Você está na página 1de 211

Fundamentos

de rede

Official Academic Course


Microsoft® Official Academic Course

Fundamentos de rede,
Exame 98-366
Créditos
EDITOR Bryan Gambrel
DIRETOR DE VENDAS Mitchell Beaton
DIRETOR DE MARKETING Chris Ruel
GERENTE SÊNIOR DE PRODUTOS DA MICROSOFT Merrick Van Dongen da Microsoft Learning
ASSISTENTE DE PROGRAMA EDITORIAL Jennifer Lartz
GERENTE DE CONTEÚDO Micheline Frederick
EDITOR DE PRODUÇÃO SÊNIOR Kerry Weinstein
DIRETOR DE CRIAÇÃO Harry Nolan
DESIGNER DA CAPA Jim O’Shea
TECNOLOGIA E MÍDIA Tom Kulesa/Wendy Ashenberg
Foto da capa: crédito: © Dwight Nadig/iStockphoto.
Este livro foi criado em Garamond pela Aptara, Inc. e impresso e encadernado pela Bind Rite Graphics.
A capa foi impressa pela Phoenix Color.
Copyright © 2011 da John Wiley & Sons, Inc. Todos os direitos reservados.
Nenhuma parte desta publicação pode ser reproduzida, armazenada em sistema de recuperação ou transmitida sob
qualquer forma ou por qualquer meio eletrônico ou mecânico, fotocópia, gravação, digitalização ou de outra forma
(exceto conforme permitido nas seções 107 ou 108 da lei de direitos autorais dos Estados Unidos publicada em
1976) sem permissão prévia por escrito da Editora ou autorização mediante pagamento da taxa adequada por cópia
para a Copyright Clearance Center, Inc. – 222 Rosewood Drive, Danvers, MA 01923, site: www.copyright.com. As
solicitações de permissão feitas à Editora devem ser dirigidas ao Departamento de Permissões da John Wiley & Sons,
Inc. – 111 Rio Street, Hoboken, NJ 07030-5774, (201) 748-6011, fax: (201) 748-6008, site: http://www.wiley.com/go/
permissions.
Microsoft, ActiveX, Excel, InfoPath, Microsoft Press, MSDN, OneNote, Outlook, PivotChart, PivotTable, PowerPoint,
SharePoint, SQL Server, Visio, Visual Basic, Visual C#, Visual Studio, Windows, Windows 7, Windows Mobile,
Windows Server e Windows Vista são marcas registradas ou marcas comerciais da Microsoft Corporation nos Estados
Unidos e/ou em outros países. Outros nomes de produtos e empresas mencionados neste documento podem ser marcas
registradas de seus respectivos proprietários.
Os exemplos aqui mencionados de empresas, organizações, produtos, nomes de domínios, endereços de email,
logotipos, indivíduos, locais e eventos são fictícios. Nenhuma associação a empresa, organização, produto, nome de
domínio, endereço de email, logotipo, indivíduo, local ou evento real é intencional, nem deve ser inferida.
Este livro expressa as visões e opiniões do autor. As informações contidas neste livro são fornecidas sem nenhuma
garantia expressa, estatutária ou implícita. Os autores, a John Wiley & Sons, Inc., a Microsoft Corporation e todos
os revendedores e distribuidores envolvidos não serão responsabilizados por nenhum dano causado ou supostamente
causado direta ou indiretamente por este livro.
ISBN 978-0-470-90183-0
Impresso nos Estados Unidos da América

10 9 8 7 6 5 4 3 2 1

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
CONTRATO DE LICENÇA DE USUÁRIO FINAL DA WILEY
PARA MOAC E-BOOK E CONTEÚDO DO INSTRUTOR

Este é o Contrato de Licença de Usuário Final limitado da John Wiley and Sons, Inc. (“Wiley”), que rege o uso que
você faz do e-book do Curso Acadêmico Oficial da Microsoft (“MOAC e-Book”) pertencente à Wiley e o conteúdo
relacionado (“Conteúdo do Instrutor”). ACESSAR, BAIXAR OU USAR O MOAC EBOOK OU O CONTEÚDO
DO INSTRUTOR REPRESENTA SUA ACEITAÇÃO DOS TERMOS E DAS CONDIÇÕES DESTE
CONTRATO. SE VOCÊ NÃO ACEITÁ-LOS, NÃO ACESSE, BAIXE NEM USE O MOAC EBOOK NEM O
CONTEÚDO DO INSTRUTOR.

Licença:
Por meio deste, a Wiley concede ao membro, instrutor ou aluno do Programa Microsoft IT Academy que exerce os
direitos de acordo com este contrato (“você”), e você aceita uma licença não exclusiva e intransferível para usar o
MOAC e-Book e o Conteúdo do Instrutor apenas mediante os seguintes termos e condições:
a. Você reconhece que os MOAC e-Books e o Conteúdo do Instrutor estão sendo licenciados a você por um
período limitado de tempo e seu uso está sujeito aos termos e às condições deste Contrato.
b. A seguir, há dois conjuntos separados de direitos de uso. Apenas um conjunto de direitos de uso se aplicará
a você.
i. Se você for um membro ativo do Programa Microsoft IT Academy:
1. que os MOAC e-Books devem ser usados apenas por seus instrutores e seus alunos.
2. Você só poderá baixar as cópias do título do MOAC e-Book aplicável necessárias para que seus
instrutores ensinem e os alunos participem da aula que está ensinando o título do MOAC e-Book
aplicável.
3. Você só poderá distribuir os títulos do MOAC e-Book para seus instrutores ensinarem e seus
alunos participarem de uma de suas aulas que está ensinando o título do MOAC e-Book aplicável e
somente por:
o email
o um dispositivo USB seguro diretamente para os dispositivos pessoais dos seus alunos
o um site protegido por senha ao qual somente seus instrutores e alunos têm acesso
4. Você só poderá distribuir o Conteúdo do Instrutor para seus instrutores para preparar e ministrar
uma de suas aulas ensinando o título do MOAC e-Book associado.
5. Antes de fornecer qualquer acesso a um MOAC e-Book, você notificará cada indivíduo de que eles
só podem acessar ou usar um MOAC e-Book se eles concordarem que o uso que eles fizerem do
MOAC e-Book cumprirá os seguintes termos:
o Eles só usarão o MOAC e-Book unicamente para seu treinamento pessoal,
o Eles só instalarão o MOAC e-Book em um dispositivo que eles possuírem ou controlarem,
o Eles não copiarão, modificarão, imprimirão, transmitirão, transferirão, publicarão, postarão,
exibirão, se vincularão a, encaminharão nem distribuirão o MOAC e-Book em todo nem em
parte,
o Eles só usarão o título do MOAC e-Book durante a aula da qual eles ministrarão o título do
MOAC e-Book ou pelo período de 180 (cento e oitenta dias) dias, o que for maior. Depois
deste período, eles deverão excluir com segurança todas as cópias do título do MOAC e-Book
em sua posse ou sob seu controle e
o Seu uso dos títulos do MOAC e-Book também estará compatível com quaisquer termos,
condições ou licenças adicionais aplicáveis, que acompanham ou que estão incluídas no título
do MOAC e-Book.
6. Antes de fornecer qualquer acesso a qualquer Conteúdo do Instrutor, você notificará cada instrutor
de que eles só poderão acessar ou usar o Conteúdo do Instrutor se eles concordarem que o uso que
eles fizerem do Conteúdo do Instrutor cumprirá os seguintes termos:
o Eles só poderão usar o Conteúdo do Instrutor exclusivamente para se prepararem e ministrarem
sua sessão de treinamento,

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
o Eles só instalarão o Conteúdo do Instrutor em um dispositivo que eles possuírem ou
controlarem,
o Eles não copiarão, modificarão, imprimirão, transmitirão, transferirão, publicarão, postarão,
exibirão, se vincularão a, encaminharão nem distribuirão o Conteúdo do Instrutor em todo nem
em parte,
o Eles só usarão o Conteúdo do Instrutor durante a aula da qual eles ministrarão o título do
MOAC e-Book relacionado ou pelo período de 180 (cento e oitenta dias) dias, o que for
maior. Depois deste período, eles deverão excluir com segurança todas as cópias do título do
Conteúdo do Instrutor em sua posse ou sob seu controle e
o Seu uso do Conteúdo do Instrutor também estará compatível com quaisquer termos, condições
ou licenças adicionais aplicáveis, que acompanham ou que estão incluídas no Conteúdo do
Instrutor.
ii. Se você for um aluno, você reconhece e concorda que:
1. Você está participando no momento da aula de membro do Programa IT Academy que está
ensinando o MOAC e-Book.
2. Usará somente os MOAC e-Books unicamente para seu treinamento pessoal.
3. Você só instalará o MOAC e-Book em um dispositivo que você possui ou controla.
4. Você não copiará, modificará, imprimirá, transmitirá, transferirá, publicará, postará, exibirá,
se vinculará a, encaminhará nem distribuirá o MOAC e-Book em todo nem em parte.
5. Seu uso dos títulos do MOAC e-Book também estará compatível com quaisquer termos,
condições ou licenças adicionais aplicáveis, que acompanham ou que estão incluídas no título
do MOAC e-Book.
c. Exceto conforme expressamente autorizado na seção b acima, você não poderá carregar, copiar, modificar,
transmitir, transferir, fazer trabalhos derivativos de, encaminhar nem distribuir nenhum MOAC e-Book ou
Conteúdo do Instrutor em todo ou em parte, criar por descompilação ou, de outra forma, criar o código-
fonte de qualquer MOAC e-Book ou Conteúdo do Instrutor. Você não poderá imprimir cópias de nenhum
MOAC e-Book ou Conteúdo do Instrutor em todo; no entanto, você poderá imprimir páginas simples ou
seções dos capítulos do MOAC e-Book especificamente para uso em sala de aula. Você não poderá usar
tudo nem uma parte do MOAC e-Book ou Conteúdo do Instrutor com finalidade de obter lucro por meio
da venda, revenda, empréstimo, transferência, contratação ou outra forma de exploração do MOAC e-Book
ou Conteúdo do Instrutor. Se você transferir a posse de qualquer MOAC e-Book ou Conteúdo do Instrutor
a um terceiro, sua licença será automaticamente rescindida. A referida rescisão ocorrerá independentemente
de qualquer recurso equitativo, civil ou outros disponíveis para a Wiley.
d. Você poderá usar o título do MOAC e-Book e Conteúdo do Instrutor aplicável somente durante a aula que
está ensinando o título do MOAC e-Book específico ou pelo período de 180 (cento e oitenta dias) dias, o
que for maior. Depois deste período, você deverá excluir com segurança todas as cópias do título do MOAC
e-Book e Conteúdo do Instrutor em sua posse ou sob seu controle.
e. OS MOAC E-BOOKS E CONTEÚDO DO INSTRUTOR SÃO LICENCIADOS “NO ESTADO
EM QUE SE ENCONTRAM” E “MEDIANTE DISPONIBILIDADE”, SEM GARANTIAS DE
QUALQUER NATUREZA.
f. Você reconhece que todos os direitos (incluindo, sem limitação, direitos autorais, patentes e segredos
comerciais) relacionados aos MOAC e-Books e ao Conteúdo do Instrutor são de propridade única e
exclusiva da Wiley e de seus licenciadores. A aceitação deste contrato não torna você o proprietário dos
MOAC e-Books e do Conteúdo do Instrutor, mas você terá uma licença limitada para usar o MOAC
e-Book e Conteúdo do Instrutor de acordo com as disposições deste contrato. Você concorda em proteger
o MOAC e-Book e Conteúdo do Instrutor do uso, carregamento, download, reprodução ou distribuição
não autorizado. Você concorda ainda em não traduzir, descompilar, desmontar ou, de outra forma, fazer
engenharia reversa de qualquer MOAC e-Book ou Conteúdo do Instrutor. A Wiley reserva para si todos
os outros direitos que não foram expressamente concedidos a você neste contrato.

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
Prefácio da editora

A visão editorial da Wiley para a série Microsoft Official Academic Course é fornecer aos alunos
e instrutores as habilidades e o conhecimento necessários para eles utilizarem a tecnologia da
Microsoft de maneira eficiente em todos os aspectos de suas vidas pessoais e profissionais.
Instrução de qualidade é necessária para ajudar tanto os educadores quanto os alunos a obterem
o máximo das ferramentas de software da Microsoft e se tornarem mais produtivos. Assim sendo,
nossa missão é tornar nossos programas instrucionais companheiros educacionais confiáveis para
a vida toda.
Para cumprir essa missão, a Wiley e a Microsoft estabeleceram uma parceria para desenvolver
programas educacionais da mais alta qualidade para profissionais da informação, profissionais
de TI e desenvolvedores. O material criado por essa parceria leva a marca “Microsoft Official
Academic Course”, garantindo a instrutores e alunos que o conteúdo desses livros didáticos tenha
total aprovação da Microsoft e os livros forneçam informações e instruções de extrema qualidade
sobre os produtos da Microsoft. Os livros didáticos do Microsoft Official Academic Course são
“oficiais” de mais uma maneira, eles compõem o curso sancionado oficialmente para os membros
do programa Microsoft IT Academy.
A série Microsoft Official Academic Course concentra-se no desenvolvimento da força de
trabalho. Esses programas destinam-se a alunos que desejam entrar na força de trabalho, mudar de
emprego ou embarcar em novas carreiras como profissionais da informação, profissionais de TI e
desenvolvedores. Os programas Microsoft Official Academic Course atendem às necessidades dos
alunos enfatizando cenários autênticos de local de trabalho com vários projetos, exercícios, casos
e avaliações.
Os Microsoft Official Academic Courses estão ligados a uma ampla pesquisa e análise de tarefas de
trabalho da Microsoft, a mesma pesquisa e análise utilizada para criar os exames MCITP (Microsoft
Certified Information Technology Professional). Os livros didáticos têm como foco habilidades
reais para trabalhos reais. Como os alunos trabalham por meio de projetos e exercícios nos livros
didáticos, eles aprimoram seu nível de conhecimento e sua capacidade de aplicar a tecnologia mais
recente da Microsoft às tarefas do dia a dia. Esses alunos também recebem credenciais que agregam
valor ao currículo e podem ajudá-los a encontrar um emprego, manter o emprego atual ou dar
continuidade à sua formação.
Atualmente, o conceito de aprendizado contínuo é uma necessidade primordial. As funções de
trabalho, e até mesmo categorias inteiras de trabalho, estão mudando tão rápido que nenhum de
nós consegue se manter competitivo e produtivo sem atualizar continuamente nossas habilidades
e capacidades. As ofertas do Microsoft Official Academic Course, e seu foco na preparação para o
exame de certificação da Microsoft, fornecem um meio para as pessoas adquirirem e atualizarem
suas habilidades e seu conhecimento de forma eficiente. A Wiley ajuda os alunos nessa investida
por meio do desenvolvimento e da distribuição dos cursos como a editora acadêmica oficial
da Microsoft.
Atualmente, a editoração educacional exige atenção para fornecer não só uma impressão de
qualidade, mas também conteúdo eletrônico robusto. Com a integração dos produtos do Microsoft
Official Academic Course, da WileyPLUS e das certificações da Microsoft, estamos mais bem
preparados para fornecer a alunos e professores soluções eficientes de aprendizado.

Bonnie Lieberman
Gerente geral e vice-presidente sênior

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos) | v
Prefácio

Bem-vindo ao programa MOAC (Microsoft Official Academic Course) para Fundamentos de rede.
O MOAC representa a colaboração entre a Microsoft Learning e a editora John Wiley & Sons, Inc.
A Microsoft e a Wiley uniram-se para produzir uma série de livros didáticos que fornecem soluções
de ensino atraentes e inovadoras para os instrutores e experiências de aprendizado excepcionais
para os alunos. Imbuídos e informados pelo conhecimento profundo dos criadores dos produtos da
Microsoft e compilados por uma editora reconhecida mundialmente pela qualidade pedagógica de
seus produtos, esses livros didáticos maximizam a transferência de habilidades em tempo recorde.
Os alunos são desafiados a atingir todo seu potencial utilizando suas novas habilidades técnicas
como membros altamente produtivos da força de trabalho.
Como essa base de conhecimento vem diretamente da Microsoft, criadora dos exames MCITP
(Microsoft Certified IT Professional), MCTS (Microsoft Certified Technology Specialist) e MCP
(Microsoft Certified Professional) (www.microsoft.com/learning/certification), você tem a certeza
de receber a cobertura de tópicos mais relevantes para o sucesso pessoal e profissional dos alunos.
A participação direta da Microsoft não apenas garante que o conteúdo do livro didático do MOAC
seja preciso e atual, mas ela também significa que os alunos receberão a melhor instrução possível
para obter sucesso nos exames de certificação e no local de trabalho.

■O programa Microsoft Official Academic Course


A série Microsoft Official Academic Course é um programa completo desenvolvido para instrutores
e instituições prepararem e ministrarem cursos excepcionais sobre as tecnologias de software
da Microsoft. Com o MOAC, reconhecemos que, devido ao ritmo acelerado das mudanças na
tecnologia e no currículo desenvolvido pela Microsoft, há um conjunto contínuo de qualificações,
além das ferramentas de instrução em sala de aula, que um instrutor precisa ter para estar apto
a ministrar o curso. O programa MOAC empenha-se para fornecer soluções que cubram todas
essas qualificações de forma sistemática para garantir uma experiência de curso recompensadora
e bem-sucedida, tanto para o instrutor quanto para o aluno – treinamento técnico e de currículo
para preparar o instrutor e torná-lo apto a trabalhar com as novas versões de software - o software
em si para o aluno utilizar em casa e desenvolver habilidades práticas, avaliações, validação do
desenvolvimento de habilidades e um grande conjunto de ferramentas para fornecer instruções na
sala de aula e no laboratório. Todos esses elementos são importantes para garantir a entrega de um
curso interessante sobre os programas de software da Microsoft, e todos eles são fornecidos com
o programa MOAC. Pensamos no modelo abaixo como um medidor para garantir que estamos
fornecendo suporte total para você atingir seu objetivo: ministrar um curso excepcional. Ao avaliar
suas opções de material instrucional, talvez seja interessante utilizar o modelo para compará-lo com
os produtos disponíveis.

Acesse o site www.wiley.com/college/microsoft ou


vi | ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
Tour ilustrado pelo livro

■ Recursos pedagógicos
O livro didático do MOAC para Fundamentos de rede foi elaborado para cobrir todos os objetivos
de aprendizado do exame MTA 98-366, que é chamado de “domínio do objetivo”. Os objetivos do
exame MTA (Microsoft Technology Associate) são destacados ao longo do livro didático. Muitos
recursos pedagógicos foram desenvolvidos especificamente para os programas Microsoft Official
Academic Course.
A apresentação das informações processuais e dos conceitos técnicos detalhados distribuídos ao
longo do livro didático aumenta os desafios, tanto para o aluno quanto para o instrutor. O Tour
ilustrado pelo livro, mostrado a seguir, fornece um guia dos recursos avançados que contribuem
para o plano pedagógico do programa Microsoft Official Academic Course. A seguir, temos uma
lista dos principais recursos em cada lição elaborada para preparar os alunos para o sucesso
enquanto dão continuidade à sua formação de TI, nos exames de certificação e no local de trabalho.
• Cada lição começa com uma Matriz de habilidades da lição. Mais do que uma lista padrão
dos objetivos do aprendizado, a Matriz de domínio correlaciona cada habilidade de software
abordada na lição com o domínio do objetivo do exame.
• Instruções passo a passo concisas e frequentes ensinam os alunos a utilizar novos recursos
e lhes oferecem a oportunidade de praticar o que foi aprendido. Etapas numeradas fornecem
instruções passo a passo detalhadas para ajudar os alunos a desenvolverem habilidades de
software.
• Ilustrações: Imagens de tela fornecem feedback visual à medida que os alunos percorrem os
exercícios. As imagens reforçam conceitos-chave, fornecem pistas visuais sobre as etapas e
permitem aos alunos verificarem seu progresso.
• Principais termos: Vocabulário técnico importante é listado com definições no início da
lição. Quando esses termos são utilizados durante a lição, eles aparecem em negrito e itálico e
são definidos. O Glossário contém todos os termos-chave e suas definições.
• Auxílios ao leitor pontuais e envolventes, localizados em todas as lições, informam aos
alunos por que o tópico é relevante (O resultado) e fornecem dicas úteis (Tome nota). Os
Auxílios ao leitor também oferecem informações adicionais relevantes ou de plano de fundo
que agregam valor à lição.
• Os recursos de Pronto para certificação ao longo do texto indicam aos alunos onde um
objetivo específico de certificação é abordado. Eles permitem que os alunos verifiquem se
compreenderam um objetivo específico de MTA e, se necessário, revisem a seção da lição na
qual esse objetivo foi abordado. O MOAC oferece preparação total para a certificação MTA.
• Perguntas no final das lições: a seção Avaliação de conhecimento fornece várias perguntas
de múltipla escolha, verdadeiro ou falso, correspondência e preenchimento de lacunas.
• Exercícios no final das lições: os cenários de casos das seções Avaliação de competência e
Avaliação de proficiência e os exercícios de Local de trabalho pronto são projetos que testam
a capacidade de os alunos aplicarem o que aprenderam na lição.
Os programas Microsoft Official Academic Course são acompanhados por uma rica variedade de

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos) | vii
viii | Tour ilustrado pelo livro

■ Recursos da lição

2 LIÇÃO
Definindo redes
com o modelo OSI
M AT R I Z D E D O M Í N I O O B J E T I VA Matriz de domínio objetiva
,ƒ®½®—ƒ—›ÝͬÊđ›®ãÊÝ K¹›ã®òÊÝ—Ê›øƒÃ›Dd E
 éÛÙÊ—Êʐ¹›ã®òÊ—Ê›øƒÃ›Dd
Noções básicas sobre o OSI Compreender o modelo OSI. 3.1
Definindo as comunicações
പ^ƵďͲƌĞĚĞ
Definindo as camadas superiores do OSI
Definindo as comunicações Compreender comutadores. 2.1
പ^ƵďͲƌĞĚĞ

W Z / E  / W / ^ d  Z D K ^
banda base /ŶƵŶĚĂĕĆŽĚĞD
banda larga modelo de referência OSI
camada de aplicativo pilha de protocolos Principais Noções básicas sobre redes locaisഩ|ഩ15
camada de apresentação portas
camada de rede
camada de sessão
portas de entrada
portas de saída
termos Geralmente, a conexão de PCs com seu comutador será de 100 Mbps ou 1 Gbps. Qualquer
velocidade escolhida deve ter o suporte de cada porta do comutador, bem como de cada
camada de transporte Protocolo ARP computador. Neste diagrama, os computadores estão conectados ao comutador. Portanto, para
atingir velocidades de rede em gigabits, os cabos usados teriam que ser Categoria 5e ou superiores
camada física WƌŽƚŽĐŽůŽ/DW
(mais detalhes sobre tipos de cabeamento na Lição 3).
codificado protocolo IP
No entanto, a conexão do farm de servidores com o comutador no canto superior esquerdo da
comutador da camada 2 WƌŽƚŽĐŽůŽdW figura, bem como do supercomputador com seu comutador, deve ser mais rápida do que a conexão
comutador da camada 3 Protocolo UDP média de PC. Então, se os PCs na LAN foram conectados a 100 Mbps, talvez seja melhor conectar
DLL (camada de link de dados) sobrecarga os servidores a 1 Gbps; da mesma forma, se os PCs foram conectados a 1 Gbps, os servidores
deverão ser conectados a 10 Gbps. Conexões de alta velocidade também devem ser feitas entre os
encapsulado sub-rede de comunicação
três comutadores e o roteador. Agora estamos à procura de uma representação mais precisa de uma
ĞŶĚĞƌĞĕŽD;ĐŽŶƚƌŽůĞĚĞĂĐĞƐƐŽăŵşĚŝĂͿ tabela ATP configuração de rede para nossa empresa fictícia. No entanto, com o tempo, nossa documentação
IANA (Internet Assigned Numbers Authority) ƚĂďĞůĂD de rede ficará bem mais detalhada. Afinal, ainda estamos na Lição 1.
IETF (Internet Engineering Task Force) VLAN (rede local virtual) Historicamente, as redes com fio eram bem mais rápidas do que as redes sem fio. Mas agora,
a diferença de velocidade entre as duas é bem menor, pois a tecnologia de rede sem fio avançou
muito na última década. Uma WLAN (rede local sem fio) oferece várias vantagens, com destaque
para a capacidade de usar um perfil móvel. Aqui, uma pessoa com um laptop, computador portátil,
PDA ou outro dispositivo pode trabalhar em qualquer lugar. Contudo, as LANs sem fio apresentam
muitos problemas de segurança e, por isso, algumas empresas optaram por não usá-las em seus
escritórios principais. A Figura 1-16 ilustra alguns dispositivos sem fio.

Figura 1-16
Diagrama da LAN sem fio

Noções básicas sobre redes com e sem fioഩ|ഩ59


Diagramas
dĂďĞůĂϯͲϯപ(continuação)
ƒ›ƒÃ›ÄãÊփ—Ù‡Ê D›®Ê ®Ýã†Ä‘®ƒÅø®Ãƒ informativos
1000BASE-BX10 Fibra monomodo 10 km
10GBASE-SR Fibra multimodo 26 a 82 metros
10GBASE-LR Fibra monomodo 10–25 km
10GBASE-LRM Fibra multimodo 220 metros
10GBASE-ER Fibra monomodo 40 km O WAP (ponto de acesso sem fio) funciona como o dispositivo de conexão central da rede.
Hoje, essas redes podem consistir em vários tipos de dispositivos diferentes dos computadores
tradicionais, como smartphones, PDAs, tablets e microcomputadores. Sem falar nos computadores e
laptops equipados com adaptadores de rede sem fio que também podem se conectar a essas redes.
Quando se trata de interferência, um cabo sozinho pode ser seu pior inimigo. Geralmente, os cabos As redes sem fio e as redes com fio podem coexistir. Na verdade, em redes pequenas, um único
de fibra óptica não são afetados pela EMI, porque eles são inerentemente baseados em luz, não dispositivo pode atuar como um WAP, um comutador, um roteador e um firewall! No entanto, redes
baseados em eletricidade. Embora um cabo de fibra óptica ainda produzirá um tipo de radiação maiores costumam ter um ou mais WAPs separados que se conectam com fio a um comutador de
eletromagnética, o cabo não é tradicionalmente afetado pela EMI da mesma maneira que os cabos rede. Além disso, é importante observar que os WAPs têm um alcance limitado. Portanto, talvez
à base de cobre. No entanto, se uma fibra for instalada incorretamente, ela poderá apresentar seja necessário implementar múltiplos WAPs dependendo do tamanho do edifício e da área a ser
REFERÊNCIA CRUZADA
resultados estranhos no que diz respeito ao sinal de dados. As regras exatas de instalação devem coberta.
ser seguidas, incluindo a terminação adequada, raios específicos para curvas, evitar agrupamentos Para obter mais
e assim por diante. Uma instalação inadequada resulta em sinais “curvados”, o que provoca informações sobre Há também outro tipo de LAN, a LAN virtual ou VLAN. Uma rede local virtual é um grupo de
perda de dados. A dispersão cromática também é um fator, ao contrário da atenuação em cabos redes com fio e sem fio, hosts com um conjunto comum de requisitos que se comunicam como se estivessem conectados
de par trançado. Se a luz for refratada muitas vezes, mais uma vez, o sinal será degradado. Em consulte a Lição 3. normalmente em um comutador, independentemente de sua localização física.
geral, o cabo de fibra óptica é o cabo mais seguro, permite distâncias mais longas e oferece taxas
de transferência de dados iguais ou maiores que o cabo de par trançado. No entanto, devido à
complexidade da instalação, do custo etc., geralmente, o cabo de fibra óptica não é uma primeira
opção para todos os computadores cliente individuais. Em vez disso, ele é usado para conexões de
backbone, conexões de comutadores na parte superior de topologias hierárquicas em estrela e em
outros aplicativos de alta largura de banda e longa distância.
Auxílio ao leitor de
ŶഩŽŵƉƌĞĞŶĚĞŶĚŽĂƐƌĞĚĞƐƐĞŵĨŝŽ referência cruzada
As redes sem fio estão por toda parte. Há redes sem fio para computadores, dispositivos
portáteis, conexões de longa distância e muito mais. É quase certeza que você já tenha usado
uma rede sem fio no passado. Para instalar e solucionar problemas de redes sem fio, você deve
O RESULTADO
compreender as noções básicas das comunicações sem fio e ter conhecimento dos dispositivos,
padrões, frequências e métodos de segurança.

Auxílio ao leitor
/ĚĞŶƚŝĨŝĐĂŶĚŽĚŝƐƉŽƐŝƚŝǀŽƐƐĞŵĨŝŽ
PRONTO PARA Os dispositivos sem fio devem permitir uma conectividade central de computadores cliente e
“O resultado”
CERTIFICAÇÃO dispositivos portáteis. Ou devem oferecer uma extensão de conectividade para uma rede sem
Como você identifica fio preexistente e podem ser usados para conectar redes locais inteiras à Internet. Além disso,
dispositivos sem fio? alguns dispositivos sem fio podem ser conectados diretamente entre si, de uma maneira ponto
1.4 a ponto.

O dispositivo sem fio mais conhecido é o WAP (ponto de acesso sem fio). Esse dispositivo
frequentemente funciona como um roteador, firewall e proxy de IP. Ele permite a conectividade
de vários dispositivos sem fio, como laptops, PDAs, computadores portáteis e assim por diante.
Ele faz isso estabelecendo conexões por meio de ondas de rádio em frequências específicas. Os
computadores cliente e os dispositivos portáteis devem usar a mesma frequência para conectar-se ao
WAP. No exercício a seguir, vamos identificar pontos de acesso sem fio, adaptadores de rede sem
fio, pontes sem fio e repetidores.

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
Tour ilustrado pelo livro | ix

Noções básicas sobre redes locaisഩ|ഩ3

Nos exercícios a seguir, você fará o seguinte:


Baixar o Auxílio
‡ ([DPLQHDGRFXPHQWDomRGHUHGH/$1WtSLFD
‡ 9HULILTXHRWLSRGHDGDSWDGRUGHUHGHHPXPFRPSXWDGRULQVSHFLRQHRWLSRGHFRQH[mR
ao leitor
GRDGDSWDGRUFRPDUHGHHYHMDDSiJLQDGHSURSULHGDGHVGRDGDSWDGRU
‡ 'HILQDFRPRDVLQIRUPDo}HVVmRHQYLDGDVSRUXPD/$1
9RFrSRGHEDL[DUXPD
YHUVmRJUDWXLWDGR9LVLR ‡ &RQILJXUHHQGHUHoRV,3HPKRVWV
QRVLWHGD0LFURVRIW8P
QRVLWHGD0LFURVRIW $FDSDFLGDGHGHGRFXPHQWDUUHGHVpXPDKDELOLGDGHLPSRUWDQWHSDUDDGPLQLVWUDGRUHVGHUHGH
8POLQNpIRUQHFLGR
OLQNpIRUQHFLGRQRVLWH $IDVHGHGRFXPHQWDomRRFRUUHDQWHVGDFULDomRGDUHGHHWDPEpPVHPSUHTXHRFRUUHPDOWHUDo}HV
QRVLWHGHVWHPDQXDO
GHVWHPDQXDO RXLQFOXV}HVQDUHGHMicrosoft VisiopXPDIHUUDPHQWDFRPXPXVDGDSDUDGRFXPHQWDomRGDUHGH
$V)LJXUDVHIRUDPGHVHQYROYLGDVXVDQGRHVVHSURJUDPD

EXAMINAR A DOCUMENTAÇÃO DE REDE LAN


PREPARE-SE. 3DUDH[DPLQDUDGRFXPHQWDomRGHUHGH/$1H[HFXWHHVWDVHWDSDV
1. Examine a Figura 1-1. Esta figura fornece um exemplo básico de uma LAN.

Figura 1-1
Documentação básica de LAN

Você vai notar que o centro do diagrama contém um hub. Este é o dispositivo de
conexão central mais básico (às vezes, chamado de CCD); ele faz a conexão entre
computadores em rede, conhecidos como hosts, através de cabos de cobre. Qualquer
host que envie dados deve primeiro enviar esses dados ao hub, onde eles serão
amplificados e transmitidos para o restante da rede. Difusão significa que os dados
são enviados para cada host na rede. Então, apenas o destinatário pretendido mantém
os dados; os demais hosts descartam esses dados. Este sistema parece dispendioso?
Curiosamente, este sistema foi o padrão por muito tempo. Hoje, no entanto, as Tabelas fáceis de ler
redes normalmente usam tecnologia de comutação mais eficaz, conforme veremos
detalhadamente mais adiante na lição.
Na Figura 1-1, vários hosts se conectam ao hub, incluindo o seguinte:
ͻ Um servidor͗ƵŵƐĞƌǀŝĚŽƌĠƵƐĂĚŽƉĂƌĂĐĞŶƚƌĂůŝnjĂƌĚĂĚŽƐĞĐŽŵƉĂƌƟůŚĄͲůŽƐ
(ou para atender) com outros computadores na rede.
ͻ Um PC (computador pessoal): um PC normalmente atua como um cliente da
rede, provavelmente obtendo suas informações do servidor. Um PC pode também
armazenar informações localmente. Noções básicas sobre o protocolo IPഩ|ഩ83
ͻ Um computador Mac (Macintosh)͗ĂƐƐŝŵĐŽŵŽƵŵŽƵƚƌŽƟƉŽĚĞĐŽŵƉƵƚĂĚŽƌ
cliente, um Mac pode armazenar informações localmente ou obtê-las do servidor. Tabela 4-6
ͻ Um laptop: ele pode ser um PC ou um Mac. Apesar de sua portabilidade, um laptop Matriz de sub-redes Classe A
armazena e acessa dados da mesma forma que os outros computadores da rede.

E›ã/ ^çÄ›ã/ ,ÊÝã/ D…Ý‘ƒÙƒ  EǑ—›ÝçͲٛ—›Ýç㮽®þ…ò›®Ý EǑ—›«ÊÝãÝÖÊÙ


8 0 24 255.0.0.0 /8 N/A 16,777,14
8 1 23 255.128.0.0 /9 N/A N/A

Alerta “Pronto 8
8
2
3
22
21
255.192.0.0
255.224.0.0
/10
/11
2
6
4,194,302
2,097,150
para certificação” 8 4 20 255.240.0.0 /12 14 1,048,574
8 5 19 255.248.0.0 /13 30 524,286
8 6 18 255.252.0.0 /14 62 262,142
140ഩ|ഩLição 6
8 7 17 255.254.0.0 /15 126 131,070
8 8 16 255.255.0.0 /16 254 65,534
17. Analise o sumário e clique em Concluir.
Agora você deve ter uma zona chamada dnstest.com dentro da pasta Zonas de 8 9 15 255.255.128.0 /17 510 32,766
Pesquisa Direta. É nessa pasta que os registros DNS serão armazenados, como nomes 8 10 14 255.255.192.0 /18 1,022 16,382
de host e seus endereços IP correspondentes. Algumas zonas permitem que esses
PRONTO PARA registros sejam criados automaticamente (por exemplo, em um domínio). Caso 8 11 13 255.255.224.0 /19 2,046 8,190
CERTIFICAÇÃO
contrário, os registros podem ser adicionados manualmente. Se os computadores 8 12 12 255.255.240.0 /20 4,094 4,094
Como você definiria
o WINS?
clientes desejarem usar o servidor DNS, suas páginas de Propriedades de IP precisarão
3.4 ser atualizadas adicionando o endereço IP do servidor ao campo do servidor DNS 8 13 11 255.255.248.0 /21 8,190 2,046
preferencial ou alternativo. 8 14 10 255.255.252.0 /22 16,382 1,022

Definição do WINS 8 15 9 255.255.254.0 /23 32,766 510


8 16 8 255.255.255.0 /24 65,534 254
O WINS (Serviço de Cadastramento na Internet do Windows) é um serviço que resolve nomes
NetBIOS para endereços IP. Ele representa a versão da Microsoft do NBNS (Serviço de Nome 8 17 7 255.255.255.128 /25 131,070 126
NetBIOS) combinado com um servidor de nomes. Um nome de computador do Windows (por 8 18 6 255.255.255.192 /26 262,142 62
exemplo, Computador1) pode ser considerado um nome de host e interagir com o DNS e/ou um
nome NetBIOS, funcionando sozinho ou em conjunto com um servidor WINS. A maioria das 8 19 5 255.255.255.224 /27 524,286 30
empresas opta por usar DNS, mas algumas vezes você vai encontrar dispositivos habilitados para
8 20 4 255.255.255.240 /28 1,048,574 14
WINS e servidores WINS em dispositivos mais velhos e menos comuns. Embora o DNS possa ter
hosts adicionados estaticamente ou dinamicamente, o WINS funciona apenas de forma dinâmica. 8 21 3 255.255.255.248 /29 2,097,150 6
Nenhuma configuração de um servidor WINS é necessária quando ele é instalado, além da
replicação de banco de dados. 8 22 2 255.255.255.252 /30 4,194,302 2
8 23 1 255.255.255.254 /31 N/A N/A
INSTALAR O WINS 8 24 0 255.255.255.255 /32 N/A N/A
WZWZͳ^͘ Neste exercício, instalaremos o WINS em um Windows Server 2008. Observe que
isso é feito na seção Adicionar Recursos e não na seção Adicionar Funções.
1. Abra o MMC anterior ou crie um novo.
2. Navegue para Gerenciador de Servidores > Recursos.
3. Clique no link Adicionar Recursos link.
4. Verifique a opção Servidor WINS conforme exibido na Figura 6-10 e clique em Avançar.

Figura 6-10
Adição do servidor WINS

Imagens de tela

Acesse o site www.wiley.com/college/microsoft


www.wiley.com/college/microsoft acesse o siteou
ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
x | Lesson
x | Tour ilustrado
1 pelo livro

Noções básicas sobre redes com e sem fioഩ|ഩ55

Figura 3-5
Painel de rede e
conector RJ-45

Fotos

permanentemente inseridos, para que fiquem imóveis. A parte frontal de um painel de rede tem
várias portas RJ-45. O painel de rede funcionará muito bem se um computador for movido para
outra área de um escritório. O cabo de rede pode ser simplesmente movido para a porta correta do
painel de rede.
As ferramentas necessárias para realizar as conexões entre os painéis de rede e os conectores RJ-45
incluem uma ferramenta de corte, um decapador de fios, uma ferramenta de punchdown e um
dispositivo de teste conhecido como um testador de continuidade, que testa cada um dos pinos
de uma conexão. O testador permite saber se qualquer um dos pinos está cabeado incorretamente.
Ele faz isso testando o cabo inteiro de ponta a ponta. O dispositivo de teste é conectado a uma
extremidade da execução, e um dispositivo de terminação é conectado à outra extremidade. Os
sinais são enviados e devolvidos em cada fio ou pino. Essas duas últimas ferramentas são ilustradas
na Figura 3-6. Em geral, os cabos de par trançado podem ter até 100 metros de distância, antes que
o sinal seja degradado até o ponto de não poder mais ser interpretado pelo host de destino. Isso
é conhecido como atenuação. Se for necessário um cabo com extensão maior, pode-se usar um
repetidor de sinal, um hub ou um comutador. Caso contrário, os cabos de fibra óptica são a solução,
pois eles podem ser utilizados em uma distância muito maior que os cabos de par trançado.

Figura 3-6
Ferramenta de punchdown
e testador de continuidade

Noções básicas sobre redes com e sem fioഩ|ഩ63

Os cabos de par trançado são categorizados de acordo com a frequência em que transmitem os EXAMINAR AS CONFIGURAÇÕES DAS REDES SEM FIO
sinais e com sua velocidade ou taxa de transferência de dados. A Tabela 3-2 descreve as diferentes
WZWZͳ^͘ No exercício seguinte, vamos acessar o emulador D-Link DIR-655 e mostrar
categorias de cabo de par trançado e os tipos de velocidade de rede que podem acomodar.
algumas configurações sem fio padrão. Para fazer isso, execute estas etapas:
ϭ͘ Faça logon no emulador DIR-655 e exiba as configurações básicas:
Ă͘ഩŽŶĞĐƚĂƌͲƐĞĂƵŵƌŽƚĞĂĚŽƌ͘KŶŽŵĞĚŽƵƐƵĄƌŝŽŶĆŽƉŽĚĞƐĞƌĂůƚĞƌĂĚŽ͕ĞĂ
ƐĞŶŚĂĠĞŵďƌĂŶĐŽ͕ŽƵƐĞũĂ͕ŶĆŽŚĄŶĞŶŚƵŵĂƐĞŶŚĂ͘/ƐƐŽĞdžŝďĞĂƉĄŐŝŶĂDevice
/ŶĨŽƌŵĂƟŽŶƉƌŝŶĐŝƉĂů͘džĂŵŝŶĞĞƐƚĂƉĄŐŝŶĂ͘KďƐĞƌǀĞŽĞŶĚĞƌĞĕŽ/WĚĂ>EĚŽ
ĚŝƐƉŽƐŝƟǀŽ͘ůĞĚĞǀĞƐĞƌϭϵϮ͘ϭϲϴ͘Ϭ͘ϭ͕ŽƉĂĚƌĆŽƉĂƌĂtWƐͲ>ŝŶŬ͘^ĞƵŵĐůŝĞŶƚĞ
ĚĞƐĞũĂƌƐĞĐŽŶĞĐƚĂƌĂĞƐƐĞĚŝƐƉŽƐŝƟǀŽ͕ĞůĞƉƌĞĐŝƐĂƌĄƐĞƌĐŽŶĮŐƵƌĂĚŽƉŽƌŵĞŝŽĚĞ
,WŽƵĞƐƚĂƟĐĂŵĞŶƚĞ͕ŵĂƐƉƌĞĐŝƐĂƌĄĞƐƚĂƌŶĂƌĞĚĞϭϵϮ͘ϭϲϴ͘Ϭ͘
ď͘ഩZŽůĞƉĂƌĂďĂŝdžŽĞĞdžĂŵŝŶĞĂƐĐŽŶĮŐƵƌĂĕƁĞƐƐĞŵĮŽ͘ŽƉĕĆŽƐĞŵĮŽĚĞǀĞĞƐƚĂƌ
ŚĂďŝůŝƚĂĚĂƉŽƌƉĂĚƌĆŽ͘KďƐĞƌǀĞŽŵŽĚŽ͕ĂůĂƌŐƵƌĂĚĞĐĂŶĂů͕ŽĐĂŶĂůƵƐĂĚŽĞĂƐƐŝŵ
ƉŽƌĚŝĂŶƚĞ͘
Ϯ͘ DŽĚŝĨŝƋƵĞ^^/͗
Ă͘ഩůŝƋƵĞŶŽůŝŶŬSetupŶĂĨĂŝdžĂƐƵƉĞƌŝŽƌ͘
Auxílio ao leitor ď͘ഩůŝƋƵĞŶŽůŝŶŬtŝƌĞůĞƐƐ^ĞƫŶŐƐăĞƐƋƵĞƌĚĂ͘
Đ͘ഩůŝƋƵĞŶŽďŽƚĆŽManual Wireless Network Setup͘/ƐƐŽĚĞǀĞĞdžŝďŝƌĂƉĄŐŝŶĂ
“Tome nota” Wireless͘
Ě͘ഩWƌŽĐƵƌĞŽŶŽŵĞĚĂƌĞĚĞƐĞŵĮŽ͘ƐƐĞĠŽ^^/͘KƉĂĚƌĆŽƉĂƌĂĚŝƐƉŽƐŝƟǀŽƐͲ>ŝŶŬ
é nada mais que dlink͘ĂůƚĂŵĞŶƚĞƌĞĐŽŵĞŶĚĄǀĞůƋƵĞǀŽĐġŵŽĚŝĮƋƵĞŽ^^/
ƉĂĚƌĆŽĞŵƋƵĂůƋƵĞƌtW͘ůƚĞƌĞͲŽĂŐŽƌĂƉĂƌĂĂůŐŽƵŵƉŽƵĐŽŵĂŝƐĐŽŵƉůĞdžŽ͘
Definindo redes com o modelo OSIഩ|ഩ37
ϯ͘ DŽĚŝĨŝƋƵĞĂĐŽŶĨŝŐƵƌĂĕĆŽƐĞŵĨŝŽ͗
Ă͘ഩdžĂŵŝŶĞŽŵĞŶƵƐƵƐƉĞŶƐŽϴϬϮ͘ϭϭDŽĚĞ͘KďƐĞƌǀĞĂǀĂƌŝĞĚĂĚĞĚĞĐŽŶĮŐƵƌĂĕƁĞƐ͘
1. Abra o prompt de comando. DŽĚŝĮƋƵĞŝƐƐŽƉĂƌĂƋƵĞĚŝŐĂĂƉĞŶĂƐϴϬϮ͘ϭϭŶ͘
2. Digite ipconfig. Isso irá mostrar o seu endereço IP, por exemplo, 192.168.1.1. O ď͘ഩĞƐŵĂƌƋƵĞĂĐĂŝdžĂĚĞƐĞůĞĕĆŽEnable Auto Channel Scan͘/ƐƚŽĚĞǀĞŚĂďŝůŝƚĂƌŽ
endereço IP é desenvolvido a partir do protocolo IP que reside na camada 3 do menu Wireless Channel͘^ĞůĞĐŝŽŶĞŽĐĂŶĂůϭϭ͕ƋƵĞĠĐĞŶƚƌĂĚŽĞŵϮ͕ϰϲϮ',nj͘
modelo OSI. Anote seu endereço IP e o endereço IP de um outro computador na rede. KƐtWƐƐƵďƐĞƋƵĞŶƚĞƐĚĞǀĞŵƐĞƌĚĞĮŶŝĚŽƐĐŽŵŽĐĂŶĂůϲĞĐĂŶĂůϭƉĂƌĂĞǀŝƚĂƌ
3. Execute ping no endereço IP do outro comutador digitando ping [endereço ip], ĂƐŽďƌĞƉŽƐŝĕĆŽĚĞĐĂŶĂŝƐ͘
por exemplo, ping 192.168.1.2. Verifique se você pode obter respostas do outro
TOME NOTA
* computador. O ping utiliza o protocolo ICMP para enviar pacotes de teste para outros
Đ͘ഩDŽĚŝĮƋƵĞĂĐŽŶĮŐƵƌĂĕĆŽChannel Width ƉĂƌĂϰϬD,nj͘/ƐƚŽŝƌĄŝŶĐŽƌƉŽƌĂƌĂ
Os firewalls baseados ǀŝŶĐƵůĂĕĆŽĚĞĐĂŶĂů͘
em hardware e pessoais computadores. Esse também é um protocolo da camada de rede.. Observe o tamanho
ϰ͘ ,ĂďŝůŝƚĞĂĐƌŝƉƚŽŐƌĂĨŝĂ͗
podem eventualmente das respostas que você recebe. Por padrão, elas devem ter 32 bytes cada.
Ă͘ഩEŽŵĞŶƵƐƵƐƉĞŶƐŽ Security Mode ͕ƐĞůĞĐŝŽŶĞ WPA-Personal͘/ƐƐŽĚĞǀĞĞdžŝďŝƌ
bloquear alguns dos 4. Digite arp –a para exibir o endereço IP para a tabela de endereços MAC. Essa tabela
seguintes testes e ŝŶĨŽƌŵĂĕƁĞƐĂĚŝĐŝŽŶĂŝƐĚŽtW͘sŽĐġĚĞǀĞƐĞůĞĐŝŽŶĂƌWPA-EnterpriseĂƉĞŶĂƐƐĞ
agora deve mostrar o endereço IP no qual você acabou de executar ping. Essa tabela
exercícios. Talvez seja ǀŽĐġƟǀĞƌŽƐĞƌǀŝĚŽƌZ/h^ŵĞŶĐŝŽŶĂĚŽĂŶƚĞƌŝŽƌŵĞŶƚĞĚŝƐƉŽŶşǀĞů͘
é conhecida como a tabela do protocolo ARP ou tabela ARP. O protocolo ARP é outro
necessário desabilitar um protocolo da camada 3 que resolve ou converte endereços IP em endereços MAC, ď͘ഩZŽůĞƉĂƌĂďĂŝdžŽĞ͕ŶŽŵĞŶƵƐƵƐƉĞŶƐŽWPA Mode͕ƐĞůĞĐŝŽŶĞWPA2 Only͘
ou mais firewalls para permitindo conectividade entre o sistema IP da camada 3 e o sistema Ethernet da Đ͘ഩEŽŵĞŶƵƐƵƐƉĞŶƐŽCipher Type͕ƐĞůĞĐŝŽŶĞAES͘
concluir os exercícios camada 2.
corretamente. Ě͘ഩ&ŝŶĂůŵĞŶƚĞ͕ĚŝŐŝƚĞĞŵƵŵĂWƌĞͲ^ŚĂƌĞĚ<ĞLJĐŽŵƉůĞdžĂ͘ƐƐĂĠĂĨƌĂƐĞƐĞĐƌĞƚĂƋƵĞ
5. Use o Wireshark para capturar e analisar pacotes ICMP da seguinte maneira: ŽƐĐůŝĞŶƚĞƐƉƌĞĐŝƐĂŵƉĂƌĂĞŶƚƌĂƌƉĂƌĂƐĞĐŽŶĞĐƚĂƌăt>E͘
a.ഩĂŝdžĞĞŝŶƐƚĂůĞŽĂŶĂůŝƐĂĚŽƌĚĞƉƌŽƚŽĐŽůŽtŝƌĞƐŚĂƌŬ;ĂŶƚĞƌŝŽƌŵĞŶƚĞĐŽŶŚĞĐŝĚŽ   ƐƐĞĠŽŵĂŝƐĂůƚŽŶşǀĞůĚĞƐĞŐƵƌĂŶĕĂƋƵĞĞƐƐĞĚŝƐƉŽƐŝƚŝǀŽŽĨĞƌĞĐĞ;ĂůĠŵĚĞtWͲ
como Ethereal) no: http://www.wireshark.org/. Na data da elaboração deste ŶƚĞƌƉƌŝƐĞͿ͘^ƵĂĐŽŶĨŝŐƵƌĂĕĆŽĚĞǀĞƐĞƌƐĞŵĞůŚĂŶƚĞă&ŝŐƵƌĂϯͲϴ͘
manual, a versão estável mais recente é a 1.2.8. Instale o WinPCap como parte da ϱ͘ ĞƐĂďŝůŝƚĞŽ^^/͗
instalação do Wireshark.
Ă͘ഩYƵĂŶĚŽƚŽĚŽƐŽƐĐůŝĞŶƚĞƐĞƐƚĆŽĐŽŶĞĐƚĂĚŽƐĂŽtW͕Ž^^/ĚĞǀĞƐĞƌĚĞƐĂďŝůŝƚĂĚŽ͘
b.ഩsŽůƚĞĂŽƉƌŽŵƉƚĚĞĐŽŵĂŶĚŽĞĞdžĞĐƵƚĞƵŵƉŝŶŐĐŽŶƚşŶƵŽĞŵŽƵƚƌŽĐŽŵƉƵƚĂĚŽƌ͕ /ƐƐŽŶĆŽƉĞƌŵŝƟƌĄŶŽǀĂƐĐŽŶĞdžƁĞƐĂŽtW͕ĂŵĞŶŽƐƋƵĞĂƉĞƐƐŽĂƐĂŝďĂŽŶŽŵĞ
por exemplo, ping –t 192.168.1.2. Verifique se você obtém respostas e deixe o ĚŽ^^/͕ŵĂƐŽƐĐŽŵƉƵƚĂĚŽƌĞƐũĄĐŽŶĞĐƚĂĚŽƐƉŽĚĞƌĆŽĐŽŶƟŶƵĂƌĐŽŶĞĐƚĂĚŽƐ͘
prompt de comando aberto e executando ping no outro computador enquanto
ď͘ഩWĂƌĂĨĂnjĞƌŝƐƐŽ͕ĐůŝƋƵĞŶŽďŽƚĆŽĚĞƌĄĚŝŽInvisible ŶŽĐĂŵƉŽVisibility Status͘
você conclui a captura de pacotes.
c.ഩEŽƵƚŝůŝƚĄƌŝŽtŝƌĞƐŚĂƌŬ͕ƐĞůĞĐŝŽŶĞĂŝŶƚĞƌĨĂĐĞƋƵĞĨƵŶĐŝŽŶĂĐŽŵŽƐĞƵĂĚĂƉƚĂĚŽƌ
de rede principal na Lista de Interfaces. Isso irá iniciar a captura de dados desse
adaptador de rede.
d.ഩƉſƐĐĞƌĐĂĚĞƵŵŵŝŶƵƚŽ͕ƉĂƌĞĂĐĂƉƚƵƌĂĐůŝĐĂŶĚŽĞŵCapturar na barra de menus
e selecione Parar.
e.ഩdžŝďĂĂůŝƐƚĂĚĞƉĂĐŽƚĞƐĐĂƉƚƵƌĂĚŽƐŶĂŵĞƚĂĚĞƐƵƉĞƌŝŽƌĚĂƚĞůĂ͘EĂĐŽůƵŶĂ
Protocolo, você deverá ver muitos pacotes ICMP. Selecione um que diga “reply” na
coluna Info. Quando você faz isso, as informações do pacote devem aparecer no
painel da janela do meio, como na Figura 2-5. O pacote azul escuro de número 98
na figura é o pacote realçado. Agora, vamos fazer uma busca detalhada para ver os
detalhes do pacote. Exercícios passo a passo
Figura 2-5
Captura de pacotes
do Wireshark

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
Tour ilustrado pelo livro | xi

178ഩ|ഩLição 8

RESUMO DE HABILIDADES
Resumo de
E›Ýヽ®–‡Ê͕òʑžƒÖٛė›çƒ͗
ͻഩŽŵŽĚŝĨĞƌĞŶĐŝĂƌĞŶƚƌĞĂ/ŶƚĞƌŶĞƚ͕ĂƐŝŶƚƌĂŶĞƚƐĞĂƐĞdžƚƌĂŶĞƚƐ͘
habilidades
ͻഩŽŵŽĐŽŶĨŝŐƵƌĂƌƵŵĂƌĞĚĞǀŝƌƚƵĂůƉƌŝǀĂĚĂĐŽŵŽtŝŶĚŽǁƐ^ĞƌǀĞƌϮϬϬϴĞĐŽŵƵŵ
ƌŽƚĞĂĚŽƌ^K,KƚşƉŝĐŽĚĞƋƵĂƚƌŽƉŽƌƚĂƐ͘
ͻഩ^ŽďƌĞĨŝƌĞǁĂůůƐĞĐŽŵŽŝŶŝĐŝĂƌǀĂƌƌĞĚƵƌĂƐĚĞƉŽƌƚĂƐŶĞůĞƐƉĂƌĂǀĞƌƐĞĞůĞƐĞƐƚĆŽ
ďůŽƋƵĞĂĚŽƐ͘
ͻഩ^ŽďƌĞŽƵƚƌŽƐĚŝƐƉŽƐŝƚŝǀŽƐĞnjŽŶĂƐĚĞƉĞƌşŵĞƚƌŽ͕ĐŽŵŽƐĞƌǀŝĚŽƌĞƐƉƌŽdžLJ͕ĨŝůƚƌŽƐĚĞ
ĐŽŶƚĞƷĚŽĚĂ/ŶƚĞƌŶĞƚ͕E/^͕E/W^ĞĂD͘

ŶഩǀĂůŝĂĕĆŽĚĞĐŽŶŚĞĐŝŵĞŶƚŽ
Avaliação de
Múltipla escolha conhecimento
Assinale a letra que corresponde à melhor resposta.
1. Você recebeu a tarefa de configurar um servidor de autenticação em uma DMZ que dará
permissão apenas aos usuários de uma empresa parceira. Que tipo de rede você está
configurando?
a. Internet
b. Intranet
c. Extranet
d. WWW (World Wide Web)
2. Você está encarregado de configurar uma VPN que permite conexões na porta de entrada
1723. Qual protocolo de túnel você usará?
a. PPTP
b. PPP
c. L2TP
d. TCP/IP
3. A Proseware, Inc. deseja que você configure um servidor VPN. Qual tipo de serviço você deve
usar no Windows Server 2008?
a. FTP
b. DNS
c. RRAS
d. IIS
4. O diretor de TI pediu para você instalar um firewall. Qual das seguintes opções não é um tipo
de firewall? Cenários de casos
a. Filtragem NAT
b. DMZ
c. ALG
d. SPI (inspeção de pacotes com estado) 28ഩ|ഩLesson 1
5. Você suspeita que há um problema em uma das portas no firewall. Decide fazer a varredura
das portas. Qual das seguintes opções é a ferramenta apropriada a ser usada? 5. A arquitetura de rede ______________ é fisicamente uma estrela e logicamente um anel.
a. PPTP
b. Analisador de protocolo 6. As redes Ethernet 802.3ab são executadas a ____________ Mbps.
c. NMAP 7. Em uma conexão ___________, os dados podem ser enviados e recebidos, mas não ao mesmo
d. NIDS tempo.
8. Uma topologia ______________ conecta vários computadores em um círculo sem o uso de
um hub ou comutador.
9. Quando vários computadores são conectados em uma pequena área geográfica, esse grupo
recebe o nome de ____________.
10. Um _______________ atua como um dispositivo de conexão central e permite que laptops,
PDAs e computadores de mão se comuniquem entre si.

ŶഩĞŶĄƌŝŽƐĚĞĐĂƐŽƐ
ĞŶĄƌŝŽϭͲϭ͗WůĂŶĞũĂŶĚŽĞĚŽĐƵŵĞŶƚĂŶĚŽƵŵĂƌĞĚĞůŽĐĂůďĄƐŝĐĂ
A Proseware, Inc. solicita que você implemente uma rede local com 20 computadores. Quinze
desses computadores serão clientes Windows 7, e cinco serão computadores com o Windows
Server 2008. A empresa também solicita um comutador de 24 portas, um roteador, uma conexão
DSL com a Internet, uma DMZ com servidor Web e um laptop para o CEO. Crie um diagrama da
documentação da rede para esse cenário no Microsoft Visio ou no papel. Consulte as figuras 1-1 a
1-3 para ver os tipos de dispositivos nos estênceis de rede do Visio.
IImplementação do TCP/IP na linha de comandoഩ|ഩ127
ĞŶĄƌŝŽϭͲϮ͗^ĞůĞĐŝŽŶĂŶĚŽŽƚŝƉŽĐĞƌƚŽĚĞŵŽĚĞůŽĚĞƌĞĚĞ
2. Configure testes diários de ping para um servidor com o mesmo IP que consistirá em cem A empresa ABC precisa de uma rede que ofereça suporte a 50 usuários. Qual é o tipo correto de
pacotes ICMP de 1.500 bytes. modelo de rede a ser usado e por quê?
3. Configure esses testes de forma que sejam executados diariamente e que a saída seja para um
arquivo de texto. ĞŶĄƌŝŽϭͲϯ͗^ĞůĞĐŝŽŶĂŶĚŽĂĚĂƉƚĂĚŽƌĞƐĚĞƌĞĚĞƉĂƌĂƐĞƵƐĐŽŵƉƵƚĂĚŽƌĞƐ
ĚĞƌĞĚĞůŽĐĂů

✶ Local de trabalho pronto Local de Uma empresa que você está consultando requer a instalação de cinco novos computadores. O
adaptador de rede de cada computador deve ser capaz de se comunicar a 1000 Mbps através dos
cabos de par trançado pré-existentes, e de enviar e receber dados simultaneamente. Qual padrão

Tabela de comando TCP/IP trabalho Ethernet você deve selecionar e o que a tecnologia deve utilizar?

ĞŶĄƌŝŽϭͲϰ͗ŽŶĨŝŐƵƌĂƌĂŵĄƐĐĂƌĂĚĞƐƵďͲƌĞĚĞĐŽƌƌĞƚĂ
Os comandos TCP/IP fazem parte da vida de um administrador rede. A capacidade de usá-los
com rapidez e eficácia depende do conhecimento do usuário. A memorização dos comandos e, pronto Um computador não está se conectando a determinados dispositivos de rede corretamente.
especialmente das várias opções de comando, é imperativa. A utilização correta e inteligente do As informações de endereço IP são as seguintes:
prompt de comando também é essencial.
endereço IP: 192.168.1.210
Pesquise os comandos listados após a tabela a seguir e crie sua própria tabela, que descreva os Máscara de sub-rede: 255.254.0.0
comandos e cada uma das suas opções (por exemplo, ping –t). Em sua tabela, inclua uma coluna
que descreva por que o comando (e sua opção) seria usado. Como a máscara de sub-rede deve ser configurada para que o computador possa se comunicar
corretamente com todos os dispositivos de rede e outros hosts na rede?

^ʽ疇Ê—››ø›ÃÖ½Ê
ping –t Executa ping em um Usado para determinar a
computador remoto conectividade de longo prazo.
continuamente. Funciona bem com testes de
cabeamento.
ipconfig /all Mostra informações Pode ajudar a encontrar
detalhadas sobre um detalhes, tais como o endereço
adaptador de rede. MAC, o servidor DNS e assim
por diante.

FTP
ipconfig
nbtstat
Comando Net
netsh
netstat
nslookup
pathping
ping
route
Telnet
tracert
Observe que a navegação no Windows pode ser ligeiramente distinta em diferentes versões. Ao
terminar de montar sua tabela, dedique algum tempo a cada um dos comandos no número máximo
dos seguintes sistemas operacionais que conseguir:
-Windows 7
-Windows Vista
-Windows XP
-Windows Server 2008 ou 2003

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
Convenções e recursos utilizados
neste livro

Este livro utiliza fontes, símbolos e convenções de título específicos para destacar informações
importantes ou para chamar a atenção para etapas especiais. Para obter mais informações sobre os
recursos de cada lição, consulte a seção Tour ilustrado pelo livro.

C S
Este recurso fornece um breve resumo do material coberto
O RESULTADO na seção seguinte.
FECHAR As palavras com todas as letras maiúsculas indicam
instruções para abrir, salvar ou fechar arquivos ou
programas. Elas também indicam itens que você deve
verificar ou ações que você deve realizar.
PRONTO PARA CERTIFICAÇÃO Esse recurso indica o ponto no texto no qual um objetivo
específico de certificação é abordado. Ele fornece uma
oportunidade para você verificar sua compreensão do
objetivo específico de MTA e, se necessário, revisar a seção
da lição na qual esse objetivo foi abordado.
Os auxílios ao leitor aparecem em caixas sombreadas
TOME NOTA*
* encontradas no texto. Tome nota fornece dicas úteis
relacionadas a tarefas ou tópicos específicos.
Download fornece informações sobre onde baixar
softwares úteis.

Essas observações apontam para informações discutidas em


REFERÊNCIA CRUZADA outra parte do livro ou descrevem recursos interessantes
do Windows Server que não são abordados diretamente no
tópico ou exercício atual.

Alt  +  Tab A presença de um sinal de mais (+) entre dois nomes de
tecla indica que você precisa pressionar as duas teclas ao
mesmo tempo. As teclas que você deve pressionar em um
exercício serão exibidas na fonte mostrada aqui.
Exemplo Termos-chave aparecem em negrito e itálico.

