispositivo consulta uma tabela em sua memória para encontrar o
endereço MAC que é mapeado para o endereço IPv4. Esta tabela é armazenada
temporariamente na memória RAM e denominada tabela ARP ou cache ARP.
• Se o endereço IPv4 destino do pacote estiver na mesma rede que o endereço IPv4
origem, o dispositivo pesquisará o endereço IPv4 destino na tabela ARP.
• Se o endereço IPv4 destino do pacote estiver em uma rede diferente do endereço IPv4
origem, o dispositivo pesquisará o endereço IPv4 do gateway padrão na tabela ARP.
Nos dois casos, a pesquisa é por um endereço IPv4 e um endereço MAC correspondente
para o dispositivo.
Cada entrada (linha) da tabela ARP vincula um endereço IPv4 a um endereço MAC.
Chamamos a relação entre os dois valores de um mapa. Isso significa simplesmente que
você pode localizar um endereço IPv4 na tabela e descobrir o endereço MAC
correspondente. A tabela ARP salva (armazena em cache) temporariamente o
mapeamento dos dispositivos da LAN.
Como as solicitações de ARP são transmissões, elas são inundadas em todas as portas
pelo switch, exceto a porta de recebimento. Todas as NICs Ethernet no processo de
LAN transmite e devem entregar a solicitação ARP ao seu sistema operacional para
processamento. Cada dispositivo deve processar a requisição ARP para ver se o
endereço IPv4 destino corresponde ao seu. Um roteador não encaminhará broadcasts
pelas outras interfaces.
Clique em Reproduzir na figura para ver uma demonstração de uma requisição ARP
para um endereço IPv4 destino que está na rede local.
Play Video
9.2.4
Apenas o dispositivo que enviou originalmente uma requisição ARP receberá a resposta
ARP unicast. Depois que a resposta do ARP é recebida, o dispositivo adiciona o
endereço IPv4 e o endereço MAC correspondente à sua tabela ARP. Agora os pacotes
destinados a esse endereço IPv4 podem ser encapsulados em quadros com o endereço
MAC correspondente.
Além disso, entradas de mapa estáticas podem ser inseridas em uma tabela ARP, mas
isso é raro. As entradas estáticas na tabela ARP não expiram com o tempo e devem ser
removidas manualmente.
Observação: O IPv6 usa um processo semelhante ao ARP para IPv4, conhecido como
ND (ICMPv6 Descoberta de vizinhos). O IPv6 usa mensagens de requisição e de
anúncio de vizinho, semelhantes a solicitações ARP e respostas ARP no IPv4.
Clique em Reproduzir na figura para ver uma demonstração de uma resposta ARP.
Play Video
9.2.5
Play Video
9.2.6
Endereço
Endereço MAC
IPv4
192.168.1.1 00:0 D
Os comandos também podem ser usados para remover manualmente algumas ou todas
as entradas na tabela ARP. Após a remoção de uma entrada, o processo de envio de uma
requisição ARP e de recebimento de uma resposta ARP deve ocorrer novamente para
inserir o mapa na tabela ARP.
9.2.7
Tabelas ARP
Em um roteador Cisco, show ip arpo comando é usado para exibir a tabela ARP,
conforme mostrado na figura.
Interface
GigabitEthernet0/0/0
GigabitEthernet0/0/1
GigabitEthernet0/0/1
R1#
Em um PC com Windows 10, o arp –acomando é usado para exibir a tabela ARP,
conforme mostrado na figura
.
C:\Users\PC> arp -a
C:\Users\PC>
9.2.8
Problemas de ARP - transmissões de ARP
e falsificação de ARP
Como um quadro broadcast, uma requisição ARP é recebida e processada por todos os
dispositivos na rede local. Em uma rede corporativa típica, esses broadcasts
provavelmente teriam impacto mínimo no desempenho da rede. No entanto, se um
grande número de dispositivos precisasse ser ligado e todos começassem a acessar
serviços de rede ao mesmo tempo, poderia haver alguma redução no desempenho por
um curto período, como mostra a figura. Depois que os dispositivos enviarem os
broadcasts ARP iniciais e tiverem reconhecido os endereços MAC necessários, qualquer
impacto na rede será minimizado.
Em alguns casos, o uso do ARP pode levar a um risco potencial à segurança. Um ator
de ameaça pode usar falsificação ARP para realizar um ataque de envenenamento por
ARP. Esta é uma técnica usada por um ator de ameaça para responder a uma solicitação
ARP de um endereço IPv4 que pertence a outro dispositivo, como o gateway padrão,
conforme mostrado na figura. O agente da ameaça envia uma resposta ARP com seu
próprio endereço MAC. O destinatário da resposta ARP adicionará o endereço MAC
errado à sua tabela ARP e enviará esses pacotes ao agente de ameaça. Switches de nível
corporativo incluem técnicas de mitigação conhecidas como inspeção dinâmica ARP
(DAI). A DAI não faz parte do escopo deste curso.
A imagem é um diagrama de rede mostrando dois hosts, Host A com IP
192.168.1.110/24 e MAC 00-0A e Host B com IP 192.168.1.120/24 e MAC 00-0B,
conectado ao switch S1 que está conectado ao roteador R1 na porta G0/0/0 (o gateway
padrão com IP 192.168.1.1/24 e MAC 00-0D) que está conectado à Internet Nuvem.
Também conectado a S1 é um ator ameaça no host C com IP 192.168.1.50/24 e MAC
00-0C. O host A possui um texto explicativo que lê: Solicitação de ARP: preciso do
endereço MAC do gateway padrão, 192.168.1.1. O host do ator ameaçador C tem uma
chamada que diz: Vou enviar uma resposta ARP e fingir ser o gateway padrão!
Observação: os endereços MAC estão encurtados para fins de demonstração.
9.2.9
ROM
flash
NVRAM
RAM
3. Qual afirmação é verdadeira sobre o ARP?
arp -a
arp -d
show ip arp
5. O que é um ataque usando ARP?
Transmissões ARP
Contaminação de ARP
Privação de ARP
VerificarMostrar passo a passoRedefinir
Descoberta de vizinhos de IPv6
9.3.1
Play Video
9.3.2
Mensagens dispositivo-para-dispositivo
As mensagens de solicitação de roteador e anúncio de roteador são para mensagens
entre dispositivos e roteadores. Normalmente, a descoberta de roteador é usada para
alocação de endereços dinâmicos e autoconfiguração de endereço sem estado (SLAAC).
Mensagens do dispositivo-roteador
9.3.3
O PC2 responde à solicitação com uma mensagem de anúncio de vizinho ICMPv6 que
inclui seu endereço MAC.
9.3.4
Anúncio do vizinho
Solicitação de vizinhos
Anúncio de Roteador
Solicitação de roteador
2. Em quais duas mensagens ICMPv6 são usadas para determinar o endereço MAC
de um endereço IPv6 conhecido?
Anúncio do vizinho
Solicitação de vizinhos
Anúncio de Roteador
Solicitação de roteador
3. Para que tipo de endereço são enviadas mensagens de solicitação de vizinho
ICMPv6?
unicast
multicast
broadcast
VerificarMostrar passo a passoRedefinir
Módulo Prática e Quiz
9.4.1
ARP
Cada dispositivo IP em uma rede Ethernet tem um endereço MAC Ethernet exclusivo.
Quando um dispositivo envia um quadro Ethernet Layer 2, ele contém estes dois
endereços: endereço MAC de destino e endereço MAC de origem. Um dispositivo usa
ARP para determinar o endereço MAC de destino de um dispositivo local quando conhece
seu endereço IPv4. O ARP fornece duas funções básicas: resolver endereços IPv4 para
endereços MAC e manter uma tabela de mapeamentos de endereços IPv4 para MAC. A
solicitação ARP é encapsulada em um quadro Ethernet usando essas informações de
cabeçalho: endereços MAC de origem e destino e tipo. Somente um dispositivo na LAN
terá um endereço IPv4 correspondente ao endereço IPv4 na requisição ARP. Nenhum
outro dispositivo responderá. A resposta ARP contém os mesmos campos de cabeçalho
que a solicitação. Apenas o dispositivo que enviou originalmente uma requisição ARP
receberá a resposta ARP unicast. Depois que a resposta do ARP é recebida, o dispositivo
adiciona o endereço IPv4 e o endereço MAC correspondente à sua tabela ARP. Quando o
endereço IPv4 destino não está na mesma rede que o endereço IPv4 origem, o dispositivo
de origem precisa enviar o quadro para o gateway padrão. Essa é a interface do roteador
local. Em cada dispositivo, um temporizador da cache ARP remove entradas ARP que não
tenham sido usadas durante um determinado período. Os comandos também podem ser
usados para remover manualmente algumas ou todas as entradas na tabela ARP. Como
um quadro de transmissão, uma solicitação ARP é recebida e processada por todos os
dispositivos na rede local, o que pode causar lentidão na rede. Um ator ameaçador pode
usar falsificação ARP para realizar um ataque de envenenamento por ARP.
Descoberta de vizinhos
O IPv6 não usa ARP, ele usa o protocolo ND para resolver endereços MAC. O ND fornece
serviços de resolução de endereço, descoberta de roteador e redirecionamento para IPv6
usando ICMPv6. O ICMPv6 ND usa cinco mensagens ICMPv6 para executar esses
serviços: solicitação de vizinhos, propaganda de vizinhos, solicitação de roteador, anúncio
de roteador e redirecionamento. Assim como ARP para IPv4, os dispositivos IPv6 usam
IPv6 ND para resolver o endereço MAC de um dispositivo para um endereço IPv6
conhecido.
9.4.2
Flash
NVRAM
RAM
ROM
2. Que tipo de informação contém uma tabela ARP?
arp -a
ipconfig /all
route print
netstat -r
ele notifica o host de envio de que o quadro não pode ser entregue.
ele encaminha o quadro para todas as portas, exceto para a porta na qual o
quadro foi recebido
anúncio de roteador
solicitação de eco
Solicitação do vizinho
Solicitação de roteador
anúncio vizinho
7. Como o processo ARP usa um endereço IP?
Ele envia o quadro para todas as portas, exceto a porta na qual recebeu o quadro.
0.0.0.0
01-00-5E-00-AA-23
127.0.0.1
255.255.255.255
FFFF.FFFF.FFFF
VerificarMostrar passo a passoRedefinir
1.
Configuração básica do roteador
2. Introdução
Introdução
10.0.1
10.0.2
Legenda da tabela
Router(config-line)# exit
Router(config)# service password-encryption
7. Salvar a configuração.
Router(config)# end
Router# copy running-config startup-config
10.1.2
Exemplo de configuração básica do
roteador
Neste exemplo, o roteador R1 no diagrama de topologia será configurado com as
configurações iniciais.
The figure shows a network topology diagram with two PCs, two switches, two routers, and
an internet cloud. From left to right PC 1 connects to a switch which connects to R1 which
connects to R2 which connects to a second switch, which connects to PC2. PC1 is on the
192.168.10.0/24 IPv4 network and has IPv4 address 192.168.10.10. PC1 also connects to
the 2001.db8:acad:10::/64 IPv6 network and has IPv6 address 2001:db8:acad:10::10.
Router R1 G0/0/0 interface is on the same network as PC1. The IPv4 and IPv6 address of
the G0/0/0 interface of R1 is 192.168.10.1 and 2001:db8:acad:10::1. The IPv4 network
connecting R1 and R2 is 209.165.200.224/30. The IPv6 network connecting R1 and R2 is
2001:db8:feed:224::/64. R1 connects to R2 over interface G0/0/1 which has IPv4 address
209.165.200. 225 and IPv6 address 2001:db8:feed:224::1. The IP addresses for R2 on the
shared network with R1 are 209.165.200. 226 and 2001:db8:feed:224::2. PC2 and R2 are
connected on IPv4 network 10.1.1.0/24 and IPv6 network 2001:db8:cafe:1::/64. PC1 has
IPv4 address 10.1.1.10 and IPv6 address 2001:db8:cafe::10. R2 has IPv4 address 10.1.1.1
and IPv6 address 2001:db8:cafe::1.
.10::10192.168.10.0/24.1::1G0/0/0G0/0/1.225::1.226::2.1::1209.165.200.224/3010.1.1.0/24.
10::102001:db8:acad:10::/642001:db8:feed:224::/642001:db8:cafe:1::/64PC1PC2R1R2
Internet
Router> enable
Router# configure terminal
Router(config)# hostname R1
R1(config)#
Todo o acesso ao roteador deve ser protegido. O modo EXEC privilegiado fornece ao
usuário acesso completo ao dispositivo e sua configuração. Portanto, é o modo mais
importante para proteger.
R1(config)#
R1(config-line)# Login
R1(config-line)# exit
R1(config)#
R1(config-line)# Login
R1(config-line)# exit
R1(config)#
R1(config)#
A notificação legal avisa os usuários de que o dispositivo só deve ser acessado por
usuários permitidos. A notificação legal é configurada da seguinte forma.
***********************************************
***********************************************
#
R1(config)#
Building configuration...
[OK]
R1#
10.1.3
Entre no modo de configuração global para configurar o nome do roteador como "R1".
Router>
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1
Configure 'cisco' como a senha da linha do console, exija que os usuários efetuem login e
retorne ao modo de configuração global.
R1(config)#line console 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
Para a linha vty 0 a 4, configure 'cisco' como a senha, exija que os usuários façam login,
habilite o acesso SSH e Telnet e retorne ao modo de configuração global.
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#transport input ssh telnet
R1(config-line)#exit
R1(config)#service password-encryption
R1(config)#exit
R1#
Você configurou com êxito as configurações iniciais no roteador R1.
10.1.4
Embora o comando description não seja necessário para habilitar uma interface, é
recomendável usá-lo. Isso pode ser útil na solução de problemas em redes de produção,
fornecendo informações sobre o tipo de rede conectada. Por exemplo, se a interface se
conectar a um provedor de serviços de Internet ou provedor de serviços, o
comando description seria útil para inserir informações de conexão e contato de terceiros.
10.2.2
O diagrama é uma topologia de rede que mostra o endereçamento IPv4 e IPv6 dos
dispositivos de rede. O que se segue é uma descrição da topologia da esquerda para a
direita. O PC1 está conectado a um switch conectado ao roteador R1. O endereço IPv4 de
rede é 192.168.10.0/24 e o endereço IPv6 é 2001:db8:acad:10::/64. PC1 tem um endereço
de .10 e ::10. A interface G0/0/0 no R1 tem um endereço de .1 e ::1. A interface R1 G0/0/1
é então conectada ao roteador R2 na rede IPv4 209.165.200.224/30 e à rede IPv6
2001:db8:feed:224::/64. Interface G0/0/1 em R1 tem um endereço de .225 e ::1. A interface
no R2 tem um endereço de .226 e ::2. R2 é então conectado a um switch que está
conectado ao PC2 na rede IPv4 10.1.1.0/24 e rede IPv6 2001:db8:cafe:1::/64. A interface
R2 tem um endereço de .1 e ::1. PC2 tem um endereço de .10 e ::10. O R2 também possui
uma conexão com uma nuvem da Internet.
.10::10192.168.10.0/24.1::1G0/0/0G0/0/1.225::1.226::2.1::1209.165.200.224/3010.1.1.0/24.
10::102001:db8:acad:10::/642001:db8:feed:224::/642001:db8:cafe:1::/64PC1PC2R1R2
Internet
R1> enable
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
R1(config)#
R1(config)#
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)#
R1(config)#
Note: Observe as mensagens informativas nos informando que G0/0/0 e G0/0/1 estão
ativados.
10.2.3
FE80::201:C9FF:FE89:4501
2001:DB8:ACAD:10::1
GigabitEthernet0/0/1 [up/up]
FE80::201:C9FF:FE89:4502
2001:DB8:FEED:224::1
unassigned
R1#
10.2.4
Comandos de Verificação de
Configuração
A tabela resume os comandos show mais populares usados para verificar a configuração
da interface.
Legenda da tabela
Comandos Descrição
show ip A saída exibe todas as interfaces, seus endereços IP e seus status atual. As
interface
brief interfaces configuradas e conectadas devem exibir uma Status de “up” e
show ipv6 Protocolo de “up”. Qualquer outra coisa indicaria um problema com a
interface configuração ou O cabeamento.
brief
show ip route
show ipv6 Exibe o conteúdo das tabelas de roteamento IP armazenadas na RAM.
route
Comandos Descrição
show ip route
show ip interface
R1# show ip interface g0/0/0
GigabitEthernet0/0/0 is up, line protocol is up
Internet address is 192.168.10.1/24
R1#
10.2.5
Verificador de sintaxe - Configurar
interfaces
Use este verificador de sintaxe para praticar a configuração da interface GigabiteThemet
0/0 em um roteador.
R1#
R1#configure terminal
R1(config-if)#exit
R1#
Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as
informações de endereço IP, incluindo o endereço de gateway padrão. O gateway padrão
só é usado quando o host deseja enviar um pacote a um dispositivo em outra rede. O
endereço do gateway padrão geralmente é o endereço da interface do roteador associado
à rede local do host. O endereço IP do dispositivo host e o endereço da interface do
roteador devem estar na mesma rede.
Por exemplo, suponha que uma topologia de rede IPv4 consista em um roteador que
interconecta duas LANs separadas. G0/0/0 está conectado à rede 192.168.10.0, enquanto
G0/0/1 está conectado à rede 192.168.11.0. Cada dispositivo host está configurado com o
endereço correto do gateway padrão.
Neste exemplo, se PC1 enviar um pacote para PC2, o gateway padrão não será usado.
Em vez disso, o PC1 endereça o pacote com o endereço IPv4 do PC2 e encaminha o
pacote diretamente para o PC2 através do comutador.
O diagrama é uma topologia de rede com um roteador, dois switches e quatro PCs
mostrando o fluxo de informações entre dispositivos na mesma rede. PC1 e PC2 estão
conectados ao switch na rede 192.168.10.0/24 na interface G0/0/0 no roteador R1. PC3 e
PC4 estão conectados a outro switch na rede 192.168.11.0/24 na interface G0/0/1 em R1.
Uma seta mostra o fluxo de informações enviadas de PC1 passando pelo switch
conectado em seu caminho para PC2.
E se o PC1 enviou um pacote para o PC3? O PC1 endereçaria o pacote com o endereço
IPv4 do PC3, mas encaminharia o pacote para seu gateway padrão, que é a interface
G0/0/0 de R1. O roteador aceita o pacote e acessa sua tabela de roteamento para
determinar que G0 / 0/1 é a interface de saída apropriada com base no endereço de
destino. Em seguida, o R1 encaminha o pacote para fora da interface apropriada para
alcançar o PC3.]
O diagrama é uma topologia de rede com um roteador, dois switches e quatro PCs
mostrando o fluxo de informações entre dispositivos em redes diferentes. PC1 e PC2 estão
conectados ao switch na rede 192.168.10.0/24 na interface G0 / 0/0 no roteador R1. PC3 e
PC4 estão conectados a outro switch na rede 192.168.11.0/24 na interface G0/0/1 em R1.
Uma seta mostra o fluxo de informações enviadas de PC1 passando por R1 e para PC3.
O mesmo processo ocorreria em uma rede IPv6, embora isso não seja mostrado na
topologia. Os dispositivos usariam o endereço IPv6 do roteador local como gateway
padrão.
10.3.2
Para se conectar e gerenciar um switch em uma rede IP local, ele deve ter uma interface
virtual de switch (SVI) configurada. O SVI é configurado com um endereço IPv4 e uma
máscara de sub-rede na LAN local. O switch também deve ter um endereço de gateway
padrão configurado para gerenciar remotamente o switch de outra rede.
Neste exemplo, o host administrador usaria seu gateway padrão para enviar o pacote para
a interface G0/0/1 de R1. R1 encaminharia o pacote para S1 fora de sua interface G0/0/0.
Como o endereço IPv4 de origem do pacote veio de outra rede, S1 exigiria um gateway
padrão para encaminhar o pacote para a interface G0/0/0 de R1. Portanto, o S1 deve ser
configurado com um gateway padrão para poder responder e estabelecer uma conexão
SSH com o host administrativo.
Um switch de grupo de trabalho também pode ser configurado com um endereço IPv6 em
um SVI. No entanto, o switch não requer que o endereço IPv6 do gateway padrão seja
configurado manualmente. O switch receberá automaticamente seu gateway padrão da
mensagem de anúncio do roteador ICMPv6 do roteador.
10.3.3
S1#
10.3.4
Play Video
10.4.2
Play Video
10.4.3
Configurar interfaces
10.4.6
3. A política da empresa requer o uso do método mais seguro para proteger o acesso
ao exec privilegiado e ao modo de configuração nos roteadores. A senha EXEC
privilegiada é trustknow1. Qual dos seguintes comandos de roteador atinge o
objetivo de fornecer o mais alto nível de segurança?
service password-encryption
router(config-host)#
portsmouth#
portsmouth(config)#
hostname = portsmouth
portsmouth#
6. Qual comando pode ser usado em um roteador Cisco para exibir todas as
interfaces, o endereço IPv4 atribuído e o status atual?
ping
show ip route
É uma maneira que os roteadores comunicam o status de seus links uns com os
outros.
Ele fornece uma maneira de fazer anúncios para aqueles que fazem login em um
roteador.
Ele fornece uma maneira fácil de se comunicar com qualquer usuário conectado
às LANs de um roteador.
11. Um técnico está configurando um roteador para permitir todas as formas de acesso
de gerenciamento. Como parte de cada tipo diferente de acesso, o técnico está
tentando digitar o comando login. Qual modo de configuração deve ser inserido
para fazer essa tarefa?
modo EXEC com privilégios
o Cisco IOS
instruções da inicialização
a configuração de inicialização
a configuração em execução
Introdução
11.0.1
11.0.2
Legenda da tabela
Sub-rede para Atender Dado um conjunto de requisitos para sub-rede, implemente um IPv4
aos Requisitos Sub-rede para atender aos requisitos
Endereço IPv4
Os bits na parte de rede do endereço devem ser iguais em todos os dispositivos que
residem na mesma rede. Os bits na parte de host do endereço devem ser exclusivos para
identificar um host específico dentro de uma rede. Se dois hosts tiverem o mesmo padrão
de bits na parte de rede especificada do fluxo de 32 bits, esses dois hosts residirão na
mesma rede.
Mas como os hosts sabem qual parte dos 32 bits identifica a rede e qual identifica o host?
Esse é o papel da máscara de sub-rede.
11.1.2
A Máscara de Sub-Rede
Conforme mostrado na figura, atribuir um endereço IPv4 a um host requer o seguinte:
A máscara de sub-rede IPv4 é usada para diferenciar a parte da rede da parte do host de
um endereço IPv4. Quando um endereço IPv4 é atribuído a um dispositivo, a máscara de
sub-rede é usada para determinar o endereço de rede do dispositivo. O endereço de rede
representa todos os dispositivos na mesma rede.
Máscara de Sub-Rede
Observe como a máscara de sub-rede é uma sequência consecutiva de 1 bits, seguida por
uma sequência consecutiva de 0 bits.
A figura mostra um endereço IPv4, escrito em decimal com ponto e binário, com a
máscara de sub-rede abaixo, também escrito em ponto decimal e binário, usado para
mostrar a divisão entre a parte da rede e a parte do host do endereço. O endereço IPv4 é
192.168.10.10 que é convertido para 11000000 10101000 00001010 00001010. A
máscara de sub-rede é 255.255.255.0 que é convertida para 11111111 111111 111111
00000000. Uma linha rastreada mostra uma seleção entre partes da rede e host. Isso
ocorre após o terceiro octeto e 24º bit.
Observe que, na verdade, a máscara de sub-rede não contém a parte da rede ou host de
um endereço IPv4, apenas informa ao computador onde procurar a parte do endereço
IPv4 que é a parte da rede e qual parte é a parte do host.
O processo real usado para identificar a parte da rede e a parte de host é chamado de
AND.
11.1.3
Comprimento do Prefixo
Expressar os endereços de rede e os endereços de host com o endereço da máscara de
sub-rede em decimal com pontos pode ser complicado. Felizmente, existe um método
alternativo para identificar uma máscara de sub-rede, um método chamado comprimento
do prefixo.
Consulte a tabela para exemplos. A primeira coluna lista várias máscaras de sub-rede que
podem ser usadas com um endereço de host. A segunda coluna mostra o endereço
binário de 32 bits convertido. A última coluna mostra o comprimento do prefixo resultante.
255.0.0.0 11111111.00000000.00000000.00000000 /8
11.1.4
AND lógico é a comparação de dois bits que produz os resultados mostrados abaixo.
Observe como somente 1 AND 1 produz um 1. Qualquer outra combinação resulta em um
0.
• 1E1=1
• 0E1=0
• 1E0=0
• 0E0=0
Para identificar o endereço de rede de um host IPv4, é feito um AND lógico, bit a bit, entre
o endereço IPv4 e a máscara de sub-rede. Quando se usa AND entre o endereço e a
máscara de sub-rede, o resultado é o endereço de rede.
Para ilustrar como AND é usado para descobrir um endereço de rede, considere um host
com endereço IPv4 192.168.10.10 e máscara de sub-rede 255.255.255.0, conforme
mostrado na figura:
A operação AND entre um endereço de host IPv4 e uma máscara de sub-rede resulta no
endereço de rede IPv4 para este host. Neste exemplo, a operação AND entre o endereço
de host 192.168.10.10 e a máscara de sub-rede 255.255.255.0 (/24) resulta no endereço
de rede IPv4 192.168.10.0/24. Esta é uma operação IPv4 importante, pois informa ao host
a qual rede pertence.
11.1.5
Play Video
11.1.6
Endereços de Broadcast, de Host e de
Rede
Dentro de cada rede há três tipos de endereços IP:
• Endereço de rede;
• Endereços de host;
• Endereço de broadcast.
O diagrama é topologia de rede com quatro hosts conectados a um switch que está
conectado a um roteador. A interface do roteador tem um endereço IP de 192.168.10.1/24
e os hosts têm os seguintes endereços IP: 192.168.10.10/24, 192.168.10.55/24,
192.168.10.101/24 e 192.168.10.12/24. O quarto octeto da interface do roteador e dos
hosts é mostrado em uma cor diferente. Um círculo engloba a interface do roteador, switch
e todos os hosts dentro dos quais o endereço de rede de 192.168.10.0/24 é escrito,
também com o quarto octeto mostrado em uma cor diferente.
Endereço de rede
Conforme mostrado na tabela, o endereço de rede tem todos os 0 bits na parte do host,
conforme determinado pela máscara de sub-rede. Neste exemplo, o endereço de rede é
192.168.10.0/24. Um endereço de rede não pode ser atribuído a um dispositivo.
192 168 10
Endereço de rede 192.168.10.0 ou /24 0 Todos os 0
11000000 10100000
00000000
00001010
192 168 10
Primeiro endereço 192.168.10.1 ou /24 1 Todos os 0s e um 1
11000000 10100000
00000001
00001010
192 168 10
Último endereço 192.168.10.254 ou /24 254 Todos os 1s e um 0
11000000 10100000
11111110
00001010
Endereços de host
Endereços de host são endereços que podem ser atribuídos a um dispositivo, como um
host de computador, laptop, smartphone, câmera web, impressora, roteador, etc. Uma
parte do host do endereço é os bits indicados por 0 bits na máscara de sub-rede . Os
endereços de host podem ter qualquer combinação de bits na parte do host, exceto para
todos os 0 bits (isso seria um endereço de rede) ou todos os 1 bits (isso seria um endereço
de difusão).
Todos os dispositivos dentro da mesma rede devem ter a mesma máscara de sub-rede e
os mesmos bits de rede. Somente os bits do host serão diferentes e devem ser exclusivos.
• Primeiro endereço de host - Este primeiro host dentro de uma rede tem todos os
0 bits com o último bit (mais à direita) como um bit. Neste exemplo, é
192.168.10.1/24.
• Último endereço de host - Este último host dentro de uma rede tem todos os 1
bits com o último bit (mais à direita) como um bit 0. Neste exemplo, é
192.168.10.254/24.
Quaisquer endereços entre e inclusive, 192.168.10.1/24 a 192.168.10.254/24 podem ser
atribuídos a um dispositivo na rede.
Endereço de broadcast
11.1.7
Usar a operação ANDing para determinar o endereço de rede (em formatos binário e
decimal).
10.0.0.0
10.5.0.0
10.5.4.0
10.5.4.100
2. Host-A has the IPv4 address and subnet mask 172.16.4.100 255.255.0.0. What is
the network address of Host-A?
172.0.0.0
172.16.0.0
172.16.4.0
172.16.4.100
3. Host-A has the IPv4 address and subnet mask 10.5.4.100 255.255.255.0. Which of
the following IPv4 addresses would be on the same network as Host-A? (Choose
all that apply)
10.5.4.1
10.5.0.1
10.5.4.99
10.0.0.98
10.5.100.4
4. Host-A has the IPv4 address and subnet mask 172.16.4.100 255.255.0.0. Which of
the following IPv4 addresses would be on the same network as Host-A? (Choose
all that apply)
172.16.4.99
172.16.0.1
172.17.4.99
172.17.4.1
172.18.4.1
5. Host-A has the IPv4 address and subnet mask 192.168.1.50 255.255.255.0. Which
of the following IPv4 addresses would be on the same network as Host-A? (Choose
all that apply)
192.168.0.1
192.168.0.100
192.168.1.1
192.168.1.100
192.168.2.1
VerificarMostrar passo a passoRedefinir
Unicast, broadcast e multicast
IPv4
11.2.1
Unicast
No tópico anterior, você aprendeu sobre a estrutura de um endereço IPv4; cada um tem
uma parte de rede e uma parte de host. Existem diferentes maneiras de enviar um pacote
de um dispositivo de origem, e essas transmissões diferentes afetam os endereços IPv4
de destino.
Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro
dispositivo em comunicações um-para-um.
Um pacote unicast tem um endereço IP de destino que é um endereço unicast que vai
para um único destinatário. Um endereço IP de origem só pode ser um endereço unicast,
porque o pacote só pode originar-se de uma única origem. Isso independentemente de o
endereço IP de destino ser unicast, broadcast ou multicast.
11.2.2
Broadcast
A transmissão de transmissão refere-se a um dispositivo que envia uma mensagem para
todos os dispositivos em uma rede em comunicações um para todos.
Note: O IPv4 usa pacotes de difusão. No entanto, não há pacotes de difusão com IPv6.
Um pacote de difusão deve ser processado por todos os dispositivos no mesmo domínio
de difusão. Um domínio de difusão identifica todos os hosts no mesmo segmento de
rede. Uma transmissão pode ser direcionada ou limitada. Um broadcast direcionado é
enviado para todos os hosts em uma rede específica. Por exemplo, um host na rede
172.16.4.0/24 envia um pacote para 172.16.4.255. Uma broadcast limitado é enviado
para 255.255.255.255. Por padrão, os roteadores não encaminham broadcasts.
Pacotes de transmissão usam recursos na rede e fazem com que todos os hosts
receptores da rede processem o pacote. Portanto, o tráfego broadcast deve ser limitado
para não prejudicar o desempenho da rede ou dos dispositivos. Como os roteadores
separam domínios de broadcast, subdividir as redes pode melhorar seu desempenho ao
eliminar o excesso de tráfego broadcast.
Um dispositivo que não esteja diretamente conectado à rede de destino encaminha uma
transmissão direcionada por IP da mesma forma que encaminharia pacotes IP unicast
destinados a um host nessa rede. Quando um pacote de difusão direcionada atinge um
roteador conectado diretamente à rede de destino, esse pacote é transmitido na rede de
destino.