Acesse o site www.wiley.com/college/microsoft ou


xii |  ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
Programa de apoio ao instrutor

recursos que incorporam elementos visuais detalhados para formar um pacote coeso do ponto de
vista pedagógico. Esses recursos fornecem todo o material de que os instrutores precisam para
implantar e ministrar seus cursos. Os recursos disponíveis online para download incluem:
• O MSDN Academic Alliance foi elaborado para fornecer as ferramentas de desenvolvedor,
as tecnologias e os produtos mais fáceis e mais econômicos disponíveis para os professores e
os alunos em laboratórios, em salas de aula e nos computadores dos alunos. Uma assinatura
gratuita por três anos está disponível aos membros qualificados do MOAC.
Neste curso: o Microsoft Windows Server 2008, o Microsoft Windows 7 e o Microsoft Visual
Studio podem ser baixados no MSDN AA para serem utilizados pelos alunos.
• O Guia do Instrutor contém Soluções para todos os exercícios do livro didático e programas
de estudos para várias durações. Ele também inclui resumos de capítulos e observações de
aula. O Guia do Instrutor está disponível no site de conteúdo extra do livro didático (http://
www.wiley.com/college/microsoft).
• O Banco de teste contém centenas de perguntas de múltipla escolha, verdadeiro ou falso,
resposta curta e dissertação e está disponível para download no site de conteúdo extra do livro
didático do instrutor (www.wiley.com/college/microsoft). Um gabarito completo também
é fornecido.
• Um conjunto completo de apresentações e imagens do PowerPoint está disponível no site
de conteúdo extra do livro didático do instrutor (http://www.wiley.com/college/microsoft)
para aprimorar as apresentações em sala de aula. São fornecidos, aproximadamente, 50 slides
do PowerPoint para cada lição. Feitas sob medida para a Matriz de habilidades e os tópicos
de texto, essas apresentações foram elaboradas para apresentar conceitos importantes que são
abordados ao longo do texto. Todas as imagens do texto estão no site de conteúdo extra do
livro didático do instrutor (http://www.wiley.com/college/microsoft). Você pode incorporá-
las nas suas apresentações do PowerPoint ou criar suas próprias transparências e folhetos.
A utilização desses elementos visuais nas discussões de sala de aula, pode ajudar você a
chamar a atenção dos alunos para elementos-chave das tecnologias abordadas e ajudá-los a
compreender como utilizá-las de maneira eficiente no local de trabalho.
• Para aprimorar a experiência de sala de aula, nada melhor do que ouvir os colegas para obter
ideias e inspiração. A Wiley Faculty Network conecta os professores à tecnologia, facilita
a troca de melhores práticas e ajuda a aprimorar a eficiência e a efetividade das instruções.
As atividades da Faculty Network incluem treinamento e tutoriais de tecnologia, seminários
virtuais, trocas de experiências e ideias entre colegas, consultoria pessoal e compartilhamento
de recursos. Para obter detalhes, visite o site www.WhereFacultyConnect.com.
O MSDN AA (Microsoft Developer Network Academic Alliance) foi projetado para fornecer

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos) | xiii
xiv | Programa de apoio ao instrutor

MSDN ACADEMIC ALLIANCE ASSOCIAÇÃO GRATUITA POR


TRÊS ANOS DISPONÍVEL PARA MEMBROS QUALIFICADOS!
uma maneira mais fácil e mais barata para as universidades disponibilizarem as ferramentas
de desenvolvedor, os produtos e as tecnologias mais recentes da Microsoft em laboratórios,
salas de aula e nos computadores dos alunos. O MSDN AA é um programa de associação
anual para os departamentos de ensino dos cursos de STEM (ciências, tecnologia, engenharia
e matemática). A associação fornece uma solução completa para manter os laboratórios
acadêmicos, os professores e os alunos na vanguarda da tecnologia.
O software disponível no programa MSDN AA é fornecido gratuitamente para os
departamentos membros por meio da parceria da editora Wiley e Microsoft.
Como um bônus para essa oferta gratuita, os professores serão apresentados ao Faculty
Connection e ao Academic Resource Center da Microsoft. É preciso tempo e preparação
para manter os alunos envolvidos e dar-lhes uma compreensão fundamental da teoria, e
o Microsoft Faculty Connection foi projetado para ajudar professores de STEM com esta
preparação, fornecendo artigos, currículo e ferramentas que os professores podem usar
para envolver e inspirar os alunos atuais de tecnologia.
*Entre em contato com seu representante da Wiley para obter detalhes.
Para obter mais informações sobre o programa MSDN Academic Alliance, acesse:
http://msdn.microsoft.com/academic/
O Windows Server 2008, o Windows 7 e o Visual Studio podem ser baixados do MSDN AA
para uso pelos alunos deste curso.

■ Endereços web e telefones importantes


Para localizar um representante de ensino superior da Wiley na sua área, acesse o site da
faculdade http://www.wiley.com/ e clique no link “Who's My Rep?” na parte superior da
página ou ligue para o número de chamada gratuita do programa MOAC:
Para saber mais sobre como se tornar um Microsoft Certified Technology Specialist e consultar
a disponibilidade do exame, visite o site www.microsoft.com/learning/mcp/mcp.

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
Programa de apoio ao aluno

■ Recursos adicionais
Site de conteúdo extra do livro didático (www.wiley.com/college/microsoft)
O site de conteúdo extra do livro didático do aluno para a série MOAC inclui os recursos, os
arquivos de exercícios e os links da Web que serão utilizados com este curso.

Wiley Desktop Editions


As Wiley Desktop Editions da série MOAC são versões eletrônicas inovadoras dos livros didáticos
impressos. Os alunos adquirem a versão para desktop por até metade do preço do texto impresso
nos Estados Unidos e ganham as vantagens de permanência e portabilidade. As Wiley Desktop
Editions oferecem aos alunos vários benefícios adicionais que não estão disponíveis com outras
soluções de texto eletrônico.
Elas NÃO são assinaturas; os alunos baixam a Wiley Desktop Edition para a área de trabalho dos
seus computadores. Os alunos poderão manter o conteúdo adquirido pelo tempo que desejarem.
Depois que a Wiley Desktop Edition é baixada na área de trabalho do computador, os alunos
passam a ter acesso imediato a todo o conteúdo sem precisar estar online. Os alunos também podem
imprimir as seções que preferem ler impressas. Além disso, eles têm acesso a recursos totalmente
integrados na sua Wiley Desktop Edition. Desde realçar partes do texto até fazer anotações e
compartilhá-las com colegas, os alunos podem personalizar facilmente a Wiley Desktop Edition
enquanto leem ou acompanham a aula.

■ Sobre a certificação MTA (Microsoft Technology


Associate)
Preparação da força de trabalho de tecnologia para o futuro
A tecnologia desempenha um papel importante em praticamente todas as empresas ao redor do
mundo. Ter conhecimento básico de como a tecnologia funciona e entender o impacto dela no
ambiente acadêmico e profissional de hoje é cada vez mais importante, especialmente para aqueles
interessados em explorar profissões que envolvem tecnologia. É por isso que a Microsoft criou
a certificação MTA (Microsoft Technology Associate), uma nova credencial de nível de entrada
que valida o conhecimento básico de tecnologia dos alunos que desejam seguir uma carreira em
tecnologia.
A certificação MTA (Microsoft Technology Associate) é o caminho ideal e preferencial para os
programas de certificação de tecnologia da Microsoft reconhecidos mundialmente, como o MCTS
(Microsoft Certified Technology Specialist) e o MCITP (Microsoft Certified IT Professional). A
MTA tem tudo para se tornar a principal credencial para indivíduos que desejam explorar e seguir
uma carreira em tecnologia ou aumentar seu desempenho em ocupações relacionadas, por exemplo,
na área empresarial ou em qualquer outra área na qual a tecnologia esteja presente.

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos) | xv
xvi | Programa de apoio ao aluno

Perfil do candidato à MTA


O programa de certificação MTA foi projetado especificamente para alunos do ensino médio e
superior interessados em explorar opções acadêmicas e profissionais em uma área de tecnologia.
Ele oferece aos alunos uma certificação no nível básico de TI e desenvolvimento. Como o novo
ponto de entrada recomendado para as certificações de tecnologia da Microsoft, a certificação MTA
foi projetada especialmente para os alunos que são novos nas áreas de TI e desenvolvimento de
software. Ela está disponível exclusivamente em configurações educacionais e pode ser facilmente
integrada aos currículos das aulas de computação existentes.

A MTA capacita os educadores e motiva os alunos


A MTA apresenta um novo padrão para medir e validar o conhecimento básico de tecnologia
dos alunos dentro da própria sala de aula mantendo intactos seu orçamento e seus recursos de
ensino. A MTA ajuda as instituições a destacarem-se como provedoras inovadoras de credenciais
requisitadíssimas no setor e é facilmente implantada com um pacote simples, conveniente e
acessível de exames de certificação de tecnologia para iniciantes. Ela também permite que os
alunos explorem caminhos de carreira na área de tecnologia sem precisar investir muito em tempo
e recursos, ao mesmo tempo que fornece uma base de carreira e a confiança necessária para obter
sucesso nos estudos avançados e nas futuras empreitadas vocacionais.
Além de fornecer aos alunos uma certificação de nível de entrada da Microsoft, a MTA foi
projetada para ser encarada como um primeiro passo em direção às certificações de tecnologia mais
avançadas da Microsoft, como a certificação MCTS (Microsoft Certified Technology Specialist).

Entrega dos exames MTA: a MTA Campus License


Implementar um novo programa de certificação na sua sala de aula nunca foi tão fácil quanto agora
com a MTA Campus License. Com a aquisição de uma MTA Campus License anual, você não
precisa mais solicitar orçamentos ad hoc nem comprar vouchers de exame regularmente. Agora
você poderá planejar seu orçamento incluindo apenas um pequeno custo para o ano todo e aplicar
os exames MTA a seus alunos e outros professores em todo o campus, onde e quando quiser.
A MTA Campus License fornece um pacote conveniente e acessível de certificações de tecnologia
de nível de entrada projetadas para capacitar os educadores e motivar os alunos enquanto
desenvolvem uma base para suas carreiras.
A MTA Campus License é administrada pela Certiport (provedora de exames MTA exclusiva da
Microsoft).
Para saber mais sobre como receber um certificado de Microsoft Technology Associate e consultar
a disponibilidade dos exames, visite o site www.microsoft.com/learning/mta.

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
Programa de apoio ao aluno | xvii

■ Ative seu teste prático GRATUITO de MTA!


A compra deste livro lhe dá direito a um teste prático gratuito de MTA no GMetrix (no valor de
$ 30). Acesse o site www.gmetrix.com/mtatests e utilize este código de validação para resgatar seu
teste gratuito: MTA98-366-2F8AD70A331A.
O GMetrix Skills Management System oferece a você tudo o que é necessário para praticar o
conteúdo para a certificação MTA (Microsoft Technology Associate).
Visão geral dos recursos de teste:
• Testes práticos relacionados aos objetivos do exame MTA (Microsoft Technology Associate)
• Testes práticos de MTA no GMetrix que simulam o ambiente de teste MTA real
• Mais de 50 perguntas por teste cobrindo todos os objetivos
• Liberdade para realizar os testes no seu ritmo (salvar o teste e continuar mais tarde e retornar
para as perguntas que você ignorou)
• Relatório de pontuação detalhado destacando as áreas que exigem revisão
Para obter o máximo de sua preparação para a MTA, aproveite o recurso do GMetrix e faça seu
teste prático gratuito de MTA hoje mesmo!
Caso tenha problemas de suporte técnico em relação à instalação do programa ou à ativação do
código, envie um email para support@gmetrix.com.

Número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
Agradecimentos

■ Revisoresdos conceitos básicos de tecnologia da certificação MTA


no programa MOAC
Gostaríamos de agradecer aos muitos revisores que analisaram cuidadosamente o documento e forneceram feedbacks inestimáveis
para possibilitar o desenvolvimento de um material instrucional da mais alta qualidade:

Yuke Wang, University of Texas at Dallas David Koppy, Baker College


Palaniappan Vairavan, Bellevue College Sharon Moran, Hillsborough Community College
Harold “Buz” Lamson, ITT Technical Institute Keith Hoell, Briarcliffe College e Queens College –
Colin Archibald, Valencia Community College CUNY
Catherine Bradfield, DeVry University Online Mark Hufnagel, Lee County School District
Robert Nelson, Blinn College Rachelle Hall, Glendale Community College
Kalpana Viswanathan, Bellevue College Scott Elliott, Christie Digital Systems, Inc.
Bob Becker, Vatterott College Gralan Gilliam, Kaplan
Carol Torkko, Bellevue College Steve Strom, Butler Community College
Bharat Kandel, Missouri Tech John Crowley, Bucks County Community College
Linda Cohen, Forsyth Technical Community College Margaret Leary, Northern Virginia Community College
Candice Lambert, Metro Technology Centers Sue Miner, Lehigh Carbon Community College
Susan Mahon, Collin College Gary Rollinson, Cabrillo College
Mark Aruda, Hillsborough Community College Al Kelly, University of Advancing Technology
Claude Russo, Brevard Community College Katherine James, Seneca College

Acesse o site www.wiley.com/college/microsoft ou


xviii |  ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
Conteúdo resumido

1 Noções básicas sobre redes locais 1

2 Definindo redes com o modelo OSI 30

3 Noções básicas sobre redes com e sem fio 50

4 Noções básicas sobre o protocolo IP 68

5 Implementação do TCP/IP na linha de comando 98

6 Trabalhando com serviços de rede 128

7 Noções básicas sobre redes de longa distância 146

8 Definição de infraestruturas de rede e de segurança de rede 164

Índice 183
Apêndice A 189

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos) | xix
Acesse o site www.wiley.com/college/microsoft ou
ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
Conteúdo

Lição 1: Noções básicas sobre a rede Reconhecendo redes e tipos de mídia com fio 51
Identificação e como trabalhar com cabos de par
local 1 trançado 51
Identificação e como trabalhar com cabos de fibra
Matriz de domínio do objetivo 1 óptica 57
Principais termos: 1 Compreendendo as redes sem fio 59
Examinando redes locais, dispositivos e transferência Identificação de dispositivos sem fio 59
de dados 2 Identificação de padrões de rede sem fio 61
Definição de uma LAN 2 Resumo de habilidades 65
Identificação dos tipos de LANs 14
Avaliação de conhecimento 65
Como conhecer as redes de perímetro 16
Local de trabalho pronto 67
Identificando topologias e padrões de redes 18
Identificação de topologias de rede 18
Definição de padrões Ethernet 21
Lição 4: Noções básicas sobre o
Identificação das diferenças entre as redes distribuídas protocolo IP 68
ponto a ponto e cliente/servidor 23
Resumo de habilidades 26 Matriz de domínio do objetivo 68
Avaliação de conhecimento 26 Principais termos: 68
Local de trabalho pronto 29 Trabalhando com o IPv4 69
Categorização de endereços IPv4 69
Gateways padrão e servidores DNS 75
Lição 2: Definindo redes com o Definição de conceitos avançados de IPv4 78
modelo OSI 30 Definição de CIDR (Roteamento Entre Domínios Sem
Classificação) 85
Matriz de domínio do objetivo 30 Trabalhando com o IPv6 86
Principais termos: 30 Noções básicas sobre IPv6 86
Configuração do IPv6 88
Noções básicas sobre o OSI 31
Definição das camadas do modelo OSI 31 Resumo de habilidades 93
Definindo as comunicações Sub-rede 33 Avaliação de conhecimento 94
Definindo as camadas superiores do OSI 39 Local de trabalho pronto 97
Revisão das camadas do OSI 44
Definição do modelo TCP/IP 45 Lição 5: Implementando o TCP/IP na
Resumo de habilidades 46 linha de comando 98
Avaliação de conhecimento 46
Matriz de domínio objetiva 98
Local de trabalho pronto 49
Principais termos: 98
Lição 3: Noções sobre redes com Utilizando comandos básicos de TCP/IP 99
Como trabalhar com o prompt de comando 99
e sem fio 50 Como trabalhar com o Ipconfig e o Ping 101
Como trabalhar com comandos TCP/IP
Matriz de domínio do objetivo 50
avançados 107
Principais termos: 50

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos) | xxi
xxii | Conteúdos

Resumo de habilidades 120 Definindo tecnologias e conexões WAN comuns 150


Avaliação de conhecimento 120 Definição de comutação de pacotes 150
Definição de portadoras T 157
Local de trabalho pronto 127
Definição de outras tecnologias WAN e de conectividade
com a Internet 158
Lição 6: Trabalhando com serviços de Resumo de habilidades 160
rede 128 Avaliação de conhecimento 160
Matriz de domínio do objetivo 128 Local de trabalho pronto 163
Principais termos: 128
Lição 8: Definindo infraestruturas
Configurando os serviços de rede comuns 129
Como trabalhar com o DHCP 129 de rede e segurança de
Como trabalhar com os Serviços de Terminal 134 rede 164
Definindo mais serviços de rede 136
Definição do RRAS 136 Matriz de domínio do objetivo 164
Definição do IPsec 138 Principais termos: 164
Definindo técnicas de resolução de nomes 138 Noções básicas sobre redes fora da LAN 165
Definição do DNS 138 Definição da Internet 165
Definição do WINS 140 Definição de intranets e extranets 166
Resumo de habilidades 142 Noções básicas sobre VPNs 167
Avaliação de conhecimento 142 Noções básicas sobre dispositivos e zonas de
Local de trabalho pronto 145 segurança 172
Definição de firewalls e outros dispositivos de segurança
de perímetro 172
Lição 7: Noções básicas sobre redes Redefinição da DMZ 175
de longa distância 146 Juntando tudo 176
Resumo de habilidades 178
Matriz de domínio do objetivo 146
Avaliação de conhecimento 178
Principais termos: 146
Local de trabalho pronto 181
Noções básicas sobre roteamento 147
Identificação do roteamento estático e dinâmico 147 Índice 183
Apêndice A 189

Acesse o site www.wiley.com/college/microsoft ou


ligue para o número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
Noções básicas sobre LIÇÃO 1
redes locais
M AT R I Z D E D O M Í N I O D O O B J E T I V O

H /C O MTA Nº MTA
Como examinar redes locais, Compreender redes locais 1.2
dispositivos e transferência de (LANs).
dados
Identificação de topologias e Compreender topologias de 1.5
padrões de rede rede e métodos de acesso.

P R I N C I PA I S T E R M O S
8P8C Microsoft Visio
adaptador de rede máscara de sub-rede
cliente-servidor P2P (ponto a ponto)
computação centralizada quadros
computação distributiva rede de perímetro
comutador RJ45
controlador de rede servidor baseado em CTI
CSMA/CA servidor de arquivos
CSMA/CD servidor de banco de dados
CTI (integração entre telefonia e computador) servidor de impressão
difusão servidor de mensagens
DMZ (zona desmilitarizada) servidor Web
documentação da rede sistemas operacionais de rede
endereço IP taxa de transferência de dados
Ethernet topologia em anel
full duplex topologia em estrela
half duplex topologia de malha
host topologia de rede
hub transcepção
IEEE 802.3 transferência de dados serial
LAN (rede local) unicast
MAU (unidade de acesso multistation) VLAN (rede local virtual)
MDI (interface dependente de mídia) WAP (ponto de acesso sem fio)
Microsoft ISA Server WLAN (LAN sem fio)

1
2 | Lição 1

As LANs (redes locais) são usadas por quase todas as organizações e, hoje, elas também
estão presentes em muitas residências. Nesta primeira lição, vamos considerar uma empresa
fictícia chamada Proseware, Inc., que deseja implementar uma nova LAN que atenderá cerca
de 20 usuários em um escritório novo. A empresa exige uma rede extremamente rápida capaz
de transferir vários tipos diferentes de dados. Ela deseja empregar o layout mais econômico
possível, sem perder velocidade ou eficiência! Como em qualquer outra situação semelhante,
as responsabilidades de trabalho do engenheiro de rede incluem selecionar o equipamento
certo, verificar se esse equipamento é compatível e instalar tudo no prazo definido. O
engenheiro de rede também deve ter uma compreensão abrangente de tecnologias como
Ethernet e comutação, pois isso será fundamental para projetar e implementar a rede. Portanto,
neste capítulo, vamos abordar todos os conceitos necessários para instalar com confiança a
rede que a Proseware deseja. Então, neste manual, criaremos esse cenário e adicionaremos
muito mais tecnologias de rede à infraestrutura da empresa.

■ Examinando redes locais, dispositivos e transferência de dados


Simplificando, uma “rede” consiste em dois ou mais computadores que trocam dados. Uma
rede local (LAN) é um grupo de computadores confinados em uma pequena área geográfica,
geralmente um prédio. A criação de uma LAN requer computadores com adaptadores de rede,
dispositivos de conexão centrais para conectar esses computadores, e um esquema de numeração
O RESULTADO
(como endereços IP) para fazer a distinção entre computadores. A configuração também pode
incluir servidores, algum tipo de dispositivo de proteção (como um firewall) e conexões a redes
de perímetro que são adjacentes à LAN.

Definição de uma LAN


Conforme visto anteriormente, a LAN requer a conexão entre computadores com adaptadores
PRONTO PARA de rede, dispositivos de conexão central e algum tipo de mídia, sejam essas conexões
CERTIFICAÇÃO
com fio ou sem fio. Estes elementos devem ser conectados de alguma forma para facilitar
Como você define
a transferência de dados. Ao criar uma LAN, é importante definir como esses itens são
redes locais?
1.2 conectados e também como eles realmente transmitem dados.

Já mencionamos que as redes são usadas para trocar dados. Mas por que as organizações de fato
precisam de redes? Os motivos podem ser divididos em quatro categorias:
• Compartilhamento: as redes permitem o compartilhamento de arquivos, bancos de dados e
mídia.
• Comunicação: as redes são fundamentais para os recursos de email, mensagens instantâneas e
fax.
• Organização: as redes centralizam os dados, tornando-os mais acessíveis, o que aumenta a
eficiência e a rapidez no acesso a essas informações.
• Dinheiro: uma rede deve, finalmente, levar uma empresa a economizar, muitas vezes
auxiliando no processo de orçamento e/ou aumento da produtividade.
Algumas pessoas também colocariam a segurança nesta lista de categorias, mas, infelizmente,
diversas redes, dispositivos e sistemas operacionais ficam inseguros quando pensam de maneira não
convencional. O simples fato de ter uma rede não é garantia de segurança. Você deve adotar várias
medidas para implementar uma rede segura.
Para compreender melhor as redes locais, é recomendável colocar a estrutura de uma rede local
no papel; em outras palavras documentá-la. A documentação da rede consiste em quaisquer
informações que ajudem a descrever, definir e explicar como os computadores estão conectados,
de envolver os vários endereços IP usados pelos dispositivos na rede.
Noções básicas sobre redes locais | 3

Nos exercícios a seguir, faça o seguinte:


• Examine a documentação de rede LAN típica.
• Verifique o tipo de adaptador de rede em um computador, inspecione o tipo de conexão
do adaptador com a rede e veja a página de propriedades do adaptador.
• Defina como as informações são enviadas por uma LAN.
Você pode baixar uma
versão gratuita do Visio • Configure endereços IP em hosts.
no site da Microsoft. Um A capacidade de documentar redes é uma habilidade importante para administradores de rede.
link link
Um é fornecido
é fornecido
no site A fase de documentação ocorre antes da construção da rede e sempre que são feitas alterações
deste
no sitemanual.
deste manual. ou inclusões na rede. Microsoft Visio é uma ferramenta comum usada para documentação da rede.
As Figuras 1-1, 1-2 e 1-3 foram desenvolvidas usando esse programa.

EXAMINAR A DOCUMENTAÇÃO DE REDE LAN


PREPARE-SE. Para examinar a documentação de rede LAN, execute estas etapas:
1. Examine a Figura 1-1. Esta figura fornece um exemplo básico de uma LAN.

Figura 1-1
Documentação básica de LAN

Você vai notar que o centro do diagrama contém um hub. Este é o dispositivo de
conexão central mais básico (às vezes, chamado de CCD); ele faz a conexão entre
computadores em rede, conhecidos como hosts, através de cabos de cobre. Qualquer
host que envie dados deve primeiro enviar esses dados ao hub, onde eles serão
amplificados e transmitidos para o restante da rede. Difusão significa que os dados
são enviados para cada host na rede. Então, apenas o destinatário pretendido mantém
os dados; os demais hosts descartam esses dados. Este sistema parece dispendioso?
Curiosamente, este sistema foi o padrão por muito tempo. Hoje, no entanto, as
redes normalmente usam tecnologia de comutação mais eficaz, conforme veremos
detalhadamente mais adiante na lição.
Na Figura 1-1, vários hosts se conectam ao hub, incluindo o seguinte:
• Um servidor: um servidor é usado para centralizar dados e compar lhá-los
(ou para atender) com outros computadores na rede.
• Um PC (computador pessoal): um PC normalmente atua como um cliente da
rede, provavelmente obtendo suas informações do servidor. Um PC pode também
armazenar informações localmente.
• Um computador Mac (Macintosh): assim como um outro po de computador
cliente, um Mac pode armazenar informações localmente ou obtê-las do servidor.
• Um laptop: ele pode ser um PC ou um Mac. Apesar de sua portabilidade, um laptop
armazena e acessa dados da mesma forma que os outros computadores da rede.
4 | Lição 1

2. Agora, examine sua própria rede e anote suas observações. Use o Visio, se possível;
TOME NOTA
* caso contrário, desenhe sua própria documentação da rede em uma folha de papel.
Se você estiver usando o
Se você estiver em casa, na escola ou na empresa, é provável que esteja conectado a
Microsoft Visio, utilize
o modelo de diagrama uma LAN. Tente identificar hosts na rede (PCs, laptops, servidores etc.). Em seguida,
de rede básica. Isso pode identifique o dispositivo de conexão central que une tudo. Ele pode ser um hub
ser acessado na seção básico, um comutador, um roteador ou um dispositivo de rede multifunção.
Rede ao iniciar um novo 3. Examine a Figura 1-2. Este é um exemplo intermediário de uma LAN.
documento.

Figura 1-2
Documentação intermediária
de LAN

Na Figura 1-2, substituímos o hub por um roteador básico de 4 portas; eles também
são referenciados como roteadores SOHO (escritório pequeno – home office). O
roteador age como um dispositivo de conexão central, mas também tem um link de
comunicação especial com a Internet, permitindo que os hosts enviem e recebam
dados de computadores na Internet. Esse link de comunicação entre o roteador e
a Internet é o lugar onde a LAN termina. Portanto, o PC, o laptop, o servidor e o
roteador fazem parte da LAN, mas tudo que está além do roteador é considerado fora
da LAN.
4. Examine sua própria LAN novamente. Se possível, identifique roteadores e conexões
com a Internet (ou outras redes). Adicione-os à sua documentação por escrito ou do
Visio.
5. Examine a Figura 1-3. Este é um exemplo um pouco mais avançado de uma LAN.

Figura 1-3
Documentação avançada
de LAN
Noções básicas sobre redes locais | 5

Na Figura 1-3, adicionamos mais dispositivos de conexão central. Em vez de conectar


centenas de dispositivos a um único dispositivo de conexão central, podemos dividir a rede
de forma hierárquica. Por exemplo, no lado esquerdo da figura, há dois PCs e um servidor
conectados a um hub. Digamos que eles representem 24 computadores, e que cada outro
grupo de computadores conectados a um hub também representem 24 computadores. Em
vez de conectar todos os computadores a um único dispositivo de conexão central, que
pode não ser capaz de suportar fisicamente todos esses hosts, conectamos os grupos de 24
hosts ao seu próprio hub. Em seguida, todos os hubs são encadeados a um comutador na
parte superior da figura. O comutador provavelmente será um dispositivo poderoso (e caro),
visando dar suporte a todos os computadores que, por fim, se conectam a ele. Você pode
considerar os hubs individuais como dispositivos que permitem a conectividade com cada
departamento em uma empresa, ou talvez com salas de aula individuais em uma escola.
O interruptor na parte superior da árvore hierárquica conecta tudo junto. No entanto, ele
também atua como um ponto único de falha, que abordaremos mais adiante neste manual.
Como você pode imaginar, este tipo de arquitetura de rede é o tipo necessário para cumprir
as metas estabelecidas no cenário no início da aula.
Um adaptador de rede, também conhecido como placa de interface de rede ou NIC, é o dispositivo
que permite enviar e receber dados de e para o computador. Esse adaptador pode ser integrado à
placa-mãe ou atuar como um dispositivo separado que se conecta a um slot PCI ou possivelmente
a um slot de PC Card ou uma porta USB. Um adaptador pode se conectar à rede por cabo (com
fio) ou por via aérea (sem fio). Ele tem sua própria CPU básica para processar dados transmitidos,
bem como um chip de memória ROM para armazenar informações sobre si mesmo. Adaptadores de
rede também têm um componente de software conhecido como driver, que define como o cartão irá
interagir com o sistema operacional. Isso geralmente inclui uma página de propriedades que pode
ser acessada no sistema operacional, permitindo ao usuário configurar o adaptador como quiser.

EXIBIR UM ADAPTADOR DE REDE


PREPARE SE. Para exibir um adaptador de rede, execute estas etapas:
1. Examine a Figura 1-4. Ela mostra um adaptador de rede típico.
Este adaptador de rede específico é uma placa PCI, mas sabemos que há diferentes

Figura 1-4
Um adaptador de rede típico
6 | Lição 1

tipos de adaptadores de rede. No entanto, observe a porta na placa. Ela é conhecida


como porta RJ45 (ou uma 8P8C), e é aqui que o plugue RJ45 se conecta na
extremidade do cabo de rede. Esse é o tipo mais comum de porta de adaptador de
rede, que permite que o adaptador se conecte à maioria das redes com fio atuais.
2. Procure o adaptador de rede no seu computador. Se o computador utiliza apenas um
adaptador de rede sem fio, procure uma antena na placa. Os laptops têm uma antena
interna, mas em geral basta verificar o LED sem fio para saber se você está conectado
sem fio.
3. Examine a Figura 1-5. Este é um cabo de rede típico que se conecta a uma porta RJ45.
Este tipo de cabo é conhecido como par trançado. Ele tem um plugue RJ45 em sua

Figura 1-5
Um cabo de rede típico

extremidade, que é moldado para se conectar apenas em uma direção à porta RJ45.
Ele também tem uma presilha para seu encaixe. Embora o plugue RJ45 seja bem
parecido com o plugue de um cabo telefone RJ11, o plugue RJ45 é um pouco maior.
Outra diferença é que o plugue do telefone em geral tem quatro fios, enquanto o
plugue RJ45 tem oito.
4. Identifique o cabo que conecta seu computador à rede. Desconecte o cabo (primeiro,
finalize eventuais downloads da Internet que estejam em andamento) e visualize
o conector. Se você está conectado sem fio, tente identificar os cabos que estão
conectados a um hub, comutador ou roteador.
5. Agora, acesse o sistema operacional e examine as propriedades do adaptador de rede.
Noções básicas sobre redes locais | 7

Como exemplo, utilizaremos um computador cliente Windows 7 com um adaptador


de rede Intel. As versões mais antigas do Windows têm nomes de janelas e caixas de
diálogo quase idênticos, e a navegação para essas janelas também é semelhante.
a. Clique em Iniciar.
b. Clique com o botão direito do mouse em Computador.
c. Selecione Gerenciar. Isso deve exibir a janela de console Gerenciamento
do Computador.
d. Clique em Gerenciador de Dispositivos.
e. Clique no sinal de adição () para expandir a categoria Adaptadores de rede,
conforme mostrado na Figura 1-6.
f. Clique com o botão direito do mouse no adaptador de rede e selecione

Figura 1-6
Gerenciador de dispositivos
com a categoria Adaptadores
de rede expandida

Propriedades. Isso exibirá uma janela semelhante à Figura 1-7.

Figura 1-7
Janela Propriedades de um
adaptador de rede Intel
8 | Lição 1

6. Em seguida, analise a velocidade do link configurado para o adaptador de rede. Para


fazer isso, clique na guia Velocidade da Conexão na página Propriedades. Isso pode ter
um nome ligeiramente diferente, dependendo da versão ou marca do adaptador de
rede em seu computador. A página resultante deve ser semelhante à Figura 1-8.

Figura 1-8
Velocidade de conexão
do adaptador de rede

TOME NOTA
*
A velocidade de um
adaptador de rede
depende da velocidade da
rede à qual ele se conecta!

Podemos dizer que a placa na Figura 1-8 está ativa se o campo Status do Link tem
uma luz verde. Ele também indica que a placa está conectada a 1 Gbps (gigabits por
segundo) e negociou uma conexão full duplex. Full duplex significa que a placa de
rede pode enviar e receber dados simultaneamente. No menu suspenso Velocidade
e Duplex, podemos selecionar outras velocidades, incluindo 10 Mbps e 100 Mbps.
Também podemos selecionar half-duplex, que significa que o adaptador de rede
enviará e receberá dados, mas não ao mesmo tempo. Full duplex é a conexão superior,
contanto que seu dispositivo de conexão central ofereça suporte a ela. Efetivamente,
uma conexão full duplex pode transceptar (transmitir e receber) duas vezes mais
informações por segundo que uma conexão half-duplex. Então, para atender às
exigências do cenário original, provavelmente gostaríamos que nossos computadores
cliente se conectassem a 1 Gbps e utilizassem as negociações full duplex.
7. Finalmente, cada adaptador de rede terá um nome lógico. Por padrão, o adaptador
de rede é conhecido como a conexão local, embora você possa alterar o nome, se
desejar. Esta conexão local tem sua própria página de propriedades e a página de
status. Para visualizar isso:
a. Clique em Iniciar.
b. Clique com o botão direito do mouse em Rede e selecione Propriedades. Isso
exibirá a janela Central de Rede e Compartilhamento. Se você não tem a opção
Rede no menu Iniciar, pode adicioná-la na caixa de diálogo Propriedades da Barra
de Tarefas e do Menu Iniciar, que pode ser acessada clicando no botão direito
do mouse na barra de tarefas e selecionando Propriedades. Uma alternativa
para acessar a Central de Rede e Compartilhamento é ir para Iniciar > Painel de
Controle > Rede e Internet. Na janela Rede e Internet, selecione o link Central de
Rede e Compartilhamento.
c. Clique em Alterar configurações do adaptador. Aparecerá a janela Conexões de
Rede. (A navegação para esta janela será ligeiramente diferente em outras versões
do Windows.)
d. Na janela Conexões de Rede, você deve encontrar o ícone de conexão local. Clique
Noções básicas sobre redes locais | 9

Figura 1-9
Caixa de diálogo
Propriedades da
Conexão Local

com o botão direito do mouse no ícone e selecione Propriedades. Esta ação deve
levar à exibição da caixa de diálogo Propriedades da Conexão Local, conforme
mostrado na Figura 1-9.
Aqui, você pode configurar o protocolo IP, vincular novos protocolos ao adaptador de
rede e assim por diante. Note que acessaremos esta caixa de diálogo com frequência
neste manual.
e. Clique no botão Cancelar para fechar a caixa de diálogo. Isso deve retorná-lo para a
janela Conexões de Rede.
f. Agora, clique duas vezes no ícone de Conexão Local. Isso deve abrir a caixa de
diálogo Status da Conexão Local, conforme mostrado na Figura 1-10. Esta caixa
de diálogo exibe o tipo de conectividade, a velocidade e por quanto tempo o
adaptador permaneceu conectado; ela também mostra o total de bytes enviados
e recebidos. Você também pode ir para a janela Propriedades e diagnosticar o
adaptador de rede, se necessário.

Figura 1-10
Caixa de diálogo Status
da Conexão Local
10 | Lição 1

DEFININDO A TRANSFERÊNCIA DE DADOS EM UMA REDE LOCAL


Geralmente, quando os dados são transferidos em uma rede local, eles são enviados de forma serial
por cabos de par trançado. Transferência de dados serial significa a transferência de um bit de cada
vez; em outras palavras, a transferência em um fluxo de bit único. Este é o formato que costuma
ser usado para enviar informações de um adaptador de rede para outro. Agora, vamos analisar
esta disposição em maiores detalhes. Digamos que um usuário deseja enviar um arquivo de texto
pequeno (com 100 bytes) para outro usuário na rede. Há muitas maneiras de fazer isso; uma delas
seria mapear uma unidade de rede para o computador de outro usuário, e simplesmente copiar e
colar o arquivo de texto no disco rígido do outro computador. Esta ação gera consequências:
1. Primeiro, o arquivo de texto é empacotado pelo sistema operacional no que é conhecido como
um pacote. O pacote será ligeiramente maior do que o arquivo original. O pacote é enviado ao
adaptador de rede.
2. Em seguida, o adaptador de rede coloca o pacote dentro de um quadro, que é um pouco maior
do que um pacote. Normalmente, este será um quadro Ethernet.
3. Agora, o quadro de informações precisa ser enviado para a mídia física — o cabeamento. Para
fazer isso, o adaptador de rede divide o quadro de informações em um fluxo de dados serial,
que é enviado um bit por vez pelos cabos para o outro computador.
4. O computador receptor obtém o fluxo de bit único e recria o quadro de dados. Depois de
analisar o quadro e verificar que ele realmente é o destinatário pretendido, o computador retira
as informações do quadro para que permaneça apenas o pacote.
5. O pacote é enviado para o sistema operacional e, finalmente, o arquivo de texto aparece no
disco rígido do computador, disponível para o usuário através do Windows Explorer. Este é
um exemplo básico de transferência de dados, que detalharemos na Lição 2, “Definindo redes
com o modelo OSI”.
Geralmente, as LANs utilizam um dos vários padrões de Ethernet. Ethernet é um conjunto de
regras que regem a transmissão de dados entre os adaptadores de rede e os vários dispositivos
de conexão central. Todos os adaptadores de rede e dispositivos de conexão central devem
ser compatíveis com a Ethernet para se comunicarem entre si. Um tipo comum de Ethernet é
conhecido como 802.3u ou Fast Ethernet, e funciona a 100 Mbps. Outro tipo comum é 802.3ab
ou Gigabit Ethernet.
Neste tipo de rede, quando um computador envia dados, esses dados são transmitidos para todos
os outros hosts da rede por padrão. O problema desse método é que normalmente há apenas um
destinatário pretendido para os dados; então, os demais computadores simplesmente removerão
os pacotes de dados. Esse procedimento, por sua vez, desperdiça largura de banda da rede. Para
amenizar esse problema, a comutação Ethernet foi desenvolvida há cerca de 15 anos, e hoje ainda
é usada na maioria das redes. A comutação tem muitas vantagens; uma delas é que o comutador
só envia tráfego unicast. A comunicação unicast descreve a situação em que as informações são
enviadas a apenas um host. Isso reduz consideravelmente o tráfego da rede, e também evita a perda
e a duplicação de pacotes.
Já citamos a velocidade da rede algumas vezes. Entretanto, um termo mais exato para a velocidade
de rede seria a taxa de transferência de dados, também conhecida como taxa de bits. Isso é
definido como o número máximo de bits por segundo (bps) que pode ser transmitido em uma rede.
Conforme mencionado antes, esse valor é medido em bits e é representado por um b minúsculo (por
exemplo, 10 Mbps). O b minúsculo ajuda a diferenciar esse valor dos dados que são armazenados
em um disco rígido, que usa um B maiúsculo, que representa bytes (por exemplo, 10 MB).
Isso tudo só faz sentido com um sistema de endereçamento adequado. O tipo mais comum de
endereço de rede é o endereço de protocolo IP ou, simplesmente, endereço IP.

CONFIGURANDO O PROTOCOLO IP
O protocolo IP faz parte do TCP/IP que, entre outras funções, rege os endereços IP. O endereço IP
é a base da rede, pois ele define o computador ou o host no qual você está trabalhando. Hoje, todos
os computadores e muitos outros dispositivos têm um endereço desse tipo. Um endereço IP permite
que cada computador envie e receba informações de forma ordenada e eficiente. Os endereços IP
Noções básicas sobre redes locais | 11

são semelhantes ao seu endereço residencial. Mas, enquanto seu endereço residencial identifica
o número da sua casa e a rua onde você mora, um endereço IP identifica o número do seu
computador e a rede onde ele reside. Um exemplo típico de endereço IP seria 192.168.1.1.
Cada endereço IP é dividido em duas partes: a parte da rede (neste caso, 192.168.1), que é a rede
da qual o computador é membro, e a parte do host, que é o número individual do computador
que diferencia seu computador de qualquer outro na rede. Neste caso, a parte do host é .1. Como
sabemos isso? A máscara de sub-rede indica isso.
A máscara de sub-rede é um grupo de quatro números que definem a rede IP da qual o computador
é membro. Todos os 255s em uma máscara de sub-rede se referem coletivamente à parte da
rede, enquanto os 0s se referem à parte do host. A Tabela 1-1 mostra um endereço IP típico de
classe C e a máscara de sub-rede padrão correspondente. Se você configurasse o endereço IP de
um computador Windows como 192.168.1.1, o padrão do Windows seria automaticamente uma
máscara de sub-rede de 255.255.255.0. Se outros computadores precisarem se comunicar com o
seu, eles deverão ser configurados com o mesmo número de rede; no entanto, cada computador na
mesma rede precisa ter um número de host diferente; caso contrário, isso pode gerar um conflito de
IP. Como um administrador talentoso, é claro que você aprenderá como evitar conflitos de IP. Você
encontrará algumas dicas sobre como fazê-lo nas Lições de 4 e 5.

Tabela 1-1
Um endereço IP e a máscara T P S T Q
de sub-rede correspondente
Endereço IP 192 168 1 1
Máscara de 255 255 255 0
sub-rede

Na verdade, os endereços IP são números decimais com ponto de 32 bits. Se você fosse converter
números decimais do endereço IP em binários, o total seria de 32 bits. Um endereço IP é
considerado com ponto porque cada número é separado por um ponto. No total, cada endereço
contém quatro números, cada um é um byte ou octeto. Por exemplo, no nosso exemplo, 192 é um
octeto, e seu equivalente binário seria 11000000, que é de oito bits. 168 é também um octeto, seu
equivalente binário é 10101000 e assim por diante. A soma dos quatro octetos resulta em 32 bits.
Os endereços IP são normalmente aplicados ao adaptador de rede, mas também podem ser
aplicados a outros dispositivos, como comutadores, roteadores etc. O fato de um dispositivo ou
computador ter um endereço IP é o que o torna um host. Agora vamos configurar endereços IP em
nosso host do Windows 7. Lembre-se de que outros computadores Windows serão configurados de
forma bem semelhante.

CONFIGURAR ENDEREÇOS IP
PREPARE SE. Para configurar endereços IP, execute estas etapas:
1. Acesse novamente a caixa de diálogo Propriedades da Conexão Local.
2. Clique em Protocolo IP Versão 4 e no botão Propriedades. Isso exibe a caixa de
diálogo Propriedades do Protocolo IP Versão 4. Anote as configurações atuais (se
existirem) para que você possa retornar o computador para essas configurações no
final do exercício.
3. Por padrão, as opções da caixa de diálogo serão configuradas como “Obter um
endereço IP automaticamente” e “Obter endereço de servidor DNS automaticamente”,
conforme mostrado na Figura 1-11. Isso significa que o adaptador de rede tentará
obter todas as suas informações de IP de um servidor DHCP ou de outro dispositivo
como um roteador de 4 portas SOHO. No entanto, como queremos configurar o
adaptador estaticamente, vamos prosseguir.
12 | Lição 1

Figura 1-11
Caixa de diálogo
Propriedades do
Protocolo IP Versão 4

4. Clique no botão de rádio Usar o seguinte endereço IP. Isso habilita os outros campos
para que você possa digitar as informações de IP desejadas. Digite o seguinte:
• Para o endereço IP, digite 192.168.1.1.
• Para a máscara de sub-rede, digite 255.255.255.0.
• Deixe os campos Gateway padrão e Servidor DNS preferencial em branco.
• Quando você terminar, sua caixa de diálogo deverá ter uma aparência semelhante
à mostrada na Figura 1-12.

Figura 1-12
Caixa de diálogo
Propriedades do Protocolo
IP Versão 4 configurada
estaticamente

TOME NOTA
*
Se você estiver
trabalhando com outras
pessoas neste exercício,
cada uma deverá inserir
um endereço IP diferente.
Por exemplo, a primeira
pessoa deve digitar
192.168.1.1, a segunda
deve digitar 192.168.1.2
e assim por diante.
Isso evitará possíveis • Se você ver outros computadores, tente configurar também seus endereços IP.
conflitos de IP. Lembre-se de que a parte de host do endereço IP deve ascender uma vez para
cada computador: .1, .2, .3 e assim por diante.
Noções básicas sobre redes locais | 13

5. Clique em OK. Em seguida, na caixa de diálogo Propriedades da Conexão Local,


clique em OK. Isso concluirá e vinculará a configuração para o adaptador de rede.
6. Teste sua configuração. Faremos isso de duas maneiras, primeiro com o comando
ipconfig e, depois, com o comando ping.
a. Abra um prompt de comando. Faça isso pressionando as teclas Windows + R
e digitando cmd no campo aberto. Agora, digite ipconfig. O resultado deve
ser parecido com o da Figura 1-13. Observe o campo de endereço IPv4 nos
resultados e o endereço IP que está listado. Esse deve ser o endereço IP que
você configurou anteriormente. Se não for, volte e verifique a caixa de diálogo
Propriedades do Protocolo IP.
Figura 1-13
Resultados de ipconfig

b. Execute ping em um computador na mesma rede de 192.168.1. Se não houver


outro computador, execute ping no seu próprio endereço IP. Por exemplo, digite
o seguinte comando:
ping 192.168.1.1
Este comando envia solicitações para o outro endereço IP. Se o outro computador
es ver em execução e configurado corretamente, ele deverá responder. Um ping
posi vo teria a aparência semelhante à Figura 1-14, na qual quatro respostas são
recebidas pelo computador executando ping.

Figura 1-14
Resultados de ping

Se, por algum motivo, você não receber uma resposta, ou receber outra mensagem como “expirado
TOME NOTA
* tempo da solicitação”, verifique novamente a configuração de IP para saber se o outro computador
Procure sempre testar
no qual você está tentando executar o ping está configurado corretamente. Verifique também se
suas configurações de
todos os computadores envolvidos estão conectados à rede.
rede!
Você também pode executar ping em seu próprio computador usando o endereço de loopback,
também conhecido como loopback local. Cada computador Windows obtém automaticamente este
endereço, que é 127.0.0.1. Esse endereço já existe, além do endereço lógico que você atribuiu
anteriormente. Tente o comando ping loopback e verifique os resultados. Você também pode tentar
ping localhost e ping 127.0.0.1. Independentemente disso, serão gerados resultados de 127.0.0.1.
14 | Lição 1

Ao executar ping nesse endereço, o tráfego de rede não é envolvido. Na verdade, como o adaptador
de rede apenas faz o loopback do ping para o SO, ele nunca coloca pacotes na rede. Portanto, essa
é uma excelente maneira de verificar se o TCP/IP está instalado corretamente em um adaptador de
rede, mesmo se você não estiver fisicamente conectado a uma rede.
Ao terminar, volte à configuração normal de IP do computador. Discutiremos mais sobre IPs na
Lição 5, “Noções básicas sobre o protocolo IP”.

Identificação dos tipos de redes locais


PRONTO PARA
CERTIFICAÇÃO
Há vários tipos de redes locais às quais um computador pode se conectar. Uma organização
Como identificar os
vários tipos de LANs? deve optar por usar conexões com fio, conexões sem fio ou uma mistura dos dois. Também
1.2 é possível ter LANs virtuais.

O primeiro e mais comum tipo de rede local é a LAN com fio. Aqui, computadores e outros
dispositivos são conectados por meio de cabos de par trançado de cobre. Estes cabos têm plugues
RJ45 em cada extremidade, que fazem a conexão real com as portas RJ45 que residem no
adaptador de rede do computador e em hubs, comutadores ou roteadores. (Provavelmente haverá
outros equipamentos de cabeamento entre cada um eles, mas analisaremos esse tipo de equipamento
em maiores detalhes na Lição 3, “Noções básicas sobre redes com e sem fio”.)
A Figura 1-15 apresenta outro diagrama, mas desta vez ele representa três LANs conectadas por
um roteador. Alguns dispositivos novos ainda não discutidos aparecem nesta figura — ou seja,
um firewall, que protege a LAN (ou LANs) da Internet, e um supercomputador, que ocupa a sua
própria LAN pequena.

Figura 1-15
Documentação da LAN
com fio
Noções básicas sobre redes locais | 15

Geralmente, a conexão de PCs com seu comutador será de 100 Mbps ou 1 Gbps. Qualquer
velocidade escolhida deve ter o suporte de cada porta do comutador, bem como de cada
computador. Neste diagrama, os computadores estão conectados ao comutador. Portanto, para
atingir velocidades de rede em gigabits, os cabos usados teriam que ser Categoria 5e ou superiores
(mais detalhes sobre tipos de cabeamento na Lição 3).
No entanto, a conexão do farm de servidores com o comutador no canto superior esquerdo da
figura, bem como do supercomputador com seu comutador, deve ser mais rápida do que a conexão
média de PC. Então, se os PCs na LAN foram conectados a 100 Mbps, talvez seja melhor conectar
os servidores a 1 Gbps; da mesma forma, se os PCs foram conectados a 1 Gbps, os servidores
deverão ser conectados a 10 Gbps. Conexões de alta velocidade também devem ser feitas entre os
três comutadores e o roteador. Agora estamos à procura de uma representação mais precisa de uma
configuração de rede para nossa empresa fictícia. No entanto, com o tempo, nossa documentação
de rede ficará bem mais detalhada. Afinal, ainda estamos na Lição 1.
Historicamente, as redes com fio eram bem mais rápidas do que as redes sem fio. Mas agora,
a diferença de velocidade entre as duas é bem menor, pois a tecnologia de rede sem fio avançou
muito na última década. Uma WLAN (rede local sem fio) oferece várias vantagens, com destaque
para a capacidade de usar um perfil móvel. Aqui, uma pessoa com um laptop, computador portátil,
PDA ou outro dispositivo pode trabalhar em qualquer lugar. Contudo, as LANs sem fio apresentam
muitos problemas de segurança e, por isso, algumas empresas optaram por não usá-las em seus
escritórios principais. A Figura 1-16 ilustra alguns dispositivos sem fio.

Figura 1-16
Diagrama da LAN sem fio

O WAP (ponto de acesso sem fio) funciona como o dispositivo de conexão central da rede.
Hoje, essas redes podem consistir em vários tipos de dispositivos diferentes dos computadores
tradicionais, como smartphones, PDAs, tablets e microcomputadores. Sem falar que os
computadores e laptops equipados com adaptadores de rede sem fio também podem se conectar a
essas redes.
As redes sem fio e as redes com fio podem coexistir. Na verdade, em redes pequenas, um único
dispositivo pode atuar como um WAP, um comutador, um roteador e um firewall! No entanto, redes
maiores costumam ter um ou mais WAPs separados que se conectam com fio a um comutador de
REFERÊNCIA CRUZADA rede. Além disso, é importante observar que os WAPs têm um alcance limitado. Portanto, talvez
seja necessário implementar múltiplos WAPs dependendo do tamanho do edifício e da área a ser
Para obter mais coberta.
informações sobre
redes com fio e sem fio, Há também outro tipo de LAN, a LAN virtual ou VLAN. Uma rede local virtual é um grupo de
consulte a Lição 3. hosts com um conjunto comum de requisitos que se comunicam como se estivessem conectados
normalmente em um comutador, independentemente de sua localização física.
16 | Lição 1

Uma VLAN é implementada para segmentar uma rede, reduzir colisões, organizar a rede, melhorar
o desempenho e aumentar a segurança. Os comutadores geralmente controlam a VLAN. Como
as sub-redes, uma VLAN compartimentaliza uma rede e pode isolar o tráfego. Mas, ao contrário
de sub-redes, uma VLAN pode ser configurada de forma física. Um exemplo disso seria a VLAN
baseada em porta, como mostrado na Figura 1-17. Neste exemplo, cada conjunto de computadores
(como “Sala de aula 2”) tem sua própria VLAN (que é dedicada à rede 192.168.2.0, neste caso);
contudo, computadores nessa VLAN podem estar em qualquer ponto da rede física. Outro exemplo
são os computadores dentro da “Equipe” VLAN. Eles podem estar localizados em diversas áreas de
físicas do prédio, mas, independentemente de sua localização, eles são associados à equipe VLAN
por causa da porta física à qual eles se conectam.

Figura 1-17
Exemplo de VLAN baseada
em porta

Há também tipos lógicos de VLANs, como a VLAN baseada em protocolo e a VLAN baseada em
endereço MAC, mas a mais comum é de fato a VLAN baseada em porta. O padrão mais comum
associado a VLANs é IEEE 802.1Q, que “marca” quadros Ethernet com as informações apropriadas
de VLAN para modificá-los. Essas informações de VLAN determinam a VLAN à qual será
direcionado o quadro Ethernet.

Conhecendo as redes de perímetro


PRONTO PARA
CERTIFICAÇÃO As redes de perímetro são redes pequenas que geralmente consistem em apenas alguns
Como você define servidores que podem ser acessados da Internet de alguma forma. Geralmente, o termo “rede
redes de perímetro? de perímetro” é sinônimo de zona desmilitarizada (DMZ). Você deve ser capaz de identificar
1.2 uma DMZ e o seu propósito em uma organização, bem como saber como implementar uma
DMZ básica.

Uma rede de perímetro (também conhecida como zona desmilitarizada ou DMZ) é uma rede
pequena configurada separadamente da rede local privada de uma empresa e da Internet. Ela é
chamada de rede de perímetro porque costuma estar na borda da rede local, mas DMZ é um termo
bem mais usado. Uma DMZ permite que usuários fora da LAN de uma empresa acessem serviços
específicos localizados na DMZ. Mas, quando uma DMZ está configurada corretamente, esses
usuários ficam impedidos de acessar a LAN da empresa. Os usuários da LAN muitas vezes também
se conectam à DMZ, mas podem fazê-lo sem temer que invasores externos obtenham acesso à
sua LAN privada. Uma DMZ pode abrigar um comutador com servidores conectados a ele, que
ofereçam acesso à Web, email e outros serviços. Duas configurações comuns de DMZs incluem o
TOME NOTA
* seguinte:
Para saber mais sobre o • Configuração back-to-back: Isso envolve uma DMZ situada entre dois dispositivos de
Microsoft ISA Server ou firewall, que poderiam ser aparelhos de caixa preta, servidores ISA (Microsoft Internet
o Microsoft Forefront, Security and Acceleration) ou talvez dispositivos Microsoft Forefront. Uma ilustração desta
acesse o link fornecido configuração é mostrada na Figura 1-18. Nesta configuração, um invasor teria que atravessar
no site do manual. dois firewalls para obter acesso à LAN.
Noções básicas sobre redes locais | 17

Figura 1-18
Uma configuração de DMZ
back-to-back

• Configuração da rede de perímetro de base tripla: Nesse cenário, a DMZ costuma estar
anexada a uma conexão separada do firewall da empresa. Portanto, o firewall teria três
conexões: uma com a empresa LAN, outra com a DMZ e outra com a Internet, como mostrado
na Figura 1-19. Novamente, isso pode ser feito com um aparelho de firewall ou com o
Microsoft ISA Server. Nesta configuração, um invasor só precisaria ultrapassar um firewall
para obter acesso à LAN. Embora esta seja uma desvantagem, tecnologias como sistemas de
detecção/prevenção de intrusões de rede podem ajudar a amenizar a maioria dos problemas de
segurança. Além disso, um firewall significa menos administração.

Figura 1-19
Uma configuração de DMZ
de perímetro de base tripla
18 | Lição 1

■ Identificando topologias e padrões de redes


É necessário localizar redes de alguma forma para facilitar a transferência de dados. Topologias
são as orientações físicas dos computadores em uma LAN. Métodos de acesso são como os
computadores de fato enviarão os dados; o mais comum deles é a configuração Ethernet baseada
em cliente/servidor, embora existam outros. Para criar uma LAN, você deve primeiro planejar
O RESULTADO
a(s) topologia(s) a ser(em) usada(s) e o tipo de método de acesso que será implementado.
Métodos de acesso tendem a ser um conceito menos tangível; então, vamos começar pelas
topologias de rede.

Identificando topologias de rede


Uma topologia de rede define as conexões físicas dos hosts em uma rede de computadores.
PRONTO PARA Existem vários tipos de topologias físicas, incluindo barramento, anel, estrela, malha e árvore.
CERTIFICAÇÃO Para o exame, você deve conhecer as topologias em estrela, anel e malha. Incluímos a topologia
Como identificar
em árvore, também conhecida como topologia em estrela hierárquica, por um bom motivo:
topologias de rede e
muitas pessoas a consideram uma extensão da topologia em estrela. Podemos também identificar
métodos de acesso?
1.5
topologias lógicas, pois elas são caracterizadas de forma diferente das topologias físicas.

Neste exercício, examinaremos as seguintes topologias de rede física :


• Estrela
• Malha
• Anel
A topologia mais comum é a topologia em estrela. Quando uma topologia em estrela é usada, cada
computador é conectado individualmente a um dispositivo de conexão central com cabos de par
trançado. O dispositivo de conexão central pode ser um hub, um comutador ou um roteador SOHO.
Este é o tipo de topologia normalmente usado durante a implementação de redes.

IDENTIFICAR TOPOLOGIAS
PREPARE SE. Para identificar topologias, execute estas etapas:
1. Examine a Figura 1-20. Ela ilustra uma topologia em estrela simples. Note que esta
imagem é semelhante às Figuras 1-1 e 1-2, apresentas no início da lição. De fato, essas
outras figuras também ilustram topologias em estrela. Observe que o hub no centro
da figura se conecta a cada computador por um único cabo. Desta forma, se um cabo
for desconectado, o restante da rede ainda poderá funcionar. Esta é a topologia física
padrão de uma rede Ethernet.
Noções básicas sobre redes locais | 19

Figura 1-20
Topologia em estrela

2. Examine sua própria rede de computadores. Verifique se ela atende às características


da estrela. Em outras palavras, cada computador está conectado a um dispositivo
de conexão central? Cada computador está ligado por fios a esse dispositivo? Se
você identificar a sua rede como uma topologia em estrela, adicione esse fato à
documentação da rede.
Antes, as redes usadas frequentemente eram conhecidas como a topologia em
barramento. Com essa topologia, todos os computadores eram conectados a um
único cabo de barramento. Portanto, se um computador falhasse, a rede inteira
cairia! Apesar dessa queda, parte da ideia por trás da topologia em barramento foi
aproveitada na topologia em estrela. Por exemplo, duas redes em estrelas individuais
REFERÊNCIA CRUZADA
podem ser conectadas (por seus dispositivos de conexão central) para criar uma
Discutiremos mais sobre topologia em estrela-barramento. Isso é feito pelo encadeamento (ou empilhamento)
portas MDI na Lição 3, de um ou mais hubs ou comutadores, normalmente por uma porta MDI (interface
“Noções básicas sobre dependente de mídia) especial. É aí que surge a parte de “barramento” de uma
redes com fios e sem fio”. topologia em estrela-barramento.
O problema da topologia em estrela-barramento é que ela se baseia no conceito de
empilhamento. Isso pode causar problemas organizacionais e não faz o melhor uso
da largura de banda. Na maioria dos cenários, uma solução melhor é usar a estrela
hierárquica, mostrada anteriormente, na Figura 1-3 desta lição.
3. Em uma topologia de malha, cada computador se conecta a todos os outros
computadores; um dispositivo de conexão central é desnecessário. Como você pode
imaginar, uma malha de verdade ou “completa” requer várias conexões, conforme
ilustrado na Figura 1-21. Examine a figura e calcule quantas conexões seriam
necessárias em cada computador para garantir uma configuração de malha completa.

Figura 1-21
Topologia de malha
20 | Lição 1

O número de conexões de rede de que cada computador precisará é o número total


de computadores menos um. Como você pode imaginar, este tipo de topologia é raro,
mas ele é necessário em algumas situações de laboratório e em cenários de tolerância
a falhas (onde dados precisam ser replicados em várias máquinas). Uma versão
anterior desta topologia é a “malha parcial”, em que somente um ou alguns dos
computadores na rede têm uma segunda conexão de rede. (Isso pode ser útil quando
você precisa que um computador replique um banco de dados em outro computador,
mas sem que outro tráfego afete a conexão.) Um computador com duas ou mais
conexões de rede é conhecido como um computador com diversas bases.
4. Por último, vejamos a topologia em anel. Examine a Figura 1-22. Ela ilustra como os
computadores podem ser conectados em forma de anel. Em um ambiente de LAN,
cada computador está conectado à rede usando um loop fechado; historicamente, isso
foi feito com o cabo coaxial. Quando se trata de LANs atuais, este é um conceito bem
ultrapassado; no entanto, quando aplicado a outros tipos de redes, como Token Ring
ou FDDI (Fiber Distributed Data Interface), ele adquire outro significado: o de uma
topologia lógica.

Figura 1-22
Topologia em anel

Uma topologia lógica é como os dados são realmente enviados de um computador


para outro. Token Ring e FDDI utilizam um sistema de transferência de token. Em vez
de transmitir informações para todos os outros computadores em uma rede Ethernet
que usa uma topologia em estrela, os computadores Token Ring e FDDI aguardam
para obter um token. O token é transferido de um computador para outro, coletando
dados e descartando-os conforme necessário. A maioria dessas redes têm um token,
mas é possível ter dois em redes maiores. A principal vantagem desta topologia é que
as colisões se tornam um nonfactor. Uma colisão é quando dois computadores tentam
enviar informações ao mesmo tempo. O resultado é a sobreposição de sinais, criando
uma colisão de dados que torna ambas as partes de dados irrecuperáveis. Em redes
Ethernet, colisões de dados são comuns devido à difusão. Em sistemas baseados em
token, no entanto, há apenas um item em movimento na rede em alta velocidade,
sem o perigo de colisão! Entre as desvantagens desta configuração estão o custo e a
manutenção. Além disso, a comutação Ethernet e outras tecnologias Ethernet têm
impedido várias das colisões que eram a maldição de engenheiros de rede cerca de 10
ou 15 anos atrás.
Embora as redes FDDI utilizem a topologia em anel de maneira lógica e física, as redes
Token Ring são diferentes. Uma rede Token Ring envia dados logicamente em forma
de anel, o que significa que um token vai até cada computador, um de cada vez, e
continua em ciclos. No entanto, os computadores de Token Ring são conectados
fisicamente em forma de estrela. Ou seja, todos os computadores em uma rede Token
Ring são conectados a um dispositivo de conexão central conhecido como unidade de
acesso multistation (MAU ou MSAU). Vamos falar mais sobre Token Rings na Lição 2,
“Definindo redes com o modelo OSI”.
Noções básicas sobre redes locais | 21

Definindo padrões Ethernet


PRONTO PARA
A Ethernet é de longe o tipo mais comum de LAN padrão usado pelas organizações atuais.
CERTIFICAÇÃO
Como definir padrões Ela é uma tecnologia escalonável, mas para tirar o máximo proveito da Ethernet, é necessário
Ethernet? que dispositivos, computadores e outros hosts sejam compatíveis. Isso significa conhecer os
1.5 vários padrões de Ethernet.

Ethernet é um grupo de tecnologias de rede que definem como as informações são enviadas e
recebidas entre adaptadores de rede, hubs, comutadores e outros dispositivos. Como um padrão
aberto, a Ethernet é o padrão de facto e tem a maior parte das redes atuais. Token Ring e FDDI
são a solução onde não existe Ethernet. A Ethernet é padronizada pelo Institute of Electrical and
Electronics Engineers (IEEE) como 802.3. Desenvolvida originalmente pela Xerox, mais tarde
ela teve o apoio da DEC e da Intel. Hoje, os produtos Ethernet são oferecidos por centenas de
empresas, incluindo a D-Link, a Linksys, a 3Com, a HP, entre outras.
Os computadores nas redes Ethernet se comunicam enviando quadros Ethernet. Um quadro é um
grupo de bytes empacotados por um adaptador de rede para transmissão através da rede; esses
quadros são criados e residem na Camada 2 do modelo OSI. Você encontra mais detalhes sobre o
assunto na próxima lição. Por padrão, todos os computadores das redes Ethernet compartilham um
único canal. Por isso, somente um computador por vez pode realizar a transmissão. No entanto,
redes mais recentes com comutadores mais avançados transcendem essa limitação.
IEEE 802.3 define o acesso múltiplo de detecção de portadora com detecção de colisão ou CSMA/
CD. Como os computadores em uma rede local Ethernet padrão compartilham o mesmo canal,
o CSMA/CD rege a coexistência dos computadores com colisões limitadas. Estas são as etapas
básicas de CSMA/CD:
1. O adaptador de rede cria e prepara um quadro para transmissão através da rede.
2. O adaptador de rede verifica se o meio (por exemplo, o cabo de par trançado) está ocioso. Se
o meio não está ocioso, o adaptador aguarda cerca de 10 microssegundos (10 s). Este atraso é
conhecido como lacuna entre quadros.
3. O quadro é transmitido através da rede.
4. O adaptador de rede verifica se ocorreu alguma colisão. Em caso afirmativo, ele passa para o
procedimento “Colisão detectada”.
5. O adaptador de rede redefine quaisquer contadores de retransmissão (se necessário) e termina
a transmissão do quadro.
Se uma colisão foi detectada na etapa 4, outro procedimento chamado “procedimento de colisão
detectada” é empregado como segue:
1. O adaptador de rede continua a transmissão até que seja atingido o tempo mínimo de pacote
(conhecido como sinal de obstrução). Isso garante que todos os receptores detectem a colisão.
2. O adaptador de rede incrementa o contador de retransmissão.
3. O adaptador de rede verifica se o número máximo de tentativas de transmissão foi atingido. Se
isso ocorreu, o adaptador de rede anula a transmissão.
4. O adaptador de rede calcula e aguarda um período aleatório de backoff com base no número de
colisões detectadas.
5. Finalmente, o adaptador de rede parte do procedimento original na etapa 1.
22 | Lição 1

Se uma organização utilizar a Ethernet sem fio, o acesso múltiplo de detecção de portadora com
impedimento de colisão (CSMA/CA) será utilizado.
Dispositivos em uma rede Ethernet devem ser compatíveis até certo ponto. Por exemplo, se você
estiver usando um comutador Ethernet, um adaptador de rede do computador também deverá ser
de origem Ethernet para se comunicar com ele. No entanto, ao contrário de outras tecnologias de
rede, diferentes velocidades podem ser negociadas. Por exemplo, digamos que seu comutador tem
uma taxa máxima de transferência de dados de 100 Mbps, mas o seu adaptador de rede se conecta
somente a 10 Mbps. O adaptador de rede ainda seria capaz de se comunicar com o comutador,
mas com a menor taxa. As diversas velocidades de Ethernet e o meio de cabo que elas usam
são definidos pelos diversos padrões 802.3 listados na Tabela 1-2. Embora o próprio 802.3 seja
geralmente considerado como 10 Mbps, ele é dividido em vários subgrupos, conforme mostrado
na tabela.

Tabela 1-2
Padrões Ethernet 802.3 V 802.3 T C C

802.3 10 Mbps 10BASE5 Coaxial espesso


802.3a 10 Mbps 10BASE2 Coaxial fino
802.3i 10 Mbps 10BASE-T Par trançado (TP)
802.3j 10 Mbps 10BASE-F Fibra óptica
802.3u 100 Mbps 100BASE-TX (mais comum) TP usando 2 pares
100BASE-T4 TP usando 4 pares
100BASE-FX Fibra óptica
802.3ab 1000 Mbps ou 1000BASE-T Par trançado
1 Gbps
802.3z 1000 Mbps ou 1000BASE-X Fibra óptica
1 Gbps
802.3ae 10 Gbps 10GBASE-SR, 10GBASE-LR, Fibra óptica
10GBASE-ER e assim
por diante
802.3an 10 Gbps 10GBASE-T Par trançado

Todos os padrões de 10 Mbps listados aqui são um pouco lentos para os aplicativos de rede
atuais, mas eles ainda podem ser encontrados em algumas organizações e em outros países fora
dos Estados Unidos. É claro que um bom administrador de rede pode agilizar e tornar eficiente
a execução até mesmo de redes 10 Mbps. Na verdade, uma rede eficiente de 10 Mbps pode
facilmente superar uma rede malprojetada de 100 Mbps.
Os padrões de 10 Gbps são bem mais novos e, portanto, desde a elaboração deste manual, eles
ficaram muito mais caros. No momento, as conexões de 1 Gbps para clientes e as conexões de
10 Gbps para backbones de rede são comuns. Os padrões de cabeamento mais comuns usados hoje
são 100BASE-TX e 1000BASE-T. Lembre-se de que o IEEE lança constantemente novos padrões.
10 Mbps costuma ser referenciado como Ethernet; 100 Mbps é conhecido como Fast Ethernet;
1 Gbps é conhecido como Gigabit Ethernet.
Noções básicas sobre redes locais | 23

Identificando as diferenças entre as redes distribuídas ponto a ponto


e cliente/servidor

A maioria das redes hoje são distribuídas. Isso significa a energia da CPU e os aplicativos
não são centralizados. Cada host tem uma CPU e cada host tem a capacidade de executar
programas que se conectam a outros computadores. Os tipos mais comuns de redes
distribuídas são as redes distribuídas cliente-servidor e ponto a ponto. É importante saber
as diferenças entre elas para poder decidir qual é a melhor tecnologia para o cenário de um
cliente específico.

O tipo mais antigo de computação era conhecido como computação centralizada. Era assim na
época do mainframe, em que havia um supercomputador, e os demais dispositivos conectados
ao supercomputador se chamavam terminais (ou terminais burros). Cada terminal consistia
unicamente em um teclado e um monitor sem capacidade de processamento. A computação é
chamada atualmente de computação distributiva e é usada nas redes cliente/servidor e ponto a
ponto. Isso significa que cada dispositivo ou estação de trabalho tem sua própria capacidade de
PRONTO PARA processamento. No entanto, de certa forma, a ideia da computação centralizada foi retomada. Os
CERTIFICAÇÃO serviços de terminal e as sessões remotas para computadores se baseiam no modelo de computação
Como você define as centralizada. Somado a isso, nos últimos dez anos, a computação de cliente fino vem lentamente
diferenças entre as
ganhando uma fatia do mercado. Os computadores cliente fino não têm um disco rígido e
redes cliente-servidor e
armazenam um sistema operacional na memória RAM, para ser carregado sempre que o dispositivo
ponto a ponto?
é ativado. Todos os outros aplicativos e dados são armazenados centralmente. Então, de certa
1.5
forma, esse sistema é uma mistura de computação centralizada com computação distributiva.

DEFININDO O MODELO CLIENTE SERVIDOR


O modelo cliente-servidor é uma arquitetura que distribui aplicativos entre servidores, como o
Windows Server 2008, e entre computadores cliente, como os computadores com o Windows
7 ou o Windows Vista. Ele também distribui a capacidade de processamento necessária. Isso
é extremamente comum nas redes locais de hoje e na maioria dos aplicativos que um usuário
médio utilizaria ao conectar-se à Internet. Por exemplo, quando um usuário inicia o trabalho,
ele normalmente faz logon em uma rede. É bem provável que seja uma rede cliente-servidor.
O usuário pode estar usando o Windows 7 como o computador cliente para fazer logon em um
domínio Microsoft que é controlado por um Windows Server. Um exemplo simples seria um
usuário em casa que está se conectando à Internet. Quando essa pessoa quer acessar um site como
o Bing, ela abre um navegador da Web e digita http://www.bing.com/ (ou um dos vários atalhos).
O navegador da Web é o aplicativo cliente. O servidor Web do Bing é, obviamente, o “servidor”.
Ele atende páginas da Web preenchidas com o glorioso código HTML. O navegador da Web do
computador cliente decodifica o HTML e preenche a tela do usuário com conteúdo da Internet.
Outro exemplo é o uso de um programa de email como o Microsoft Outlook. O Outlook é o
aplicativo cliente; ele se conecta a um servidor de email, provavelmente um servidor SMTP, talvez
executado pelo Microsoft Exchange Server. Na verdade, os exemplos são infinitos, mas nem tudo
se resume a cliente-servidor quando se trata de redes. Às vezes, é mais eficaz simplesmente não
usar um servidor.
Aqui estão alguns exemplos de usos para servidores:
• Servidor de arquivos: um servidor de arquivos armazena arquivos para compartilhamento
por computadores. A conexão com um servidor de arquivos pode ser feita por navegação, por
mapeamento de uma unidade de rede, por conexão na linha de comando, ou por conexão com
um cliente de FTP. O último exigiria a instalação e configuração do software de servidor FTP
especial no servidor de arquivos. Por padrão, o Windows Server 2008, o Windows Server 2003
e o Windows Server 2000 podem ser servidores de arquivos prontamente.
24 | Lição 1

• Servidor de impressão: um servidor de impressão controla as impressoras que podem ser


conectadas diretamente ao servidor ou (e mais comumente) que são conectadas à rede. O
servidor de impressão pode controlar o início e a interrupção da impressão de documentos,
bem como conceitos como spool, pool de impressão, portas e muito mais. Por padrão,
o Windows Server 2008, o Windows Server 2003 e o Windows Server 2000 podem ser
servidores de impressão prontamente.
• Servidor de banco de dados: um servidor de banco de dados possui um banco de dados
relacional composto de um ou mais arquivos. Os bancos de dados SQL se enquadram nesta
categoria. Eles exigem software especial, como o Microsoft SQL Server. Bancos de dados do
Access (que são apenas um arquivo) não exigem necessariamente um servidor de banco de
dados; eles geralmente são armazenados em um servidor de arquivo regular.
• Controlador de rede: um servidor de controle, como um controlador de domínio da Microsoft,
fica encarregado das contas de usuário, das contas de computador, do tempo da rede e do
bem-estar geral de um domínio inteiro de computadores e usuários. O Windows Server 2008,
o Windows Server 2003 e o Windows Server 2000 podem ser controladores de domínio,
mas eles precisam ser promovidos a esse status. Por padrão, um sistema de operacional do
Windows Server não é um controlador. Sistemas operacionais de controlador de rede também
são referenciados como sistemas operacionais de rede ou NOS.
• Servidor de mensagens: esta categoria é enorme. Servidores de mensagens incluem não apenas
servidores de email, mas também servidores de fax, de mensagens instantâneas, colaborativos e
outros tipos de servidores de mensagens. Para um Windows Server controlar o envio de emails,
um software especial conhecido como Exchange Server precisa ser carregado, além do sistema
operacional.
• Servidor Web: servidores Web são importantes para compartilhar dados e fornecer informações
sobre uma empresa. Servidores Windows podem ser servidores Web, mas o Internet
Information Services (IIS) precisa ser instalado e configurado para que isso funcione.
• Servidor baseado em CTI: CTI é a abreviatura de Computer Telephony Integration. É quando
o sistema de telefonia de uma empresa encontra seu sistema de computador. Aqui, PBXs
especiais que costumavam controlar telefones como uma entidade separada agora podem ser
controlados por servidores com software avançado.
A Tabela 1-3 mostra alguns exemplos de vários sistemas operacionais de cliente e servidor. A tabela
tenta mostrar os sistemas operacionais cliente mais compatíveis ao lado dos sistemas operacionais
de servidor correspondentes. Note que o Windows Server 2003 se sobrepõe ao Windows XP e ao
Windows Vista.

Tabela 1-3
Sistemas operacionais cliente S S
e servidor
Windows 7 Windows Server 2008
Windows Vista
Windows Server 2003
Windows XP
Windows 2000 Professional Windows 2000 Server
Windows NT 4.0 Workstation Windows NT 4.0 Server
Windows ME/98/95

DEFININDO O MODELO PONTO A PONTO


A noção de redes ponto a ponto (P2P) significa que cada computador é tratado igualmente.
Isso quer dizer que todo computador tem a mesma capacidade de servir dados e acessar dados,
como qualquer outro computador da rede. Antes de servidores ficarem conhecidos em redes de
computadores baseados em PC, cada PC tinha a capacidade de armazenar dados. Mesmo depois
de o modelo cliente-servidor dominar a cena, as redes ponto a ponto ainda tinham sua importância,
Noções básicas sobre redes locais | 25

especialmente em redes menores, com 10 computadores ou menos. Hoje, os computadores ponto a


ponto podem servir dados; a única diferença é que eles só podem atender a um pequeno número de
computadores simultaneamente.
Em organizações que usam essas redes pequenas, o custo, a administração e a manutenção de um
servidor se tornam inviáveis. Assim, uma rede ponto a ponto da Microsoft pode consistir apenas em
alguns computadores Windows XP, alguns computadores Windows Vista e alguns novos Windows
7 e computadores mais antigos do Windows 2000. Estes são sistemas operacionais clientes e, como
tal, são conhecidos como pares porque não há servidor de controle na rede. Isso costuma funciona
bem em organizações menores. A beleza dos sistemas operacionais clientes da Microsoft é que,
até 10 computadores (20 no Windows 7 Ultimate) podem simultaneamente acessar um recurso
compartilhado de um ponto individual. Então, nesses ambientes, por sorte, um ponto geralmente
age como uma espécie de pseudosservidor, por assim dizer. Ainda assim, recursos adicionais como
arquivos, bancos de dados, impressoras, entre outros, podem ser adicionados a qualquer outro
computador na rede. A principal desvantagem deste modelo de rede é que não há banco de dados de
usuário centralizado. Nomes de usuário e senhas são armazenadas individualmente por computador.
Para implementar um banco de dados de usuário centralizado, você precisa ter um Windows Server,
o que significa que um modelo cliente-servidor seria empregado.
O termo ponto a ponto adquiriu um segundo significado ao longo da última década. Agora, ele
se refere às redes de compartilhamento de arquivos e, neste caso, é chamado de P2P. Como
exemplos de redes de compartilhamento de arquivos, é possível citar Napster, Gnutella e G2, mas
outras tecnologias também aproveitam o compartilhamento de arquivos P2P, como Skype, VoIP e
computação em nuvem. Em uma rede P2P, os hosts são adicionados de forma ad hoc. Eles podem
deixar a rede a qualquer momento, sem afetar o download de arquivos. Muitos colegas podem
contribuir para a disponibilidade de arquivos e recursos. Uma pessoa baixando informações de
uma rede de P2P pode receber bits de informações de muitos computadores diferentes; depois, o
computador de download também pode ajudar a compartilhar o arquivo. A maioria das redes ponto
a ponto de compartilhamento usam um software especial para baixar arquivos, como o BitTorrent.
O BitTorrent é um protocolo e um programa. O programa (e outros como ele) é usado para baixar
arquivos grandes de redes P2P. Em vez de os arquivos serem armazenados em um único servidor,
eles são distribuídos entre vários computadores (em qualquer lugar entre as diversas opções).
Os possíveis benefícios são a disponibilidade de dados e a maior velocidade (embora algumas
transferências de torrent sejam lentas). Um computador, seu cliente BitTorrent, e o roteador ao
qual ele está conectado podem ser otimizados para aumentar a velocidade de downloads de torrent.
De fato, estima-se que entre 20% e 35% de todas as transferências de dados na Internet hoje
envolvam torrents. Outro benefício do cliente BitTorrent é que você pode alinhar vários downloads
de um local do torrent (ou de vários locais) e deixar que seu computador baixe-os enquanto você
se dedica a outras tarefas. Um arquivo é propagado (armazenado) em um ou mais computadores.
Então, à medida que clientes (pares) baixam esse arquivo (ou partes do arquivo), eles são
automaticamente configurados para distribuir o arquivo (ou partes do arquivo). Desta forma, cada
vez mais computadores são adicionados ao “enxame”, aumentando a disponibilidade do arquivo.
Os computadores são configurados automaticamente para distribuir o arquivo; esta é a configuração
padrão, mas você pode desativar a propagação/distribuição em seu cliente. Você também pode
bloqueá-lo no seu firewall.
Em vez de um servidor que hospeda o arquivo, um servidor simplesmente rastreia e coordena
a distribuição de arquivos. O torrent real começa com um arquivo pequeno inicial (chamado de
arquivo torrent) que você baixa, que contém as informações sobre os arquivos a serem baixados.
O processo inteiro é chamado de torrent porque ele é um tipo de download diferente do download
padrão da Web ou do servidor FTP. Uma das diferenças é que, ao baixar um torrent, há mais
de uma conexão TCP (podem ser várias) para diferentes máquinas da rede P2P. Contraste isso
com um download de arquivo único de um servidor Web, onde é feita apenas uma conexão
TCP. Isso é controlado de forma pseudoaleatória pelo servidor de rastreamento para garantir a
disponibilidade dos dados. Outra diferença é que a maioria dos servidores Web estabelecem um
limite quanto à quantidade de downloads simultâneos, mas o mesmo não ocorre com o programa
cliente de torrent. Muitas pessoas usam um cliente BitTorrent para baixar filmes, MP3s e
outras mídias. Às vezes, eles são distribuídos com o consentimento do proprietário; outras vezes
26 | Lição 1

(e com frequência), eles são ilegalmente propagados e distribuídos (e baixados). Um exemplo de


uso legítimo é do World of Warcraft. Os proprietários do jogo usam o Blizzard BitTorrent para
distribuir praticamente tudo envolvido no jogo. Jogos mais recentes para o PS3 e outros consoles
fazem o mesmo. A D-Link e outras empresas de equipamentos de rede também estão adotando a
tecnologia torrent.

RESUMO DE HABILIDADES

N , :
• Compreender as redes locais (LANs), incluindo, não limitado a, os elementos da rede
local, o design, as redes de perímetro, o endereçamento IP e os tipos de rede local.
• Compreender as topologias de rede e os métodos de acesso, incluindo topologias
como estrela, malha e anel; arquitetura Ethernet; e os modelos de rede
cliente-servidor e ponto a ponto.

■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Qual das alternativas a seguir regenera um sinal e o transmite para cada computador conectado
a ele?
a. Hub
b. Comutador
c. Roteador
d. Firewall
2. Qual das alternativas a seguir não é um dispositivo de conexão central?
a. Hub
b. Comutador
c. Roteador SOHO
d. Cliente Windows 7
3. Você precisa instalar um adaptador de rede em um computador para que ele possa ser
conectado a uma rede que usa cabos de par trançado. Que tipo de porta o adaptador de rede
precisa usar?
a. RJ11
b. RJ45
c. RG-58
d. Fibra óptica
4. Em que local do Windows 7 você acessa as propriedades de um adaptador de rede?
a. Gerenciador de Dispositivos
b. Ping
c. Firewall avançado
d. Gerenciador de Tarefas
Noções básicas sobre redes locais | 27

5. Você precisa conectar o adaptador de rede de um computador a um comutador. Você deseja


que a conexão envie e receba dados simultaneamente. Qual é o tipo de conexão necessária?
a. Half duplex
b. Full duplex
c. Simplex
d. 100 Mbps
6. Você precisa conectar um computador a uma taxa de 100.000.000 bits por segundo. Você deve
instalar um adaptador de rede com qual velocidade?
a. 10 Mbps
b. 100 MB/s
c. 100 Mbps
d. 1000 Mbps
7. Você precisa se conectar a um roteador que tenha o endereço IP 192.168.1.100 em uma rede
de classe C padrão usando a máscara de sub-rede 255.255.255.0. Qual das alternativas a seguir
é um endereço IP válido para seu adaptador de rede?
a. 192.168.0.1
b. 192.168.1.1
c. 192.168.100.1
d. 192.168.1.100
8. Você acabou de instalar um adaptador de rede e configurou um endereço IP e uma máscara
de sub-rede. Que comando pode ser usado para verificar se o endereço IP está configurado e
listado corretamente?
a. Ping
b. Tracert
c. CMD
d. Ipconfig
9. Você precisa executar ping em seu próprio computador para saber se ele está em
funcionamento. Qual das alternativas a seguir representa a sintaxe de linha de comando que
dará esse resultado?
a. Ping localclient
b. Ping 128.0.0.1
c. Ping loopback
d. Ping network adapter
10. Você foi instruído a conectar um computador a um grupo de hosts segmentado na rede normal.
Que tipo de rede é essa?
a. LAN
b. WLAN
c. WAN
d. VLAN

Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. O gerente de TI solicita que você conecte uma rede de perímetro ao firewall, que será
separado da rede local. Esse tipo de rede é conhecido como ______________
2. Uma topologia ______________ pode ser definida por meio da conexão de vários hubs a um
comutador.
3. As redes Ethernet 802.3u são executadas a ____________ Mbps.
4. Um ____________ é um programa usado para baixar arquivos rapidamente de uma rede P2P.
28 | Lição 1

5. A arquitetura de rede ______________ é fisicamente uma estrela e logicamente um anel.


6. As redes Ethernet 802.3ab são executadas a ____________ Mbps.
7. Em uma conexão ___________, os dados podem ser enviados e recebidos, mas não ao mesmo
tempo.
8. Uma topologia ______________ conecta vários computadores em um círculo sem o uso de
um hub ou comutador.
9. Quando vários computadores são conectados em uma pequena área geográfica, esse grupo
recebe o nome de ____________.
10. Um _______________ atua como um dispositivo de conexão central e permite que laptops,
PDAs e computadores de mão se comuniquem entre si.

■ Cenários de casos
Cenário 1-1: Planejando e documentando uma rede local básica
A Proseware, Inc. solicita que você implemente uma rede local com 20 computadores. Quinze
desses computadores serão clientes Windows 7, e cinco serão computadores com o Windows
Server 2008. A empresa também solicita um comutador de 24 portas, um roteador, uma conexão
DSL com a Internet, uma DMZ com servidor Web e um laptop para o CEO. Crie um diagrama da
documentação da rede para esse cenário no Microsoft Visio ou no papel. Consulte as figuras 1-1 a
1-3 para ver os tipos de dispositivos nos estênceis de rede do Visio.

Cenário 1-2: Selecionando o tipo certo de modelo de rede


A empresa ABC precisa de uma rede que ofereça suporte a 50 usuários. Qual é o tipo correto de
modelo de rede a ser usado e por quê?

Cenário 1-3: Selecionando adaptadores de rede para seus computadores


de rede local
Uma empresa que você está consultando requer a instalação de cinco novos computadores. O
adaptador de rede de cada computador deve ser capaz de se comunicar a 1000 Mbps através dos
cabos de par trançado pré-existentes, e de enviar e receber dados simultaneamente. Qual padrão
Ethernet você deve selecionar e o que a tecnologia deve utilizar?

Cenário 1-4: Configurando a máscara de sub-rede correta


Um computador não está se conectando a determinados dispositivos de rede corretamente.
As informações de endereço IP são as seguintes:
Endereço IP: 192.168.1.210
Máscara de sub-rede: 255.254.0.0
Como a máscara de sub-rede deve ser configurada para que o computador possa se comunicar
corretamente com todos os dispositivos de rede e outros hosts na rede?
Noções básicas sobre redes locais | 29

✶ Local de trabalho pronto


Utilizando conexões full duplex
Muitas placas de rede têm a capacidade de executar em modo full duplex, mas, às vezes, essa
capacidade é negligenciada. Como alternativa, o dispositivo de conexão central na rede pode não
ter a capacidade de executar em full duplex, reduzindo assim a capacidade da rede para half duplex.
Pensando melhor, qualquer situação reduz efetivamente a sua taxa de transferência de rede pela
metade. Quando você usa conexões full duplex nos dispositivos de conexão central e em todos
os adaptadores de rede, 100 Mbps efetivamente se torna 200 Mbps porque agora os dispositivos
podem enviar e receber ao mesmo tempo.
Os dispositivos de rede costumam ser classificados com sua taxa de transferência de dados half
duplex. Então, se você encontrar um adaptador de rede sendo vendido como um dispositivo de
1 Gbps, procure investigar isso. Verifique se ele tem a capacidade full duplex e, em caso afirmativo,
a taxa máxima de transferência de dados deve ser 2 Gbps.
Lembre-se de definir isso na página Propriedades do adaptador de rede, que pode ser encontrada
no Gerenciador de Dispositivos.
Prossiga e acesse a Internet. Localize três adaptadores de rede diferentes de 1 Gbps que possam
operar em modo full duplex. Tente fabricantes como a D-Link, a Linksys, a Intel e assim por diante.
Veja as especificações de cada dispositivo e observe o link para essas páginas como prova de sua
descoberta. Outra grande fonte para equipamentos diferentes é www.pricewatch.com. Acesse esse
site para ver os equipamentos de rede de diferentes fornecedores.
2 LIÇÃO
Definindo redes
com o modelo OSI
M AT R I Z D E D O M Í N I O D O O B J E T I V O

H /C O MTA N MTA
Noções básicas sobre o OSI Compreender o modelo OSI. 3.1
Definindo as comunicações
 Sub-rede
Definindo as camadas superiores do OSI
Definindo as comunicações Compreender comutadores. 2.1
 Sub-rede

P R I N C I PA I S T E R M O S
banda base inundação de MAC
banda larga modelo de referência OSI
camada de aplicativo pilha de protocolos
camada de apresentação portas
camada de rede portas de entrada
camada de sessão portas de saída
camada de transporte protocolo ARP
camada física protocolo ICMP
codificado protocolo IP
comutador da camada 2 protocolo TCP
comutador da camada 3 protocolo UDP
DLL (camada de vínculo de dados) sobrecarga
encapsulado sub-rede de comunicação
endereço MAC (controle de acesso à mídia) tabela ARP
IANA (Internet Assigned Numbers Authority) tabela CAM
IETF (Internet Engineering Task Force) VLAN (rede local virtual)

30
Definindo redes com o modelo OSI | 31

O modelo de referência OSI ajuda os engenheiros de rede, os administradores de rede e


os engenheiros de sistemas a definirem como a rede de dados realmente funciona de um
computador para outro, independentemente de onde o computador está ou do software que
ele executa. Esse modelo é composto de sete camadas, em que cada uma corresponde a
dispositivos, protocolos, padrões e aplicativos no mundo real. Os especialistas em redes de
computadores usam o modelo OSI para ajudá-los a criar, manter e solucionar problemas de
suas redes. Esta lição define cada uma das camadas do modelo OSI por meio de laboratórios
práticos e de teoria. Ao discutirmos cada camada, imagine os dispositivos e os aplicativos que
você pode ver em um escritório pequeno ou em um escritório doméstico que teriam suporte
dessa camada. Use os conceitos da Lição 1 e conecte-os a cada umas das camadas ao trabalhar
nesta lição.

■ Noções básicas sobre o OSI


O modelo de referência OSI é usado para definir como a comunicação de dados ocorre nas redes
de computadores. Esse modelo é dividido em camadas; cada uma delas fornece serviços para as
O RESULTADO
camadas acima e abaixo. Essas camadas são associadas a protocolos e dispositivos.

O modelo OSI foi criado e ratificado pela ISO (Organização Internacional de Normalização) e é
representado nos Estados Unidos pelo ANSI (American National Standards Institute). Esse modelo
foi criado para fazer o seguinte:
• Explicar as comunicações de rede entre hosts em uma LAN ou WAN.
• Apresentar um sistema de categorização para pacotes de protocolos de comunicação.
• Mostrar como pacotes de protocolos diferentes podem se comunicar uns com os outros.
Quando dizemos “pacotes de protocolos diferentes”, tenha em mente que o TCP/IP não é o único
jogador da cidade, embora seja de longe o mais comum. Se os dispositivos TCP/IP precisarem se
comunicar com outros dispositivos usando outros protocolos de comunicação, o modelo OSI poderá
ajudar a descrever como ocorrerá a conversão entre os dois. Além de ser descrito pelo modelo OSI,
o TCP/IP também tem seu próprio modelo, o modelo TCP, que discutiremos no final dessa lição.
É importante observar que as comunicações de rede existiam antes do modelo OSI ser criado.
Consequentemente, esse modelo é uma forma abstrata de categorizar as comunicações que já
existiam. Na verdade, o modelo foi criado para ajudar os engenheiros a compreenderem o que está
acontecendo com os protocolos de comunicação nos bastidores. Vamos avançar e detalhar o modelo
OSI em suas camadas e funções distintas.

Definindo as camadas do modelo OSI

PRONTO PARA O modelo OSI foi criado como um conjunto de sete camadas ou níveis, cada uma delas abriga
CERTIFICAÇÃO diferentes protocolos dentro de um dos vários pacotes de protocolos, o mais comum sendo o
De que forma você pode TCP/IP. O modelo OSI categoriza como as transações TCP/IP ocorrem e é inestimável quando
definir o modelo OSI? se trata de instalação, configuração, manutenção e especialmente de solução de problemas
3.1 de redes.

Às vezes, um pacote de protocolos como o TCP/IP é chamado de pilha de protocolos. O modelo


OSI mostra como uma pilha de protocolos funciona em diferentes níveis de transmissão (isto é,
como ele se compara com o modelo). Conforme mencionado anteriormente, uma LAN requer
computadores com adaptadores de rede. Esses devem ser conectados de alguma forma para facilitar
a transferência de dados. É importante definir como os computadores são conectados entre si, bem
32 | Lição 2

como realmente transmitem os dados. As camadas do modelo OSI fazem exatamente isso. Segue
uma breve descrição de cada camada:
• Camada 1—camada física: Essa é a mídia física e elétrica da transferência de dados. Ela
inclui, sem caráter exclusivo, cabos, conectores, painéis de conexão, blocos de conexão, hubs e
MAUs. Essa camada também é conhecida como a instalação física. Os conceitos relacionados
à camada física incluem topologias, analógico versus digital/codificação, sincronização de
bits, banda base versus banda larga, multiplexação e transferência de dados serial (lógica de
5 volts). Se você puder tocar um elemento de rede, ele fará parte da camada física, o que torna
essa camada uma das mais fáceis de compreender.
A unidade de medida usada nessa camada é bits.
• Camada 2—DLL (camada de link de dados): Essa camada estabelece, mantém e decide como
a transferência é realizada na camada física. Os dispositivos existentes na DLL são as placas de
interface de rede e as pontes. Essa camada também garante uma transmissão sem erros na rede
local pela camada física. Ela faz isso através de endereços físicos (o endereço hexadecimal que
é gravado na ROM da NIC), também conhecidos como o endereço MAC (assunto que será
abordado mais adiante nesta lição). Praticamente qualquer dispositivo que faz uma conexão
física com uma rede e tem a capacidade de mover dados está na camada de vínculo de dados.
A unidade de medida usada nessa camada é quadros.
• Camada 3—camada de rede: Essa camada é dedicada ao roteamento e à comutação de
informações em diferentes redes, LANs ou ligações entre redes. Essa camada pode estar em
uma LAN ou WAN (rede de longa distância). Os dispositivos existentes na camada de rede
são os roteadores e os comutadores IP. Aqui, vamos abordar o endereçamento lógico dos hosts.
Em vez de endereços físicos, o sistema de endereçamento do computador é armazenado no
sistema operacional, por exemplo, endereços IP.
Agora você pode ver que um computador típico realmente terá dois endereços: um endereço
físico ou baseado em hardware, como um endereço MAC, e um endereço lógico ou baseado
em software, como um endereço IP. Parte do truque na rede é ter certeza de que os dois
endereços se entendem.
A unidade de medida usada nessa camada é pacotes.
• Camada 4—camada de transporte: Essa camada garante uma transmissão sem erros entre
os hosts através do endereçamento lógico. Portanto, ela gerencia a transmissão de mensagens
através das camadas 1 a 3. Os protocolos que são categorizados por essa camada dividem as
mensagens, enviam-nas através da sub-rede e garantem a remontagem correta na extremidade
de recebimento, certificando-se de que não há mensagens duplicadas ou perdidas. Essa camada
contém sistemas orientados a conexão e sem conexão, que serão abordados posteriormente no
manual. As portas de entrada e de saída são controladas por essa camada. Quando pensa em
“portas”, você pensa na camada de transporte.
A unidade de medida usada nessa camada é, algumas vezes, referenciada como segmentos
ou mensagens. Todas as camadas acima dessa usam os termos “dados” e “mensagens”.
• Camada 5—camada de sessão: Essa camada rege o estabelecimento, o encerramento e a
sincronização das sessões no SO pela rede e entre hosts, por exemplo, quando você faz logon
e logoff. Essa é a camada que controla o banco de dados de nomes e de endereços do SO ou
NOS (SO de rede). O NetBIOS funciona nessa camada.
• Camada 6—camada de apresentação: Essa camada converte o formato dos dados de
remetente em destinatário nos vários SOs que podem ser usados. Os conceitos incluem
conversão de código, compactação de dados e criptografia de arquivo. Os redirecionadores
funcionam nessa camada, como as unidades de rede mapeadas que permitem que um
computador acesse compartilhamentos de arquivos em um computador remoto.
• Camada 7—camada de aplicativo: Essa camada é onde começa a criação da mensagem e,
portanto, a criação do pacote. O acesso ao BD está neste nível. Os protocolos de usuário final,
como FTP, SMTP, Telnet e RAS, funcionam nessa camada. Por exemplo, suponha que você
esteja usando o Outlook Express. Você digita uma mensagem e clica em Enviar. Isso inicia
o protocolo SMTP e outros protocolos, que enviam a mensagem de email através das outras
camadas, dividindo-a em pacotes na camada de rede e assim por diante. Essa camada não
representa o aplicativo propriamente dito, mas os protocolos iniciados pela camada.
Definindo redes com o modelo OSI | 33

Parece muita informação? É, mas você precisa adquirir o hábito de imaginar esse modelo
sempre que estiver fazendo uma transferência de dados e, o mais importante, sempre que estiver
solucionando problemas de rede. Quanto mais você imaginar a transferência de dados através
desses níveis, mais você será capaz de memorizar e compreender como funciona o modelo OSI.
Além disso, esse modelo será inestimável para você no futuro ao solucionar problemas de rede.
Para ajudar a memorizar as camadas, algumas pessoas usam dispositivos mnemônicos, como
associar a primeira letra de cada nome de camada com uma palavra diferente, por exemplo,
All People Seem To Need Data Processing. Esse mnemônico percorre as camadas de 7 a 1.
Para um mnemônico que vai na direção oposta, tente Please Do Not Throw Sausage Pizza Away.
Ou simplesmente memorize os nomes reais das camadas. É com você!
Ao examinar a Figura 2-1, imagine uma mensagem sendo criada no Outlook Express. O botão
Enviar é clicado, e a mensagem atravessa as camadas do modelo OSI para o meio físico. Em
seguida, ela atravessa o meio (provavelmente cabos) e atravessa o modelo OSI no computador de
destino. Isso acontece toda vez que dois computadores se comunicam. Na verdade, isso acontece
toda vez que um pacote é enviado de um computador para outro. Embora o modelo OSI esteja
sempre estabelecido, todos os níveis podem não estar envolvidos em toda comunicação. Por
exemplo, se você fosse executar ping em outro computador, apenas as camadas de 1 a 3 serão
utilizadas. Tudo depende do tipo de comunicação e do número de protocolos que estão sendo
usados para essa transmissão específica.

Figura 2-1
Modelo OSI

TOME NOTA
*
Use um dispositivo
mnemônico, como All
People Seem To Need Data
Processing para ajudar a
memorizar as camadas OSI.

■ Definindo as comunicações da sub-rede

A sub-rede de comunicação é a essência das transmissões do modelo OSI, que consiste nas
camadas 1 a 3. Independentemente do tipo de transmissão de dados que ocorre em uma rede de
O RESULTADO
computadores, a sub-rede de comunicação será utilizada.

Nos exercícios a seguir, você irá:


PRONTO PARA
CERTIFICAÇÃO • Definir a camada física mostrando a transferência de dados.
De que forma você
• Definir a camada de vínculo de dados mostrando o endereço MAC de um adaptador de rede.
pode definir a sub-rede
de comunicação? • Definir a rede utilizando o ipconfig, o ping e os analisadores de protocolo.
3.1 • Definir os comutadores da camada 2 e da camada 3.
34 | Lição 2

DEFINIR A CAMADA FÍSICA


PREPARE SE. Lembre-se de que a camada física do modelo OSI trata com o tangível e transmite
bits de informações. Vamos mostrar isso testando a “velocidade” ou a taxa de transferência de
dados da conexão com a Internet do nosso computador, da seguinte maneira:
1. Abra um navegador da web e acesse http://www.dslreports.com.
2. Clique no link Ferramentas.
3. Clique no link Testes de Velocidade.
4. Selecione o link Teste de velocidade baseado no plug-in Flash 8. (Você pode precisar
instalar o plug-in Flash em seu navegador.)
5. Localize um servidor em sua área e clique nele (verifique se ele tem disponibilidade
para teste).
6. Observe como o aplicativo Web testa sua velocidade de download e de upload. Em
resumo, você deve obter resultados semelhantes aos da Figura 2-2.

Figura 2-2
Resultados de um teste de
velocidade DSLReports.com

Ao examinar a Figura 2-2, observe que os resultados são exibidos em bits. A taxa de transferência
dos dados do download na figura é 5338 Kb/s, que é aproximadamente 5,3 Mb/s. Essa é a
quantidade de bits que foram entregues ao computador testado através da conexão com a Internet.
Esses bits são transferidos na camada física. Portanto, é um teste da taxa de transferência de dados
da camada física. Embora existam outros fatores envolvidos, como a velocidade do seu provedor
de serviços de Internet e assim por diante, esse exercício dá um exemplo básico de bps (bits por
segundo) na camada física.
TOME NOTA
*
Com o tempo, o Para obter uma representação mais precisa da sua taxa de transferência de dados, execute o teste
DSLReports.com pode DSLReports.com três vezes, uma vez a cada poucos minutos. Em seguida, calcule a média de
alterar ligeiramente seus resultados.
Tome nota
sua navegação no site.
Lembre-se de que você Examine a caixa de diálogo Status da Conexão da Área Local em um computador Windows. Ela
está procurando o teste de deve ser semelhante à da Figura 2-3. Observe que a “Velocidade” da conexão de rede local também
velocidade Flash. é medida em bits. Na figura, a velocidade é 1,0 Gbps. Gbps ou Gb/s é aceitável, mas geralmente
neste manual, quando os bits forem referenciados, o valor será mostrado como bps.
Definindo redes com o modelo OSI | 35

Figura 2-3
Caixa de diálogo Status
da Conexão da Área Local
do Windows

Padrões de rede como 100BASE-T baseiam-se na camada física. O 100 no 100BASE-T significa
100 Mbps, o BASE significa banda base e o T significa o cabo de par trançado. A banda base se
refere ao fato de que todos os computadores na LAN compartilham o mesmo canal ou frequência
para transmitir dados, nesse caso 100 MHz. Por outro lado, banda larga significa que existem
vários canais que podem ser usados pelo sistema de comunicações. Embora a maioria das LANs
sejam banda base, os exemplos de serviços de banda larga incluem TV a cabo e estações de
rádio FM.

DEFINIR A CAMADA DE VÍNCULO DE DADOS


PREPARE SE. Lembre-se de que a camada de vínculo de dados rege dispositivos como
adaptadores de rede. Todos os adaptadores de rede devem ser compatíveis com o padrão de rede
de uma camada de vínculo de dados específica, como a Ethernet. Em uma rede Ethernet, cada
adaptador de rede deve ter um endereço MAC (controle de acesso à mídia) exclusivo. O endereço
MAC é um identificador exclusivo atribuído aos adaptadores de rede pelo fabricante. Esse endereço
tem seis octetos de comprimento e é escrito em hexadecimal. Vamos mostrar esse endereço na linha
de comando executando as seguintes etapas:
1. Em um computador Windows, acesse o prompt de comando. A maneira mais fácil
de fazer isso é pressionar as teclas Windows + R. Em seguida, no prompt Executar,
digite cmd.

Figura 2-4
Endereço MAC no prompt
de comando
36 | Lição 2

2. Digite o comando ipconfig/all. O /all é necessário, caso contrário, o endereço MAC


PRONTO PARA
CERTIFICAÇÃO não será exibido. Os resultados devem ser semelhantes aos da Figura 2-4. Observe
Como você pode que o endereço MAC na verdade é listado como um endereço físico nos resultados.
definir e trabalhar Isso é porque ele é um endereço físico, que está gravado no chip ROM do adaptador
com comutadores? de rede.
2.1 3. Exiba os endereços MAC de outros hosts aos quais seu computador se conectou
recentemente digitando arp –a. Isso irá mostrar os endereços IP e os endereços MAC
correspondentes dos computadores remotos.
A camada de vínculo de dados é onde residem os padrões de rede, como Ethernet (802.3) e Token
Ring (802.5). Procure os vários padrões IEEE 802 no seguinte link:
http://standards.ieee.org/getieee802/portfolio.html

NOÇÕES BÁSICAS SOBRE COMUTAÇÃO DA CAMADA 2


A camada de vínculo de dados também é onde residem os comutadores da camada 2. Um
comutador de camada 2 é o tipo mais comum de comutador usado em uma rede local. Esses
comutadores são baseados em hardware e usam o endereço MAC do adaptador de rede de cada
computador host ao decidir para onde direcionar quadros de dados. Cada porta no comutador é
mapeada para o endereço MAC específico do computador que se conecta fisicamente a ele. Os
comutadores da camada 2 normalmente não modificam os quadros à medida que passam pelo
comutador ao seguir de um computador para outro. Cada porta em um comutador é considerada
como estando em seu próprio segmento. Isso significa que todo computador conectado a um
comutador da camada 2 tem sua própria largura de banda utilizável, que é qualquer coisa na qual o
comutador está classificado: 10 Mbps, 100 Mbps, 1 Gbps e assim por diante.
A segurança é um problema nos comutadores de camada 2. Os comutadores têm uma memória que
é reservada para armazenar o endereço MAC na tabela de conversão de portas, conhecida como
tabela de memória endereçável de conteúdo ou tabela CAM. Essa tabela pode ficar comprometida
com um ataque por inundação de MACs. Esse ataque enviará muitos pacotes ao comutador,
cada um com um endereço MAC de origem diferente, em uma tentativa de consumir o máximo
de memória no comutador. Se esse ataque tiver êxito, o estado do comutador mudará para o
que é conhecido como modo failopen. Nesse ponto, o comutador irá difundir dados em todas as
portas como faz um hub. Isso significa duas coisas: primeiro, essa largura de banda de rede será
drasticamente reduzida, e segundo, que uma pessoa maliciosa agora pode usar um analisador de
protocolo, sendo executado em modo promíscuo, para capturar dados de qualquer outro computador
na rede.
A comutação de camada 2 também pode favorecer a implementação de uma rede local virtual
(VLAN). Uma VLAN é implementada para segmentar a rede, reduzir colisões, organizar a rede,
melhorar o desempenho e, possivelmente, aumentar a segurança. É importante colocar conectores
de rede física em locais seguros no caso de VLANs que têm acesso a dados confidenciais. Há
também os tipos lógicos de VLANs como a VLAN baseada em protocolo e a VLAN baseada em
endereço MAC que têm todo um conjunto separado de precauções de segurança. O padrão mais
comum associado às VLANs é o IEEE 802.1Q, que modifica os quadros Ethernet “marcando-os”
com as informações apropriadas da VLAN, tomando como base para qual VLAN o quadro Ethernet
deve ser direcionado. As VLANs são usadas para restringir o acesso aos recursos da rede, mas isso
pode ser ignorado por meio do uso de saltos da VLAN. Os saltos da VLAN podem ser evitados por
meio da atualização do firmware ou do software, escolhendo uma VLAN não usada como a VLAN
padrão para todos os troncos e reformulando a VLAN se vários comutadores 802.1Q estiverem
sendo usados.
Pontos de acesso sem fio, pontes, comutadores da camada 2 e adaptadores de rede, todos residem
na camada de vínculo de dados.
Definindo redes com o modelo OSI | 37

DEFINIR A CAMADA DE REDE


PREPARE SE. A camada de rede controla os endereços IP, os roteadores/comutadores da camada 3
e as comunicações básicas de TCP/IP. Vamos examinar a camada de rede em ação analisando os
endereços IP, executando ping em outros computadores e capturando dados da camada de rede
com um analisador de protocolo. Subsequentemente, iremos definir um comutador da camada 3:
TOME NOTA
* 1. Abra o prompt de comando.
Os firewalls baseados 2. Digite ipconfig. Isso irá mostrar o seu endereço IP, por exemplo, 192.168.1.1. O
em hardware e pessoais endereço IP é desenvolvido a partir do protocolo IP que reside na camada 3 do
podem eventualmente modelo OSI. Anote seu endereço IP e o endereço IP de um outro computador na rede.
bloquear alguns dos
seguintes testes e 3. Execute ping no endereço IP do outro comutador digitando ping [endereço ip],
exercícios. Talvez seja por exemplo, ping 192.168.1.2. Verifique se você pode obter respostas do outro
necessário desabilitar um computador. O ping utiliza o protocolo ICMP para enviar pacotes de teste para outros
ou mais firewalls para computadores. Esse também é um protocolo da camada de rede.. Observe o tamanho
concluir os exercícios das respostas que você recebe. Por padrão, elas devem ter 32 bytes cada.
corretamente. 4. Digite arp –a para exibir o endereço IP para a tabela de endereços MAC. Essa tabela
agora deve mostrar o endereço IP no qual você acabou de executar ping. Essa tabela
é conhecida como a tabela do protocolo ARP ou tabela ARP. O protocolo ARP é outro
protocolo da camada 3 que resolve ou converte endereços IP em endereços MAC,
permitindo conectividade entre o sistema IP da camada 3 e o sistema Ethernet da
camada 2.
5. Use o Wireshark para capturar e analisar pacotes ICMP da seguinte maneira:
a. Baixe e instale o analisador de protocolo Wireshark (anteriormente conhecido
como Ethereal) no: http://www.wireshark.org/. Na data da elaboração deste
manual, a versão estável mais recente é a 1.2.8. Instale o WinPCap como parte da
instalação do Wireshark.
b. Volte ao prompt de comando e execute um ping contínuo em outro computador,
por exemplo, ping –t 192.168.1.2. Verifique se você obtém respostas e deixe o
prompt de comando aberto e executando ping no outro computador enquanto
você conclui a captura de pacotes.
c. No utilitário Wireshark, selecione a interface que funciona como seu adaptador
de rede principal na Lista de Interfaces. Isso irá iniciar a captura de dados desse
adaptador de rede.
d. Após cerca de um minuto, pare a captura clicando em Capturar na barra de menus
e selecione Parar.

Figura 2-5
Captura de pacotes
do Wireshark
38 | Lição 2

e. Exiba a lista de pacotes capturados na metade superior da tela. Na coluna


Protocolo, você deverá ver muitos pacotes ICMP. Selecione um que diga “reply” na
coluna Info. Quando você faz isso, as informações do pacote devem aparecer no
painel da janela do meio, como na Figura 2-5. O pacote azul-escuro de número 98
na figura é o pacote realçado. Agora, vamos fazer uma busca detalhada para ver os
detalhes do pacote.
f. Clique no sinal  ao lado de protocolo ICMP para expandi-lo e exibir o conteúdo.
Isso deve exibir informações sobre o pacote ICMP, como o fato de que ele é
um pacote de resposta, a soma de verificação, o número de sequência e assim
por diante.
g. Clique no sinal  ao lado de protocolo IP. Isso irá mostrar a versão do IP usado
(IPv4), o tamanho do pacote e os endereços IP de origem e de destino do pacote
ICMP incorporado. As informações de ICMP e de IP correspondem à camada de
rede do modelo OSI.
h. Agora clique no sinal  ao lado de Ethernet. Essa é a arquitetura de rede utilizada
na camada de vínculo de dados. Este campo de informações mostra os endereços
MAC de origem e de destino dos computadores envolvidos na transação do ping.
i. Agora clique no sinal  ao lado de Quadro (haverá um número de quadro ao lado
da palavra “Quadro”). Isso informa o tamanho do quadro capturado e também
quando foi capturado. Esses são os quadros de informações que o aplicativo
Wireshark realmente captura diretamente do adaptador de rede.
TOME NOTA
* Observe que o quadro Ethernet é maior que o pacote IP. Isso é porque o pacote IP está encapsulado
Há muitos analisadores no quadro. O processo de encapsulamento começou quando o prompt de comando enviou um
de protocolo disponíveis. ping de 32 bytes (pacote ICMP). Esse ping foi então colocado dentro de um pacote IP com um
A Microsoft incorpora tamanho total de 60 bytes. Os 28 bytes adicionais são conhecidos como sobrecarga da camada
um chamado Monitor 3, divididos entre 20 bytes para o cabeçalho (inclui os endereços IP de origem e de destino) e 8
de Rede em produtos bytes de informações de sobrecarga adicionais (por exemplo, um código de fim ou uma soma de
Windows Server. verificação). Em seguida, o pacote IP foi enviado para o adaptador de rede, onde foi colocado
dentro de um quadro. O quadro adicionou sua própria sobrecarga de camada 2, um adicional
de 14 bytes incluindo os endereços MAC de origem e de destino. Isso totalizou 74 bytes, mais
que o dobro dos bytes com os quais começamos. Em seguida, o quadro foi enviado para fora do
adaptador de rede do outro computador (como um esforço para responder ao computador que
executou o ping) como um fluxo serial de bits através do meio de rede na camada física. Isto é o
que acontece em cada comunicação, e o modelo OSI, especialmente as camadas de sub-rede 1 a
3 de comunicação, nos ajuda a definir o que está acontecendo nos bastidores categorizando cada
etapa com uma camada diferente.
Os roteadores também residem na camada de rede. Os roteadores fazem conexões entre uma
ou mais redes IP. Eles são conhecidos como a porta de gateway para outra rede IP, e você pode
PRONTO PARA utilizar o seu endereço IP no campo de endereço do gateway da janela Propriedades de IP de um
CERTIFICAÇÃO computador para permitir que o computador acesse outras redes. Não confunda essa definição de
Você pode definir as um gateway com o gateway de camada de aplicativo que será definido mais tarde. Os roteadores
diferenças entre os usam protocolos, como o protocolo RIP e o protocolo OSPF, para direcionar pacotes para outras
comutadores de camada redes e roteadores.
2 e de camada 3?
2.1 NOÇÕES BÁSICAS SOBRE COMUTAÇÃO DA CAMADA 3
Os comutadores também residem na camada de rede. Um comutador de camada 3 difere de
um comutador de camada 2 por determinar caminhos para dados usando endereçamento lógico
(endereços IP), em vez de endereçamento físico (endereços MAC). Os comutadores de camada 3
são semelhantes aos roteadores, é a maneira como um engenheiro de rede implementa o comutador
que o torna diferente. Os comutadores de camada 3 encaminham pacotes, enquanto os comutadores
de camada 2 encaminham quadros. Os comutadores de camada 3 geralmente são comutadores
gerenciados; o engenheiro de rede pode gerenciá-los utilizando o protocolo SNMP, entre outras
ferramentas. Isso permite que o engenheiro de rede analise todos os pacotes que passam pelo
comutador, o que não pode ser feito com um comutador de camada 2. Um comutador de camada 2
Definindo redes com o modelo OSI | 39

■ Definindo as camadas superiores do OSI

As camadas superiores do OSI são as camadas 4 a 7 — as camadas de transporte, sessão,


apresentação e aplicativo. É essa parte do modelo OSI que lida com protocolos como HTTP,
O RESULTADO FTP e protocolos de correio. Compactação, criptografia e criação de sessão também são
classificadas por essas camadas.

PRONTO PARA é mais parecido com uma versão avançada de uma ponte, enquanto que um comutador de camada 3
CERTIFICAÇÃO é mais parecido com um roteador. Os comutadores de camada 3 são usados em ambientes ocupados
Como você define as nos quais várias redes IP precisam ser conectadas entre si.
camadas superiores Nos exercícios a seguir, você fará o seguinte:
do modelo OSI?
3.1 • Definir a camada de transporte mostrando as conexões no prompt de comando e descrevendo
as portas.
• Definir a camada de sessão fazendo logon em sites e outros servidores, bem como fazer logon
e logoff em redes da Microsoft e programas de email.
• Definir a camada de apresentação mostrando a criptografia no Windows e em sites.
• Definir a camada de aplicativo capturando pacotes de servidor Web e analisando-os.
A camada 4 controla a transmissão de mensagens através da sub-rede de comunicação. Dois
protocolos TCP/IP comuns utilizados nessa camada incluem o protocolo TCP, que é um protocolo
orientado a conexão, e o protocolo UDP, que não usa conexão. Um exemplo de um aplicativo
que usa o TCP é um navegador da Web, e um exemplo de aplicativo que usa o UDP é uma mídia
de streaming. Quando você baixa uma página da web, você não quer perder nenhum pacote
de informações porque os gráficos apareceriam desfeitos, determinado texto não apareceria
corretamente e assim por diante. Usando o TCP, podemos garantir que os dados cheguem ao
seu destino final. Se um pacote for perdido ao longo do caminho, ele será reenviado até que
o computador de destino reconheça a entrega ou encerre a sessão. Mas no caso da mídia de
streaming, nós estamos assistindo ou ouvindo em tempo real. Portanto, se um pacote for perdido,
não importa, pois esse período de tempo do vídeo ou da música já passou. Uma vez que o pacote é
perdido, nós realmente não o queremos de volta. É claro, que se a perda do pacote for muito grave,
a mídia de streaming se tornará incompreensível.
A comunicação orientada a conexão (também conhecida como modo CO) requer que os dois
dispositivos ou computadores envolvidos na comunicação estabeleçam uma conexão lógica de
ponta a ponta para que os dados possam ser enviados entre os dois. Esses sistemas orientados a
conexão muitas vezes são considerados serviços de rede confiáveis. Se um pacote individual não
for entregue em tempo hábil, ele será enviado novamente. Isso pode ser feito porque o computador
remetente estabeleceu a conexão no início da sessão e sabe para onde reenviar o pacote.
Nas comunicações sem conexão (modo CL), nenhuma conexão de ponta a ponta é necessária para
que os dados sejam enviados. Cada pacote enviado tem o endereço de destino em seu cabeçalho.
Isso é suficiente para mover pacotes independentes, como na mídia de streaming mencionada
anteriormente. Mas se um pacote for perdido, ele não poderá ser enviado novamente, porque o
computador remetente nunca estabeleceu uma conexão lógica e não sabe qual conexão lógica usar
para enviar o pacote com falha.
A camada 4 também se encarrega das portas que um computador usa na transmissão de dados. As
portas atuam como pontos de extremidade de comunicações lógicas nos computadores. Existe um
total de 65.536 portas, numeradas de 0 a 65.535. Elas são definidas pela Autoridade de Atribuição
de Números na Internet ou IANA e divididas em categorias, conforme mostrado na tabela 2-1.
40 | Lição 2

Tabela 2-1
Categorias de portas da IANA I T D
0–1023 Portas conhecidas Esse intervalo define protocolos comu-
mente usados (por exemplo, o FTP utiliza a
porta 21 para aceitar conexões de clientes).
1024–49.151 Portas registradas Portas usadas pelos fornecedores para apli-
cativos proprietários. Essas portas devem
ser registradas na IANA (por exemplo, a
Microsoft registrou 3389 para uso com o
Protocolo RDP).
49.152–65.535 Portas dinâmicas Essas portas podem ser usadas por
e privadas aplicativos, mas não podem ser registradas
por fornecedores.

Os números das portas correspondem a aplicativos específicos. Por exemplo, a porta 80 é usada
por navegadores da web por meio do protocolo HTTP. É importante compreender a diferença entre
portas de entrada e de saída:
• Portas de entrada: as portas de entrada são utilizadas quando outro computador quer se
conectar a um serviço ou aplicativo em execução em seu computador. Os servidores usam
basicamente portas de entrada para que possam aceitar conexões de entrada e servir dados.
Os endereços IP e os números das portas são combinados entre si, por exemplo, o IP/porta
66.249.91.104:80 de um servidor é o endereço IP 66.249.91.104 com número de porta 80
aberta para aceitar solicitações de páginas da Web de entrada.
• Portas de saída: as portas de entrada são utilizadas quando outro computador quer se conectar
a um serviço ou aplicativo em execução em seu computador. Os computadores clientes usam
basicamente portas de saída que são atribuídas dinamicamente pelo sistema operacional.
Há muitas portas e protocolos correspondentes que você precisa conhecer. Embora você não
precise conhecer todas as 65.536 portas, a tabela 2-2 destaca algumas das básicas que você precisa
memorizar.

Tabela 2-2
Portas e protocolos N P N
associados
21 FTP Protocolo FTP
22 SSH SSH
23 Telnet Rede terminal
25 SMTP Protocolo SMTP
53 DNS Sistema de Nomes de Domínio
80 HTTP Protocolo HTTP
88 Kerberos Kerberos
110 POP3 Protocolo POP3
119 NNTP Protocolo NNTP
137–139 NetBIOS Nome NetBIOS, datagrama e serviços
de sessão, respectivamente
143 IMAP Protocolo IMAP
Definindo redes com o modelo OSI | 41

Tabela 2-2 (continuação)
N P N
161 SNMP Protocolo SNMP
389 LDAP Protocolo LDAP
443 HTTPS Protocolo HTTPS (usa TLS ou SSL)
445 SMB Protocolo SMB
1701 L2TP Protocolo L2TP
1723 PPTP Protocolo PPTP
3389 RDP Protocolo RDP (Microsoft
Terminal Server)

DEFINIR A CAMADA DE TRANSPORTE


PREPARE SE. Vamos examinar as portas e a camada de transporte em ação realizando as seguintes
etapas:
1. Abra um navegador da Web e conecte-se ao www.google.com.
2. Abra o prompt de comando e digite o comando netstat –an. Isso exibirá uma lista de
todas as conexões de entrada e de saída de seu computador em formato numérico,
conforme mostrado na Figura 2-6. Observe as duas conexões do Google. Sabemos que
esse é o Google porque o endereço IP do site do Google é 66.249.91.104. (Você pode
testar isso executando ping nesse endereço IP ou digitando o endereço IP no campo
de endereço do seu navegador.) As duas conexões foram inicializadas pelo computador
local nas portas de saída 49166 e 49167. O Google está aceitando essas conexões na
porta de entrada 80 do seu servidor web. Observe que a coluna à esquerda, chamada
“Proto”, tem essas conexões marcadas como TCP. Então, conforme mencionamos
anteriormente, as conexões HTTP utilizam o TCP na camada de transporte, e são,
portanto, as comunicações orientadas à conexão.

Figura 2-6
Comando netstat
42 | Lição 2

3. Agora, tente os seguintes comandos:


a. netstat (o comando original que exibe as conexões básicas)
b. netstat –a (exibe o TCP em profundidade e as conexões UDP)
c. netstat –an (exibe conexões as TCP e UDP numericamente)

DEFINIR A CAMADA DE SESSÃO


PREPARE SE. Toda vez que você se conecta a um site, a um servidor de email ou a qualquer
outro computador em sua ou em outra rede, seu computador está iniciando uma sessão com esse
computador remoto. Cada vez que você faz logon ou logoff de uma rede, a camada de sessão é
envolvida. Vamos explorar mais isso executando as seguintes ações:
1. Faça várias conexões com outros computadores. Por exemplo:
a. Conecte-se ao www.microso .com.
b. Conecte-se a uma conta de email que você possui com o Gmail, Yahoo ou outro
serviço.
c. Conecte-se a um compar lhamento de rede (se disponível).
d. Conecte-se a um servidor FTP (se disponível).
2. Volte ao prompt de comando e execute o comando netstat –a. Em seguida, em um
segundo prompt de comando, execute o comando netstat –an. Analise as várias
sessões que você criou. Compare os resultados dos dois comandos. Veja se você pode
capturar os nomes em um prompt de comando e seus endereços IP correspondentes
no outro prompt de comando. A coluna State mostra o status da conexão (por
exemplo, Established, Close_Wait, Closed, Listen e assim por diante).
3. Agora, faça logon e logoff em várias redes:
a. Faça logoff ou logon em sua rede Microso se es ver conectado a uma.
b. Faça logon em um site, como o Amazon, ou outro site com o qual você é
associado.
Todas estas etapas são concluídas como parte da camada de sessão. A camada de sessão também
é responsável pelo encerramento das sessões. Você observará que, após um determinado período
sem atividade, as sessões web mudam seu estado de Established para Time wait ou closed ou algo
semelhante. Faça logoff de todas as suas sessões agora e feche todas as conexões com todos os sites
ou outros computadores com os quais você se conectou. Finalmente, faça logoff do computador e
faça logon novamente.

DEFINIR A CAMADA DE APRESENTAÇÃO


PREPARE SE. A camada de apresentação mudará a maneira como os dados são apresentados. Isto
pode incluir conversão de código de um sistema de computador para outro (onde os dois executam
TCP/IP) ou incluir criptografia ou compactação. Essa camada também entra em jogo quando
você se conecta a uma unidade de rede mapeada (conhecida como um redirecionador). Execute as
seguintes ações para ver vários exemplos de como as informações são modificadas antes de serem
enviadas através da rede:
1. Acesse o Windows Explorer em um computador cliente do Windows.
2. Crie um arquivo de texto simples com um texto básico e salve-o em uma pasta de teste.
3. Clique com o botão direito do mouse no arquivo de texto e selecione Propriedades.
4. Na janela Propriedades, clique no botão Avançado.
5. Selecione a caixa de seleção Criptografar o conteúdo para proteger os dados.
6. Clique em OK. O arquivo agora deve ser exibido em azul. De agora em diante, se o
arquivo for enviado através da rede, a camada de apresentação entrará em vigor
devido à criptografia.
Definindo redes com o modelo OSI | 43

7. Abra um navegador da Web e conecte-se ao https://www.paypal.com. Observe o


https no início do endereço do PayPal, que é a abreviação de protocolo HTTPS. Essa
é uma conexão segura e criptografada ao site do PayPal. Muitos sites oferecem isso,
não apenas quando transações reais são feitas, mas também como uma cortesia para
os clientes, fornecendo tranquilidade pelo fato de que toda a sessão do cliente com o
site é criptografada e um tanto segura. Esse tipo de protocolo de criptografia funciona
na porta 443, e a transmissão real de dados criptografados é regida pela camada de
apresentação. Um dos poucos protocolos que pode ser usado durante transferências
de HTTPS. Na data da elaboração deste manual, o exemplo mais comum é o protocolo
TLS, mas você também pode ver o protocolo SSL. Geralmente, os dados que são
transferidos através da Web também são compactados ou codificados. Por exemplo,
muitos navegadores da Web aceitam a codificação gzip.