11.2.3
Multicast
Ela reduz o tráfego, permitindo que um host envie um único pacote para um conjunto de
hosts selecionados que participem de um grupo multicast.
Os hosts que recebem pacotes multicast específicos são chamados de clientes multicast.
Os clientes multicast usam serviços solicitados por um programa cliente para se
inscrever no grupo multicast.
Cada grupo multicast é representado por um único endereço IPv4 multicast de destino.
Quando um host IPv4 se inscreve em um grupo multicast, o host processa pacotes
endereçados tanto a esse endereço multicast como a seu endereço unicast alocado
exclusivamente.
11.2.4
Em meados dos anos 90, com a introdução da World Wide Web (WWW), endereços IPv4
privados foram introduzidos devido ao esgotamento do espaço de endereços IPv4. Os
endereços IPv4 privados não são exclusivos e podem ser usados internamente em
qualquer rede.
Observação: A solução a longo prazo para o esgotamento de endereços IPv4 foi o IPv6.
172.16.0.0 -
172.16.0.0/12
172.31.255.255
192.168.0.0 -
192.168.0.0/16
192.168.255.255
O diagrama é uma topologia de rede com três redes, cada uma conectada a um roteador
ISP diferente. Os roteadores ISP estão executando NAT entre cada rede e a Internet.
Antes que o ISP possa encaminhar esse pacote, ele deve traduzir o endereço IPv4 de
origem, que é um endereço privado, para um endereço IPv4 público usando a Conversão
de Endereços de Rede (NAT). O NAT é usado para converter entre endereços IPv4
privados e IPv4 públicos. Isso geralmente é feito no roteador que conecta a rede interna à
rede ISP. Os endereços IPv4 privados na intranet da organização serão traduzidos para
endereços IPv4 públicos antes do encaminhamento para a Internet.
Observação: Embora um dispositivo com um endereço IPv4 privado não seja diretamente
acessível a partir de outro dispositivo através da Internet, o IETF não considera endereços
IPv4 privados ou NAT como medidas de segurança eficazes.
As organizações que têm recursos disponíveis para a Internet, como um servidor Web,
também terão dispositivos com endereços IPv4 públicos. Como mostrado na figura, esta
parte da rede é conhecida como a DMZ (zona desmilitarizada). O roteador na figura não só
executa roteamento, mas também executa NAT e atua como um firewall para segurança.
O diagrama é uma topologia de rede que mostra um roteador no centro com três
conexões; um para a empresa Intranet, um para uma DMZ e outro para a Internet. À
esquerda está a Intranet com dispositivos que usam endereços IPv4 privados. No topo, é a
DMZ com dois servidores usando endereços IPv4 públicos. À direita está a nuvem da
Internet. O roteador está atuando como um firewall e executando NAT.
Note: Endereços IPv4 privados são comumente usados para fins educacionais em vez de
usar um endereço IPv4 público que provavelmente pertence a uma organização.
11.3.3
Decida passar ou bloquear cada endereço IP, dependendo de ser público (a Internet) ou
privado (pequena rede local). Clique em Iniciar para começar e clique em Passar ou
Bloquear.
11.3.4
Endereços de loopback
C:\Users\NetAcad>
11.3.5
11.3.6
Atribuição de Endereços IP
Endereços IPv4 públicos são endereços roteados globalmente pela Internet. Endereços
IPv4 públicos devem ser exclusivos.
Os endereços IPv4 e IPv6 são gerenciados pela IANA (Internet Assigned Numbers
Authority). A IANA gerencia e aloca blocos de endereços IP aos registros regionais de
Internet (RIRs). Os cinco RIRs são mostrados na figura.
Os RIRs são responsáveis por alocar endereços IP aos ISPs que fornecem blocos de
endereços IPv4 para organizações e ISPs menores. As organizações também podem
obter seus endereços diretamente de um RIR (sujeito às políticas desse RIR).
This figure shows the geographic locations of the Reginal Internet Registries (RIR). The
regions governed by each RIR are as follows: AfriNIC (African Network Information Center)
– serving the Africa Region, APNIC (Asia Pacific Network Information Centre) – serving the
Asia/Pacific Region, ARIN (American Registry for Internet Numbers) – serving the North
America Region, LACNIC (Regional Latin-American and Caribbean IP Address Registy) –
serving Latin America and some Caribbean Islands, and RIPE NCC (Reseaux IP
Europeens Network Coordination Centre) – serving Europe, the Middle East, and Central
Asia.
11.3.7
Clique na seta suspensa de cada endereço para escolher o tipo de rede correto “Público”
ou “Privado” para cada endereço.
Pública
Privada
192.168.3.5
Pública
Privada
192.0.3.15
Pública
Privada
64.104.0.22
Pública
Privada
209.165.201.30
Pública
Privada
192.168.11.5
Pública
Privada
172.16.30.30
Pública
Privada
10.55.3.168
Pública
Privada
Para acessar um dispositivo pela Internet, o endereço IPv4 de destino deve ser
um endereço público.
IETF
IEEE
RIRs
ISPs de nível 1
VerificarMostrar passo a passoRedefinir
Segmentação de rede
11.4.1
Um roteador, R1, está conectado a um switch via interface G0/0. O switch possui
conexões com outros três switches. O domínio de difusão consiste nos quatro switches e
na interface do roteador à qual eles estão conectados. Uma conexão do roteador à Internet
não está dentro do domínio de difusão.
Domínios de transmissão de segmentos de
roteadores
Roteadores não propagam broadcasts. Quando um roteador recebe um broadcast, ele não
o encaminha por outras interfaces. Por exemplo, quando R1 recebe um broadcast na
interface Gigabit Ethernet 0/0, ele não o encaminha por outra interface.
11.4.2
Um roteador, R1, está conectado a um switch via interface G0/0. O switch possui
conexões com outros três switches. O domínio de broadcast consiste nos quatro switches
e na interface do roteador à qual eles estão conectados. Isso é identificado como LAN1
com um endereço de 172.16.0.0/16. Uma conexão do roteador à Internet não está dentro
do domínio de broacast.
Um Domínio de Broadcast Grande
R1G0/0LAN 1: 172.16.0.0/16
Na figura, os 400 usuários da LAN 1 com endereço de rede 172.16.0.0/16 foram divididos
em duas sub-redes de 200 usuários cada: 172.16.0.0/24 e 172.16.1.0/24. Os broadcasts
são propagados apenas dentro dos domínios de broadcast menores. Portanto, um
broadcast em LAN 1 não se propagaria para LAN 2.
Um roteador, R1, está conectado a duas LANs que representam dois domínios de difusão
diferentes. Conectado à esquerda via G0/0 é um switch que suporta 200 usuários em LAN
1 com um endereço de rede de 172.16.0.0/24. Conectado à direita via G0/1 é um switch
que suporta 200 usuários em LAN 2 com um endereço de rede de 172.16.1.0/24.
11.4.3
Clique em cada imagem para obter uma ilustração de como os administradores de rede
podem agrupar dispositivos e serviços em sub-redes.
Localização
Grupo ou Função
Tipo de dispositivo
Divisão em Sub-Redes por Local
O diagrama mostra um edifício de cinco andares com um interruptor em cada andar. Cada
switch está em uma LAN / sub-rede diferente com um endereço de rede diferente, todos
conectados ao mesmo roteador, R1, através de uma interface Ethernet de gigabit
diferente. As seguintes sub-redes são mostradas do primeiro ao quinto andar: LAN 1 tem
um endereço de rede 10.0.1.0/24 e está conectada ao G0/0; LAN 2 tem um endereço de
rede 10.0.2.0/24 e está conectada ao G0/1; LAN 3 tem um endereço de rede 10.0.3.0/24 e
está conectada ao G0/2; LAN 4 tem um endereço de rede 10.0.4.0/ 24 e está conectado
ao G0/3; e LAN 5 tem um endereço de rede de 10.0.5.0/24 e está conectado ao G0/4. R1
também tem uma conexão com a Internet.
Os administradores de rede podem criar sub-redes usando qualquer outra divisão que faça
sentido para a rede. Observe nas figuras que as sub-redes usam comprimentos de prefixo
para identificar redes.
11.4.4
Switch Ethernet
roteador
PC com Windows
As sub-redes IPv4 são criadas com um ou mais bits de host sendo usados como bits de
rede. Isso é feito estendendo-se a máscara de sub-rede para pegar emprestado alguns
dos bits da parte de host do endereço e criar bits de rede adicionais. Quanto mais bits de
host forem emprestados, mais sub-redes poderão ser definidas. Quanto mais bits forem
emprestados para aumentar o número de sub-redes reduz o número de hosts por sub-
rede.
É mais fácil dividir redes em sub-redes nos limites dos octetos: /8, /16 e /24. A tabela
identifica esses comprimentos de prefixo. Observe que o uso de prefixos mais longos
diminui o número de hosts por sub-rede.
Para compreender como a divisão em sub-redes nos limites dos octetos pode ser útil,
considere o exemplo a seguir. Suponha que uma empresa tenha escolhido o endereço
privado 10.0.0.0/8 como endereço da rede interna. Esse endereço de rede pode conectar
16.777.214 hosts em um único domínio de broadcast. Obviamente, ter mais de 16 milhões
de hosts em uma única sub-rede não é ideal.
Como alternativa, a empresa pode optar por sub-rede da rede 10.0.0.0/8 no limite de / 24
octetos, conforme mostrado na tabela. Dessa forma, ela seria capaz de definir até 65.536
sub-redes, cada uma delas com capacidade de conectar 254 hosts. O limite /24 é muito
comum na divisão em sub-redes, pois acomoda uma quantidade razoável de hosts e
subdivide no limite do octeto de modo prático.
… … …
… … …
11.5.2
Por exemplo, um endereço de rede /24 costuma ser dividido em sub-redes usando prefixos
mais longos ao pedir bits emprestados do quarto octeto. Assim, o administrador tem mais
flexibilidade na hora de atribuir endereços de rede a um número menor de dispositivos
finais.
Consulte a tabela para ver seis maneiras de sub-rede uma rede /24.
255.255.255.12 nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhh
/25 2 126
8 hh
# de
# de
Compriment Máscara de Máscara de sub-rede em binário sub-
host
o do Prefixo sub-rede (n = rede, h = host) rede
s
s
11111111.11111111.11111111.100000
00
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhh
255.255.255.19 hh
/26 4 62
2 11111111.11111111.11111111.110000
00
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhh
255.255.255.22 hh
/27 8 30
4 11111111.11111111.11111111.111000
00
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhh
255.255.255.24 hh
/28 16 14
0 11111111.11111111.11111111.111100
00
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnh
255.255.255.24 hh
/29 32 6
8 11111111.11111111.11111111.111110
00
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnn
255.255.255.25 hh
/30 64 2
2 11111111.11111111.11111111.111111
00
Para cada bit emprestado no quarto octeto, o número de sub-redes disponíveis é dobrado,
enquanto reduz o número de endereços de host por sub-rede:
• Linha /25 - O empréstimo 1 bit do quarto octeto cria 2 sub-redes que suportam 126
hosts cada.
• Linha /26 - O empréstimo de 2 bits cria 4 sub-redes que suportam 62 hosts cada.
• Linha /27 - O empréstimo de 3 bits cria 8 sub-redes que suportam 30 hosts cada.
• Linha /28 - O empréstimo de 4 bits cria 16 sub-redes que suportam 14 hosts cada.
• Linha /29 - O empréstimo de 5 bits cria 32 sub-redes que suportam 6 hosts cada.
• Linha /30 - O empréstimo de 6 bits cria 64 sub-redes que suportam 2 hosts cada.
11.5.3
Play Video
11.5.4
Vídeo - Sub-rede com o número mágico
Clique em Reproduzir para ver uma explicação do número mágico.
Play Video
11.5.5
Em uma situação que exige um número maior de sub-redes, é necessária uma rede IPv4
com mais bits de host disponíveis para empréstimo. Por exemplo, o endereço de rede
172.16.0.0 tem uma máscara padrão 255.255.0.0 ou /16. Esse endereço tem 16 bits na
parte de rede e 16 bits na parte de host. Esses 16 bits da parte de host estão disponíveis
para serem emprestados na criação de sub-redes. A tabela destaca todos os cenários
possíveis para a sub-rede de um prefixo /16.
nnnnnnnn.nnnnnnnn.nhhhhhhh.hhhhhh
hh 3276
/17 255.255.128.0 2
11111111.11111111.10000000.000000 6
00
nnnnnnnn.nnnnnnnn.nnhhhhhh.hhhhhh
hh 1638
/18 255.255.192.0 4
11111111.11111111.11000000.000000 2
00
nnnnnnnn.nnnnnnnn.nnnhhhhh.hhhhhh
/19 255.255.224.0 hh 8 8190
11111111.11111111.11100000.000000
00
nnnnnnnn.nnnnnnnn.nnnnhhhh.hhhhhh
/20 255.255.240.0 hh 16 4094
11111111.11111111.11110000.000000
00
nnnnnnnn.nnnnnnnn.nnnnnhhh.hhhhhh
/21 255.255.248.0 hh 32 2046
11111111.11111111.11111000.000000
00
11111111.11111111.11111100.000000
00
nnnnnnnn.nnnnnnnn.nnnnnnnh.hhhhhh
/23 255.255.254.0 hh 128 510
11111111.11111111.11111110.000000
00
nnnnnnnn.nnnnnnnn.nnnnnnnn.hhhhhh
/24 255.255.255.0 hh 256 254
11111111.11111111.11111111.000000
00
nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhh
255.255.255.12 hh
/25 512 126
8 11111111.11111111.11111111.100000
00
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhh
255.255.255.19 hh
/26 1024 62
2 11111111.11111111.11111111.110000
00
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhh
255.255.255.22 hh
/27 2048 30
4 11111111.11111111.11111111.111000
00
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhh
255.255.255.24 hh
/28 4096 14
0 11111111.11111111.11111111.111100
00
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnh
255.255.255.24 hh
/29 8192 6
8 11111111.11111111.11111111.111110
00
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnn
255.255.255.25 hh 1638
/30 2
2 11111111.11111111.11111111.111111 4
00
Embora você não precise memorizar esta tabela, você ainda precisa de uma boa
compreensão de como cada valor na tabela é gerado. Não se deixe intimidar pelo tamanho
da tabela. O motivo é grande: possui 8 bits adicionais que podem ser emprestados e,
portanto, o número de sub-redes e hosts é simplesmente maior.
11.6.2
Crie 100 sub-redes com um prefixo barra
16
Considere uma empresa grande que precise de pelo menos 100 sub-redes e tenha
escolhido o endereço privado 172.16.0.0/16 como endereço da rede interna.
Ao pegar emprestado bits de uma rede /16, comece pelos bits do terceiro octeto, indo da
esquerda para a direita. Pegue emprestado um bit por vez, até atingir o número de bits
necessário para criar 100 sub-redes.
A figura exibe o número de sub-redes que podem ser criadas ao emprestar bits do terceiro
e do quarto octeto. Observe que agora existem até 14 bits de host que podem ser
emprestados.
O gráfico mostra como calcular o número de sub-redes utilizadas para emprestar bits do
terceiro e quarto octetos de um endereço de rede IPv4. A fórmula para determinar o
número de sub-redes criadas é 2 para a potência do número de bits emprestados. O
gráfico mostra um endereço de 172.16.0.0. Por baixo, estão as letras
nnnnnnnn.nnnnnnn.hhhhhhhhhhhhhh. Ele começa tomando emprestado o primeiro bit h no
terceiro octeto que resulta em 2 para o poder de 1 = 2 sub-redes. Quando os dois
primeiros bits h no terceiro octeto são emprestados, a fórmula é 2 para o poder de 2 = 4.
Isso continua até que os primeiros 14 h bits são emprestados do terceiro e quarto octetos
resultando em 2 para a potência de 14 = 16384. Os últimos dois bits h no quarto octeto
permanecem os mesmos.
Número de Sub-Redes Criadas
Para satisfazer o requisito de 100 sub-redes para a empresa, 7 bits (ou seja, 27 128 sub-
redes) precisam ser emprestados (para um total de 128 sub-redes), conforme mostrado na
figura.
Lembre-se de que a máscara de sub-rede deve ser alterada para refletir os bits
emprestados. Neste exemplo, quando 7 bits são emprestados, a máscara é estendida em
7 bits para o terceiro octeto. No formato decimal, a máscara é representada como
255.255.254.0 ou um prefixo /23, pois o terceiro octeto é 11111110 em binário e o quarto
octeto é 00000000 em binário.
O gráfico mostra as sub-redes criadas ao usar uma máscara de sub-rede /23 com o
endereço 172.16.0.0. Primeiro, ele mostra a representação decimal e bit do endereço de
rede e, abaixo dela, a máscara de sub-rede. Os dois primeiros octetos são mostrados em
decimal e os dois últimos octetos são mostrados em binário. O endereço de rede é
172.16.0000 0000.0000. A máscara de sub-rede é 255.255.1111 1110.0000 0000. Os dois
primeiros octetos e os primeiros sete bits no terceiro octeto são cinza sombreado e o
último bit no terceiro octeto e todo o quarto octeto são roxo sombreado. Abaixo, o texto diz:
emprestar 7 bits cria 128 sub-redes. Abaixo disso, ele mostra as três primeiras sub-redes e
a última sub-rede criada. Novamente, os dois primeiros octetos são mostrados em decimal
e os dois últimos octetos são mostrados em binário. A primeira sub-rede é 172.16.0000
0000.0000 0000 ou 172.16.0.0/23. A segunda sub-rede é 172.16.0000 0010.0000 0000 ou
172.16.2.0/23. A terceira sub-rede é 172.16.0000 0100.0000 0000 ou 172.16.4.0/23. O
texto.. to.. é usado para mostrar que esse processo continua até que você alcance a última
sub-rede criada que é 172.16.1111 1110.0000 0000 ou 172.16.254.0/23.
Sub-Redes /23 resultantes
Após o empréstimo de 7 bits para a sub-rede, resta um bit de host no terceiro octeto e 8
bits de host restantes no quarto octeto, para um total de 9 bits que não foram
emprestados. 29 resultados em 512 endereços de host total. O primeiro endereço é
reservado para o endereço de rede e o último endereço é reservado para o endereço de
difusão, portanto, subtraindo para esses dois endereços (29 - 2) equivale a 510 endereços
de host disponíveis para cada sub-rede /23.
11.6.3
O ISP tem um endereço de rede 10.0.0.0 255.0.0.0 ou 10.0.0.0/8. Isso significa que há 8
bits na parte de rede e 24 bits de host disponíveis para empréstimo durante a divisão em
sub-redes. O provedor de serviços de pequeno porte subdividirá a rede 10.0.0.0/8.
Para criar sub-redes, você deve emprestar bits da parte do host do endereço IPv4 da rede
existente. Começando da esquerda para a direita com o primeiro bit de host disponível,
peça emprestado um bit por vez até atingir o número de bits necessário para criar 1000
sub-redes. Como mostrado na figura, você precisa emprestar 10 bits para criar 1024 sub-
redes (210 = 1024). Isso inclui 8 bits no segundo octeto e 2 bits adicionais no terceiro
octeto.
O gráfico mostra como calcular o número de sub-redes criadas ao emprestar bits do
segundo e terceiro octetos de um endereço de rede IPv4. A fórmula para determinar o
número de sub-redes criadas é 2 para a potência do número de bits emprestados. O
gráfico mostra um endereço de 10.0.0.0. Por baixo, estão as letras
nnnnnnnn.hhhhhhhhhh.hhhhhhhhhhhh. Ele começa tomando emprestado o primeiro bit h
no segundo octeto que resulta em 2 para o poder de 1 = 2 sub-redes. Quando os dois
primeiros bits h no segundo octeto são emprestados, a fórmula é 2 para a potência de 2 =
4. Isso continua até que os primeiros 10 bits h são emprestados do segundo e terceiro
octetos resultando em 2 para a potência de 10 = 1024.
Esta figura exibe o endereço de rede e a máscara de sub-rede resultante, que é convertida
em 255.255.192.0 ou 10.0.0.0/18.
O gráfico mostra as sub-redes criadas ao usar uma máscara de sub-rede /18 com o
endereço 10.0.0.0. Primeiro, ele mostra a representação decimal e bit do endereço de rede
e, abaixo dela, a máscara de sub-rede. O primeiro octeto é mostrado em decimal e os três
últimos octetos são mostrados em binário. O endereço de rede é 10.0000 0000.0000
0000.0000 0000. A máscara de sub-rede é 255.1111 1111.1100 0000.0000 0000. O
primeiro octeto e os próximos 10 bits são cinza sombreado e os bits restantes são
sombreados roxo. Abaixo, o texto diz: emprestar 10 bits cria 1024 sub-redes. Abaixo disso,
ele mostra as primeiras cinco sub-redes e a última sub-rede criada. Novamente, o primeiro
octeto é mostrado em decimal e os três últimos são mostrados em binário. A primeira sub-
rede é 10.0000 0000.0000 0000.0000 0000 ou 10.0.0.0/18. A segunda sub-rede é 10.0000
0000.0100 0000.0000 0000 ou 10.0.64.0/18. A terceira sub-rede é 10.0000 0000.1000
0000.0000 0000 ou 10.0.128.0/18. A quarta sub-rede é 10.0000 0000.1100 0000.0000
0000 ou 10.0.192.0/18. A quinta sub-rede é 10.0000 0001.0000 0000.0000 0000 ou
10.1.0.0/18. O texto.. to.. é usado para mostrar que esse processo continua até que você
alcance a última sub-rede criada, que é 10.1111 1111.1100 0000.0000 0000 ou
10.255.192.0/18.
Sub-Redes /18 Resultantes
Tomar emprestado 10 bits para criar as sub-redes, deixa 14 bits de host para cada sub-
rede. Subtrair dois hosts por sub-rede (um para o endereço de rede e outro para o
endereço de difusão) equivale a 214 - 2 = 16382 hosts por sub-rede. Isso significa que
cada uma das 1000 sub-redes pode suportar até 16.382 hosts.
11.6.4
Play Video
11.6.5
Nesta atividade, você recebe uma máscara de sub-rede em formato decimal. Insira a
representação binária da máscara de sub-rede nos campos de octeto fornecidos. Além
disso, converta a máscara para o formato de notação de prefixo no campo Notação de
prefixo.
Notação de Prefixo /
11.6.6
• Intranet - Esta é a parte interna da rede de uma empresa, acessível apenas dentro
da organização. Os dispositivos na intranet usam endereços IPv4 privados.
• DMZ - Faz parte da rede da empresa que contém recursos disponíveis para a
internet, como um servidor web. Os dispositivos na DMZ usam endereços IPv4
públicos.
O diagrama é uma topologia de rede que mostra um roteador no centro com três
conexões; um para a empresa Intranet, um para uma DMZ e outro para a Internet. À
esquerda está a Intranet com dispositivos que usam endereços IPv4 privados. No topo, é a
DMZ com dois servidores usando endereços IPv4 públicos. O roteador é rotulado como
roteador para a Internet e tem uma conexão com a nuvem da Internet.
Espaço de Endereço IPv4 Público e Privado
Tanto a intranet quanto a DMZ têm seus próprios requisitos e desafios de sub-rede.
A intranet usa espaço de endereçamento IPv4 privado. Isso permite que uma organização
use qualquer um dos endereços de rede IPv4 privados, incluindo o prefixo 10.0.0.0/8 com
24 bits de host e mais de 16 milhões de hosts. Usar um endereço de rede com 24 bits de
host torna a sub-rede mais fácil e flexível. Isso inclui a sub-rede em um limite de octeto
usando um /16 ou /24.
Por exemplo, o endereço de rede IPv4 privado 10.0.0.0/8 pode ser sub-rede usando uma
máscara /16. Conforme mostrado na tabela, isso resulta em 256 sub-redes, com 65.534
hosts por sub-rede. Se uma organização precisar de menos de 200 sub-redes, permitindo
algum crescimento, isso dará a cada sub-rede endereços de host mais do que suficientes.
Outra opção usando o endereço de rede IPv4 privado 10.0.0/8 é sub-rede usando uma
máscara /24. Conforme mostrado na tabela, isso resulta em 65.536 sub-redes, com 254
hosts por sub-rede. Se uma organização precisar de mais de 256 sub-redes, o uso de /24
pode ser usado com 254 hosts por sub-rede.
O 10.0.0.0/8 também pode ser sub-rede usando qualquer outro número de comprimentos
de prefixo, como /12, /18, /20, etc. Isso daria ao administrador de rede uma grande
variedade de opções. Usar um endereço de rede IPv4 privado 10.0.0.0/8 facilita o
planejamento e a implementação da sub-rede.
E sobre a DMZ ?
11.7.2
A tabela exibe os detalhes específicos para a sub-rede de uma rede /24. Note que há um
relacionamento inverso entre o número de sub-redes e o número de hosts. Quanto mais
bits forem emprestados para criar sub-redes, menos bits do host permanecerão
disponíveis. Se forem necessários mais endereços de host, mais bits de host serão
exigidos, resultando em menos sub-redes.
O número de endereços de host exigidos na maior sub-rede determina quantos bits devem
ser deixados na parte de host. Lembre-se de que dois dos endereços não podem ser
usados, portanto o número utilizável de endereços pode ser calculado como 2n-2.
Subnetting a /24 Network
# de
# de hosts
Comprimento Máscara de sub- Máscara de sub-rede em binário
sub- por
do Prefixo rede (n = rede, h = host)
redes sub-
rede
11.7.3
Observação: 172.16.0.0/22 faz parte do espaço de endereço privado IPv4. Estamos usando
esse endereço em vez de um endereço IPv4 público real.
O gráfico mostra o número de hosts fornecidos ao usar uma rede 172.16.0.0/22. A parte
de rede do endereço em binário é: 10101100.000100.000000. A parte do host em binário
é: 00.00000000. A parte do host consiste em 10 bits de host, portanto, 2 para a potência
de 10 - 2 = 1.022 hosts.
Endereço de rede
A sede corporativa tem uma DMZ e quatro filiais, cada uma precisando de seu próprio
espaço público de endereços IPv4. A sede corporativa precisa fazer o melhor uso de seu
espaço de endereços IPv4 limitado.
O diagrama é uma topologia de rede corporativa com cinco sites. No meio está a nuvem
ISP. Conectados à nuvem são cinco sites, cada um mostrado com um roteador, vários
servidores e os requisitos públicos de endereçamento IPv4. Os sites são: Sede corporativa
com 40 endereços; Filial 1 com 25 endereços; Filial 2 com 30 endereços; Filial 3 com 10
endereços; e Filial 4 com 15 endereços.
Topologia Corporativa com Cinco
localização
Parte de redeParte de HostDecimal com PontosRedes 7 - 13 não mostradas4 bits emprestados da parte do host
para criar sub-redes
Portanto, os 4 primeiros bits do host podem ser usados para alocar sub-redes. Isto
significa que dois bits do 3º octeto e dois bits do 4º octeto serão emprestados. Quando 4
bits são emprestados da rede 172.16.0.0/22, o novo tamanho do prefixo é /26 com uma
máscara de sub-rede 255.255.255.192.
Conforme mostrado nesta figura, as sub-redes podem ser atribuídas a cada local e
conexões de roteador para ISP.
O diagrama mostra as atribuições de sub-rede para uma topologia corporativa com cinco
sites conectados a uma nuvem de ISP. Cada site mostra um roteador conectado ao ISP,
vários servidores, os requisitos públicos de endereçamento IPv4 e o endereço de sub-rede
atribuído. Cada conexão de roteador para ISP também recebeu um endereço de sub-rede.
A conexão da sede corporativa recebe a sub-rede 172.16.0.0/26 e o site com 40
endereços recebe a sub-rede 172.16.0.64/26. A conexão Filial 1 recebe a sub-rede
172.16.0.128/26 e o site com 25 endereços é atribuído 172.16.0.192/26. A conexão Filial 2
recebe a sub-rede 172.16.1.0/26 e o site com 30 endereços recebe a sub-rede
172.16.1.64/26. A conexão da Filial 3 recebe a sub-rede 172.16.1.128/26 e o site com 10
endereços recebe a sub-rede 172.16.1.192/26. A conexão Filial 4 recebe a sub-rede
172.16.2.0/26 e o site com 15 endereços recebe a sub-rede 172.16.2.64/26.
11.7.4
255.255.255.
250 11111111.11111111.11111111.00000000 /24
0
. . . /
25
. . . /
1000
. . . /
75
. . . /
10
. . . /
500
Clique em Reproduzir para ver uma demonstração das técnicas de VLSM básica.
Play Video
11.8.2
Play Video
11.8.3
Por exemplo, a topologia mostrada na figura requer sete sub-redes, uma para cada uma
das quatro LANs e uma para cada uma das três conexões entre os roteadores.
O diagrama mostra uma topologia de rede que consiste em sete sub-redes. Há quatro
roteadores, cada um com requisitos de endereçamento de LAN e host conectados, e três
conexões de roteador-a-roteador que exigem 2 hosts cada. A LAN do roteador R1 está
construindo A com 25 hosts; a LAN do roteador R2 é o Edifício B com 20 hosts; a LAN do
roteador R3 é o Edifício C com 15 hosts; e a LAN do roteador R4 é o Edifício D com 28
hosts.
Usando a sub-rede tradicional com o endereço fornecido 192.168.20.0/24, três bits podem
ser emprestados da parte do host no último octeto para atender ao requisito de sub-rede
de sete sub-redes. Conforme mostrado na figura, o empréstimo de 3 bits cria 8 sub-redes
e deixa 5 bits de host com 30 hosts utilizáveis por sub-rede. Esse esquema cria as sub-
redes necessárias e atende ao requisito de hosts da maior LAN.
Essas sete sub-redes podem ser atribuídas às redes LAN e WAN, conforme mostrado na
figura.
O diagrama mostra as atribuições de sub-rede para uma topologia de rede que consiste
em sete sub-redes. Há quatro roteadores, cada um com requisitos de endereçamento de
LAN e host conectados, e três conexões de roteador-a-roteador que exigem 2 hosts cada.
O roteador R1 Building A LAN tem 25 hosts e recebe a sub-rede 192.168.20.0/27. O
roteador R2 Building B LAN tem 20 hosts e recebe a sub-rede 192.168.20.32/27. O
roteador R3 Building C LAN tem 15 hosts e recebe sub-rede 192.168.20.64/27. O roteador
R4 Building D LAN tem 28 hosts e recebe a sub-rede 192.168.20.96/27. A conexão R1
para R2 é atribuída à sub-rede 192.168.20.128/27. A conexão R2 para R3 é atribuída sub-
rede 192.168.20.160/27. A conexão R3 para R4 é atribuída sub-rede 192.168.20.192/27.
O gráfico mostra os endereços não utilizados de quatro sub-redes WAN usando uma
máscara de sub-rede /27. Todos os quatro octetos são mostrados em binário seguido pelo
formato decimal pontilhado para a sub-rede. Os primeiros 24 bits são realçados em cinza
(parte da rede), os próximos três bits são realçados em azul e os últimos cinco bits são os
restantes bits de host destacados em roxo. A sub-rede 4 é
11000000.10101000.000100.10000000 = 192.168.20.128/27. A sub-rede 5 é
11000000.10101000.00010100.10100000 = 192.168.20.160/27. A sub-rede 6 é
11000000.10101000.00010100.11000000 = 192.168.20.192/27. Ter 5 bits para hosts
resulta em 2 para a potência de 5 a 2 = 30 endereços IP de host por sub-rede. 30-2 = 28;
cada sub-rede WAN desperdiça 28 endereços. 28 x 3 = 84; 84 endereços não são
utilizados.
Além disso, limita o crescimento futuro porque reduz o número total de sub-redes
disponíveis. Esse uso ineficiente de endereços é característico da divisão em sub-redes
tradicional. A aplicação de um esquema de divisão em sub-redes tradicional a esse
cenário não é muito eficaz e resulta em desperdício.
11.8.4
VLSM
Em todos os exemplos de sub-redes anteriores, a mesma máscara de sub-rede foi
aplicada a todas as sub-redes. Isso significa que cada sub-rede tem o mesmo número de
endereços de host disponíveis. Conforme ilustrado no lado esquerdo da figura, a sub-rede
tradicional cria sub-redes de tamanho igual. Cada sub-rede em um esquema tradicional
usa a mesma máscara de sub-rede. Conforme mostrado no lado direito da figura, o VLSM
permite que um espaço de rede seja dividido em partes desiguais. Com a VLSM, a
máscara de sub-rede vai variar de acordo com o número de bits que foram pegos
emprestados para uma determinada sub-rede, ou seja, a parte “variável” da VLSM.
O gráfico mostra dois gráficos de pizza que comparam a sub-rede tradicional com o VLSM.
À direita, há um gráfico de pizza intitulado: sub-redes tradicionais cria sub-redes de
tamanhos iguais. A torta é dividida em 8 fatias de tamanho igual, cada uma com 30 hosts.
À esquerda há um gráfico de pizza intitulado: sub-redes de tamanhos variados. Esta torta
tem 7 fatias idênticas à primeira torta. A oitava fatia foi dividida em 8 fatias menores. O
texto apontando para a oitava fatia lê: uma sub-rede foi dividida usando uma máscara de
sub-rede /30 para criar 8 sub-redes menores de 2 hosts cada.
VLSM é apenas uma forma de dividir, novamente, uma sub-rede. A mesma topologia
usada anteriormente é mostrada na figura. Novamente, usaremos a rede 192.168.20.0/24
e a sub-rede para sete sub-redes, uma para cada uma das quatro LANs e uma para cada
uma das três conexões entre os roteadores.
O diagrama mostra uma topologia de rede que consiste em sete sub-redes. Há quatro
roteadores, cada um com requisitos de endereçamento de LAN e host conectados, e três
conexões de roteador-a-roteador que exigem 2 hosts cada. A LAN do roteador R1 está
construindo A com 25 hosts; a LAN do roteador R2 é o Edifício B com 20 hosts; a LAN do
roteador R3 é o Edifício C com 15 hosts; e a LAN do roteador R4 é o Edifício D com 28
hosts.
A figura mostra como a rede 192.168.20.0/24 foi sub-rede em oito sub-redes de tamanho
igual com 30 endereços de host utilizáveis por sub-rede. Quatro sub-redes são usadas
para as LANs e três sub-redes podem ser usadas para as conexões entre os roteadores.
Para criar sub-redes menores para os links entre roteadores, uma das sub-redes será
dividida. Neste exemplo, a última sub-rede, 192.168.20.224/27, será subdividida. A figura
mostra que a última sub-rede foi mais sub-rede usando a máscara de sub-rede
255.255.255.252 ou /30.
Por que 30? Lembre-se de que quando o número de endereços de host necessários for
conhecido, a fórmula 2n \ -2 (onde n é igual ao número de bits de host restantes) pode ser
usada. Para fornecer dois endereços utilizáveis, dois bits de host devem ser deixados na
parte do host.
Como existem cinco bits de host no espaço de endereço 192.168.20.224/27 da sub-rede,
mais três bits podem ser emprestados, deixando dois bits na parte do host. Os cálculos
neste ponto são exatamente os mesmos que aqueles usados para a divisão em sub-redes
tradicional. Os bits são pegos emprestados e os intervalos de sub-rede são determinados.
A figura mostra como as quatro sub-redes /27 foram atribuídas às LANs e três das sub-
redes /30 foram atribuídas aos links entre roteadores.
O diagrama mostra as atribuições de sub-rede VLSM para uma topologia de rede que
consiste em quatro LANs e três WANs. Há quatro roteadores, cada um com requisitos de
endereçamento de LAN e host conectados, e três conexões de roteador-a-roteador que
exigem 2 hosts cada. O roteador R1 Building A LAN tem 25 hosts e recebe a sub-rede
192.168.20.0/27. O roteador R2 Building B LAN tem 20 hosts e recebe a sub-rede
192.168.20.32/27. O roteador R3 Building C LAN tem 15 hosts e recebe sub-rede
192.168.20.64/27. O roteador R4 Building D LAN tem 28 hosts e recebe a sub-rede
192.168.20.96/27. A conexão R1 para R2 é atribuída sub-rede 192.168.20.224/30. A
conexão R2 para R3 é atribuída sub-rede 192.168.20.228/30. A conexão R3 para R4 é
atribuída sub-rede 192.168.20.232/30.
Esse esquema de sub-rede do VLSM reduz o número de endereços por sub-rede para um
tamanho apropriado para as redes que exigem menos sub-redes. A sub-rede 7, para links
entre roteadores, permite que as sub-redes 4, 5 e 6 estejam disponíveis para redes
futuras, além de cinco sub-redes adicionais disponíveis para conexões entre roteadores.
11.8.5
A tabela mostra os endereços de rede e o intervalo de endereços de host para cada rede.
O endereço de gateway padrão é exibido para as quatro LANs.
Endereço de gateway
Endereço de rede Intervalo de endereços de host
padrão
Prédio 192.168.20.1/27 a
192.168.20.0/27 192.168.20.1/27
A 192.168.20.30/27
Prédio 192.168.20.33/27 a
192.168.20.32/27 192.168.20.33/27
B 192.168.20.62/27
Prédio 192.168.20.65/27 a
192.168.20.64/27 192.168.20.65/27
C 192.168.20.94/27
Prédio 192.168.20.97/27 a
192.168.20.96/27 192.168.20.97/27
D 192.168.20.126/27
192.168.20.225/30 a
R1-R2 192.168.20.224/30
192.168.20.226/30
192.168.20.229/30 a
R2-R3 192.168.20.228/30
192.168.20.230/30
192.168.20.233/30 a
R3-R4 192.168.20.232/30
192.168.20.234/30
11.8.6
192.168.5.0-
192.168.5.63
/26
255.255.255.192
192.168.5.192-
192.168.5.255
192.168.5.64-
192.168.5.127
192.168.5.0-
192.168.5.63
/26
255.255.255.192
192.168.5.192-
192.168.5.255
192.168.5.64-
192.168.5.127
Clique no primeiro intervalo de sub-rede completa
192.168.5.0-
192.168.5.63
/26
255.255.255.192
192.168.5.192-
192.168.5.255
192.168.5.64-
192.168.5.127
192.168.5.0-
192.168.5.63
/26
255.255.255.192
192.168.5.192-
192.168.5.255
192.168.5.64-
192.168.5.127
192.168.5.0-
192.168.5.63
/26
255.255.255.192
192.168.5.192-
192.168.5.255
192.168.5.64-
192.168.5.127
192.168.5.127
/27
192.168.5.64-
192.168.5.127
255.255.255.224
192.168.5.64-
192.168.5.95
192.168.5.96-
192.168.5.127
/27
192.168.5.64-
192.168.5.127
255.255.255.224
192.168.5.64-
192.168.5.95
192.168.5.96-
192.168.5.127
/27
192.168.5.64-
192.168.5.127
255.255.255.224
192.168.5.64-
192.168.5.95
192.168.5.96-
192.168.5.127
/27
192.168.5.64-
192.168.5.127
255.255.255.224
192.168.5.64-
192.168.5.95
192.168.5.96-
192.168.5.127
/27
192.168.5.64-
192.168.5.127
255.255.255.224
192.168.5.64-
192.168.5.95
Para intranets que usam endereços IPv4 privados e DMZs que usam endereços IPv4
públicos, o planejamento e a atribuição de endereços são importantes.
11.9.2
Atribuição de endereço de dispositivo
Dentro de uma rede, existem diferentes tipos de dispositivos que exigem endereços:
• Clientes do usuário final - A maioria das redes aloca endereços IPv4 para
dispositivos clientes dinamicamente, usando o DHCP (Dynamic Host Configuration
Protocol). Ele reduz a carga sobre a equipe de suporte de rede e praticamente
elimina erros de entrada. Com o DHCP, os endereços só são alugados por um
período de tempo e podem ser reutilizados quando a concessão expira. Este é um
recurso importante para redes que suportam usuários transitórios e dispositivos
sem fio. Alterar o esquema de sub-rede significa que o servidor DHCP precisa ser
reconfigurado e os clientes devem renovar seus endereços IPv4. Os clientes IPv6
podem obter informações de endereço usando DHCPv6 ou SLAAC.
• Servidores e periféricos - Estes devem ter um endereço IP estático previsível. Use
uma forma de numeração consistente para esses dispositivos.
• Servidores acessíveis a partir da Internet - Os servidores que precisam estar
disponíveis publicamente na Internet devem ter um endereço IPv4 público, mais
frequentemente acessado usando NAT. Em algumas organizações, os servidores
internos (não disponíveis publicamente) devem ser disponibilizados aos usuários
remotos. Na maioria dos casos, esses servidores recebem endereços privados
internamente e o usuário é obrigado a criar uma conexão VPN (rede virtual
privada) para acessar o servidor. Isso tem o mesmo efeito que se o usuário estiver
acessando o servidor de um host dentro da intranet.
• Dispositivos intermediários - Esses dispositivos recebem endereços para
gerenciamento, monitoramento e segurança de rede. Como precisamos saber de
que modo nos comunicar com dispositivos intermediários, eles precisam ter
endereços previsíveis e atribuídos estaticamente.
• Gateway - Os roteadores e os dispositivos de firewall têm um endereço IP atribuído
a cada interface que serve como gateway para os hosts nessa rede. Em geral, a
interface do roteador usa o endereço mais baixo ou mais alto da rede.
11.9.3
Um endereço IPv4 é um endereço hierárquico de 32 bits, composto por uma parte da rede
e uma parte do host. Os bits na parte de rede do endereço devem ser iguais em todos os
dispositivos que residem na mesma rede. Os bits na parte de host do endereço devem ser
exclusivos para identificar um host específico dentro de uma rede. Um host requer um
endereço IPv4 exclusivo e uma máscara de sub-rede para mostrar as partes de rede/host
do endereço. O comprimento do prefixo é o número de bits definido como 1 na máscara de
sub-rede. Ele é escrito em “notação em barra”, que é uma “/” seguida pelo número de bits
em 1. O AND lógico é a comparação de dois bits. Apenas um 1 E 1 produz um 1 e todos
os outros resultados de combinação em um 0. Qualquer outra combinação resulta em um
0. Dentro de cada rede há endereços de rede, endereços de host e um endereço de
difusão.
Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro
dispositivo em comunicações um-para-um. Um pacote unicast é um pacote com destino a
um endereço IP, ou seja, um endereço unicast significa um único destinatário. A
transmissão de Broadcast refere-se a um dispositivo enviando uma mensagem para todos
os dispositivos em uma rede, ou seja, comunicação de um para todos. Um pacote de
broadcast possui um endereço IP de destino com todos os (1s) na parte do host ou 32
(um) bits. Ela reduz o tráfego, permitindo que um host envie um único pacote para um
conjunto de hosts selecionados que participem de um grupo multicast. Um pacote
multicast é um pacote com um endereço IP de destino que é um endereço multicast. O
IPv4 reservou os endereços 224.0.0.0 a 239.255.255.255 como intervalo de multicast.
Os endereços IPv4 públicos são roteados globalmente entre os roteadores ISP. Nem todos
os endereços IPv4 disponíveis podem ser usados na Internet. Existem blocos de
endereços (conhecidos como endereços privados) que são usados pela maioria das
organizações para atribuir endereços IPv4 a hosts internos. A maioria das redes internas
usa endereços IPv4 privados para endereçar todos os dispositivos internos (intranet); no
entanto, esses endereços privados não são globalmente roteáveis. Endereços de loopback
usados por um host para direcionar o tráfego de volta para si mesmo. Endereços de links
locais são mais comumente conhecidos como endereços APIPA ou endereços auto-
atribuídos. Em 1981, os endereços IPv4 foram atribuídos usando endereçamento clássico:
A, B ou C. Endereços IPv4 públicos devem ser exclusivos e são roteados globalmente pela
Internet. Os endereços IPv4 e IPv6 são gerenciados pela IANA, que aloca blocos de
endereços IP aos RIRs.
Segmentação de rede
As sub-redes IPv4 são criadas com um ou mais bits de host sendo usados como bits de
rede. Isso é feito estendendo-se a máscara de sub-rede para pegar emprestado alguns
dos bits da parte de host do endereço e criar bits de rede adicionais. Quanto mais bits de
host forem emprestados, mais sub-redes poderão ser definidas. Quanto mais bits forem
emprestados para aumentar o número de sub-redes também reduz o número de hosts por
sub-rede. É mais fácil dividir redes em sub-redes nos limites dos octetos: /8, /16 e /24. As
sub-redes podem emprestar bits de qualquer posição de host para criar outras máscaras.
Em uma situação que exige um número maior de sub-redes, é necessária uma rede IPv4
com mais bits de host disponíveis para empréstimo. Para criar sub-redes, você deve
emprestar bits da parte do host do endereço IPv4 da rede existente. Começando da
esquerda para a direita com o primeiro bit de host disponível, peça emprestado um bit por
vez até atingir o número de bits necessário para criar o número de sub-redes necessárias.
Ao pegar emprestado bits de uma rede /16, comece pelos bits do terceiro octeto, indo da
esquerda para a direita. O primeiro endereço é reservado para o endereço de rede e o
último endereço é reservado para o endereço de difusão.
Uma rede empresarial típica contém uma intranet e uma DMZ. Ambos têm requisitos e
desafios de sub-rede. A intranet usa espaço de endereçamento IPv4 privado. O 10.0.0.0/8
também pode ser sub-rede usando qualquer outro número de comprimentos de prefixo,
como /12, /18, /20, etc., dando ao administrador de rede muitas opções. Como esses
dispositivos precisam ser acessíveis publicamente a partir da Internet, os dispositivos na
DMZ exigem endereços IPv4 públicos. As organizações devem maximizar seu próprio
número limitado de endereços IPv4 públicos. Isso requer que o administrador de rede
subnet seu espaço de endereço público em sub-redes com diferentes máscaras de sub-
rede, a fim de minimizar o número de endereços de host não utilizados por sub-rede. Isso
é conhecido como Variable Subnet Length Masking (VLSM). Os administradores devem
considerar quantos endereços de host são necessários para cada rede e quantas sub-
redes são necessárias.
A sub-rede tradicional pode atender às necessidades de uma organização para sua maior
LAN e dividir o espaço de endereço em um número adequado de sub-redes. Mas
provavelmente também resulta em desperdício significativo de endereços não utilizados. O
VLSM permite que um espaço de rede seja dividido em partes desiguais. Com o VLSM, a
máscara de sub-rede variará dependendo de quantos bits foram emprestados para uma
sub-rede específica (esta é a parte "variável" do VLSM). VLSM é apenas uma forma de
dividir, novamente, uma sub-rede. Ao usar o VLSM, comece sempre satisfazendo os
requisitos de host da maior sub-rede. Continue a divisão em sub-redes até atender ao
requisitos de host da menor sub-rede. As sub-redes sempre precisam ser iniciadas em um
limite de bits apropriado.
Projeto Estruturado
Um administrador de rede deve estudar os requisitos de rede para planejar melhor como
as sub-redes de rede IPv4 serão estruturadas. Isso significa olhar para toda a rede, tanto a
intranet quanto a DMZ, e determinar como cada área será segmentada. O plano de
endereço inclui determinar onde a conservação do endereço é necessária (geralmente
dentro da DMZ) e onde há mais flexibilidade (geralmente dentro da intranet). Onde a
conservação do endereço é necessária, o plano deve determinar quantas sub-redes são
necessárias e quantos hosts por sub-rede. Isso geralmente é necessário para o espaço de
endereço IPv4 público dentro da DMZ. Isso provavelmente incluirá o uso do VLSM. O
plano de endereço inclui como os endereços de host serão atribuídos, quais hosts exigirão
endereços IPv4 estáticos e quais hosts podem usar o DHCP para obter suas informações
de endereçamento. Dentro de uma rede, existem diferentes tipos de dispositivos que
exigem endereços: clientes de usuários finais, servidores e periféricos, servidores
acessíveis a partir da Internet, dispositivos intermediários e gateways. Ao desenvolver um
esquema de endereçamento IP, tenha um padrão definido de como os endereços são
alocados para cada tipo de dispositivo. Isso ajuda ao adicionar e remover dispositivos,
filtrar o tráfego com base no IP e simplificar a documentação.
11.10.4
Questionário do Módulo -
Endereçamento IPv4
1.
Qual é a notação de comprimento do prefixo para a máscara de sub-rede
255.255.255.224?
/25
/28
/27
/26
2. Quantos endereços de host válidos estão disponíveis em uma sub-rede IPv4 que
está configurada com uma máscara /26?
254
64
190
192
62
3. Qual máscara de sub-rede seria usada se fossem 5 bits de host disponíveis?
255.255.255.224
255.255.255.240
255.255.255.128
255.255.255.0
4. Um administrador de redes divide a rede 192.168.10.0/24 em sub-redes com
máscaras /26. Quantas sub-redes de mesmo tamanho são criadas?
64
16
5. Qual máscara de sub-rede é representada pela notação em barra /20?
255.255.224.0
255.255.255.248
255.255.255.0
255.255.255.192
255.255.240.0
6. Qual afirmativa sobre máscara de sub-rede de tamanho variável (VLSM) é
verdadeira?
30
62
256
16
254
32
9. Qual máscara de sub-rede seria usada se exatamente 4 bits de host estivessem
disponíveis?
255.255.255.240
255.255.255.248
255.255.255.128
255.255.255.224
10. Quais duas partes são componentes de um endereço IPv4? (Escolha duas.)
porção física
porção do host
parte de transmissão
parte da rede
porção de sub-rede
parte lógica
11. Se um dispositivo de rede tiver uma máscara de /26, quantos endereços IP estarão
disponíveis para os hosts nessa rede?
64
16
30
32
14
62
12. O que o endereço IP 172.17.4.250/24 representa?
endereço de multicast
endereço de rede
endereço de broadcast
endereço de host
13. Se um dispositivo de rede tiver uma máscara de /28, quantos endereços IP estarão
disponíveis para os hosts nessa rede?
256
62
254
16
14
32
14. Qual é o objetivo de combinar a máscara de sub-rede com um endereço IP?
14
30
62
2
VerificarMostrar passo a passoRedefinir
Introdução
12.0.1
É um ótimo momento para ser (ou se tornar) um administrador de rede! Por quê? Porque
em muitas redes, você encontrará IPv4 e IPv6 trabalhando juntos. Após o trabalho árduo
de aprender a sub-rede de uma rede IPv4, você pode achar que a sub-rede de uma rede
IPv6 é muito mais fácil. Você provavelmente não esperava isso, não é? Um Packet Tracer
no final deste módulo dará a você a oportunidade de criar uma sub-rede em uma rede
IPv6. Vá em frente, salte!
12.0.2
Legenda da tabela
Representação do Endereço
Explicar como os endereços IPv6 são representados.
IPv6
Configuração Estática do GUA e Explicar como configurar o unicast global estático e o IPv6
do LLA link-local Endereços de Rede
Endereçamento dinâmico para Explicar como configurar endereços unicast globais de forma
GUAs IPv6 dinâmica.
Necessidade de IPv6
Você já sabe que o IPv4 está ficando sem endereços. É por isso que você precisa
aprender sobre IPv6.
Projetado para ser o sucessor do IPv4, o IPv6 tem um maior espaço de endereços de 128
bits, fornecendo 340 undecilhões de endereços (340 seguido por 36 zeros). No entanto, o
IPv6 é mais do que apenas endereços maiores.
A redução do espaço de endereços IPv4 tem sido o principal fator para migrar para o IPv6.
À medida que África, Ásia e outras áreas do mundo ficarem mais conectadas à Internet,
não haverá endereços IPv4 suficientes para acomodar esse crescimento. Conforme
mostra a figura, quatro dos cinco RIRs estão com endereços IPv4 esgotados.
O gráfico mostra um mapa global dos cinco registros regionais da internet e há datas de
exaustão IPv4. A data de exaustão do ARINs IPv4 é julho de 2015, os dados de exaustão
do RIPE NCCs são setembro de 2012, a data de exaustão das APNICs é junho de 2014, a
data de exaustão de LACNICs é abril de 2011 e a data de exaustão projetada pela
AFRINICs é 2020.
Com o número cada vez maior de dispositivos móveis, os provedores móveis têm liderado
o caminho com a transição para o IPv6. Os dois principais provedores de telefonia móvel
nos Estados Unidos relatam que mais de 90% de seu tráfego usa IPv6.
Com uma população cada vez maior na Internet, espaço de endereços IPv4 limitado,
problemas com NAT e uma Internet das Coisas, chegou o momento de iniciar a transição
para o IPv6.
12.1.2
Coexistência do IPv4 com o IPv6
Não há uma data exata para migrar para o IPv6. Tanto o IPv4 como o IPv6 coexistirão no
futuro próximo e a transição levará vários anos. A IETF criou vários protocolos e
ferramentas para ajudar os administradores de rede a migrarem as redes para IPv6. As
técnicas de migração podem ser divididas em três categorias:
Conversão
A pilha dupla permite que IPv4 e IPv6 coexistam no mesmo segmento de rede. Os
dispositivos de pilha dupla executam os protocolos IPv4 e IPv6 simultaneamente.
Conhecido como IPv6 nativo, isso significa que a rede do cliente tem uma conexão IPv6
com seu ISP e é capaz de acessar o conteúdo encontrado na internet através de IPv6.
Topologia física mostrando três PCs de pilha dupla e um roteador de pilha dupla
Note: O tunelamento e a tradução são para transição para o IPv6 nativo e só devem ser
usados quando necessário. O objetivo deve ser as comunicações IPv6 nativas da origem
até o destino.
TUNELAMENTO
Tunelamento é um método de transporte de pacote IPv6 através de uma rede IPv4. O
pacote IPv6 é encapsulado dentro de um pacote IPv4, de forma semelhante a outros tipos
de dados.
CONVERSÃO
A NAT64 (Network Address Translation 64) permite que os dispositivos habilitados para
IPv6 se comuniquem com os dispositivos habilitados para IPv4 usando uma técnica de
conversão semelhante à NAT IPv4. Um pacote IPv6 é traduzido para um pacote IPv4 e um
pacote IPv4 é traduzido para um pacote IPv6.
12.1.3
Melhor desempenho
Verdadeiro
Falso
3. Quais das seguintes técnicas usam conectividade IPv6 nativa?
pilha dupla
tunelamento
tradução
Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores
hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando
32 valores hexadecimais, como mostra a Figura 1. Os endereços IPv6 não diferenciam
maiúsculas e minúsculas e podem ser escritos tanto em minúsculas como em maiúsculas.
Formato preferido
Formato preferencial significa que o endereço IPv6 é gravado usando todos os 32 dígitos
hexadecimais. Isso não significa necessariamente que é o método ideal para representar o
endereço IPv6. Existem duas regras que ajudam a reduzir o número de dígitos
necessários para representar um endereço IPv6.
12.2.2
Essa regra se aplica somente aos 0s à esquerda, e NÃO aos 0s à direita. Caso contrário, o
endereço ficaria ambíguo. Por exemplo, o hexteto “abc” poderia ser “0abc” ou “abc0”, mas
essas duas representações não se referem ao mesmo valor.
Omitting Leading 0s
Tipo Formato
Nenhum 0 à fe80 : 0 : 0 : 0 : 0 : 0 : 0 : 1
esquerda
Nenhum 0 à 0 : 0 : 0 : 0 : 0 : 0 : 0 : 1
esquerda
Nenhum 0 à 0 : 0 : 0 : 0 : 0 : 0 : 0 : 0
esquerda
12.2.3
Os dois-pontos em dobro (::) só podem ser usados uma vez em um endereço; caso
contrário, haveria mais de um endereço resultante possível. Quando associada à técnica
de omissão dos 0s à esquerda, a notação de endereço IPv6 pode ser bastante reduzida. É
o chamado formato compactado.
O dois-pontos duplo é usado duas vezes no exemplo acima. Aqui estão as possíveis
expansões deste endereço de formato compactado incorreto:
• 2001:db8::abcd:0000:0000:1234
• 2001:db8::abcd:0000:0000:0000:1234
• 2001:db8:0000:abcd::1234
• 2001:db8:0000:0000:abcd::1234
Compactado 2001:db8:0:1111::200
Compactado 2001:db8:0:0:ab00::
Compactado 2001:db8:aaaa:1::
Compactado fe80::123:4567:89ab:cdef
Compressados/espaços fe80 : : 1
Compactado fe80::1
Compressados/espaços :: 1
Compactado ::1
Compressados/espaços ::
Compactado ::
12.2.4
Verifique sua compreensão -
Representação de endereço IPv6
Instruções:
Formato bb2
ef12 bff3 9125 1111 0101 1111 0101
preferencial b
Zeros à
esquerda
omitidos
Formato
compactado
VerificarAvançarMostrar passo a passoRedefinir
Tipos de Endereço IPv6
12.3.1
12.3.2
Isso significa que o prefixo ou a parte de rede do endereço é de 64 bits, restando outros 64
bits para a ID da interface (parte de host) do endereço.
12.3.3
O gráfico mostra um gráfico de seis tipos de endereços unicast IPv6. De cima para baixo,
os tipos de endereços Ipv6 no gráfico são: Global Unicast, Link-local, Loopback::1/128,
Não especificado::/128, Local exclusivo fc00::/7 - fdff::/7 e IPv4 incorporado.
Endereços unicast IPv6
IPv6
Ao contrário dos dispositivos IPv4 que têm apenas um único endereço, os endereços IPv6
normalmente têm dois endereços unicast:
12.3.4
Os endereços IPv6 unique local têm alguma semelhança com endereços privados do RFC
1918 para o IPv4, mas há diferenças significativas:
Observação: Muitos locais usam a natureza privada de endereços da RFC 1918 para
proteger sua rede contra possíveis riscos à segurança ou ocultá-la. No entanto, essa
nunca foi a finalidade dessas tecnologias. A IETF sempre recomendou que os sites
tomassem as devidas precauções de segurança em seu roteador de Internet.
12.3.5
GUA IPv6
O endereço IPv6 unicast global (GUA) é globalmente exclusivo e roteável na Internet IPv6.
Esses endereços são equivalentes aos endereços públicos do IPv4. O Internet Committee
for Assigned Names and Numbers (ICANN), operador da Internet Assigned Numbers
Authority (IANA), aloca blocos de endereço IPv6 para os cinco RIRs. No momento,
somente endereços unicast globais com os primeiros três bits de 001 ou 2000::/3 estão
sendo atribuídos
A figura mostra o intervalo de valores para o primeiro hexteto onde o primeiro dígito
hexadecimal para GUAs atualmente disponíveis começa com um 2 ou um 3. Isso é apenas
um oitavo do espaço de endereço IPv6 total disponível, excluindo uma parte muito
pequena de outros tipos de endereços unicast e multicast.
0010 0000 0000 0000 (2000) 0011 1111 1111 1111 (3fff)001
O gráfico mostra as três partes de um GUA: Primeiro é o prefixo de roteamento global que
tem 48 bits de comprimento, em seguida, o ID de sub-rede, que tem 16 bits de
comprimento, em seguida, finalmente o ID de interface que tem 64 bits de comprimento.
Texto sob os gráficos indicam Prefixo de roteamento A / 48 + ID de sub-rede de 16 bits = /
prefixo 64.
12.3.6
A figura anterior mostra um GUA usando um prefixo de roteamento global /48. Os prefixos
/48 são os prefixos de roteamento global mais comuns atribuídos e serão usados na
maioria dos casos ao longo deste curso.
Por exemplo, o endereço IPv6 2001:db8:acad::/ 48 possui um prefixo de roteamento global
que indica que os primeiros 48 bits (3 hextets) (2001:db8:acad) são como o ISP conhece
esse prefixo (rede). Dois-pontos duplo (::) antes do comprimento de prefixo /48 significa
que o restante do endereço contém apenas 0s. O tamanho do prefixo de roteamento
global determina o tamanho da ID da sub-rede.
ID da sub-rede
O endereço IPv6 na figura anterior tem um prefixo de roteamento global /48, que é comum
entre muitas redes corporativas. Isso torna especialmente fácil examinar as diferentes
partes do endereço. Usando um tamanho típico de prefixo / 64, os quatro primeiros hexteto
são para a parte da rede do endereço, com o quarto hexteto indicando o ID da sub-rede.
Os quatro hextetos restantes são para a ID da interface.
ID da interface
Uma sub-rede /64 ou prefixo (Prefixo de roteamento global + ID da sub-rede) deixa 64 bits
para o ID da interface. Isso é recomendado para permitir que dispositivos habilitados para
SLAAC criem seu próprio ID de interface de 64 bits. Também torna o desenvolvimento de
um plano de endereçamento IPv6 simples e eficaz.
12.3.7
IPv6 LLA
Um endereço IPv6 de link-local permite que um dispositivo se comunique com outros
dispositivos habilitados para IPv6 no mesmo link e somente nesse link (sub-rede). Os
pacotes com endereço de link local origem ou destino não podem ser roteados além do
link de onde o pacote foi originado.
O GUA não é um requisito. No entanto, cada interface de rede habilitada para IPv6 deve
ter um LLA.
Os LLAs IPv6 estão no intervalo fe80::/10. O /10 Indica que os primeiros 10 bits são 1111
1110 10xx xxxx. O primeiro hexteto tem um intervalo de 1111 1110 1000 000000 000000
0000 (fe80) a 1111 1110 1011 111111 111111 1111 (febf).
12.3.8
/32
/48
/64
128
2. Qual parte de um GUA é atribuída pelo ISP?
Prefixo
Prefixo RIR
3. Que tipo de endereço unicast IPv6 não é roteável entre redes?
GUA
LLA
4. Verdadeiro ou Falso: O campo ID de sub-rede em um GUA deve usar bits
emprestados do ID da interface.
Verdadeiro
Falso
5. Que tipo de endereço IPv6 começa com fe80?
GUA
LLA
endereço de multicast
Por exemplo, o comando Cisco IOS para configurar um endereço IPv4 em uma interface
é ip address ip-address subnet-mask. Em contraste, o comando para configurar um GUA
IPv6 em uma interface é ipv6 address ipv6-address/prefix-length.
• 2001:db8:acad:1:/64
• 2001:db8:acad:2:/64
• 2001:db8:acad:3:/64
O gráfico mostra dois PCs, PC1 e PC2. PC1 está conectado a um switch e tem o endereço
IPv6 2001:db8:acad:1: :10/64. PC2 está conectado a um switch e tem o endereço IPv6
2001:db8:acad:2: :10/64. Os dois switches estão conectados a um roteador, R1. PC1 é
conectado através do switch para R1s G0/0/0 interface que tem endereço IPv6
2001:db8:acad:1: :1/64. PC2 é conectado através do switch para R1s G0/0/1 interface que
tem endereço IPv6 2001:db8:acad:2: :1/64. R1 se conecta à nuvem através de sua
interface S0/1/0 que tem o endereço IPv6 2001:db8:acad:3: :1/64.