DEFINIR A CAMADA DE APLICATIVO


PREPARE-SE. Camada 7 — a camada de aplicativo — é onde residem os protocolos, como
HTTP, FTP e POP3. A camada de aplicativo não se refere aos próprios aplicativos (Internet
Explorer ou Outlook), mas sim aos protocolos que os aplicativos iniciam, como HTTP ou POP3.
Por exemplo, quando você abre o Internet Explorer, você está abrindo um aplicativo. Se você
digitar http://www.microsoft.com no campo URL e pressionar Enter, isso irá iniciar o protocolo
HTTP iniciando a transferência de dados pelo modelo OSI, começando com a camada de aplicativo.
Vamos capturar alguns dados enquanto nos conectamos a um site executando as seguintes ações:
1. Abra o Wireshark e comece uma captura de pacotes.
2. Conecte-se com o seu navegador ao www.microsoft.com.
3. Pare a captura e exiba as informações.
4. Procure pelo primeiro pacote HTTP na coluna Protocolo. Esse deve ser chamado de
GET/HTTP/1.1 na coluna Info.
5. Clique no pacote e faça uma busca detalhada através das várias camadas no painel do
meio. Você não apenas verá as camadas 2 e 3 conforme nós as definimos na seção de
camada de rede, mas também verá as camadas superiores em ação. Seus resultados
devem ser semelhantes à Figura 2-7.
Figura 2-7
Captura do Wireshark
de um pacote HTTP

6. Clique no sinal  ao lado de Protocolo HTTP. Aqui, você verá o host ao qual você se
conectou: www.microsoft.com. Você também observará os esquemas de codificação/
decodificação gzip e deflate sobre os quais falamos anteriormente.
44 | Lição 2

7. Clique no sinal  ao lado de Protocolo TCP. Aqui, você vai ver a porta de saída usada
por seu computador para se conectar ao servidor web (conhecida como uma porta de
origem), assim como a porta de entrada (80) que o servidor web usa (conhecida como
Dst ou porta de destino).
8. Passe algum tempo analisando as informações listadas e corresponda-as à camada
apropriada do modelo OSI.
Os dispositivos conhecidos como gateways residem na camada de aplicativo. Esses não devem
ser confundidos com dispositivos de gateway (como roteadores) na camada de rede. Um gateway
da camada de aplicativo é um computador que converte de um conjunto de protocolos para outro,
como do TCP/IP para o IPX/SPX. Um exemplo, apesar de desatualizado, seriam os Serviços do
Cliente para NetWare quando carregados em um computador cliente Windows.

Revisando as camadas do OSI

PRONTO PARA O modelo OSI contém sete camadas, cada uma das quais funciona coletivamente para definir a
CERTIFICAÇÃO transmissão de dados de um computador para outro. O dispositivo mnemônico All People Seem
O que você precisa To Need Data Processing pode ajudá-lo a memorizar a ordem das camadas.
saber para rever todas
as camadas OSI?
3.1 Embora, no início da lição, tenhamos definido cada uma das camadas OSI começando pela camada
física, a camada inferior e, em seguida, definindo as camadas superiores, muitas vezes, você verá
as camadas listadas de cima para baixo, com a camada de aplicativo na parte superior e a camada
física na parte inferior, conforme mostrado na Figura 2-8. No entanto, no Wireshark e em outros
analisadores de protocolo, a camada física será exibida na parte superior. Tudo depende de qual
aplicativo ou documento técnico você está examinando, portanto, esteja pronto para encontrar as
duas orientações.

Figura 2-8
Camadas OSI revisitadas

Em geral, as transações de dados começam no computador de envio, percorrem as camadas OSI


começando com a camada de aplicativo e terminando com a camada física, são transmitidas
através do meio físico, quer seja com ou sem fio, e viajam de volta na direção para cima nas
camadas do modelo OSI no computador receptor. Por exemplo, se você desejar se conectar a um
site, você digita o nome do site no campo de endereço do navegador da web. Então, quando você
pressiona Enter, o protocolo HTTP entra em vigor na camada de aplicativo. Os pacotes de dados
são compactados (com gzip) e possivelmente criptografados (HTTPS por meio de SSL ou TLS) na
camada de apresentação. O servidor web reconhece a sessão com o navegador da Web do cliente na
camada de sessão. Em seguida, as informações são transmitidas como informações TCP na camada
de transporte, onde as portas também são selecionadas. As informações TCP são divididas em
pacotes fáceis de enviar na camada de rede e as informações de endereçamento IP são adicionadas.
Definindo redes com o modelo OSI | 45

Em seguida, os pacotes são enviados para a camada de vínculo de dados, onde o adaptador de rede
as encapsula em quadros de dados. Em seguida, na camada física, o adaptador de rede divide os
quadros em um fluxo de bits serial para ser enviado através da mídia do cabo.
Quando o fluxo de bits serial chega no computador cliente de destino via navegador da web, ele é
reconfigurado pelo adaptador de rede do cliente como quadros de informações. As informações do
cabeçalho dos quadros são verificadas para autenticidade e separadas, deixando os pacotes a serem
enviados para o sistema operacional. Em seguida, o sistema operacional junta esses pacotes para
formar a página da web que é exibida na tela do computador. Naturalmente, tudo isso acontece
umas 10 mil vezes mais rapidamente do que o explicado aqui, e acontece muitas vezes por segundo.
Por exemplo, se o computador tiver uma conexão de 100 Mbps, ele poderá receber cerca de 12 MB
de dados por segundo no máximo. Os pacotes de informações são variáveis em tamanho e podem
ter aproximadamente 60 a 1.500 bytes. Digamos que você esteja baixando um arquivo grande. Esse
arquivo será dividido no maior tamanho de pacote possível, em torno de 1.500 bytes. Podemos,
portanto, calcular que um computador médio pode receber 8.000 pacotes de dados por segundo.
A propósito, a maioria dos computadores cliente provavelmente não aproveitam essa taxa de
transferência máxima de dados, mas os servidores e as estações de trabalho avançadas aproveitam.
A Tabela 2-3 analisa as camadas OSI e mostra os dispositivos, protocolos e padrões de rede
correspondentes que se aplicam a cada camada.

Tabela 2-3
As camadas do modelo C P D
OSI e os componentes
correspondentes 7. Aplicativo FTP, HTTP, POP3, SMTP Gateway
6. Apresentação Compactação, Criptografia N/D
5. Sessão Logon/Logoff N/D
4. Transporte TCP, UDP N/D
3. Rede IP, ICMP, ARP, RIP Roteadores
2. Vínculo de dados 802.3, 802.5 NICs, comutadores, pontes, WAPs
1. Física 100BASE-T, 1000BASE-X Hubs, painéis de conexão,
conectores RJ-45

Definindo o modelo TCP/IP


PRONTO PARA O modelo TCP/IP (ou TCP) é semelhante ao modelo OSI. Ele é usado com frequência por
CERTIFICAÇÃO fabricantes de software que não estão tão preocupados com a maneira como as informações
Como você pode definir são enviadas pela mídia física ou como o vínculo de dados é criado. Esse modelo é composto
o modelo TCP/IP? por apenas quatro camadas.
3.1

Embora o modelo OSI seja um modelo de referência, o modelo TCP/IP (também conhecido como
o modelo DoD ou modelo Internet) é mais descritivo, definindo princípios, como “ponta a ponta” e
“robustez”, que descrevem conexões de ponto de extremidade e transmissão conservadora de dados.
Esse modelo é mantido pela IETF Internet Engineering Task Force. As quatro camadas do modelo
TCP/IP são as seguintes:
• Camada 1: camada de vínculo de dados (conhecida simplesmente como a camada de vínculo)
• Camada 2: camada de rede (também conhecida como camada de Internet)
• Camada 3: camada de transporte
• Camada 4: camada de aplicativo
A camada física do OSI é ignorada por completo, enquanto a camada de aplicativo é composta
pelas camadas de aplicativo, de apresentação e de sessão do OSI.
46 | Lição 2

Os programadores utilizam o modelo TCP/IP com mais frequência que o modelo OSI, enquanto
os administradores de rede geralmente se beneficiam de um grau mais elevado do modelo OSI.
Geralmente, os programadores estão interessados nas interfaces feitas para as camadas de aplicativo
e de transporte. Qualquer coisa abaixo da camada de transporte é executada pela pilha TCP/IP no
sistema operacional, que é inalterável. Os programas podem ser criados para utilizar a pilha TCP,
mas não para modificá-la. Mais uma vez, como uma pessoa de rede, na maioria das vezes, você vai
se referir ao modelo OSI, mas você precisa conhecer as camadas do modelo TCP quando precisar
interagir com programadores e desenvolvedores, especialmente programadores e desenvolvedores
de produtos da Microsoft.

RESUMO DE HABILIDADES

N , :
• Compreender o modelo OSI definindo cada uma das camadas de uma perspectiva
teórica e com laboratórios práticos.
• Ser capaz de separar as funções dos níveis mais baixos do OSI ou a sub-rede de comu-
nicação, a partir dos níveis superiores onde começa a criação de uma mensagem.
• Compreender as diferenças entre os comutadores das camadas 2 e 3 e a obter as
noções básicas sobre como eles operam.
• Fazer a distinção entre o modelo OSI e o modelo TCP.

■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Quantas camadas são incorporadas na sub-rede de comunicação do modelo OSI?
a. 2
b. 7
c. 3
d. 4
2. Qual das camadas a seguir lida com a transferência serial de dados?
a. Física
b. Vínculo de dados
c. Rede
d. Sessão
3. Você precisa instalar um roteador na rede da sua empresa que permitirá acesso à Internet. Em
qual camada do OSI esse dispositivo reside?
a. Física
b. Vínculo de dados
c. Rede
d. Transporte
4. Você executa o comando netstat –an no prompt de comando e observa que estão sendo
estabelecidas várias conexões que informam TCP na coluna da extrema esquerda. A qual
camada do OSI o TCP está fazendo referência?
a. Camada 1
b. Camada 2
c. Camada 3
d. Camada 4
Definindo redes com o modelo OSI | 47

5. Você suspeita de um problema com o adaptador de rede do seu computador e sua capacidade
de enviar os quadros de dados corretos correspondentes à arquitetura de rede usada pelo
restante dos computadores. Que camada você deve tentar usar como ponto de partida para a
solução do problema?
a. Física
b. Vínculo de dados
c. Rede
d. Transporte
6. Um padrão como 100BASE-T refere-se à qual camada do OSI?
a. Física
b. Vínculo de dados
c. Rede
d. Transporte
7. Quase todos os seus usuários se conectam a sites usando o Internet Explorer. Geralmente, eles
digitam nomes de domínios como www.microsoft.com. Por padrão, qual protocolo é iniciado
quando eles pressionam Enter após terem digitado o nome do domínio?
a. FTP
b. HTTPS
c. HTTP
d. HTP
8. Você precisa descobrir o endereço MAC do computador do seu diretor. Ele lhe deu permissão
para acessar seu computador. Você acessa o prompt de comando. Qual comando você deve
digitar para ver o endereço MAC do computador?
a. ipconfig
b. ipconfig/all
c. arp
d. netstat -an
9. Você precisa descobrir os endereços MAC de todos os computadores aos quais o computador
de um usuário específico se conectou em um passado recente. Qual comando você deve usar
para realizar essa tarefa?
a. ping 127.0.0.1
b. netstat -a
c. arp -a
d. arp -s
10. Você foi instruído a capturar e analisar pacotes em um servidor. Qual ferramenta permitirá que
você faça isso? (Selecione as duas melhores respostas.)
a. Analisador de protocolo
b. Prompt de comando
c. netstat -an
d. Wireshark

Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. O gerente de TI solicita que você execute ping no laptop dele para ver se o seu computador
pode encontrá-lo na rede. Neste cenário, o protocolo ____________ está sendo implementado.
2. Um comutador ____________ é aquele que usa endereçamento lógico para determinar
caminhos de dados.
3. As portas 1024 a 49.151 são usadas por fornecedores de aplicativos patenteados. Elas são
conhecidas como portas ____________.
4. A porta ____________ é usada pelo protocolo FTP.
48 | Lição 2

5. Seu gerente quer permitir conexões HTTP e HTTPS no servidor Web da empresa. Para fazer
isso, você precisa abrir as portas de entrada ____________ e ____________.
6. Sua empresa hospeda um servidor DNS que resolve nomes de domínio para endereços IP.
Esse servidor deve ter ____________ aberta para atender a essas solicitações de resolução
de nomes.
7. Você precisa descobrir as conexões de Internet estabelecidas por um determinado computador
em um passado recente. Você precisa ver também as informações numéricas para saber os
números de porta e endereços IP dos computadores de destino. Você deve digitar o comando
____________ no prompt de comando.
8. O diretor de TI solicita que você conecte um computador cliente a uma rede 802.3ab. Essa
rede usa o padrão ____________.
9. Um usuário se conectou a um site. As informações enviadas ao computador desse usuário
são criptografadas em um formato codificado. Essa alteração nos dados ocorre na camada
____________.
10. Quando você se aprofunda em um pacote de dados com o analisador de protocolo, observa
que o tamanho do quadro é maior que o tamanho do pacote. Isso ocorre porque o pacote está
____________ dentro do quadro.

■ Cenários de casos
Cenário 2-1: Instalando o comutador apropriado
A Proseware, Inc. solicita a instalação de um comutador de 24 portas que direcione o tráfego
TCP/IP para endereços lógicos na rede. Que tipo de comutador permite que você faça isso e para
que tipo de endereços o tráfego será direcionado? Além disso, com qual camada do modelo OSI
você está lidando aqui?

Cenário 2-2: Definindo o endereço IP e portas usados pelos servidores de


destino
O computador de um colega de trabalho parece estar se conectando a vários computadores na
Internet por conta própria. O computador recebe anúncios pop-up e outros pop-ups inesperadamente.
Qual sintaxe de comando você usaria para analisar a quais endereços IP e portas o computador está
se conectando? E a quais camadas do modelo OSI os endereços IP e as portas correspondem?

Cenário 2-3: Provando que o logon de uma conta de email recém-criada está
criptografado
O diretor de TI quer que você crie uma conta de email para uso no site da empresa. Ele quer que o
endereço de email seja gratuito e quer provas de que, quando uma pessoa fizer logon na conta de
email, a senha será criptografada. Quais serviços, aplicativos e ferramentas você pode utilizar para
fazer isso? E quais camadas do modelo OSI estão sendo usadas no logon?

Cenário 2-4: Criando uma entrada permanente na tabela ARP


O computador da sua chefe fica suspenso após 10 minutos. Ela quer “ativar” seu computador
desktop a partir de um sistema remoto, por exemplo, do seu laptop. Para fazer isso, você primeiro
precisa criar uma entrada estática na tabela ARP do laptop da sua chefe. Além disso, essa entrada
precisa ser recriada cada vez que o laptop é reinicializado. O endereço IP do computador desktop é
10.50.249.38, e o endereço MAC é 00-03-FF-A5-55-16. Qual sintaxe de comando você deve usar
para fazer isso? Como fazer com que esse comando seja executado toda vez que o computador for
inicializado? A qual camada do modelo OSI você está se referindo neste cenário?
Definindo redes com o modelo OSI | 49

✴ Local de trabalho pronto

Analisando uma conexão FTP


O protocolo FTP é provavelmente o protocolo mais comumente usado quando se trata de
transferência de arquivos (um nome bastante apropriado). No entanto, esse protocolo pode
ser inseguro. Alguns servidores FTP usam a porta padrão 21 para todas as transferências de
dados. É melhor usar a porta 21 para a conexão inicial e, em seguida, usar as portas atribuídas
dinamicamente para as transferências de dados subsequentes. Além disso, algumas implementações
de FTP enviam a senha do usuário como texto não criptografado. Isso não é desejável. As senhas
devem ser complexas, e a autenticação deve ser criptografada se possível. Além disso, programas
FTP mais seguros devem ser utilizados. Por exemplo, o Pure-FTPd (http://www.pureftpd.org)
poderia ser utilizado no lado do servidor e o FileZilla (http://filezilla-project.org) poderia ser
incorporado no lado do cliente.
Pesquise exatamente o que é o Pure-FTPd e o que ele oferece. Em seguida, baixe e instale o
programa FileZilla gratuito. Em seguida, execute o programa Wireshark e inicie uma captura. Em
seguida, abra o FileZilla e faça uma conexão com o ftp.ipswitch.com (nenhum nome de usuário
ou senha é necessário). Observe o fato de que as conexões anônimas podem ser feitas para esse
servidor. Examine algumas das pastas no servidor FTP. Pare a captura e analise os pacotes FTP.
Veja se você pode encontrar os pacotes relacionados à conexão inicial e ao logon anônimo.
Documente exatamente o que aconteceu nas seguintes camadas OSI: aplicativo, transporte,
rede e vínculo de dados.
3 LIÇÃO
Noções básicas sobre
redes com e sem fio
M AT R I Z D E D O M Í N I O D O O B J E T I V O

H /C O MTA N
MTA
Reconhecimento de redes Noções básicas sobre tipos 2.3
e tipos de mídia com fio de mídia.
Noções básicas sobre redes Noções básicas sobre redes 1.4
sem fio sem fio.

P R I N C I PA I S T E R M O S
568A MDI-X
568B MIMO (Multiple-Input Multiple-Output)
adaptador de rede sem fio modo ad-hoc
agregação de quadros modo de infraestrutura
alicate de inserção modo múltiplo
atenuação modo ponte
BOGB monomodo
cabo cruzado NEXT (paradiafonia)
cabo de fibra óptica PHY (taxa de dados física)
cabos de par trançado plenum
cabos retos PNAC (controle de acesso de rede baseado
cabos STP (par trançado blindado) em porta)
cabos UTP (par trançado sem blindagem) ponte sem fio
categoria 5e protocolo TKIP
categoria 6 protocolo WEP
criptografia AES repetidor sem fio
diafonia RFI (interferência de radiofrequência)
emanação de dados SSID
EMI (interferência eletromagnética) testador de continuidade
FEXT (telediafonia) TIA/EIA
gaiola de Faraday vinculação de canais
IEEE 802.11 WAP (ponto de acesso sem fio)
IEEE 802.1X Wi-Fi
interferência Wi-Fi Protected Access
MDI WLAN (LAN sem fio)

50
Noções básicas sobre redes com e sem fio | 51

Cabeamento e redes sem fio devidamente instalados são as chaves para uma instalação
física eficiente. Conexões físicas com e sem fio são a base de uma rede rápida. Nesta
lição, vamos voltar a nos referir à nossa empresa fictícia, Proseware, Inc., e discutir todas
as tecnologias e padrões que são necessários para que a Proseware tenha uma rede com
e sem fio instalada corretamente. Para que a empresa fique satisfeita, será necessário ter
cabeamento de par trançado e cabeamento de fibra óptica, bem como cabeamento blindado
e os equipamentos sem fio mais recentes. Também precisamos verificar se nossos sinais
não estão sendo interferidos e se não estão sendo interceptados por terceiros indesejáveis.
Isso requer ferramentas, muito cabeamento e equipamentos adicionais, equipamentos sem
fio, equipamentos de teste e muito conhecimento. Ao começar esta lição, você deve estar
preparado para aprender como cabear toda uma rede e também como configurar uma rede
sem fio.

■ Reconhecendo redes e tipos de mídia com fio


As redes com fio ainda são o tipo mais comum de conexão física estabelecida por computadores.
Embora as redes sem fio tenham invadido muitas organizações, a conexão com fio ainda é
O RESULTADO dominante. E a maioria dos computadores usam cabeamento de par trançado para suas conexões
físicas.

PRONTO PARA Identificando e trabalhando com cabos de par trançado


CERTIFICAÇÃO
Como você pode O cabo de par trançado é o cabo usado com mais frequência em redes locais. Ele é
identificar os vários relativamente fácil de se trabalhar, além de ser flexível, eficiente e rápido. Como um
tipos de mídia? administrador de rede, você deve saber como identificar os diferentes tipos de cabeamento
2.3 de par trançado, e também como instalar um cabeamento de par trançado de uma maneira
permanente e como uma solução temporária. Também é importante saber como testar os
cabos de par trançado no caso de uma falha ou como uma maneira de provar que as novas
instalações funcionam corretamente.

Os cabos de par trançado são os mais comuns de todos os cabos à base de cobre. Um único cabo
de par trançado possui oito fios; eles são condutores de cobre que transmitem sinais elétricos.
Esses oito fios estão agrupados em quatro pares: azul, laranja, verde e marrom. Cada par de fios é
trançado por toda a extensão do cabo, e todos os pares são trançados juntos também. A razão pela
qual os fios são trançados é reduzir a diafonia e a interferência que serão descritas posteriormente
nesta lição.

EXAMINAR OS CABOS DE REDE DE PAR TRANÇADO


PREPARE SE. Neste exercício, você examinará um cabo de rede conectado ao seu computador ou
ao dispositivo de conexão central de sua rede.
1. Examine a parte posterior do seu computador e localize o adaptador de rede.
Deve haver um cabo de rede de par trançado que conecta o adaptador de rede
à rede. Caso contrário, e se você usar uma conexão sem fio, examine a parte
posterior do seu dispositivo de conexão central, seja um roteador, um comutador
ou um hub. Identifique o cabo de rede que se conecta a esse dispositivo. Se você
decidir desconectar o cabo, tenha em mente que a conexão com a Internet será
temporariamente perdida e qualquer download será interrompido. O cabo deve ser
parecido com o da Figura 3-1, que é mostrado ao lado do plugue RJ-45. Você pode ver
onde o cabo entra no plugue e onde o revestimento de plástico é cortado, expondo os
52 | Lição 3

Figura 3-1
Cabo de rede de par
trançado

fios individuais. Observe também os dentes que mordem o revestimento plástico (eles
são exibidos no retângulo preto). Uma vez que o plugue está prensado no cabo, esses
dentes garantem que o cabo não deslize para fora do plugue.
2. Se você tiver um cabo de par trançado extra à mão, corte um pedaço de dois metros
com uma ferramenta de corte afiada. Em seguida, remova cerca de dois centímetros do
revestimento plástico para expor os fios. (O revestimento plástico também é conhecido
como uma capa de plástico ou de PVC.) Você deve ver algo semelhante à Figura 3-2,
que ilustra os quatro cabos de fios de par trançado. Mais uma vez, esses quatro pares
são azul, laranja, verde e marrom, também conhecidas como as cores BOGB. Cada letra

Figura 3-2
Cabo de par trançado com
fios expostos

representa uma cor: B = azul (blue), O = laranja (orange) e assim por diante.
3. Desenrosque cada um dos fios para que eles fiquem todos separados. Os fios
agora devem ser semelhantes aos da Figura 3-3. Na figura, os fios estão na ordem
correta para a maioria das redes de par trançado atuais. A Tabela 3-1 resume
Noções básicas sobre redes com e sem fio | 53

Figura 3-3
Cabo de par trançado
com os fios esticados

Tabela 3-1
Padrões 568B, 568A Nº 568B 568A BOGB
e BOGB
1 Branco/laranja Branco/verde Branco/azul
2 Laranja Verde Azul
3 Branco/verde Branco/laranja Branco/laranja
4 Azul Azul Laranja
5 Branco/azul Branco/azul Branco/verde
6 Verde Laranja Verde
7 Branco/marrom Branco/marrom Branco/marrom
8 Marrom Marrom Marrom

os padrões de cabeamento no que se refere à orientação (ou fixação) dos fios.


Embora o padrão BOGB seja o ponto onde tudo se origina, o 568B é o mais comum
e o 568A é um padrão antigo. O nome apropriado do 568B é TIA/EIA-568-B. Esse
padrão foi desenvolvido pela TIA/EIA (Telecommunications Industry Association/
Electronics Industries Alliance). Ao fazer um cabo de rede, os fios são colocados em
ordem no plugue RJ-45, e o plugue é prensado quando os fios estão no lugar. Se um
fio específico for denominado branco/laranja, isso significará que a maior parte do fio
é branca com uma listra laranja. Se o fio for denominado algo, como laranja, ele será
um fio laranja sólido.
Existem dois tipos de cabos de rede com os quais você pode trabalhar. O primeiro é o cabo reto.
Esse é o tipo mais comum de cabo de rede, e é o tipo que você usa para conectar um computador
a um dispositivo de conexão central, como um comutador. Ele é chamado de “reto” porque os fios
em cada uma das extremidades do cabo estão orientados na mesma direção. Geralmente, trata-se de
um 568B em cada extremidade. No entanto, há também outro tipo de cabo de rede, o cabo cruzado.
Esse tipo é usado para conectar dispositivos semelhantes entre si, por exemplo, um computador a
outro computador ou um comutador a outro comutador. Nesse caso, o cabo de rede é interligado
com o padrão 568B de um lado e com o padrão 568A do outro lado. Para fazer um cabo de rede,
você usa uma ferramenta de corte, um desencapador de fios, um compressor RJ-45, plugues RJ-45
e um testador de patch. Essas ferramentas estão ilustradas na Figura 3-4.
54 | Lição 3

Figura 3-4
Ferramentas de cabos
de rede

Geralmente, a Ethernet transmite sinais de dados nos fios laranja e verde. Isso significa pinos um, dois,
três e seis. Outras tecnologias usam pares diferentes ou possivelmente todos os quatro pares de fios.
Geralmente, as redes de par trançado são cabeadas de acordo com o padrão 568B. Isto significa que
todos os equipamentos de fiação devem respeitar o 568B, incluindo painéis de rede, conectores RJ-45,
cabos de rede e a terminação real da fiação para cada um desses dispositivos. Para ser mais específico o
par laranja tem um fio  e –, também conhecido como conversão e sinalização (terminologia antiga de
telecomunicação). O par verde é semelhante. O par laranja transmite os dados, e o par verde os recebe.
Se a conexão for half duplex, apenas um desses pares funcionará em um determinado momento. Mas se
a conexão for full duplex, os dois pares funcionarão simultaneamente.
Os adaptadores de rede normalmente têm uma porta MDI. Isso significa interface dependente
da mídia. No entanto, para que os computadores se comuniquem com outros dispositivos, os
fios devem ser cruzados em algum ponto. Em qualquer conexão cruzada, o pino um cruza o
pino três, e o pino dois cruza o pino seis. Mas, em vez de usarem cabos cruzados para conectar
os computadores aos dispositivos de conexão central, como comutadores, esses dispositivos
de conexão central são equipados com portas MDI-X (interface cruzada dependente da mídia)
que cuidam do cruzamento. É dessa forma que os cabos retos podem ser usados para conectar
computadores ao dispositivo de conexão central, o que é muito mais fácil, além de esses cabos
serem mais baratos de fabricar. É por isso que será necessário um cabo cruzado se você quiser
conectar um computador a outro computador diretamente, ou um comutador a outro comutador
diretamente. No entanto, alguns comutadores têm uma porta MDI/MDIX automática especial que
detecta se você está tentando conectar um comutador a outro com um cabo reto ou com um cabo
cruzado. Em outros casos, a porta especial tem um botão que permite que você selecione se deseja
que ela funcione como uma porta MDIX ou MDI.
Os cabos de rede são uma solução temporária. Eles têm o objetivo de serem desconectados e
conectados conforme necessário. Portanto, a maioria das empresas também têm soluções de cabeamento
permanentes. Por exemplo, considere uma conexão entre um painel de rede na sala do servidor e um
conector RJ-45 em uma estação de trabalho de computador. A Figura 3-5 mostra exemplos dessas duas
Noções básicas sobre redes com e sem fio | 55

Figura 3-5
Painel de conexão e
conector RJ-45

peças de equipamento. O cabo que conecta essas duas peças de equipamento tem os fios individuais
permanentemente inseridos, para que fiquem imóveis. A parte frontal de um painel de rede tem
várias portas RJ-45. O painel de rede funcionará muito bem se um computador for movido para
outra área de um escritório. O cabo de rede pode ser simplesmente movido para a porta correta do
painel de rede.
As ferramentas necessárias para realizar as conexões entre os painéis de conexão e os conectores
RJ-45 incluem uma ferramenta de corte, um desencapador de fios, uma ferramenta de inserção
(punch down) e um dispositivo de teste conhecido como um testador de continuidade, que testa
cada um dos pinos de uma conexão. O testador permite saber se qualquer um dos pinos está
cabeado incorretamente. Ele faz isso testando o cabo inteiro de ponta a ponta. O dispositivo de
teste é conectado a uma extremidade da execução, e um dispositivo de terminação é conectado à
outra extremidade. Os sinais são enviados e devolvidos em cada fio ou pino. Essas duas últimas
ferramentas são ilustradas na Figura 3-6. Em geral, os cabos de par trançado podem ter até 100
metros, antes que o sinal diminua até o ponto de não poder mais ser interpretado pelo host de
destino. Isso é conhecido como atenuação. Se for necessário um cabo com extensão maior, pode-
se usar um repetidor de sinal, um hub ou um comutador. Caso contrário, os cabos de fibra óptica
são a solução, pois eles podem ser utilizados em uma distância muito maior de que os cabos de par
trançado.

Figura 3-6
Ferramenta de inserção
(punch down) e testador de
continuidade

Os cabos de par trançado são categorizados de acordo com a frequência em que transmitem os
sinais e a velocidade ou a taxa de transferência de dados. A Tabela 3-2 descreve as diferentes
categorias de cabo de par trançado e os tipos de velocidade de rede que podem acomodar.
56 | Lição 3

Tabela 3-2
Categorias de cabos T V
de par trançado
Categoria 3 10 Mbps
Categoria 5 100 Mbps
Categoria 5e Redes de 100 Mbps e Gigabit
Categoria 6 Redes Gigabit

A Categoria 5e geralmente é classificada a 350 MHz, mas a velocidade real varia de acordo com
os diferentes fatores de rede. A Categoria 6 já tem versões diferentes que executam a 250 MHz e
500 MHz. Devido aos diferentes tipos das categorias 5e e 6, é melhor simplesmente dizer que elas
são classificadas para redes de 100 Mbps e redes gigabit. Examine um de seus cabos de rede agora.
Muitas vezes, o tipo da categoria é impresso diretamente no revestimento plástico do cabo. Para
as redes atuais, a categoria 3 (e até mesmo a categoria 5) não são adequadas. A categoria 5e ou
superior é necessária para os aplicativos de largura de banda alta atuais.
A interferência pode ser um problema real em redes de cabo de par trançado ou em qualquer rede.
Interferência é qualquer coisa que interrompa ou modifique um sinal que está sendo transmitido
por um fio. Existem muitos tipos de interferência, mas alguns deles você precisa conhecer para o
exame, incluindo os seguintes:
• EMI (interferência eletromagnética): Esse é um distúrbio que pode afetar circuitos,
dispositivos e cabos elétricos devido à condução eletromagnética e à possível radiação.
Praticamente qualquer tipo de dispositivo causa EMI: TVs, aparelhos de ar condicionado,
motores, cabos elétricos sem blindagem (Romex), entre outros. Os dispositivos de rede e
os cabos à base de cobre devem ser mantidos longe desses cabos e dispositivos elétricos, se
possível. Se isso não for possível, cabos blindados poderão ser usados, por exemplo cabos STP
(par trançado blindado). Os cabos STP têm uma proteção de alumínio dentro do revestimento
plástico que envolve os pares de fios. Como alternativa, o dispositivo que está emanando EMI
pode ser blindado. Por exemplo, um aparelho de ar condicionado pode ser encaixotado com
blindagem de alumínio como uma tentativa de manter a EMI gerada pelo motor do aparelho
de ar condicionado a um mínimo. Além disso, os cabos elétricos devem ser BX (envoltos em
metal) e não Romex (não envoltos em metal). Na verdade, a maioria dos Estados exige que
isso atenda ao código de construção industrial e de espaço de escritório.
• RFI (interferência de radiofrequência): Essa é a interferência que pode vir de transmissões
AM/FM e de torres de celulares. Geralmente, é considerada como parte da família EMI e,
às vezes, pode até ser referida como EMI. Quanto mais próxima a empresa estiver de uma
dessas torres, maior será a chance de interferência. Os métodos mencionados no marcador de
EMI podem ser utilizados para ajudar na defesa contra a RFI. Além disso, filtros podem ser
instalados na rede para eliminar a frequência do sinal que está sendo difundido por uma torre
de rádio, embora isso normalmente não afete as redes Ethernet com fio padrão.
Um problema sério com as redes de dados, principalmente as redes com cabeamento à base de
cobre, é a emanação de dados (também conhecida como emanação de sinais). Isso é o campo
eletromagnético gerado por um cabo ou dispositivo de rede, que pode ser manipulado para escutar
conversas ou roubar dados. Algumas vezes, a emanação de dados também é conhecida como escuta
por si mesma, embora isso não seja exato. A emanação de dados é o risco de segurança encontrado
com mais frequência ao usar cabos coaxiais, mas também pode ser um risco de segurança para
outros cabos à base de cobre, como os de par trançado. Existem várias maneiras de explorar esses
campos eletromagnéticos para obter acesso não autorizado a dados confidenciais. Para amenizar
a situação, é possível usar cabos blindados ou passar os cabos por conduítes de metal. Também
é possível usar a blindagem eletromagnética em dispositivos que possam emanar um campo
eletromagnético. Isso pode ser feito em pequena escala, blindando um único dispositivo, ou em
uma escala maior, blindando uma sala inteira, talvez a sala de servidores. Esse seria um exemplo de
gaiola de Faraday.
Noções básicas sobre redes com e sem fio | 57

Outro tipo comum de interferência é a diafonia. A diafonia ocorre quando o sinal transmitido por
um fio ou par de fios de cobre cria um efeito indesejado em outro fio ou par de fios. A diafonia
ocorreu pela primeira vez quando linhas telefônicas foram colocadas próximas umas das outras.
Como as linhas estavam tão próximas, o sinal podia passar de uma linha para a outra de forma
intermitente. Se você já ouviu uma outra conversa enquanto falava no telefone fixo em sua casa
(e não em um celular), você terá sido vítima da diafonia. Se os sinais forem digitais (por exemplo,
transferências de dados Ethernet ou voz sobre IP), você já terá um ambiente que é menos suscetível
à interferência. Os dados ainda podem sangrar pelos outros fios, mas isso é menos comum. Às
vezes isso ocorre porque os cabos são agrupados de maneira muito apertada, o que também pode
provocar compressão e outros danos ao cabo. Se esse for o caso, um testador de continuidade
permitirá que você saiba qual cabo falhou para que possa ser substituído.
Quando se trata de cabos de par trançado, a diafonia se divide em duas categorias: NEXT
paradiafonia e FEXT telediafonia. A NEXT ocorre quando há interferência entre dois pares em um
único cabo, medida na extremidade do cabo mais próxima do transmissor. A FEXT ocorre quando
há uma interferência semelhante, medida na extremidade do cabo mais afastada do transmissor.
Se a diafonia ainda for um problema, mesmo que o cabo de par trançado tenha sido utilizado e as
transmissões de dados digitais tenham sido implementadas, o STP (par trançado blindado) poderá
ser usado. Normalmente, as empresas optam por cabeamento de par trançado comum, que é o par
trançado sem blindagem (também conhecido como UTP), mas às vezes, há muita interferência no
ambiente para enviar dados de maneira eficaz, e o STP deve ser utilizado.
Os cabos instalados dentro de paredes ou acima do forro do teto, onde não podem ser acessados
por sistemas de sprinkler em caso de incêndio, devem ser do tipo plenum ou de emissão limitada
de fumaça. Os cabos plenum têm um revestimento de teflon que os torna mais resistentes ao fogo.
Eles são usados nessas situações porque os cabos de par trançado padrão têm um revestimento
de PVC, que, quando queimado, pode emitir gases tóxicos no ar que, no final, são inalados como
ácido clorídrico.
Finalmente, as instalações físicas devem ser aterradas. Muitas vezes, salas de servidores ou
armários de fiação são o ponto de conexão central para todo o cabeamento. É feita a inserção de
todos os cabos em painéis de rede, que são aparafusados em racks de dados. Esses racks devem
ser aparafusados no piso e conectados com um fio de aterramento de calibre 10 ou mais espesso
(geralmente com um revestimento verde) em um ponto de ligação terra, como uma viga I no teto.
Isso protege todo o cabeamento (e os dispositivos aos quais ele se conecta) contra surtos, picos,
relâmpagos e assim por diante.
Ufa! Essa foi uma grande quantidade de informações sobre o cabeamento de par trançado.
Poderíamos prosseguir ainda mais, mas isso é suficiente por enquanto. Examine todos os termos
principais listados no início desta lição para revisão.

Identificando e trabalhando com cabo de fibra óptica


PRONTO PARA O cabo de fibra óptica é utilizado em distâncias mais longas e até mesmo quando taxas mais
CERTIFICAÇÃO altas de transferência de dados são necessárias. Os cabos de fibra óptica são usados como
Como você identifica um parte do backbone das redes mais rápidas. No entanto, eles são muito mais difíceis de instalar
cabo de fibra óptica?
e manter, bem como para solucionar problemas.
2.3

O cabo de fibra óptica transmite luz (fótons), em vez de eletricidade, e essa luz é transmitida por
vidro ou plástico. O vidro é conhecido como o meio das fibras ópticas, assim como o cobre é
conhecido como ao meio dos cabos de par trançado. Os fios de vidro ou plástico nos cabos de fibra
óptica são extremamente finos. Na verdade, eles são medidos em mícrons.

EXAMINAR O CABO DE FIBRA ÓPTICA


PREPARE SE. Como o cabo de fibra óptica é mais raro que o cabo de par trançado em
redes, e porque é caro, vamos pesquisar os vários tipos de cabos e conectores na Internet.
58 | Lição 3

Se você tiver cabos, conectores e dispositivos de fibra óptica disponíveis, tente identificá-los depois
de concluir as seguintes etapas:
1. Execute uma pesquisa na seção Imagens do Bing por “fibra óptica”.
2. Execute pesquisas no Bing para obter as imagens dos seguintes conectores:
• Conector FC
• Conector LC
• Conector MT-RJ
• Conector SC
• Conector ST
• TOSLINK
3. Execute uma pesquisa de imagens no Bing para obter os seguintes dispositivos:
• Adaptador de fibra óp ca de rede
• Comutador de fibra óp ca
• Roteador de fibra óp ca
4. Se você tiver qualquer equipamento de fibra óptica à mão, vá em frente e identi-
fique-o agora, com base no que viu na Internet.
O cabo de fibra óptica pode ser modo único ou de vários modos:
• O óptico SM (monomodo) é um cabo com uma fibra óptica que tem a finalidade de transmitir
um único raio de luz — um raio de luz, um modo. Este tipo de cabo normalmente é usado para
distâncias maiores, geralmente, de 10 km a 80 km.
• O óptico MM (multimodo) é um cabo com um núcleo de fibra maior, capaz de transportar
vários raios de luz. Esse tipo de cabo é usado para distâncias menores, de até 600 m. Embora
seja muito mais curta que a distância da fibra monomodo, ela ainda é seis vezes a distância
alcançada pelos cabos de par trançado.
Geralmente, o cabo de fibra óptica é usado para conexões de alta velocidade, conexões de
backbone, SANs (redes de área de armazenamento) e conexões diretas entre servidores. Velocidades
de 1 Gbps e de 10 Gbps são comuns, embora você ainda verá conexões de 100 Mbps. A Tabela 3-3
define algumas das versões de fibra óptica de 100 Mbps, de 1 Gbps e de 10 Gbps, bem como seu
tipo médio e distância máxima típica.

Tabela 3-3
Tipos de cabos de C M D
fibra óptica
Fibra multimodo Half duplex: 400 metros; full duplex: 2 km
100BASE-FX Fibra monomodo Full duplex: 10 km
100BASE-SX Fibra multimodo 550 metros
100BASE-BX Fibra monomodo 40 km
100BASE-LX10 Fibra monomodo 10 km
1000BASE-SX Fibra multimodo 550 metros
1000BASE-LX Fibra multimodo 550 metros
1000BASE-LX Fibra monomodo 5 km
1000BASE-LX10 Fibra monomodo 10 km
1000BASE-ZX Fibra monomodo Até 70 km
Noções básicas sobre redes com e sem fio | 59

Tabela 3-3 (continuação)
C M D
1000BASE-BX10 Fibra monomodo 10 km
10GBASE-SR Fibra multimodo 26 a 82 metros
10GBASE-LR Fibra monomodo 10–25 km
10GBASE-LRM Fibra multimodo 220 metros
10GBASE-ER Fibra monomodo 40 km

Quando se trata de interferência, um cabo sozinho pode ser seu pior inimigo. Geralmente, os cabos
de fibra óptica não são afetados pela EMI, porque eles são inerentemente baseados em luz, não
baseados em eletricidade. Embora um cabo de fibra óptica ainda produzirá um tipo de radiação
eletromagnética, o cabo não é tradicionalmente afetado pela EMI da mesma maneira que os cabos
à base de cobre. No entanto, se uma fibra for instalada incorretamente, ela poderá apresentar
resultados estranhos no que diz respeito ao sinal de dados. As regras exatas de instalação devem
ser seguidas, incluindo a terminação adequada, raios específicos para curvas, evitar agrupamentos
e assim por diante. Uma instalação inadequada resulta em sinais “curvados”, o que provoca
perda de dados. A dispersão cromática também é um fator, ao contrário da atenuação em cabos
de par trançado. Se a luz for refratada muitas vezes, mais uma vez, o sinal será degradado. Em
geral, o cabo de fibra óptica é o cabo mais seguro, permite distâncias mais longas e oferece taxas
de transferência de dados iguais ou maiores que o cabo de par trançado. No entanto, devido à
complexidade da instalação, do custo etc., geralmente, o cabo de fibra óptica não é uma primeira
opção para todos os computadores cliente individuais. Em vez disso, ele é usado para conexões de
backbone, conexões de comutadores na parte superior de topologias hierárquicas em estrela e em
outros aplicativos de alta largura de banda e longa distância.

■ Compreendendo as redes sem fio

As redes sem fio estão por toda parte. Há redes sem fio para computadores, dispositivos
portáteis, conexões de longa distância e muito mais. É quase certeza que você já tenha usado
uma rede sem fio no passado. Para instalar e solucionar problemas de redes sem fio, você deve
O RESULTADO
compreender as noções básicas das comunicações sem fio e ter conhecimento dos dispositivos,
padrões, frequências e métodos de segurança.

Identificando dispositivos sem fio


PRONTO PARA Os dispositivos sem fio devem permitir uma conectividade central de computadores cliente e
CERTIFICAÇÃO dispositivos portáteis. Ou devem oferecer uma extensão de conectividade para uma rede sem
Como você identifica fio preexistente e podem ser usados para conectar redes locais inteiras à Internet. Além disso,
dispositivos sem fio? alguns dispositivos sem fio podem ser conectados diretamente entre si, de uma maneira ponto
1.4 a ponto.

O dispositivo sem fio mais conhecido é o WAP (ponto de acesso sem fio). Esse dispositivo
frequentemente funciona como um roteador, firewall e proxy de IP. Ele permite a conectividade
de vários dispositivos sem fio, como laptops, PDAs, computadores portáteis e assim por diante.
Ele faz isso estabelecendo conexões por meio de ondas de rádio em frequências específicas. Os
computadores cliente e os dispositivos portáteis devem usar a mesma frequência para conectar-se ao
WAP. No exercício a seguir, vamos identificar pontos de acesso sem fio, adaptadores de rede sem
fio, pontes sem fio e repetidores.
60 | Lição 3

EXAMINAR DISPOSITIVOS SEM FIO


PREPARE SE. Para examinar dispositivos sem fio, execute estas etapas:
1. Execute uma pesquisa na seção de imagens do Bing pelo termo “ponto de acesso sem
fio”. Examine os vários tipos de WAPs e suas conexões.
2. Examine a Figura 3-7. Essa figura exibe o painel de LEDs frontal de um ponto de acesso
sem fio comum. Observe que há um LED verde para a conexão de WLAN. WLAN é a
abreviação de rede local sem fio. O LED nos diz que a opção sem fio está habilitada
neste dispositivo. Esse dispositivo específico também funciona como um comutador
de 4 portas. Essas portas são rotuladas como “Ethernet”, e duas delas têm LEDs verdes
acesos, o que significa que os computadores estão conectados fisicamente a essas
portas e estão ativos. Finalmente, o LED “Internet” está aceso, que é a conexão física
do WAP com a Internet. Embora um WAP sozinho seja apenas um transmissor sem fio,
geralmente com uma única porta para se conectar à LAN, dispositivos de rede multifun-
cionais como esses são muito comuns em redes pequenas e escritórios domésticos.

Figura 3-7
Ponto de acesso sem fio

3. Execute uma pesquisa na seção de imagens do Bing pelo termo “adaptador de rede
sem fio”. Examine os resultados. Os adaptadores de rede sem fio permitem conectiv-
idade entre um computador desktop ou laptop e o ponto de acesso sem fio. Eles são
fornecidos em vários tamanhos e formatos, incluindo USB, PC Card, ExpressCard e, é
claro, como uma placa de adaptador PCI ou PCI Express interna para computadores
pessoais. A maioria dos laptops atuais têm adaptadores de rede sem fio internos, que
são basicamente um chip em uma placa de circuito com uma antena anexada.
4. Acesse a Internet e execute pesquisas em sites de diversos fabricantes sem fio para
saber mais sobre os pontos de acesso sem fio mais recentes e os adaptadores de rede
que eles oferecem. Anote os resultados para cada um dos pontos de acesso e adapta-
dores de rede mais rápidos dos seguintes fabricantes:
• www.d-link.com
• h p://home.cisco.com/en-US/wireless/
• h p://www.netgear.com/
• h p://www.belkin.com/
5. Execute uma pesquisa na seção de imagens do Bing pelo termo “repetidor sem fio”.
Examine os resultados. Um repetidor sem fio é usado para ampliar a cobertura de
uma rede sem fio. Como a maioria das WLANs tem um alcance de, aproximadamente,
30 m (dependendo do padrão), os repetidores sem fio são frequentemente necessári-
os para estender esse sinal. Eles podem ser conectados ao ponto de acesso, mas com
mais frequência, são colocados no perímetro da área da rede sem fio existente.
Noções básicas sobre redes com e sem fio | 61

6. Execute uma pesquisa na seção de imagens do Bing pelo termo “ponte sem fio”.
Examine os resultados. Uma ponte sem fio é semelhante a um repetidor sem fio, mas
ela pode conectar padrões 802.11 diferentes em conjunto; isso é conhecido como
modo ponte.
7. Acesse um simulador de ponto de acesso sem fio. Nós usamos o emulador D-link
DIR-655 posteriormente nesta lição. Examine o seguinte link e faça logon no emulador
DIR-655 Device UI para familiarizar-se com sua interface. Não há nenhuma senha:
h p://support.dlink.com/emulators/dir655/

PRONTO PARA Identificação de padrões de rede sem fio


CERTIFICAÇÃO
Como você identifica
Para configurar uma LAN sem fio funcional, um administrador de rede precisa conhecer
padrões de rede sem fio?
vários padrões sem fio, bem como maneiras de proteger as transmissões de rede sem fio.
1.4

Uma WLAN (LAN sem fio) é uma rede composta de, pelo menos, um WAP e de, pelo menos, um
computador ou dispositivo portátil que possa se conectar ao WAP. Geralmente, essas redes têm
a Ethernet como base, mas elas podem ter como base outras arquiteturas de rede. Para garantir
a compatibilidade, o WAP e outros dispositivos sem fio devem usar o mesmo padrão de WLAN
IEEE 802.11. Esses padrões são coletivamente referenciados como 802.11x (não devendo ser
confundido com o 802.1X), e são definidos pela camada de vínculo de dados do modelo OSI.
Com frequência, o termo “WLAN” é usado alternadamente com o termo Wi-Fi. No entanto, Wi-Fi
refere-se a uma marca criada pela Wi-Fi Alliance. Os produtos e tecnologias Wi-Fi são baseados
nos padrões WLAN. Esses padrões WLAN ditam a frequência (ou frequências) usada, a velocidade
e assim por diante. A Tabela 3-4 mostra os padrões mais comuns e a frequência e a taxa de
transferência de dados máxima.

Tabela 3-4
padrões WLAN IEEE 802.11 P IEEE 802.11 T ( .) F
802.11a 54 Mbps 5 GHz
802.11b 11 Mbps 2,4 GHz
802.11g 54 Mbps 2,4 GHz
802.11n 600 Mbps (típico de 300 Mbps) 5 GHz e/ou 2,4 GHz

Nos Estados Unidos, 802.11b e g têm 11 canais utilizáveis, começando com o canal 1 centrado em
2,412 GHz e terminando com o canal 11 centrado em 2,462 GHz. Esse é o menor intervalo que
alguns outros países usam.
Muitos dos canais em uma WLAN se sobrepõem. Para evitar isso, as organizações podem
colocar, por exemplo, três WAPs separadas nos canais 1, 6 e 11, respectivamente. Isto evita que
eles se sobreponham e interfiram uns com os outros. Se dois WAPs nos canais 4 e 5 estiverem
em estreita proximidade um do outro, haverá uma quantidade razoável de interferência. Também
é aconselhável manter WAPs de WLAN afastados de dispositivos Bluetooth e pontos de acesso
Bluetooth, porque o Bluetooth também usa a faixa de frequência de 2,4 GHz.
É óbvio que a compatibilidade é chave. No entanto, muitos WAPs são compatíveis com versões
anteriores. Por exemplo, um WAP 802.11g também pode permitir conexões 802.11b. Talvez ele
ainda permita conexões 802.11a, o que seria um exemplo de uma ponte sem fio. Mas geralmente,
as empresas estão procurando a velocidade compatível mais rápida possível em todos os seus
equipamentos de rede sem fio — e atualmente, isso significa 802.11n. O padrão 802.11n é superior
aos padrões WLAN mais antigos pelas seguintes maneiras:
• MIMO (Multiple-Input Multiple-Output): Isto significa que os dispositivos sem fio podem ter
mais antenas, até no máximo quatro.
62 | Lição 3

• Agregação de quadros: É o envio de dois ou mais quadros de dados em uma única


transmissão. Agregando quadros, a quantidade de dados transferida na camada de vinculação
de dados pode ser dobrada no padrão 802.11n.
• Vinculação de canais: Aqui, dois canais que não se sobrepõem são usados juntos em um
esforço de dobrar a PHY (taxa de dados física). Portanto, a largura de banda do canal se torna
de 40 MHz em vez de 20 MHz usado anteriormente.
É claro que toda essa excelente tecnologia pode ser facilmente manipulada se não for protegida.
Para atenuar o risco, a criptografia deve ser usada. Há vários tipos de criptografia disponíveis
para redes sem fio, mas a mais segura é a WPA2 quando usada com AES, conforme mostrado na
Tabela 3-5. Sem a criptografia adequada ativada no cliente e sem o conhecimento da chave correta
ou da frase secreta, um computador cliente não será capaz de se conectar ao WAP.

Tabela 3-5
Opções de criptografia N
sem fio P WEP D ( )
WEP Protocolo WEP 64 bits
WPA2 Wi-Fi Protected Access 256 bits
TKIP Protocolo TKIP 128 bits
AES Criptografia AES 128, 192 e 256 bits

O WEP também tem versões de 128 e de 256 bits, mas essas versões não são comumente
encontradas em hardware de rede sem fio. Em geral, o WEP é um protocolo desatualizado e não é
recomendado. No entanto, se não houver nenhuma outra opção disponível para você, o WEP será
muito superior à ausência de criptografia.
Outra maneira de proteger uma conexão sem fio é usar o 802.1X. O IEEE 802.1X é o PNAC
(controle de acesso de rede baseado em porta). Ele fornece autenticação forte aos dispositivos que
precisam se conectar à WLAN. Além disso, também pode ser usado para LANs com fio normais.
Existem três componentes para uma configuração do 802.1X. O primeiro é o suplicante ou o
computador que está tentando se conectar à WLAN. O segundo é o autenticador ou ponto de acesso
sem fio. O terceiro é o servidor de autenticação. Muitas vezes, este será um servidor RADIUS, que
permite técnicas avançadas de autenticação. Os servidores RADIUS podem ser configurados dentro
de produtos do Windows Server 2003 instalando o IAS (Serviço de Autenticação da Internet). O
Windows Server 2008 inclui o RADIUS dentro do NPS (Servidor de Políticas de Rede).
Há várias maneiras diferentes de se conectar a uma rede sem fio — principalmente modo de
infraestrutura e modo ad-hoc:
• O modo de infraestrutura é o mais comum. Ele ocorre quando os clientes sem fio
se conectam a um ponto de acesso sem fio, e são autenticados por ele, o que pode ser
expandido por meio da criação de um sistema de distribuição sem fio — um grupo de WAPs
interconectados sem fio. Ao utilizar o modo de infraestrutura, a unidade base (normalmente,
um WAP) será configurada com um SSID. Esse, então, se torna o nome da rede sem fio, e ele
é difundido pelas ondas aéreas. Dessa maneira, quando os clientes querem se conectar ao WAP,
eles podem identificá-lo pelo SSID.
• O modo ad-hoc é menos comum, e é usado com mais frequência em um ambiente de
computador de mão. As redes ad-hoc (também conhecidas como ponto a ponto ou P2P)
ocorrem quando todos os clientes se comunicam diretamente entre si. Aparentemente, não
há nenhuma “base”, ou seja, um ponto de acesso sem fio. Geralmente, esse tipo de rede é
configurado para que dois dispositivos sem fio individuais possam se conectar e se comunicar,
talvez em particular.
Noções básicas sobre redes com e sem fio | 63

EXAMINAR AS CONFIGURAÇÕES DAS REDES SEM FIO


PREPARE SE. No exercício seguinte, vamos acessar o emulador D-Link DIR-655 e mostrar
algumas configurações sem fio padrão. Para fazer isso, execute estas etapas:
1. Faça logon no emulador DIR-655 e exiba as configurações básicas:
a. Conecte-se a um roteador. O nome do usuário não pode ser alterado, e a
senha é em branco, ou seja, não há nenhuma senha. Isso exibe a página Device
Informa on principal. Examine esta página. Observe o endereço IP da LAN do
disposi vo. Ele deve ser 192.168.0.1, o padrão para WAPs D-Link. Se um cliente
desejar se conectar a esse disposi vo, ele precisará ser configurado por meio de
DHCP ou esta camente, mas precisará estar na rede 192.168.0.
b. Role para baixo e examine as configurações sem fio. A opção sem fio deve estar
habilitada por padrão. Observe o modo, a largura de canal, o canal usado e assim
por diante.
2. Modifique SSID:
a. Clique no link Setup na faixa superior.
b. Clique no link Wireless Se ngs à esquerda.
c. Clique no botão Manual Wireless Network Setup. Isso deve exibir a página
Wireless.
d. Procure o nome da rede sem fio. Esse é o SSID. O padrão para disposi vos D-Link
é nada mais que dlink. É altamente recomendável que você modifique o SSID
padrão em qualquer WAP. Altere-o agora para algo um pouco mais complexo.
3. Modifique a configuração sem fio:
a. Examine o menu suspenso 802.11 Mode. Observe a variedade de configurações.
Modifique isso para que diga apenas 802.11n.
b. Desmarque a caixa de seleção Enable Auto Channel Scan. Isto deve habilitar o
menu Wireless Channel. Selecione o canal 11, que é centrado em 2,462 GHz.
Os WAPs subsequentes devem ser definidos como canal 6 e canal 1 para evitar
a sobreposição de canais.
c. Modifique a configuração Channel Width para 40 MHz. Isto irá incorporar a
vinculação de canal.
4. Habilite a criptografia:
a. No menu suspenso Security Mode, selecione WPA-Personal. Isso deve exibir
informações adicionais do WPA. Você deve selecionar WPA-Enterprise apenas se
você ver o servidor RADIUS mencionado anteriormente disponível.
b. Role para baixo e, no menu suspenso WPA Mode, selecione WPA2 Only.
c. No menu suspenso Cipher Type, selecione AES.
d. Finalmente, digite uma Pre-Shared Key complexa. Essa é a frase secreta que os
clientes precisam para entrar para se conectar à WLAN.
Esse é o mais alto nível de segurança que esse dispositivo oferece (além de WPA-
Enterprise). Sua configuração deve ser semelhante à Figura 3-8.
5. Desabilite o SSID:
a. Quando todos os clientes estão conectados ao WAP, o SSID deve ser desabilitado.
Isso não permi rá novas conexões ao WAP, a menos que a pessoa saiba o nome
do SSID, mas os computadores já conectados poderão con nuar conectados.
b. Para fazer isso, clique no botão de rádio Invisible no campo Visibility Status.
64 | Lição 3

Figura 3-8
Configuração sem fio
D-Link DIR-655

6. Salve as configurações:
a. Neste ponto, você deve salvar as configurações. O emulador não permite que nada
seja salvo. Ele reverte para os padrões quando você encerrar a sessão ou desco-
nectar-se do site, portanto, clicar em Save Se ngs não acionará nada. Mas em um
DIR-655 real, as configurações seriam salvas e uma reinicialização seria necessária.
b. Também é importante fazer backup da configuração. Isso pode ser feito clicando
em Tools na faixa superior, em seguida, em System à esquerda e selecionando
Save Configura on. Essa é uma economia de tempo real, caso você precise
reinicializar a unidade. Também é aconselhável atualizar o disposi vo para o
firmware mais recente. Salve suas configurações antes de fazer isso, porque elas
serão perdidas quando a atualização for concluída. Se você as ver salvo, elas
poderão ser carregadas mais tarde.
Noções básicas sobre redes com e sem fio | 65

RESUMO DE HABILIDADES

N , :

• Reconhecer tipos de rede e de mídia com fio. Isso inclui a identificação de cabos de
par trançado, ferramentas de cabeamento e testadores. Você também aprendeu o
que pode causar interferência nos cabos de par trançado e como evitar isso, além
de ter lido sobre diversos padrões de cabeamento que você deve conhecer para o
mundo real. Além disso, aprendeu alguns dos fundamentos básicos do cabeamento
de fibra óptica e alguns dos padrões vinculados a esses cabos extremamente rápidos.
• Compreender as redes sem fio. Isso inclui dispositivos sem fio, definições e configura-
ções sem fio, padrões sem fio e protocolos de criptografia.

■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Você deve instalar 200 linhas telefônicas de cabo de par trançado. Qual padrão de fios você
provavelmente usaria?
a. 568A
b. BOGB
c. 568B
d. 586B
2. Seu chefe quer que você conecte dois de seus laptops diretamente entre si usando seus
adaptadores de rede. Que tipo de cabo você deve usar?
a. Cabo rollover
b. Cabo cruzado
c. Cabo direto
d. Cabo de rede
3. Você está fazendo uma conexão com fio especializada para um servidor que funcionará em
uma rede Ethernet. Quais são as duas cores de fios que você deve usar?
a. Laranja e verde
b. Laranja e azul
c. Laranja e marrom
d. Branco e azul
4. Ocorreu uma falha em uma das conexões de rede com o computador de um programador. Você
suspeita que isso envolve um problema com o cabo de par trançado. Qual ferramenta você
deve usar para testar se há algum problema no cabo?
a. Testador de patch
b. Wireshark
c. Testador de continuidade
d. Fox and hound
5. O diretor de TI solicitou que você conecte três novos supercomputadores ao backbone de
uma rede que funciona a 1 Gbps. Não fique intimidado! Que tipo de cabo será suficiente para
essa tarefa?
a. Categoria 3
b. Categoria 5
c. Categoria 5e
d. Categoria 10a
66 | Lição 3

6. Sua rede contém várias conexões de fibra óptica. Qual das opções a seguir não pertence à sua
rede de fibra?
a. Conector FC
b. Conector ST
c. TOSLINK
d. 8P8C
7. Você precisa conectar as redes sem fio 802.11a, 802.11b e 802.11n juntas. Qual ferramenta
sem fio garantirá a conectividade entre essas redes?
a. Adaptador de rede sem fio
b. Hub sem fio
c. Roteador sem fio
d. Ponte sem fio
8. Seu chefe solicitou que você conecte três novos laptops à rede sem fio “WLAN42”. Ela
funciona a uma velocidade de apenas 54 Mbps e a uma frequência de apenas 2,4 GHz.
Qual padrão IEEE 802.11 você deve implementar ao conectar os laptops ao WAP?
a. 802.11a
b. 802.11b
c. 802.11g
d. 802.11n
9. Você precisa conectar um computador desktop a uma WLAN usando o tipo de criptografia
mais forte possível. Dentre as opções a seguir, qual é a mais forte?
a. WEP
b. RADIUS
c. WPA2
d. WPA
10. Você conectou treze PCs e laptops a uma rede sem fio. Para tornar sua WLAN mais segura,
o que você deve fazer para não permitir o acesso de clientes adicionais ao WAP?
a. Habilitar a vinculação de canais
b. Habilitar a agregação de quadros
c. Desabilitar a difusão de SSID
d. Desabilitar o WPA2

Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. O gerente de TI solicitou que você conecte um computador a um conector RJ-45. Você deve
usar um cabo ____________ para isso.
2. Um cabo de par trançado possui uma extensão de 140 metros sem nenhum repetidor. No
entanto, o host de destino não consegue obter o sinal. Esse cabo é vítima de ____________.
3. Sua rede usa um cabeamento de categoria 3, mas precisa ser atualizada para que possa
oferecer suporte a aplicativos mais rápidos, de 100 Mbps. Nessa situação, ____________ seria
o cabo mínimo necessário para atender a essa necessidade.
4. O tipo de cabo conhecido como cabo ____________ protegerá os fios de cobre dentro do cabo
contra a EMI.
5. Seu chefe reclamou que está ouvindo uma conversa em plano de fundo quando está ao
telefone. Esse é um exemplo de ____________.
6. Você precisa conectar LANs em dois prédios em uma rede de área de campus. Os prédios
estão separados por quilômetros de distância. Precisa de ____________ cabo de fibra óptica
para realizar essa tarefa.
7. Seu chefe não sabe exatamente como fazer isso, mas sabe que quer uma autenticação com
base em porta para a sua rede. Ele está procurando uma implementação de ____________.
Noções básicas sobre redes com e sem fio | 67

8. Para se conectar a WLANs com velocidade superior a 54 Gbps, você deve usar o padrão IEEE
____________.
9. O modo de criptografia sem fio ____________ pode ser tão forte quanto 256 bits.
10. Uma ____________ ocorre quando dois ou mais clientes sem fio se comunicam diretamente
entre si, sem a necessidade de um WAP.

■ Cenários de casos
Cenário 3-1: Seleção de canais para uma WLAN
A Proseware, Inc. requer que você implemente uma WLAN em modo de infraestrutura que terá três
WAPs. Como esses WAPs devem ser configurados para que não haja sobreposição de sinais entre
os três?

Cenário 3-2: Cabeamento de linhas telefônicas realizado de forma adequada


A empresa ABC solicita que você faça o cabeamento de várias linhas telefônicas entre os painéis
de conexão e os conectores RJ-45. Quais ferramentas serão necessárias para realizar essa tarefa?

Cenário 3-3: Seleção de adaptadores de rede para seus computadores


de WLAN
Uma empresa para a qual você está prestando consultoria precisa de cinco novos computadores
instalados com conexões sem fio. Cada um dos adaptadores de rede sem fio nos computadores deve
conseguir se comunicar a uma velocidade de 300 Mbps. Qual padrão de Ethernet sem fio você deve
selecionar? E com qual camada do modelo OSI ele lida?

Cenário 3-4: Proteção da WLAN


A Proseware, Inc. está mantendo você ocupado. A empresa precisa que você proteja sua rede LAN
sem fio. Indique três coisas que você pode fazer para tornar a LAN sem fio mais segura.