Exemplo de Topologia
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config-if)# no shutdown
12.4.2
12.4.3
Os LLAS podem ser configurados manualmente usando o comando ipv6 address link-
local ipv6-link-local-address. Quando um endereço começa com esse hextet dentro do
intervalo de fe80 a febf, o link-localparâmetro deve seguir o endereço.
O gráfico mostra dois PCs, PC1 e PC2. PC1 está conectado a um switch e tem o endereço
IPv6 2001:db8:acad:1: :10/64. PC2 está conectado a um switch e tem o endereço IPv6
2001:db8:acad:2: :10/64. Os dois switches estão conectados a um roteador, R1. PC1 é
conectado através do switch para a interface R1s G0/0/0 que tem o endereço IPv6
2001:db8:acad:1::1/64 e o endereço LLA de fe80::1:1. PC2 é conectado através do switch
para a interface R1s G0/0/1 que tem endereço IPv6 2001:db8:acad:2::1/64 e o endereço
LLA de fe80:: 2:1. R1 se conecta à nuvem através de sua interface S0/1/0 que tem o
endereço IPv6 2001:db8:acad:3: :1/64 e o endereço LLA de fe80:: 3:1.
R1(config-if)# exit
R1(config)# interface gigabitethernet 0/0/1
R1(config-if)# exit
R1(config-if)# exit
Seguindo a mesma sintaxe do roteador R1, se a topologia incluísse o roteador R2, ele teria
suas três interfaces configuradas com os LLAS fe80::2:1, fe80::2:2 e fe80: 2:3.
Observação: O mesmo LLA pode ser configurado em cada link, desde que seja exclusivo
nesse link. Isso é possível porque as interfaces de link local só precisam ser exclusivas
nesse link. No entanto, a prática comum é criar um LLA diferente em cada interface do
roteador para facilitar a identificação do roteador e da interface específica.
12.4.4
R1::10::10S0/1/0::1fe80::3:1PC12001:db8.acad:2::/642001:db8.acad:1::/642001:db8.acad:
3::/64G0/0/0::1fe80::1:1G0/0/1::1fe80::2:1PC2R1
Configure e ative o IPv6 na interface Gigabit Ethernet 0/0/0 com os seguintes endereços:
R1(config)#
Configure e ative o IPv6 na interface Gigabit Ethernet 0/0/0 com os seguintes endereços:
R1(config)#interface g0/0/0
R1(config-if)#ipv6 address fe80::1:1 link-local
R1(config-if)#ipv6 address 2001:db8:acad:1::1/64
R1(config-if)#no shutdown
%LINK-3-UPDOWN: Interface GigabitEthernet0/0/0, changed state to up
R1(config-if)#exit
Configure e ative o IPv6 na interface Gigabit Ethernet 0/0/1 com os seguintes endereços:
R1(config)#interface g0/0/1
R1(config-if)#ipv6 address fe80::2:1 link-local
R1(config-if)#ipv6 address 2001:db8:acad:2::1/64
R1(config-if)#no shutdown
%LINK-3-UPDOWN: Interface GigabitEthernet0/0/1, changed state to up
R1(config-if)#exit
R1(config)#interface s0/1/0
R1(config-if)#ipv6 address fe80::3:1 link-local
R1(config-if)#ipv6 address 2001:db8:acad:3::1/64
R1(config-if)#no shutdown
%LINK-3-UPDOWN: Interface Serial0/1/0, changed state to up
R1(config-if)#exit
R1(config)#
Você configurou com êxito as GUAs IPv6 nas interfaces do roteador R1.
Endereçamento dinâmico para
GUAs IPv6
12.5.1
Mensagens RS e RA
Se você não quiser configurar as GUAs IPv6 estaticamente, não precisa se preocupar. A
maioria dos dispositivos obtém suas GUAs IPv6 dinamicamente. Este tópico explica como
esse processo funciona usando mensagens de anúncio de roteador (RA) e solicitação de
roteador (RS). Este tópico fica bastante técnico, mas quando você entende a diferença
entre os três métodos que um anúncio de roteador pode usar, bem como o processo EUI-
64 para criar um ID de interface difere de um processo gerado aleatoriamente, você terá
dado um grande salto em sua experiência IPv6!
O gráfico mostra LAN com um host enviando uma mensagem RS para são roteador e o
roteador enviando uma mensagem RA em retorno para o PC. Também na LAN está um
servidor DHCPv6. Texto sob o gáfico lê 1. As mensagens RS são enviadas para todas as
rotues IPv6 por hosts solicitando informações de endereçamento. 2. Mensagens RA são
enviadas para todos os nós IPv6. Se o Método 1 (somente SLAAC) for usado, o RA
incluirá as informações de prefixo, refix-lenght e gateway padrão.
Mensagens ICMPv6 RS e RA
12
1. As mensagens RS são enviadas a todos os roteadores IPv6 por hosts solicitando
informações de endereçamento.
2. Mensagens RA são enviadas para todos os nós IPv6. Se o Método 1 (somente
SLAAC) for usado, o RA incluirá informações de prefixo de rede, prefixo e gateway
padrão.
• Method 1: SLAAC - “Eu tenho tudo o que você precisa, incluindo o prefixo,
comprimento do prefixo e endereço de gateway padrão.”
• Method 2: SLAAC com um servidor DHCPv6 sem estado - "Aqui estão as
minhas informações, mas você precisa obter outras informações, como endereços
DNS, de um servidor DHCPv6 sem estado".
• Method 3: DHCPv6 com estado (sem SLAAC) - “Posso dar-te o seu endereço de
gateway padrão. Você precisa pedir a um servidor DHCPv6 com estado para todas
as suas outras informações.”
12.5.2
Método 1: SLAAC
SLAAC é um método que permite que um dispositivo crie seu próprio GUA sem os
serviços do DHCPv6. Com SLAAC, os dispositivos dependem das mensagens ICMPv6 de
RA (Anúncio de Roteador) do roteador local para obter as informações necessárias.
SLAAC é stateless, o que significa que não existe servidor central (por exemplo, um
servidor DHCPv6 stateful) alocando endereços unicast globais e mantendo uma lista de
dispositivos e seus endereços. Com SLAAC, o dispositivo cliente usa as informações da
mensagem de RA para criar seu próprio endereço unicast global. Como mostrado na
Figura , as duas partes do endereço são criadas da seguinte forma:
• Prefixo - Isso é anunciado na mensagem RA.
• ID da Interface - Isso usa o processo EUI-64 ou gera um número aleatório de 64
bits, dependendo do sistema operacional do dispositivo.
12.5.3
O gráfico mostra a LAN com um PC que está enviando mensagens RS (rotuladas #1) para
o roteador. O roteador está enviando em retorno uma mensagem RA (rotulada #2). O PC
também está enviando uma mensagem de solicitação DHCPv6 (chamada #3) para um
servidor DHCPv6 sem estado. Texto sob o gráfico lê 1. O PC envia um RS para todos os
roteadores IPv6, eu preciso de informações de endereçamento. 2. O roteador envia uma
mensagem RA para todos os nós IPv6 com o método 2 (SLAAC e DHCPv6) especificado.
Aqui está o seu prefixo, comprimento do prefixo e informações padrão do gateway. mas
você precisará obter informações de DNS de um servidor DHCPv6. 3. O PC envia uma
mensagem de solicitação DHCPv6 para todos os servidores DHCPv6. Usei o SLAAC para
criar o meu endereço IPv6 e obter o meu endereço de gateway padrão, mas preciso de
outras informações de um servidor DHCPv6 sem estado.
12.5.4
Método 3: DHCPv6 com estado
Uma interface de roteador pode ser configurada para enviar um RA usando apenas
DHCPv6 com estado.
Como mostrado na figura, com esse método, a mensagem RA sugere que os dispositivos
usam o seguinte:
O gráfico mostra a LAN com um PC que está enviando (rotulado #1) para um roteador. O
roteador está enviando uma mensagem (chamada #2) para o PC. O PC também está
enviando uma mensagem (chamada #3) para o servidor s. Texto sob o gráfico lê 1. O PC
envia um RS para todos os roteadores IPv6, eu preciso de informações de
endereçamento. 2. O roteador envia uma mensagem RA para todos os nós IPv6 com o
Método 3 (DHCPv6 statefull) especificado Eu sou seu gateway padrão, mas você precisa
pedir a um servidor DHCPv6 statefull para suas informações de endereçamento IPv6. 3. O
PC envia uma mensagem de solicitação DHCPv6 para todos os servidores DHCPv6,
recebi meu endereço de gateway padrão da mensagem RA, mas preciso de um endereço
IPv6 e todas as outras informações de endereçamento de um servidor DHCPv6 com
estado.
Um servidor DHCPv6 stateful aloca e mantém uma lista dos dispositivos que recebem
endereços IPv6. O DHCP para IPv4 é stateful.
12.5.5
12.5.6
Processo EUI-64
A IEEE definiu o identificador exclusivo estendido (EUI) ou processo EUI-64 modificado.
Esse processo usa o endereço MAC Ethernet de 48 bits de um cliente e insere outros 16
bits no meio do endereço MAC de 48 bits para criar uma ID da interface de 64 bits.
• OUI de 24 bits do endereço MAC do cliente, mas o sétimo bit (o bit universal/local
(U/L)) é invertido. Isso significa que, se o sétimo bit for 0, ele se tornará 1, e vice-
versa.
• O valor de 16 bits fffe (em hexadecimal) inserido.
• Identificador de dispositivo de 24 bits do endereço MAC do cliente.
O processo EUI-64 está ilustrado na Figura 2, usando o endereço MAC Gigabit Ethernet
de R1 fc99:4775:cee0.
Etapa 2: Insira o valor hexadecimal fffe, que em binário é: 1111 1111 1111 1110.
Etapa 3: Converta os 2 primeiros valores hexadecimais da OUI em binários e inverta o bit
U / L (bit 7). Neste exemplo, o 0 do bit 7 é alterado para 1.
Observação: O uso do bit U / L e as razões para reverter seu valor são discutidos na RFC
5342.
A saída de exemplo para o comando ipconfig mostra o GUA IPv6 sendo criado
dinamicamente usando o SLAAC e o processo EUI-64. Uma maneira fácil de identificar
que um endereço provavelmente foi criado usando o EUI-64fffe é o localizado no meio do
ID da interface.
A vantagem do EUI-64 é o endereço MAC Ethernet que pode ser usado para determinar a
ID da interface. Ele também permite que os administradores de rede rastreiem facilmente
um endereço IPv6 para um dispositivo final usando o endereço MAC exclusivo. No
entanto, isso causou preocupações de privacidade entre muitos usuários que se
preocupavam que seus pacotes pudessem ser rastreados para o computador físico real.
Devido a essas preocupações, poderá ser utilizada uma ID da interface gerada de forma
aleatória.
C:\ipconfig
Windows IP Configuration
99:47ff:fe75:cee0
C:\>
12.5.7
Depois que a ID da interface for estabelecida, seja pelo processo de EUI-64 ou por
geração aleatória, ela poderá ser combinada a um prefixo IPv6 da mensagem de RA para
criar um endereço unicast global, como mostra a Figura 4.
C:\> ipconfig
Windows IP Configuration
IPv6 Address. . . . . . . . . . . :
2001:db8:acad:1:50a5:8a35:a5bb:66e1
Link-local IPv6 Address . . . . . : fe80::50a5:8a35:a5bb:66e1
C:\>
12.5.8
Verdadeiro
Falso
2. Qual método de endereçamento dinâmico para GUAs é aquele em que os
dispositivos dependem exclusivamente do conteúdo da mensagem RA para suas
informações de endereçamento?
Método 1: SLAAC
Método 1: SLAAC
Método 2: SLAAC e DHCPv6 stateless
Método 1: SLAAC
SLAAC
EUI-64
Gerado Aleatoriamente
VerificarMostrar passo a passoRedefinir
Endereçamento Dinâmico para
LLAs IPv6
12.6.1
LLAs dinâmicos
Todos os dispositivos IPv6 devem ter um IPv6 LLA. Assim como IPv6 GUAs, você também
pode criar LLAs dinamicamente. Independentemente de como você cria seus LLAS (e
seus GUAs), é importante que você verifique toda a configuração de endereço IPv6. Este
tópico explica a verificação de configuração de LLAs e IPv6 gerados dinamicamente.
A Figura 1 mostra que o endereço de link local é criado dinamicamente com o prefixo
FE80::/10 e que a ID da interface é criada por meio do processo EUI-64 ou por um número
de 64 bits gerado aleatoriamente.
12.6.3
Para tornar mais fácil reconhecer esses endereços em roteadores e lembrar deles, é
comum configurar estaticamente endereços IPv6 de link local nos roteadores.
IPv6 LLA usando EUI-64 no roteador R1
12.6.4
O comando show ipv6 interface brief exibe o endereço MAC das interfaces Ethernet.
EUI-64 usa esse endereço MAC para gerar a ID da interface para o endereço de link local.
Além disso, o comando show ipv6 interface brief exibe a saída abreviada para cada uma
das interfaces. A saída [up/up] na mesma linha que a interface indica que o estado da
Camada 1/Camada 2 da interface. Isso é o mesmo que as colunas de status e de
protocolo no comando IPv4 equivalente.
Observe que aqui cada interface tem dois endereços IPv6. O segundo endereço para cada
interface é o GUA que foi configurado. O primeiro endereço, que começa com FE80, é o
endereço de link local unicast da interface. Lembre-se de que o endereço de link local será
automaticamente adicionado à interface quando um endereço unicast global for atribuído.
Além disso, observe que o endereço de link local da serial 0/0/0 de R1 é o mesmo da sua
interface Gigabit Ethernet 0/0. Como as interfaces seriais não têm endereços MAC
Ethernet, o Cisco IOS usa o endereço MAC da primeira interface Ethernet disponível. Isso
é possível porque as interfaces de link local só precisam ser exclusivas nesse link.
Na tabela de rotas, Um C ao lado de uma rota indica que se trata de uma rede diretamente
conectada. Quando a interface de um roteador está configurada com um endereço unicast
global e se encontra no estado “up/up”, o prefixo IPv6 e o comprimento do prefixo são
adicionados à tabela de roteamento IPv6 como uma rota conectada.
Observação: O L indica uma rota local, o endereço IPv6 específico atribuído à interface.
Isto não é um LLA. Os endereços de link local não são incluídos na tabela de roteamento
do roteador, pois não são endereços roteáveis.
O comando ping no R1
12.6.5
12.6.6
Os endereços IPv6 multicast são semelhantes aos endereços IPv4 multicast. Lembre-se
de que um endereço multicast é usado para enviar um único pacote a um ou mais destinos
(grupo multicast). Os endereços multicast IPv6 têm o prefixo ff00::/8.
12.7.2
• ff02::1 Grupo multicast de todos os nós -Este é um grupo multicast ao qual todos os
dispositivos habilitados para IPv6 se juntam. Um pacote enviado para esse grupo é
recebido e processado por todas as interfaces IPv6 no link ou rede. Isso tem o
mesmo efeito que um endereço de broadcast em IPv4. A figura mostra um
exemplo de comunicação usando o endereço multicast all-nodes. Um roteador
IPv6 envia mensagens RA ICMPv6 ao grupo multicast de todos os nós.
• ff02::2 Grupo multicast de todos os roteadores - This is a multicast group that all IPv6
routers join. A router becomes a member of this group when it is enabled as an
IPv6 router with the ipv6 unicast-routing comando de configuração global. Um
pacote enviado para esse grupo é recebido e processado por todos os roteadores
IPv6 no link ou rede.
12.7.3
O gráfico mostra três PCs recebendo uma mensagem de um roteador. Cada PC tem o
seguinte texto informativo: A minha NIC Ethernet determinou que esta multicast não é para
mim. Acima do gráfico, é indicado que o endereço MAC de destino é um multicast e o
endereço IPv6 de destino é um multicast de nó solicitado.
12.7.4
Lembre-se que, com o IPv4, devemos pedir bits emprestados da parte do host para criar
sub-redes. Isso ocorre porque a sub-rede foi um pensamento tardio com IPv4. No entanto,
o IPv6 foi projetado com a sub-rede em mente. Um campo de ID de sub-rede separado no
GUA IPv6 é usado para criar sub-redes. Conforme mostrado na figura, o campo ID da sub-
rede é a área entre o Prefixo de Roteamento Global e o ID da interface.
O benefício de um endereço de 128 bits é que ele pode suportar sub-redes e hosts mais
do que suficientes por sub-rede, para cada rede. Conservação de endereços não é um
problema. Por exemplo, se o prefixo de roteamento global for /48, e usando um 64 bits
típico para o ID de interface, isso criará um ID de sub-rede de 16 bits:
12.8.2
Exemplo de sub-rede IPv6
Por exemplo, suponha que uma organização tenha sido atribuída ao prefixo de roteamento
global 2001: db8: acad :: / 48 com um ID de sub-rede de 16 bits. Isso permite que ela crie
64 sub-redes, como mostrado na figura. Observe que o prefixo global de roteamento é o
mesmo para todas as sub-redes. Somente o hexteto da ID da sub-rede é incrementado em
hexadecimal para cada sub-rede.
12.8.3
O gráfico mostra quatro PCs, PC1, PC2, PC3 e PC4, cada um com o ID de interface de:
:10. Cada PC está conectado a um switch. O PC1 está na rede 2001:db8:acad:1: :/64 e
conecta-se através de um switch à interface G0/0/0, com o ID de interface: :1, do roteador
1. O PC2 está na rede 2001:db8:acad:2: :/64 e conecta-se através de um switch à
interface G0/0/1, com o ID de interface: :1, do roteador 1. O PC3 está na rede
2001:db8:acad:4: :/64 e conecta-se através de um switch à interface G0/0/0, com o ID de
interface: :1, do roteador 2. O PC4 está na rede 2001:db8:acad:5: :/64 e conecta-se
através de um switch à interface G0/0/1, com o ID de interface: :1 do roteador 2. Os
Roteadores 1 e 2 são conectados através de suas interfaces S0/1/0 com R1 tendo um ID
de interface de: :1 e R2 com um ID de interface de: :2 na rede 2001:db8:acad:3: :/64.
Exemplo de Topologia
Conforme mostrado na figura a seguir, as cinco sub-redes IPv6 foram alocadas, com o
campo de ID de sub-rede 0001 a 0005 usado neste exemplo. Cada sub-rede /64 fornecerá
mais endereços que o necessário.
12.8.4
12.8.5
Verdadeiro
Falso
2. Qual campo em um GUA IPv6 é usado para sub-redes?
Prefixo
Rede
ID da Sub-Rede
ID da interface
3. Dado um prefixo de roteamento global /48 e um prefixo /64, qual é a parte da sub-
rede do seguinte endereço: 2001:db8:cafe: 1111:22:3333:4444:5555
café
1.111
2.222
3333
4444
4. Dado um prefixo de roteamento global /32 e um prefixo /64, quantos bits seriam
alocados para o ID de sub-rede?
16
32
48
64
VerificarMostrar passo a passoRedefinir
Módulo Prática e Quiz
12.9.1
Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores
hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal, totalizando
32 valores hexadecimais. Como mostrado na Figura 1, o formato preferencial para
escrever um endereço IPv6 é x: x: x: x: x: x: x: x, com cada “x” consistindo de quatro
valores hexadecimais. Por exemplo: 2001:0 db 8:0000:1111:0000:0000:0000:0000:0200.
Duas regras ajudam a reduzir o número de dígitos necessários para representar um
endereço IPv6. A primeira regra para ajudar a reduzir a notação de endereços IPv6 é
omitir os 0s (zeros) à esquerda de qualquer seção de 16 bits ou hexteto. Por exemplo:
2001:db 8:0:1111:0:0:200. A segunda regra para ajudar a reduzir a notação de endereços
IPv6 é que o uso de dois-pontos duplo (::) pode substituir uma única sequência contígua
de um ou mais segmentos de 16 bits (hextetos) compostos exclusivamente por 0s. Por
exemplo: 2001:db 8:0:1111: :200.
Há três tipos de endereços IPv6: unicast, multicast e anycast. O IPv6 não usa a notação
decimal com pontos da máscara de sub-rede. Como o IPv4, o comprimento do prefixo é
representado na notação de barra e é usado para indicar a parte da rede de um endereço
IPv6. Um endereço IPv6 unicast identifica exclusivamente uma interface em um dispositivo
habilitado para IPv6. Os endereços IPv6 normalmente têm dois endereços unicast: GUA e
LLA. Os endereços locais exclusivos IPv6 têm os seguintes usos: eles são usados para
endereçamento local dentro de um site ou entre um número limitado de sites, eles podem
ser usados para dispositivos que nunca precisarão acessar outra rede e não são
globalmente roteados ou traduzidos para um endereço IPv6 global. O endereço IPv6
unicast global (GUA) é globalmente exclusivo e roteável na Internet IPv6. Esses endereços
são equivalentes aos endereços públicos do IPv4. Um GUA tem três partes: um prefixo de
roteamento global, um ID de sub-rede e um ID de interface. Um endereço IPv6 de link-
local permite que um dispositivo se comunique com outros dispositivos habilitados para
IPv6 no mesmo link e somente nesse link (sub-rede). Os dispositivos podem obter um LLA
estaticamente ou dinamicamente.
Todos os dispositivos IPv6 devem ter um IPv6 LLA. Um LLA pode ser configurado
manualmente ou criado dinamicamente. Sistemas operacionais, como o Windows,
normalmente usarão o mesmo método para um GUA criado pelo SLAAC e um LLA
atribuído dinamicamente. Os roteadores Cisco criam automaticamente um endereço IPv6
de link local sempre que um endereço unicast global é atribuído à interface. Por padrão, os
roteadores Cisco IOS usam o EUI-64 para gerar a ID da interface de todos os endereços
de link local em interfaces IPv6. Em interfaces seriais, o roteador usará o endereço MAC
de uma interface Ethernet. Para tornar mais fácil reconhecer esses endereços em
roteadores e lembrar deles, é comum configurar estaticamente endereços IPv6 de link
local nos roteadores. Para verificar a configuração do endereço IPv6, use os seguintes três
comandos: show ipv6 interface brief, show ipv6 route e ping.
12.9.4
Questionário do Módulo -
Endereçamento IPv6
1.
Qual é o formato válido mais compactado possível do endereço IPv6
2001:0DB8:0000:AB00:0000:0000:0000:1234?
2001:DB8:0:AB::1234
2001:DB8:0:AB:0:1234
2001:DB8::AB00::1234
2001:DB8:0:AB00::1234
2. Qual é o prefixo associado ao endereço IPv6 2001: DB8: D15: EA: CC44 :: 1/64?
2001:DB8:D15:EA:CC44::/64
2001:DB8:D15:EA::/64
2001::/64
2001:DB8::/64
3. Que tipo de endereço é atribuído automaticamente a uma interface quando o IPv6
está habilitado nessa interface?
unique local
unicast global
loopback
link local
4. Qual prefixo de rede IPv6 é destinado apenas a links locais e não pode ser
roteado?
FC00::/7
2001::/3
FE80::/10
FF00::/12
5. Qual é o propósito do comando ping ::1?
FE94
A9CD:47FF:FE57:FE94
1000:A9CD:47FF:FE57:FE94
FE57:FE94
47FF:FE57:FE94
7. Qual é o endereço de rede para o endereço IPv6 2001: DB8: AA04: B5 :: 1/64?
2001:DB8::/64
2001::/64
2001:DB8:AA04::/64
2001:DB8:AA04:B5::/64
8. Qual tipo de endereço não é suportado no IPv6?
multicast
unicast
transmissão
privado
9. O que é indicado por um ping bem-sucedido para o endereço IPv6: :1?
2001:db8:0:abcd::1
2001:db8::abcd:0:1
2001:0db8:abcd::0001
2001:0db8:abcd::1
2001:0db8:0000:abcd::1
11. Qual é a configuração mínima para uma interface de roteador que esteja
participando do roteamento IPv6?
link local
unicast global
site local
unique local
13. Quais são as três partes de um endereço unicast global IPv6? (Escolha três.)
um ID de interface que é usado para identificar o host local na rede
80
16
128
15. Que tipo de endereço IPv6 não é roteável e usado apenas para comunicação em
uma única sub-rede?
endereço de link-local
endereço de loopback
Imagine que você tenha um conjunto de trens de modelos complexos. Seus trilhos e trens
estão conectados, ligados e prontos para ir. Você aperta o botão. O trem vai meio caminho
ao redor da pista e pára. Você sabe imediatamente que o problema está provavelmente
localizado onde o trem parou, então você olha lá primeiro. Não é tão fácil visualizar isso
com uma rede. Felizmente, existem ferramentas para ajudá-lo a localizar áreas
problemáticas em sua rede, E elas funcionam com redes IPv4 e IPv6! Você ficará feliz em
saber que este módulo tem algumas atividades Packet Tracer para ajudá-lo a praticar
usando essas ferramentas, então vamos começar o teste!
13.0.2
Legenda da tabela
Título do Tópico Objetivo do Tópico
Teste de ping e
Usar utilitários ping e traceroute para testar a conectividade da rede.
traceroute
Mensagens ICMP
13.1.1
O ICMP está disponível tanto para IPv4 como para IPv6. ICMPv4 é o protocolo de
mensagens para o IPv4. O ICMPv6 fornece os mesmos serviços para o IPv6, mas inclui
funcionalidade adicional. Neste curso, o termo ICMP será usado indistintamente quando
falarmos de ICMPv4 e ICMPv6.
Os tipos de mensagens ICMP e os motivos pelos quais são enviadas são extensos. As
mensagens ICMP comuns ao ICMPv4 e ICMPv6 e discutidas neste módulo incluem:
• Acessibilidade do host;
• Destino ou serviço inalcançável;
• Tempo excedido.
• 13.1.2
• Acessibilidade do host
• Uma mensagem de eco ICMP pode ser usada para testar a capacidade de acesso
de um host em uma rede IP. O host local envia uma solicitação de eco ICMP
(ICMP Echo Request) para um host. Se o host estiver disponível, o host de destino
enviará uma resposta de eco (Echo Reply). Na figura, clique em Reproduzir para
ver uma animação de solicitação de eco/resposta de eco ICMP. Esse uso das
mensagens de eco do ICMP é a base do ping utilitário.
• animação do host 1 enviando uma solicitação de eco ICMP ping para o host 2 e a
resposta de eco ICMP do host 2 de volta para o host 1
13.1.3
• 0 = rede inalcançável
• 1 = host inalcançável
• 2 = protocolo inalcançável
• 3 = porta inalcançável
13.1.4
Tempo Excedido
Uma mensagem ICMPv4 de tempo excedido é usada por um roteador para indicar que um
pacote não pode ser encaminhado porque o campo Vida Útil (TTL) do pacote foi reduzido
a 0. Se um roteador recebe um pacote e o campo TTL do pacote IPv4 diminui para zero,
ele descarta o pacote e envia uma mensagem de tempo excedido para o host de origem.
13.1.5
Mensagens ICMPv6
As mensagens informativas e de erro encontradas no ICMPv6 são muito semelhantes às
mensagens de controle e de erros implementadas pelo ICMPv4. No entanto, o ICMPv6
tem funcionalidade aprimorada e novos recursos que não são encontrados no ICMPv4. As
mensagens ICMPv6 são encapsuladas no IPv6.
O ICMPv6 inclui quatro novos protocolos como parte do protocolo ND ou NDP (Neighbor
Discovery Protocol):
Clique em cada um para obter uma ilustração e explicação das mensagens ICMPv6.
MENSAGEM RA
As mensagens de RA são enviadas por roteadores habilitados para IPv6 a cada 200
segundos para fornecer informações de endereçamento para hosts habilitados para IPv6. A
mensagem RA pode incluir informações de endereçamento para o host, como prefixo,
comprimento do prefixo, endereço DNS e nome de domínio. Um host que usa a
Configuração Automática de Endereço sem Estado (SLAAC) definirá seu gateway padrão
para o endereço local do link do roteador que enviou o RA.
MENSAGEM RS
Um roteador habilitado para IPv6 também enviará uma mensagem RA em resposta a uma
mensagem RS. Na figura, PC1 envia uma mensagem RS para determinar como receber
suas informações de endereço IPv6 dinamicamente.
MENSAGEM NS
Quando um dispositivo recebe um endereço IP unicast global ou unicast local de link, um
dispositivo pode receber DAD (detecção de endereço duplicado) para garantir que o
endereço IPv6 seja exclusivo. Para verificar a exclusividade de um endereço, o dispositivo
enviará uma mensagem NS com seu próprio endereço IPv6 como o endereço IPv6 de
destino, conforme mostrado na figura.
Se outro dispositivo na rede tiver esse endereço, ele responderá com uma mensagem de
NA. Essa mensagem de NA notificará o dispositivo emissor de que o endereço está em
uso. Se uma mensagem de NA correspondente não for retornada dentro de um certo
período de tempo, o endereço unicast será exclusivo e aceitável para uso.
Observação: O DAD não é necessário, mas o RFC 4861 recomenda que o DAD seja
executado em endereços unicast.
PC1 envia uma mensagem de solicitação de vizinho NS para seu próprio endereço IPv6
recém-configurado para se certificar de que não há outro host na rede com o mesmo
endereço IPv6, este é um DAD, detecção de endereço duplicado.
MENSAGEM NA
É usada quando um dispositivo na LAN sabe o endereço IPv6 unicast de um destino, mas
não seu endereço MAC Ethernet. Para determinar o endereço MAC destino, o dispositivo
enviará uma mensagem de NS para o endereço do nó solicitado. A mensagem incluirá o
endereço IPv6 (destino) conhecido. O dispositivo que tem o endereço IPv6 alvo
responderá com uma mensagem de NA contendo seu endereço MAC Ethernet.
R1 envia uma mensagem de solicitação de vizinho NS para o endereço IPv6 PC1s para
adquirir seu endereço MAC. PC1 responde com seu endereço MAC em um anúncio
vizinho NA.
13.1.6
Configuração de IP
Origem Inacessível
Tempo excedido
2. Que tipo de mensagem ICMPv6 um host enviaria para adquirir uma configuração
IPv6 ao inicializar?
Para testar a conectividade com outro host em uma rede, uma solicitação de eco é
enviada ao endereço do host usando o comando ping. Se o host no endereço especificado
receber a requisição de eco, ele enviará uma resposta de eco. À medida que cada
resposta de eco é recebida, ping fornece feedback sobre o tempo entre o envio da
solicitação e o recebimento da resposta. Esta pode ser uma medida do desempenho da
rede.
O ping tem um valor de tempo limite para a resposta. Se a resposta não é recebida dentro
do tempo de espera, o ping mostra uma mensagem informando que a resposta não foi
recebida. Isso pode indicar que há um problema, mas também pode indicar que os
recursos de segurança que bloqueiam as mensagens de ping foram ativados na rede. É
comum o primeiro ping para o tempo limite se a resolução de endereço (ARP ou ND)
precisar ser executada antes de enviar a Solicitação de eco ICMP.
Depois que todas as solicitações são enviadas, o ping utilitário fornece um resumo que
inclui a taxa de sucesso e o tempo médio de ida e volta para o destino.
13.2.2
Uma resposta vinda de 127.0.0.1 para IPv4 (ou ::1 para IPv6) indica que o IP está
instalado corretamente no host. Essa resposta vem da camada de rede. No entanto, ela
não significa que os endereços, as máscaras ou os gateways estão configurados
adequadamente, Nem indica o status da camada inferior da pilha de rede. Ela
simplesmente testa o IP até a camada de rede do IP. Uma mensagem de erro indica que o
TCP/IP não está operacional no host.
mostra a caixa de diálogo Propriedades Ethernet mostra que o protocolo Internet versão 4
(TCP/IPv4) está instalado e ativo, o que é comprovado com um ping para 127.0.0.1
C:\>ping 127.0.0.1
• O ping no host local confirma que o TCP/IP está instalado e funcionando no host
local.
• O ping 127.0.0.1 faz com que o dispositivo envie um ping para si mesmo.
13.2.3
Para este teste, o endereço de gateway padrão é usado com mais frequência porque o
roteador normalmente está sempre operacional. Se o endereço de gateway padrão não
responder, um ping poderá ser enviado para o endereço IP de outro host na rede local que
se sabe estar operacional.
Se o gateway padrão ou outro host responder, o host local poderá se comunicar com êxito
pela rede local. Se o gateway padrão não responder, mas outro host, isso pode indicar um
problema com a interface do roteador servindo como gateway padrão.
Uma possibilidade é que o endereço de gateway padrão errado tenha sido configurado no
host. Outra possibilidade é que a interface do roteador esteja plenamente operacional, mas
tenha segurança aplicada a ela que a impeça de processar ou responder a solicitações
ping.
13.2.4
Se esse ping tiver êxito, a operação de uma grande parte da rede interconectada poderá
ser verificada. Um êxito ping na rede confirma a comunicação na rede local, a operação do
roteador que serve como gateway padrão e a operação de todos os outros roteadores que
possam estar no caminho entre a rede local e a rede do host remoto.
Além disso, a funcionalidade do host remoto pode ser verificada. Se o host remoto não
conseguir se comunicar para fora de sua rede local, ele não responderá.
13.2.5
O uso do traceroute fornece tempo de ida e volta para cada salto ao longo do caminho e
indica se um salto falha na resposta. O tempo de ida e volta é o tempo que um pacote leva
para alcançar o host remoto e retornar a resposta do host. Um asterisco (*) é usado para
indicar um pacote perdido ou não respondido.
Essas informações podem ser usadas para localizar um roteador problemático no caminho
ou podem indicar que o roteador está configurado para não responder. Se forem exibidos
tempos de resposta elevados ou perdas de dados para um determinado salto, significa que
os recursos do roteador ou suas conexões podem estar sobrecarregados.
O Traceroute utiliza uma função do campo TTL no IPv4 e do campo Limite de saltos no
IPv6 nos cabeçalhos da camada 3, junto com a mensagem ICMP Time Exceeded.
Execute a animação na figura para ver como o traceroute tira proveito do TTL.
a animação mostra um traceroute para uma rede remota que atravessa três roteadores. O
traceroute levará 4 solicitações de eco para chegar ao seu destino
A primeira sequência de mensagens enviadas pelo traceroute terá um campo TTL de valor
1. Isso faz com que o TTL coloque um tempo limite no pacote IPv4 que ocorrerá no
primeiro roteador. Este roteador responde com uma mensagem ICMPv4 com tempo
excedido. Agora o Traceroute tem o endereço do primeiro salto.
O Traceroute aumenta progressivamente o campo TTL (2, 3, 4...) para cada sequência de
mensagens. Isso fornece ao rastreamento o endereço de cada salto à medida que os
pacotes expiram mais adiante no caminho. O campo TTL continua a ser aumentado até
alcançar o destino ou até atingir um valor máximo pré-determinado.
Depois que o destino final é alcançado, o host responde com uma mensagem de Porta
inacessível do ICMP ou uma mensagem de resposta de eco do ICMP, em vez da
mensagem Tempo excedido do ICMP.
13.2.6
O ping (usado pelo IPv4 e IPv6) usa a solicitação de eco ICMP e as mensagens de
resposta de eco para testar a conectividade entre hosts. Para testar a conectividade com
outro host em uma rede, uma requisição de eco é enviada ao host usando o comando
ping. Se o host no endereço especificado receber a requisição de eco, ele enviará uma
resposta de eco. À medida que cada resposta de eco é recebida, o ping fornece feedback
sobre o tempo entre o envio da requisição e o recebimento da resposta. Depois que todas
as requisições são enviadas, o ping exibe um resumo que inclui a taxa de sucesso e o
tempo médio de ida e volta até o destino. O ping pode ser usado para testar a
configuração interna do IPv4 ou IPv6 no host local. Faça ping no endereço de loopback
local 127.0.0.1 para IPv4 (::1 para IPv6). Use ping para testar a capacidade de um host se
comunicar na rede local, fazendo ping no endereço IP do gateway padrão do host. Um
ping bem-sucedido no gateway padrão indica que o host e a interface do roteador que
servem como gateway padrão estão operacionais na rede local. O ping também pode ser
usado para testar a capacidade de um host local de se comunicar por uma rede
interconectada. O host local pode ping ser um host IPv4 operacional de uma rede remota.
O traceroute (tracert) gera uma lista de saltos que foram alcançados com sucesso ao
longo do caminho. Esta lista fornece informações de verificação e solução de problemas.
Se os dados atingirem o destino, o rastreamento listará a interface de cada roteador no
caminho entre os hosts. Caso ocorra falha nos dados em algum salto ao longo do
caminho, o endereço do último roteador que respondeu ao rastreamento poderá fornecer
uma indicação de onde está o problema ou das restrições de segurança que foram
encontradas. O tempo de ida e volta é o tempo que um pacote leva para alcançar o host
remoto e retornar a resposta do host. Traceroute usa uma função dos campos TTL no IPv4
e limite de saltos no IPv6 dos cabeçalhos da Camada 3, juntamente com a mensagem
ICMP de tempo excedido.
13.3.4
ping
ipconfig /flushdns
tracert
ipconfig /displaydns
2. Um usuário que não pode se conectar ao servidor de arquivos entra em contato
com o help desk. O técnico do help desk solicita que o usuário faça ping no
endereço IP do gateway padrão configurado na estação de trabalho. Qual é o
propósito desse comando ping ?
O comando tracert envia uma mensagem ICMP para cada salto no caminho.
Redirecionar
Tempo excedido
Ping
Destino inalcançável
5. Qual utilitário usa o Internet control message protocol (ICMP)?
Ping
RIP
DNS
NTP
6. Qual protocolo é usado pelo IPv4 e IPv6 para fornecer mensagens de erro?
NDP
DHCP
ARP
ICMP
7. Um administrador de rede está testando a conectividade de rede emitindo o
comando ping em um roteador. Qual símbolo será exibido para indicar que um
tempo expirou durante a espera de uma mensagem de resposta de eco ICMP?
U
!
8. Quais são as duas coisas que podem ser determinadas usando o comando ping?
(Escolha duas.)
A média de tempo gasto por cada roteador no caminho entre origem e destino
para enviar resposta
A média do tempo gasto por um pacote para alcançar o destino e para que a
reposta retorne a origem.
9. Um usuário chama para informar que um PC não pode acessar a Internet. O
técnico de rede pede ao usuário para emitir o comando ping 127.0.0.1 em uma
janela do prompt de comando. O usuário relata que o resultado é quatro respostas
positivas. Que conclusão pode ser tirada com base neste teste de conectividade?
ipconfig
netstat
ping
11. Que conteúdo de campo é usado pelo ICMPv6 para determinar se um pacote
expirou?
Campo CRC
Campo TTL
BOOTP
ARP
DNS
ICMP
13. Um administrador de rede consegue fazer ping com êxito no servidor
em www.cisco.com, mas não consegue fazer ping no servidor da Web da empresa
localizado em um ISP em outra cidade. Que ferramenta ou comando podem ajudar
a identificar o roteador específico em que o pacote foi perdido ou atrasado?
ipconfig
telnet
traceroute
netstat
14. Qual mensagem é enviada por um host para verificar a exclusividade de um
endereço IPv6 antes de usar esse endereço?
Solicitação de eco
Solicitação ARP
Solicitação do vizinho
Solicitação de roteador
VerificarMostrar passo a passoRedefinir
Introdução
14.0.1
14.0.2
Legenda da tabela
Título do Tópico Objetivo do Tópico
A camada de transporte não tem conhecimento do tipo de host de destino, o tipo de mídia
pela qual os dados devem percorrer, o caminho percorrido pelos dados, o
congestionamento em um link ou o tamanho da rede.
14.1.2
Responsabilidades da Camada de
Transporte
A camada de transporte tem muitas responsabilidades.
Na camada de transporte, cada conjunto de dados que flui entre um aplicativo de origem e
um aplicativo de destino é conhecido como conversa e é rastreado separadamente. É
responsabilidade da camada de transporte manter e monitorar essas várias conversações.
Como ilustrado na figura, um host pode ter vários aplicativos que estão se comunicando
pela rede simultaneamente.
A maioria das redes tem uma limitação da quantidade de dados que pode ser incluída em
um único pacote. Portanto, os dados devem ser divididos em partes gerenciáveis.
Por exemplo, as informações de cabeçalho são usadas pelo host de recebimento para
remontar os blocos de dados em um fluxo de dados completo para o programa de camada
de aplicativo de recebimento.
A verificação de erros pode ser realizada nos dados do segmento, para determinar se o
segmento foi alterado durante a transmissão.
Para: voce@exemplo.com
14.1.3
14.1.4
Para manter o estado de uma conversa e rastrear as informações, o TCP deve primeiro
estabelecer uma conexão entre o remetente e o receptor. É por isso que o TCP é
conhecido como um protocolo orientado a conexão.
Clique em Reproduzir na figura para ver como segmentos TCP e as confirmações são
transmitidos do remetente ao destinatário.
mostra uma conexão com um servidor FTP iniciado com um handshake de 3 vias TCP e
os segmentos de dados contabilizados usando números de sequência e confirmações
14.1.5
Nota: O UDP divide os dados em datagramas que também são chamados de segmentos.
UDP é um protocolo sem conexão. Como o UDP não fornece confiabilidade ou controle de
fluxo, ele não requer uma conexão estabelecida. Como o UDP não controla informações
enviadas ou recebidas entre o cliente e o servidor, o UDP também é conhecido como um
protocolo sem estado.
UDP também é conhecido como um protocolo de entrega de melhor esforço porque não
há confirmação de que os dados são recebidos no destino. Com o UDP, não há processo
de camada de transporte que informe ao remetente se a entrega foi bem-sucedida.
O UDP é como colocar uma carta regular, não registrada, no correio. O remetente da carta
não tem conhecimento se o destinatário está disponível para receber a carta. Nem a
agência de correio é responsável por rastrear a carta ou informar ao remetente se ela não
chegar ao destino final.
Clique em Reproduzir na figura para ver uma animação dos datagramas UDP sendo
transmitidos do remetente para o receptor.
mostra uma conexão com um servidor TFTP usando datagramas UDP que são enviados
sem números de sequência ou confirmações
14.1.6
O protocolo de Camada de Transporte
Certo para a Aplicação Certa
Alguns aplicativos podem tolerar a perda de dados durante a transmissão pela rede, mas
atrasos na transmissão são inaceitáveis. Para esses aplicativos, o UDP é a melhor
escolha, pois requer menos sobrecarga da rede. O UDP é preferível para aplicativos como
Voz sobre IP (VoIP). Confirmações e retransmissão atrasariam a entrega e tornariam a
conversa por voz inaceitável.
O UDP também é usado por aplicativos de solicitação e resposta onde os dados são
mínimos, e a retransmissão pode ser feita rapidamente. Por exemplo, o serviço de nome
de domínio (DNS) usa UDP para esse tipo de transação. O cliente solicita endereços IPv4
e IPv6 para um nome de domínio conhecido de um servidor DNS. Se o cliente não receber
uma resposta em um período predeterminado de tempo, ele simplesmente envia a
solicitação novamente.
Para outras aplicações, é importante que todos os dados cheguem e que possam ser
processados em sua sequência adequada. Para esses tipos de aplicativos, o TCP é usado
como o protocolo de transporte. Por exemplo, aplicações como bancos de dados,
navegadores e clientes de e-mail exigem que todos os dados enviados cheguem ao
destino em seu estado original. Quaisquer dados ausentes podem corromper uma
comunicação, tornando-a incompleta ou ilegível. Por exemplo, é importante ao acessar
informações bancárias pela web certificar-se de que todas as informações são enviadas e
recebidas corretamente.
Vídeo e voz em tempo real geralmente usam UDP, mas também podem usar TCP, ou
UDP e TCP. Um aplicativo de videoconferência pode usar UDP por padrão, mas como
muitos firewalls bloqueiam UDP, o aplicativo também pode ser enviado por TCP.
Os aplicativos que transmitem áudio e vídeo armazenados usam TCP. Por exemplo, se
sua rede, repentinamente, não comportar a largura de banda necessária para a
transmissão de um filme sob demanda, a aplicação interrompe a reprodução. Durante
essa interrupção, você deverá ver uma mensagem de “buffering...” , enquanto o TCP age
para restabelecer a transmissão. Quando todos os segmentos estão em ordem e um nível
mínimo de largura de banda é restaurado, a sessão TCP é retomada e o filme retoma a
reprodução.
A figura resume as diferenças entre UDP e TCP.
lista as diferenças entre UDP: rápida, baixa sobrecarga, sem confirmações, sem reenvio e
TCP: confiável, reconhece dados, reenvia dados perdidos e entrega dados com números
de sequência
• Rápido
• Baixa sobrecarga
• Não exige confirmações
• Não reenvia dados perdidos
• Entrega os dados assim que chegam
• Confiável
• Confirma a chegada dos dados
• Reenvia dados perdidos
• Entrega os dados em sequência
14.1.7
Camada de aplicação
Camada de rede
Camada física
camada de transporte
2. Quais são as três responsabilidades da camada de transporte? (Escolha três.)
Identificação de quadros
Recursos TCP
No tópico anterior, você aprendeu que TCP e UDP são os dois protocolos de camada de
transporte. Este tópico fornece mais detalhes sobre o que o TCP faz e quando é uma boa
idéia usá-lo em vez de UDP.
Para entender as diferenças entre TCP e UDP, é importante entender como cada
protocolo implementa recursos específicos de confiabilidade e como cada protocolo
rastreia conversas.
Para obter mais informações sobre o TCP, procure o RFC 793 na Internet.
14.2.2
Cabeçalho TCP
TCP é um protocolo stateful, o que significa que ele controla o estado da sessão de
comunicação. Para manter o controle do estado de uma sessão, o TCP registra quais
informações ele enviou e quais informações foram confirmadas. A sessão com estado
começa com o estabelecimento da sessão e termina com o encerramento da sessão.
Um segmento TCP adiciona 20 bytes (ou seja, 160 bits) de sobrecarga ao encapsular os
dados da camada de aplicativo. A figura mostra os campos em um cabeçalho TCP.
mostra os campos no cabeçalho TCP
14.2.3
Campo de
Descrição
cabeçalho TCP
Número de Um campo de 32 bits usado para indicar que os dados foram recebidos
Confirmação e o próximo byte esperado da fonte.
14.2.4
TCPIPFTPSMTPHTTPSSH
14.2.5
ICMP
IP
TCP
UDP
2. Qual instrução de cabeçalho TCP é verdadeira?
FTP
HTTP
ICMP
TFTP
VoIP
VerificarMostrar passo a passoRedefinir
Visão Geral do UDP
14.3.1
Recursos UDP
Este tópico abordará o UDP, o que ele faz e quando é uma boa idéia usá-lo em vez de
TCP. UDP é um protocolo de transporte de melhor esforço. O UDP é um protocolo de
transporte leve que oferece a mesma segmentação de dados e remontagem que o TCP,
mas sem a confiabilidade e o controle de fluxo do TCP.
O UDP é um protocolo simples, normalmente descrito nos termos do que ele não faz em
comparação ao TCP.
14.3.2
Cabeçalho UDP
UDP é um protocolo sem estado, o que significa que nem o cliente nem o servidor
rastreiam o estado da sessão de comunicação. Se a confiabilidade for necessária ao usar
o UDP como protocolo de transporte, ela deve ser tratada pela aplicação.
Um dos requisitos mais importantes para transmitir vídeo ao vivo e voz sobre a rede é que
os dados continuem fluindo rapidamente. Vídeo ao vivo e aplicações de voz podem tolerar
alguma perda de dados com efeito mínimo ou sem visibilidade e são perfeitos para o UDP.
O cabeçalho UDP é muito mais simples do que o cabeçalho TCP porque só tem quatro
campos e requer 8 bytes (ou seja, 64 bits). A figura mostra os campos em um cabeçalho
UDP.
O diagrama de datagrama UDP mostra 4 campos de cabeçalho: porta de origem, porta de
destino, comprimento e soma de verificação, bem como os dados da camada de aplicação
não cabeçalho
14.3.3
Campo de
Descrição
Cabeçalho UDP
14.3.4
mostra as setas apontando ambas as direções de DHCP, DNS, SNMP, TFTP, VoIP e IPTV
para UDP e, em seguida, de UDP para IP
Embora por padrão DNS e SNMP usem UDP, ambos podem usar TCP. O DNS usará o
TCP se a solicitação ou resposta de DNS for maior que 512 bytes, como quando uma
resposta de DNS inclui muitas resoluções de nome. Da mesma forma, em algumas
situações o administrador de redes pode querer configurar o SNMP para usar o TCP.
14.3.5
ICMP
IP
TCP
UDP
2. Qual instrução de cabeçalho UDP é verdadeira?
FTP
HTTP
ICMP
TFTP
VoIP
4. Quais dois campos são os mesmos em um cabeçalho TCP e UDP? (Escolha
duas.)
Bits de controle
Número de sequência
mostra a porta de origem e os campos de cabeçalho da porta de destino que são 2 bytes
cada
Por exemplo, suponha que um host está iniciando uma solicitação de página da Web a
partir de um servidor Web. Quando o host inicia a solicitação de página da Web, o número
da porta de origem é gerado dinamicamente pelo host para identificar exclusivamente a
conversa. Cada solicitação gerada por um host usará um número de porta de origem
criado dinamicamente diferente. Este processo permite que várias conversações ocorram
simultaneamente.
Na solicitação, o número da porta de destino é o que identifica o tipo de serviço que está
sendo solicitado do servidor Web de destino. Por exemplo, quando um cliente especifica a
porta 80 na porta de destino, o servidor que receber a mensagem sabe que os serviços
Web são solicitados.
14.4.2
Pares de Sockets
As portas origem e destino são colocadas no segmento. Os segmentos são encapsulados
em um pacote IP. O pacote IP contém o endereço IP de origem e destino. A combinação
do endereço IP de origem e o número de porta de origem, ou do endereço IP de destino e
o número de porta de destino é conhecida como um socket.
O socket é usado para identificar o servidor e o serviço que está sendo solicitado pelo
cliente. Um socket do cliente pode ser assim, com 1099 representando o número da porta
de origem: 192.168.1.5:1099
14.4.3
Intervalo
Grupo de Portas de Descrição
números
23 TCP Telnet
Algumas aplicações podem usar tanto TCP quanto UDP. Por exemplo, o DNS usa o
protocolo UDP quando os clientes enviam requisições a um servidor DNS. Contudo, a
comunicação entre dois servidores DNS sempre usa TCP.
Pesquise no site da IANA o registro de portas para visualizar a lista completa de números
de portas e aplicativos associados.
14.4.4
O Comando netstat
Conexões TCP desconhecidas podem ser uma ameaça de segurança maior. Elas podem
indicar que algo ou alguém está conectado ao host local. Às vezes é necessário conhecer
quais conexões TCP ativas estão abertas e sendo executadas em um host de rede. O
netstat é um utilitário de rede importante que pode ser usado para verificar essas
conexões. Como mostrado abaixo, digite o comando netstat para listar os protocolos em
uso, o endereço local e os números de porta, o endereço externo e os números de porta e
o estado da conexão.
Por padrão, o comando netstat tentará resolver endereços IP para nomes de domínio e
números de porta para aplicativos conhecidos. A-n opção pode ser usada para exibir
endereços IP e números de porta em sua forma numérica.
14.4.5
Portas dinâmicas
Portas privados
Portas registrados
Portas conhecidas
3. Qual comando do Windows exibirá os protocolos em uso, o endereço local e os
números de porta, o endereço externo e os números de porta e o estado da
conexão?
ipconfig/all
ping
Netstat
traceroute
VerificarMostrar passo a passoRedefinir
Processo de Comunicação TCP
14.5.1
Um servidor individual não pode ter dois serviços atribuídos ao mesmo número de porta
dentro dos mesmos serviços de camada de transporte. Por exemplo, um host executando
um aplicativo de servidor web e um aplicativo de transferência de arquivos não pode ter os
dois configurados para usar a mesma porta, como a porta TCP 80.
Clique em cada botão para obter mais informações sobre processos de servidor TCP.
Clientes Enviando Requisições TCP
O Cliente 1 está a solicitar serviços Web e o Cliente 2 está a solicitar o serviço de correio
electrónico do mesmo servidor.
Portas de Destino das Requisições
O cliente 1 está solicitando serviços Web usando a porta 80 de destino bem conhecida
(HTTP) e o cliente 2 está solicitando o serviço de email usando a porta 25 (SMTP) bem
conhecida.
Clique em cada botão para obter mais informações sobre cada etapa de estabelecimento
de conexão TCP.
Etapa 1. SYN
PCA inicia um handshake de três vias enviando um segmento syn para PCB.
O handshake de três vias valida se o host de destino está disponível para comunicação.
Neste exemplo, o host A validou que o host B está disponível.
Etapa 2. ACK e SYN
Etapa 3. ACK
Encerramento da Sessão
Para fechar uma conexão, o flag de controle Finish (FIN) deve ser ligado no cabeçalho do
segmento. Para terminar cada sessão TCP de uma via, um handshake duplo, consistindo
de um segmento FIN e um segmento ACK (Acknowledgment) é usado. Portanto, para
terminar uma conversação única permitida pelo TCP, quatro trocas são necessárias para
finalizar ambas as sessões. O cliente ou o servidor podem iniciar o encerramento.
No exemplo, os termos cliente e servidor são usados como referência para simplificar, mas
dois hosts que possuem uma sessão aberta podem iniciar o processo de finalização.
Clique em cada botão para obter mais informações sobre as etapas de fechamento da
sessão.
Etapa 1. FIN
Quando o cliente não tem mais dados para enviar no fluxo, ele envia um segmento com
um flag FIN ligado.
PCA envia um segmento fin para PCB para encerrar a sessão quando não há mais dados
para enviar
O servidor envia ACK para confirmar o recebimento de FIN para encerrar a sessão do
cliente com o servidor.
Etapa 3. FIN
14.5.4
Os seis bits no campo Bits de Controle do cabeçalho do segmento TCP são também
conhecidos como flags. Uma flag (sinalizador, bandeira) é um bit que é definido como
ligado (1) ou desligado (0).
14.5.5
Play Video
14.5.6
ACK e FIN
FIN e RESET
RESET e SYN
SYN e ACK
3. Quantas trocas são necessárias para encerrar ambas as sessões entre dois hosts?
uma troca
duas trocas
três trocas
quatro bolsas
cinco bolsas
VerificarMostrar passo a passoRedefinir
Confiabilidade e controle de
fluxo
14.6.1
Pode haver momentos em que os segmentos TCP não chegam ao seu destino. Outras
vezes, os segmentos TCP podem chegar fora de ordem. Para que a mensagem original
seja entendida pelo destinatário, todos os dados devem ser recebidos e os dados nesses
segmentos devem ser remontados na ordem original. Os números de sequência são
atribuídos no cabeçalho de cada pacote para alcançar esse objetivo. O número de
sequência representa o primeiro byte de dados do segmento TCP.
O ISN não começa em um, mas é efetivamente um número aleatório. Isso é para impedir
determinados tipos de ataques maliciosos. Para simplificar os exemplos desse capítulo,
usaremos um ISN de 1.
mostra que, embora os segmentos possam tomar rotas diferentes e chegar fora de ordem
no destino, o TCP tem a capacidade de reordenar os segmentos
Clique em Reproduzir na figura para assistir a uma aula sobre números de sequência TCP
e confirmações.
Play Video
14.6.3
Hoje em dia, os sistemas operacionais de host utilizam um recurso TCP opcional chamado
reconhecimento seletivo (SACK), negociado durante o handshake de três vias. Se ambos
os hosts suportarem SACK, o receptor pode reconhecer explicitamente quais segmentos
(bytes) foram recebidos, incluindo quaisquer segmentos descontínuos. O host de envio,
portanto, só precisa retransmitir os dados ausentes. Por exemplo, na próxima figura,
novamente usando números de segmento para simplicidade, o host A envia segmentos 1
a 10 para o host B. Se todos os segmentos chegarem, exceto os segmentos 3 e 4, o host
B pode reconhecer que recebeu segmentos 1 e 2 (ACK 3) e reconhecer seletivamente os
segmentos 5 a 10 (SACK 5-10). O host A só precisaria reenviar os segmentos 3 e 4.
mostra PCA enviando 10 segmentos para PCB, mas os segmentos 3 e 4 não chegam.
Assim, começando com o segmento 3, a PCA reende os segmentos 3 a 10, embora o
PCB necessitasse apenas dos segmentos 3 e 4
Nota: O TCP normalmente envia ACKs para todos os outros pacotes, mas outros fatores
além do escopo deste tópico podem alterar esse comportamento.
O TCP usa temporizadores para saber quanto tempo esperar antes de reenviar um
segmento. Na figura, reproduza o vídeo e clique no link para baixar o arquivo PDF. O
vídeo e o arquivo PDF examinam a perda de dados e a retransmissão TCP.
14.6.4
Play Video
14.6.5
Controle de Fluxo TCP – Tamanho da
Janela e Confirmações
O TCP também fornece mecanismos para controle de fluxo. Controle de fluxo é a
quantidade de dados que o destino pode receber e processar de forma confiável. O
controle de fluxo ajuda a manter a confiabilidade da transmissão TCP definindo a taxa de
fluxo de dados entre a origem e o destino em uma determinada sessão. Para realizar isso,
o cabeçalho TCP inclui um campo de 16 bits chamado de tamanho da janela.
O tamanho da janela determina o número de bytes que podem ser enviados antes de
esperar uma confirmação. O número de reconhecimento é o número do próximo byte
esperado.
O tamanho da janela é número de bytes que o dispositivo de destino de uma sessão TCP
pode aceitar e processar de uma vez. Neste exemplo, o tamanho da janela inicial do PC B
para a sessão TCP é de 10.000 bytes. No caso do primeiro byte ser número 1, o último
byte que PC A pode enviar sem receber uma confirmação é o byte 10.000. Isso é
conhecido como janela de envio do PC A. O tamanho da janela é incluído em todos os
segmentos TCP, para que o destino possa modificar o tamanho da janela a qualquer
momento, dependendo da disponibilidade do buffer.
Por exemplo, é típico que o PC B não espere até que todos os 10.000 bytes tenham sido
recebidos antes de enviar uma confirmação. Isso significa que o PC A pode ajustar sua
janela de envio ao receber confirmações do PC B. Como mostrado na figura, quando o PC
A recebe uma confirmação com o número de confirmação 2.921, que é o próximo byte
esperado. A janela de envio do PC A irá incrementar 2.920 bytes. Isso altera a janela de
envio de 10.000 bytes para 12.920. O PC A agora pode continuar enviando até outros
10.000 bytes para o PC B, desde que não envie mais do que sua nova janela de envio em
12.920.
14.6.6
14.6.7
Se a origem determina que os segmentos TCP não são confirmados ou não são
confirmados em tempo hábil, isso pode reduzir o número de bytes enviados antes do
recebimento de uma confirmação. Conforme ilustrado na figura, o PC A detecta que há
congestionamento e, portanto, reduz o número de bytes que envia antes de receber uma
confirmação do PC B.
mostra PCA enviando segmentos para PCB onde segmentos perdidos e retransmissão
podem causar congestionamento
Os números de confirmação são para o próximo byte esperado e não para um segmento.
Os números de segmento usados são simplificados para fins ilustrativos.
Observe que é a origem que está reduzindo o número de bytes não confirmados que envia
e não o tamanho da janela determinado pelo destino.
Nota: As explicações sobre os mecanismos, cronômetros e algoritmos reais de tratamento
de congestionamento estão além do escopo deste curso.
14.6.8
Bits de controle
Porta destino
Número de Sequência
Porta de origem
Tamanho da Janela
2. Qual campo é usado para fornecer controle de fluxo?
Bits de controle
Porta destino
Número de Sequência
Porta de origem
Tamanho da Janela
3. O que acontece quando um host de envio percebe que há congestionamento?
O host receptor aumenta o número de bytes que envia antes de receber uma
confirmação do host de envio.
O host receptor reduz o número de bytes que envia antes de receber uma
confirmação do host de envio.
O host de envio aumenta o número de bytes que envia antes de receber uma
confirmação do host de destino.
O host de envio reduz o número de bytes que envia antes de receber uma
confirmação do host de destino.
VerificarMostrar passo a passoRedefinir
Comunicação UDP
14.7.1
mostra um remetente host que precisa enviar dados de voz e vídeo enviados com UDP
que não requer conexão negociada prévia
14.7.2
Portanto, o UDP simplesmente remonta os dados na ordem que eles foram recebidos e os
encaminha para a aplicação. Se a sequência de dados for importante para a aplicação, a
aplicação deverá identificar a sequência apropriada e determinar como os dados devem
ser processados.
mostra datagramas UDP sendo enviados em ordem, mas chegando fora de ordem devido
à possibilidade de diferentes rotas para chegar ao destino
14.7.3
mostra que um aplicativo de servidor RADIUS usa UDP para escutar solicitações na porta
53
Servidor UDP Escutando Requisições
14.7.4
Depois que um cliente seleciona as portas de origem e de destino, o mesmo par de portas
é usado no cabeçalho de todos os datagramas na transação. Para dados que retornam
para o cliente vindos do servidor, os números da porta de origem e de destino no
cabeçalho do datagrama são invertidos.
Clique em cada botão para obter uma ilustração de dois hosts solicitando serviços do
servidor de autenticação DNS e RADIUS.
Clientes Enviando Requisições UDP
Clientes enviando solicitações UDP
O Cliente 1 está enviando uma solicitação DNS usando a conhecida porta 53 enquanto o
Cliente 2 está solicitando serviços de autenticação RADIUS usando a porta registrada
1812.
Dois clientes de PC diferentes precisam fazer uma solicitação para um servidor DNS
Os números de porta de origem do cliente são números aleatórios que diferenciam cada
cliente que faz a solicitação
Portas de destino de solicitação UDP
14.7.5
Verifique o seu entendimento -
Comunicação UDP
Verifique sua compreensão da comunicação UDP escolhendo a melhor resposta para as
seguintes perguntas.
1. Por que o UDP é desejável para protocolos que fazem uma simples solicitação e
resposta de transações?
Controle de fluxo
Baixa sobrecarga
Confiabilidade
Controle de fluxo
Baixa sobrecarga
Confiabilidade
O UDP reconstrói os dados na ordem em que são recebidos, os segmentos perdidos não
são reenviados, nenhum estabelecimento de sessão e o UPD não informa o remetente da
disponibilidade de recursos. Os campos do cabeçalho UDP são portas de origem e
destino, comprimento e soma de verificação. Os aplicativos que usam UDP são DHCP,
DNS, SNMP, TFTP, VoIP e videoconferência.