✴ Local de trabalho pronto


A explosão do 802.11n
O padrão IEEE 802.11n levou vários anos para ser finalizado e tem causado muita agitação desde
que foi ratificado pela primeira vez como uma versão preliminar. Além de permitir velocidades
que se aproximam de conexões de gigabit com fio, que são de seis a doze vezes a velocidade das
sem fio anteriores, esse padrão é mais seguro e mais eficiente. Consequentemente, muitas empresas
juntaram-se ao grupo do 802.11n.
Acesse a Internet e procure os seguintes dispositivos sem fio:
-Cisco Aironet: https://www.cisco.com/en/US/products/ps8382/index.html
-HP ProCurve:
http://www.procurve.com/products/wireless/420_series/overview.htm
-bluesocket: http://www.bluesocket.com/products
-D-Link: http://www.dlink.com/products/?pid=396
Compare esses produtos e determine qual seria o melhor para uma rede com 275 usuários sem fio
que precisam de velocidade e de um elevado nível de segurança.
Em sua análise, considere o número total de conexões sem fio permitidas, os padrões IEEE 802.11,
os tipos de criptografia e a facilidade de administração.
4 LIÇÃO
Noções básicas sobre
o protocolo IP
M AT R I Z D E D O M Í N I O D O O B J E T I V O

H /C O MTA N
MTA
Como trabalhar com o IPv4 Compreender o IPv4. 3.2
Como trabalhar com o IPv6 Compreender o IPv6. 3.3

P R I N C I PA I S T E R M O S
APIPA (Automatic Private IP Addressing) endereço unicast
arquitetura de rede com classe gateway padrão
CIDR (roteamento entre domínios classless) ID da interface
conflito de IP IPv4
desmascarado IPv6
encapsulamento IPv6 mascarado
endereço anycast multicasting
endereço de difusão NAT (conversão de endereços de rede)
endereço do servidor DNS nó
endereço IP de loopback PAT (conversão de endereços de porta)
endereço IP dinâmico pilha IP dupla
endereço IP estático prefixo de roteamento global
endereço lógico de IP sub-rede
endereço multicast sub-rede IPv6
endereços IP privados TCP/IP
endereços IP públicos truncado
endereços mapeados para IPv4 VLSM (máscara de sub-rede de comprimento variável)

68
Noções básicas sobre o protocolo IP | 69

Como um administrador de rede, você usará o pacote de protocolos de comunicação TCP/IP


com mais frequência. A maioria dos técnicos se referem a eles simplesmente como protocolos
IP. Embora o IPv6 mais recente tenha muitas vantagens em relação ao seu antecessor, o IPv4
ainda é usado na maioria das redes locais. Nesta lição, abordaremos os dois. Para se tornar
um mestre em redes IP, um administrador de rede deve saber como funcionam as diferentes
versões do IP, e como configurá-las, analisá-las e testá-las na GUI e na linha de comando.
Utilizando o conhecimento sobre classes IP e intervalos reservados, uma rede bem planejada
pode ser implementada. E, através de tecnologias como a conversão de endereços de rede
e sub-redes, é possível desenvolver uma rede mais eficiente e segura. Finalmente, se você
incorporar o IPv6 sempre que possível, estará abrindo as portas para o futuro da comunicação
de dados. Além disso, facilitará a administração, possibilitará uma transmissão mais avançada
e de um maior volume de dados, e também tornará a rede IP mais segura.
Voltando ao nosso exemplo, digamos que a Proseware, Inc. espera que os administradores de
rede possam configurar uma rede IPv4/IPv6 totalmente funcional. Nesta lição, aprenderemos
como permitir que computadores na LAN ou na Internet se comuniquem pelo endereçamento
IP de camada 3. No final da aula, você será capaz de configurar conexões de rede IP
avançadas em LANs, WANs e na Internet.

■ Trabalhando com o IPv4


O protocolo IP versão 4 ou IPv4 é o protocolo de comunicação usado com mais frequência.
O IP reside na camada de rede do modelo OSI, e endereços IP consistem em quatro números,
cada um entre 0 e 255. O pacote de protocolos é criado na maioria dos sistemas operacionais e
é usado pela maioria das conexões de Internet nos Estados Unidos e em diversos outros países.
Como mencionado na Lição 1, ele é composto de uma parte de rede e uma parte de host, que
O RESULTADO são definidos pela máscara de sub-rede. Para que um endereço IP funcione, deve haver um
endereço IP configurado corretamente e uma máscara de sub-rede compatível. Para se conectar à
Internet, você precisará também de um endereço de gateway e de um endereço de servidor DNS.
Exemplos avançados de configurações IP incluem a criação de sub-redes, a NAT (conversão de
endereços de rede) e o CIDR (roteamento entre domínios classless).

Categorização de endereços IPv4


PRONTO PARA Os endereços IPv4 foram categorizados em cinco classes IP. Alguns se destinam ao
CERTIFICAÇÃO
uso privado, enquanto os demais são utilizados por conexões públicas. Este sistema de
Como você categoriza
classificação ajuda a definir que redes podem ser usadas em uma LAN e que endereços IP
o IPv4?
3.2
podem ser usados na Internet.

O sistema de classificação IPv4 é conhecido como a arquitetura de rede com classe e se divide em
cinco seções, das quais três são comumente usadas por hosts em redes — classes A, B e C. Todas as
cinco seções são exibidas na Tabela 4-1. O primeiro octeto do endereço IP define a classe da qual o
endereço é um membro.
70 | Lição 4

Tabela 4-1
Arquitetura de rede com classe IPv4

C I IP M N N
(1º ) - P /
A 0–127 255.0.0.0 Net.Node.Node.Node 27 ou 128 224 – 2 ou 16.777.214
B 128–191 255.255.0.0 Net.Net.Node.Node 214 ou 16,384 216 – 2 ou 65.534
C 192–223 255.255.255.0 Net.Net.Net.Node 221 ou 2.097.152 28 – 2 ou 254
D 224–239 N/D N/D N/D N/D
E 240–255 N/D N/D N/D N/D

Endereços de rede Classe A são usados pelo governo, ISPs, grandes corporações e grandes
universidades. Endereços de rede Classe B são usados por empresas de médio porte e ISPs
menores. Endereços de rede Classe C são usados por pequenos escritórios e escritórios domésticos.
Na tabela, o termo nó é sinônimo de “host”. Se um endereço IP é Classe A, o primeiro octeto
é considerado como parte da “rede”. Os outros três octetos são, então, a parte de host ou nó do
endereço. Então, um computador pode estar na rede 11 e ter um ID de host individual igual a
38.250.1, tornando o endereço IP inteiro 11.38.250.1. Ao verificar a tabela, provavelmente você
encontrou um padrão. Em particular, os endereços Classe B usam dois octetos como a parte da rede
(por exemplo, 128.1). Os outros dois octetos são a parte do host. Já os endereços Classe C usam
os três primeiros octetos como a parte da rede (por exemplo, 192.168.1). Aqui, o último octeto
é a parte do host.
Precisamos fazer várias outras anotações sobre esta tabela.
Primeiro, conforme mostrado, o intervalo da Classe A é 0-127. Entretanto, o número de rede
127 não é usado por hosts como um endereço IP lógico. Essa rede é usada para endereços IP
de loopback, que permitem testes. Por exemplo, cada computador que executa o IPv4 recebe um
endereço IP lógico como 192.168.1.1. No entanto, cada computador recebe automaticamente o
endereço 127.0.0.1, e qualquer endereço na rede 127 (por exemplo, 127.200.16.1) é redirecionado
para o loopback local. Portanto, este número de rede não pode ser usado durante a criação de sua
rede IP lógica, mas ele pode definitivamente ser usado para auxiliar nos testes.
Em segundo lugar, na Tabela 4-1, observe as máscaras de sub-rede padrão para cada classe. Note
como elas ascendem de forma correspondente às partes de rede/nó. Memorize as máscaras de sub-
rede padrão para as Classes A, B e C.
Em terceiro lugar, esteja ciente de que o número total de endereços utilizáveis sempre será duas
vezes menor do que o valor matemático. Por exemplo, em uma rede Classe C como 192.168.50.0,
existem 256 valores matemáticos: os números incluindo e entre 0 e 255. No entanto, o primeiro
e o último endereços não podem ser usados. O número 0 e o número 255 não podem ser usados
como endereços IP lógicos para hosts porque eles já são utilizados automaticamente. O número 0
no último octeto de 192.168.50.0 define um número de rede, não um único endereço IP, mas a rede
inteira. E 192.168.50.255 é conhecido como o endereço de difusão, que é usado na comunicação
com todos os hosts na rede. Então, como você nunca pode usar o primeiro e o último endereços,
fica com dois endereços a menos — neste caso, 254 endereços IP utilizáveis. Isso se aplica às redes
maiores também. Por exemplo, uma rede Classe A pode usar 16.777.214 endereços em vez de
16.777.216. Se analisarmos isso mais atentamente, veremos que o número zero em binário é igual a
00000000 e o número 255 em binário é 11111111. Assim, não podemos usar o octeto “todos zeros”
e o octeto “todos uns”. Esta regra se aplica ao total de hosts, mas não ao total de redes em uma
classe específica. Desenvolveremos este conceito na seção de sub-redes, mais adiante nesta lição.
Uma outra noção relacionada é a rede 0, que geralmente não é usada, mas está listada na tabela
porque é tecnicamente considerada parte da Classe A.
Noções básicas sobre o protocolo IP | 71

A classe D e a classe E não são usadas por hosts normais. Portanto, elas não têm uma classificação
de rede/nó específica e, como resultado, elas não têm um número específico de redes ou um total de
hosts a serem usados. A Classe D é usada no conhecido multicasting — transmissão de dados para
vários computadores (ou roteadores). A classe E foi reservada para uso futuro, mas deu lugar ao
IPv6 em vez disso.
Finalmente, tente adquirir o hábito de converter os octetos do IP em seu formato binário. Por
exemplo, o intervalo binário do primeiro octeto na Classe A (0-127) é 00000000–01111111. Para a
Classe B, ele é 10000000–10111111; para a Classe C, ele é 11000000–11011111. Para praticar isso,
você pode usar um dos diversos métodos de conversão de decimal em binário (como os mostrados
na Tabela 4-2) ou, por enquanto, use a calculadora científica do Windows, navegando até o prompt
Executar e digitando calc.exe. Em seguida, clique em Exibir na barra de menu da calculadora
e selecione Científica. Isso o ajudará com redes IP mais complexas e quando você tentar criar
sub-redes. Lembre-se de que os exames de certificação do computador talvez não o permitam usar
uma calculadora.

Tabela 4-2
Conversão de decimal em binário

Á E
128 64 32 16 8 4 2 1
1 1 1 0 0 0 0 0 224
1 0 1 0 1 0 1 0 170
0 1 0 1 0 1 0 1 85

A Tabela 4-2 oferece um método simples de conversão de decimal em binário, ou vice-versa, com
três exemplos. Experimente isso também manualmente, usando um papel. Crie uma tabela que
comece com um 1 no canto superior direito. Em seguida, duplique o número um, movendo-o para
a esquerda a cada vez, até obter oito espaços reservados que atuarão como cabeçalhos de coluna.
Esses cabeçalhos devem ser 1, 2, 4, 8, 16, 32, 64 e 128.
Para converter um número decimal em binário, desloque o número decimal para a direita ou
esquerda na tabela. Por exemplo, se o número for 224, verifique se os espaços reservados cabem
nesse número, começando pelo espaço reservado à esquerda. Como 128 cabe em 224, colocamos
um binário 1 sob a coluna 128. Em seguida, mova para o direita um passo de cada vez. Se
adicionamos 128 a 64, isso equivale a 192, que também cabe em 224; então, também colocamos
um binário 1 nessa coluna. Em seguida, somamos 192  64  32, que equivale a 224. Isso se ajusta
(perfeitamente) ao número que estamos tentando converter. Então, coloque um binário 1 na coluna
32 e deixe as demais colunas como zeros. Um segundo exemplo é o número 170, em que cabe 128;
então, colocamos um 1 na primeira coluna. No entanto, 128  64 = 192, que é maior do que 170;
então, colocamos um zero na segunda coluna. Mas executamos o número 128. Portanto, o próximo
valor é 128  32, que equivale a 160. Ele cabe em 170; então, podemos colocar um 1 na terceira
coluna e assim por diante. Continue utilizando o octeto até que o número binário seja igual ao
número decimal.
Para converter um número binário em decimal, basta colocar o octeto binário da esquerda para a
direita sob os espaços reservados. No terceiro exemplo, usando o número 85, colocamos 01010101
sob os espaços reservados. Para converter, multiplicamos o valor da coluna e adicionamos o valor
da linha. Outra opção é adicionar todos os espaços reservados juntos que têm números 1 na coluna
para obter o resultado final. No terceiro exemplo, encontramos 1 nas colunas 64, 16, 4 e 1; então,
64  16  4  1 = 85.
Novamente, esta é uma habilidade importante para os administradores de rede, e essencial para
os exames de certificação de rede. Experimente mais algumas dessas conversões em ambas
as direções. Em seguida, use a calculadora científica para verificar seu trabalho. Por padrão, a
72 | Lição 4

calculadora emprega decimais, mas você pode simplesmente digitar um número como 5 e clicar no
botão de opção Bin para fazer a conversão. A tecla F8 também ativa esse botão. Você notará que os
zeros à esquerda (qualquer um do lado esquerdo) são omitidos dos resultados finais. A propósito,
F6 ativará o botão de opção Dec.

CONFIGURAR ENDEREÇOS CLASSE A


PREPARE SE. Neste exercício, você configurará dois computadores com endereços IP Classe A e,
em seguida, verificará a configuração através do uso de ipconfig e ping. Ao digitar, verifique se os
endereços IP e as máscaras de sub-rede correspondentes estão corretos:
1. Acesse a caixa de diálogo Propriedades da Conexão Local.
2. Clique em Protocolo IP Versão 4 e no botão Propriedades. Isso exibe a caixa de diá-
logo Propriedades do Protocolo IP Versão 4. Anote as configurações atuais para que
você possa retornar o computador para essas configurações no final do exercício.
3. Clique no botão de rádio Usar o seguinte endereço IP. Isso habilita os outros campos
para que você possa digitar as informações de IP. Digite o seguinte:
• Para o endereço IP do primeiro computador, digite 10.0.0.1.
• Para o endereço IP do segundo computador, digite 10.0.0.2.
• Se necessário, configure o roteador para agir como um host nesta rede (por
exemplo, usando 10.0.0.3). Adote o mesmo procedimento nos exercícios subse-
quentes, mas somente se o roteador tentar executar ping com os computadores.
• Para a máscara de sub-rede dos dois computadores, digite 255.0.0.0.
• Deixe os campos Gateway padrão e Servidor DNS preferencial em branco.
• Quando você terminar, a configuração do primeiro computador deverá parecer
com a Figura 4-1.
• Se você ver outros computadores, tente configurar também seus endereços IP;
a parte de host do IP deve ascender uma vez para cada computador: .3, .4, .5 e
assim por diante.

Figura 4-1
Propriedades IPv4 que usam
um endereço IP de classe A

4. Clique em OK. Em seguida, na caixa de diálogo Propriedades da Conexão Local, clique


em OK. Isso concluirá e vinculará a configuração para o adaptador de rede.
5. Agora é hora de testar sua configuração. Faremos isso de duas maneiras, primeiro com
o comando ipconfig e, depois, com o comando ping no prompt de comando:
a. Digite ipconfig. Verifique se a configuração de IP é precisa e corresponde ao que
você digitou na janela Propriedades de IP. Se não for, volte e verifique a caixa de
diálogo Propriedades do Protocolo IP.
Noções básicas sobre o protocolo IP | 73

b. Execute ping no outro computador. Tente também executar ping em outros


computadores configurados como parte desta rede Classe A (por exemplo, ping
10.0.0.2). Verifique se recebeu respostas. Caso contrário, verifique as configura-
ções de IP em ambos os computadores. Verifique também se os computadores
estão fisicamente conectados à mesma rede. Além disso, como mencionado em
exercícios anteriores, verifique se os firewalls estão desa vados, se necessário.
Além disso, é importante evitar um conflito de IP. Os conflitos de IP ocorrem
quando dois computadores são configurados com o mesmo endereço IP. Neste
caso, uma pequena janela pop-up no canto inferior direito da tela irá alertá-lo,
como mostrado na Figura 4-2. Ao configurar computadores esta camente, como
neste exercício, podemos facilmente nos confundir quanto aos endereços IP de
cada computador. Procure colocar rótulos com diferentes números em cada com-
putador com o qual você for trabalhar; computador1, computador2 e assim por
diante. Use esse número como o úl mo octeto do endereço IP do computador
em cada exercício. Isso ajudará a reduzir as possibilidades de um conflito de IP.
Figura 4-2
Janela pop-up de conflito IP

CONFIGURAR ENDEREÇOS CLASSE B


PREPARE SE. Neste exercício, você configurará dois computadores com endereços IP Classe B e,
em seguida, verificará a configuração através do uso de ipconfig e ping:
1. Acesse a caixa de diálogo Propriedades da Conexão Local.
2. Clique em Protocolo IP Versão 4 e no botão Propriedades. Isso exibe a caixa de diá-
logo Propriedades do Protocolo IP Versão 4. Anote as configurações atuais para que
você possa retornar o computador para essas configurações no final do exercício.
3. Clique no botão de rádio Usar o seguinte endereço IP. Isso habilita os outros campos
para que você possa digitar as informações de IP. Digite o seguinte:
• Para o endereço IP do primeiro computador, digite 172.16.0.1.
• Para o endereço IP do segundo computador, digite 172.16.0.2.
• Para a máscara de sub-rede dos dois computadores, digite 255.255.0.0.
• Deixe os campos Gateway padrão e Servidor DNS preferencial em branco.
• Quando você terminar, a configuração do primeiro computador deverá parecer
com a Figura 4-3.
• Se você ver outros computadores, tente configurar também seus endereços IP;
a parte de host do IP deve ascender uma vez para cada computador: .3, .4, .5 e
assim por diante.
Figura 4-3
Caixa de diálogo
Propriedades de IPv4 usando
um endereço IP Classe B
74 | Lição 4

4. Clique em OK. Em seguida, na caixa de diálogo Propriedades da Conexão Local, clique


em OK. Isso concluirá e vinculará a configuração para o adaptador de rede.
5. Agora é hora de testar sua configuração. Faremos isso de duas maneiras, primeiro com
o comando ipconfig e, depois, com o comando ping:
a. Digite ipconfig. Verifique se a configuração de IP é precisa e corresponde ao que
você digitou na janela Propriedades de IP. Se não for, volte e verifique a caixa de
diálogo Propriedades do Protocolo IP.
b. Execute ping no outro computador. Tente também executar ping em outros
computadores configurados como parte desta rede Classe B (por exemplo, ping
172.16.0.2). Verifique se recebeu respostas. Caso contrário, verifique as configu-
rações de IP em ambos os computadores. Verifique também se os computadores
estão fisicamente conectados à mesma rede.
Os endereços IPv4 também são classificados como públicos ou particulares. Os endereços
IP públicos estão expostos à Internet; quaisquer outros computadores na Internet podem
potencialmente se comunicar com eles. Os endereços IP particulares ficam ocultos da Internet e de
qualquer outra rede. Geralmente, eles estão atrás de um proxy IP ou de um dispositivo de firewall.
Existem vários intervalos de endereços IP privados que têm sido reservados pela IANA, conforme
mostrado na Tabela 4-3. A maioria dos outros endereços IPv4 são considerados públicos.

Tabela 4-3
Endereços de IPv4 particu- C I F
lares atribuídos pelo IANA
A 10.0.0.0 10.255.255.255
B 172.16.0.0 172.31.255.255
C 192.168.0.0 192.168.255.255

A única rede particular Classe A é a 10. No entanto, existem várias redes privadas das Classes B e
C. As redes 172.16, 172.17, entre outras, até a 172.31 são redes particulares Classe B válidas. As
redes 192.168.0, 192.168.1, 192.168.2, entre outras, até a 192.168.255 são redes particulares Classe
C válidas. Lembre-se de que, para um endereço Classe C, os três primeiros octetos devem constar na
parte da rede; para a Classe B, o primeiro e o segundo octetos; e para a classe A, apenas o primeiro
octeto.
Outro tipo de intervalo particular foi desenvolvido pela Microsoft para uso em pequenas redes ponto
a ponto do Windows. Ele se chama APIPA, que é um acrônimo de Automatic Private IP Addressing.
Ele usa um único número de rede Classe B: 169.254.0.0. Se um cliente Windows não puder obter
um endereço IP de um servidor DHCP e não tiver sido configurado estaticamente, ele atribuirá um
número nessa rede automaticamente. Se, por algum motivo, o APIPA atribuir endereços, mesmo que
exista um servidor DHCP, o APIPA poderá ser desativado no Registro. Consulte o site de Suporte da
Microsoft para obter detalhes.
Embora a maioria das pessoas compreenda a diferença, convém rever o tópico de endereços
IP estáticos versus dinâmicos. Todos os exercícios que fizemos nesta lição são exemplos de
configuração de um endereço IP estático. Em geral, os computadores são configurados para obter
um endereço IP (e outras informações de IP) automaticamente. Neste exemplo de um endereço IP
dinâmico, o computador transmite para a rede em uma tentativa de localizar um servidor DHCP,
seja ele um roteador SOHO de 4 portas, um servidor DHCP ou outro dispositivo. O servidor então
responde com as informações necessárias. Na verdade, isso é realizado através de um processo
de quatro etapas, conhecido como DORA, que abordaremos mais detalhadamente na Lição 6,
“Trabalhando com serviços de rede”.
Noções básicas sobre o protocolo IP | 75

CONFIGURAR ENDEREÇOS PARTICULARES CLASSE C


PREPARE SE. Neste exercício, você configurará dois computadores com endereços IP particulares
Classe C e, em seguida, verificará a configuração através do uso de ipconfig e ping:
1. Acesse a caixa de diálogo Propriedades da Conexão Local.
2. Clique em Protocolo IP Versão 4 e no botão Propriedades. Isso exibe a caixa de diá-
logo Propriedades do Protocolo IP Versão 4. Anote as configurações atuais para que
você possa retornar o computador para essas configurações no final do exercício.
3. Clique no botão de rádio Usar o seguinte endereço IP. Isso habilita os outros campos
para que você possa digitar as informações de IP. Digite o seguinte:
• Para o endereço IP do primeiro computador, digite 192.168.50.1.
• Para o endereço IP do segundo computador, digite 192.168.50.2.
• Para a máscara de sub-rede dos dois computadores, digite 255.255.255.0.
• Deixe os campos Gateway padrão e Servidor DNS preferencial em branco.
• Quando você terminar, a configuração do primeiro computador deverá parecer
com a Figura 4-4.
• Se você ver outros computadores, tente configurar também seus endereços IP;
a parte de host do IP deve ascender uma vez para cada computador: .3, .4, .5 e
assim por diante.
4. Clique em OK. Em seguida, na caixa de diálogo Propriedades da Conexão Local, clique
em OK. Isso concluirá e vinculará a configuração para o adaptador de rede.
5. Teste sua configuração. Faremos isso de duas maneiras: primeiro com o comando
ipconfig e, depois, com o comando ping.
a. Abra o prompt de comando. Digite ipconfig. Verifique se a configuração de IP é
precisa e corresponde ao que você digitou na janela Propriedades de IP. Se não
for, volte e verifique a caixa de diálogo Propriedades do Protocolo IP.
b. Execute ping no outro computador. Tente também executar ping em outros
computadores configurados como parte desta rede Classe C (por exemplo,
ping 192.168.50.2). Verifique se recebeu respostas. Caso contrário, verifique as
configurações de IP em ambos os computadores. Verifique também se os dois
computadores estão fisicamente conectados à mesma rede.
Figura 4-4
Caixa de diálogo
Propriedades de IPv4
usando um endereço IP
particular Classe C

PRONTO PARA
CERTIFICAÇÃO Gateways padrão e servidores DNS
Como você define gateways
e servidores DNS? Para concluir a configuração de IP, precisamos de um endereço de gateway padrão e de um
3.2 endereço de servidor DNS. Isso ajudará nossos computadores cliente a acessarem a Internet.
76 | Lição 4

Até agora, só configuramos os campos Endereço IP e Máscara de sub-rede da caixa de diálogo


Propriedades de IP. No entanto, para ter um computador completamente funcional, também
precisamos configurar mais dois campos.
O primeiro campo é o gateway padrão. O gateway padrão é o primeiro endereço IP do dispositivo
que um computador cliente irá procurar ao tentar obter acesso fora da rede local. Esse dispositivo
pode ser um roteador, um servidor ou outro dispositivo semelhante. Ele é o dispositivo que
garante acesso à Internet ou a outras redes. Esse endereço do dispositivo está no mesmo número
de rede que o cliente. Então, por exemplo, se o cliente for 192.168.50.1, o gateway deverá ser
192.168.50.100. Muitos dispositivos de gateway vêm pré-configurados com seu próprio IP da LAN,
mas isso quase sempre é configurável. Por exemplo, o D-Link DIR-655 que acessamos na lição
anterior estava configurado como 192.168.0.1, mas poderíamos mudá-lo se quiséssemos. Sem um
endereço de gateway padrão configurado na caixa de diálogo Propriedades de IP do computador
local, não podemos obter acesso a outras redes. É possível ter mais de um endereço de gateway em
caso de falha no dispositivo de gateway padrão. Isso pode ser feito no Windows 7, navegando até a
janela Conexões de Rede, clicando com o botão direito do mouse no adaptador de rede em questão
(por exemplo, Conexão Local), selecionando Propriedades, selecionando Protocolo IP Versão 4
e selecionando o botão Propriedades. Na caixa de diálogo Propriedades do Protocolo IP Versão 4,
clique no botão Avançado. Endereços de gateway adicionais podem ser adicionados ao campo
Gateways padrão.
O segundo campo que precisamos configurar é o Endereço do servidor DNS. O endereço do
servidor DNS é o endereço IP do dispositivo ou servidor que resolve endereços DNS para endereços
IP. Ele pode ser um Windows Server ou um dispositivo de rede multifuncional tudo em um —
depende do ambiente de rede. Além disso, ele pode estar na LAN (comum em grandes redes) ou
localizado na Internet (comum em redes menores). Um exemplo de uma resolução de nome seria o
nome de domínio www.google.com, que atualmente é resolvido para o endereço IP 66.249.91.104.
Para demonstrar isso, tente digitar este comando no prompt de comando: ping www.google.com
Você deve obter resultados semelhantes a “Resposta de 66.249.91.104...”. O Google pode alterar seu
endereço IP a qualquer momento, mas os resultados devem ser semelhantes. A propósito, este é um
exemplo de um endereço IP público. O conceito aqui é que computadores, por fim, se comunicam
pelo endereço IP. No entanto, é mais fácil para as pessoas lembrarem de www.google.com do que
lembrar de um endereço IP. O servidor DNS resolve nomes de domínio como www.proseware.com,
nomes de host como server1.proseware.com e assim por diante. Sem esse endereço de servidor DNS,
um computador cliente não poderá conectar-se pelo nome a recursos na Internet. Os servidores DNS
também são necessários em ambientes de domínio da Microsoft. Se seu computador é um membro
desse ambiente, e o endereço de servidor DNS não está configurado corretamente, os recursos de
domínio provavelmente ficarão inacessíveis.

CONFIGURAR ENDEREÇOS CLASSE C, MÁSCARAS DE SUB REDE, ENDEREÇO


DE GATEWAY E ENDEREÇO DE SERVIDOR DNS
PREPARE SE. Neste exercício, você configurará dois computadores com endereços IP particulares
Classe C, máscaras de sub-rede, gateways padrão e endereços de servidor DNS. Em seguida,
verificará a configuração através do uso de ping e ipconfig. Documentação adicional será exigida
para as etapas 7 a 9:
1. Acesse a caixa de diálogo Propriedades da Conexão Local.
2. Clique em Protocolo IP Versão 4 e no botão Propriedades. Isso exibe a caixa de diá-
logo Propriedades do Protocolo IP Versão 4. Anote as configurações atuais para que
você possa retornar o computador para essas configurações no final do exercício.
3. Clique no botão de rádio Usar o seguinte endereço IP. Isso habilita os outros campos
para que você possa digitar as informações de IP. Digite o seguinte:
• Para o endereço IP do primeiro computador, digite 192.168.50.1.
• Para o endereço IP do segundo computador, digite 192.168.50.2.
• Para a máscara de sub-rede dos dois computadores, digite 255.255.255.0.
• Para o endereço de gateway de ambos os computadores, digite 192.168.50.100.
Noções básicas sobre o protocolo IP | 77

• Em seguida, no próximo campo, digite um endereço de servidor DNS preferencial


de 192.168.50.201. Faça isso para ambos os computadores.
• Quando você terminar, a configuração do primeiro computador deverá parecer
com a Figura 4-5.
• Se você ver outros computadores, tente configurar também seus endereços IP;
a parte de host do IP deve ascender uma vez para cada computador: .3, .4, .5 e
assim por diante.
4. Clique em OK. Em seguida, na caixa de diálogo Propriedades da Conexão Local, clique
em OK. Isso concluirá e vinculará a configuração para o adaptador de rede.

Figura 4-5
Caixa de diálogo
Propriedades de IPv4,
usando um endereço IP
particular Classe C, máscara
de sub-rede, gateway padrão
e endereço do servidor DNS

5. Agora teste sua configuração. Faremos isso de duas maneiras: primeiro com o
comando ipconfig e, depois, com o comando ping.
a. Digite ipconfig. Verifique se a configuração de IP é precisa e corresponde ao que
você digitou na janela Propriedades de IP. Se não for, volte e verifique a caixa de
diálogo Propriedades do Protocolo IP.
b. Execute ping no outro computador. Tente também executar ping em outros
computadores configurados como parte desta rede Classe C (por exemplo,
ping 192.168.50.2). Verifique se recebeu respostas. Caso contrário, verifique
as configurações de IP em ambos os computadores. Verifique também se os
computadores estão fisicamente conectados à mesma rede.
6. Agora, tente se conectar à Internet. É provável que você não consiga! Isso ocorre
porque usamos endereços fictícios de gateway e de servidor DNS. (Não sei exatamente
que endereços você usa na sua rede!) Então . . . vá para a etapa 7.
7. Obtenha o seguinte com seu instrutor ou em outros documentos:
• Pelo menos dois endereços IP está cos que você pode usar em seus
computadores cliente que terão permissão de acesso ao gateway.
• A máscara de sub-rede, o gateway padrão e o endereço do servidor DNS
adequados que correspondem aos IPs está cos.
8. Configure os computadores com as novas informações e salve a configuração.
9. Teste a conexão LAN com ping e teste as conexões de Internet usando um navegador
da Web para se conectar a um site da Web. Se uma falhar, verifique se há erros de
digitação em cada endereço individualmente, se há conflitos de IP ou se existem
outros erros de configuração.
78 | Lição 4

PRONTO PARA Definindo conceitos avançados de IPv4


CERTIFICAÇÃO
Como você define a Métodos como NAT (conversão de endereços de rede), sub-redes e CIDR (roteamento entre
NAT e sub-redes? domínios classless) podem tornar as redes mais rápidas, mais eficientes e mais seguras. Estas
3.2 configurações IP avançadas são encontradas na maioria das redes atuais. Portanto, para ser um
engenheiro de rede proficiente, você precisa dominar esses conceitos.

CONVERSÃO DE ENDEREÇOS DE REDE


A NAT (conversão de endereços de rede) é o processo de modificação de um endereço IP
enquanto ele está em trânsito em um roteador, computador ou dispositivo semelhante. Geralmente,
isso ocorre para que um espaço de endereço maior (particular) possa ser remapeado para outro
espaço de endereço ou, talvez, remapeado para um único endereço IP público. Este processo
também é conhecido como representação de IP e foi originalmente implementado devido ao
problema do esgotamento de endereços IPv4. Hoje, a NAT oculta o endereço IP interno particular
da pessoa, tornando-o mais seguro. Alguns roteadores só permitem a NAT básica, que realiza
apenas a conversão de endereços IP. No entanto, os roteadores mais avançados permitem a
conversão de endereços de portas (PAT), um subconjunto da NAT, que converte endereços IP e
números de portas. Uma implementação de NAT em um firewall oculta toda uma rede particular
de endereços IP (por exemplo, a rede 192.168.50.0) atrás de um único endereço IP exibido
publicamente. Muitos roteadores SOHO, servidores e dispositivos similares oferecem essa
tecnologia para proteger computadores de uma empresa em uma LAN da invasão externa.
A Figura 4-6 ilustra como a NAT pode ser implementada com alguns endereços IP fictícios. Aqui,
o roteador tem duas conexões de rede. Uma com a LAN — 192.168.50.254 — e é um endereço IP
particular. Isso também é conhecido como um endereço Ethernet e, às vezes, é referenciado como
E0 ou o primeiro endereço Ethernet. A outra conexão é com a Internet ou WAN — 64.51.216.27
— e é um endereço IP público. Às vezes, isso será referenciado como S0, que denota um endereço
serial (comum para fornecedores como a Cisco). Então, o roteador está empregando a NAT para
proteger todos os computadores da organização (e comutadores) na LAN de possíveis ataques
iniciados por pessoas maliciosas na Internet ou em outros locais fora da LAN.

Figura 4-6
Implementação de NAT

Um exemplo de dispositivo de rede multifuncional D-Link DIR-655 que implementa a NAT é


mostrado na Figura 4-7. Esta captura de tela exibe a página principal de informações do dispositivo.
Observe na seção WAN que há um endereço IP público de 216.164.145.27. Este é o endereço
WAN, e este dispositivo de teste específico obtém esse endereço (e as informações subsequentes
de WAN) de um servidor DHCP do ISP. Note também o endereço IP da LAN de 10.254.254.1.
Este é o endereço IP particular do lado do roteador local. Consequentemente, este dispositivo está
convertendo todos os computadores na rede 10.254.254.0 e permitindo que eles se comuniquem
com a Internet, mas ele está exibindo apenas um endereço IP para a Internet: 216.164.145.27.
Noções básicas sobre o protocolo IP | 79

Figura 4-7
NAT em um roteador DIR-655

SUB REDE
As sub-redes podem ser consideradas um dos conceitos mais difíceis em rede — mas isso pode ser
simplificado com algumas equações fáceis e um processo de implantação bem planejado. Até agora,
usamos máscaras de sub-rede padrão. No entanto, um dos motivos para se ter uma máscara de sub-
rede é adquirir a capacidade de criar sub-redes logicamente através de IP. Devemos perguntar: o que
é uma sub-rede? Ela é uma subdivisão da rede IP lógica; por padrão, todos os computadores estão
em uma sub-rede ou rede com divisões envolvidas. E . . . o que é uma máscara? Ela é qualquer
número binário que é 1. Se o dígito binário for 1, então ele será mascarado. Se o dígito binário for
0, então ele será desmascarado. Vamos rever as máscaras de sub-rede padrão, conforme mostrado
na Tabela 4-4.

Tabela 4-4
Revisão de máscara de T D B
sub-rede padrão
Classe A 255.0.0.0 11111111.00000000.00000000.00000000
Classe B 255.255.0.0 11111111.11111111.00000000.00000000
Classe C 255.255.255.0 11111111.11111111.11111111.00000000

Observe os números binários que são 1s e os números binários que são 0s na tabela. Usar sub-redes
significa dividir uma rede em sub-redes lógicas menores. Para fazer isso, transformamos a máscara
de sub-rede padrão em outra coisa através do empréstimo de bits. Um ou mais dos 0s nas máscaras
de sub-rede na Tabela 4-4 tornar-se-ão mascarados, alterando, assim, a quantidade de sub-redes
e hosts por sub-rede. Os administradores de rede implementam sub-redes em uma tentativa de
organizar e compartimentar redes, reduzir o tráfego de difusão e aumentar a segurança da rede. Por
padrão, computadores em uma sub-rede não podem se comunicar com computadores em outra sub-
rede, mesmo que eles façam parte da mesma rede IP total.
Para o próximo exercício, usaremos uma rede Classe C e mostraremos como subdividi-la em sub-
redes menores. Usaremos 192.168.50.0 como o número de rede. Por padrão, a máscara de sub-rede
seria 255.255.255.0. Mas e se quisemos dividir a rede em quatro sub-redes IP distintas?
Existem diferentes opções de sub-redes, mas como exemplo, podemos usar 255.255.255.240. Isso
também seria conhecido como 192.168.1.0/28 pois o equivalente binário da máscara de sub-rede
tem 28 bits mascarados e 4 bits desmascarados.
80 | Lição 4

Os três primeiros 255s são os mesmos e, por isso, podemos ignorá-los. Mas, o quarto octeto (240)
nos indica quantas sub-redes (IDs de sub-rede) e hosts são permitidos por sub-rede. Você só precisa
da capacidade de converter em binário e de usar duas equações:
• Equação #1: 2n = x
• Equação #1: 2n – 2 = x
Como fazer isso:
1. Converta 240 em binário. Isso equivale a 11110000.
2. Divida o octeto desta forma: 1111 e 0000. Use a parte composta de 1s para as IDs de sub-rede
e a parte composta de 0s para as IDs de host.
3. Para descobrir o número total de subdivisões (ou IDs de sub-rede) permitidas em sua rede,
insira o valor de 1s a equação #1. Há quatro 1s em 11110000; então, o número 4 deve
substituirn, tornando a equação 24 = x. Como 24 = 16, isso significa que o número máximo de
sub-redes é 16. No entanto, é recomendável que a primeira e a última sub-redes não sejam
usadas. Ficamos, então, com 14 sub-redes utilizáveis.
4. Porém (e sempre existe um porém . . .), você jamais poderá usar o primeiro e o último
endereços IP para uma ID de host. “Todos uns” e “Todos zeros” não podem ser usados da
forma usual para identificar a sub-rede e para a difusão. Para descobrir o número total de
hosts por sub-rede, você pode usar na entrada de rede o número de 0s na equação #2. Existem
quatro 0s em 11110000. Portanto, o número 4 deve substituirn, tornando a equação 24 -2 = x.
Como 24 – 2 = 14, o número máximo de hosts por sub-rede é 14.
Então, agora temos 14 sub-redes possíveis e 14 hosts possíveis por sub-rede. Isso corresponde a
um total de 196 hosts utilizáveis na rede inteira. Apesar da perda no total de hosts ao trabalharmos
com sub-redes, isso deve funcionar bem no plano original de quatro sub-redes. A Tabela 4-5 mostra
todas as sub-redes e hosts que são possíveis para este cenário específico.

Tabela 4-5
Sub-redes e hosts possíveis ID E I IP
no cenário de sub-redes - # ID - IP
192.168.50.0/28
0 0000 0000–1111 0–15 (não recomendado)
1 0001 0000–1111 16–31
2 0010 0000–1111 32–47
3 0011 0000–1111 48–63
4 0100 0000–1111 64–79
5 0101 0000–1111 80–95
6 0110 0000–1111 96–111
7 0111 0000–1111 112–127
8 1000 0000–1111 128–143
9 1001 0000–1111 144–159
10 1010 0000–1111 160–175
11 1011 0000–1111 176–191
12 1100 0000–1111 192–207
13 1101 0000–1111 208–223
14 1110 0000–1111 224–239
15 1111 0000–1111 240–255 (não recomendado)
Noções básicas sobre o protocolo IP | 81

Como você pode ver, existem 16 valores em cada intervalo de hosts de sub-rede, mas não é
possível usar o primeiro e o último porque eles são todos 0s e todos 1s, respectivamente. Assim, por
exemplo, na ID de Sub-rede #1, o 16 e o 31 não estão disponíveis; 16 é a ID de sub-rede real e 31 é
o endereço de difusão dessa sub-rede. Os endereços IP utilizáveis nesta sub-rede são 17–30. Na ID
de sub-rede #2, 32 e 47 estão indisponíveis; portanto, o intervalo utilizável é 33–46. Lembre-se de
que computadores em sub-redes diferentes não podem se comunicar entre si por padrão. Então, o
endereço IP 192.168.50.17 não pode se comunicar com 192.168.50.3,3 e vice-versa. Vale observar
que a maioria dos sistemas operacionais (inclusive o Windows) desaconselham ou não permitem
o uso da primeira e da última IDs de sub-rede. Isso é para evitar confusão com o número de rede
principal (antes das sub-redes) e o segmento de difusão.
É muita informação. Então, a melhor maneira de explicar o processo de criação de sub-redes é
colocando-o em prática.

CRIAR UMA SUB REDE DE REDE


PREPARE SE. Vamos criar uma sub-rede de trabalho. Use as seguintes informações para criar sua
TOME NOTA
* sub-rede de trabalho:
Durante o exercício, • Rede: 192.168.50.0
anote isso no papel.
• Máscara de sub-rede: 255.255.255.240
• ID da sub-rede a ser usada: ID 7
1. Vá para o primeiro computador (vamos chamá-lo de computador1).
2. Desabilite quaisquer adaptadores de rede secundários. Certifique-se de que apenas
um adaptador seja habilitado; é ele que você usará no exercício.
3. Acesse a janela Propriedades de IP do computador1 e altere as configurações de IP
para refletir as informações de sub-rede fornecidas. Volte à Tabela 4-5 e note que
a ID de sub-rede 7 aponta que é possível usar endereços IP entre 192.168.50.112 e
192.168.50.127. No entanto, lembre-se da “regra de ouro”: você não pode usar o
primeiro e o último endereços. Isso significa que restam apenas 113-126. Você pode
usar qualquer um desses IPs, desde que dois computadores não obtenham o mesmo
endereço IP. Por uma questão de simplicidade, escolhemos o primeiro IP válido para
o computador1, conforme mostrado na Figura 4-8. Não são necessários endereços de
gateway, nem máscaras de sub-rede.

Figura 4-8
Propriedades IP do
computador1

4. Clique em OK para as duas janelas.


5. Vá para um segundo computador; iremos chamá-lo de computador2.
82 | Lição 4

6. Desabilite quaisquer adaptadores de rede secundários. Certifique-se de que apenas


um adaptador seja habilitado; é ele que você usará no exercício.
7. Acesse a janela Propriedades de IP do computador2 e altere as configurações
de IP para refletir as informações de sub-rede fornecidas. Desta vez, selecione
192.168.50.114. Novamente, não são necessários endereços de gateway, nem
máscaras de sub-rede.
8. Clique em OK para as duas janelas.
9. Retorne ao computador1 e abra o prompt de comando.
10. Digite ipconfig/all e verifique se suas configurações estão corretas.
11. Agora digite ping 192.168.50.114. Você deve obter respostas! Caso contrário, verifique
novamente a configuração nos dois computadores.
12. Agora tente executar ping em um host que não esteja na sua rede, como 192.168.1.1.
Digite ping 192.168.1.1. Não deve aparecer resposta. E você deve obter um erro de
falha na transmissão ou uma mensagem semelhante a “Host de destino inacessível”,
dependendo do sistema operacional usado. De qualquer forma, a conexão falhará
porque está com um número de rede diferente. Mesmo se existir um dispositivo para
esse número de rede, você não obterá resposta.
13. Agora tente executar ping em um host que não esteja na sua sub-rede, como
192.168.50.17. Digite ping 192.168.50.17. Ele não deve responder, e você deve obter
uma mensagem de erro semelhante à da etapa 12. Isso é mostrado na Figura 4-9. Esta
tentativa de ping falhou porque o host está em uma sub-rede diferente e, por padrão,
não pode se comunicar com computadores na sua sub-rede.

Figura 4-9
Falha no ping de
um computador em
uma sub-rede

Agora você tem uma sub-rede de trabalho que compartimenta os dois computadores de outras
sub-redes na rede. Engenheiros de rede criam sub-redes para compartimentar redes. Isso pode visar
diminuir transmissões, aumentar a taxa de transferência de dados, adicionar segurança, limitar o
acesso e usar endereços IP mais sabiamente. Há muitos outros exemplos de criação de sub-redes
e outros tipos de máscaras de sub-rede que você pode usar além da máscara 255.255.255.240. Por
exemplo, 255.255.255.224 oferece a capacidade de ter oito sub-redes (o recomendável são seis
utilizáveis) e trinta endereços IP utilizáveis por sub-rede. Você também pode criar sub-redes dentro
de redes Classe A e Classe B. As Tabelas 4-6 a 4-8 mostram todas as possibilidades quando se trata
de criar sub-redes em qualquer uma das três classes IP. Essas tabelas levam em conta o fato de que
a maioria dos fabricantes de SO e IOS (sistema operacional de ligação entre redes) recomendará
não usar a primeira ou a última sub-rede para qualquer esquema de sub-redes específico.
Noções básicas sobre o protocolo IP | 83

Tabela 4-6
Matriz de sub-redes Classe A

N ID S ID H ID M Nº - Nº
8 0 24 255.0.0.0 /8 N/D 16,777,14
8 1 23 255.128.0.0 /9 N/D N/D
8 2 22 255.192.0.0 /10 2 4,194,302
8 3 21 255.224.0.0 /11 6 2,097,150
8 4 20 255.240.0.0 /12 14 1,048,574
8 5 19 255.248.0.0 /13 30 524,286
8 6 18 255.252.0.0 /14 62 262,142
8 7 17 255.254.0.0 /15 126 131,070
8 8 16 255.255.0.0 /16 254 65,534
8 9 15 255.255.128.0 /17 510 32,766
8 10 14 255.255.192.0 /18 1,022 16,382
8 11 13 255.255.224.0 /19 2,046 8,190
8 12 12 255.255.240.0 /20 4,094 4,094
8 13 11 255.255.248.0 /21 8,190 2,046
8 14 10 255.255.252.0 /22 16,382 1,022
8 15 9 255.255.254.0 /23 32,766 510
8 16 8 255.255.255.0 /24 65,534 254
8 17 7 255.255.255.128 /25 131,070 126
8 18 6 255.255.255.192 /26 262,142 62
8 19 5 255.255.255.224 /27 524,286 30
8 20 4 255.255.255.240 /28 1,048,574 14
8 21 3 255.255.255.248 /29 2,097,150 6
8 22 2 255.255.255.252 /30 4,194,302 2
8 23 1 255.255.255.254 /31 N/D N/D
8 24 0 255.255.255.255 /32 N/D N/D
84 | Lição 4

Tabela 4-7
Matriz de sub-redes Classe B

N ID S ID H ID M Nº - Nº
16 0 16 255.255.0.0 /16 N/D 65,534
16 1 15 255.255.128.0 /17 N/D N/D
16 2 14 255.255.192.0 /18 2 16,382
16 3 13 255.255.224.0 /19 6 8,190
16 4 12 255.255.240.0 /20 14 4,094
16 5 11 255.255.248.0 /21 30 2,046
16 6 10 255.255.252.0 /22 62 1,022
16 7 9 255.255.254.0 /23 126 510
16 8 8 255.255.255.0 /24 254 254
16 9 7 255.255.255.128 /25 510 126
16 10 6 255.255.255.192 /26 1,022 62
16 11 5 255.255.255.224 /27 2,046 30
16 12 4 255.255.255.240 /28 4,094 14
16 13 3 255.255.255.248 /29 8,190 6
16 14 2 255.255.255.252 /30 16,382 2
16 15 1 255.255.255.254 /31 N/D N/D
16 16 0 255.255.255.255 /32 N/D N/D

Tabela 4-8
Matriz de sub-redes Classe C

N ID S ID H ID M Nº - Nº
24 0 8 255.255.255.0 /24 N/D 254
24 1 7 255.255.255.128 /25 N/D N/D
24 2 6 255.255.255.192 /26 2 62
24 3 5 255.255.255.224 /27 6 30
24 4 4 255.255.255.240 /28 14 14
24 5 3 255.255.255.248 /29 30 6
24 6 2 255.255.255.252 /30 62 2
24 7 1 255.255.255.254 /31 N/D N/D
24 8 0 255.255.255.255 /32 N/D N/D
Noções básicas sobre o protocolo IP | 85

Definição de Roteamento Entre Domínios Sem Classificação (CIDR)


O CIDR (roteamento entre domínios sem classificação) é uma forma de alocar endereços IP
e de rotear pacotes do protocolo IP. Seu objetivo era substituir a arquitetura de endereçamento
IP com classe em uma tentativa de diminuir a exaustão de endereços IPv4. O roteamento entre
domínios sem classificação se baseia na VLSM (máscara de sub-rede de comprimento variável)
, que permite a uma rede ser dividida em sub-redes de tamanhos diferentes, levando uma rede IP
que seria anteriormente considerada uma classe (como a Classe A) a ter aparência de Classe B ou
de Classe C. Isso pode ajudar os administradores de rede a usarem sub-redes com eficiência, sem
desperdiçar endereços IP.
Um exemplo de CIDR seria o número de rede IP 192.168.0.0/16. O /16 significa que a máscara
de sub-rede tem 16 bits mascarados (ou 1s), totalizando 255.255.0.0. Geralmente, essa seria uma
máscara de sub-rede Classe B padrão, mas como estamos usando-a junto com o que costumava ser
um número de rede Classe C, o kit completo se torna classless.

CONFIGURAR UMA REDE IP BASEADA EM CIDR


PREPARE SE. Neste exercício, você configurará dois computadores com endereços IP particulares
classless e, em seguida, verificará a configuração através do uso de ipconfig e ping. Neste exercício
específico, a rede IP (10.254.254.0), que antes parecia ser uma rede Classe A, usará uma máscara
de sub-rede Classe C. Isso efetivamente a torna classless:
1. Acesse a caixa de diálogo Propriedades da Conexão Local.
2. Clique em Protocolo IP Versão 4 e no botão Propriedades. Isso exibe a caixa de diá-
logo Propriedades do Protocolo IP Versão 4. Anote as configurações atuais para que
você possa retornar o computador para essas configurações no final do exercício.
3. Clique no botão de rádio Usar o seguinte endereço IP. Isso habilita os outros campos
para que você possa digitar as informações de IP. Digite o seguinte:
• Para o endereço IP do primeiro computador, digite 10.254.254.115.
• Para o endereço IP do segundo computador, digite 10.254.254.116.
• Para a máscara de sub-rede dos dois computadores, digite 255.255.255.0. Isso
seria escrito como 10.254.254.0/24, o que significa que estamos criando uma rede
classless 10.254.254.0 com uma máscara de sub-rede com 24 bits mascarados.
• Deixe os campos Gateway padrão e Servidor DNS preferencial em branco.
• Quando você terminar, a configuração do primeiro computador deverá parecer
com a Figura 4-10.

Figura 4-10
Caixa de diálogo
Propriedades de IPv4,
configurada com um
endereço IP classless
86 | Lição 4

4. Clique em OK. Em seguida, na caixa de diálogo Propriedades da Conexão Local, clique


em OK. Isso concluirá e vinculará a configuração para o adaptador de rede.
5. Agora teste sua configuração. Faremos isso de duas maneiras: primeiro com o
comando ipconfig e, depois, com o comando ping.
a. Digite ipconfig. Verifique se a configuração de IP é precisa e corresponde ao que
você digitou na janela Propriedades de IP. Se não for, volte e verifique a caixa de
diálogo Propriedades do Protocolo IP.
b. Execute ping no outro computador. Tente também executar ping em outros
computadores configurados como parte desta rede classless (por exemplo, ping
10.254.254.116). Verifique se recebeu respostas. Se você não fizer isso, verifique
as configurações de IP em ambos os computadores, veja se há conflitos de
IP e cer fique-se de que os computadores estejam fisicamente conectados à
mesma rede.

■ Trabalhando com o IPv6


O IPv6 é a nova geração de endereçamento IP para a Internet, mas também pode ser usado em
redes de pequenos escritórios e em redes domésticas. Ele foi projetado para superar as limitações
O RESULTADO
do IPv4, incluindo segurança e espaço de endereço.

Noções básicas sobre IPv6


PRONTO PARA
CERTIFICAÇÃO Antes de configurar o IPv6, primeiro é necessário compreender conceitos básicos. Alguns
Como você define o IPv6? deles são semelhantes ao IPv4, mas outros são bem distintos. Nesta seção, vamos categorizar
3.3 os tipos de endereços IPv6 e, especificamente, explicar por que o IPv6 será o sucessor do
IPv4. (Lembre-se de que o IPv4 ainda é o protocolo IP dominante no mundo atual.)

O IPv6 foi definido há mais de uma década e, aos poucos, ganhou a aceitação no mundo da rede,
embora ainda seja considerado muito novo. O principal motivo para usar o IPv6 é o espaço de
endereço. O IPv6 é um sistema de 128 bits, enquanto seu predecessor ainda dominante, o IPv4, tem
um sistema de apenas 32 bits. O que isso significa? Note que, enquanto o IPv4 pode ter cerca de
4 bilhões de endereços IP em todo o sistema, o IPv6 pode ter 340 undecilhões de endereços. Isso
significa 340 com 36 zeros depois dele! É claro que várias limitações no sistema reduzirão esse
número, mas o resultado final ainda é muito maior do que com o sistema IPv4. Outro motivo para
usar o IPv6 é a segurança integrada avançada; por exemplo, o IPSec é um componente fundamental
do IPv6 (discutiremos sobre o IPSec em maiores detalhes na Lição 6). O IPv6 também tem muitos
avanços e simplificações quando se trata da atribuição de endereço. A Tabela 4-9 resume algumas
das diferenças entre o IPv4 e o IPv6.

Tabela 4-9
IPv4 versus IPv6 IP 4 IP 6
32 bits 4 bilhões de endereços 128 bits 340 undecilhões de endereços
Menos segurança em geral Mais segurança, o IPsec é obrigatório
n/d Simplificação de atribuição de endereço
Noções básicas sobre o protocolo IP | 87

O IPv6 também dá suporte a jumbograms. Já o IPv4 não consegue lidar com pacotes tão grandes.
Os pacotes IPv4 costumam ter cerca de 1.500 bytes, mas eles podem atingir 65.535 bytes. Em
comparação, os pacotes IPv6 podem, opcionalmente, ter aproximadamente 4 bilhões de bytes.
Conforme já citado, os endereços IPv6 são números de 128 bits. Eles também estão em formato
hexadecimal e são divididos em oito grupos de quatro números cada, com cada grupo separado
por dois-pontos. Estes separadores de dois-pontos contrastam com a notação de ponto decimal do
IPv4. No Windows, os endereços IPv6 são automaticamente atribuídos e configurados. Eles são
conhecidos como endereços de link local. Existem três tipos principais de endereços IPv6:
• Endereço unicast: Este é um endereço único em uma única interface. Há dois tipos de
endereços unicast. O primeiro se refere a endereços unicast globais, que são roteáveis e
exibidos diretamente para a Internet. Esses endereços começam na faixa de 2000. O outro
tipo é o endereço de link local, mencionado anteriormente. Esse endereço é dividido em dois
subtipos, o endereço configurado automaticamente do Windows, que começa em FE80, FE90,
FEA0 e FEB0, e o endereço de loopback, que é conhecido como ::1, onde ::1 equivale a
127.0.0.1 do IPv4.
• Endereço anycast: São endereços atribuídos a um grupo de interfaces, mais provavelmente em
hosts separados. Pacotes que são enviados para esses endereços são entregues a apenas uma
das interfaces, geralmente, a primeira delas ou a mais próxima disponível. Esses endereços são
usados em sistemas de failover.
• Endereço multicast: Estes endereços também são atribuídos a um grupo de interfaces e
também são mais prováveis em hosts separados, mas os pacotes enviados para esses endereços
são entregues a todas as interfaces do grupo. Isso é semelhante aos endereços de difusão IPv4
(por exemplo, 192.168.1.255). Os endereços multicast não sofrem com difusões problemáticas,
como seus equivalentes do IPv4.
A Tabela 4-10 resume estes três tipos de endereços.

Tabela 4-10
Tipos de endereços IPv6 T IP 6 I F
Unicast O unicast global começa Endereço atribuído a uma interface de
em 2000 Link-local ::1 and um host. ::/10 significa que endereços
FE80::/10 começando por FE80, FE90, FEA0 e FEB0
são parte do intervalo. Eles são atribuídos
pela IANA, e esse intervalo tem muito
mais endereços do que o sistema IPv4
inteiro.
Anycast Estruturado como Endereço atribuído a um grupo de
endereços unicast interfaces em vários nós. Os pacotes são
entregues apenas à “primeira” interface
ou à “mais próxima”.
Multicast FF00::/8 Endereço atribuído a um grupo de
interfaces em vários nós. Os pacotes são
entregues a todas as interfaces.

Aqui está um exemplo de um endereço unicast global que costumava ser um dos endereços de IPv6
públicos do Google:2001:4860:0000:2001:0000:0000:0000:0068 Este endereço correspondia ao
site do Google: ipv6.google.com. No entanto, desde a criação deste manual, o Google tem usado
um novo endereço (no qual será executado o ping), e esse endereço pode perfeitamente mudar
novamente no futuro.
Os endereços IPv6 são divididos em três partes:
• Prefixo de roteamento global: São os primeiros três grupos de números e definem a “rede”
do endereço.
88 | Lição 4

• Sub-rede IPv6: Define a sub-rede individual da rede na qual o endereço está localizado.
• ID da interface É a parte do IP do host individual. Pode ser atribuída a uma interface ou a
mais de uma interface, dependendo do tipo de endereço IPv6.
A Tabela 4-11 divide um exemplo de um endereço IPv6.

Tabela 4-11
Divisão de endereço P
unicast global S - ID
2001:4860:0000 2001 0000:0000:0000:0068

Um endereço IPv6 pode ser abreviado ou truncado removendo 0s desnecessários e/ou à esquerda.
Por exemplo, o endereço na Tabela 4-11 pode ser truncado da seguinte maneira:
• IP original: 2001:4860:0000:2001:0000:0000:0000:0068
• IP truncado: 2001:4860:0:2001::68
Observe que o primeiro grupo de 0s foi alterado de 0000 para apenas 0. Em hexadecimal (assim
como em qualquer outro sistema de numeração), 0 é 0. Então, os 0s à esquerda podem ser
removidos, e isso pode ser feito dentro de um grupo individual de quatro 0s quantas vezes forem
necessárias em um endereço IPv6. Além disso, vários grupos de 0s consecutivos podem ser
abreviados para dois-pontos duplo. Então, 0000:0000:0000:0068 é abreviado para ::68. No entanto,
isso só pode ser feito uma vez em um endereço IPv6.
Aqui está um exemplo de um endereço unicast de link-local abreviado que foi atribuído
automaticamente pelo Windows: fe80::260:8ff:fec0:98d%4. Observe que ele começa com FE80,
definindo-o como um endereço de link-local. O sinal % especifica o índice de interface da interface
de origem do tráfego. Às vezes, esta é uma interface de encapsulamento que corresponde a um
endereço IPv4.
A estrutura do pacote funciona praticamente da mesma forma no IPv6 e no IPv4. Um pacote IPv6 é
dividido em três partes:
• Cabeçalho: Também conhecido como um cabeçalho fixo. Ele tem 40 bytes e contém os
endereços de origem e de destino, além de outras informações de encaminhamento. Como os
endereços IPv6 têm mais caracteres (e, portanto, são maiores) do que os endereços IPv4, um
cabeçalho fixo maior é necessário. Entretanto, devido ao tamanho máximo disponível para um
pacote IPv6 (jumbograms), o percentual de sobrecarga total pode realmente ser menor em um
pacote IPv6. Mesmo sem jumbograms, o aumento no tamanho do cabeçalho é insignificante.
• Cabeçalho de extensão opcional: Ele incorpora opções para tratamento especial do pacote,
como roteamento e segurança.
• Carga: Por padrão, ela é no máximo 64 KB, assim como nos pacotes IPV4. Mas, novamente,
esse valor poderá ser bem maior se jumbograms forem usados.
Agora, vejamos alguns exercícios do IPv6.

Configurando o IPv6
PRONTO PARA
Configurar o IPv6 é, de certa forma, mais fácil do que configurar o IPv4. Mas, sob outros
CERTIFICAÇÃO
aspectos, é mais difícil. Por exemplo, a instalação do protocolo IPv6 é bem simples, mas a
Como você configura
o IPv6? configuração de um endereço IPv6 estático pode ser mais complicada, devido ao tamanho e à
3.3 complexidade de um endereço IPv6. Em geral, contudo, após aprender os conceitos básicos do
IPv6, é fácil utilizá-lo.

INSTALAR, CONFIGURAR E TESTAR O IPv6


PREPARE SE. Nos exercícios a seguir, aprenderemos a instalar o IPv6, trabalhar com endereços
configurados automaticamente, adicionar endereços estáticos e testar conexões. Este laboratório
Noções básicas sobre o protocolo IP | 89

funcionará melhor se os computadores cliente Windows 7 ou Vista forem usados. Diferentes


sistemas de operacionais do Windows podem exigir navegação um pouco diferente para as várias
caixas de diálogo descritas abaixo:
1. Instale o TCP/IPv6. Ele já pode ser instalado no seu computador. Caso contrário,
você pode instalá-lo acessando a caixa de diálogo Propriedades da Conexão Local.
Se ele já estiver instalado, desinstale-o. Para fazer isso, realce-o e selecione o botão
Desinstalar. Depois, selecione Instalar e Protocolo. Selecione o protocolo IPv6.
Você também poderá baixar o IPv6 da Internet, caso um sistema de operacional do
Windows anterior não ofereça suporte não convencional. Após a instalação do IPv6,
sua tela terá aparência semelhante à Figura 4-11.

Figura 4-11
TCP/IPv6 em um computador
Windows

2. Modifique o nome do adaptador de rede principal. Localize o seu adaptador de rede


principal; ele provavelmente será chamado de Conexão de Área Local. Renomeie-o
como LAN. Isso simplificará a sintaxe que usaremos mais tarde e facilitará a
localização do adaptador de rede ao executar comandos ipconfig/all, especialmente se
você tiver mais de um adaptador.
3. Exiba o endereço atribuído automaticamente. O Windows atribuirá automaticamente
um endereço IPv6, semelhante ao funcionamento do APIPA. Este endereço começa
com FE80 (geralmente). Vamos verificar o novo endereço, abrindo o prompt de
comando e digitando ipconfig/all. Os resultados devem ser semelhantes ao da entrada
Link-local IPv6 Address da Figura 4-12. Localize o adaptador de rede primária.

Figura 4-12
Endereço TCP/IPv6 com
ipconfig/all

4. Execute ping no endereço de loopback local. Isso pode ser feito digitando ping::1. Os
resultados devem ser semelhantes aos da Figura 4-13. Se você não receber respostas,
verifique se o IPv6 foi instalado. Você também poderá tentar ping –6::1 se parecer que
os resultados de IPv4 estão atrapalhando.
90 | Lição 4

Figura 4-13
Testando o endereço de
loopback do IPv6 com ping

5. Execute ping em outro computador na rede que também esteja executando o IPv6.
Para fazer isso, execute ping no endereço de link-local do IPv6. Por exemplo:
a. Execute ping pelo endereço IPv6:
Exemplo: Ping fe80::5549:3176:540a:3e09%10
O endereço IP exato irá variar de acordo com o computador em que você es ver
executando ping. Os resultados devem ser semelhantes aos da Figura 4-14.
b. Execute ping pelo nome do host:
Exemplo:ping computer1

Figura 4-14
Testando o endereço de link
local IPv6 do outro computa-
dor com ping

6. Tente executar ping em um host IPv6 na Internet. Os resultados variam de acordo com
a configuração de rede e outros fatores:
a. Execute ping pelo nome de domínio:
ping –6 ipv6.google.com. Os resultados devem ser semelhantes aos da
Figura 4-15.