Números de porta
Para que a mensagem original seja entendida pelo destinatário, todos os dados devem ser
recebidos e os dados nesses segmentos devem ser remontados na ordem original. Os
números de sequência são atribuídos no cabeçalho de cada pacote. Não importa o quão
bem projetada uma rede é, a perda de dados ocasionalmente ocorre. O TCP fornece
maneiras de gerenciar perdas de segmento. Existe um mecanismo para retransmitir
segmentos para dados não reconhecidos. Hoje em dia, os sistemas operacionais de host
utilizam um recurso TCP opcional chamado reconhecimento seletivo (SACK), negociado
durante o handshake de três vias. Se ambos os hosts suportarem SACK, o receptor pode
reconhecer explicitamente quais segmentos (bytes) foram recebidos, incluindo quaisquer
segmentos descontínuos. O host de envio, portanto, só precisa retransmitir os dados
ausentes. O controle de fluxo ajuda a manter a confiabilidade da transmissão TCP,
ajustando a taxa de fluxo de dados entre a origem e o destino. Para realizar isso, o
cabeçalho TCP inclui um campo de 16 bits chamado de tamanho da janela. O processo de
envio de confirmações pelo destino enquanto processa os bytes recebidos, e o ajuste
contínuo da janela de envio da origem é conhecido como janelas deslizantes. Uma fonte
pode estar transmitindo 1.460 bytes de dados dentro de cada segmento TCP. Este é o
MSS típico que um dispositivo de destino pode receber. Para evitar e controlar o
congestionamento, o TCP emprega vários mecanismos de manipulação de
congestionamento. É a fonte que está reduzindo o número de bytes não reconhecidos
enviados e não o tamanho da janela determinado pelo destino.
Comunicação UDP
14.8.3
0 a 255
256 - 1023
0 a 1023
1.024 a 49.151
3. O que é um soquete?
A origem diminui o volume de dados que pode ser transmitido antes de receber
uma confirmação do destino.
identificando os aplicativos
URG
PSH
ACK
FIN
SYN
RST
11. Qual mecanismo TCP é usado para melhorar o desempenho, permitindo que um
dispositivo envie continuamente um fluxo contínuo de segmentos, desde que o
dispositivo também esteja recebendo as confirmações necessárias?
pares de sockets
handshake duplo
handshake triplo
Janelas deslizantes
12. Qual ação é executada por um cliente ao estabelecer comunicação com um
servidor através do uso de UDP na camada de transporte?
VoIP
HTTP
DNS
POP3
FTP
14. Qual número ou conjunto de números representa um soquete?
192.168.1.1:80
21
01-23-45-67-89-AB
10.1.1.15
15. O que é uma responsabilidade dos protocolos de camada de transporte?
Como você aprendeu, a camada de transporte é onde os dados realmente são movidos de
um host para outro. Mas antes que isso possa acontecer, há muitos detalhes que precisam
ser determinados para que esse transporte de dados aconteça corretamente. É por isso
que existe uma camada de aplicação nos modelos OSI e TCP/IP. Como exemplo, antes de
haver streaming de vídeo pela internet, tivemos que assistir filmes caseiros de várias
outras maneiras. Imagine que você filmou um pouco do jogo de futebol do seu filho. Seus
pais, em outra cidade, só têm um videocassete. Você tem que copiar seu vídeo da sua
câmera para o tipo certo de cassete de vídeo para enviar para eles. Seu irmão tem um
DVD player, então você transfere seu vídeo para um DVD para enviar a ele. Isso é assim
que a camada de aplicação funciona, certificando-se de que seus dados estão em um
formato que o dispositivo receptor pode usar. vamos começar!
15.0.2
Legenda da tabela
Título do Tópico Objetivo do Tópico
Protocolos de e-mail e
Explicar como os protocolos Web e de e-mail operam.
Web
Serviços de
Explicar como DHCP e DNS funcionam.
endereçamento IP
Serviços de
compartilhamento de Explicar como os protocolos de transferência de arquivos operam.
arquivos
Aplicação, Apresentação e Sessão
15.1.1
Camada de Aplicação
Nos modelos OSI e TCP / IP, a camada de aplicativo é a camada mais próxima do usuário
final. Conforme mostrado na figura, é a camada que fornece a interface entre os
aplicativos usados para se comunicar e a rede subjacente pela qual as mensagens são
transmitidas. Os protocolos da camada de aplicação são utilizados para troca de dados
entre programas executados nos hosts de origem e destino.
A figura é uma comparação das camadas de modelo OSI e TCP/IP. O modelo OSI é
mostrado à esquerda. De cima para baixo estão os seguintes números de camada e
nomes: 7) Aplicativo, 6) Apresentação, 5) Sessão, 4) Transporte, 3) Rede, 2) Link de
Dados e 1) Físico. O modelo TCP/IP é mostrado à direita. De cima para baixo, os nomes
das camadas e os números de camada de modelo OSI associados são: Aplicação
(camadas OSI 7, 6 e 5), Transporte (camada OSI 4), Internet (camada OSI 3) e Acesso à
rede (camadas 2 e 1 OSI). O texto na parte inferior diz: As principais semelhanças estão
nas camadas de transporte e rede; no entanto, os dois modelos diferem em como eles se
relacionam com as camadas acima e abaixo de cada camada: a camada 3 da OSI, a
camada de rede, é mapeada diretamente para a camada da Internet TCP / IP. Essa
camada é usada para descrever os protocolos que endereçam e encaminham mensagens
em uma rede. A Camada OSI 4, a camada de transporte, mapeia diretamente para a
camada de transporte TCP / IP. Essa camada descreve os serviços e as funções gerais
que fornecem uma entrega ordenada e confiável de dados entre os hosts origem e destino.
A camada de aplicativos TCP / IP inclui vários protocolos que fornecem funcionalidade
específica para uma variedade de aplicativos do usuário final. As camadas 5, 6 e 7 do
modelo OSI são usadas como referências para desenvolvedores e fornecedores de
software de aplicativos para produzir aplicativos que operam em redes. Ambos os modelos
TCP/IP e OSI são usados geralmente para referenciar protocolos em várias camadas.
Como o modelo OSI separa a camada de enlace de dados da camada física, geralmente é
usado para referenciar as camadas inferiores. A camada Aplicativo do modelo OSI
identifica especificamente o Sistema de Nome de Domínio, o Protocolo de Transferência
de Hiperteste, o Protocolo Simples de Transferência de Correio, o Correio, o Protocolo de
Configuração de Host Dinâmico, o Protocolo de Transferência de Arquivos e o Protocolo
de Acesso a Mensagens da Internet.
Com base no modelo TCP / IP, as três camadas superiores do modelo OSI (aplicativo,
apresentação e sessão) definem funções da camada de aplicativo TCP / IP.
15.1.2
Camada de sessão
Como o nome sugere, as funções na camada de sessão criam e mantêm diálogos entre as
aplicações origem e destino. A camada de sessão processa a troca de informações para
iniciar diálogos, mantê-los ativos e reiniciar sessões interrompidas ou ociosas por um
longo período.
15.1.3
Clique em cada tipo de protocolo de aplicativo para saber mais sobre cada protocolo.
Sistema de nomes
Configuração de hosts
E-mail
Transferência de arquivos
Web
Sistema de Nomes
Configuração do host
• TCP 25
• Permite que os clientes enviem e-mail para um servidor de e-mail
• Permite que servidores enviem e-mail para outros servidores
• TCP 110
• Permite que os clientes recuperem e-mails de um servidor de e-mail
• Transfere o e-mail para a aplicação de correio local do cliente
• TCP 143
• Permite que os clientes acessem e-mails armazenados em um servidor de e-mail
• Mantém o e-mail no servidor
Transferência de arquivo
• TCP 20 a 21
• Define as regras que permitem que um usuário em um host acesse e transfira
arquivos de e para outro host em uma rede
• O FTP é um protocolo de entrega de arquivos confiável, orientado à conexão e
reconhecido
Cliente* UDP 69
Web
15.1.4
Verifique o seu entendimento - Aplicação,
Sessão, Apresentação
Verifique sua compreensão das camadas de aplicativo, apresentação e sessão,
escolhendo a MELHOR resposta para as seguintes perguntas.
1. Esta camada do modelo OSI está preocupada com os protocolos que trocam
dados entre programas em execução em hosts.
aplicação
transporte
rede
física
2. Os padrões MKV, GIF e JPG estão associados a qual camada OSI?
aplicação
apresentação
sessão
transporte
3. Essas três camadas OSI definem as mesmas funções que a camada de aplicativo
do modelo TCP/IP.
aplicação
apresentação
sessão
transporte
rede
Enlace de Dados
4. Quais são os protocolos que pertencem à camada de aplicação OSI?
PNG
DNS
SMTP
QuickTime
5. Esta é uma função da camada de sessão OSI.
Modelo Cliente-Servidor
No tópico anterior, você aprendeu que os protocolos de camada de aplicativo TCP/IP
implementados no host de origem e de destino devem ser compatíveis. Neste tópico, você
aprenderá sobre o modelo cliente/servidor e os processos utilizados, que estão na camada
de aplicação. O mesmo se aplica a uma rede ponto a ponto. No modelo cliente / servidor,
o dispositivo que solicita as informações é chamado de cliente e o dispositivo que
responde à solicitação é chamado de servidor. O cliente é uma combinação de
hardware/software que as pessoas usam para acessar diretamente os recursos
armazenados no servidor.
Um exemplo de rede cliente / servidor é usar o serviço de e-mail de um ISP para enviar,
receber e armazenar e-mail. O cliente de e-mail em um computador doméstico emite uma
solicitação ao servidor de e-mail do ISP para qualquer e-mail não lido. O servidor responde
enviando o e-mail requisitado ao cliente. A transferência de dados de um cliente para um
servidor é chamada de upload e os dados de um servidor para um cliente como um
download.
15.2.2
Redes Ponto a ponto
No modelo de rede ponto a ponto (P2P), os dados são acessados de um dispositivo sem
usar um servidor exclusivo.
O modelo de rede P2P inclui duas partes: redes P2P e aplicações P2P. As duas partes
têm características semelhantes, mas, na prática, funcionam de maneira bastante
diferente.
Em uma rede P2P, dois ou mais computadores são conectados via rede e podem
compartilhar recursos (como impressoras e arquivos) sem ter um servidor exclusivo. Cada
dispositivo final conectado (conhecido como peer) pode funcionar como cliente ou servidor.
Um computador pode assumir o papel de servidor para uma transação ao mesmo tempo
em que é o cliente de outra. As funções de cliente e servidor são definidas de acordo com
a requisição.
Além de compartilhar arquivos, uma rede como essa permitiria aos usuários ativar jogos
em rede ou compartilhar uma conexão com a Internet.
A figura retrata o modelo ponto a ponto. Dois computadores são conectados por um switch
e estão se comunicando diretamente uns com os outros. Além disso, uma impressora é
compartilhada por um dos computadores e pode ser acessada por qualquer um dos
computadores na figura.
15.2.3
A figura mostra um aplicativo P2P que é uma versão híbrida do modelo peer to peer com
dois aplicativos de mensagens instantâneas se comunicando com cada um através da
rede, onde ambos os aplicativos atuam como clientes e servidores.
15.2.4
• BitTorrent
• Direct Connect
• eDonkey
• Freenet
Algumas aplicações P2P usam o protocolo Gnutella, que permite que os usuários
compartilhem arquivos completos com outros usuários. Conforme mostrado na figura, o
software cliente compatível com Gnutella permite que os usuários se conectem aos
serviços Gnutella pela Internet e localizem e acessem recursos compartilhados por outros
colegas Gnutella. Muitos aplicativos cliente Gnutella estão disponíveis, incluindo μTorrent,
BitComet, DC++, Deluge e emule.
A figura mostra um aplicativo P2P procurando recursos compartilhados. O P2PApplication
está perguntando a seus pers se o tem o recurso neste caso mysong.mp3.
Muitas aplicações P2P permitem que os usuários compartilhem trechos de vários arquivos
entre si ao mesmo tempo. Os clientes usam um arquivo torrent para localizar outros
usuários com as peças de que precisam, para que possam se conectar diretamente a eles.
Este arquivo também contém informações sobre os computadores rastreadores que
controlam quais usuários possuem partes específicas de determinados arquivos. Os
clientes solicitam peças de vários usuários ao mesmo tempo. Isso é conhecido como
enxame e a tecnologia é chamada BitTorrent. BitTorrent tem seu próprio cliente. Mas
existem muitos outros clientes BitTorrent, incluindo uTorrent, Deluge e qBittorrent.
Observação: Qualquer tipo de arquivo pode ser compartilhado entre usuários. Muitos
desses arquivos são protegidos por direitos autorais, o que significa que apenas o autor
tem o direito de distribuí-lo. É ilegal baixar ou distribuir arquivos protegidos por direitos
autorais, sem a permissão do detentor desses direitos. A violação dos direitos autorais
pode resultar em ações criminais e cíveis.
15.2.5
Verdadeiro
Falso
2. Verdadeiro ou falso? Em um ambiente de rede ponto a ponto, cada ponto pode
funcionar como cliente e servidor.
Verdadeiro
Falso
3. Qual aplicativo ponto a ponto permite que os usuários compartilhem partes de
muitos arquivos entre si ao mesmo tempo?
Híbrido
Gnutella
BitTorrent
4. Qual dos seguintes é uma característica do protocolo Gnutella?
HTTP e HTML
Existem protocolos específicos da camada de aplicativo que são projetados para usos
comuns, como navegação na Web e e-mail. O primeiro tópico lhe deu uma visão geral
desses protocolos. Este tópico entra em mais detalhes.
Para entender melhor como o navegador e o servidor da web interagem, examine como
uma página da web é aberta em um navegador. Neste exemplo, use a
URL http://www.cisco.com/index.html.
Etapa 1
tapa 2
Em resposta à solicitação, o servidor envia o código HTML para esta página da Web
para o navegador.
Etapa 4
HTTP e HTTPS
O HTTP especifica um protocolo de requisição/resposta. Quando um cliente, normalmente
um navegador Web, envia uma requisição a um servidor Web, é o HTTP quem especifica
os tipos de mensagem usados nessa conversação. Os três tipos de mensagens comuns
são GET (veja a figura), POST e PUT:
15.3.3
Protocolos de E-mail
Um dos serviços básicos oferecidos por um ISP é a hospedagem de e-mails. Para ser
executado em um computador ou outro dispositivo final, o e-mail precisa de várias
aplicações e serviços, como mostra a figura. O e-mail é um método de armazenar e
encaminhar, de enviar e de recuperar mensagens eletrônicas em uma rede. Mensagens
de e-mail são armazenadas nos bancos de dados em servidores de e-mail.
A figura mostra uma transação de e-mail de um remetente usando o protocolo SMTP
enviando um e-mail para recipient@cisco.com através de um servidor de e-mail do ISP A
chegando ao servidor de e-mail do ISP B do destinatário e o destinatário lendo o e-mail
usando o protocolo IMAP ou POP.
O e-mail suporta três protocolos separados para a operação: SMTP, POP e IMAP. O
processo da camada de aplicação que envia e-mail usa o SMTP. Um cliente recupera e-
mails usando um dos dois protocolos da camada de aplicação: POP ou IMAP.
15.3.4
O servidor de e-mail de destino pode não estar on-line ou estar ocupado quando as
mensagens de e-mail são enviadas. Portanto, o SMTP armazena mensagens a serem
enviadas mais tarde. Periodicamente, o servidor verifica se há mensagens na fila e tenta
enviá-las novamente. Se a mensagem ainda não for entregue após um período pré-
determinado de expiração, ela é devolvida ao remetente como não entregue.
POP
O POP é usado por uma aplicação para recuperar e-mails de um servidor de e-mail.
Com o POP, o e-mail será transferido do servidor ao cliente e excluído do servidor. Esta
é a operação padrão do POP.
O servidor inicia o serviço POP ao escutar de forma passiva a porta TCP 110 por
requisições de conexão dos clientes. Quando um cliente deseja fazer uso do serviço, ele
envia uma solicitação para estabelecer uma conexão TCP com o servidor, conforme
mostrado na figura. Quando a conexão é estabelecida, o servidor POP envia uma
saudação. O cliente e o servidor POP trocam comandos e respostas até que a conexão
seja encerrada ou cancelada.
15.3.5
Verifique o seu entendimento -
Protocolos Web e e-mail
Verifique sua compreensão dos protocolos da Web e de e-mail, escolhendo a melhor
resposta para as seguintes perguntas.
1. Esse tipo de mensagem é usado ao carregar arquivos de dados para um servidor
Web.
GET
POST
PUT
2. Este protocolo é usado por um navegador da Web para estabelecer uma conexão
com um servidor web.
HTTP
SSL
IMAP
SMTP
3. Este protocolo é utilizado por um cliente para enviar correio eletrônico para um
servidor de correio.
POP
SMTP
IMAP
HTTP
4. Qual é uma característica do IMAP?
Ele carrega mensagens de e-mail para um servidor.
Verdadeiro
Falso
VerificarMostrar passo a passoRedefinir
Serviços de Endereçamento IP
15.4.1
O protocolo DNS define um serviço automatizado que compara nomes de recursos com o
endereço de rede numérico requisitado. Ele inclui o formato para consultas, respostas e
dados. As comunicações do protocolo DNS utilizam um único formato, chamado de
mensagem. Este formato de mensagem é utilizado para todos os tipos de consultas de
cliente e respostas de servidor, mensagens de erro e transferência de informações de
registro de recursos entre servidores.
Etapa 1
esta é uma figura com um cliente entrando em contato com um servidor DNS através da
rede com um FQDN digitado em um campo de URL do navegador porque o nome de um
site é mais fácil para as pessoas usarem
O nome é fácil para o uso das pessoas.Servidor DNSRedeCliente
Etapa 2
Uma consulta DNS é enviada para o servidor DNS designado para o computador cliente.
esta é uma figura com um cliente enviando uma mensagem de consulta DNS para o
servidor DNS para o URL www.cisco.com
Etapa 3
esta é uma figura representando o servidor DNS respondendo ao FQDN com o IP versão 4
do endereço do site para o computador cliente.
Etapa 4
Etapa 5
esta é uma figura com o computador cliente usando o endereço ip versão 4 para entrar
em contato com o servidor www.cisco.com através da rede.
15.4.2
Quando um cliente faz uma consulta, o processo DNS do servidor primeiro examina seus
próprios registros para resolver o nome. Se não conseguir resolver o nome usando seus
registros armazenados, ele entrará em contato com outros servidores para resolver o
nome. Quando uma correspondência é encontrada e retornada ao servidor requisitante
original, o servidor temporariamente armazena o número do endereço em questão, no
caso do mesmo nome ser requisitado outra vez.
O serviço eficiente de DNS nos PCs com Windows também armazena nomes resolvidos
anteriormente na memória. O comando ipconfig /displaydns exibe todas as entradas
DNS em cache.
15.4.3
Hierarquia DNS
O protocolo DNS usa um sistema hierárquico para criar um banco de dados para fornecer
resolução de nomes, conforme mostrado na figura. O DNS usa os nomes de domínio para
formar a hierarquia.
15.4.4
O Comando nslookup
Ao configurar um dispositivo de rede, um ou mais endereços de servidor DNS são
fornecidos para que o cliente DNS possa usá-los na resolução de nomes. Normalmente, o
ISP fornece os endereços a serem usados nos servidores DNS. Quando um aplicativo de
usuário solicita a conexão a um dispositivo remoto por nome, o cliente DNS solicitante
consulta o servidor de nomes para resolver o nome para um endereço numérico.
C:\Users> nslookup
Address: 171.70.168.183
> www.cisco.com
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: origin-www.cisco.com
Addresses: 2001:420:1101:1::a
173.37.145.84
Aliases: www.cisco.com
> cisco.netacad.net
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: cisco.netacad.net
Address: 72.163.6.223
>
15.4.5
No prompt de comando do Windows, digite o nslookup comando para iniciar uma consulta
manual dos servidores de nomes.
C:\>
No prompt de comando do Windows, digite o nslookup comando para iniciar uma consulta
manual dos servidores de nomes.
C:\>nslookup
Default Server: Unknown
Address: 10.10.10.1
>www.cisco.com
Server: UnKnown
Address: 10.10.10.1
Non-authoritative answer:
Name: e2867.dsca.akamaiedge.net
Addresses: 2600:1404:a:395::b33
2600:1404:a:38e::b33
172.230.155.162
Aliases: www.cisco.com
www.cisco.com.akadns.net
wwwds.cisco.com.edgekey.net
wwwds.cisco.com.edgekey.net.globalredir.akadns.net
As saídas listam os endereços IP relacionados com ‘www.cisco.com’ que o servidor
‘e2867’ tem em seu banco de dados atualmente. Observe que endereços IPv6 também
estão listados. Além disso, vários aliases são exibidos e que também serão resolvidos
para ‘www.cisco.com’.
>exit
C:\>nslookup www.google.com
Server: UnKnown
Address: 10.10.10.1
Non-authoritative answer:
Name: www.google.com
Addresses: 2607:f8b0:4000:80f::2004
172.217.12.36
=========================================
• Enter the nslookup comando para iniciar uma consulta manual dos servidores de
nomes.
• Enter www.cisco.com no prompt >.
• Enter the exit para sair do modo nslookup e retornar à linha de comandos do
Linux.
user@cisconetacad$nslookup
Server: 127.0.1.1
Address: 127.0.1.1#53
>www.cisco.com
Non-authoritative answer:
www.cisco.com canonical name = www.cisco.com.akadns.net.
www.cisco.com.akadns.net canonical name = wwwds.cisco.com.edgekey.net.
wwwds.cisco.com.edgekey.net canonical name =
wwwds.cisco.com.edgekey.net.globalredir.akadns.net.
wwwds.cisco.com.edgekey.net.globalredir.akadns.net canonical name =
e144.dscb.akamaiedge.net.
Name: e144.dscb.akamaiedge.net
Address: 23.60.112.170
>exit
user@cisconetacad$nslookup www.google.com
Server: 127.0.0.53
Address: 127.0.0.53#53
Non-authoritative answer:
Name: www.google.com
Address: 172.217.6.164
Name: www.google.com
Address: 2607:f8b0:4000:812::2004
Você usou o **nslookup** comando com sucesso para verificar o status
dos nomes de domínio.
15.4.6
Como a figura mostra, diversos tipos de dispositivos podem ser servidores DHCP. O
servidor DHCP na maioria das redes médias a grandes normalmente é um computador PC
com um servidor dedicado. Em redes residenciais, o servidor DHCP é normalmente
localizado no roteador local que conecta a rede residencial ao ISP.
A figura mostra um servidor DHCP ISP conectado à Internet com três roteadores ISP
rotulados ISP1, ISP2, ISP#. Cada reouter ISP está conectado a uma rede diferente. ISP1
conecta-se a uma antena sem fio a um trabalhador móvel que é o cliente DCHP. ISP2 está
conectado a um roteador de rede coporate que se conecta a uma LAN coporate com seu
próprio servidor DHCP local conectado a um swith conectado a seis clientes DHCP. ISP3
está conectado a um servidor DHCP sem fio para uma rede Home e Small Business os
três clientes DHCP conectados.
Muitas redes utilizam DHCP e endereçamento estático. O DHCP é usado para hosts de
uso geral, como dispositivos de usuário final. O endereçamento estático é usado para
dispositivos de rede, como roteadores de gateway, comutadores, servidores e
impressoras.
O DHCP para IPv6 (DHCPv6) fornece serviços semelhantes para clientes IPv6. Uma
diferença importante é que o DHCPv6 não fornece o endereço do gateway padrão. Isso só
pode ser obtido dinamicamente a partir da mensagem Anúncio do roteador.
15.4.7
Operação do DHCP
Como mostra a figura, quando um dispositivo IPv4 configurado com DHCP inicia ou se
conecta à rede, o cliente transmite uma mensagem de descoberta DHCP
(DHCPDISCOVER) para identificar qualquer servidor DHCP disponível na rede. Um
servidor DHCP responde com uma mensagem de oferta DHCP (DHCPOFFER), que
oferece uma locação ao cliente. A mensagem de oferta contém o endereço IPv4 e a
máscara de sub-rede a serem atribuídos, o endereço IPv4 do servidor DNS e o endereço
IPv4 do gateway padrão. A oferta de locação também inclui a duração da locação.
A figura mostra uma escada de protocolo com um cliente DHCP de um lado e um cliente
DHCP do outro. O cliente DHCP envia uma mensagem DHCPDISCOVER para o servidor
DHCP. O servidor DHCP envia uma mensagem DHCPOFFER para o cliente DHCP. O
cliente DHCP envia uma mensagem DHCPREQUEST em repoonse para o DHCPOFFER
do servidor DHCP. O servidor DHCP envia uma mensagem DHCPACK de volta ao cliente
DHCP. O processo é chamado DORA.
O cliente pode receber várias mensagens DHCPOFFER, caso exista mais de um servidor
DHCP na rede local. Portanto, deve escolher entre eles e transmitir uma mensagem de
requisição de DHCP (DHCPREQUEST) que identifique o servidor explícito e a oferta de
locação que o cliente está aceitando. Um cliente também pode decidir requisitar um
endereço que já havia sido alocado pelo servidor.
Presumindo que o endereço IPv4 requisitado pelo cliente, ou oferecido pelo servidor, ainda
seja válido, o servidor retornará uma mensagem de confirmação DHCP (DHCPACK) que
confirma para o cliente que a locação foi finalizada. Se a oferta não é mais válida, o
servidor selecionado responde com uma mensagem de confirmação negativa DHCP
(DHCPNAK). Se uma mensagem DHCPNAK for retornada, o processo de seleção deverá
recomeçar com a transmissão de uma nova mensagem DHCPDISCOVER. Quando o
cliente tiver a locação, ela deverá ser renovada por outra mensagem DHCPREQUEST
antes do vencimento.
O servidor DHCP garante que todos os endereços IP sejam exclusivos (um mesmo
endereço IP não pode ser atribuído a dois dispositivos de rede diferentes
simultaneamente). A maioria dos ISPs usa o DHCP para alocar endereços para seus
clientes.
15.4.8
NS
AAAA
MX
2. Verdadeiro ou falso? Um servidor DNS que recebe uma solicitação para uma
resolução de nome que não esteja dentro de sua zona DNS enviará uma
mensagem de falha para o cliente solicitante.
Verdadeiro
Falso
3. Qual dos seguintes itens é exibido pelo utilitário nslookup?
NS
MX
AAAA
5. Verdadeiro ou falso? Os clientes DHCP enviam uma mensagem de solicitação
DHCP para servidores DHCP disponíveis.
Verdadeiro
Falso
VerificarMostrar passo a passoRedefinir
Serviços de Compartilhamento
de Arquivos
15.5.1
Protocolo FTP
Como você aprendeu em tópicos anteriores, no modelo cliente/servidor, o cliente pode
carregar dados para um servidor e baixar dados de um servidor, se ambos os dispositivos
estiverem usando um protocolo de transferência de arquivos (FTP). Como HTTP, e-mail e
protocolos de endereçamento, FTP é comumente usado protocolo de camada de
aplicativo. Este tópico aborda o FTP com mais detalhes.
A figura mostra uma transação de FTP. Um cliente está entrando em contato com um
servidor através de uma rede. A primeira mensagem do cliente é uma conexão de
controle: o cliente abre a primeira conexão com o servidor para controlar o tráfego. A
segunda mensagem do cliente é uma conexão de dados: o cliente abre uma segunda
conexão para dados de rascunho. O cliente solicita dados do servidor usando o comando
Get Data.
Com base nos comandos enviados pela conexão de controle, os dados podem ser
baixados do servidor ou carregados do cliente.
O cliente estabelece a primeira conexão com o servidor para o tráfego de controle usando
a porta TCP 21. O tráfego consiste em comandos do cliente e respostas do servidor.
15.5.2
Protocolo SMB
O Server Message Block (SMB) é um protocolo de compartilhamento de arquivos
cliente/servidor, que descreve a estrutura de recursos de rede compartilhados, como
diretórios, arquivos, impressoras e portas seriais. É um protocolo de requisição/resposta.
Todas as mensagens SMB têm um formato em comum. Esse formato utiliza um cabeçalho
com tamanho fixo seguido por um parâmetro de tamanho variável e componente de dados.
• Sistema de Arquivos
• Impressoras
• Slots de e-mail
• APIs
O processo de troca de arquivos SMB entre PCs com Windows é mostrado na próxima
figura.
A segunda figura mostra um arquivo de cópia que ocorre entre dois computadores
Windows formam um sistema de arquivos para o outro através da rede.
Captura de dados Copiar arquivo
Um arquivo pode ser copiado de um computador para outro com o Windows Explorer
usando o protocolo SMB.
15.5.3
4
2. Verdadeiro ou falso? As transferências de dados FTP ocorrem de cliente para
servidor (push) e de servidor para cliente (pull).
Verdadeiro
Falso
3. Quais dessas portas são usadas pelo FTP? (Escolha duas.)
20
21
25
110
4. Verdadeiro ou falso? Compartilhamento de recursos por SMB só é suportado em
sistemas operacionais Microsoft.
Verdadeiro
Falso
VerificarMostrar passo a passoRedefinir
15.6.1
Nos modelos OSI e TCP / IP, a camada de aplicativo é a camada mais próxima do usuário
final. Os protocolos da camada de aplicação são utilizados para troca de dados entre
programas executados nos hosts de origem e destino. A camada de apresentação tem três
funções principais: formatação ou apresentação de dados no dispositivo de origem em um
formulário compatível para recebimento pelo dispositivo de destino, compactação de
dados de uma maneira que pode ser descompactado pelo dispositivo de destino e
criptografar dados para transmissão e descriptografia de dados após o recebimento . A
camada de sessão cria e mantém diálogos entre as aplicações origem e destino. A
camada de sessão processa a troca de informações para iniciar diálogos, mantê-los ativos
e reiniciar sessões interrompidas ou ociosas por um longo período. Os protocolos da
camada de aplicativos TCP / IP especificam o formato e as informações de controle
necessárias para muitas funções comuns de comunicação da Internet. Esses protocolos
são usados pelos dispositivos de origem e de destino durante uma sessão. Os protocolos
implementados no host de origem e de destino devem ser compatíveis.
Ponto a Ponto
Serviços de endereçamento IP
O protocolo DNS corresponde aos nomes dos recursos com o endereço de rede numérico
necessário. As comunicações do protocolo DNS usam um formato de mensagem para
todos os tipos de consultas de clientes e respostas do servidor, mensagens de erro e a
transferência de informações do registro de recursos entre servidores. O DNS usa nomes
de domínio para formar uma hierarquia. Cada servidor DNS mantém um arquivo de banco
de dados específico e só é responsável por gerenciar os mapeamentos de nome para IP
para essa pequena parte da estrutura DNS. Os SOs de computador usam o Nslookup para
permitir que o usuário consulte manualmente os servidores de nomes para resolver um
determinado nome de host. O serviço DHCP para IPv4 automatiza a atribuição de
endereços IPv4, máscaras de sub-rede, gateways e outros parâmetros de rede IPv4. O
DHCPv6 fornece serviços semelhantes para clientes IPv6, exceto que ele não fornece um
endereço de gateway padrão. Quando um dispositivo configurado para DHCP IPv4 é
inicializado ou conectado à rede, o cliente transmite uma mensagem DHCPDISCOVER
para identificar quaisquer servidores DHCP disponíveis na rede. Um servidor DHCP
responde com uma mensagem DHCPOFFER, que oferece uma concessão ao cliente. O
DHCPv6 possui um conjunto de mensagens semelhantes às do DHCPv4. As mensagens
DHCPv6 são SOLICIT, ADVERTISE, INFORMATION REQUEST, e REPLY.
15.6.2
Um roteador doméstico
Um servidor de arquivos dedicado
Um servidor DNS
2. Que parte da URL, http://www.cisco.com/index.html, representa o domínio DNS de
nível superior?
Indice
www
.com
http
3. Quais são duas características da camada de aplicação do modelo TCP/IP?
(Escolha duas.)
GET
PUT
POST
ACK
5. Qual protocolo pode ser usado para transferir mensagens de um servidor de e-mail
para um cliente de e-mail?
SMTP
SNMP
HTTP
POP3
6. Qual protocolo da camada de aplicação é usado para oferecer serviços de
compartilhamento de arquivos e impressão às aplicações da Microsoft?
DHCP
HTTP
SMB
SMTP
7. Quais são os três protocolos ou padrões usados na camada de aplicação do
modelo TCP/IP? (Escolha três.)
TCP
IP
GIF
MPEG
UDP
HTTP
8. Por que o DHCP para IPv4 é recomendável para redes grandes?
Slave
Cliente
Servidor
Transitório
Master
10. Qual afirmação é verdadeira sobre o FTP?
O cliente pode escolher se o FTP vai estabelecer uma ou duas conexões com o
servidor.
O FTP é um aplicativo ponto a ponto.
ICMP
HTTP
DHCP
SNMP
FTP
12. Qual camada do modelo TCP/IP fica mais próxima do usuário final?
Aplicação
Acesso à rede
Internet
Transporte
13. Ao recuperar mensagens de e-mail, qual protocolo permite armazenamento e
backup fáceis e centralizados de e-mails que seriam desejáveis para uma pequena
e média empresa?
SMTP
IMAP
POP
HTTPS
14. Qual protocolo usa criptografia?
DHCP
HTTPS
DNS
FTP
15. Quais as duas tarefas que podem ser executadas por um servidor DNS local?
(Escolha duas.)
Você pode já ter configurado uma rede, ou você pode estar preparando-se para fazer
exatamente isso. Aqui está algo para pensar. Configurar uma rede sem protegê-la é como
abrir todas as portas e janelas para sua casa e depois sair de férias. Qualquer um poderia
aparecer, invadir, roubar ou quebrar itens, ou apenas fazer uma bagunça. Como você viu
tem visto nos noticiários, é possível invadir qualquer rede! Como administrador de rede,
faz parte do seu trabalho tornar difícil para os invasores obterem acesso à sua rede. Este
módulo fornece uma visão geral dos tipos de ataques de rede e o que você pode fazer
para reduzir as chances de um invasores ter sucesso. Ele também tem atividades de
Packet Tracer para permitir que você pratique algumas técnicas básicas de segurança de
rede. Se você tem uma rede, mas não é tão segura quanto possível, então você vai querer
ler este módulo agora mesmo!
16.0.2
Legenda da tabela
Título do Tópico Objetivo do Tópico
Tipos de Malware
O tópico anterior explicou os tipos de ameaças de rede e as vulnerabilidades que tornam
as ameaças possíveis. Este tópico aborda mais detalhadamente como os atores
ameaçadores ganham acesso à rede ou restringem o acesso de usuários autorizados.
Vírus
Worms
Cavalos de Tróia
Um cavalo de Troia é outro tipo de malware que recebeu o nome do cavalo de madeira
usado pelos gregos para invadirem Troia. É uma parte perigosa do software que parece
legítima. Os usuários são, em geral, enganados carregando e executando-os em seus
sistemas. Depois de ativado, ele pode causar vários ataques ao host, desde irritar o
usuário (com janelas pop-up excessivas ou alterar a área de trabalho) até danificá-lo
(excluir arquivos, roubar dados ou ativar e espalhar outros malwares, como vírus). Cavalos
de Troia também são conhecidos por criarem portas dos fundos (back doors) que
permitem o acesso de usuários mal-intencionados ao sistema.
Ao contrário de vírus e worms, os cavalos de Tróia não se reproduzem infectando outros
arquivos. Eles se auto-replicam. Os cavalos de Tróia devem se espalhar pela interação do
usuário, como abrir um anexo de e-mail ou fazer o download e executar um arquivo da
Internet.
Clique em Reproduzir na figura para visualizar uma explicação animada dos três tipos de
malware.
A animação mostra uma rede com dois PCs e dois roteadores com os roteadores estão
conectados uns aos outros sentam-se entre os dois PCs com cada PC conectado a um
dos roteadores. O PC à esquerda tem um atacante. Enquanto a animação é reproduzida,
uma caixa de texto se abre dizendo “As principais vulnerabilidades das estações de
trabalho do usuário final são ataques de vírus, worms e cavalos de Tróia. Como a
animação continua a jogar o atacante no PC à esquerda envia um ataque de vírus na rede
que viaja através dos roteadores de rede para o PC à direita. É aberta uma caixa de texto
que diz “Um vírus é um software malicioso que executa uma função específica indesejada
e muitas vezes prejudicial em um computador”. Como a animação continua a jogar o
atacante no PC à esquerda envia um ataque worm na rede que viaja através dos
roteadores de rede para o PC à direita. É aberta uma caixa de texto que diz “Um worm
executa código arbitrário e instala cópias de si mesmo na memória do computador
infectado. O principal objetivo de um worm é se replicar automaticamente e se espalhar
pela rede de sistema para sistema ”. Como a animação continua a jogar o atacante no PC
à esquerda envia um ataque cavalo de Tróia na rede que viaja sobre os roteadores de
rede para o PC à direita. É aberta uma caixa de texto que diz “Um cavalo de Tróia é um
tipo de malware que não se auto-replica. Em geral, eles contêm códigos mal-intencionados
que são projetados para parecerem outras coisas, como uma aplicação ou arquivo
legítimo. Quando um aplicativo ou arquivo infectado é baixado e aberto, o cavalo de Tróia
pode atacar o dispositivo final de dentro ”.
As principais vulnerabilidades das estações de trabalho do usuário final são ataques de worms, vírus e
cavalo de Troia.
Um vírus é um software mal-intencionado que executa uma função específica indesejada e, em geral,
perigosa em um computador.
Uma Cavalo de Troia é um tipo de malware que não se reproduz. Em geral, eles contêm códigos mal-
intencionados que são projetados para parecerem outras coisas, como uma aplicação ou arquivo legítimo.
Quando uma aplicação ou arquivo é baixado e aberto, o Cavalo de Troia pode atacar o dispositivo final de
dentro.
16.2.2
Ataques de Reconhecimento
Além de ataques de códigos mal-intencionados, também é possível que as redes se
tornem vítimas de vários ataques à rede. Os ataques à rede podem ser classificados em
três categorias principais:
Clique em Reproduzir na figura para visualizar uma animação. O agente da ameaça está
procurando informações iniciais sobre um alvo. Várias ferramentas podem ser usadas,
incluindo pesquisa no Google, sites de organizações, whois e muito mais.
16.2.3
Ataques de Acesso
Os ataques de acesso exploram vulnerabilidades conhecidas em serviços de autenticação,
serviços de FTP e serviços da Web para obter acesso a contas da Web, bancos de dados
confidenciais e outras informações confidenciais. Um ataque de acesso permite que
indivíduos obtenham acesso não autorizado a informações que eles não têm o direito de
visualizar. Os ataques de acesso podem ser classificados em quatro tipos: ataques de
senha, exploração de confiança, redirecionamento de portas e o intermediário (man-in-the-
middle).
Clique em cada botão para obter uma explicação de cada tipo de ataque.
Ataques de senha
Ataques de senha
Exploração de Confiança
Homem no meio
A quarta figura rotulada, Homem no meio, retrata um laptop, rotulado Vítim, enviando uma
mensagem. O laptop está conectado a um switch rotulado, S5. S5 é conectado a um
roteador rotulado como R1. R1 está conectado a um segundo roteador, rotulado R2 e R2
está conectado a uma nuvem. À direita da nuvem está a ameaça ator. Abaixo do ator trata
é um servidor web. Uma seta, rotulada como 1, está indo de o laptop das vítimas para o
ator ameaçador. Uma segunda seta, rotulada 2, está indo do ator ameaçador para o
servidor Web. Uma terceira seta, rotulada 3, está indo de o servidor web para o ator
ameaçador. Uma quarta seta, rotulada como 4, está indo do ator ameaça para o pc
vítimas.
Etapa 1. Quando uma vítima solicita uma página da Web, a solicitação é direcionada ao
computador do agente da ameaça.
Etapa 3. O ator ameaçador pode alterar a página da Web legítima e fazer alterações nos
dados.
16.2.4
Os ataques DoS assumem muitas formas. E, por fim, impedem que pessoas autorizadas
usem um serviço ao consumir recursos do sistema. Para prevenir ataques (DoS) é
importante manter em dia as mais recentes atualizações de segurança para sistemas
operacionais e aplicações.
Clique em cada botão para obter um exemplo de DoS e ataques DoS distribuídos (DDoS).
Ataque DoS
Ataque DDoS
Ataque DoS
Ataque DDoS
This animation shows a Web server, www.QZXBANK.com, two internet users, two
PCs, and a threat actor all connected to an internet cloud. As the animation plays a text
box appears above the threat actor stating “I have infected computers across the internet
with the DDoS code. I will activate them all now”. A series of network messages leave
the treat actor’s PC toward the Internet. From the internet the messages are forwarded to
the internet users. Text boxes appear above the internet users stating “DDoS code
activated”. The internet users’ computers then begin to forward network messages back
to the internet. From the internet the messages from both internet users are forwarded to
the WWWBANK.COM web server. A message appears above the web server stating “I
am overloaded with too much traffic”.
16.2.5
ataque de acesso
ataque de malware
ataque de reconhecimento
2. George precisava compartilhar um vídeo com um colega de trabalho. Como o
arquivo era muito grande, ele decidiu executar um servidor FTP simples em sua
estação de trabalho para enviar o vídeo para o seu colega. Para facilitar as coisas,
George criou uma conta com a senha simples de "arquivo" e a forneceu a seu
colega de trabalho na sexta-feira. Sem as medidas de segurança adequadas ou
uma senha forte, a equipe de TI não ficou surpresa ao saber na segunda-feira que
a estação de trabalho de George havia sido comprometida e estava tentando fazer
upload de documentos relacionados ao trabalho na Internet. Que tipo de ataque é
descrito neste cenário?
Ataque de acesso
Ataque de malware
Ataque de reconhecimento
3. Jeremiah estava navegando na Internet a partir de seu computador pessoal
quando um site aleatório ofereceu um programa gratuito para limpar seu sistema.
Após o download do executável e a execução, o sistema operacional travou.
Arquivos importantes relacionados ao sistema operacional foram corrompidos e o
computador de Jeremiah precisou ter o disco rígido completamente formatado e o
sistema operacional reinstalado. Que tipo de ataque é descrito neste cenário?
Ataque de acesso
Ataque de malware
Ataque de reconhecimento
4. Arianna encontrou um pen drive na calçada de um estacionamento do shopping.
Ela perguntou, mas não conseguiu encontrar o proprietário. Ela decidiu mantê-lo e
conectou-o ao laptop, apenas para encontrar uma pasta de fotos. Curiosa, Arianna
abriu algumas fotos antes de formatar a unidade e usá-la depois. Depois, Arianna
percebeu que a câmera do laptop estava ativa. Que tipo de ataque é descrito neste
cenário?
Ataque de acesso
Ataque de malware
ataque de reconhecimento
5. Um computador é usado como servidor de impressão para a ACME Inc. A equipe
de TI falhou na aplicação das atualizações de segurança para este computador por
mais de 60 dias. Agora, o servidor de impressão está operando lentamente e
enviando um grande número de pacotes maliciosos à sua NIC. Que tipo de ataque
é descrito neste cenário?
Ataque de acesso
Ataque de malware
Ataque de reconhecimento
6. Sharon, estagiária de TI da ACME Inc., percebeu alguns pacotes suspeitos,
enquanto revisava os registros de segurança gerados pelo firewall. Um punhado
de endereços IP na Internet estava enviando pacotes malformados para vários
endereços IP diferentes, em vários números de portas aleatórios dentro da ACME
Inc. Que tipo de ataque é descrito neste cenário?
Ataque de acesso
Ataque de malware
ataque de reconhecimento
VerificarMostrar passo a passoRedefinir
16.2.6
Para atenuar os ataques de rede, primeiro você deve proteger dispositivos, incluindo
roteadores, switches, servidores e hosts. A maioria das organizações emprega uma
abordagem de defesa profunda (também conhecida como abordagem em camadas) à
segurança. Isso requer uma combinação de dispositivos e serviços de rede trabalhando
em conjunto.
Considere a rede na figura. Existem vários dispositivos e serviços de segurança que foram
implementados para proteger seus usuários e ativos contra ameaças TCP / IP.
A figura retrata uma rede de área do campus. Uma nuvem representando a Internet é
conectado a um roteador, rotulado VPN. O roteador VPN está conectado a um ASA
firewall. O firewall tem duas conexões adicionais; uma para um IPS e outro para um
interruptor. O switch está conectado a um servidor DHCP, servidor de e-mail, e ESA/WSA.
O IPS está conectado a um switch multicamadas. O comando switch multicamadas tem
uma conexão a um servidor AAA, bem como a duas camadas 2 e um para outro switch
multicamada. O segundo switch multicamadas também tem conexões com os mesmos
switches de camada 2, criando redundância. Abaixo do switches de camada 2 são três
laptops e três pcs que são rotulados como hosts.
• VPN- Um roteador é usado para fornecer serviços VPN seguros com sites
corporativos e suporte a acesso remoto para usuários remotos usando túneis
criptografados seguros.
• ASA Firewall- Este dispositivo dedicado fornece serviços de firewall com estado.
Ele garante que o tráfego interno possa sair e voltar, mas o tráfego externo não
pode iniciar conexões com hosts internos.
• IPS - Um sistema de prevenção contra intrusões (IPS) monitora o tráfego de
entrada e saída procurando malware, assinaturas de ataques à rede e muito mais.
Se reconhecer uma ameaça, ela poderá imediatamente pará-la.
• ESA/WSA - O dispositivo de segurança de e-mail (ESA) filtra spam e e-mails
suspeitos. O WSA (Web Security Appliance) filtra sites de malware conhecidos e
suspeitos na Internet.
• servidor AAA - Este servidor contém um banco de dados seguro de quem está
autorizado a acessar e gerenciar dispositivos de rede. Os dispositivos de rede
autenticam usuários administrativos usando esse banco de dados.
16.3.2
Manter Backups
Fazer backup de configurações e dados do dispositivo é uma das maneiras mais eficazes
de se proteger contra a perda de dados. O backup de dados armazena uma cópia das
informações de um computador em uma mídia removível de backup que pode ser
guardada em um local seguro. Os dispositivos de infraestrutura devem ter backups de
arquivos de configuração e imagens IOS em um servidor de arquivos FTP ou similar. Se o
computador ou um hardware de roteador falhar, os dados ou a configuração podem ser
restaurados usando a cópia de backup.
Considerações Descrição
• Valide sempre os backups para garantir a integridade dos dados e validar os procedimentos
Armazenamento de restauração de arquivos.
• Os backups devem ser protegidos usando senhas fortes. A senha é necessário para restaurar
Validação os dados.
16.3.3
Uma solução para o gerenciamento de patches críticos de segurança é garantir que todos
os sistemas finais baixem atualizações automaticamente, conforme mostrado para o
Windows 10 na figura. Os patches de segurança são baixados e instalados
automaticamente sem a intervenção do usuário.
16.3.4
O AAA é uma maneira de controlar quem tem permissão para acessar uma rede
(autenticar), quais ações eles executam enquanto acessam a rede (autorizar) e fazer um
registro do que foi feito enquanto eles estão lá (auditoria).
Os firewalls de rede estão localizados entre duas ou mais redes, e controlam o tráfego
entre elas, além de ajudar a evitar o acesso não autorizado. Por exemplo, a topologia
superior na figura ilustra como o firewall permite que o tráfego de um host de rede interno
saia da rede e retorne à rede interna. A topologia inferior ilustra como o tráfego iniciado
pela rede externa (ou seja, a Internet) tem acesso negado à rede interna.
Operação do Firewall
16.3.6
Tipos de Firewalls
Os produtos de firewall são fornecidos de várias formas. Esses produtos usam técnicas
diferentes para determinar o que será permitido ou negado o acesso a uma rede. Ela
inclui:
16.3.7
Segurança de Endpoints
Um endpoint, ou host, é um sistema de computador individual ou um dispositivo que atua
como um cliente da rede. Os endpoints comuns são laptops, desktops, servidores,
smartphones e tablets. A segurança de dispositivos de endpoint é uma das tarefas mais
desafiadoras de um administrador de rede, porque envolve a natureza humana. Uma
empresa deve ter obrigatoriamente as políticas em vigor bem documentadas e os
funcionários devem conhecer essas regras. Os funcionários devem ser treinados para
usarem corretamente a rede. As políticas em geral incluem o uso de software antivírus e
prevenção contra invasões. Soluções de segurança de endpoints mais abrangentes
baseiam-se no controle de acesso à rede.
16.3.8
Servidor AAA
Firewall
ESA/WSA
IPS
2. Qual dispositivo é usado por outros dispositivos de rede para autenticar e autorizar
o acesso de gerenciamento?
Servidor AAA
Firewall
ESA/WSA
IPS
3. Que consideração de política de backup está preocupada com o uso de senhas
fortes para proteger os backups e restaurar dados?
Frequência
Armazenamento
Segurança
Validação
4. Essa zona é usada para alojar servidores que devem ser acessíveis a usuários
externos.
Dentro
Fora
Internet
DMZ
5. O que é apropriado para fornecer segurança de endpoint?
Um servidor AAA
Software antivírus
Uma ESA/WSA
VerificarMostrar passo a passoRedefinir
Segurança de dispositivos
16.4.1
AutoSecure Cisco
Uma área de redes que requer atenção especial para manter a segurança são os
dispositivos. Você provavelmente já tem uma senha para o seu computador, smartphone
ou tablet. É tão forte quanto poderia ser? Você está usando outras ferramentas para
melhorar a segurança de seus dispositivos? Este tópico lhe diz como.
Além disso, existem algumas etapas simples que podem ser executadas e que se aplicam
à maioria dos sistemas:
16.4.2
Senhas
É importante usar senhas fortes para proteger dispositivos de rede. Estas são as diretrizes
padrão a serem seguidas:
• Use um comprimento de senha de pelo menos oito caracteres, de preferência 10
ou mais caracteres. Uma senha mais longa é uma senha mais segura.
• Use senhas complexas. Inclua uma combinação de letras maiúsculas e
minúsculas, números, símbolos e espaços, se permitido.
• Evite as senhas com base em repetição, palavras comuns de dicionário,
sequências de letras ou números, nomes de usuário, nomes de parentes ou de
animais de estimação, informações biográficas, como datas de nascimento,
números de identificação, nomes de antepassados ou outras informações
facilmente identificáveis.
• Deliberadamente, soletre errado uma senha. Por exemplo, Smith = Smyth = 5mYth
ou Security = 5ecur1ty.
• Altere as senhas periodicamente. Se uma senha for inconscientemente
comprometida, a janela de oportunidade para o agente de ameaças usar a senha é
limitada.
• Não anote as senhas e muito menos as deixe em locais óbvios, como em sua
mesa ou no monitor.
Weak Passwords
Legenda da tabela
Strong Passwords
Legenda da tabela
Nos roteadores Cisco, os espaços à esquerda são ignorados em senhas, mas os espaços
após o primeiro caractere não são ignorados. Portanto, um método para criar uma senha
forte é utilizar a barra de espaço e criar uma frase feita de muitas palavras. Isso se chama.
Uma frase secreta geralmente mais fácil de lembrar do que uma senha simples. Também
é maior e mais difícil de ser descoberta.
16.4.3
Os atores ameaçadores podem usar software de quebra de senha para realizar um ataque
de força bruta em um dispositivo de rede. Este ataque tenta continuamente adivinhar as
senhas válidas até que uma funcione. Use o comando de configuração global login block-
for # attempts # within # para impedir esse tipo de ataque. Na figura, por exemplo, o
comando login block-for 120 attempts 3 within 60 , bloqueará as tentativas de login por
120 segundos se houver três tentativas de login com falha dentro de 60 segundos.
Por padrão, os roteadores Cisco farão logout de uma sessão EXEC após 10 minutos de
inatividade. No entanto, você pode reduzir essa tempo, usando o comando exec-
timeout [minutos][segundos] na configuração das linhas de acesso. Esse comando pode
ser aplicado on-line console, auxiliares e linhas vty. Na figura, estamos dizendo ao
dispositivo Cisco para desconectar automaticamente um usuário inativo em uma linha vty
após o usuário ficar ocioso por 5 minutos e 30 segundos.
16.4.4
Ativação do SSH
O Telnet simplifica o acesso remoto ao dispositivo, mas não é seguro. Os dados contidos
em um pacote Telnet são transmitidos sem criptografia. Por esse motivo, é altamente
recomendável ativar o Secure Shell (SSH) em dispositivos para acesso remoto seguro.
É possível configurar um dispositivo Cisco para suportar SSH usando as seis etapas a
seguir:
Etapa 2. Configure o nome do domínio IP. Configure o nome de domínio IP da rede usando
o comando modo de configuração global ip-domain name.
Etapa 3. Gere uma chave para criptografar o tráfego SSH.. O SSH criptografa o tráfego entre
a origem e o destino. No entanto, para fazer isso, uma chave de autenticação exclusiva
deve ser gerada usando o comando de configuração global crypto key generate rsa general-
keys modulus bits. O módulo bits determina o tamanho da chave e pode ser configurado de
360 bits a 2048 bits. Quanto maior o valor de bit, mais segura a chave. No entanto, valores
de bits maiores também levam mais tempo para criptografar e descriptografar informações.
O tamanho mínimo recomendado do módulo é 1024 bits.
Etapa 4. Verifique ou crie uma entrada de banco de dados local.. Crie uma entrada de nome
de usuário do banco de dados local usando o username comando de configuração global.
No exemplo, o parâmetro secret é usado para que a senha seja criptografada usando MD5.
Etapa 6. Habilite as sessões SSH de entrada vty. Por padrão, nenhuma sessão de entrada é
permitida em linhas vty. Você pode especificar vários protocolos de entrada, incluindo
Telnet e SSH usando o comando transport input [ssh | telnet].
Como mostrado no exemplo, o roteador R1 está configurado no domínio span.com. Essas
informações são usadas juntamente com o valor de bit especificado no crypto key generate
rsa general-keys modulus comando para criar uma chave de criptografia.
Em seguida, uma entrada de banco de dados local para um usuário chamado Bob é
criada. Finalmente, as linhas vty são configuradas para autenticar no banco de dados local
e para aceitar somente sessões SSH de entrada.
16.4.5
Ataques a uma rede podem ser devastadores e resultar em perda de tempo e dinheiro,
devido a danos ou roubo de informações e recursos importantes. Os invasores que obtêm
acesso modificando o software ou explorando vulnerabilidades são atores de ameaças.
Depois que o agente da ameaça obtém acesso à rede, quatro tipos de ameaças podem
surgir: roubo de informações, perda e manipulação de dados, roubo de identidade e
interrupção do serviço. Existem três principais vulnerabilidades ou fraquezas: política
tecnológica, configuração e segurança. As quatro classes de ameaças físicas são:
hardware, ambiental, elétrica e manutenção.
Ataques de rede
Para atenuar os ataques de rede, primeiro você deve proteger dispositivos, incluindo
roteadores, switches, servidores e hosts. A maioria das organizações emprega uma
abordagem de defesa em profundidade à segurança. Isso requer uma combinação de
dispositivos e serviços de rede trabalhando juntos. Vários dispositivos e serviços de
segurança são implementados para proteger os usuários e ativos de uma organização
contra ameaças TCP / IP: VPN, firewall ASA, IPS, ESA / WSA e servidor AAA. Os
dispositivos de infraestrutura devem ter backups de arquivos de configuração e imagens
IOS em um servidor de arquivos FTP ou similar. Se o computador ou um hardware de
roteador falhar, os dados ou a configuração podem ser restaurados usando a cópia de
backup. O meio mais eficaz de reduzir um ataque de worm é baixar as atualizações de
segurança do sistema operacional do fornecedor e corrigir todos os sistemas vulneráveis.
Para gerenciar patches críticos de segurança, para garantir que todos os sistemas finais
baixem atualizações automaticamente. O AAA é uma forma de controlar quem acessa
uma rede (autenticar), o que pode fazer enquanto permanece nela (autorizar) e quais
ações realiza ao acessar a rede (accounting). Os firewalls de rede estão localizados entre
duas ou mais redes, e controlam o tráfego entre elas, além de ajudar a evitar o acesso não
autorizado. Os servidores acessíveis a usuários externos geralmente estão localizados em
uma rede especial chamada DMZ. Os firewalls usam várias técnicas para determinar o que
é permitido ou negado acesso a uma rede, incluindo: filtragem de pacotes, filtragem de
aplicativos, filtragem de URL e SPI. Proteger dispositivos de ponto de extremidade é
fundamental para a segurança da rede. Uma empresa deve ter políticas bem
documentadas em vigor, que podem incluir o uso de software antivírus e prevenção contra
intrusões no host. Soluções de segurança de endpoints mais abrangentes baseiam-se no
controle de acesso à rede.
Segurança do dispositivo
16.5.4
Teste do módulo - Fundamentos de
segurança de rede
1.
Qual componente foi projetado para proteger contra comunicações não
autorizadas de e para um computador?
Scanner de porta
Firewall
Centro de Segurança
Antivírus
Antimalware
2. Qual comando bloqueará as tentativas de login no RouterA por um período de 30
segundos, se houver duas tentativas de login com falha dentro de 10 segundos?
Ataque de worms
Ataque de reconhecimento
Ataque de acesso
5. Qual o benefício que o SSH oferece sobre o Telnet para gerenciar remotamente
um roteador?
Uso do TCP
Criptografia
Autorização
6. Qual é a ferramenta de segurança mais eficaz disponível para proteger os usuários
de ameaças externas?
Firewalls
Servidores de patches
Exploração de confiança
Ataques de acesso
Ataques de reconhecimento
Autorização
Autoconfiguração
Automação
Autobalanceamento
Contabilidade
Autenticação
9. Qual ataque de código mal-intencionado é autônomo e tenta explorar uma
vulnerabilidade específica em um sistema que está sendo atacado?
Engenharia social
Cavalo de troia
Vírus
Worm
10. Alguns roteadores e switches em um wiring closet deram defeito após uma falha
na unidade de ar condicionado. Que tipo de ameaça a situação descreve?
Configuração
Ambiental
Elétrica
Manutenção
11. O que o termo vulnerabilidade significa?
Um nome de domínio IP
Configurações de firewall
Viva! Você chegou ao módulo final no curso Introdução às Redes v7.0. Você tem a maior
parte do conhecimento básico necessário para configurar sua própria rede. Onde começar
daqui? Você constrói uma rede, é claro. Além disso, você não só cria uma, você verifica se
ela está funcionando e até mesmo soluciona alguns problemas comuns de rede. Este
módulo tem laboratórios e atividades de Packet Tracer para ajudá-lo a praticar suas novas
habilidades como administrador de rede. Vamos lá!
17.0.2
Objetivo do módulo: Implementar um design de rede em uma rede pequena para incluir um
roteador, um switch e dispositivos finais.
Legenda da tabela
Dispositivos em uma
Identificar os dispositivos usados em uma rede pequena.
rede pequena
Aplicações e protocolos
Identificar os protocolos e aplicações usadas em uma rede pequena.
de redes pequenas
Metodologias de
Descrever metodologias comuns de solução de problemas de rede
solução de problemas
Cenários de solução de
Solucionar problemas com dispositivos na rede.
problemas
Dispositivos em uma Rede
Pequena
17.1.1
pequena topologia de rede com impressora, servidor, telefone IP e host conectado, ponto
de acesso e laptop conectado, tudo conectado a um switch conectado a um roteador
conectado à nuvem da Internet
Internet
Essa pequena rede requer um roteador, um switch e um ponto de acesso sem fio para
conectar usuários com fio e sem fio, um telefone IP, uma impressora e um servidor. Redes
pequenas geralmente têm uma única conexão WAN fornecida por DSL, cabo ou conexão
Ethernet.
17.1.2
Clique em cada botão para obter mais informações sobre os fatores que devem ser
considerados ao selecionar dispositivos de rede.
Custo
Velocidade e Tipos de Portas/Interfaces
Capacidade de expansão
Serviços e Recursos do Sistema Operacional
Custo
Expansibilidade
• Switching de Camada 3
• Tradução de Endereço de Rede (NAT)
• Protocolo de Configuração Dinâmica de Host (DHCP)
• Segurança
• Qualidade de Serviço (QoS – Quality-of-Service).
• VoIP (Voice over IP)
17.1.3
• Dispositivos do usuário final - O número e o tipo de conexão (ou seja, com fio, sem
fio, acesso remoto)
• Servidores e dispositivos periféricos (por exemplo, impressoras e câmeras de
segurança)
• Dispositivos intermediários, incluindo comutadores e pontos de acesso
192.168.1.0/24192.168.2.0/24192.168.3.0/24
Internet
17.1.4
Servidores redundantes estão disponíveis em caso de falha do servidor.Links redundantes estão presentes para
fornecer caminhos alternativos em caso de falha de link.Switches redundantes estão presentes em caso de
falha do switch.Roteadores redundantes estão disponíveis em caso de falha de roteador ou rota.
Redes pequenas geralmente fornecem um único ponto de saída para a Internet por meio
de um ou mais gateways padrão. Se o roteador falhar, a rede inteira perderá a
conectividade com a Internet. Por essa razão, pode ser aconselhável para pequenas
empresas contratar um segundo provedor de serviços como backup.
17.1.5
Gerenciamento de Tráfego
O objetivo de um bom design de rede, mesmo para uma pequena rede, é aumentar a
produtividade dos funcionários e minimizar o tempo de inatividade da rede. O
administrador de redes deve considerar os vários tipos de tráfego e o tratamento deles no
projeto de rede.
O diagrama mostra como um roteador prioriza o tráfego de rede. Uma seta mostra que o
tráfego é enviado para um roteador sem qualquer prioridade. Em seguida, o roteador envia
tráfego para o backbone em ordem de prioridade. O roteador tem camadas de tráfego
diferente com diferentes níveis de prioridade, a prioridade mais alta no topo. A voz é
listada primeiro com alta prioridade, depois SMTP com prioridade média, depois
mensagens instantâneas com prioridade normal e, por último, FTP com baixa prioridade.
O enfileiramento com prioridade tem quatro filas. A fila de prioridade alta é sempre
esvaziada primeiro.
17.1.6
Verifique o seu entendimento -
Dispositivos em uma rede pequena
Verifique a sua compreensão dos dispositivos em uma pequena rede escolhendo a melhor
resposta para as seguintes perguntas.
1. Qual instrução se relaciona corretamente a uma pequena rede?
Cor
Conexões de console
Custo
Elasticidade
3. O que é necessário planejar e usar ao implementar uma rede?
Nomes de dispositivos
Esquema de resolução de IP
Localização da impressora
4. O que é necessário para manter um alto grau de confiabilidade e eliminar pontos
únicos de falha?