Figura 4-15
Execução de ping em ipv6.
google.com

b. Execute ping pelo endereço IPv6:


ping 2001:4860:800f::68. Desde a criação deste manual, este é o endereço
IP correspondente para ipv6.google.com. Se ele não funcionar, simplesmente
verifique seus resultados na etapa 6a. O endereço IPv6 correto deve ser
listado na primeira linha. Observe até que ponto este endereço está truncado.
Os resultados devem ser semelhantes aos da Figura 4-16.
Noções básicas sobre o protocolo IP | 91

Figura 4-16
Executando ping no ipv6.
google.com usando um
endereço IPv6

7. Configure um endereço unicast global na GUI:


a. Isso pode ser feito na caixa de diálogo Propriedades do Protocolo IP Versão
6. Clique em Protocolo IP Versão 6 e selecione Propriedades na caixa de
diálogo Propriedades de Conexão Local (que agora deve ser a caixa de diálogo
Propriedades da lan).
b. Clique no botão de rádio Usar o seguinte endereço IP. Isso habilitará os campos
de configuração IPv6.
c. Insira um endereço como:
2001:ab1:442e:1323::1
O endereço pode estar em qualquer rede da sua escolha. Se o número não for
válido, o Windows irá informá-lo quando deve tentar ir para o próximo campo.
d. Insira um endereço que seja um número acima para o segundo computador,
por exemplo:
2001:ab1:442e:1323::2
e. Ascenda desse ponto para cada computador adicional.
f. Para o comprimento do prefixo de sub-rede, u lize tabulações ou digite
64. Esse é o comprimento padrão. Se você u lizar tabulações, ele será
automa camente inserido.
g. Para o gateway padrão em todos os computadores, insira:
2001:ab1:442e:1323::9
Este é apenas um exemplo. Se você es ver usando uma rede diferente, verifique
se seu endereço de gateway está na mesma rede, mas usa um número de host
diferente (no caso, o úl mo octeto). Se você tem a documentação de rede
específica com um endereço de gateway IPv6 real, u lize-a!
h. Para o servidor DNS preferencial em todos os computadores, insira:
2001:ab1:442e:1323::8
Este é apenas um exemplo. Se você tem a documentação de rede específica
com um endereço de gateway IPv6 real, u lize-a! O servidor DNS pode até
mesmo estar em uma rede diferente — tudo depende da configuração de rede.
Sua configuração deve ser semelhante à Figura 4-17.
8. Clique em OK para a caixa de diálogo Propriedades de IPv6.
9. Clique em Fechar para a caixa de diálogo Propriedades da lan. Isso deve associar as
informações ao adaptador de rede.
10. Verifique a configuração no prompt de comando com ipconfig/all. Seus resultados
devem ser semelhantes aos da Figura 4-18. O endereço que você acabou de adicionar
deve aparecer no campo Endereço IPv6. Ele costuma estar logo acima do campo
Endereço IPv6 de link local. Verifique também os endereços do gateway IPv6 e do
servidor DNS.
92 | Lição 4

Figura 4-17
Configuração de IPv6 GUI

Figura 4-18
Resultados ipconfig/all de
endereço IPv6 adicionado

11. Verifique a conectividade com outro host IPv6. Por exemplo, isso pode ser feito
digitando o seguinte comando no prompt de comando:
ping –6 2001:ab1:442e:1323::2
Você deve obter respostas. Caso contrário, verifique a configuração de ambos os
computadores.
12. Configure um endereço unicast global no prompt de comando. Para este exercício,
usaremos o comando Net Shell, que é netsh. Netsh é uma ferramenta que os
administradores podem usar para configurar e monitorar computadores Windows
no prompt de comando. Este é um comando complexo com muitas variáveis. Ele é
comumente usado para configurar o TCP/IP e outras funções de rede. Adicione o
seguinte exemplo:
netsh interface ipv6 add address interface=lan address=2001:ab1:442e:1323::7
Você deve obter como resultado um simples OK. Se você quiser configurar outros
computadores com o comando netsh, certifique-se de que todos obtenham IDs de
host separados.
13. Verifique se o novo endereço foi adicionado com ipconfig/all.
14. Verifique a conectividade com outros computadores com ping.
15. Exclua o endereço recém-adicionado com o comando netsh. Use a seguinte sintaxe:
netsh interface ipv6 delete address interface=lan address=2001:ab1:442e:1323::7
Em caso de problemas ao excluir o endereço, tente usar um número não truncado.
O equivalente deste endereço seria:
2001:0ab1:442e:1323:0000:0000:0000:0007
16. Redefina a caixa de diálogo Propriedades de IPv6 GUI selecionando Obter um
endereço IPv6 automaticamente. Se desejar, execute um ipconfig para descobrir o
endereço atribuído automaticamente e o endereço de outro computador. Também
tente executar ping nesses endereços.
Para obter mais informações sobre como configurar o IPv6, consulte o Microsoft TechNet.
Noções básicas sobre o protocolo IP | 93

DEFINIÇÃO DA PILHA IP DUPLA


Uma pilha IP dupla existe quando há duas implementações de software IP em um sistema
operacional, uma para IPv4 e outra para IPv6. Os hosts de pilha IP dupla podem executar IPv4 e
IPv6 de forma independente, ou podem usar uma implementação híbrida, que é o método mais
usado nos sistemas operacionais modernos.
As implementações TCP/IP de pilha dupla permitem que os programadores escrevam o código de
rede, que funciona de forma transparente em IPv4 ou IPv6. O software pode usar soquetes híbridos
destinados a aceitar pacotes IPv4 e IPv6. Quando utilizadas em comunicações de IPv4, as pilhas
híbridas usam metodologias IPv6, mas representam endereços IPv4 em um formato de endereço
IPv6 especial conhecido como o endereço mapeado para IPv4.
Os endereços mapeados para IPv4 têm os primeiros 80 bits definidos como 0 (observe o sinal de
dois-pontos duplo), os próximos 16 definidos como 1 (mostrados como ffff) e os últimos 32 bits
populados pelo endereço IPv4. Esses endereços são parecidos com os endereços IPv6, com exceção
dos últimos 32 bits, que são escritos na notação habitual de ponto decimal. Veja um exemplo:
::ffff:10.254.254.1
Este é um endereço IPv6 mapeado para IPv4 para o endereço IPv4 10.254.254.1.

DEFININDO O ENCAPSULAMENTO DE IPv4 PARA IPv6


Os pacotes IPv6 podem ser encapsulados em datagramas IPv4. Isso é conhecido como
encapsulamento IPv6, ou IP 6 para 4. Em sistemas operacionais da Microsoft, isso geralmente é
feito com o adaptador Teredo, que é um adaptador virtual ou “pseudointerface”, e não um adaptador
de rede físico. Isso permite a conectividade para hosts IPv6 subjacentes a um dispositivo IPv4 ou
a um dispositivo IPv6 não reconhecido. Ele garante a compatibilidade com versões anteriores. Um
exemplo desses endereços seria:
Fe80::5efe:10.0.0.2%2
Observe que se trata de um endereço link local e que o endereço IPv4 (10.0.0.2) faz realmente
parte do endereço IPv6 inteiro. O encapsulamento IPv6 requer pouca configuração do roteador e
nenhuma configuração do computador cliente. Por isso, é bem fácil implementá-lo, permitindo
aos clientes IPv6 interagirem com os servidores IPv6 na Internet, embora o roteador não tenha
reconhecimento do IPv6.

RESUMO DE HABILIDADES

N , :
• Como categorizar endereços IPv4 usando classificações como Classe A, B e C.
• O que são o gateway padrão e o servidor DNS, e como configurá-los em uma caixa de
diálogo de propriedades TCP/IP do adaptador da rede.
• Como definir conceitos avançados de TCP/IP, como NAT e sub-rede, e como criar uma
sub-rede da rede.
• Como definir o CIDR.
• Os conceitos básicos do IPv6 e como configurar o IPv6 na linha de comando.
• Como definir a pilha dupla IPv6 e as tecnologias de encapsulamento.
94 | Lição 4

■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Seu cliente requer que você instale 284 computadores em uma única rede IP. Qual das
seguintes classes IP será a melhor opção?
a. Classe A
b. Classe B
c. Classe C
d. Classe D
2. Seu chefe deseja que você configure três computadores em uma rede com classe com uma
máscara de sub-rede padrão 255.0.0.0. Em qual classe ele deseja que os computadores
sejam configurados?
a. Classe A
b. Classe B
c. Classe C
d. Classe D
3. A Proseware, Inc. precisa que você configure 100 computadores em uma rede privada
Classe A. Qual dos seguintes números de rede IP atendem a todos os critérios de uma rede
privada Classe A?
a. 100.10.1.0
b. 192.168.1.0
c. 172.16.0.0
d. 10.0.0.0
4. Você precisa criar uma sub-rede de uma rede 192.168.1.0. Você decide usar a máscara de sub-
rede 255.255.255.240. Qual é o equivalente de 240 em binário?
a. 11100000
b. 11000000
c. 11110000
d. 10000000
5. O diretor de TI pediu a você para configurar 14 redes IP separadas, em que cada uma pode ter
até 400 computadores. Qual intervalo de IP privado IANA você deve selecionar?
a. 10.0.0.0–10.255.255.255
b. 172.16.0.0–172.31.255.255
c. 192.168.0.0–192.168.255.255
d. 169.254.0.0–169.254.255.255
6. Você está solucionando problemas em um computador que não pode obter o endereço
IP adequado de um servidor DHCP. Quando você executa um ipconfig/all, nota que o
computador obteve o endereço 169.254.67.110 automaticamente. O que ocorreu? (Selecione a
melhor resposta.)
a. O servidor DHCP atribuiu automaticamente um endereço IP ao computador.
b. O APIPA atribuiu automaticamente um endereço IP ao computador.
c. Um roteador SOHO atribuiu automaticamente um endereço IP ao computador.
d. O ISP atribuiu automaticamente um endereço IP ao computador.
7. Você precisa conectar as redes sem fio 802.11a, 802.11b e 802.11n juntas. Qual ferramenta
sem fio garantirá a conectividade entre essas redes?
a. Adaptador de rede sem fio
b. Hub sem fio
c. Roteador sem fio
d. Ponte sem fio
Noções básicas sobre o protocolo IP | 95

8. O computador do seu chefe não pode se conectar à Internet. Examine os seguintes resultados
de ipconfig e selecione a melhor resposta explicando por que isso ocorreu.
IPv4 Address ......................................................: 10.254.254.1
Máscara de sub-rede.........................................: 255.255.255.0
Gateway padrão ................................................: 10.254.254.255
a. A máscara de sub-rede está incorreta.
b. O endereço IP está incorreto.
c. O gateway padrão está incorreto.
d. A máscara de sub-rede e o endereço IP estão incorretos.
9. Um usuário não pode se conectar a nenhum site. Examine os resultados do ipconfig a seguir e
selecione a melhor resposta explicando por que isso ocorreu.
Configuração do IP do Windows
Nome do host ..............................................: Computador1
Sufixo DNS primário.....................................:
Tipo de nó ....................................................: Híbrido
Roteamento de IP ativado ...........................: Não
Proxy WINS ativado .....................................: Não
Adaptador Ethernet LAN:
Sufixo DNS específico à conexão:
Descrição .....................................................: Conexão de rede Intel(R)
82566DC-2 Gigabit
Endereço físico.............................................: 00-1C-C0-A1-55-16
DHCP ativado ...............................................: Não
Autoconfiguração ativada............................: Sim
Endereço IPv4 ..............................................: 10.254.254.105 (preferencial)
Máscara de sub-rede ...................................: 255.255.255.0
Gateway padrão ..........................................: 10.254.254.1
Servidores DNS ............................................: 10.255.254.1
a. O endereço MAC está incorreto.
b. O endereço do servidor DNS está incorreto.
c. O endereço de gateway padrão está incorreto.
d. O computador não tem nenhum endereço IP.
10. Você instalou um dispositivo que tem dois endereços IP. Um endereço, 64.51.216.27, é exibido
para a Internet. O outro endereço, 192.168.50.254, comunica-se com a LAN. Qual tipo de
tecnologia você implementou?
a. Sub-rede
b. IPv6
c. Conversão de endereços de rede
d. Endereço IP público Classe A

Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. O gerente de TI pede a você para dividir um grupo de computadores na rede 192.168.50.0/28
em sub-redes. Isso oferecerá a você ____________ sub-redes.
96 | Lição 4

2. Você configurou a rede IP 192.168.1.0 com a máscara de sub-rede 255.255.255.240. Dois


computadores têm os endereços IP 192.168.1.113 e 192.168.1.114. Outro computador não
pode se comunicar com eles. Esse computador está usando o endereço IP 192.168.1.145. Aqui,
o terceiro computador não pode se comunicar com os outros porque está na ID de Sub-rede
____________.
3. Sua rede usa a rede IP 192.168.100.0/26 dividida em sub-redes. A máscara de sub-rede é
____________.
4. Você está solucionando problemas em uma rede IP com o seguinte número: 10.254.254.0/24.
Este tipo de número de rede IP é conhecido como ____________.
5. Seu chefe está preocupado com a quantidade de endereços IPv4 restantes e pergunta sobre
a instalação do IPv6. Enquanto o IPv4 é um sistema de 32 bits, o IPv6 é um sistema de
____________ bits.
6. Um cliente deseja que você configure um grupo de interfaces de rede IPv6 de tal maneira que
todos os pacotes sejam entregues a cada uma delas. Aqui, você deve implementar um endereço
____________.
7. Você está solucionando problemas em um servidor que precisa se conectar diretamente à
Internet. Após executar um ipconfig /all, você nota que o servidor recebeu automaticamente a
atribuição do endereço IPv6 fe80::260:8ff:fec0:98d%4. O servidor não se conecta à Internet
porque esse é um endereço ____________.
8. Para poupar tempo ao trabalhar com endereços IPv6 na linha de comando, você gosta
de truncá-los. A versão truncada do 2001:4860:0000:2001:0000:0000:0000:0068 seria
____________.
9. Você vê um endereço IPv6 exibido como fe80::5efe:10.0.0.2%2. Esse é um exemplo de
____________.
10. Você está solucionando problemas na rede de um cliente. O cliente está usando o seguinte
esquema de rede IP:
Rede IP: 192.168.50.0
Máscara de sub-rede: 255.255.255.240
O cliente tem 196 computadores que estão funcionando corretamente, mas outros 30 computa-
dores não se conectam à rede. Isso ocorre porque ____________.

■ Cenários de casos
Cenário 4-1: Definindo de uma rede IP classe C privada
A Proseware, Inc. requer que você implemente uma rede classe C privada para seus
200 computadores. Qual é o intervalo de redes IP que você pode selecionar?

Cenário 4-2: Especificando o dispositivo correto


A Empresa ABC quer proteger seus computadores da LAN. A empresa deseja um dispositivo que
exiba um endereço IP público para a Internet, e ainda permita que todos os clientes locais com IPs
privados na LAN se comuniquem com a Internet. Qual tipo de dispositivo a empresa requer, e qual
tecnologia de rede deve ser implementada nesse dispositivo?

Cenário 4-3: Implementando uma rede de classe correta


Um cliente deseja que você faça o design de uma única rede IP que possa oferecer suporte a
84.576 computadores. Preencha a Tabela 4-12 e informe a classe IP correta a ser usada.
Noções básicas sobre o protocolo IP | 97

Tabela 4-12
Análise da classe IPv4

I M P N N
C IP (1º ) - /
A
B
C
D   224–239 N/D N/D N/D N/D
E   240–255 N/D N/D N/D N/D

Cenário 4-4: Implementando a máscara de sub-rede correta


A Proseware, Inc. deseja que você configure um esquema de sub-rede Classe C, que permitirá seis
sub-redes e trinta hosts por sub-rede. Complete a Tabela 4-13 e informe qual máscara de sub-rede
é a correta para usar e por quê.

Tabela 4-13
Análise de sub-redes M S - ( H T
Classe C - ) -
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248

✶ Local de trabalho pronto


O IPv6 está pronto, mas ainda aguardando
O IPv6 foi definido em 1998, mas ainda precisa se tornar a potência que os analistas previam.
Apesar de o IPv6 representar avanços na estrutura do pacote, no tamanho do pacote, na segurança
e, obviamente, no número de endereços com suporte, esta tecnologia ainda está em sua “infância”.
Pesquise na Internet e faça uma lista de organizações, empresas e órgãos governamentais
que já utilizam o IPv6. Agora, descreva como eles o utilizam. Ele é apenas interno? Eles têm
servidores que oferecem suporte do IPv6 diretamente à Internet, ou eles têm uma espécie de rede
híbrida IPv4/IPv6?
Em seguida, procure na Internet (e em sua biblioteca local, se tiver tempo) artigos sobre o IPv6.
Veja a opinião de analistas sobre o assunto. Com base na análise do seu conhecimento, imagine
quando o IPv6 se tornará a tecnologia IP dominante em uso. Escolha um ano aproximado quando
você acha que isso se tornará uma realidade e exponha o caso para sustentar sua teoria.
5 LIÇÃO
Implementando o TCP/IP
na linha de comando
M AT R I Z D E D O M Í N I O D O O B J E T I V O

H /C O MTA N MTA
Utilizando comandos Compreender o TCP/IP. 3.6
TCP/IP básicos
Trabalhando com Compreender o TCP/IP. 3.6
comandos TCP/IP avançados

P R I N C I PA I S T E R M O S
comando net pathping
convenção de nomenclatura universal ping
FTP prompt de comando
ipconfig Protocolo OSPF
modo elevado Protocolo RIP
nbtstat route
netsh Telnet
netstat tracert
nslookup

A Proseware, Inc. não tolera atrasos. Se há um problema na rede, o administrador da rede


precisa corrigi-lo o mais rápido possível. Uma maneira de trabalhar de forma rápida e
eficiente é usar a CLI (interface de linha de comando), sempre que necessário. Pode parecer
contraintuitivo, mas digitar comandos em uma tentativa de executar testes de rede pode ser
mais rápido do que usar a GUI. Os comandos TCP/IP, em especial, se usados corretamente,
podem aumentar a velocidade e a precisão durante a análise e solução de problemas de rede.
Esta lição define o que você precisa saber para utilizar os comandos básicos e avançados do
TCP/IP no prompt de comando do Windows. Saiba as habilidades importantes de que você
precisará como um administrador de rede.

98
Implementando o TCP/IP na linha de comando | 99

■ Utilizando comandos básicos de TCP/IP


O ping e o ipconfig estão entre os melhores amigos de um administrador de rede. Estes comandos
básicos de TCP/IP podem ajudá-lo a analisar e solucionar diferentes problemas de rede que possam
ocorrer. Eles também oferecem uma certa capacidade de configuração, bem como a capacidade
O RESULTADO
de criar linhas de base de desempenho. Esses comandos são usados no prompt de comando do
Windows, uma ferramenta com a qual cada administrador de rede deve se sentir confiante.

Trabalhando com o prompt de comando


PRONTO PARA Para compreender melhor como trabalhar com o TCP/IP na linha de comando, primeiro é
CERTIFICAÇÃO necessário discutir como acessar o prompt de comando como um administrador. Também é
Como você utiliza importante explorar algumas maneiras de fazer o prompt de comando trabalhar para você, e
comandos básicos de
como exibir arquivos de ajuda.
TCP/IP?
3.6
O prompt de comando do Windows é a versão da Microsoft de uma interface de linha de comando
ou CLI. Quase tudo que você executa na GUI também pode ser realizado no prompt de comando.
E quando se trata de comandos TCP/IP, o prompt de comando pode ser mais eficaz. O prompt de
comando atual é o arquivo executável cmd.exe. Ele está localizado em C:\Windows\system32. O
command.com mais antigo não é recomendado no trabalho com comandos TCP/IP.
Alguns dos comandos que você estará usando na lição exigem privilégios administrativos. Alguns
sistemas operacionais usam o UAC (Controle de Conta de Usuário) para verificar se você é um
administrador. Faça logon como administrador do computador em questão antes de iniciar os
exercícios. Se você estiver usando um sistema com o UAC habilitado, abra o prompt de comando
como um administrador de uma das seguintes maneiras:
• Clique em Iniciar > Todos os Programas > Acessórios. Em seguida, clique com o botão
direito do mouse em Prompt de Comando e selecione Executar como Administrador.
• Clique em Iniciar e digite cmd no campo de pesquisa, mas, em vez de pressionar Enter,
pressione Ctrl+Shift+Enter.

A execução do prompt de comando como um administrador também é conhecida como execução


em modo elevado. É claro que você pode desativar o UAC, mas isso não é recomendável.
Após aberto, o prompt de comando deve ser semelhante à Figura 5-1. Observe na barra de título
que o caminho do diretório é precedido da palavra “Administrador”. É assim que você saberá que o
prompt de comando foi aberto em modo elevado.

Figura 5-1
Prompt de comando
do Windows

Abra o prompt de comando agora e configure-o como desejar, incluindo tamanho, cores e assim
por diante.

COMPREENDER AS NOÇÕES BÁSICAS DO PROMPT DE COMANDO


PREPARE SE. Você pode ou não estar familiarizado com o prompt de comando. Em caso negativo,
não se assuste com a linha de comando. Há algumas dicas e truques visando facilitar a transição
100 | Lição 5

para a linha de comando. Vamos explorar algumas dicas rápidas sobre como aprender rapidamente
a usar o prompt de comando:

1. Digite o comando cd\.


Isso deve mudar o prompt para C:\>, sem pastas adicionais. Isso pode ajudar quando
você está lidando com longas linhas de código, pois o prompt ocupará menos espaço.
2. Digite o comando cls.
Isso limpa a tela do prompt de comando e qualquer buffer de histórico. Mas, você
ainda pode ativar comandos mais antigos, digitados anteriormente. Para tanto,
pressione as teclas de seta para cima (e para baixo), ou use F3, F5 ou F7. As teclas
de seta podem se movimentar para trás e para a frente no histórico de comandos.
F3 volta apenas um comando, e F7 permite que você veja uma tabela de comandos
previamente digitados de onde selecionar.
3. Tente usar as teclas de setas e as teclas de função para ativar comandos anteriores.
4. Digite o comando cls /?.
Isso exibe o arquivo de ajuda para o comando cls, indicando que cls limpa a tela. Este
é um arquivo de ajuda básico; comandos mais complexos terão arquivos de ajuda mais
detalhados.
5. Digite o comando dir /?.
Isso mostra o arquivo de ajuda para o comando de diretório, conforme ilustrado
na Figura 5-2, que tem muito mais conteúdo do que o arquivo de ajuda anterior
que exibimos.

Figura 5-2
Arquivo de ajuda de dir

TOME NOTA
*
No site da Microsoft, Use a opção /? quando precisar de mais informações sobre um comando TCP/IP. Em alguns casos,
você encontra uma você precisará digitar o comando seguido de -?.
referência de linha de
Às vezes, um arquivo de ajuda ou os resultados de um comando são grandes demais para caber
comando inteira de A
em uma única tela. Em alguns casos, talvez você possa pressionar uma tecla para ver mais. Em
a Z, com explicações
detalhadas da maioria dos outros casos, você precisará adicionar a opção | more ao final de sua sintaxe (pronunciada “pipe
comandos. O comando more”). O | ou sinal de barra vertical compartilha a tecla de barra invertida. Use esta opção quando
de ajuda também oferece os resultados forem extremamente longos. Por exemplo, vá para a raiz de C digitando cd\. Em
uma lista de comandos seguida, altere para o diretório System 32 digitando cd\windows\system32. Isso deve levá-lo
shell, mas não inclui diretamente ao diretório System32. Agora digite dir. Aparecerão na tela centenas de itens de linha.
comandos TCP/IP.
Implementando o TCP/IP na linha de comando | 101

Para visualizar isso em uma página por vez, digite o comando dir | more. Note que esta ação
exibe as informações em uma página de cada vez, mostrando “more” na parte inferior de cada tela
de informações. Pressione a barra de espaço para mostrar a próxima tela de informações. Ou, para
mostrar uma linha de cada vez, pressione a tecla Enter.

Trabalhando com o ipconfig e o ping


PRONTO PARA
Ipconfig e ping podem ser usados para analisar, testar, solucionar problemas e configurar as
CERTIFICAÇÃO
conexões IPv4 e IPv6. Antes de utilizar comandos mais avançados do TCP/IP, é importante
Como você analisa
o TCP/IP com ping e dominar esses comandos, aprendendo a função de cada comando e suas opções, bem como
ipconfig? por que você usaria essas opções em um cenário do mundo real.
3.6

Os comandos ipconfig e ping são provavelmente os dois comandos mais usados ao analisar e
solucionar problemas de rede. Embora o ipconfig exiba as informações, ele também pode ser
usado para fazer alterações básicas na configuração e redefinir determinadas facetas do DHCP e do
DNS. O ping é usado para testar a conectividade com outros hosts; aqui, os resultados da linha de
comando indicam se um host remoto está “vivo” na rede.

ANALISAR E CONFIGURAR COM IPCONFIG E PING


Neste exercício, você aprenderá mais sobre o ipconfig e o ping, suas opções e como usá-los
efetivamente ao solucionar problemas.
1. Digite o comando ipconfig.
Isso deve exibir resultados semelhantes à Figura 5-3. O comando ipconfig exibe
informações referentes ao seu adaptador de rede, ou seja, as configurações de TCP/IP.

Figura 5-3
Comando ipconfig

TOME NOTA
* Seu endereço IP e outras configurações reais podem ser diferentes. De qualquer
Desative firewalls forma, aqui você pode descobrir o endereço IP, a máscara de sub-rede e o gateway
(hardware ou software) padrão do seu adaptador de rede. As informações de IPv4, e possivelmente de IPv6,
que podem interferir serão listadas de acordo com a sua configuração.
nos exercícios e testes
a seguir. Note que isso não inclui todas as informações que ipconfig pode exibir. Se quisesse
saber o endereço MAC do adaptador de rede, por exemplo, você poderia usar uma
das várias opções de ipconfig.
102 | Lição 5

2. Digite o comando ipconfig /all.


Os resultados que aparecem devem ter bem mais informações, incluindo o endereço
MAC, como mostrado na Figura 5-4 (o campo é chamado de “Endereço Físico”).
O espaço após o palavra ipconfig não é necessário neste caso; contudo, alguns
comandos não funcionarão corretamente sem um espaço.

Figura 5-4
Comando ipconfig /all

Observe que há uma seção no início dos resultados chamada “Configuração de IP do


Windows”. Ela exibe o nome do computador ou o “nome do host”. (Você também
pode localizar informações digitando o comando hostname.) Além disso, esta seção
mostra um campo de sufixo DNS, que está em branco neste exemplo. Mas se o
computador era membro de um domínio, ele seria populado de forma semelhante
à Figura 5-5. Na figura, o sufixo DNS é dpro2.com, que é o nome de domínio ao qual
pertence este computador. Se o computador pertencer a um domínio, um campo
adicional chamado “Lista de pesquisa de sufixo DNS” será adicionado.

Figura 5-5
Comando ipconfig /all
em um segundo host
Implementando o TCP/IP na linha de comando | 103

O comando ipconfig/all também define se o roteamento IP ou o proxy WINS está


habilitado. Abordaremos esses serviços na Lição 6.
Até o momento, estas são etapas que devem ser analisadas. No entanto, existem mais
opções para o comando ipconfig. Talvez alguns profissionais se refiram a “opções”
simplesmente como “opções” ou também como “parâmetros”.
3. Digite o comando ipconfig /?.
Isso exibe o arquivo de ajuda para ipconfig, que é bem extenso. Ele descreve o que é
ipconfig e sua função, e mostra as diversas opções a serem usadas com o comando,
bem como alguns exemplos. Os resultados deste comando são mostrados na
Figura 5-6.

Figura 5-6
Comando ipconfig /?

4. Digite o comando ipconfig /allcompartments.


Os adaptadores de rede podem ser compartimentados para que o tráfego de um
não vaze para o outro (por exemplo, tráfego VPN em um adaptador e tráfego de
LAN particular em outro). Este comando mostra os adaptadores em seu formato
compartimentado. Você também pode usar o comando ipconfig /allcompartments
/all para ver informações estendidas sobre cada compartimento (semelhante ao
ipconfig/all).
5. Trabalhe com um endereço atribuído dinamicamente:
a. Em um computador que obtém suas informações de IP automaticamente, digite o
comando ipconfig /release.
O comando ipconfig /release libera as configurações de IP recebidas de um
servidor DHCP. A Figura 5-7 mostra um exemplo de um endereço IP liberado.
104 | Lição 5

Figura 5-7
Uma configuração de IP
liberada

De fato, não há endereços atribuídos ao computador neste momento. Ele é conhecido


como o IP 0.0.0.0.
b. Digite o comando ipconfig /renew para recuperar um endereço IP e outras
configurações de IP.
Isso deve reconfigurar o computador com o mesmo endereço IP usado
anteriormente. Se o endereço IP foi liberado apenas por um curto período, a
opção /renew reconfigurará o endereço com base nas informações armazenadas
no Registro. Se nenhuma informação está disponível, ou o endereço expirou após
um determinado período de tempo, o computador procurará um servidor DHCP
na rede para obter um endereço IP. Estes comandos podem ser úteis se um novo
servidor DHCP foi colocado na rede ou se o servidor DHCP atual foi reconfigurado.
Os comandos também são úteis quando ocorre um erro na configuração de IP
da placa de rede, ou se o APIPA surge e autoatribui um endereço 169.254.0.0
ao cliente. Os comandos emitidos nas etapas 5a e 5b pertencem ao IPv4; no
entanto, para liberar e renovar endereços IPv6, basta adicionar um 6 à opção —
por exemplo ipconfig /release6. Na Lição 6, veremos mais informações sobre este
processo e o DHCP.
6. Exiba, libere e registre informações de DNS:
a. Digite o comando ipconfig /displaydns.
Isso exibe registros DNS (sistema de nomes de domínio) para o computador
cliente, incluindo conexões localhost.
b. Digite o comando ipconfig /flushdns.
Isso esvazia o cache DNS.
c. Digite o comando ipconfig /registerdns.
Isso registra o computador com o servidor DNS mais próximo. Os dois últimos
comandos podem ser úteis quando há um erro na configuração de DNS no cliente,
ou se um novo servidor DNS ou um servidor DNS recém-configurado se torna
ativo na rede.
Implementando o TCP/IP na linha de comando | 105

Como você pode notar, o comando ipconfig tem muitos usos. Ele pode ser usado
para analisar e solucionar problemas de conexões de rede básicas, e também para
solucionar problemas de DHCP e DNS.
Vamos passar para o comando ping. O Ping é usado para testar a existência de outros
hosts na rede. No entanto, existem muitas permutações de ping.
TOME NOTA
* 7. Digite o comando ping /?.
Desabilite IPv6 na janela Isso exibe o arquivo de ajuda do comando. Observe as diversas opções disponíveis.
Propriedades da Conexão
Local antes de continuar 8. Execute ping no computador host local e em outros computadores na rede:
com esta parte do a. Digite o comando ping localhost.
exercício. Se você obtém b. Digite o comando ping loopback.
respostas que incluem ::1
c. Digite o comando ping 127.0.0.1.
no endereço, IPv6 ainda
está funcionando. Os dois primeiros comandos são basicamente os mesmos. Mas, quando você
executa ping 127.0.0.1, os resultados não incluem informações de resolução do
nome do host. Essa é a melhor maneira de executar ping no localhost ao testar
o IPv4. Quando o ping 127.0.0.1 é executado, nenhum tráfego é colocado no
segmento da rede. Em vez disso, todo o tráfego é mantido no computador ou no
loopback local.
Agora selecione outro computador para executar ping; pode ser o computador de
um parceiro, um computador secundário ou um roteador. Anote o endereço IP.
Para este exemplo, usaremos o endereço 10.254.254.252.
d. Digite o comando ping [endereço IP]. Por exemplo ping 10.254.254.252.
Isso testa se existe outro host ativo na rede. Você também pode executar ping em
outro computador na rede pelo nome do host. Para descobrir o nome do host de
um computador, digite o comando hostname ou o comando ipconfig. A Figura
5-8 apresenta exemplos de ping em um endereço IP e de ping no nome do host
correspondente. Observe o endereço IP no primeiro ping (10.254.254.252), bem
como o nome do host (server2003) e o endereço IP resolvido (10.254.254.252) no
segundo ping.

Figura 5-8
Ping por endereço IP e nome
de host

Se o computador em que você executou ping estiver ativo, o computador que


estiver executando ping obterá respostas. No entanto, se o computador não
estiver ativo ou não estiver disponível, você receberá uma das várias mensagens
de erro (por exemplo, “Solicitação expirou”, “Host de destino inacessível” ou um
erro semelhante).
106 | Lição 5

Ao resolver problemas de conectividade de rede, comece com o computador local


e, depois, ramifique para outros. Por exemplo, comece com um ping de 127.0.0.1
e, depois, tente executar ping em outros hosts na mesma rede, finalizando com o
roteador. Em seguida, tente executar ping em hosts de outras redes.
9. Execute ping em um computador com um pacote maior:
a. Selecione outro computador para executar ping; pode ser o computador de um
parceiro, um computador secundário ou um roteador. Anote o endereço IP. Para
este exemplo, usaremos o endereço 10.254.254.1.
b. Digite o comando ping–1 1500 [endereço IP]. Por exemplo, ping –1 1500
10.254.254.1.
Os resultados devem ser semelhantes aos da Figura 5-9. Observe que cada
uma das respostas equivale a 1.500 bytes, em vez do padrão de 32 bytes. A
opção – 1 permite que você modifique o tamanho do pacote dos ecos ICMP que
são enviados. A maior quantidade de bytes que você pode enviar desta forma é
65.500; no entanto, isso criará pacotes fragmentados. Esta opção de ping pode
ajudar a simular o tráfego de rede para um host específico.

Figura 5-9
Ping –l

10. Execute ping em um computador X vezes:


a. Use o mesmo computador em que executou ping na etapa 9.
b. Digite o comando ping –n 10 [endereço IP]. Por exemplo, ping –n 10 10.254.254.1.
Os resultados devem ser semelhantes aos da Figura 5-10. Observe que havia um
total de 10 respostas de eco ICMP. A opção –n permite que você execute ping em
quantos pacotes ICMP você desejar. Esta opção em especial funcionará bem se
você estiver criando uma linha de base de desempenho. Executando um comando
como ping –n 1000 10.254.254.1 todo dia, você pode comparar os resultados
para ver se o desempenho do computador de destino é melhor ou pior do
que o habitual.

Figura 5-10
Ping –n
Implementando o TCP/IP na linha de comando | 107

11. Execute ping em um computador continuamente:


a. Use o mesmo computador em que você executou ping nas etapas 9 e 10.
b. Digite o comando ping –t [IP address]. Por exemplo, ping –t 10.254.254.1.
Esta opção de comando envia pings infinitamente para um endereço IP de destino.
Isso só pode ser interrompido pressionando Ctrl + C no teclado ou fechando
totalmente o prompt de comando. Esta opção funciona bem se você precisa
testar se uma conexão de rede está em andamento. Por exemplo, se você não
tem certeza do cabo a ser usado ou da porta RJ45 à qual deve se conectar, pode
executar esse comando. Depois, teste uma conexão de cada vez, verificando os
resultados na tela a cada vez até obter respostas.
A propósito, em geral, também é possível digitar uma opção após um endereço IP. Entretanto,
convém inserir opções diretamente após o comando que está sendo modificado.
Estas são apenas algumas das opções de ping, mas estão entre as mais empregadas. Procure
memorizar as diversas opções que utilizamos durante este exercício.

■ Como trabalhar com comandos TCP/IP avançados

Comandos TCP/IP avançados como netstat, nbtstat e tracert permitem analisar mais facetas de
O RESULTADO
uma conexão TCP/IP do que ping e ipconfig. Além disso, FTP, Telnet, netsh e route permitem ir
além da simples análise de um sistema — eles podem ajudá-lo a configurar o sistema.

Nos exercícios a seguir, mostraremos os resultados de dois computadores. Um deles é um


PRONTO PARA
CERTIFICAÇÃO computador de servidor; suas janelas de prompt de comando serão exibidas com um fundo
Como você configura preto. O outro é um computador cliente; suas janelas de prompt de comando serão exibidas com
comandos TCP/IP com o um fundo branco. Os resultados funcionam basicamente da mesma forma em ambos os tipos
TCP/IP? de computadores; contudo, um computador de servidor muitas vezes terá mais resultados, pois
3.6 geralmente ele tem mais conexões de rede.

ANALISAR A CONFIGURAÇÃO DE TCP/IP COM O NETSTAT E O NBTSTAT


PREPARE SE. Neste exercício, analisaremos nosso sistema com os comandos netstat e nbtstat.
Ambos mostram as estatísticas da conexão de rede, mas o netstat se concentra no computador local,
enquanto o nbtstat também pode mostrar estatísticas para máquinas remotas:
1. Digite o comando netstat e visualize os resultados. Pode levar até um minuto para que
eles apareçam, dependendo de sua configuração de rede e do número de conexões de
rede atuais. Seus resultados devem ser semelhantes aos da Figura 5-11, embora você
possa ter menos itens de linha de informações.
O comando netstat é usado para exibir as conexões TCP (ou UDP) ativas, bem como
uma série de outras estatísticas que abordaremos mais adiante no exercício. Note que
existem quatro colunas. A coluna Proto mostra o protocolo de camada de transporte
que está sendo usada para a conexão. O comando netstat em si mostra apenas
conexões TCP nesta coluna. A coluna Endereço local exibe o computador local pelo
nome (server2003), seguida do número da porta de saída. A coluna Endereço externo
mostra o computador remoto que está sendo conectado; em alguns casos, ele pode
ser o mesmo computador. A coluna Estado mostra o status da conexão (por exemplo,
Established, Close_Wait, Closed, Listen e assim por diante). Isso é bem autoexplicativo,
mas vejamos outro exemplo de uma sessão estabelecida.
108 | Lição 5

Figura 5-11
Netstat, 107–109

2. Abra o Internet Explorer e conecte-se a www.google.com. Passe para a etapa 3


imediatamente.
3. Digite novamente o comando netstat. Agora aparecerão entradas adicionais, como
mostrado na Figura 5-12.

Figura 5-12
Netstat com entradas
adicionais

Na figura, observe as duas entradas extras na coluna Endereço externo que começam
com as letras “lga”. Esta é a parte do nome de domínio chamada 1e100.net, que é
controlada por quatro servidores de nome no google.com. Estas duas conexões foram
feitas quando o computador navegou para www.google.com; elas são as conexões
estabelecidas. Os nomes de host são seguidos da porta de entrada chamada http,
que equivale à porta 80. O computador local está fazendo conexões com o Google
nas portas de saída 2472 e 2473. Observe que as portas usadas pelo seu computador
serão diferentes porque elas são atribuídas dinamicamente. Este comando e os dois
comandos a seguir podem ser úteis ao rastrear aplicativos e suas conexões de rede.
Implementando o TCP/IP na linha de comando | 109

4. Digite o comando netstat –a. São exibidas as conexões TCP e UDP.


5. Digite o comando netstat –an. São exibidas as conexões TCP e UDP em formato
numérico. Para muitos administradores, conseguir ver os endereços IP e os números
de porta é mais fácil do que localizá-los pelo nome. O netstat –n gera resultados
numéricos, mas apenas para conexões TCP.
6. Digite o comando netstat –e. Isso exibe estatísticas de Ethernet, tais como o número
de pacotes e bytes enviados e recebidos, conforme mostrado na Figura 5-13.
7. Digite o comando netstat –r. Isso exibe a tabela de rotas, que é o mesmo resultado
obtido ao digitar o comando route print que descreveremos mais adiante.
8. Digite o comando netstat –s. Isso exibe estatísticas por protocolo, tais como TCP, UDP,
ICMP, IP e assim por diante.

Figura 5-13
Netstat –e

Confira as demais opções para netstat. Note que você pode ajustar os resultados do
comando netstat de várias maneiras.
Agora, vamos passar para o nbtstat.
9. Digite o comando nbtstat. Isso exibe o arquivo de ajuda do comando. O nbtstat exibirá
estatísticas de NetBIOS sobre TCP/IP para computadores locais e remotos. O NetBIOS
foi desenvolvido na década de 1980 para permitir que os aplicativos se comuniquem
por uma rede através da camada de sessão do modelo OSI. O NetBIOS sobre TCP/IP
envia o protocolo NetBIOS nas sessões TCP e UDP.
10. Por exemplo, digite nbtstat –a [local computername]; nbtstat –a desktop-lamp1,
conforme mostrado na Figura 5-14. Os mesmos resultados também podem ser
alcançados digitando nbtstat –n.
11. Digite o comando nbtstat –a [remotename]. Use o nome de um computador em sua
rede com o qual você possa se conectar com ping.
Os resultados do comando nbtstat exibirão os principais serviços que estão em
execução nessa máquina. Por exemplo, <00> é o serviço de estação de trabalho, usado

Figura 5-14
Nbtstat –a
110 | Lição 5

para permitir conexões a computadores remotos. <20> é o serviço de servidor, usado


para permitir que outros computadores se conectem ao computador local. Caso veja
<03>, este é o serviço de mensageiro. Muitas organizações têm políticas indicando
que ele deve ser desligado. Este comando funciona bem para discernir os serviços em
execução em uma máquina local ou remota, e pode ajudar a identificar por que um
computador não pode fazer determinadas conexões de rede. Você também pode se
conectar por endereço IP.
12. Digite o comando nbtstat –A [endereço IP]; por exemplo, nbtstat –A 10.254.254.205.
Isso gera as mesmas informações, mas permite que você se conecte via endereço IP.
Então, a opção em letra minúscula “a” é usada para nomes e o “A” maiúsculo é usado
para endereços IP. Vamos tentar parar um serviço e exibir os resultados com nbtstat:
a. Pare o serviço de estação de trabalho em um computador remoto. Isso pode
ser feito na janela do console Gerenciamento do Computador, ou digitando o
comando net stop workstation.
b. Em seguida, execute o comando nbtstat –A para o endereço IP desse computador
remoto. Note que o serviço <00> não está mais listado.
c. Reinicie o serviço no computador remoto dentro de Gerenciamento do
Computador.
d. Execute novamente o comando nbtstat –A para verificar se ele está listado. Talvez
seja necessário reinicializar o computador remoto.
13. Digite o comando nbtstat –r. Isso exibe as estatísticas de resolução de nome NetBIOS.
14. Digite o comando nbtstat –R. Isso limpa o conteúdo da tabela de cache de nome
NetBIOS.
15. Digite o comando nbtstat –RR. Isso libera e atualiza nomes de NetBIOS.
Os dois comandos anteriores são usados junto com Lmhosts e WINS, respectivamente,
e não costumam ser usados nas redes atuais.
16. Digite o comando nbtstat –s. Isso exibe as sessões NetBIOS e tenta converter os
endereços IP remotos em nomes. É necessário primeiro fazer uma ou duas conexões
de rede para que esse comando exiba resultados.
17. Digite o comando nbtstat –S. Isso exibe as mesmas sessões que o parâmetro –s. A
única diferença é que os computadores remotos serão listados pelo endereço IP.
Em geral, é aconselhável usar opções em letras maiúsculas, como –A e –S. Isso fornece resultados
pelo endereço IP, que costuma ser o preferido pelos administradores de rede.

ANALISAR CAMINHOS DE REDE COM O TRACERT E O PATHPING


PREPARE SE. Neste exercício, analisaremos os caminhos de rede com tracert e pathping. Ambos
mostram caminhos para destinos remotos, estendendo-se além de um ou mais roteadores, mas a
sintaxe e os resultados diferem. Além disso, o pathping analisa o rastreamento após executá-lo,
diferenciando-o ainda mais do tracert. Uma conexão com a Internet é necessária.
1. Digite o comando tracert e visualize os resultados. Esse comando ou tracert /?
exibirá o arquivo de ajuda para o comando. Examine os detalhes no arquivo de ajuda.
O comando tracert mostra caminhos para um destino em outra rede. Ele faz isso
executando ping três vezes, em cada etapa ao longo do caminho. A TTL (vida útil) dos
pings aumenta a cada “salto” para outra rede.
2. Tente um rastreamento para google.com digitando tracert google.com. Os resultados
devem ser semelhantes aos da Figura 5-15.
Implementando o TCP/IP na linha de comando | 111

Cada etapa no caminho para o google.com é referenciada como um salto. Cada linha
nos resultados é um salto para uma rede nova. Observe o nome de cada roteador e

Figura 5-15
Tracert

seu endereço IP correspondente. Geralmente, é possível rastrear geograficamente


passo a passo o destino dos pacotes ICMP. Basta verificar o nome do roteador.
3. Digite o comando tracert –d google.com. Isso executa o mesmo rastreamento, mas
o faz numericamente (conforme mostrado na Figura 5-16). Há uma economia de
tempo significativa. Observe como os resultados são mostrados mais rápido, sem
interferência da resolução de nome.
A ideia subjacente ao comando tracert é que ele permite descobrir se houve problema
no funcionamento de um roteador. Comparando os resultados de tracert com sua

Figura 5-16
Tracert –d

documentação de rede, você deve ser capaz de alertar a pessoa de rede certa
TOME NOTA
* sobre o problema, ou talvez corrigir o problema sozinho. Muitas vezes um roteador
Se, por algum motivo,
simplesmente precisa ser reiniciado ou ligado novamente.
tracert não funcionar
no seu computador ou 4. Digite o comando pathping google.com. O pathping é semelhante ao tracert, mas ele
não for permitido em também calculará o grau de perda de pacotes, conforme mostrado na Figura 5-17. Se
sua rede, você poderá houver perda de pacotes, isso aparecerá na coluna Perdido/Enviado e também será
usar ferramentas de exibida uma porcentagem.
rastreamento reverso 5. Digite o comando pathping –n google.com. Esta opção impede a interferência da
baseado na Web, tais resolução de nomes, como ocorre com tracert –d. Isso pode exibir os resultados mais
como as ferramentas
rápido do que o comando pathping padrão.
oferecidas no site
speedguide.net.
112 | Lição 5

Figura 5-17
Pathping, 111–112

ANALISAR NOMES DE DOMÍNIO COM O NSLOOKUP


PREPARE SE. Neste exercício, vamos analisar informações de DNS com o comando Nslookup.
O Nslookup exibe informações sobre nomes DNS e seus endereços IP correspondentes, e pode ser
usado para diagnosticar servidores DNS. Uma conexão com a Internet é necessária.
1. Digite o comando nslookup google.com e visualize os resultados. Você verá o
endereço IP correspondente do google.com. Tente o comando com alguns outros
nomes conhecidos de domínio do site.
2. Digite o comando nslookup. Isso deve conduzi-lo ao shell do nslookup, onde você
pode executar mais comandos.
3. Pressione a tecla ? e pressione Enter. Isso exibe os vários comandos que você pode
usar no shell do nslookup.
4. Digite sair para sair do shell do nslookup. Analisaremos este comando em maiores
detalhes na Lição 6.

FAZER CONEXÕES DE REDE COM FTP E TELNET


PREPARE SE. Neste exercício, vamos fazer conexões com sistemas remotos usando FTP e Telnet.
Uma conexão com a Internet é necessária.
1. Digite o comando ftp /? e visualize os resultados. FTP significa protocolo de transferência
de arquivos. É um protocolo da camada de aplicativo e também um aplicativo. O
comando FTP é usado no prompt de comando para conexão a servidores FTP.
Implementando o TCP/IP na linha de comando | 113

2. Conecte-se a um servidor FTP:


a. Digite o comando ftp ftp6.ipswitch.com. Isso deve fazer uma conexão com o
servidor FTP IPswitch.
b. Quando o servidor FTP solicitar um usuário (nome do usuário), digite anonymous.
c. Quando for solicitado a informar uma senha, pressione a tecla Enter, pois não
é necessária uma senha. Uma vez conectado, sua tela deverá ter a aparência da
Figura 5-18.
d. Pressione a tecla ? para exibir uma lista de comandos a serem usados no shell do FTP.

Figura 5-18
Conexão FTP

3. Digite o comando dir. Isso mostra uma lista de pastas e arquivos do diretório atual,
semelhante a como o DOS iria exibi-los.
4. Altere para o diretório ipswitch digitando cd ipswitch.
5. Digite novamente dir. Examine as pastas desse diretório.
6. Altere para o diretório manuals, digitando cd manuals. (É claro que pode-se
usar nomes de caminho mais longos para poupar tempo se você já conhece o
procedimento.)
7. Baixe um dos manuais, por exemplo, digitando get wsftp80.pdf. O comando get baixa
o arquivo e armazena-o no diretório de trabalho no Windows 7. Outras versões do
Windows armazenam o arquivo na raiz do C: por padrão. Isso pode ser alterado com o
comando lcd. Visualize o manual na raiz do C:. Ele deve ser um manual do WS_FTP Pro
versão 8 escrito em inglês.
Você também pode usar o comando mget para obter vários arquivos de uma só vez.
E, se você quiser carregar um arquivo, os comandos put e mput poderão fazer isso,
um de cada vez ou mais de um por vez, respectivamente.
Às vezes, esta pode ser sua única opção para conectar via FTP. No entanto, se você
puder usar um programa de terceiros baseado em GUI, conseguirá trabalhar muito
mais rápido.
8. Quando terminar, digite quit para terminar a sessão de FTP e retornar ao prompt C:\.
Embora o FTP seja usado para transferir arquivos, o Telnet é usado para controlar um computador
remoto. Basicamente, um administrador de rede se conecta a um computador, servidor, roteador
ou comutador remoto digitando telnet [IPAddress]. Isso exibe o prompt C:\ do sistema remoto,
quando você se conecta a um computador Windows, ou um sistema baseado em menus, quando
você se conecta a um roteador ou comutador. Telnet é um protocolo mais antigo e desatualizado
e, como tal, deve ser substituído por um programa mais seguro, como o SSH. Os sistemas
operacionais mais recentes não têm o serviço Telnet instalado por padrão e não permitem o uso do
comando no prompt de comando.

ANALISAR E CONFIGURAR O TCP/IP COM NETSH E ROUTE

Neste exercício, vamos analisar e configurar nosso sistema com os comandos netsh e route.
Netsh é um utilitário de script de linha de comando interno que permite exibir e modificar as
configurações da rede do computador local. Os comandos netsh tendem a ser longos e detalhados;
portanto, o utilitário oferece a opção de salvar os scripts de configuração para uso posterior.
114 | Lição 5

1. Digite o comando netsh /? e visualize os resultados. Este arquivo de ajuda mostra a


sintaxe básica para o comando netsh e os comandos de primeiro nível que podem ser
executados no shell de netsh.
2. Digite o comando netsh. Isso permite que você acesse o shell de netsh. A partir
daqui, se você pressionar a tecla ?, verá uma lista de comandos de primeiro nível,
essencialmente os mesmos que constavam anteriormente no arquivo de ajuda.
Eles são mostrados na Figura 5-19.

Figura 5-19
netsh

3. Digite o comando interface. Você acessará a parte de interface netsh do shell de


netsh. A partir daqui, você pode fazer modificações nas configurações do adaptador
de rede.
4. Digite quit para sair do shell de netsh.
5. Modifique, adicione e remova endereços IPv4.
Nas próximas etapas deste exercício, presume-se que o nome do adaptador de rede é
“Conexão Local”. Se você estiver usando um nome diferente, substitua esse nome em
qualquer sintaxe aplicável. Se for mais fácil ou se você encontrar problemas, pense na
possibilidade de alterar o nome do adaptador de rede de “Conexão Local” para “LAN”,
caso ainda não tenha feito isso. Não se esqueça de usar o novo nome “LAN” sempre
que necessário na sintaxe.
a. Digite a seguinte sintaxe para modificar o endereço IPv4:
netsh interface ip set address name=”Conexão Local” static 192.168.1.101
255.255.255.0 192.168.1.1
A “Conexão Local” é o nome do seu adaptador de rede. Se você modificou o
nome para lan ou algo diferente, verifique se foi isso que digitou entre aspas.
Essa sintaxe altera o endereço IPv4 e modifica o endereço de gateway.
Implementando o TCP/IP na linha de comando | 115

b. Digite ipconfig para ver o novo endereço.


c. Digite a seguinte sintaxe para adicionar o um endereço IPv4:
netsh interface ip add address name=”Conexão Local” 192.168.1.102
255.255.255.0 192.168.1.1
d. Digite ipconfig para ver o endereço secundário. Isso deve ser rotulado como
(provisório), apesar de que o endereço IP original é preferencial. Os resultados
devem ser semelhantes aos da Figura 5-20.

Figura 5-20
Endereço IP secundário
(provisório)

e. Digite a seguinte sintaxe para remover o endereço IPv4 secundário:


netsh interface ip delete address name=”Conexão Local” 192.168.1.102
255.255.255.0
f. Digite a seguinte sintaxe para alterar o endereço IP primário de estático para
dinamicamente atribuído:
netsh interface ip set address name=”Conexão Local” source=dhcp
g. Verifique a nova configuração com ipconfig.
h. Redefina o endereço IP preferencial como o original usando a sintaxe da etapa 5a,
substituindo o endereço IP e o endereço de gateway por seus endereços originais
corretos. Verifique suas alterações com ipconfig.
netsh > interface > ip e assim por diante, mas isso seria mais demorado.
6. Adicione um endereço IPv6 com a seguinte sintaxe:
netsh interface ipv6 add address interface=Local Area Connection
address=2001:ab1:442e:1323::7
7. Digite ipconfig para ver o novo endereço.
8. Remova um IPv6 com a seguinte sintaxe:
netsh interface ipv6 delete address interface=Local Area Connection
address=2001:ab1:442e:1323::7
9. Digite ipconfig para verificar se o endereço foi removido.
Se desejar, você poderá criar arquivos em lotes usando diversas sintaxes de netsh em
um esforço para economizar tempo no futuro.
Agora, vamos discutir o comando route. O route permite exibir e fazer alterações
na tabela de roteamento IP local do computador, que exibe conexões IP com outras
redes, bem como redes de teste. Geralmente, um computador cliente não tem
rotas para outras redes reais, principalmente porque um computador cliente não
costuma ter essa função. Além disso, a maioria dos computadores cliente tem
apenas um adaptador de rede. Para criar rotas para outras redes, é necessário um
segundo adaptador de rede. Quando um computador tem dois adaptadores de rede,
ele é conhecido como uma máquina com diversas bases. Se ele tem apenas dois
adaptadores de rede, ele é especificamente chamado de máquina dual-homed.
116 | Lição 5

10. Digite o comando route print. Isso deve exibir resultados semelhantes à Figura 5-21.
Esse comando fornece o mesmo resultado que o netstat –r; porém, ele é mais
comumente usado.

Figura 5-21
Route print

Este comando mostra uma lista de adaptadores de rede (ou interfaces) no computador
local, incluindo o endereço MAC e o nome de cada um. Em seguida, é exibida a Tabela
de rotas do IPv4. Você notará várias conexões de rede. A coluna Destino de rede
indica onde o computador está tentando se conectar. A Máscara de rede é a máscara
de sub-rede para esse Destino de rede específico. O Gateway é o endereço IP do
host que é usado para obter acesso à rede remota. A Interface é o endereço IP do
adaptador de rede que está fazendo a conexão com a outra rede. A coluna Métrica
especifica um inteiro entre 1 e 9.999; esta métrica é associada com a velocidade da
conexão, a quantidade de saltos nas redes e assim por diante. Normalmente, a menor
métrica é selecionada para conexões com outras redes. Isso não é um problema se o
computador (muitas vezes um roteador) tem apenas duas ou três conexões.
Você notará um destino de rede 0.0.0.0. Esta é a rede local quando nenhum endereço
IP está associado com o computador (por exemplo, quando executamos o comando
ipconfig/release). Então, você verá a rede local da qual o computador faz parte; na
figura, ela é 10.254.254.0, com uma máscara de sub-rede igual a 255.255.255.0.
Este é o número de rede para este computador, que tem um endereço IP igual a
10.254.254.112. Endereços IP únicos também obtêm um item de linha de rota, como
você pode ver na terceira linha. A rede de loopback local (127.0.0.0) e o endereço
IP de loopback local real (127.0.0.1) também obtêm itens de linha de rota e assim
por diante.
Há também uma Tabela de rotas do IPv6 se você está executando esse protocolo. Esta
tabela mostra itens de linha de endereço de link local e de unicast global.
Implementando o TCP/IP na linha de comando | 117

11. Adicione e remova rotas. Adicionar um roteador exige sintaxe semelhante ao comando
netsh que usamos para adicionar endereços IP. Na seguinte parte deste exercício,
vamos adicionar uma rota fictícia usando nosso endereço IP local como a interface
que faz a conexão com a rede remota:
a. Digite o comando route add 192.168.1.0 mask 255.255.255.0 [endereço IP local].
Um exemplo dessa configuração é mostrado na Figura 5-22.

Figura 5-22
Route add

A rede à qual você está tentando se conectar é 192.168.1.0. Ela tem uma máscara
de sub-rede padrão Classe C igual a 255.255.255.0. A palavra “máscara” substitui
“máscara de sub-rede”. Então, usamos nosso endereço IP local, neste caso
10.254.254.112, para conexão à rede remota. Após pressionarmos Enter, basta
um OK! A mensagem apareceu. Isso significa que a rota foi adicionada à tabela de
roteamento local.
b. Digite o comando route print. Você verá a nova rota na Tabela de rotas do IPv4,
conforme mostrado na Figura 5-23.

Figura 5-23
Route print com uma
nova rota

A nova rota é criada para o endereço de rede 192.168.1.0, bem como para o
endereço de difusão 192.168.1.255.
c. Digite o comando route delete 192.168.1.0 mask 255.255.255.0. Isso deve
remover a rota adicionada anteriormente. Você também pode remover todas as
rotas adicionadas usando um comando: route -f. Mas tenha cuidado ao usar este
comando. Dependendo do sistema operacional e dos protocolos utilizados, bem
como da configuração de rede, isso pode parar todas as conexões de rede.
118 | Lição 5

d. Digite o comando route print para exibir os resultados. Se encontrar problemas ao


usar a tabela de roteamento, considere parar e reiniciar o TCP/IP, ou até mesmo
reiniciar o computador. A propósito, o TCP/IP pode ser redefinido na linha de
comando digitando o seguinte comando:
netsh int ip reset c:\resetlog.txt.
Geralmente, estas rotas adicionados serão perdidas se o TCP/IP ou o computador for reiniciado.
Entretanto, as rotas também podem ser adicionadas de forma persistente usando a opção –p. O p
representa persistente; ele preserva a rota no Registro, mesmo se TCP/IP for reiniciado.
Novamente, a ideia subjacente ao roteamento é fazer conexões com redes remotas. Consulte a
Figura 5-24 para obter uma documentação de rede.

Figura 5-24
Documentação de
roteamento

Na figura, existem duas LANs, LAN A e LAN B. Por padrão, os computadores dessas LANs não
conseguiriam conversar entre si, pois eles estão separados por roteadores e pela “nuvem” (qualquer
“nuvem”). Para permitir que os computadores em cada LAN conversem entre si, é necessário criar
uma rota específica no roteador de cada LAN. Cada roteador tem um endereço LAN (conhecido
como E0) e um endereço WAN (conhecido como S0). Eles também são conhecidos como endereços
particulares e públicos, respectivamente. Digamos que a máscara de sub-rede usada nas duas
LANs seja 255.255.255.0, assim como a configuração de CIDR que temos usado. No roteador A,
precisaríamos da seguinte sintaxe:
Route add 10.253.253.0 mask 255.255.255.0 63.21.15.121
Isso faz com a conexão com a rede 10.253.253.0, utilizando o endereço público do roteador
LAN B. Este endereço é rotulado como S0, ou a primeira conexão serial, que é usada na conexão
com redes diferentes.
No roteador B, precisaríamos da seguinte sintaxe:
Route add 10.254.254.0 mask 255.255.255.0 63.21.15.128
Isso faz a conexão com a rede 10.254.254.0, utilizando o endereço público do roteador LAN A.
Uma vez estabelecidas essas duas conexões, as duas LANs deverão poder se comunicar.
Se os roteadores são Windows Servers, alguma configuração adicional seria necessária antes de
adicionar esses itens de linha de rota. Os servidores precisariam ser equipados com dois adaptadores
de rede, tornando-os computadores com diversas bases. Então, Roteamento e Acesso Remoto
precisaria ser configurado para permitir o encaminhamento IP. (O software alternativo, como o ISA,
também pode ser usado.) Depois disso, os itens de linha de rota poderiam ser adicionados.
Se você estivesse usando roteadores ou aparelhos convencionais de caixa preta, os protocolos TCP/
IP como RIP e OSPF seriam empregados para simplificar e automatizar o processo:
• Protocolo RIP – um protocolo de vetor de distância que usa algoritmos para decifrar a rota
pela qual enviar pacotes de dados.
Implementando o TCP/IP na linha de comando | 119

• Protocolo OSPF é um protocolo de estado de link que monitora a rede para roteadores que
tiveram uma alteração em seu estado de link, o que significa que eles foram desligados, ligados
ou reiniciados.
Vamos falar mais sobre protocolos de roteamento na Lição 7.

UTILIZAR O COMANDO NET


PREPARE SE. Embora não seja realmente considerado como parte do conjunto de comandos TCP/
IP, o comando net pode exibir todos os tipos de dados importantes da rede e permite que você con-
figure várias opções de rede, como serviços.
1. Digite o comando net. Visualize os resultados. Você verá opções como view, user, ses-
sion, start e stop. Cada uma dessas opções pode ajudá-lo a analisar as configurações
de rede e a fazer modificações.
2. Digite o comando net view. Isso deve mostrar os computadores em sua rede imediata,
estejam eles operando como um grupo de trabalho ou um domínio. Cada computador
listado é precedido de uma barra invertida dupla. Isso indica uma UNC ou Convenção
de Nomenclatura Universal. A UNC pode ser usada no mapeamento de unidades e na
conexão com computadores por outros motivos.
3. Digite o comando net time \\[computador local]. Por exemplo, digite net time
\\ desktop-lamp1, conforme mostrado na Figura 5-25. Isso exibe a hora atual do
computador. Este comando também pode ser usado para sincronizar o tempo para
outros computadores ou servidores de tempo.
Figura 5-25
Net time

4. Digite o comando net user para exibir as contas de usuário no computador.


5. Digite o comando net stop themes. Isso interromperá o serviço de temas que controla
os temas em sua área de trabalho.
6. Digite o comando net start themes para reiniciar o serviço.
Isso apresenta apenas parte do potencial do comando net. Este comando pode ser incrivelmente útil
para administradores de rede. Examine algumas das outras opções digitando net seguido da opção
e, em seguida /? (por exemplo, net time /?).
A Tabela 5-1 apresenta os comandos TCP/IP abordados nesta lição.

Tabela 5-1
Resumo dos comandos C D
TCP/IP
Ipconfig Exibe informações referentes ao seu adaptador de rede, ou seja,
as configurações de TCP/IP.
Ping Usado para testar a existência de outros hosts na rede.
Netstat Usado para exibir as conexões ativas de TCP (ou UDP).
Nbtstat Exibe as estatísticas de NetBIOS sobre TCP/IP para computadores
locais e remotos.
Tracert Mostra caminhos para um destino em outra rede. Ele faz isso
executando ping três vezes, em cada etapa ao longo do caminho.

(continuação)
120 | Lição 5

Tabela 5-1 (continuação)
C D
Pathping Semelhante ao comando tracert, mas também calcula o grau de
perda de pacotes.
Nslookup Exibe informações sobre nomes DNS e seus endereços IP corres-
pondentes, e pode ser usado para diagnosticar servidores DNS.
FTP É um protocolo da camada de aplicativo e também um
aplicativo. O comando FTP é usado no prompt de comando para
conexão a servidores FTP.
Telnet Usado para controlar um computador remoto através da linha
de comando.
Netsh Um utilitário de script de linha de comando interno que permite
exibir e modificar as configurações de rede do computador local.
Route Permite a você exibir e fazer alterações na tabela de roteamento
IP local do computador.

RESUMO DE HABILIDADES

N , :
• Trabalhar com o prompt de comando como administrador e de forma eficiente.
• Utilizar comandos básicos de TCP/IP tais como ping e ipconfig para analisar e testar
uma rede.
• Usar comandos mais avançados como netstat, nbtstat, tracert, pathping, route e netsh
para examinar por completo um computador e configurá-lo na linha de comando.
• Trabalhar com o comando Net em um esforço para descobrir mais informações sobre
um sistema, iniciar e parar serviços, e trabalhar com a configuração de rede.