Acessibilidade
Expansibilidade
Integridade
Redundância
5. O que é necessário para classificar o tráfego de acordo com a prioridade?
Esquema de resolução de IP
Roteamento
Switches
VerificarMostrar passo a passoRedefinir
Aplicações e Protocolos de Redes
Pequenas
17.2.1
Aplicações Comuns
O tópico anterior discutiu os componentes de uma pequena rede, bem como algumas das
considerações de design. Essas considerações são necessárias quando você está apenas
configurando uma rede. Depois de configurá-la, sua rede ainda precisa de certos tipos de
aplicativos e protocolos para funcionar.
A rede é tão útil quanto as aplicações que estão nela. Há duas formas de programas de
software ou processos que fornecem acesso à rede: aplicações de rede e serviços da
camada de aplicação.
Aplicações de rede
Aplicações são programas de software usados para se comunicarem pela rede. Algumas
aplicações de usuário final reconhecem a rede, o que significa que elas implementam
protocolos da camada de aplicação e conseguem se comunicar diretamente com as
camadas inferiores da pilha de protocolos. Clientes de e-mail e navegadores Web são
exemplos desse tipo de aplicação.
Cada aplicação ou serviço de rede utiliza protocolos que definem os padrões e formatos
de dados a serem utilizados. Sem protocolos, a rede de dados não teria uma maneira
comum de formatar e direcionar os dados. Para entender a função de vários serviços de
rede, é necessário se familiarizar com os protocolos subjacentes que regem sua operação.
Protocolos Comuns
A maior parte do trabalho dos técnicos, seja em uma rede pequena ou grande, envolverá
de alguma forma protocolos de rede. Protocolos de rede dão suporte às aplicações e
serviços usados por funcionários em uma rede pequena.
SSH é usado para estabelecer uma conexão de acesso remoto segura entre um cliente
SSH e outros dispositivos habilitados para SSH:
• Clientes Web e servidores Web trocam tráfego da Web usando o HTTP (Hypertext
Transfer Protocol).
• Hypertext Transfer Protocol Secure (HTTPS) é usado para comunicação web
segura.
Servidor de e-mail
• Servidores e clientes de e-mail usam o SMTP (Simple Mail Transfer Protocol) para
enviar e-mails.
• Os clientes de e-mail usam o POP3 (Protocolo de correio eletrônico) ou o IMAP
(Internet Message Access Protocol) para recuperar o e-mail.
• Os destinatários são especificados usando o formato user@xyz.xxx.
Servidor FTP
• O serviço File Transfer Protocol (FTP) permite que os arquivos sejam baixados e
carregados entre um cliente e um servidor FTP.
• FTP Secure (FTPS) e Secure FTP (SFTP) são usados para proteger a troca de
arquivos FTP.
• Servidor DHCP
• O DHCP (Dynamic Host Configuration Protocol) é usado pelos clientes para
adquirir uma configuração IP (ou seja, endereço IP, máscara de sub-rede, gateway
padrão e muito mais) de um servidor DHCP.
Servidor DNS
Muitas empresas estabeleceram uma política de uso de versões seguras (por exemplo,
SSH, SFTP e HTTPS) desses protocolos sempre que possível.
17.2.3
Clique em cada botão para obter mais informações sobre os fatores que um pequeno
administrador de rede deve considerar ao oferecer suporte a aplicativos em tempo real.
Infraestrutura
VoIP
Telefonia IP
Aplicações de Voz e Vídeo
Infraestrutura
VoIP
Telefonia IP
17.2.4
Software antivírus
Software de jogos
Aplicações de rede
Software de produtividade
Protocolo HTTP
Conexão Remota (RC)
Protocolo SMTP
Telnet
VerificarMostrar passo a passoRedefinir
]
Escalar para Redes Maiores
17.3.1
Esses elementos são usados para subsidiar a tomada de decisão que acompanha o
crescimento de uma rede pequena.
17.3.2
Análise de Protocolos
À medida que a rede cresce, torna-se importante determinar como gerenciar o tráfego de
rede. É importante entender o tipo de tráfego que está atravessando a rede, bem como o
fluxo de tráfego atual. Existem várias ferramentas de gerenciamento de rede que podem
ser usadas para esse fim. No entanto, um analisador de protocolo simples, como o
Wireshark, também pode ser usado.
Por exemplo, executar o Wireshark em vários hosts principais pode revelar os tipos de
tráfego de rede que flui através da rede. A figura a seguir exibe estatísticas de hierarquia
de protocolo Wireshark para um host Windows em uma rede pequena.
• Capturar o tráfego durante as horas de pico de utilização para obter uma boa ideia
dos diferentes tipos de tráfego.
• Realize a captura em diferentes segmentos e dispositivos de rede, pois algum
tráfego será local para um segmento específico.
As informações reunidas pelo analisador de protocolos são avaliadas com base na origem
e destino do tráfego, bem como no tipo de tráfego que é enviado. Essa análise pode ser
usada para tomar uma decisão sobre como gerenciar o tráfego com mais eficiência. Isso
pode ser feito com a redução de fluxos de tráfego desnecessários ou alterando totalmente
os padrões de fluxo com a mudança de um servidor, por exemplo.
Essas ferramentas podem ser usadas para consultar o estado atual de informações e
processos, como as seguintes:
Documentar snapshots para funcionários em uma pequena rede por um período de tempo
é muito útil para identificar requisitos de protocolo em evolução e fluxos de tráfego
associados. Uma mudança na utilização dos recursos pode requerer que o administrador
de redes ajuste a alocação de recursos da rede proporcionalmente.
Configurações do dispositivo
Documentação de rede
hosts do Windows
2. Que software instalado em hosts principais pode revelar os tipos de tráfego de rede
que flui através da rede?
Linux
MacOS
SSH
Windows
Wireshark
3. Qual ferramenta do Windows 10 é útil para determinar quais aplicativos estão
usando serviços de rede em um host?
Painel de controle
Uso de dados
Gerenciador de arquivos
Windows Explorer
VerificarMostrar passo a passoRedefinir
Verificar a conectividade
17.4.1
Especificamente, o ping comando usa as mensagens ICMP echo (ICMP Type 8) e echo
reply (ICMP Type 0). O ping comando está disponível na maioria dos sistemas
operacionais, incluindo Windows, Linux, macOS e Cisco IOS.
Em um host Windows 10, o comando ping envia quatro mensagens de eco ICMP
consecutivas e espera quatro respostas de eco ICMP consecutivas do destino.
C:\Users\PC-A>
Uma saída de comando ping do Cisco IOS varia de um host Windows. Por exemplo, o ping
IOS envia cinco mensagens de eco ICMP, conforme mostrado na saída.
!!!!!
R1#
Observe os caracteres !!!!! de saída. O comando ping IOS exibe um indicador para cada
resposta de eco ICMP recebida. A tabela lista os caracteres de saída mais comuns do
comando ping .
IOS Ping Indicators
Legenda da tabela
Elemento Descrição
17.4.2
Ping Estendido
Um ping padrão usa o endereço IP da interface mais próxima da rede de destino como a
origem do ping. O endereço IP de origem do ping 10.1.1.10 comando em R1 seria o da
interface G0/0/0 (ou seja, 209.165.200.225), conforme ilustrado no exemplo.
O diagrama mostra como um roteador usa um ping padrão para efetuar ping em um host
enviando quatro mensagens de eco ICMP consecutivas originadas da interface mais
próxima do destino. O roteador R1 está conectado a duas redes: à esquerda está
192.168.10.0/24 na interface G0/0/1 com endereço .1 e à direita está a rede
209.165.200.224/30 na interface G0/0/0 com o endereço .225. A última rede está
conectada ao R2 que está conectada à rede 10.1.1.0/24 na qual o host PC B está
conectado com o endereço .10. R1 está enviando ao PC B quatro mensagens de eco
ICMP com um IP de origem de 209.165.200.225 e um IP de destino de 10.1.1.10.
O Cisco IOS oferece um modo "estendido" do ping comando. Esse modo permite que o
usuário crie tipos especiais de pings ajustando parâmetros relacionados à operação de
comando.
O ping estendido é inserido no modo EXEC privilegiado, digitando ping sem um endereço
IP de destino. Em seguida, você receberá vários prompts para personalizar o
estendido ping.
Por exemplo, suponha que você queria testar a conectividade da LAN R1 (ou seja,
192.168.10.0/24) para a LAN 10.1.1.0. Isso pode ser verificado a partir do PC A. No
entanto, um estendido ping pode ser configurado em R1 para especificar um endereço de
origem diferente.
O diagrama mostra como um roteador usa um comando ping estendido para efetuar ping
em um host enviando quatro mensagens de eco ICMP consecutivas com um endereço IP
de origem especificado. O roteador R1 está conectado a duas redes: à esquerda está
192.168.10.0/24 na interface G0/0/1 com endereço .1 e à direita está a rede
209.165.200.224/30 na interface G0/0/0 com o endereço .225. Uma última rede conectada
ao R2 que está conectada à rede 10.1.1.0/24 no PC host B está conectado com o
endereço .10. R1 está enviando ao PC B quatro mensagens de eco ICMP com um IP de
origem de 192.168.10.1 e um IP de destino de 10.1.1.10.
R1# ping
Protocol [ip]:
!!!!!
R1#
17.4.3
1 2 ms 2 ms 2 ms 192.168.10.1
C:\Users\PC-A>
Uma saída de traceroute comando do Cisco IOS varia de acordo com o tracert comando
do Windows. Por exemplo, consulte a seguinte topologia.
3 10.1.1.10 1 ms 0 ms
R1#
Neste exemplo, o rastreamento validou que ele poderia alcançar com êxito o PC B.
Os tempos limite indicam um problema potencial. Por exemplo, se o host 10.1.1.10 não
estivesse disponível, o traceroute comando exibiria a seguinte saída.
3* **
4 * * *
5 *
17.4.4
Traceroute estendido
Como o ping comando estendido, há também um comando traceroute estendido. Ele
permite que o administrador ajuste parâmetros relacionados à operação de comando. Isso
é útil para localizar o problema ao solucionar loops de roteamento, determinar o roteador
do próximo salto exato ou determinar onde os pacotes estão sendo descartados ou
negados por um roteador ou firewall.
C:\Users\PC-A> tracert /?
Options:
only).
C:\Users\PC-A>
A opção estendida do comando traceroute do Cisco IOS permite que o usuário crie um tipo
especial de rastreamento ajustando parâmetros relacionados à operação do comando. O
traceroute estendido é inserido no modo EXEC privilegiado digitando traceroute sem um
endereço IP de destino. O IOS orientará você pelas opções de comando apresentando
diversos prompts relacionados à configuração de todos os parâmetros diferentes.
Por exemplo, suponha que você deseja testar a conectividade com o PC B a partir da LAN
R1. Embora isso possa ser verificado a partir do PC A, um traceroute estendido pode ser
configurado em R1 para especificar um endereço de origem diferente.
R1# traceroute
Protocol [ip]:
3 *
R1#
17.4.5
O resultado derivado dos comandos de rede contribui com dados para a linha de base da
rede. Um método para iniciar uma linha de base é copiar e colar os resultados de um
comando executando ping, tracert (ou traceroute) ou outros comandos relevantes em um
arquivo de texto. Esses arquivos de texto podem ser marcados com a data e salvos em um
arquivo para posterior recuperação e comparação.
Entre itens a serem considerados estão mensagens de erro e os tempos de resposta host
a host. Se houver um aumento considerável nos tempos de resposta, pode existir um
problema de latência a ser resolvido.
Por exemplo, a seguinte ping saída foi capturada e colada em um arquivo de texto.
Agosto 19, 2019 as 08:14:43
C:\Users\PC-A>
C:\Users\PC-A>
Observe desta vez que os tempos de ping ida e volta são muito mais longos indicando um
problema potencial.
Redes corporativas devem possuir linhas de base extensas, mais extensas do que
podemos descrever neste curso. Ferramentas profissionais de software estão disponíveis
para armazenamento e manutenção das informações de linha de base. Neste curso,
vamos abranger algumas técnicas básicas e discutir o propósito das linhas de base.
Configuração de IP em um host do
Windows
Se você usou qualquer uma das ferramentas do tópico anterior para verificar a
conectividade e descobriu que alguma parte da rede não está funcionando como deveria,
agora é a hora de usar alguns comandos para solucionar problemas de dispositivos. Os
comandos Host e IOS podem ajudá-lo a determinar se o problema é com o
endereçamento IP dos seus dispositivos, o que é um problema comum de rede.
Windows IP Configuration
(Output omitted)
(Output omitted)
Use o comando ipconfig /all para visualizar o endereço MAC, bem como vários detalhes
sobre o endereçamento da Camada 3 do dispositivo, conforme mostrado na saída de
exemplo.
C:\Users\PC-A> ipconfig /all
Windows IP Configuration
IP Routing Enabled. . . . . . . . : No
(Output omitted)
AC 8265
fe80::a4aa:2dd1:ae2d:a75e%16(Preferred)
E1-AD-DE-DA-9A
(Output omitted)
Default Gateway . . . . . . . . . :
(Output omitted)
(Output omitted)
(Output omitted)
C:\Users\PC-A>
O serviço Cliente DNS nos computadores com Windows também otimiza o desempenho
da decisão do nome DNS ao armazenar nomes previamente definidos na memória.
O ipconfig /displaydns comando exibe todas as entradas DNS armazenadas em cache em
um sistema de computador Windows, conforme mostrado na saída de exemplo.
Windows IP Configuration
(Output omitted)
netacad.com
----------------------------------------
Record Type . . . . . : 1
Data Length . . . . . : 4
Section . . . . . . . : Answer
(Output omitted)
17.5.2
255.255.255.0
collisions:0 txqueuelen:1000
O comando Linux ip address é usado para exibir endereços e suas propriedades. Ele
também pode ser usado para adicionar ou excluir endereços IP.
17.5.3
ether c4:b3:01:a0:64:98
scopeid 0x5
nd6 options=201
media: autoselect
status: active
MacBook-Air:~ Admin$
iPhone USB
Wi-Fi
Bluetooth PAN
Thunderbolt Bridge
MacBook-Air:~ Admin$
DHCP Configuration
IP address: 10.10.10.113
Router: 10.10.10.1
Client ID:
IPv6: Automatic
MacBook-Air:~ Admin$
17.5.4
O Comando arp
O comando arp é executado a partir do prompt de comando do Windows, Linux ou Mac. O
comando lista todos os dispositivos atualmente no cache ARP do host, que inclui o
endereço IPv4, endereço físico e o tipo de endereçamento (estático / dinâmico) para cada
dispositivo.
C:\Users\PC-A> arp -a
Para garantir que o cache do ARP seja preenchido, ping um dispositivo para que ele tenha
uma entrada na tabela ARP. Por exemplo, se PC-A tiver o ping 10.0.0.5, o cache ARP
conterá uma entrada para esse endereço IP.
O cache pode ser limpo usando o comando netsh interface ip delete arpcache no caso de o
administrador da rede desejar repovoar o cache com informações atualizadas.
Observação: Você pode precisar de acesso de administrador no host para poder usar o
comando netsh interface ip delete arpcache .
17.5.5
show running-
Verificar a configuração atual e ajustes.
config
(Output omitted)
version 15.5
service password-encryption
hostname R1
!
interface GigabitEthernet0/0/0
description Link to R2
negotiation auto
interface GigabitEthernet0/0/1
negotiation auto
router ospf 10
line con 0
password 7 14141B180F0B
login
line vty 0 4
password 7 00071A150754
login
end
R1#
show interfaces
Verifica o statu da interface e exibe quaisquer mensagens de erro
show ip interface
show ip route
show version
Quando um dispositivo Cisco é iniciado, o CDP é iniciado por padrão. O CDP descobre
automaticamente dispositivos Cisco adjacentes executando CDP, independentemente de
qual protocolo ou suíte de Camada 3 está em execução. O CDP troca informações de
hardware e software do dispositivo com seus vizinhos CDP diretamente conectados.
Bridge
Phone,
Port ID
Fas 0/5
Total cdp entries displayed : 1
R3#
Por mais útil que seja o CDP, também pode ser um risco à segurança, pois pode fornecer
informações úteis sobre a infra-estrutura de rede aos agentes de ameaças. Por exemplo,
por padrão muitas versões do IOS enviam anúncios CDP por todas as portas habilitadas.
Entretanto, as melhores práticas sugerem que o CDP venha ativado apenas em interfaces
que se conectam a outros dispositivos de infraestrutura Cisco. Os anúncios CDP devem
ser desativados em portas de usuário.
Algumas versões do IOS enviam anúncios CDP por padrão, por isso é importante saber
como desativar o CDP. Para desativar o CDP globalmente, use o comando de
configuração global no cdp run. Para desativar o CDP em uma interface, use o comando
interface no cdp enable.
17.5.7
Por exemplo, a show ip interface brief saída exibe todas as interfaces no roteador, o
endereço IP atribuído a cada interface, se houver, e o status operacional da interface.
Protocol
up
up
down
down
down down
R1#
O comando show ip interface brief também pode ser usado para verificar o status das
interfaces do comutador, conforme mostrado na saída.
Protocol
Vlanl 192.168.254.250 YES manual up
up
down
up
up
A saída também mostra que a interface FastEthernet0/1 está inativa. Isso indica que
nenhum dispositivo está conectado a ela ou o dispositivo que está conectado tem uma
interface de rede que não está operacional.
17.5.8
Play Video
17.5.9
Legenda da tabela
Etapa Descrição
17.6.2
Resolver ou escalonar?
Em algumas situações, talvez não seja possível resolver o problema imediatamente. Um
problema deve ser escalado quando requer uma decisão do gerente, algum conhecimento
específico ou nível de acesso à rede indisponível para o técnico de solução de problemas.
Por exemplo, após a solução de problemas, o técnico concluirá que o módulo de roteador
deverá ser substituído. Esse problema deve ser escalonado para a aprovação do gerente.
O gerente talvez precise escalonar o problema novamente caso a compra no novo módulo
exija aprovação do departamento financeiro.
Uma política da empresa deve indicar claramente quando e como um técnico deve escalar
um problema.
17.6.3
O comando de debug
Os processos, protocolos, mecanismos e eventos do SO geram mensagens para
comunicar seu status. Essas mensagens podem apresentar informações valiosas ao
solucionar problemas ou verificar as operações do sistema. O comando
IOS debug permite que o administrador exiba essas mensagens em tempo real para
análise. É uma ferramenta muito importante para monitorar eventos em um dispositivo
Cisco IOS.
Todos debug os comandos são inseridos no modo EXEC privilegiado. O Cisco IOS
permite restringir a saída para incluir debug apenas o recurso ou subfuncionalidade
relevante. Isso é importante porque a depuração da saída recebe alta prioridade no
processo da CPU e pode travar o sistema. Por esse motivo, use debug comandos apenas
para solucionar problemas específicos.
Por exemplo, para monitorar o status das mensagens ICMP em um roteador Cisco,
use debug ip icmp, conforme mostrado no exemplo.
R1#
!!!!!
R1#
Para listar uma breve descrição de todas as opções de comando de depuração, use o
comando debug ? no modo EXEC privilegiado na linha de comando.
Como alternativa, você pode inserir o undebug formato do comando no modo EXEC
privilegiado:
Seja cauteloso usando algum comando debug. Comandos como debug all e debug ip
packet geram uma quantidade substancial de saída e podem usar uma grande parte dos
recursos do sistema. O roteador pode ficar tão ocupado exibindo debug mensagens que
não teria capacidade de processamento suficiente para executar suas funções de rede ou
até ouvir comandos para desativar a depuração. Por esse motivo, o uso dessas opções de
comando não é recomendável e deve ser evitado.
17.6.4
Na saída a seguir, por exemplo, o usuário estabeleceu uma conexão remota usando
Telnet de R2 para R1. O usuário então emitiu ocomando. debug ip icmp . No entanto, o
comando falhou ao exibir a debug saída.
R1> enable
Password:
!!!!!
R1#
Para exibir mensagens de log em um terminal (console virtual), use o comando terminal
monitor no modo EXEC privilegiado. Para parar de registrar mensagens em um terminal,
use o comando terminal no monitor no modo EXEC privilegiado.
Por exemplo, observe como o terminal monitor comando foi inserido e o ping comando
exibe a debug saída.
R1# terminal monitor
!!!!!
R1#
R1#
17.6.5
Identificar o problema.
Resolver o problema.
3. Um técnico está usando o comando EXEC debug ip icmp privilegiado para capturar
a saída do roteador em funcionamento ou em operação. Quais comandos parariam
esse comando debug em um roteador Cisco? (Escolha duas.)
no debug ip icmp
undebug all
monitor terminal
terminal monitor
terminal monitor debug
VerificarMostrar passo a passoRedefinir
Cenários de solução de
17.7.1
problemas
Problemas de operação duplex e
incompatibilidade
Muitos problemas comuns de rede podem ser identificados e resolvidos com pouco
esforço. Agora que você tem as ferramentas e o processo para solucionar problemas de
rede, este tópico analisa alguns problemas comuns de rede que você provavelmente
encontrará como administrador de rede.
17.7.2
Problemas de endereçamento IP em
dispositivos IOS
Os problemas relacionados ao endereço IP provavelmente impedirão que os dispositivos
de rede remota se comuniquem. Como os endereços IP são hierárquicos, qualquer
endereço IP atribuído a um dispositivo de rede deve estar em conformidade com esse
intervalo de endereços nessa rede. Endereços IP atribuídos erroneamente geram diversos
problemas, inclusive conflitos de endereços IP e problemas de roteamento.
Duas causas comuns de atribuição de IPv4 incorreta são os erros de atribuição manual ou
problemas relacionados a DHCP.
Os administradores de rede normalmente precisam atribuir de forma manual os endereços
IP aos dispositivos, como servidores e roteadores. Se for cometido um erro durante a
atribuição, provavelmente ocorrerão problemas de comunicação com o dispositivo.
Protocol
up
up
down
down
down down
R1#
17.7.3
Problemas de endereçamento IP em
dispositivos finais
Em máquinas com Windows, quando o dispositivo não consegue entrar em contato com
um servidor DHCP, o Windows atribui automaticamente um endereço que pertence ao
intervalo 169.254.0.0/16. Esse recurso é chamado de endereçamento IP privado
automático (APIPA) e foi projetado para facilitar a comunicação dentro da rede local.
Pense nisso como o Windows dizendo: "Usarei esse endereço no intervalo 169.254.0.0/16
porque não consegui nenhum outro endereço".
A maioria dos dispositivos finais são configurados de forma que dependam de um servidor
DHCP para a atribuição automática de endereço IPv4. Se o dispositivo não puder
comunicar-se com o servidor DHCP, o servidor não conseguirá atribuir um endereço IPv4
para a rede específica e o dispositivo não será capaz de comunicar-se.
C:\Users\PC-A> ipconfig
Windows IP Configuration
(Output omitted)
(Output omitted)
17.7.4
C:\Users\PC-A> ipconfig
Windows IP Configuration
(Output omitted)
(Output omitted)
Por exemplo, a saída verifica se R1 tem um gateway padrão (ou seja, Gateway de último
recurso) configurado apontando para o endereço IP 209.168.200.226.
GigabitEthernet0/0/0
GigabitEthernet0/0/0
GigabitEthernet0/0/0
GigabitEthernet0/0/0
O 209.165.200.228/30
GigabitEthernet0/0/0
R1#
A primeira linha destacada basicamente afirma que o gateway para qualquer (ou seja,
0.0.0.0) deve ser enviado para o endereço IP 209.165.200.226. O segundo realçado exibe
como R1 aprendeu sobre o gateway padrão. Nesse caso, R1 recebeu as informações de
outro roteador habilitado para OSPF.
17.7.5
É comum que os usuários relacionem por engano a operação de um link da Internet com a
disponibilidade do DNS. As reclamações de usuários como “a rede está inoperante” ou “a
internet está inoperante” geralmente são causadas por um servidor DNS inacessível.
Embora o roteamento de pacotes e todos os serviços de rede continuem em operação, as
falhas de DNS normalmente levam o usuário à conclusão errada. Se o usuário digitar um
domínio, como www.cisco.com, em um navegador da Web e o servidor DNS estiver
inalcançável, o nome não será convertido em um endereço IP e o site não será exibido.
Embora seja comum para as empresas gerenciarem seus próprios servidores DNS,
qualquer servidor DNS alcançável pode ser usado para resolver nomes. Os usuários de
SOHO (Small office and home office, pequeno escritório e escritório doméstico)
normalmente contam com o servidor DNS mantido pelo seu ISP para resolução de nomes.
Os servidores DNS são atribuídos aos clientes de SOHO via DHCP. Além disso, o Google
mantém um servidor DNS público que pode ser usado por qualquer pessoa e é muito útil
para testes. O endereço IPv4 do servidor DNS público do Google é 8.8.8.8 e
2001:4860:4860::8888 para seu endereço DNS IPv6.
A Cisco oferece OpenDNS que fornece serviço DNS seguro filtrando phishing e alguns
sites de malware. Você pode alterar seu endereço DNS para 208.67.222.222 e
208.67.220.220 nos campos Servidor DNS preferencial e Servidor DNS alternativo.
Recursos avançados, como filtragem de conteúdo da Web e segurança, estão disponíveis
para famílias e empresas.
Use o ipconfig /all como mostrado para verificar qual servidor DNS está sendo usado pelo
computador Windows.
AC 8265
fe80::a4aa:2dd1:ae2d:a75e%16(Preferred)
E1-AD-DE-DA-9A
(Output omitted)
O nslookup comando é outra ferramenta útil de solução de problemas de DNS para PCs.
Com nslookup um usuário pode colocar manualmente as consultas DNS e analisar a
resposta DNS. O comando nslookup mostra a saída de uma consulta
para www.cisco.com. Observe que você também pode simplesmente digitar um endereço
IP e nslookup resolverá o nome.
C:\Users\PC-A> nslookup
Address: 192.168.1.1
> cisco.com
Server: Home-Net
Address: 192.168.1.1
Non-authoritative answer:
Name: cisco.com
Addresses: 2001:420:1101:1::185
72.163.4.185
> 8.8.8.8
Server: Home-Net
Address: 192.168.1.1
Name: dns.google
Address: 8.8.8.8
>
> 208.67.222.222
Server: Home-Net
Address: 192.168.1.1
Name: resolver1.opendns.com
Address: 208.67.222.222
>
17.7.6
Redes pequenas geralmente têm uma única conexão WAN fornecida por DSL, cabo ou
conexão Ethernet. Pequenas redes são gerenciadas por um técnico de TI local ou por um
profissional contratado. Os fatores a serem considerados ao selecionar dispositivos de
rede para uma rede pequena são custo, velocidade e tipos de portas/interfaces,
capacidade de expansão e recursos e serviços do SO. Ao implementar uma rede, crie um
esquema de endereçamento IP e use-o em dispositivos finais, servidores e periféricos e
dispositivos intermediários. A redundância pode ser conseguida instalando equipamentos
duplicados, mas também pode ser fornecida fornecendo links de rede duplicados para
áreas críticas. Os roteadores e comutadores em uma rede pequena devem ser
configurados para rastrear o tráfego em tempo real, como voz e vídeo, de maneira
possível em relação a outro tráfego de dados. De fato, um bom design de rede
implementará qualidade de serviço (QoS) para classificar o tráfego cuidadosamente de
acordo com a prioridade, conforme mostrado na figura.
Para dimensionar uma rede, vários elementos são necessários: documentação de rede,
inventário de dispositivos, orçamento e análise de tráfego. Conheça o tipo de tráfego que
está atravessando a rede, bem como o fluxo de tráfego atual. Capture o tráfego durante
tempos de pico de utilização para obter uma boa representação dos diferentes tipos de
tráfego e realizar a captura em diferentes segmentos de rede e dispositivos, pois algum
tráfego será local para um determinado segmento. Os administradores de rede devem
saber como o uso da rede está mudando. Os detalhes de uso dos computadores dos
funcionários podem ser capturados em determinados momentos de operação com
ferramentas como o Gerenciador de Tarefas do Windows, Visualizador de Eventos e Uso
de Dados.
Verifique a conectividade
O gateway padrão de um dispositivo final é o dispositivo de rede mais próximo que pode
encaminhar o tráfego para outras redes. Se um dispositivo tiver um endereço de gateway
padrão errado ou inexistente, ele não conseguirá comunicar-se com os dispositivos em
redes remotas. Como o gateway padrão é o caminho para as redes remotas, seu endereço
precisa pertencer à mesma rede que o dispositivo final.
Falhas de DNS geralmente levam o usuário a concluir que a rede está desligada. Se o
usuário digitar um domínio, como www.cisco.com, em um navegador da Web e o servidor
DNS estiver inalcançável, o nome não será convertido em um endereço IP e o site não
será exibido.
17.8.5
Redundância
Firewall
Roteador de Internet
2. Um técnico de redes recém contratado recebeu a tarefa fazer o pedido de um novo
hardware para uma empresa de pequeno porte com previsão de grande
crescimento. Qual deve ser a principal preocupação do técnico ao escolher os
novos dispositivos?
Dispositivos com um número e um tipo fixos de interface
Dispositivos modulares
Dispositivos redundantes
3. Que tipo de tráfego provavelmente terá maior prioridade na rede?
Voz
FTP
Mensagens instantâneas
SNMP
4. Um técnico de redes está investigando a conectividade da rede entre um
computador e um host remoto com o endereço 10.1.1.5. Qual comando, quando
executado em um computador com Windows, exibirá o caminho até o host remoto?
trace 10.1.1.5
traceroute 10.1.1.5
ping 10.1.1.5
tracert 10.1.1.5
5. Um usuário não pode acessar o site ao digitar http://www.cisco.com em um
navegador da web, mas pode acessar o mesmo site digitando http://72.163.4.161.
Qual o problema?
DHCP
Gateway padrão
Pilha do protocolo TCP/IP
DNS
6. Por padrão, para onde são enviadas as mensagens de saída de depuração do
Cisco IOS?
Servidor Syslog
Buffers de memória
Linha de console
Linhas vty
7. Qual elemento ao escalonar uma rede envolve a identificação das topologias
físicas e lógicas?
Análise de tráfego
Análise de custo
Inventário de dispositivos
Documentação de rede
8. Que mecanismo pode ser implementado em uma pequena rede para ajudar a
minimizar a latência de rede para aplicativos de streaming em tempo real?
QoS
ICMP
AAA
PoE
9. Qual processo falhou se um computador não pôde acessar a Internet e recebeu
um endereço IP 169.254.142.5?
IP
HTTP
DHCP
DNS
10. Uma pequena empresa tem apenas um roteador como ponto de saída para seu
ISP. Qual solução poderia ser adotada para manter a conectividade se o próprio
roteador, ou sua conexão com o ISP, falhar?
Ative outra interface de roteador conectada ao ISP, para que o tráfego possa fluir
através dele.
Compre um segundo link de menor custo de outro ISP para se conectar a esse
roteador.
11. Quando um administrador deve estabelecer uma linha de base de rede?
FTP
E-mail
Voz
Web
Vídeo
13. Um técnico suspeita que uma determinada conexão de rede entre dois Cisco
Switches apresenta uma incompatibilidade duplex. Qual comando o técnico deve
usar para ver os detalhes da Camada 1 e da Camada 2 de uma porta de switch?
show mac-address-table
show running-config
show interfaces
Como ele é executado na camada de link de dados, o protocolo CDP só pode ser
implementado em switches.
Análise de tráfego
ISP
Redundância
VerificarMostrar passo a passoRedefinir