■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Você está solucionando um problema de conectividade de rede e vê os resultados do comando
listados aqui. Qual comando foi digitado para adquirir esses resultados?
A solicitação expirou.
A solicitação expirou.
A solicitação expirou.
A solicitação expirou.
Pacotes: Enviados = 4, Recebidos = 0, Perdidos = 4 (100% de perda),
a. ipconfig
b. netstat
c. ping 192.168.1.1
d. nbtstat
Implementando o TCP/IP na linha de comando | 121

2. Alguém pede a você para determinar o endereço MAC de um computador Windows. Qual
comando você deve usar para localizar essa informação?
a. ipconfig
b. ipconfig /all
c. ipconfig /release
d. ipconfig /flushdns
3. A Proseware, Inc. precisa que você decifre os resultados dos comandos listados aqui. Qual
comando foi digitado para adquirir esses resultados?
Conexões ativas
Proto Endereço local Endereço externo Estado
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 10.254.254.205:139 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2804 127.0.0.1:49159 ESTABLISHED
UDP 0.0.0.0:123 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:2190 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:62038 *:*
UDP 10.254.254.205:137 *:*
UDP 10.254.254.205:138 *:*
a. netstat
b. nbtstat
c. netstat –an
d. nbtstat –an
4. Um colega de trabalho pede sua ajuda para analisar a tabela mostrada aqui. Que tipo de tabela
é esta?
Endereço de rede Máscara Ender. Gateway Interface
0.0.0.0 0.0.0.0 10.254.254.1 10.254.254.205
10.254.254.0 255.255.255.0 On-link 10.254.254.205
10.254.254.205 255.255.255.255 10.254.254.205
127.0.0.0 255.0.0.0 On-link 127.0.0.1
a. Tabela ARP
b. Tabela DNS
c. Tabela ARP local
d. Tabela de roteamento local
5. O diretor de TI pediu a você para executar um ping em um computador continuamente.
Qual dos seguintes é o melhor comando a ser usado?
a. ping -n
b. ping -t
c. ping -1
d. ping 127.0.0.1
122 | Lição 5

6. Você está solucionando problemas em um computador que não pode obter o endereço IP
adequado de um servidor DHCP. Dos comandos a seguir, qual você deve tentar primeiro?
a. ipconfig /release
b. ipconfig /renew
c. ipconfig /displaydns
d. ipconfig /source=dhcp
7. Você vê os resultados a seguir no prompt de comando. Qual comando você acabou de digitar?
Resolvido pela transmissão =0
Resolvido pelo servidor de nomes =0
Registrado pela transmissão =9
Registrado pelo servidor de nomes =0
a. nbtstat –r
b. nbtstat –RR
c. nbtstat –R
d. nbtstat –s
8. O computador do seu chefe pode executar ping em outros computadores, mas não pode
conectar-se a sites. Examine os seguintes resultados de ipconfig e selecione a melhor resposta
para explicar por que isso ocorreu.
Endereço IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . : 10.254.254.1
Máscara de Sub-rede. . . . . . . . . . . . . . . . . . . . . : 255.255.255.0
Gateway padrão . . . . . . . . . . . . . . . . . . . . . . . . . : 10.254.254.255
Servidor DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . : 127.0.0.1
a. A máscara de sub-rede está incorreta.
b. O endereço IP está incorreto.
c. O gateway padrão está incorreto.
d. O servidor DNS está incorreto.
9. Um usuário não pode se conectar à rede 192.168.1.0. Examine os resultados do ipconfig a
seguir e selecione a melhor resposta para explicar por que isso ocorreu.
Configuração de IP do Windows
Nome do host . . . . . . . . . . . . . . . . . . . . . . . . : Computer1
Sufixo DNS primário . . . . . . . . . . . . . . . . . . . :
Tipo de nó . . . . . . . . . . . . . . . . . . . . . . . . . . . : Hibrido
Roteamento de IP ativado . . . . . . . . . . . . . . : Não
Proxy WINS ativado. . . . . . . . . . . . . . . . . . . . : Não
Adaptador Ethernet Conexão local:
Sufixo DNS específico de conexão:
Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . : Intel(R)
 82566DC-2 Gigabit Network Connection
Endereço físico. . . . . . . . . . . . . . . . . . . . . . . . : 00-1C-C0-A1-55-16
DHCP ativado . . . . . . . . . . . . . . . . . . . . . . . . . : Não
Configuração Automática Habilitada . . . . . . : Sim
Endereço IPv4 . . . . . . . . . . . . . . . . . . . . . . . . : 10.254.254.105 (preferencial)
Máscara de Sub-rede . . . . . . . . . . . . . . . . . . : 255.255.255.0
Gateway padrão . . . . . . . . . . . . . . . . . . . . . . : 10.254.254.1
Servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . : 10.255.254.1
a. O endereço MAC está incorreto.
b. O endereço do servidor DNS está incorreto.
c. O endereço de gateway padrão está incorreto.
d. O endereço IP está incorreto.
Implementando o TCP/IP na linha de comando | 123

10. Você está solucionando um problema de conectividade de rede e vê os resultados do comando


listados aqui. Qual comando foi digitado para adquirir esses resultados?
1 15 ms 19 ms 19 ms 10.21.80.1
2 12 ms 22 ms 12 ms 208.59.252.1
3 152 ms 216 ms 149 ms 207.172.15.38
4 14 ms 24 ms 37 ms 207.172.19.222
5 21 ms 16 ms 25 ms 207.172.19.103
6 17 ms 23 ms 30 ms 207.172.9.126
7 15 ms 14 ms 15 ms 72.14.238.232
8 15 ms 35 ms 18 ms 209.85.241.148
9 30 ms 23 ms 44 ms 66.249.91.104
a. ipconfig
b. netstat
c. tracert
d. pathping

Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. A gerente de TI pede a você para explicar a ela qual comando emitiu os seguintes resultados:
Resposta de 10.254.254.1: bytes=32 tempo=1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
O comando digitado foi ____________.
2. Um colega de trabalho não pôde concluir a solução de problemas de um computador antes do
fim do dia. Antes de sair, seu colega de trabalho informa que os seguintes resultados levaram
mais de três minutos para serem adquiridos e pede que você não os exclua da tela dele:
Rastreando a rota para google.com [66.249.91.104]
com no máximo 30 saltos:
0 Desktop-Lamp1 [10.254.254.205]
1 bdl1.eas-ubr16.atw-eas.pa.cable.rcn.net [10.21.80.1]
2 vl4.aggr1.phdl.pa.rcn.net [208.59.252.1]
3 tge1-1.core3.phdl.pa.rcn.net [207.172.15.38]
4 tge2-4.core1.nyw.ny.rcn.net [207.172.19.222]
5 tge1-1.border1.nyw.ny.rcn.net [207.172.19.103]
6 207.172.9.126
7 72.14.238.232
8 209.85.241.148
9 lga15s02-in-f104.1e100.net [66.249.91.104]

Calculando estatísticas para 225 segundos . . .


Origem aqui Este nó/Vínculo
124 | Lição 5

Salto RTT Perdido/Enviado = Pct Perdido/Enviado = Pct Endereço


0 Desktop-Lamp1 [10.254.254.205] 0/ 100 = 0% |
1 14ms 0/ 100 = 0% 0/ 100 = 0% bdl1.eas-ubr16.atw-eas. pa.cable.rcn.net [10.21.80.1]
0/ 100 = 0% |
2 25ms 0/ 100 = 0% 0/ 100 = 0% vl4.aggr1.phdl.pa.rcn.net [208.59.252.1] 0/ 100 = 0% |
3 33ms 0/ 100 = 0% 0/ 100 = 0% tge1-1.core3.phdl.pa.rcn. net [207.172.15.38]
0/ 100 = 0% |
4 38ms 0/ 100 = 0% 0/ 100 = 0% tge2-4.core1.nyw.ny.rcn. net [207.172.19.222]
0/ 100 = 0% |
5 32ms 0/ 100 = 0% 0/ 100 = 0% tge1-1.border1.nyw. ny.rcn.net [207.172.19.103]
0/ 100 = 0% |
6 21ms 0/ 100 = 0% 0/ 100 = 0% 207.172.9.126 0/ 100 = 0% |
7 23ms 0/ 100 = 0% 0/ 100 = 0% 72.14.238.232 0/ 100 = 0% |
8 22ms 0/ 100 = 0% 0/ 100 = 0%
O comando que foi digitado para gerar estes resultados é ____________.
3. Você precisa adicionar o endereço IP 192.168.1.1 ao adaptador de rede por meio da linha de
comando. Ele também precisa ter um endereço de gateway igual a 192.168.1.100. Você deve
digitar o comando ____________.
4. Você está solucionando problemas em um computador que está fazendo conexões estranhas
com a Internet sozinho. O comando ____________ mostrará a você as sessões de rede para
vários computadores na Internet.
5. Seu chefe deseja que você baixe alguns manuais de um site FTP. Ele deseja que você faça isso
por meio da linha de comando. O comando ____________ permitirá que você realize isso.
6. Um colega de trabalho determinou o endereço IP de um nome de domínio, conforme mostrado
nos seguintes resultados:
Solicitação DNS expirou.
tempo esgotado de 2 segundos.
Servidor: Desconhecido
Endereço: 10.254.254.1

Resposta não autorizada:


ipv6.google.com.
Endereço: 66.249.91.104
Seu colega de trabalho digitou o comando ____________ para adquirir esses resultados.
7. Você está solucionando problemas em um servidor e decide atualizar os nomes NetBIOS. Você
digita um comando que gera os seguintes resultados:
Os nomes NetBIOS registrados por esse computador foram atualizados.
Você digitou o comando ___________.
Implementando o TCP/IP na linha de comando | 125

8. Você está simulando o tráfego de rede para um host remoto. Examine os seguintes resultados
de um comando TCP/IP:
Resposta de 10.254.254.1: bytes=1500 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=1500 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=1500 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=1500 tempo<1ms TTL=64
Estatísticas do Ping para 10.254.254.1:
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda),
Aproximar um número redondo de vezes em milissegundos:
Mínimo = 0ms, Máximo = 2ms, Média = 0ms
O comando exato emitido foi ____________.
9. Seu chefe pediu a você para esvaziar o cache DNS de um computador e reconectá-lo
ao servidor DNS mais próximo. Você precisa digitar os comandos ____________ e
____________.
10. Você está solucionando problemas na rede de um cliente. O cliente está usando o seguinte
esquema de rede IP:
Rede IP: 10.254.254.0
Máscara de sub-rede: 255.255.255.0
O cliente não pode acessar a rede 10.253.253.0. Você vai até o servidor que também está
funcionando como o roteador entre as duas redes e digita um comando. Você vê os seguintes
resultados:
Endereço de rede Máscara Ender. gateway Interface
0.0.0.0 0.0.0.0 10.254.254.1 10.254.254.205
10.254.254.0 255.255.255.0 On-link 10.254.254.205
10.254.254.205 255.255.255.255 10.254.254.205
127.0.0.0 255.0.0.0 On-link 127.0.0.1
Você digitou o comando ___________. O cliente não pode acessar a rede 10.253.253.0 porque
____________.

■ Cenários de casos
Cenário 5-1: Conectando-se a um servidor FTP
A Proseware, Inc. precisa que você baixe vários arquivos de um servidor FTP. Os detalhes são:
ftp.proseware.com
Nomes dos arquivos: manual1.txt, manual2.txt, manual3.txt, manual4.txt
Liste os comandos que você usaria na linha de comando para conectar-se ao servidor FTP fictício e
baixar os arquivos.
126 | Lição 5

Cenário 5-2: Solucionando problemas de resultados de TCP/IP


A empresa ABC deseja descobrir o que está acontecendo em sua rede. A empresa reclama que
não pode conectar um computador específico à rede 10.253.253.0, ao roteador 10.253.253.1 ou a
qualquer outro host nessa rede.
Um dos técnicos da empresa conseguiu os seguintes resultados em duas janelas de linha de
comando diferentes:
Resultados nº 1:
Endereço IPv4 . . . . . . . . . . . . . . . . . . : 10.254.254.205
Máscara de Sub-rede . . . . . . . . . . . . : 255.255.255.0
Gateway padrão . . . . . . . . . . . . . . . . : 10.254.254.1
Resultados nº 2:
Disparando 10.253.253.1 com 32 bytes de dados:
A solicitação expirou.
A solicitação expirou.
A solicitação expirou.
A solicitação expirou.
Pacotes: Enviados = 4, Recebidos = 0, Perdidos = 4 (100% de perda),
1. Quais comandos foram emitidos?
2. Qual é o problema aqui?
3. Como esse problema pode ser resolvido?

Cenário 5-3: Documentando uma rede de longa distância básica


Um cliente deseja que você faça o design de uma WAN básica com duas redes locais que possam se
comunicar uma com a outra. O cliente deseja a seguinte configuração:
LAN A
• Rede 192.168.1.0
• Máscara de sub-rede 255.255.255.0
• Um roteador com as seguintes configurações:
a. Endereço LAN: 192.168.1.250
b. Endereço WAN: 18.52.197.1
LAN B
• Rede 192.168.2.0
• Máscara de sub-rede 255.255.255.0
• Um roteador com as seguintes configurações:
a. Endereço LAN: 192.168.2.199
b. Endereço WAN: 18.52.197.2
Crie a documentação da rede mostrando as LANs, seu dispositivo de conexão central (por exemplo,
um comutador) e o roteador. Em seguida, mostre a sintaxe do comando que você usaria na linha de
comando para fazer as conexões roteadas entre as LANs.

Cenário 5-4: Execução avançada de ping


A Proseware, Inc. deseja que você configure uma linha de base para um servidor. Você decide
implementar o comando ping e suas várias opções. A Proseware deseja que você faça o seguinte:
1. Configure testes de ping diários para um servidor com o IP 10.254.254.1 que consistirá em
1.000 ecos ICMP.
Implementando o TCP/IP na linha de comando | 127

2. Configure testes diários de ping para um servidor com o mesmo IP que consistirá em cem
pacotes ICMP de 1.500 bytes.
3. Configure esses testes de forma que sejam executados diariamente e que a saída seja para um
arquivo de texto.

✶ Local de trabalho pronto

Tabela de comando TCP/IP


Os comandos TCP/IP fazem parte da vida de um administrador rede. A capacidade de usá-los
com rapidez e eficácia depende do conhecimento do usuário. A memorização dos comandos e,
especialmente das várias opções de comando, é imperativa. A utilização correta e inteligente do
prompt de comando também é essencial.
Pesquise os comandos listados após a tabela a seguir e crie sua própria tabela, que descreva os
comandos e cada uma das suas opções (por exemplo, ping –t). Em sua tabela, inclua uma coluna
que descreva por que o comando (e sua opção) seria usado.

S
ping –t Executa ping em um Usado para determinar a
computador remoto conectividade de longo prazo.
continuamente. Funciona bem com testes de
cabeamento.
ipconfig /all Mostra informações Pode ajudar a encontrar
detalhadas sobre um detalhes, tais como o endereço
adaptador de rede. MAC, o servidor DNS e assim
por diante.

FTP
ipconfig
nbtstat
Comando Net
netsh
netstat
nslookup
pathping
ping
route
Telnet
tracert
Observe que a navegação no Windows pode ser ligeiramente distinta em diferentes versões. Ao
terminar de montar sua tabela, dedique algum tempo a cada um dos comandos no número máximo
dos seguintes sistemas operacionais que conseguir:
-Windows 7
-Windows Vista
-Windows XP
-Windows Server 2008 ou 2003
6 LIÇÃO
Trabalhando com
serviços de rede
M AT R I Z D E D O M Í N I O D O O B J E T I V O

H /C O MTA N
MTA
Configurando serviços de rede comuns Compreender os serviços de rede. 3.5
Definindo mais serviços de rede Compreender os serviços de rede. 3.5
Definindo técnicas de resolução de nomes Compreender a resolução de nomes. 3.4

P R I N C I PA I S T E R M O S
AH (cabeçalho de autenticação) Protocolo IPSec
APIPA Protocolo RDP
confirmação RAS (servidor de acesso remoto)
descoberta RRAS (Serviço de Roteamento e Acesso Remoto)
DNS (sistema de nomes de domínio) SA (associação de segurança)
DORA Serviços de Terminal
encaminhamento IP Serviços de Área de Trabalho Remota
oferta solicitação
Protocolo DHCP WINS (Serviço de Cadastramento na Internet
Protocolo ESP do Windows)

Os engenheiros de rede adoram os serviços de rede. Serviços ocupados no trabalho, como o


DHCP e o DNS, são iguais ao lindo som de um martelo para um empreiteiro. Esses serviços
são o que fazem o mundo das redes girar.
A Proseware, Inc., espera que você, como um engenheiro de rede, configure um conjunto
inteligente e eficiente de serviços de rede, incluindo DHCP, DNS, serviços de terminal e até
mesmo WINS para os dispositivos mais antigos da empresa.
É importante compreender como configurar servidores para executar esses serviços, bem
como a forma de configurar os clientes para se conectarem adequadamente a esses serviços.
Isso deve ser compreendido do ponto de vista teórico e prático. Além disso, testes, resolução
de problemas e a criação da linha de base do desempenho são todos aspectos importantes dos
serviços de redes.
Nesta lição, vamos explorar como instalar e configurar o DHCP, o DNS, o WINS e os
Serviços de Terminal e vamos discutir outras tecnologias, como RAS e IPSec. Dominando
essas qualificações e conceitos, você obterá um outro nível de experiência em sua carreira
como um engenheiro de rede.
128
Trabalhando com serviços de rede | 129

■ Configurando serviços de rede comuns


Os serviços de rede, como o DHCP e os Serviços de Terminal, são comuns em ambientes
de rede da Microsoft. Esses serviços ajudam a automatizar processos que seriam de outra
forma executados manualmente por um administrador de rede. Eles também permitem maior
O RESULTADO
conectividade para um grupo muito mais amplo de soluções de computação. Nesta seção,
demonstraremos os conceitos básicos do DHCP e dos Serviços de Terminal em ação.

Trabalhando com o DHCP


PRONTO PARA DHCP é a abreviação de Dynamic Host Configuration Protocol (protocolo de configuração
CERTIFICAÇÃO dinâmica de host). Ele envia informações de IP aos clientes automaticamente facilitando a
Como você configuraria
configuração e a automatização de endereços IP na rede. Esse protocolo usa um processo de
uma rede DHCP?
quatro etapas, conhecido como DORA ao disseminar endereços IP, e utiliza as portas 67 e 68.
3.5

Para compreender melhor como trabalhar com o DHCP no servidor e no lado do cliente você deve
ter uma ideia básica de como o DHCP funciona.
O protocolo DHCP permite que os computadores cliente configurados corretamente obtenham
endereços IP automaticamente de um servidor DHCP. Isso é feito de forma que um administrador
de rede não precise configurar endereços IP manualmente em todos os computadores de uma rede
individualmente. O servidor DHCP se encarrega dessa tarefa de maneira rápida e automática. Esse
protocolo, portanto, reduz a quantidade de administração do sistema, permitindo que os dispositivos
sejam adicionados à rede com pouca ou nenhuma intervenção manual.
As informações de IP obtidas podem incluir o seguinte:
• Endereços IP
• Máscaras de sub-rede
• Endereços de gateway
• Endereços de servidores DNS
• Outras opções avançadas
Um servidor ou dispositivo executa o serviço DHCP e é configurado para enviar as informações
de IP aos clientes. Geralmente, os computadores cliente se beneficiam desse serviço, no entanto,
algumas vezes os servidores também obtêm informações de IP automaticamente. Isso depende do
tipo de servidor e, até onde o DHCP alcança, o servidor que obtém o endereço IP automaticamente
também se torna um cliente. Por exemplo, um servidor de arquivos pode hospedar arquivos, mas
ele também pode ser um cliente de um servidor DHCP. Existem alguns tipos de hosts que podem
ser excluídos do escopo do DHCP, incluindo roteadores, firewalls e alguns servidores, como os
controladores de domínio. A beleza de um dispositivo DHCP é que ele é rápido, eficiente e não
deve causar um conflito de IP.
Agora, vamos falar sobre como o DHCP funciona. As sessões DHCP usam um processo de quatro
etapas conhecido como DORA. As quatro etapas desse processo são as seguintes:
• Descoberta: o computador cliente difunde para a rede para localizar um servidor DHCP.
• Oferta: o servidor DHCP envia uma “oferta” unicast de um endereço IP ao computador cliente.
• Solicitação: o cliente difunde para todos os servidores que aceitou a oferta.
• Confirmação: o servidor DHCP envia um unicast final ao cliente que inclui as informações de
IP que o cliente usará.
130 | Lição 6

Normalmente, quando um computador tenta obter um endereço IP pela primeira vez, ele passa
pelos quatro estágios. No entanto, se um cliente já possuir um endereço e desejar renová-lo (dentro
de certos parâmetros de tempo), apenas as duas últimas etapas serão necessárias. Portanto, por
exemplo, se o computador cliente executou um ipconfig /release e um ipconfig /renew, apenas a
etapas de solicitação e de confirmação ocorrerão. Isso é porque o computador mantém informações
sobre o endereço IP dentro do registro. Se a concessão do endereço IP não tiver expirado, essas
informações poderão ser obtidas no Registro, e desde que o servidor concorde com a reutilização do
endereço pelo computador, tudo funcionará da mesma maneira como antes.
TOME NOTA
* O DHCP funciona em duas portas, 67 e 68. Os servidores executam na porta de entrada 67 para
O DHCP utiliza as portas escutar as solicitações de clientes para distribuir endereços IP. Os clientes executam na porta de
67 e 68. entrada 68 para aceitar os dados do servidor.

CONFIGURAR O DHCP
PREPARE SE. Neste exercício, você aprenderá a configurar o DHCP no lado do servidor e do
cliente. Aqui, nós usaremos o Windows Server 2008 como o servidor DHCP. Esse servidor terá um
endereço IP estático atribuído ao adaptador de rede. A instalação de um servidor DHCP consiste nas
seguintes ações:
• Instalação do serviço DHCP
• Configuração de um escopo de IP
• Ativação do escopo
• Autorização do servidor
• Configuração das opções avançadas de IP (opcional)
1. Vá para o seu Windows Server. Configure o servidor DHCP estaticamente com o
seguinte endereço IP: 192.168.1.100.
2. Instale e configure o serviço DHCP:
a. Vá para a janela de console do Gerenciador de Servidores. Você pode chegar
ao console de várias maneiras, como clicando em Iniciar > Ferramentas
Administrativas > Gerenciador de Servidores.
b. À esquerda, clique em Funções.
c. À direita, clique em Adicionar Funções. Isso exibe o Assistente para Adicionar
Funções.
d. Clique em Avançar. Isso exibe a janela Selecionar Funções do Servidor.
e. Selecione Servidor DHCP e clique em Avançar.
f. Leia a Introdução. Observe que este servidor local deve ter um endereço IP
está co atribuído. Essa é uma regra geral do DHCP. Os servidores DHCP devem
usar um IP está co. Clique em Avançar.
g. Na etapa de Ligações de Conexão de Rede, verifique se o IP está co está
selecionado e clique em Avançar.
h. Na etapa Configurações IPv4, deixe as informações em branco e clique em
Avançar. Esta etapa refere-se ao DNS e aos controladores de domínio que
nós ainda não configuramos. Sem essas informações, o servidor DHCP irá
simplesmente distribuir endereços IP, máscaras de sub-rede e endereços de
gateway.
i.  Na etapa Configurações de IPv4 WINS, clique em Avançar. Novamente, nós ainda
não configuramos isso. Você sempre pode retornar para seu servidor DHCP mais
tarde para configurar coisas, como o WINS e o DNS.
Trabalhando com serviços de rede | 131

j.  Adicione um escopo DHCP clicando no botão Adicionar. Um escopo é um


intervalo de endereços IP que podem ser entregues aos clientes. Adicione as
seguintes informações:
• Nome do escopo: Proseware Scope1
• Endereço IP inicial: 192.168.1.150
• Endereço IP final: 192.168.1.199
• Máscara de sub-rede: 255.255.255.0
• Gateway padrão: 192.168.1.1
• Tipo de sub-rede: Com fio
Um exemplo dessa configuração é mostrado na Figura 6-1.

Figura 6-1
Adicionando um escopo
DHCP

Naturalmente, essas informações variarão de acordo com a configuração que você


deseja para sua rede. Além disso, você tem a opção de selecionar sem fio como o
Tipo de sub-rede. Observe que, por padrão, Com fio tem uma duração de concessão
de seis dias, enquanto que Sem fio tem uma duração de oito horas. As conexões
sem fio sempre devem ter uma concessão mais curta igual à duração de um dia de
trabalho ou menos.
Cer fique-se de que "A var este escopo" está selecionado e clique em OK. Isso
adiciona o escopo à lista. Você pode adicionar mais no futuro se desejar, mas, por
enquanto, deixaremos como está. Clique em Avançar para con nuar.
k. Na janela Configurar Modo Sem Monitoração de Estado do DHCPv6, selecione
Desabilitar. Estamos focalizando o IPv4 neste exercício, mas o IPv6 sempre pode
ser configurado mais tarde se necessário. Clique em Avançar.
l. Na janela de configurações DNS IPv6, simplesmente clique em Avançar. Nós não
iremos configurar esse recurso.
m. Agora você deve ver uma janela de Confirmação (Figura 6-2). Revise as
informações desta janela e verifique se elas estão corretas antes de clicar
em Instalar. Na figura, nós deixamos o Modo Sem Monitoração de Estado do
DHCPv6 habilitado porque nosso servidor específico precisa que ele esteja em
execução.
132 | Lição 6

Figura 6-2
Janela de confirmação
do DHCP

Quando concluído, os Resultados devem mostrar que a instalação foi bem-sucedida.


Clique em Fechar para terminar. Isso autorizará o servidor.
Neste ponto, o servidor DHCP está pronto para distribuir endereços IP aos
computadores cliente.
3. Vá para um computador cliente Windows e obtenha um endereço IP
automaticamente:
a. Acesse a caixa de diálogo Propriedades de IPv4 do adaptador de rede com fio.
b. Selecione o botão de opção Obter um endereço IP automa camente.
c. Clique em OK em todas as caixas de diálogo.
d. Abra o prompt de comando e digite ipconfig /all. Você deve obter um endereço
IP automa camente da lista de endereços IP no escopo IP do servidor DHCP.
Muito provavelmente, ele será o primeiro da lista: 192.168.1.150.
e. Se, por alguma razão, você não puder obter um endereço IP, verifique suas
definições de configuração no servidor. Além disso, no cliente, você pode tentar
um ipconfig /release e um ipconfig /renew para tentar obter um endereço
IP novamente. Em alguns casos, você pode obter um endereço IP de outro
disposi vo ou servidor DHCP. Se este for o caso, remova o disposi vo da rede.
Se seu cliente ver ob do um endereço na rede 169.254.0.0, o APIPA terá
interferido e atribuído um endereço IP automa camente. Consulte o próximo
exercício para obter informações sobre como desabilitar o APIPA.
f. Teste seu novo endereço IP executando ping no endereço IP do servidor DHCP
e em outro cliente na rede. Desabilite todos os firewalls que podem bloquear
pings.
4. Depois de concluir, retorne o computador cliente para o normal. Se necessário, acesse
o servidor e pare o serviço DHCP.
Trabalhando com serviços de rede | 133

DESABILITAR O APIPA
PREPARE SE. Algumas vezes, o APIPA pode impedir que um cliente obtenha um endereço IP
corretamente (por exemplo, quando um cliente tenta obter um endereço IP de um servidor DHCP,
mas o servidor DHCP está muito ocupado). Nesse ponto, o APIPA atribuiria automaticamente
um endereço IP ao computador cliente, e o computador ficaria preso a esse endereço até que um
ipconfig /release e um ipconfig /renew fossem executados na linha de comando. Dependendo
da versão do Windows e da configuração, isso talvez ainda não seja suficiente. Se você vir um
endereço IP de 169.254.x.x, você saberá que o cliente atribuiu um endereço IP automaticamente
com a ajuda do APIPA. Isso não deve ocorrer com frequência, mas nunca se sabe. Em todo caso,
esta é a maneira de desabilitar o APIPA no Registro:
1. Acesse o Registro pressionando Windows + R no teclado e digitando regedit.exe.
2. Navegue para o seguinte caminho:
Computer > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > Tcpip
> Parameters > Interfaces
3. Na subchave Interfaces, localize o adaptador de rede em que você deseja desativar o
APIPA. A melhor maneira de fazer isso é localizar o endereço IP atual do adaptador de
rede com um ipconfig, e localizar esse adaptador no Registro pesquisando em cada
uma das interfaces, uma de cada vez, e examinando a entrada IPAddress.
4. Clique com o botão direito do mouse no painel direito e selecione Novo > DWORD.
5. Nomeie a nova dword como ipautoconfigurationenabled.
6. Em seguida, verifique se a entrada está definida como zero. Essa é a configuração
desativada. Um exemplo dessa configuração é mostrado na Figura 6-3.

Figura 6-3
Desabilitando o APIPA

Quando o APIPA estiver desabilitado, ele não interferirá com o adaptador de rede específico do
cliente que está tentando obter um endereço IP. No entanto, isso não garante que o cliente receberá
um endereço IP. Sempre verifique se o servidor DHCP está configurado corretamente e conectado
à rede.
134 | Lição 6

Trabalhando com os Serviços de Terminal


PRONTO PARA
Os Serviços de Terminal permitem que os computadores cliente controlem um servidor
CERTIFICAÇÃO
remotamente ou usem aplicativos que foram carregados no servidor. Ele usa a porta 3389.
Como você configura os
Serviços de Terminal?
Para que os clientes se conectem a um servidor executando os Serviços de Terminal, eles
3.5 devem executar o Protocolo RDP ou serem computadores clientes finos.

Os Serviços de Terminal, também conhecidos como Serviços de Área de Trabalho Remota, são
um tipo de computação de servidor de terminal de cliente fino. Eles permitem que os computadores
TOME NOTA
* clientes acessem e usem os aplicativos carregados no servidor, e também se conectem e assumam
Os Serviços de Terminal
o controle de um servidor. Os computadores cliente fino e os PCs podem se conectar a servidores
utilizam a porta 3389.
que executam os Serviços de Terminal. O serviço usa a porta 3389 e também é conhecido como
Microsoft WBT Server. WBT significa Terminal Baseado no Windows.
Você pode configurar um conjunto de aplicativos que os clientes finos têm permissão para acessar
ou configurar os Serviços de Terminal para permitir acesso administrativo completo ao servidor.
Quando os clientes se conectam, eles usam o programa Área de Trabalho Remota que é baseado no
Protocolo RDP.

CONFIGURAR OS SERVIÇOS DE TERMINAL


PREPARE SE. Neste exercício, você aprenderá como configurar os Serviços de Terminal em
um Servidor Windows para acesso administrativo. Você também aprenderá como se conectar ao
servidor e controlá-lo a partir de um computador cliente.
1. Vá para o seu Windows Server. Neste exercício, estamos usando um computador
Windows Server 2008 como nosso servidor de Serviços de Terminal.
2. Instale e configure os Serviços de Terminal:
a. Vá para a janela de console do Gerenciador de Servidores. Você pode chegar
ao console de várias maneiras, como clicando em Iniciar > Ferramentas
Administra vas > Gerenciador de Servidores.
b. Clique em Funções.
c. Clique em Adicionar Funções.
d. Clique em Avançar para a tela Antes de Você Começar.
e. Selecione Serviços de Terminal e clique em Avançar.
f. Leia a introdução dos Serviços de Terminal e clique em Avançar.
g. Na tela Serviços de Função, selecione Serviços de Terminal e Licenciamento dos
Serviços de Terminal. Em seguida, clique em Avançar.
h. Clique em Avançar novamente.
i. Na tela Método de Auten cação, selecione o botão de opção Não requer
Auten cação no Nível da Rede. Em seguida, clique em Avançar. Tenha em
mente que muitos ambientes de rede exigirão o NLA (Reconhecimento de Locais
de Rede), mas para este exercício, nós iremos desabilitá-lo.
j. Na tela Modo de Licenciamento, selecione o botão de opção Configurar mais
tarde e clique em Avançar.
k. Deixe a tela Grupos de Usuários como o padrão e clique em Avançar. Você pode
adicionar grupos de usuários a qualquer momento nos Serviços de Terminal. Por
enquanto, vamos permi r apenas o Acesso de Administrador.
l. Deixe a configuração padrão para a tela Configuração do Licenciamento dos Serviços
de Terminal. Por padrão, ele é Este grupo de trabalho, mas se você fizer parte de
um domínio, poderá adicionar o servidor a isso também. Clique em Avançar.
m. Examinar a tela de Confirmação. Seus resultados devem ser semelhantes aos da
Figura 6-4. Em seguida, clique em Instalar.
Trabalhando com serviços de rede | 135

Figura 6-4
Tela de confirmação dos
Serviços de Terminal

Os Serviços de Terminal demoram um pouco para serem instalados. Quando a


instalação for concluída, vá para a etapa 3.
3. Conecte-se ao servidor com o programa Área de Trabalho Remota:
a. Vá para o computador cliente do Windows.
b. Abra a Área de Trabalho Remota navegando para Todos os Programas >
Acessórios > Conexão de Área de Trabalho Remota.
c. Digite o endereço IP do servidor no qual você configurou os Serviços de Terminal.
d. Digite no nome do usuário administrador. Um exemplo é mostrado na figura 6-5.
e. Clique em Conectar.

Figura 6-5
Caixa de diálogo de logon
da Conexão de Área de
Trabalho Remota
136 | Lição 6

Isso faz a conexão ao servidor e solicita o nome de usuário e a senha do servidor. Insira-os e
TOME NOTA
* assuma o controle do servidor. Observe que abrir a porta 3389 para uso com os Serviços de
Modificações podem Terminal pode ser uma vulnerabilidade de segurança, portanto, certifique-se de usar os Serviços de
ser necessárias para as Terminal apenas se ele for absolutamente necessário e sempre use a Autenticação no Nível da Rede
configurações da Área para protegê-la ainda mais.
de Trabalho Remota
no computador cliente. Existem duas maneira de sair de uma sessão. A primeira é fazer logoff, o que finaliza a sessão do
Verifique se as conexões usuário e fecha todos os programas associados a essa sessão. A segunda é desconectar-se. Isso
remotas de saída são interrompe a conexão, mas a sessão do usuário ainda é executada no servidor, os programas ainda
permitidas. são executados, os recursos ainda podem ser usados e o usuário pode se conectar mais tarde e
retomar essa sessão. Se você tiver acesso administrativo completo, também poderá reiniciar ou
desligar o servidor.

■ Definindo mais serviços de rede

O RAS (Serviço de Acesso Remoto) é um agrupamento de diferentes plataformas de hardware e


software para permitir acesso remoto a outro computador ou dispositivo de rede. Originalmente
usado com os serviços de conexão discada, o Microsoft RAS foi transformado no RRAS ou
Serviço de Roteamento e Acesso Remoto. Esse serviço avançado permite que os clientes se
O RESULTADO
conectem remotamente a uma rede central usando conexões discadas de alta velocidade com
a Internet. Ele também permite conectividade através de VPNs. O IPSec é um protocolo de
criptografia e autenticação que ajuda a proteger a VPN e outros tipos de transações de rede.

PRONTO PARA Definindo RRAS


CERTIFICAÇÃO
Como você definiria o O RRAS da Microsoft é interno ao Windows Server e oferece uma variedade de funções,
RRAS? incluindo serviço de conexão discada e a capacidade de criar redes privadas virtuais.
3.5

O RRAS (Serviço de Roteamento e Acesso Remoto) é um serviço de rede no Windows Server


2008, no Windows Server 2003 e no Windows Server 2000. Ele permite que um administrador
configure servidores de acesso remoto, servidores VPN e roteamento IP, bem como NAT.
Durante muito tempo, a maneira convencional de trabalhar em casa conectado ao escritório
era utilizar uma conexão discada direta. Isso é ilustrado na Figura 6-6. Embora isso permitisse
conectividade, ela muitas vezes era lenta, e os usuários sofriam com linhas com ruídos e quedas
de linha.

Figura 6-6
Conexão discada

Atualmente, o padrão é utilizar uma Rede Virtual Privada ou VPN. Com as VPNs (Figura 6-7), o
poder inerente da Internet é explorado e conexões IP diretas são estabelecidas entre os clientes e um
roteador ou um servidor VPN. As conexões discadas através de modems que se conectam com a
Internet ainda têm suporte, mas, mais comumente, conexões de alta velocidade, como DSL, cabo e
fibra óptica são preferenciais.
Trabalhando com serviços de rede | 137

Figura 6-7
Conexão VPN

HABILITAR SERVIÇOS DE ROTEAMENTO E ACESSO REMOTO


PREPARE SE. Neste exercício, você aprenderá como carregar e habilitar o RRAS realizando as
seguintes ações:
1. Vá para o seu Windows Server. Neste exercício, estamos usando um computador
Windows Server 2008.
2. Crie um novo MMC indo para Iniciar > Executar e digitando MMC.
3. Adicione o snap-in de Roteamento e Acesso Remoto:
a. Clique em Arquivo > Adicionar/Remover Snap-in.
b. Role para baixo e clique em Roteamento e Acesso Remoto.
c. Clique em Adicionar.
d. Clique em OK.
Se desejar, você pode adicionar o Gerenciador de Servidores ao seu MMC para que
você tenha a maioria das ferramentas de que precisa em uma janela.
Neste ponto, o RRAS não está configurado ou em execução. Seu MMC deve ser
semelhante à Figura 6-8.

Figura 6-8
O MMC com o RRAS e os
snap-ins do Gerenciador de
Servidores adicionados

4. Clique com o botão direito do mouse em Roteamento e Acesso Remoto e selecione


Adicionar Servidor.
5. Na janela Adicionar Servidor, deixe o padrão como Este computador e clique em OK.
Isso adiciona o servidor à lista RRAS no MMC.
6. Clique com o botão direito do mouse no nome do servidor e selecione Configurar e
Habilitar Roteamento e Acesso Remoto.
7. Clique em Avançar para a janela de boas-vindas.
A janela de boas-vindas é onde você pode selecionar se deseja ter acesso remoto,
uma VPN ou configurar o servidor como um roteador. Neste exercício, nós faremos um
roteador básico.
138 | Lição 6

8. Selecione o botão de opção Configuração Personalizada e clique em Avançar.


9. Selecione a caixa de seleção Roteamento da LAN e clique em Avançar.
10. Clique em Concluir para a tela de resumo.
TOME NOTA
* Agora o RRAS está configurado e pode ser modificado ainda mais dependendo de
Se você receber uma
mensagem de erro quais adaptadores de rede e endereços IP o servidor possui. Ao habilitar o roteamento
dizendo "Classe não de LAN, o conceito conhecido como Encaminhamento IP foi ativado, mas apenas se
registrada 80040154" o servidor tiver dois ou mais adaptadores de rede. O encaminhamento IP preenche
ou “O servidor RPC não a lacuna entre os dois adaptadores de rede mesmo que eles estejam em duas redes
está disponível”, tente IP diferentes.
instalar a função chamada 11. Certifique-se de salvar o MMC para usar mais tarde. Você também pode desejar
Serviços de Acesso e desabilitar o RRAS no caso de estar usando outros serviços que podem entrar
Diretiva de Rede. em conflito com ele no futuro. Para fazer isso, basta clicar no servidor no MMC e
selecionar Desabilitar.

Definindo IPSec
PRONTO PARA IPsec (Internet Protocol Security) é um protocolo no pacote TCP/IP usado para criptografar e
CERTIFICAÇÃO autenticar pacotes IP. Ele foi projetado para proteger qualquer tráfego de aplicativo por residir na
Como você definiria o camada de rede (ou na camada de Internet, como é chamado pelos programadores de TCP/IP). Esse
IPSec? protocolo é usado em conjunto com as redes virtuais privadas e é parte integrante do IPv6. Há três
3.5 protocolos principais usados pelo IPSec para executar suas funções necessárias:
• SA (Associação de Segurança): Gera as chaves de criptografia e de autenticação usadas pelo
IPSec.
• AH (Cabeçalho de Autenticação): Fornece integridade sem conexão e a autenticação de
dados. Ele também oferece proteção contra ataques de reprodução.
• Protocolo ESP: Fornece os mesmos serviços que o AH, mas também oferece confidencialidade
no envio de dados.
O protocolo IPSec específico que é usado é determinado pelo aplicativo utilizando o IPSec. Iremos
falar mais sobre o IPSec quando mergulharmos nas VPNs na Lição 8.

■ Definindo técnicas de resolução de nomes


Os computadores funcionam melhor quando se comunicam por endereço IP. No entanto, os seres
humanos trabalham melhor quando se comunicam com palavras. Alguém tem que ceder. É nisso
O RESULTADO que reside o propósito da resolução de nomes. Os nomes podem ser resolvidos ou convertidos
em endereços IP por serviços, como o DNS e o WINS.

Definindo DNS

PRONTO PARA O DNS (Sistema de Nomes de Domínio) é um serviço mundial que resolve nomes de host para
CERTIFICAÇÃO endereços IP. Isso facilita a comunicação adequada entre os computadores. Os servidores DNS se
Como você identificaria comunicam em uma hierarquia, na tentativa de ensinar uns aos outros suas resoluções de nome. Os
e configuraria o DNS? servidores DNS também são implementados em LANs atuais (por exemplo, domínios da Microsoft)
3.4 embora o DNS possa ser usado em qualquer sistema operacional que execute TCP/IP. Os servidores
DNS da LAN fazem a mesma coisa como seus equivalentes da Internet, apenas em uma escala
menor (embora algumas vezes não tão pequena!). Os servidores DNS usam a porta de entrada
53 para aceitar solicitações de resolução de nomes. Os servidores DNS da Microsoft executam o
serviço DNS e os clientes podem se conectar e usar todos esses serviços desde que suas páginas de
propriedades de IP sejam configuradas corretamente.
Trabalhando com serviços de rede | 139

INSTALAR O DNS E CRIAR UMA ZONA


PREPARE SE. Neste exercício, iremos instalar o DNS em um Servidor Windows 2008.
1. Abra o MMC anterior ou crie um novo.
2. Navegue até Gerenciador de Servidores > Funções.
3. Clique no link Adicionar Funções.
4. Clique em Avançar.
5. Selecione a opção Servidor DNS conforme exibido na Figura 6-9 e clique em Avançar.

Figura 6-9
Adicionando o serviço DNS

6. Clique em Avançar para a introdução.


7. Clique em Instalar na janela de confirmação. A instalação demorará algum tempo.
Uma reinicialização do computador pode ser necessária dependendo da configuração.
8. A instalação deve ser bem-sucedida. Clique em Encerrar na tela de resultados.
9. O DNS agora deve ser adicionado à lista Funções no Gerenciador de Servidores. No
entanto, vamos prosseguir e adicioná-lo também como um snap-in.
Agora, vamos adicionar uma zona. As zonas são áreas do namespace DNS, como
Microsoft.com ou dmz.Proseware.com.
10. Acesse o snap-in do DNS e navegue para Zonas de Pesquisa Direta.
11. Clique com o botão direito do mouse em Zonas de Pesquisa Direta e selecione
Nova Zona.
12. Clique em Avançar para a janela de boas-vindas.
13. Selecione o botão de opção Zona Primária e clique em Avançar.
14. Nomeie a zona (por exemplo, dnstest.com). Em seguida, clique em Avançar.
15. Na janela Arquivo de Zona, deixe o nome padrão (por exemplo, dnstest.com.dns) e
clique em Avançar.
16. Deixe a seleção padrão de Não permitir atualizações dinâmicas e clique em Avançar.
140 | Lição 6

17. Analise o resumo e clique em Concluir.


Agora você deve ter uma zona chamada dnstest.com dentro da pasta Zonas de
Pesquisa Direta. É nessa pasta que os registros DNS serão armazenados, como nomes
de host e seus endereços IP correspondentes. Algumas zonas permitem que esses
PRONTO PARA registros sejam criados automaticamente (por exemplo, em um domínio). Caso
CERTIFICAÇÃO
contrário, os registros podem ser adicionados manualmente. Se os computadores
Como você definiria
o WINS?
clientes desejarem usar o servidor DNS, suas páginas de Propriedades de IP precisarão
3.4 ser atualizadas adicionando o endereço IP do servidor ao campo do servidor DNS
preferencial ou alternativo.

Definindo WINS
O WINS (Serviço de Cadastramento na Internet do Windows) é um serviço que resolve nomes
NetBIOS para endereços IP. Ele representa a versão da Microsoft do NBNS (Serviço de Nome
NetBIOS) combinado com um servidor de nomes. Um nome de computador do Windows (por
exemplo, Computador1) pode ser considerado um nome de host e interagir com o DNS e/ou um
nome NetBIOS, funcionando sozinho ou em conjunto com um servidor WINS. A maioria das
empresas opta por usar DNS, mas algumas vezes você vai encontrar dispositivos habilitados para
WINS e servidores WINS em dispositivos mais velhos e menos comuns. Embora o DNS possa ter
hosts adicionados estaticamente ou dinamicamente, o WINS funciona apenas de forma dinâmica.
Nenhuma configuração de um servidor WINS é necessária quando ele é instalado, além da
replicação de banco de dados.

INSTALAR O WINS
PREPARE SE. Neste exercício, instalaremos o WINS em um Windows Server 2008. Observe que
isso é feito na seção Adicionar Recursos e não na seção Adicionar Funções.
1. Abra o MMC anterior ou crie um novo.
2. Navegue para Gerenciador de Servidores > Recursos.
3. Clique no link Adicionar Recursos.
4. Selecione a opção Servidor WINS conforme exibido na Figura 6-10 e clique em
Avançar.
Figura 6-10
Adição do servidor WINS
Trabalhando com serviços de rede | 141

5. Clique em Instalar na janela de confirmação. Nenhuma outra configuração é


necessária.
6. A instalação deve ser bem-sucedida. Clique em Encerrar na tela de resultados.
7. Neste ponto, se clicar na opção Recursos, você deverá ver vários recursos instalados,
incluindo o servidor WINS, conforme mostrado na Figura 6-11.

Figura 6-11
Lista de recursos do
Server 2008

8. Para que o servidor WINS cuide da resolução de nomes para clientes Windows, vá
para a janela Propriedades IP do computador cliente e clique no botão Avançado e,
em seguida, clique na guia WINS. Nessa guia, um ou mais servidores WINS podem
ser adicionados.

Tabela 6-1
Serviços de rede C D
DHCP Abreviação de Dynamic Host Configuration Protocol (pro-
tocolo de configuração dinâmica de host). Ele permite
que computadores clientes configurados corretamente
obtenham endereços IP automaticamente de um servidor
DHCP.
Serviços de Terminal Um tipo de computação de servidor de terminal de
cliente fino. Ele permite que os computadores clientes
se conectem e assumam o controle de um servidor. Os
computadores cliente fino e os PCs podem se conectar
a servidores que executam os Serviços de Terminal.
RRAS (Serviço de Um serviço de rede no Windows Server 2008, no
Roteamento e Windows Server 2003 e no Windows Server 2000.
Acesso Remoto) Ele permite que um administrador configure servidores
de acesso remoto discado, servidores VPN e configurar o
roteamento IP, bem como a NAT.
IPSec Um protocolo dentro do pacote TCP/IP que criptografa
e autentica pacotes IP. Ele é projetado para proteger
qualquer tráfego de aplicativo porque ele reside na
camada de rede.
(continuação)
142 | Lição 6

Tabela 6-1 (continuação)
C D
DNS Um serviço mundial que resolve nomes de host para
endereços IP. Isso facilita a comunicação adequada entre
os computadores. Uma hierarquia de servidores DNS que
se comunicam um com o outro na tentativa de ensinar
uns aos outros suas resoluções de nome.
WINS Um serviço que resolve nomes de NetBIOS para
endereços IP. Ele representa a versão da Microsoft do
NBNS (Serviço de Nome NetBIOS) combinado com um
servidor de nomes.

RESUMO DE HABILIDADES

N , :
• Como instalar e configurar o DHCP para distribuir endereços IP a computadores clientes.
• O processo DHCP de quatro etapas conhecido como DORA.
• Como instalar e configurar os Serviços de Terminal para que os computadores clientes
possam se conectar remotamente a um servidor e assumir o controle dele na GUI.
• Como instalar e configurar o RRAS (Serviço de Roteamento e Acesso Remoto) como um
roteador de LAN.
• A definir o IPSec e os vários tipos, incluindo SA, AH e ESP.
• Como funcionam o DNS e o WINS e como instalá-los no Windows Server 2008 e
também como criar zonas de pesquisa direta.

■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Seu cliente Windows falhou ao difundir a todos os servidores que aceitou uma oferta de
endereço IP. Qual é essa etapa no processo DORA de quatro etapas?
a. Descoberta
b. Oferta
c. Solicitação
d. Confirmação
2. Você é responsável pela configuração de um servidor DHCP para distribuir endereços IP
e outras informações relacionadas a IP. Qual dos itens a seguir não pode ser obtido de um
servidor DHCP?
a. Endereço IP
b. Endereço MAC
c. Endereço do servidor DNS
d. Endereço do gateway
3. A Proseware, Inc. quer que você examine os servidores para a atividade DHCP. Quais portas
você deve examinar?
a. 53 e 54
b. 80 e 443
c. 20 e 21
d. 67 e 68
Trabalhando com serviços de rede | 143

4. Um colega de trabalho pede sua ajuda para analisar um problema com um servidor DHCP. O
escopo do servidor foi criado e o intervalo de IP parece ser válido, entretanto, nenhum cliente
está obtendo endereços IP. Qual poderia ser o motivo disso? (Selecione a melhor resposta.)
a. O servidor não foi autorizado.
b. O escopo não foi ativado.
c. O escopo não foi autorizado.
d. O servidor está inativo.
5. O diretor de TI pediu para você configurar um computador para adquirir um endereço IP de
um servidor DHCP recém-configurado. Qual dos seguintes é o melhor comando a ser usado?
a. ping -n
b. ipconfig /renew
c. ipconfig /release
d. ping -renew
6. Você está solucionando problemas em um computador que não pode obter o endereço IP
adequado de um servidor DHCP. Quando você executa ipconfig, o endereço 169.254.25.53
aparece nos resultados. Qual serviço está atribuindo o endereço IP ao cliente?
a. DHCP
b. WINS
c. APIPA
d. DNS
7. Você acabou de examinar as portas do seu servidor e verificou que a porta 3389 está aberta. O
que você pode deduzir disso?
a. O serviço WINS está em execução.
b. O serviço DNS está em execução.
c. Os Serviços de Terminal estão em execução.
d. O RRAS está em execução.
8. Seu chefe lhe pede para assumir o controle de um servidor remotamente usando a GUI do
sistema operacional cliente. Qual é a ferramenta adequada a ser usada?
a. Área de Trabalho Remota
b. Telnet
c. FTP
d. SSH
9. Um cliente lhe solicitou a instalação de um servidor VPN. Qual dos serviços a seguir você
deve escolher para isso?
a. DNS
b. RRAS
c. WINS
d. IPSec
10. Qual protocolo gera as chaves de criptografia e autenticação usadas pelo IPSec?
a. ESP
b. AH
c. SA
d. IPv6

Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. O serviço ____________ resolve nomes de host para endereços IP.
2. O serviço ____________ resolve nomes NetBIOS para endereços IP.
144 | Lição 6

3. A etapa ____________ no processo DORA de quatro etapas é quando um cliente difunde para
a rede para localizar um servidor DHCP.
4. Ao renovar um endereço IP atribuído pelo DHCP, geralmente ____________ etapas do
processo DORA são envolvidas.
5. Para instalar o serviço DHCP em um computador com Windows Server 2008, você usa a
seção ____________ do Gerenciador de Servidores.
6. Por padrão, as concessões do DHCP com fio duram ____________ dias.
7. Os comandos ____________ e ____________ são úteis na solução de problemas de um
cliente que está tendo dificuldades para obter um endereço IP de um servidor DHCP.
8. Um cliente que obteve o endereço IP 169.254.10.175 está obtendo o endereço IP do
____________.
9. ____________ permite que os clientes se conectem e assumam o controle de um servidor.
10. As redes ____________ tomam o lugar das conexões discadas diretas, usando o poder inerente
da Internet.

■ Cenários de casos
Cenário 6-1: Selecionando os serviços apropriados
Um cliente quer que você instale um ou mais serviços que lhe permitam fazer o seguinte:
1. Habilitar o nome NetBIOS para a resolução de endereços IP.
2. Permitir conectividade virtual com a LAN de clientes remotos com segurança.
Quais são os dois serviços que permitirão essa funcionalidade?

Cenário 6-2: Selecionando os serviços apropriados


A Empresa ABC quer instalar um ou mais serviços que lhe permitirão fazer o seguinte:
1. Habilitar o nome do host para resolução de endereços IP internamente na empresa.
2. Permitir que computadores cliente obtenham informações de IP automaticamente.
3. Permitir que os administradores acessem servidores para controlá-los remotamente.
Quais são os três serviços que permitirão essa funcionalidade?

Cenário 6-3: Configurando um servidor DHCP


A Proseware, Inc. precisa que você configure um servidor DHCP em um roteador D-Link DIR-655.
Veja a seguir detalhes da configuração de IP:
• Escopo IP: 10.254.254.1–10.254.254.199
• Tempo de concessão DHCP: 480 minutos
• Sempre difusão: habilitado
• Anúncio NetBIOS: habilitado
• Tipo de nó NetBIOS: Difusão somente
• Endereço WINS primário: 10.254.254.250
Acesse o emulador DIR-655 no seguinte link e configure o servidor DHCP adequadamente:
http://support.dlink.com/emulators/dir655/133NA/login.html
Trabalhando com serviços de rede | 145

Cenário 6-4: Configurando um novo DHCP e migrando computadores antigos


A Proseware, Inc. atualmente usa a rede 192.168.1.0 de Classe C para 225 computadores. A
empresa deseja adicionar outros 200 novos computadores e instalar um novo servidor DHCP.
Especificamente, a Proseware deseja que você:
1. Selecione um número de rede IP com classe que possa dar suporte ao número total de
computadores, antigos e novos.
2. Obtenha novos endereços do novo servidor DHCP nos 225 computadores originais.

✴ Local de trabalho pronto


O DHCP está em toda parte!
Os endereços IP que são obtidos de um servidor DHCP podem ser encontrados em toda parte.
A maioria dos computadores em uma LAN obtém suas informações de IP, incluindo endereço
IP, máscara de sub-rede, endereço de gateway, endereço do servidor DNS e muito mais, de um
servidor DHCP. Os computadores dos usuários domésticos geralmente obtêm suas informações de
IP do servidor DHCP no seu roteador SOHO de quatro portas. E o roteador obtém seu endereço
de WAN de um ISP (Provedor de Serviços da Internet). Equipamentos, como consoles de jogos
e gravadores de vídeo digital, também obtêm IPs atribuídos dinamicamente. Os PDAs e alguns
telefones celulares, bem como outros computadores de mão e equipamentos de jogos, também estão
no grupo DHCP.
Dê uma olhada em sua casa, trabalho, escola, biblioteca e assim por diante e faça uma lista dos
dispositivos e computadores que obtêm endereços IP automaticamente de um servidor DHCP.
Em seguida, use a Internet para pesquisar os principais ISPs que distribuem endereços IP e quais
números de rede IP eles usam.
7 LIÇÃO
Noções básicas sobre
redes de longa distância
M AT R I Z D E D O M Í N I O D O O B J E T I V O

H /C O MTA N
MTA
Noções básicas sobre Compreender roteadores. 2.2
roteamento
Definindo tecnologias e Compreender WANs 1.3
conexões WAN comuns (redes de longa distância).

P R I N C I PA I S T E R M O S
ATM (modo de transferência assíncrona) PRI (ISDN de taxa primária)
BRI (ISDN de taxa básica) Protocolo BGP
cabeçalho Protocolo IGRP
cabo de banda larga Protocolo OSPF
CIR (taxa de informações confirmadas) Protocolo RIP
circuito virtual PSE (intercâmbio de comutação de pacotes)
comutação de pacotes PVC (circuito virtual permanente)
CSU/DSU roteamento dinâmico
código de fim roteamento estático
DSL saltos
FDDI (Fiber Distributed Data Interface) sobrecarga
Frame Relay SONET (Synchronous Optical Network)
ISDN (Integrated Services Digital Network) síncrono
linhas dedicadas T1
portadora T T3
POTS/PSTN X.25

146
Noções básicas sobre redes de longa distância | 147

Seu cliente Proseware, Inc., precisa expandir sua rede. Anteriormente, você configurou
redes de área local para a Proseware, mas agora a empresa deseja uma WAN (rede de longa
distância) com todos os roteadores necessários para fazer essas conexões.
Você deve dar à Proseware várias opções de rede de longa distância junto com os diferentes
tipos de roteadores que funcionam melhor para cada uma dessas opções. As habilidades
necessárias para essa tarefa incluem a capacidade de documentar redes de longa distância e
conhecimento para instalar vários serviços e protocolos de rede.
O desenvolvimento dessas habilidades requer muito conhecimento, portanto, esta lição define
as tecnologias de WAN mais comuns disponíveis e aumenta a sua compreensão dos protocolos
e dos dispositivos de roteamento.

■ Noções básicas sobre roteamento


Roteamento é o processo de movimentar dados em redes ou ligações entre redes, entre hosts ou
entre os próprios roteadores. As informações são transmitidas de acordo com as redes IP e os
endereços IP individuais dos hosts em questão. Um roteador é responsável por manter tabelas de
informações sobre outros roteadores na rede ou entre redes. Ele também utiliza vários protocolos
O RESULTADO
TCP/IP diferentes para transferir os dados e descobrir outros roteadores. O roteamento IP é o
tipo mais comum de roteamento, da mesma forma como o TCP/IP é o conjunto de protocolos
mais comum. O roteamento IP ocorre na camada de rede do modelo OSI.

Identificando roteamentos estático e dinâmico


PRONTO PARA Uma rota estática é aquela que foi configurada manualmente. Uma rota dinâmica é aquela que
CERTIFICAÇÃO
foi implementada dinamicamente com protocolos de roteamento especiais. Nesta seção, vamos
Como você pode
configurar o RRAS estaticamente e, em seguida, adicionar o protocolo RIP para permitir o
diferenciar entre
roteamento dinâmico.
roteamento estático
e dinâmico?
2.2 O roteamento estático se refere à configuração manual de um roteador. Por exemplo, quando uma
entrada de roteamento é inserida manualmente na tabela de roteamento com o comando route add,
isso é conhecido como roteamento estático. Demonstramos um exemplo básico disso na Lição 5.
Um exemplo de um roteador estático é um computador Windows Server 2008 com dois adaptadores
de rede e o roteamento IP (encaminhamento IP) habilitados, conforme mostrado na Lição 6.
Esse é um tipo básico de roteador que não é alterado com a rede e não é tolerante a falhas. Rotas
introduzidas estatisticamente não "sabem" o que está acontecendo na rede. Elas podem detectar
novos roteadores ou o estado modificado de um roteador específico. Consequentemente, um grande
esforço de manutenção é necessário em um roteador estático. Por isso, a melhor solução é utilizar o
roteamento dinâmico.
O roteamento dinâmico é implementado por meio da configuração dinâmica de tabelas de
roteamento. Isso é feito com protocolos de roteamento dinâmico, como o RIP e o OSPF, conforme
mencionado na Lição 5. Ambos fazem parte do pacote de protocolos TCP/IP, e ambos funcionam na
camada 3 do modelo OSI. É importante poder distinguir entre protocolos de roteamento e protocolos
roteáveis. O NetBEUI é um exemplo de um protocolo não roteável. Um exemplo de um protocolo
roteável é o TCP/IP ou o RIP. Vamos falar mais sobre o RIP e alguns outros protocolos de roteamento:
• Protocolo RIP: Um protocolo dinâmico que usa algoritmos de roteamento de vetor de
distância para decifrar a rota para enviar pacotes de dados. Em redes de comutação de pacotes,
um protocolo de roteamento de vetor de distância usa o algoritmo de Bellman-Ford para
calcular onde e como os dados serão transmitidos. O protocolo calcula a direção ou a interface
para a qual os pacotes devem ser encaminhados, bem como a distância do destino. O RIPv1 e
o RIPv2 são comuns entre as redes atuais.
148 | Lição 7

• O protocolo OSPF: Um protocolo de estado de link que monitora a rede para verificar
roteadores que sofreram uma alteração em seu estado de link, ou seja, ele foi desligado, ligado
ou reiniciado. Talvez esse seja o protocolo de gateway interior mais comumente usado em
grandes redes. Os protocolos de gateway interior são usados para determinar conexões entre
sistemas autônomos.
• Protocolo IGRP: Um protocolo proprietário usado em grandes redes para superar as limitações
do RIP.
• Protocolo BGP: Um protocolo de roteamento central que baseia as decisões de roteamento no
caminho e nas regras de rede.
Quando se trata de grandes redes e da Internet, as tabelas de roteamento podem se tornar
complicadas. Um roteador requer muita memória rápida e eficiente para lidar com essas tabelas.
Os roteadores mais antigos simplesmente não podem lidar com o número de entradas, e alguns
protocolos, como o BGP, podem não funcionar corretamente com esses roteadores. Como a Internet
está crescendo muito rapidamente, os ISPs utilizam CIDR coletivamente em uma tentativa de
limitar o tamanho das tabelas de roteamento. O congestionamento da rede e o balanceamento
de carga também representam problemas. Dependendo do cenário, talvez seja necessário usar
roteadores mais novos com mais memória e conexões de rede mais rápidas, e você deve considerar
cuidadosamente quais protocolos usar. Geralmente, uma empresa de pequeno ou médio porte pode
se virar com o RIP. Vamos mostrar isso em ação.

CONFIGURAR O RRAS E ADICIONAR O RIP


PREPARE SE. Neste exercício, você irá configurar o RRAS como um servidor NAT e instalar o
RIP em um servidor Windows. Nós iremos usar o Windows Server 2008 Standard.
1. Vá para o servidor e acesse o MMC criado anteriormente. Se você não tiver um, crie
um novo e adicione o snap-in do RRAS.
2. Expanda o snap-in Roteamento e Acesso Remoto, clique com o botão direito do
TOME NOTA
* mouse no nome do servidor e selecione Configurar e Habilitar o Roteamento e
Se você receber uma Acesso Remoto.
mensagem de erro 3. Clique em Avançar para a janela de boas-vindas.
dizendo “Classe não 4. Selecione o botão de opção NAT (conversão de endereços de rede) e clique em Avançar.
registrada 80040154” 5. Na tela Conexão de Internet NAT, deixe a opção padrão Criar uma nova interface de
ou “O servidor RPC não
discagem por demanda à Internet selecionada e clique em Avançar. (Suas opções
está disponível”, tente
podem ser ligeiramente diferentes dependendo do tipo e da quantidade de adaptadores
instalar a função chamada
de rede presentes no servidor.)
Serviços de Acesso e
Diretiva de Rede, se ainda 6. Clique em Avançar para aplicar as seleções.
não estiver instalada. 7. Clique em OK para a janela pop-up Roteamento e Acesso Remoto.
8. Clique em Avançar para iniciar o RRAS. Isso abrirá o assistente de Interface de
Discagem por Demanda.
9. Clique em Avançar para a tela de boas-vindas.
10. Deixe o nome padrão da Interface e clique em Avançar.
11. Deixe o botão de opção padrão Conectar Usando a VPN e continue clicando em
Avançar.
12. Na janela Tipo de VPN, deixe a seleção atual e clique em Avançar.
13. Digite um endereço de destino de 192.168.1.100 e clique em Avançar.
14. Deixe os padrões para Protocolos e Segurança e clique em Avançar.
15. Para as credenciais de Dial-Out, digite o seguinte:
Nome do usuário = administrador
Deixe o restante das informações em branco e clique em Avançar.
16. Clique em Concluir para a janela de conclusão.
17. Clique em Concluir para a janela de conclusão do RRAS.
Noções básicas sobre redes de longa distância | 149

Figura 7-1
Servidor RRAS configurado

Neste ponto, você deve ver seu servidor RRAS modificado. Também deve haver uma
seta verde apontando para cima, significando que ele está em execução. Um exemplo
é mostrado na figura 7-1.
Se você encontrar quaisquer problemas, considere remover os serviços desnecessários, como o
DHCP e o DNS instalados anteriormente. Também verifique se essas funções foram completamente
removidas no Gerenciador de Servidores.

INSTALAR O RIP
PREPARE SE. Agora, instale o RIP executando as seguintes ações:
1. No snap-in Roteamento e Acesso Remoto, navegue para: Nome do servidor > IPv4 >
Geral.
2. Clique com o botão direito do mouse em Geral e selecione Novo Protocolo de
Roteamento.
3. Na janela Novo Protocolo de Roteamento, selecione RIP versão 2 para IP e clique em
OK. Isso deve instalar o RIP na parte IPv4 do RRAS, conforme mostrado na Figura 7-2.
4. Salve e feche o MMC.

Figura 7-2
RIP instalado
150 | Lição 7

O RIP agora pode fazer o que fizemos com rotas estáticas em lições anteriores. Tenha em mente
que, para redes maiores, outros protocolos são mais desejáveis.

■ Definindo tecnologias e conexões WAN comuns


As WANs conectam várias redes locais. Se uma organização desejar ter uma conexão de longa
O RESULTADO distância com outro escritório, ela precisará decidir sobre um serviço de rede e a velocidade da
conexão. O orçamento desempenha um papel significativo nesses tipos de decisão.

PRONTO PARA
Definindo comutação de pacotes
CERTIFICAÇÃO
Como você define o A comutação de pacotes se refere à forma como os pacotes de dados são movidos em redes de
X.25 e o Frame Relay? longa distância comutadas. Os tipos de serviços de comutação de pacotes incluem o X.25 e o
1.3 Frame Relay. Esta seção define esses dois serviços.

A maioria das WANs utiliza algum tipo de tecnologia de comutação de pacotes. Vamos discutir o
mundo da tecnologia antes da comutação de pacotes e falar porque comutação de pacotes é uma
solução superior.
Os serviços de comutação de pacotes incluem o X.25 e o Frame Relay. Antes da comutação de
pacotes, havia conexões discadas diretas e outras formas arcaicas de comunicação. Alguns dos
problemas associados a essas conexões incluíam os seguintes:
• Até a década de 1970, a transferência de dados era analógica com muita estática e ruído.
Também era principalmente assíncrona e conduzida por modems de discagem.
• A transferência de dados podia ter até 40% de sobrecarga e apenas 60% de informações reais.
A sobrecarga incluía provisão para ruído, verificação de erros, sinalização, bits de parada/
início, paridade e assim por diante.
• As transferências de dados mais longas podiam ser desconectadas por muitos motivos,
incluindo:
❍ Conexão inadequada
❍ Degradação da rede
❍ Perda de circuitos
• Após uma desconexão, todas as mensagens (arquivos) precisavam ser reenviadas, geralmente
após a pessoa discar novamente.

DEFININDO X.25
E então a comutação de pacotes foi introduzida. O protocolo de comunicação X.25 foi uma das
primeiras implementações da comutação de pacotes, e ele ainda está em uso atualmente.
A comutação de pacotes foi criada originalmente para quebrar mensagens grandes em segmentos
menores, mais gerenciáveis, para a transmissão em uma WAN. Basicamente, o computador
remetente envia sua mensagem pela LAN para o componente de hardware/software, conhecido
como o roteador. O roteador quebra o arquivo em pedaços mais gerenciáveis (conhecidos como
pacotes). Cada pacote obtém uma parte da mensagem original. Cada pacote também recebe um
número de segmentação e informações de endereço. Cada pacote é então transmitido pelo link
físico para o sistema de comutação (telco), que seleciona uma transferência eletrônica para a
transmissão das informações do cabeçalho do pacote. Isso estabelece uma conexão virtual ou um
circuito virtual. Em seguida, os pacotes são montados novamente no roteador de recebimento.
Noções básicas sobre redes de longa distância | 151

As seguintes são etapas da comutação de pacotes X.25:


1. Um computador envia dados para o roteador como normais por meio do modelo OSI
pela LAN.
2. Os dados são coletados pelo roteador (como a mensagem), mas o roteador desmonta o lote
inteiro em pacotes desordenados. Assim, o roteador é conhecido como um PAD (montador/
desmontador de pacotes).
3. O PAD envia os pacotes a um CSU/DSU (dispositivo de troca de dados digitais de alta
velocidade) como informações seriais. O CSU/DSU é o equivalente ao modem para a LAN
inteira. Ele é conhecido como um DCE (equipamento de comunicação de dados). Nesse
cenário, o PAD (ou roteador) é conhecido como o DTE, ou equipamento de terminação
de dados.
4. O CSU/DSU envia os pacotes ao ponto de demarcação (demarc) no escritório ou na empresa.
Muitas vezes, o CSU/DSU é o ponto de demarcação, também conhecido como o ponto onde
termina a sua responsabilidade como administrador e começa a responsabilidade do provedor
de telecomunicações ou de comunicação de dados. O ponto de demarcação também pode ser
um dispositivo de interface de rede ou um simples conector de rede.
A Figura 7-3 ilustra o processo até este ponto.

Figura 7-3
Processo de comutação de
pacotes X.25

5. Isso leva ao escritório central da empresa telefônica que está apoiando o serviço X.25.
6. O C.O. (escritório central) seleciona uma transmissão eletrônica e transmite para o escritório
de comutação, que, por sua vez, continua para as linhas de energia e assim por diante. Quando
é feito pelo escritório central, isso é conhecido como um circuito virtual.
7. As informações acabam no escritório central receptor, que envia os dados por outro circuito
virtual para a linha correta, que leva para outro escritório.
8. Esse, por sua vez, leva para seu ponto de demarcação, para um CSU/DSU e depois para seu
roteador receptor (PAD).
9. O PAD receptor armazena as informações em buffer, verifica-as, reconta e coloca os pacotes
na sequência.
10. Em seguida, ele envia pela LAN da maneira normal do modelo OSI para o computador
receptor correto.
A “nuvem” é a área da infraestrutura da empresa telefônica que está entre o ponto de demarcação
de seu escritório e o escritório receptor. Todos os escritórios centrais, escritórios de comutação,
postes e linhas de telefone fazem parte da nuvem.
A nuvem é representada na Figura 7-4.
152 | Lição 7

Figura 7-4
“Nuvem” X.25

As características do X.25 incluem as seguintes:


• Geralmente, ele é digital.
• Geralmente, ele é síncrono. Isso significa que a conexão é controlada por um circuito de
sincronização para que ambos os dispositivos X.25 saibam quando transmitir os dados sem
provocar colisões.
• Envolve uma linha máxima de 56 K ou de 64 K.
• Também é conhecido como comutação de pacotes de comprimento variável.
• Um PAD decide qual circuito as informações vão seguir para fazer parte do conceito de
circuito virtual.
• Os pacotes costumam ter 128 bytes de dados reais, mas algumas configurações atingem até
512 bytes.
Agora, vamos abordar os componentes do X.25. Basicamente, um pacote X.25 é composto de
sobrecarga e de dados. A sobrecarga são as informações do cabeçalho e do código de fim do
pacote combinadas. Portanto, se alguém perguntar quais são as duas partes de um pacote, você
deve responder a sobrecarga e os dados. No entanto, se alguém perguntar sobre as três partes de
um pacote, você deve dizer o cabeçalho, os dados e o código de fim. A sobrecarga não são os dados
reais. Ela é constituída das informações enviadas como impulsos elétricos adicionais, mas não faz
parte da mensagem original. As informações do cabeçalho incluem itens como o sinalizador do
pacote, o protocolo HDLC, o endereço do remetente, informações com detecção de erros e assim
por diante. O código de fim inclui itens, como a CRC (verificação de redundância cíclica), que
verifica o tamanho do pacote para precisão no computador de destino. Um pacote X.25 inteiro pode
ser visto na Figura 7-5.
Noções básicas sobre redes de longa distância | 153

Figura 7-5
Pacote X.25

Geralmente, um pacote X.25 tem um máximo de 128 bytes, mas lembre-se de que os dados de um
pacote podem ter até 512 bytes e são sempre de comprimento variável. Alguns pacotes não têm
nenhum dado. Eles são apenas informativos para o sistema X.25.
Agora, vamos prosseguir para os PSEs e a comutação até os circuitos virtuais. Um PSE é um
intercâmbio de comutação de pacotes. Eles estão localizados nos escritórios centrais dentro da
nuvem e, na verdade, são megacomputadores de comutação que manipulam números enormes de
pacotes e decidem qual circuito (entre dezenas de milhares) cada pacote seguirá. Muitas vezes,
esses PSEs são da plataforma UNIX. Uma quantidade imensa de potência de processamento é
necessária para a tarefa de envio de pacotes X.25.
O PSE lê as informações de endereço e de estrutura do pacote e, em seguida roteia-o na direção
correta. Este é outro exemplo de que os computadores também podem ser roteadores. Na verdade,
eles são os roteadores originais. Esses computadores atuam como roteadores porque podem decidir
vários caminhos para o pacote. O PSE escolhe um circuito (entre milhares) que é menos usado, é
mais direto ou está mais disponível. O PSE então solicita uma linha dedicada à LEC (portadora de
intercâmbio local). Ela usa essa linha como o circuito para os pacotes. Antigamente, essa era uma
linha analógica (2.400 bps). Hoje, essa é uma linha digital, geralmente com velocidade de 64K. Ela
também é síncrona, o que significa que há um circuito de sincronização que controla o tempo de
comunicação entre os diferentes roteadores.
Lembre-se de que o PSE tem milhares de circuitos à sua escolha. Isso é conhecido como um
conjunto de circuitos. As chances de a mensagem de pacotes inteira usar apenas um circuito são
mínimas, pois muitos diferentes usuários e empresas estão utilizando a largura de banda. Portanto,
uma mensagem típica de dez pacotes pode se espalhar por cinco circuitos. Como vários circuitos
estão em uso (e não apenas um), o conjunto inteiro de circuitos é conhecido como o circuito virtual.
154 | Lição 7

Pode haver várias paradas de PSE ao longo do caminho. Esses PSEs também são PADs. Eles
desmontam e remontam os pacotes. Essas paradas também são conhecidas como saltos. Para
cada salto ao longo do caminho, o PSE armazena os pacotes em buffer na memória RAM e os
mantém ali até que o próximo PSE obtenha o pacote e confirme isso. Dessa maneira, se um
pacote for perdido entre dois PSEs, o primeiro poderá enviá-lo novamente. No escritório receptor,
o PAD (roteador) remonta os pacotes, e a sobrecarga (cabeçalho e código de fim) é descartada.
Em seguida, o roteador envia as informações no formato OSI normal para o computador receptor
na LAN.
O X.25 tem várias vantagens em comparação com as linhas analógicas discadas, incluindo as
seguintes:
• Em caso de falha nos dados, o X.25 recupera-os e reenvia-os automaticamente. Isso ocorre
assumindo que existem circuitos disponíveis no circuito virtual. Se esse não for o caso, e todos
os circuitos estiverem sendo usados por outros, outras disposições são feitas. Há um TTL
(tempo de vida) para os pacotes serem armazenados em buffer no PSE, mas se um circuito
virtual não estiver disponível após o TTL, o PSE notificará o PSE anterior ou o roteador de
envio.
• O X.25 permite acesso compartilhado entre vários usuários na LAN. Eles compartilham o
acesso através da LAN por meio do roteador e do CSU/DSU para uma linha de 64 K. Isso é o
oposto de uma linha discada separada para cada usuário.
• O X.25 tem total controle sobre erros e fluxos.
• Também há proteção contra falhas do link intermediário. O X.25 não é completamente
tolerante a falhas, mas ele é 70% eficaz. Isso é por causa do circuito virtual, enquanto que, em
uma linha discada, você está usando o mesmo circuito para mover um arquivo através de toda
a transferência. Se esse circuito for perdido, a mensagem deverá ser enviada novamente.
• O preço é calculado por pacote compartilhado enviado, e não por minuto.
• O X.25 é uma transmissão síncrona, digital. A digital é inerentemente melhor e mais rápida
porque há menos ruído e também porque as informações não precisam ser convertidas de
analógicas em digital e vice-versa. Portanto, isso significa menos sobrecarga na forma de
conversão.
• Há menos sobrecarga por arquivo. Na discagem, pode haver uma sobrecarga de até 40% por
arquivo, mas no X.25, a sobrecarga pode ser de apenas 8%.

DEFININDO FRAME RELAY


O Frame Relay é o aperfeiçoamento da comutação de pacotes X.25. É uma nova forma de
comutação de pacotes destinada a conexões mais rápidas. Com esse sistema, os pacotes agora são
referidos como quadros. Como o X.25, o Frame Relay usa links de transmissão somente quando
necessário. Ele também usa um circuito virtual, porém, esse circuito é mais avançado. O Frame
Relay criou a “rede virtual” que reside na nuvem. Muitos clientes usam os mesmos grupos de
fios ou circuitos (conhecidos como circuitos compartilhados). Como as conexões privadas (T1 e
assim por diante), o Frame Relay transmite muito rapidamente. Ele pode usar uma conexão T1,
mas não de forma privada. A T1 é uma portadora tronco, uma conexão física que tem uma taxa
de transferência de dados de 1,544 Mbps. Ao contrário do X.25, muito menos processamento
é necessário no Frame Relay. Dentro dos comutadores ou PSEs, a maior parte da sobrecarga é
eliminada. A rede só examina o endereço no quadro. Ao contrário de conexões privadas dedicadas
T1, o Frame Relay usa uma linha de concessão pública.
O Frame Relay foi criado apenas para tirar proveito da infraestrutura digital de erro de baixo valor
e de alto desempenho disponível atualmente e para atender melhor às transmissões síncronas. Ele é
muito mais simples em comparação com uma rede de linha privada.
A Figura 7-6 oferece um exemplo de uma rede de malha T1. As conexões são entre cada cidade.
Isso é conceitualmente semelhante à topologia de malha.
Noções básicas sobre redes de longa distância | 155

Figura 7-6
Rede de malha T1

A Figura 7-7 oferece um exemplo de uma WAN Frame Relay. Somente uma conexão é necessária
para a nuvem por cidade.

Figura 7-7
Rede Frame Relay

As desvantagens do Frame Relay são a redução da velocidade e da privacidade em comparação


com uma ligação entre redes privadas T1. As vantagens incluem a redução de custos e a
necessidade de menos equipamentos.
Agora, vamos discutir algumas das características do Frame Relay. Com o Frame Relay, várias
sessões podem se executadas simultaneamente no mesmo link. Essas conexões na nuvem são
conhecidas como ligações lógicas permanentes ou PVCs (circuitos virtuais permanentes), que não
devem ser confundidos com o revestimento de plástico de um cabo de categoria 5. O PVC une os
sites na nuvem, e isso é possível, mais uma vez, graças ao PSE (troca de comutação de pacotes).
156 | Lição 7

Ele é como uma rede privada T1, mas aqui a largura de banda é partilhada em cada PVC e também
outros clientes. Portanto, menos roteadores, CSU/DSUs e multiplexadores são necessários por site.
Um PVC está sempre disponível, então o tempo de configuração de chamada do X.25 é eliminado.
O ajuste fino constante que normalmente é necessário em redes de malha privadas T1 também não
é necessário.
Assim como em qualquer comunicação, é necessário adquirir o serviço Frame Relay de um
provedor de serviços da Internet ou de telecomunicações. Esses serviços são conhecidos como
linhas de concessão. No Frame Relay, você também precisa confirmar um certo volume de
informações ao longo do tempo. Esta é a CIR (taxa de informações confirmadas). A CIR é
atribuída a cada PVC que atende à conta da organização. Como essa transmissão é full duplex, cada
PVC pode ter duas CIRs. Além da CIR, também há Br (taxa de intermitência), que é igual à CIR, e
a Be (taxa de excesso de intermitência), que está 50% acima da Br. Por exemplo:
CIR = 128 Kbps
Br = 128 Kbps além da CIR
Be = 64 Kbps além da Br
As taxas de intermitência são para no máximo dois segundos. A taxa de transferência agregada
neste exemplo é de 320 Kbps. Portanto, se você comprar uma linha de concessão de Frame Relay
de 128 Kbps, você obterá 320 Kbps temporários. Obviamente, isso representa uma economia em
dinheiro, porque ela fornece largura de banda quando precisamos dela.
O formato do quadro no Frame Relay consiste no seguinte:
• Sinalização: Geralmente 126 ou 127 (01111110 ou 01111111 em binário). Marca o início e fim
do quadro.
• DLCI (identificador de controle de vínculo de dados): Máximo de 1.024 LCNs (números de
canal lógico). Marca o esquema de endereçamento do PVC.
• FECN (notificação de congestionamento explícito de encaminhamento): Para CIRs
congestionadas e ordem de prioridade.
• BECN (notificação de congestionamento explícito regressiva): Para CIRs congestionadas e
ordem de prioridade.
• CR (taxa de resposta de comando): Geralmente não no Frame Relay.
• EA (bit de extensão): Se for igual a 0, ele estenderá o endereço DLCI para a extensão do
endereço no quarto byte opcional.
• DE (bit de qualificação de descarte): Denota se um quadro está qualificado ou se as CIRs estão
congestionadas.
• Segundo EA: Se for 1, ele encerra o DLCI.
• FCS (sequência de verificação de quadro): Oferece dois bytes de verificação de erro,
semelhante ao CRC.
A Figura 7-8 mostra os componentes de um quadro no Frame Relay.
Noções básicas sobre redes de longa distância | 157

Figura 7-8
Quadro Frame Relay

TOME NOTA
*
A comutação de circuitos
é outro método de
comutação de WAN no
qual um circuito físico
dedicado através de
uma rede de portadora
é estabelecido, mantido
e encerrado para cada
sessão de comunicação.
Amplamente utilizada
em redes de empresas
telefônicas, ela atua de
maneira semelhante a
uma chamada telefônica
normal. Pode ser usada
em conexões de dados
PSTN.

Definindo portadoras T
PRONTO PARA
CERTIFICAÇÃO As portadoras T são interfaces implementadas em organizações de médio e grande porte que
Como você define uma carregam dados em altas velocidades, geralmente a 1,544 MB/s ou maiores. Esta seção define
linha T-1 e T-3? algumas das linhas de portadoras T comuns.
1.3

Uma portadora T ou sistema de portadora de telecomunicações é um sistema de cabeamento e


interface criado para transmitir dados em altas velocidades. O mais comum deles é o T1. A taxa
básica de transferência de dados do sistema da portadora T é de 64 Kbps, conhecido como DS0, que
é o esquema de sinalização digital. De maneira correspondente, DS1 é o esquema de sinalização
digital para a portadora T1. Os dois sistemas de portadoras T mais comuns são os seguintes:
• T1: Uma portadora tronco real que é introduzida em uma empresa. Ela pode ser executada
como um link dedicado de alta velocidade ou ter outras tecnologias compartilhadas em
execução acima dela, como o Frame Relay e a ISDN. Ela é considerada como sendo de
1,544 Mbps, mas apenas 1,536 Mbps são para dados. Os demais 8 Kbps são para corte/
sobrecarga de T1. Os 1,536 Mbps são divididos em 24 canais iguais de 64 Kbps e podem ser
usados com um multiplexador.
• T3: Significa portadora de tronco 3 e equivale a 28 T1s. É considerada como sendo de
44,736 Mbps, usando 672 canais B de 64 Kbps. A T3 entrará em uma empresa com aproxima-
damente 224 fios e deverá ser inserida em um DSX ou em um dispositivo semelhante.
T1 e T3 são os nomes usados nos Estados Unidos. No Japão, eles também são conhecidos como
J1/J3 e, na Europa, são indicados como E1/E3.
158 | Lição 7

Diferentes serviços podem ser executados em um sistema de portadora T. Eles podem ser o Frame
Relay, a ISDN ou outros serviços. Caso contrário, uma portadora T pode ser uma conexão privada
dedicada entre LANs para formar uma WAN totalmente privada.
A Figura 7-9 mostra uma conexão e um serviço típico de T1.

Figura 7-9
Configuração típica de T1
com Frame Relay

A Tabela 7-1 resume os principais tipos de sistemas de portadora T e seus equivalentes.

Tabela 7-1
Portadoras T comuns, S E U J E
suas velocidades e
seus equivalentes Nível 0–DS0 64 Kbps 64 Kbps 64 Kbps
Nível 1–DS1 1.544 Mbps–T1 1.544 Mbps–J1 2.048 Mbps–E1
Nível 3–DS3 44.736 Mbps–T3 32.064 Mbps–J3 34.368 Mbps–E3
Nível 4–DS4 274.176 Mbps–T4 97.728 Mbps–J4 139.264 Mbps–E4

PRONTO PARA
CERTIFICAÇÃO
Definindo outras tecnologias de WAN e conectividade com a Internet
Como você define as
tecnologias de WAN,
Apesar do Frame Relay e das portadoras T serem tecnologias de conectividade de WAN
como ISDN, ATM e
SONET? comuns, também há outros tipos de conexões pelas quais uma empresa pode optar, como
1.3 ISDN, ATM, SONET, cabo ou DSL. Esta seção define essas outras tecnologias de WAN.

A ISDN (Integrated Services Digital Network) é uma tecnologia digital desenvolvida para
combater as limitações da PSTN. Os usuários que têm a ISDN podem enviar dados, fax ou falar
ao telefone, tudo simultaneamente em uma mesma linha. A ISDN pode ser dividida em duas
categorias principais:
• BRI (ISDN de taxa básica): Ela tem 128 Kbps com dois canais B iguais de 64 Kbps cada
um para dados e um canal D de 16 Kbps para sincronismo. Geralmente, os dispositivos que
se conectam às linhas BRI podem lidar com oito conexões simultâneas à Internet.
• PRI (ISDN de taxa primária): É de 1,536 Mbps e é executada em um circuito de T-1. A
PRI tem 23 canais B iguais de 64 Kbps para dados, junto com um canal D de 64 Kbps para
sincronismo.
Muitas empresas ainda a usam para vídeoconferência ou como uma conexão de acesso à Internet
secundária tolerante a falhas. A vídeoconferência requer uma linha PRI, porque a BRI não tem
largura de banda suficiente. Os usuários de comutação de dados usarão conexões BRI se a DSL
ou a Internet a cabo não estiver disponível.
O ATM (modo de transferência assíncrona) é uma tecnologia de comutação baseada em célula,
diferente de uma tecnologia de comutação de pacotes. As células envolvidas no ATM têm
comprimento fixo, normalmente de 53 octetos (ou 53 bytes de 8 bits). O ATM é usado como um
backbone para a ISDN.
OCx é o padrão para a taxa de transferência de dados em conexões SONET. SONET é uma
abreviação de Synchronous Optical Network. Ela transfere vários fluxos de bits digitais por fibras
Noções básicas sobre redes de longa distância | 159

ópticas. As taxas apresentadas na lista a seguir são conhecidas como taxas de sinal de transporte
síncrono:
Nível OC Taxa de transmissão
OC-1 51,84 Mbps
OC-3 155,52 Mbps
OC-12 622,08 Mbps
OC-24 1,244 Gbps
OC-48 2,488 Gbps
OC-192 9,953 Gbps
A FDDI (Fiber Distributed Data Interface) é um padrão para a transmissão de dados em cabos de
fibra óptica a uma taxa de cerca de 100 Mbps. Ela usa a topologia de anel.
A DSL é uma família de tecnologias que oferece transmissões de dados através de redes de
telefonia local. As variações da DSL incluem o seguinte:
• xDSL é o padrão para as várias DSLs.
• A ADSL (linha de assinante digital assimétrica) pode ser executada em sua linha de telefone
residencial para que você fale ao telefone e acesse a Internet ao mesmo tempo. No entanto,
algumas versões limitam você a uma velocidade de upload de 28.800 bps, e a velocidade de
download é variável, com um máximo de até 7 Mbps. Geralmente, ela não é tão rápida como a
Internet a cabo.
• A SDSL (linha de assinante digital simétrica) é instalada (normalmente em empresas) como
uma linha separada e é mais cara. As taxas de transferência de dados SDSL podem ser
compradas em 384 K, 768 K, 1,1 M e 1,5 M. A velocidade de upload e de download são iguais
ou simétricas.
O cabo de banda larga é usado para a Internet a cabo e a TV a cabo. Ele opera a uma velocidade
maior que a da DSL e geralmente pode chegar a uma média de 5 a 7 Mbps, embora a conexão
serial tenha a capacidade teórica de atingir até 18 Mbps. A DSLreports.com costuma mostrar
pessoas se conectando via cabo a 10 Mbps.
POTS/PSTN significa serviço telefônico tradicional/rede telefônica pública comutada. É isso que
usamos agora para as linhas de telefone "regulares". Esse sistema já existe desde a década de 1940.
O POTS/PSTN agora é digital no escritório de comutação e em alguns escritórios centrais, mas há
linhas analógicas executadas nas casas das pessoas.
A Tabela 7-2 apresenta um resumo das tecnologias WAN e da conexões que foram discutidas
nesta lição.

Tabela 7-2
Tecnologias WAN e conexões T WAN D
X.25 Uma das primeiras implementações da comutação de pacotes.
Geralmente de 64 Kbps com uma carga de 128 bytes por pacote.
Frame Relay O avanço da comutação de pacotes X.25. É uma nova forma de
comutação de pacotes destinada a conexões mais rápidas.
Portadora T Um sistema de cabeamento e interface criado para transmitir
dados em altas velocidades. A mais comum delas é a T1.
ISDN Uma tecnologia digital desenvolvida para combater as limitações
do PSTN. Os usuários com ISDN podem enviar dados, fax e falar
ao telefone, tudo simultaneamente em uma mesma linha.
ATM Uma tecnologia de comutação baseada em células (em oposição
a uma tecnologia de comutação de pacotes). As células têm um
comprimento fixo, normalmente de 53 octetos.
(continuação)
160 | Lição 7

Tabela 7-2 (continuação)
T WAN D
SONET Abreviação de rede óptica síncrona, transfere vários fluxos de bits
digitais por fibras ópticas.
FDDI Um padrão para transmissão de dados em cabos de fibra óptica
em uma taxa de cerca de 100 Mbps.
DSL Uma família de tecnologias que fornece transmissões de dados
através de redes telefônicas locais.
Cabo de banda larga Internet a cabo de alta velocidade que permite conexões até 5 a
7 Mbps.
POTS/PSTN Sistema telefônico tradicional /rede telefônica pública comutada.

RESUMO DE HABILIDADES

N , :
• As diferenças entre os roteamentos estático e dinâmico.
• Como instalar e configurar o RRAS para funcionar como um roteador de rede e como
instalar o Protocolo RIP.
• Como definir tipos de comutação de pacotes, como o X.25 e o Frame Relay.
• O que são linhas de portadora T, os diferentes tipos de linhas e seus equivalentes
japoneses e europeus.
• As noções básicas de várias outras tecnologias de rede de longa distância, ATM,
SONET, FDDI, entre outras.
• Uma introdução aos diferentes tipos de conectividade pessoal e de pequenas
empresas com a Internet.

■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Você foi contratado para instalar vários protocolos de roteamento para um grupo de roteadores.
Qual das seguintes opções não é um exemplo de um protocolo de roteamento dinâmico?
a. RIP
b. IGRP
c. RRAS
d. OSPF
2. Você precisa instalar a última versão do RIP no Windows Server 2008. Qual versão você deve
selecionar?
a. Versão 1
b. Versão 2
c. Versão 3
d. O RIP não tem várias versões
Noções básicas sobre redes de longa distância | 161

3. A Proseware, Inc. contratou você para instalar um PAD (roteador) que habilitará uma conexão
de pacote comutado à Internet. Qual das seguintes opções é um exemplo de tecnologia de
comutação de pacotes?
a. T1
b. Frame Relay
c. 802.1X
d. ATM
4. Um colega de trabalho pede sua ajuda para instalar um servidor NAT. Qual é a melhor
ferramenta a ser usada?
a. DNS
b. RIP
c. ATM
d. RRAS
5. O diretor de TI pediu a você para instalar um novo dispositivo de demarc. A que ele está se
referindo? (Selecione a melhor resposta.)
a. Um roteador
b. Um CSU/DSU
c. Um comutador
d. Um servidor
6. Pediram para você solucionar um problema de tecnologia WAN cuja taxa de transferência
máxima de dados é de 64 Kbps. Que tecnologia será solucionada?
a. Frame Relay
b. ATM
c. X.25
d. SONET
7. O gerente de TI pediu a você para instalar um PAD. Qual destes dispositivos é mais
semelhante a um PAD?
a. Hub
b. Comutador
c. Roteador
d. CSU/DSU
8. Seu chefe pediu a você para solicitar a instalação de uma linha T1 ao ISP da organização.
Qual é a velocidade total ou a taxa de transferência dessa linha?
a. 1,536 Mbps
b. 1,544 Mbps
c. 1,5 Mbps
d. 15,35 Mbps
9. Um cliente deseja instalar uma linha ISDN para videoconferência. Qual das opções a seguir
você deve instalar?
a. BRI
b. ATM
c. PRI
d. OC3
10. Uma pequena empresa deseja garantir que sua conexão de Internet DSL carregue e baixe
a mesma quantidade de informações por segundo. Que tipo de DSL você deve instalar?
a. xDSL
b. ADSL
c. SDSL
d. DSL Lite
162 | Lição 7

Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. Você deve instalar um protocolo de roteamento que monitora a rede para roteadores cujo
estado de link foi alterado. O protocolo ____________ permitirá que você realize isso.
2. O ____________ é um protocolo cujas decisões de roteamento são baseadas no caminho e nas
regras de rede.
3. Para habilitar o roteamento dinâmico, você foi orientado a instalar o RIPv2. Você deve instalá-
lo no snap-in ____________.
4. Um cliente requer uma alternativa de comutação de pacotes de alta velocidade que não seja o
X.25. Nessa situação, você deve instalar o ____________.
5. As conexões X.25 utilizam um circuito de sincronização. Isso as torna ____________.
6. Você está analisando quadros de Frame Relay e descobre que uma mensagem que consiste em
dez pacotes separados foi enviada por cinco circuitos diferentes. Esses cinco circuitos juntos
formam um circuito ____________.
7. Sua empresa acaba de adquirir uma linha dedicada que executa o serviço de Frame Relay. A
taxa de dados padrão para esse serviço é conhecida como ____________.
8. Um cliente deseja atualizar seus usuários remotos de linha discada para um serviço mais
rápido. No entanto, a Internet a cabo e a DSL não estão disponíveis nas respectivas áreas dos
usuários. Outra alternativa válida é usar ____________.
9. Um cliente deseja uma tecnologia WAN que não use pacotes de comprimento variável, mas
sim células de comprimento fixo. Você deve recomendar ____________.
10. Um cliente com oito computadores precisa de uma solução econômica de Internet que possa
transmitir a 128 Kbps. Você deve recomendar ____________.

■ Cenários de caso
Cenário 7-1: Selecionando o serviço e o protocolo adequados
Uma cliente deseja que você instale um serviço que permitirá conexões de rede do Windows Server
2008. Ela pede que você selecione um protocolo de roteamento conhecido que use algoritmos de
vetor de distância. O que você deve recomendar?

Cenário 7-2: Selecionando a tecnologia WAN apropriada


A empresa ABC quer instalar uma tecnologia WAN que permitirá acesso de alta velocidade ao
escritório satélite da empresa. A ABC quer ter uma conexão privada, dedicada. Que tecnologia você
deve recomendar?

Cenário 7-3: Recomendando o serviço certo


A Proseware, Inc. exige que você configure uma conexão WAN extremamente rápida que possa se
comunicar a 2,4 Gbps por linhas de fibra óptica. Que serviço você deve recomendar?
Noções básicas sobre redes de longa distância | 163

Cenário 7-4: Configurando várias rotas para outras redes


A Proseware, Inc. deseja que você configure várias rotas para outras redes. A empresa fornece a
seguinte documentação:
Rota nº 1
• Rede: 192.168.1.0
• Máscara de sub-rede: 255.255.255.0
• Gateway: 65.43.18.1
Rota nº 2
• Rede: 10.10.1.0
• Máscara de sub-rede: 255.255.255.0
• Gateway: 128.52.67.101
Rota nº 3
• Rede: 172.16.0.0
• Máscara de sub-rede: 255.255.0.0
• Gateway: 84.51.23.132
Acesse o emulador DIR-655 no link a seguir e configure as opções de roteamento adequadamente:
http://support.dlink.com/emulators/dir655/133NA/login.html.

✴ Local de trabalho pronto


Localizar o caminho — com roteamento
O roteamento IP é uma das partes mais importantes do TCP/IP. Sem ele, as empresas não poderiam
se comunicar, e os escritórios domésticos não poderiam acessar a Internet. Em suma, o mundo
virtual desmoronaria. O roteamento IP (também conhecido como encaminhamento IP) faz a
conexão entre dois ou mais adaptadores de rede de um roteador em diferentes redes IP. Existem
muitos tipos de roteadores que permitem conexões de uma rede para outra.
Use a Internet para pesquisar os diferentes tipos de roteadores, dos roteadores de quatro portas
SOHO aos roteadores em nível de negócios e até os roteadores corporativos usados por um ISP.
Faça uma lista dos resultados, incluindo fabricante, modelo, preço e, se possível, quem os usa.
Tente encontrar pelo menos três roteadores para cada uma das seguintes categorias:
SOHO (escritório pequeno/doméstico)
Nível de negócios (empresas de pequeno e médio porte)
Nível empresarial
Analise os resultados e exponha o seu caso para o melhor roteador em cada categoria. Faça um
backup de seu argumento com informações sobre preços, funcionalidade, velocidade e o número
de rotas e de transações de dados que cada dispositivo pode manipular.
8 LIÇÃO
Definindo infraestruturas
de rede e segurança de
rede
M AT R I Z D E D O M Í N I O D O O B J E T I V O

H /C O MTA N
MTA
Noções básicas sobre redes Noções básicas sobre os conceitos 1.1
fora da LAN da Internet, intranet e extranet.
Noções básicas sobre Noções básicas sobre os conceitos 1.1
dispositivos e zonas da Internet, intranet e extranet.
de segurança

P R I N C I PA I S T E R M O S
ALG (gateway em nível de aplicativo) NIDS (sistema de detecção de intrusões
configuração back-to-back de rede)

configuração da rede de perímetro de base tripla NIPS (sistema de prevenção de intrusões


de rede)
DMZ (zona desmilitarizada)
Protocolo L2TP
extranet
Protocolo PPTP
filtragem de pacotes
proxy de cache
Filtragem NAT
proxy IP
Filtro de conteúdo da Internet
rede de perímetro
firewalls
servidor proxy
gateway em nível de circuito
SPI (inspeção de pacotes com estado)
IETF (Internet Engineering Task Force)
VPN (rede virtual privada)
Internet
Web 2.0
intranet
WWW (World Wide Web)

164
Definindo infraestruturas de rede e segurança de rede | 165

A Proseware, Inc., é uma empresa dinâmica em crescimento que não só precisa de conexões
rápidas em sua LAN e WAN, mas também requer várias infraestruturas de rede para que possa
se comunicar corretamente com clientes, organizações irmãs e parceiros.
Como o engenheiro de rede, você é responsável pela configuração de conexões seguras para
clientes e usuários remotos. Você também é responsável pela conectividade privada com sites
de parceiros e outras redes corporativas.
Usando os conceitos de infraestrutura de rede, como VPNs, intranets e extranets, e utilizando
dispositivos de segurança, como firewalls e servidores proxy, você pode desenvolver um
método seguro de conexão a tudo limitando o acesso apenas aos usuários que precisam dele.

■ Noções básicas sobre redes fora da LAN


A maior rede de longa distância de todas elas é a Internet. A Internet é bem conhecida para a
World Wide Web, mas não é tão bem conhecida para outros serviços que residem nela ou para
seu funcionamento interno.
Outras tecnologias, como intranets e extranets, permitem que as organizações se comuniquem
O RESULTADO e compartilhem dados entre si de forma segura usando as propriedades inerentes da Internet
de uma maneira privatizada. As redes privadas virtuais geralmente entram em jogo quando se
trata de intranets e extranets. Elas são usadas para criar conexões seguras que podem atravessar
redes públicas.

Definindo a Internet
PRONTO PARA
CERTIFICAÇÃO A Internet é a maior WAN do mundo. É um domínio público disponível para todos nos
Como você define Estados Unidos e está disponível para a maioria dos outros países também. Esta sessão define
a Internet? a Internet e a maneira como ela funciona.
1.1

A Internet é um sistema mundial de redes de computadores conectadas. Os computadores que


se conectam à Internet usam o pacote de protocolos TCP/IP. Estima-se que existam atualmente
2 bilhões de usuários de Internet e cerca de 650 milhões de computadores conectados à Internet,
embora isso seja difícil de estimar devido ao NAT e outros serviços semelhantes. As origens da
Internet podem ser rastreadas até a ARPANET, que foi desenvolvida pelo governo dos Estados
Unidos para fins de segurança. No entanto, a ARPANET era um grupo não contíguo de redes
usando protocolos obsoletos ou não uniformes. Com o uso do TCP/IP para juntar diferentes tipos
de redes, a Internet foi criada.
A Internet não é controlada por nenhum órgão regulador, com exceção de dois aspectos técnicos.
Primeiro, o sistema de classificação IP é definido pela IANA (Internet Assigned Numbers
Authority). Em seguida, o DNS é definido pelo IETF (Internet Engineering Task Force). De outra
forma, a Internet é "controlada" por vários ISPs e provedores de rede, dependendo da localização.
Essas empresas definem como a Internet é acessada.
As empresas usam a Internet por várias razões, incluindo:
• Para comunicar mensagens, como email.
• Para coletar informações, muitas vezes através do uso de páginas da web.
• Para compartilhar informações, geralmente através do uso de um servidor Web.
166 | Lição 8

• Para comércio eletrônico.


• Para colaborar com outras empresas, organizações e usuários.
Os indivíduos usam a Internet por essas razões bem como para redes sociais, compras,
compartilhamento de arquivos, jogos e outros usos multimídia.
A World Wide Web é uma grande parte da Internet, mas não é toda a Internet. No entanto, os
usuários muitas vezes usam os termos alternadamente. Tecnicamente, a Internet é o sistema
de comunicação de dados completo que conecta o mundo, incluindo o hardware e o software.
Enquanto que a WWW (World Wide Web) é um enorme sistema de documentos de hipertexto
interligados que podem ser acessados com um navegador da web. O World Wide Web Consortium
define padrões para a forma como esses documentos são criados e interligados. No momento, o
estágio da World Wide Web é conhecido como Web 2.0 (o Web 3.0 está a caminho). A Web 2.0
é um tipo interativo da experiência da Web em relação à versão anterior 1.0. A Web 2.0 permite
que os usuários interajam entre si e também atuem como colaboradores dos sites. Atualmente,
quando a maioria das pessoas acessa a Internet, elas o fazem através de um navegador da web, mas
existem muitas outras ferramentas que também podem ser usadas para acessar a Internet, incluindo
programas de mensagens instantâneas, clientes FTP, programas multimídia e muito mais.

Definindo intranets e extranets


PRONTO PARA
CERTIFICAÇÃO As intranets e as extranets são usadas pelas organizações para compartilhar dados com
Como você define as indivíduos selecionados. Enquanto que a intranet é usada por uma organização para
intranets e extranets? compartilhar dados com seus funcionários, uma extranet é usada para compartilhar dados com
1.1 empresas irmãs ou outras organizações parceiras.

Uma intranet é uma rede de computadores particular ou um único site que uma organização
implementa para compartilhar dados com funcionários ao redor do mundo. A autenticação
do usuário é necessária para que uma pessoa possa acessar as informações em uma intranet;
idealmente, isso impede a entrada do público em geral, desde que a intranet esteja devidamente
protegida.
Geralmente, uma empresa se refere à sua intranet como seu site privado, ou, talvez, a parte do
site da empresa que é privada. No entanto, as intranets usam toda a característica das tecnologias
inerentes da Internet. Por exemplo, dentro de uma intranet, os protocolos TCP/IP, como o HTTP e o
FTP, e os protocolos de email, como o POP3 e o SMTP, são todos utilizados da mesma forma como
na Internet. Mais uma vez, a única diferença é que uma intranet é uma versão privada da Internet, e
qualquer empresa pode ter uma.
Uma extranet é semelhante a uma intranet, exceto por ser estendida a usuários fora de uma empresa
e, possivelmente, a organizações inteiras que são separadas da empresa ou laterais a ela. Por
exemplo, se uma empresa precisa fazer negócios com frequência com uma organização específica,
ela pode optar por configurar uma extranet para facilitar o compartilhamento de informações. A
autenticação do usuário ainda é necessária, e uma extranet não é aberta ao público em geral.
A Figura 8-1 ilustra uma intranet e uma extranet. Os usuários podem se conectar às intranets e
extranets fazendo logon em um site ou usando uma rede virtual privada.
Definindo infraestruturas de rede e segurança de rede | 167

Figura 8-1
Intranet e extranet

Noções básicas sobre VPNs


PRONTO PARA
CERTIFICAÇÃO Uma VPN é uma rede privada virtual que permite conectividade entre duas redes remotas. Ela
Como você define e também pode ser usada localmente, mas essa implementação é muito menos comum.
configura uma VPN?
1.1
Para compreender melhor as redes virtuais privadas, vamos discuti-las um pouco mais e mostrar
como configurar uma VPN básica.
Rede privada virtual (VPN) é uma conexão entre dois ou mais computadores ou dispositivos
que não estão na mesma rede privada. Na verdade, pode haver LANs ou WANs entre cada um
dos dispositivos VPN. Para garantir que apenas os usuários e as sessões de dados apropriadas
acessem um dispositivo VPN, utiliza-se o encapsulamento de dados e a criptografia. Um "túnel" é
criado, por assim dizer, através das LANs e WANs que podem intervir. Esse túnel conecta os dois
dispositivos da VPN. Toda vez que uma nova sessão é iniciada, um novo túnel é criado. Alguns
técnicos se referem a isso como túnel através da Internet, embora alguns túneis VPN também
possam passar por redes privadas.
As VPNs normalmente usam um dos dois protocolos de túnel:
• O protocolo PPTP é o mais usado, mas também é a opção menos segura. O PPTP geralmente
inclui mecanismos de segurança e nenhum software adicional ou os protocolos precisam ser
carregados. Um dispositivo ou servidor VPN que permite conexões PPTP de entrada deve ter
168 | Lição 8

a porta de entrada 1723 aberta. O PPTP funciona no protocolo PPP, que também é usado para
conexões discadas.
• O protocolo L2TP ganhou popularidade rapidamente devido à inclusão do IPSec como
seu protocolo de segurança. Embora esse seja um protocolo separado, e o L2TP não tenha
segurança inerente, o L2TP é considerado a solução mais segura porque o IPSec é necessário
na maioria das implementações do L2TP. Um dispositivo ou servidor VPN que permite
conexões L2TP de entrada deve ter a porta de entrada 1701 aberta.
Uma ilustração de uma VPN básica é exibida na Figura 8-2. Observe que o servidor VPN está de
um lado da nuvem e o cliente VPN está do outro. O cliente VPN terá um endereço IP padrão para
se conectar a sua própria LAN. O endereço IP mostrado na figura é o endereço IP que ele obtém do
servidor VPN. O computador tem dois endereços IP. Em essência, o endereço VPN é encapsulado
dentro do endereço IP lógico.

Figura 8-2
Uma conexão VPN básica

CRIAR E CONECTAR SE A UMA VPN


PREPARE SE. Para configurar uma VPN, primeiro você precisa configurar um dispositivo ou
um servidor VPN. Em seguida, os clientes precisam ser configurados para se conectar a ele. Neste
exercício, iremos usar um Windows Server 2008 para nosso servidor VPN e um Windows 7 como
nosso cliente VPN. Aqui, estamos configurando uma VPN fictícia. Embora os dois computadores
estejam na mesma LAN, este exercício simula como configurar uma VPN real.
1. Configurar o servidor VPN:
a. Acesse o MMC criado anteriormente ou acesse Roteamento e Acesso Remoto
em Ferramentas Administrativas.
b. Exiba o servidor no RRAS e verifique a configuração. Se ele já es ver configu-
rado (com uma seta verde apontando para cima), clique com o botão direito do
mouse, selecione Desabilitar Roteamento e Acesso Remoto, clique em Sim e
prossiga para a etapa 1c. Se ele não es ver configurado, vá para a etapa 1c.
c. Clique com o botão direito do mouse no servidor e selecione Configurar e
Habilitar Roteamento e Acesso Remoto.
d. Clique em Avançar para a tela de boas-vindas.
e. Selecione o terceiro botão de opção chamado Configuração Personalizada,
conforme mostrado na Figura 8-3. Em seguida, clique em Avançar.
Definindo infraestruturas de rede e segurança de rede | 169

Figura 8-3
Selecionando uma configura-
ção personalizada

Normalmente, você deve selecionar o terceiro botão de opção chamado Rede


virtual privada (acesso VPN e NAT). No entanto, isso só funcionará se o servidor
tiver duas ou mais placas de rede. Para este exercício, iremos supor que o servidor
tem apenas um adaptador.
f. Na tela Configuração Personalizada, selecione Acesso VPN e clique em Avançar.
g. Clique em Concluir para concluir a configuração.
Isso pode criar uma nova polí ca automa camente. Se o sistema solicitar,
reinicie o serviço. Quando concluído, o servidor no RRAS deverá ter uma seta
verde apontando para cima. O servidor VPN agora está pronto para aceitar
conexões VPN de entrada.
Por padrão, o servidor VPN irá distribuir endereços IP aos clientes. Entretanto,
você também pode ter um servidor DHCP para distribuir endereços.
2. Configurar contas de usuários:
a. Acesse a janela do console do Gerenciamento do Computador. Você pode fazer
isso navegando para Iniciar > Ferramentas Administrativas > Gerenciamento do
Computador ou adicionando o snap-in Gerenciamento do Computador ao MMC.
b. Navegue para Ferramentas do Sistema > Usuários e Grupos Locais > Usuários,
conforme exibido na Figura 8-4. Por padrão, isso exibirá a conta de Administrador
Figura 8-4
Acesso à pasta Usuários
170 | Lição 8

e de Convidado. A par r daqui, você pode dar permissões aos usuários para
TOME NOTA
* permi r acesso ao servidor VPN. Nós usaremos a conta de administrador como
Se você não desejar usar
nosso exemplo.
a conta de administrador,
certifique-se de usar uma c. Clique com o botão direito do mouse em Administrador e selecione Propriedades.
outra conta que tenha Isso exibe a guia Geral da caixa de diálogo Propriedades do Administrador.
direitos administrativos d. Clique na guia Discar.
no servidor.
e. Na caixa Permissão de Acesso à Rede, selecione o botão de opção Permitir
Acesso. Em seguida, clique em OK.
f. Anote a senha do administrador. Você irá precisar dela para conectar-se do cliente.
3. Configurar o cliente VPN instalando um adaptador VPN:
a. Vá para o computador cliente do Windows. Verifique se ele está conectado
à mesma rede que o servidor.
TOME NOTA
*
Se o Windows pedir a b. Clique em Iniciar, em seguida, clique com o botão direito do mouse em Rede.
você para configurar Isso exibe a janela Central de Rede e Compar lhamento.
uma conexão de Internet, c. Clique no link Configurar uma nova conexão ou rede.
selecione a opção para
criar uma mais tarde. d. Clique em Conectar a um local de trabalho e clique em Avançar.
e. Selecione a opção Usar minha conexão com a Internet (VPN).
f. No campo de endereço da Internet, digite o endereço IP do servidor.
g. Dê um nome para a conexão VPN no campo Nome de des no. Em seguida, clique
em Avançar.
h. Digite o nome do usuário e a senha da conta do administrador no servidor.
Clique em Avançar.
Neste ponto, o adaptador VPN deve se conectar ao servidor VPN. O adaptador
na janela Conexões de Rede deve dizer Conexão VPN na segunda linha, con-
forme mostrado na Figura 8-5, o que informa que ele está conectado. Se eles
es ver desconectado, o adaptador VPN estará esmaecido e dirá Desconectado.
A propósito, a terceira linha deve dizer Miniporta WAN (PPTP). Isso nos diz que
estabelecemos uma conexão PPTP, que é o po padrão de conexão. Para esta-
belecer conexões L2TP, você precisa fazer um pouco mais de configuração no
servidor e no lado do cliente.

Figura 8-5
Uma conexão VPN em seu
estado conectado

i. Você também pode saber se está conectado a um servidor VPN usando o


prompt de comando. Acesse o prompt de comando e digite o seguinte comando:
ipconfig /all
Isso deve mostrar a conexão VPN e a Conexão de Área Local. Observe o
endereço IP da Conexão de Área Local. Em seguida, anote o endereço IP da
conexão VPN. Ele deve estar na mesma rede e foi aplicado pelo servidor VPN.
Um exemplo é mostrado na figura 8-6.
Definindo infraestruturas de rede e segurança de rede | 171

Figura 8-6
Ipconfig mostrando
resultados do adaptador VPN

Lá você tem: uma conexão VPN básica. O que nós fizemos é uma simulação, porque só o fizemos
em uma LAN entre computadores. Ainda assim, se a Internet estivesse envolvida, o processo
funcionaria da mesma forma. Algumas empresas realmente implementam conexões VPN LAN
para aumentar a segurança. Tenha em mente que cada vez que você criptografa, encapsula ou altera
dados, isso torna a rede mais lenta e usa mais recursos.
Ao concluir o exercício, redefina todos os sistemas de volta ao normal.

MOSTRAR A FUNCIONALIDADE DA VPN EM UM ROTEADOR


PREPARE SE. Os dispositivos VPN também podem vir na forma de dispositivos ou de roteadores.
Por exemplo, o roteador D-Link DIR-655 que usamos anteriormente pode ser configurado para
aceitar conexões VPN de entrada com os protocolos PPTP ou L2TP. Vamos examinar onde ir no
roteador para configurar isso.
1. Acesse o roteador D-Link DIR-655 no seguinte link:
http://support.dlink.com/emulators/dir655/133NA/login.html
2. Faça logon (nenhuma senha é necessária).
3. Clique no link Configuração na parte superior da tela.
4. Clique no botão de configuração Conexão Manual com a Internet.
5. No menu suspenso Tipo de Conexão com a Internet, selecione PPTP (Nome de
Usuário/Senha). Isso irá modificar o restante dos detalhes da página. Observe que
você também pode selecionar L2TP nessa lista.
6. Role para baixo para o Tipo de Conexão com a Internet PPTP.
7. Aqui, você precisa selecionar IP estático ou dinâmico. Se você tiver recebido um ende-
reço IP estático de seu ISP, selecione o botão de opção IP estático e insira as infor-
mações de IP. Se você estiver recebendo um IP dinâmico do ISP, selecione o botão de
opção IP dinâmico. Isso vai acinzentar os campos Endereço IP PPTP, Máscara de Sub-
rede PPTP e Endereço IP do Gateway PPTP.
172 | Lição 8

Neste ponto, você pode fazer com que o roteador encaminhe solicitações PPTP para
um servidor (por exemplo, o servidor VPN que configuramos no exercício anterior).
Ou, você pode simplesmente inserir um nome de usuário e uma senha.
8. Insira um nome de usuário e senha. Em seguida, verifique a senha.
9. Salve a configuração. Na verdade, isso não salva nenhuma informação porque ele é
um emulador, mas isso funcionaria da mesma maneira em um roteador real. Neste
ponto, os usuários externos não poderiam se conectar à sua rede sem um nome de
usuário, senha e um adaptador VPN utilizando PPTP.
10. Faça logoff do DIR-655.
Essa é uma maneira de pequenos escritórios e escritórios domésticos criarem uma intranet própria.
Aceitando apenas conexões seguras de usuários que sabem o nome de usuário e a senha correta,
você elimina os usuários da Internet pública. Isso, além dos dispositivos de segurança e das zonas
no perímetro da sua rede, pode ajudar a manter seus dados seguros.

■ Noções básicas sobre dispositivos e zonas de segurança


Dispositivos de segurança, como firewalls, são a principal defesa para as redes de uma empresa,
sejam elas LANs, WANs, intranets ou extranets. As zonas de segurança de perímetro, como
O RESULTADO zonas desmilitarizadas (DMZs), ajudam a manter certas informações abertas para usuários
específicos ou para o público, mantendo os demais dados da organização em segredo.

PRONTO PARA Definindo firewalls e outros dispositivos de segurança de perímetro


CERTIFICAÇÃO
Como você define e Os firewalls são usados para proteger uma rede contra ataques maliciosos e intrusões
configura um firewall? indesejadas. Eles são o tipo de dispositivo de segurança comumente usado no perímetro
1.1 de uma organização.

Os firewalls são usados principalmente para proteger uma rede de outra. Em geral, eles são a
primeira linha de defesa na segurança de rede. Existem vários tipos de firewalls, alguns são
executados como software em computadores servidores, alguns são executados como dispositivos
autônomos dedicados e alguns funcionam apenas como uma função entre muitas em um único
dispositivo. Eles são comumente implementados entre a LAN e a Internet, conforme mostrado
na Figura 8-7.

Figura 8-7
Um firewall

Geralmente, há um firewall, com a rede e todos os dispositivos e computadores associados


residindo “por trás” dele. A propósito, se um dispositivo estiver “atrás” do firewall, ele também
será considerado como “depois” do firewall, e se o dispositivo estiver “na frente” do firewall, ele
também será considerado como “antes” do firewall.
Na Figura 8-7, você pode ver que o firewall tem um endereço local de 10.254.254.249, que o
conecta à LAN. Ele também tem um endereço de Internet 87.69.11.124, que permite conectividade
Definindo infraestruturas de rede e segurança de rede | 173

de toda a LAN à Internet. O firewall também oculta os endereços IP da LAN. Por padrão, o
TOME NOTA
* endereço IP 87.69.11.124 deve estar completamente protegido. Isso significa que todas as portas
Faça a varredura de de entrada estão efetivamente fechadas e não permitem tráfego de entrada, a menos que um
qualquer firewall que computador da LAN inicie uma sessão com outro sistema na Internet. Independente disso, você
você esteja executando deve verificar isso com aplicativos de terceiros, como o Nmap, ou com um utilitário de varredura
com o Nmap ou um de porta baseado na web, como o ShieldsUP!. Vamos mostrar isso nos próximos exercícios. Se
scanner online, como o quaisquer portas estiverem abertas, ou sem blindagem, elas deverão ser resolvidas imediatamente.
ShieldsUP! Em seguida, o firewall deve ser examinado novamente em busca de vulnerabilidades.
Muitos firewalls atuais têm dois tipos de tecnologias de firewall embutidos: SPI e NAT. No entanto,
existem alguns outros tipos de metodologias de firewall dos quais você deve estar ciente:
• A filtragem de pacotes inspeciona cada pacote que passa pelo firewall e aceita-o ou rejeita-o
com base em um conjunto de regras. Existem dois tipos de filtragem: a inspeção de pacotes
sem estado e inspeção de pacotes com estado (SPI). Um filtro de pacotes sem estado, também
conhecido como filtragem de pacotes puros, não retém a memória de pacotes transmitidos pelo
firewall. Por causa disso, um filtro de pacotes sem estado pode ser vulnerável a ataques de
falsificação de IP. No entanto, um firewall que executa uma inspeção de pacotes com estado
normalmente não é vulnerável a isso, pois ele mantém o controle do estado das conexões da
rede examinando o cabeçalho de cada pacote. Ele deve ser capaz de distinguir entre pacotes
legítimos e ilegítimos. Essa função opera na camada de rede do modelo OSI.
• A filtragem NAT, também conhecida como filtragem de ponto de extremidade NAT, filtra o
tráfego de acordo com as portas (TCP ou UDP). Isso pode ser feito de três maneiras: usando
conexões básicas de ponto de extremidade, correspondendo o tráfego de entrada à conexão de
endereço IP de saída correspondente, ou correspondendo o tráfego de entrada ao endereço IP e
à porta correspondentes.
• O ALG (gateway em nível de aplicativo) dá suporte à conversão de endereços e portas e
verifica se o tipo de tráfego de aplicativo é permitido. Por exemplo, sua empresa pode permitir
o tráfego FTP através do firewall, mas pode decidir desabilitar o tráfego Telnet. O ALG
verifica cada tipo de pacote de entrada e descarta aqueles que são pacotes Telnet. Isso adiciona
uma camada de segurança, no entanto, usa recursos intensivos.
• O gateway em nível de circuito funciona na camada de sessão do modelo OSI quando uma
conexão TCP ou UDP é estabelecida. Quando a conexão é estabelecida, os pacotes podem
fluir entre os hosts sem verificação adicional. Os gateways em nível de circuito ocultam
informações sobre a rede privada, mas não filtram pacotes individuais.
Exemplos de firewalls de rede incluem o seguinte:
• O firewall/roteador SOHO D-Link DIR-655 usado anteriormente
• Firewalls Cisco PIX/ASA
• NetScreens Juniper
• Segurança da Internet da Microsoft, Acceleration Server (ISA) e o Forefront

CONFIGURAR UM FIREWALL SOHO DE QUATRO PORTAS


PREPARE SE. Vamos explorar onde ir em um roteador SOHO para ativar os firewalls de filtragem
SPI e NAT. Para fazer isso, execute estas etapas:
1. Acesse o roteador D-Link DIR-655 no seguinte link:
http://support.dlink.com/emulators/dir655/133NA/login.html
2. Faça logon (nenhuma senha é necessária).
3. Na página principal Informações do Dispositivo clique no link Avançado na parte
superior da janela. Isso deve abrir a página Avançado.
4. À esquerda, clique no link Configurações de Firewall. Isso deve exibir a janela
Configurações de Firewall.
174 | Lição 8

5. Tome nota da primeira configuração: Habilitar o SPI. Isso significa inspeção de pacotes
com estado. Ela deve estar selecionada por padrão, mas se não estiver, selecione-a e
prossiga para a próxima etapa.
6. Exiba a seção de filtragem de ponto de extremidade NAT diretamente sob as
Configurações de Firewall. Aumente a segurança da filtragem do ponto de
extremidade UDP clicando no botão de opção Porta e Endereço Restritos.
7. Em seguida, ative a antifalsificação clicando na caixa de seleção Habilitar verificação
antifalsificação.
8. Finalmente, role para baixo e exiba a Configuração do ALG (Gateway em nível de
aplicativo). O PPTP, o IPSec (VPN), o RTSP e o SIP devem ser selecionados.

VARREDURA DE HOSTS COM O Nmap


PREPARE SE. Neste exercício, iremos fazer a varredura de um computador com o Nmap. Esse
scanner de vulnerabilidade é mais conhecido por suas habilidades de varredura de porta. Nós
usaremos essa ferramenta para fazer a varredura das portas abertas em um computador.
1. Baixe e instale a versão de linha de comando do programa Nmap. Você também será
solicitado a instalar o programa WinPCap.
2. Extraia o conteúdo para uma pasta de sua escolha.
3. Anote o endereço IP de um host do Windows em sua rede. Para esse exemplo,
usaremos um host com o endereço IP 10.254.254.208.
4. Faça a varredura das portas daquele host com o parâmetro –sS (por exemplo, nmap
–sS 10.254.254.208).
5. Se houver portas não essenciais abertas, desligue seus serviços desnecessários cor-
respondentes, como o FTP ou o HTTP. Isso pode ser feito em vários lugares, incluindo
o Gerenciamento do Computador. Se não houver serviços que você deseja desativar,
ative um e, em seguida, examine novamente as portas com o Nmap (para mostrar que
o serviço está sendo executado), desative o serviço e prossiga para a próxima etapa.
6. Examine as portas daquele host uma segunda vez, novamente com o parâmetro –sS.
Desta vez, você está verificando se os serviços estão desativados identificando se as
portas correspondentes estão fechadas.
7. Se possível, examine as portas de um roteador/firewall SOHO de quatro portas ou de
um computador com um firewall em execução. Use o parâmetro –P0 (por exemplo,
nmap –P0 10.254.254.208). Isso pode demorar até cinco minutos. Fazendo isso você
verificará se o firewall está funcionando corretamente exibindo se todas as portas
estão filtradas. A opção –sS que usamos anteriormente não irá funcionar em um dis-
positivo totalmente protegido por firewall porque os pacotes ICMP iniciais do ping não
serão aceitos. O –P0 não usa pacotes ICMP, mas demora mais para ser concluído.

EXAMINE A CONEXÃO DA INTERNET COM O ShieldsUP!


PREPARE SE. Existem vários scanners de porta online disponíveis. Este exercício requer uma
conexão com a Internet para acessar um deles. Este exercício fará a varredura das portas de
qualquer dispositivo voltado para a Internet. Pode ser o computador local se ele se conectar
diretamente à Internet ou um roteador de quatro portas ou talvez um dispositivo protegido por um
firewall mais avançado. Tudo depende do seu cenário de rede.
1. Com um navegador da web, conecte-se ao www.grc.com.
2. Clique sobre a imagem do ShieldsUP!.
3. Role para baixo e clique no link ShieldsUP!.
4. Clique no botão Continuar.
Definindo infraestruturas de rede e segurança de rede | 175

5. Selecione a varredura Portas Comuns. Isso irá iniciar uma varredura do computador
ou dispositivo que está sendo exibido para a Internet. Se você acessar a Internet
através de um roteador/firewall, esse será o dispositivo que é examinado. Se seu
computador se conectar diretamente à Internet, seu computador será examinado.
6. Anote os resultados. Ele deve exibir o IP público que foi examinado. Em seguida, irá
listar as portas que foram examinadas e seus status. O resultado desejado para todas
as portas listadas é “Stealth”, até o fim da linha para cada uma das portas abertas. Se
houver portas abertas ou fechadas, você deverá verificar para certificar-se de que o
firewall está habilitado e funcionando corretamente.
7. Tente algumas outras varreduras, como Todas as Portas de Serviço ou
Compartilhamento de Arquivos.
Um servidor proxy funciona como um intermediário entre uma LAN e a Internet. Por definição,
proxy significa “intermediário”, servindo como um mediador entre as redes privada e pública.
O servidor proxy avalia as solicitações dos clientes e, se elas atenderem a determinados critérios,
encaminha-as para o servidor apropriado. Existem vários tipos de proxies, incluindo os seguintes:
• O proxy de cache procura atender às solicitações de clientes sem de fato contatar o servidor
remoto. Embora existam proxies FTP e SMTP, entre outros, o proxy de cache mais comum é o
proxy HTTP, também conhecido como proxy web, que armazena páginas da web em cache de
servidores na Internet por um tempo definido. Isso é feito para poupar a largura de banda na
conexão de Internet da empresa e para aumentar a velocidade na qual as solicitações do cliente
são realizadas.
• O proxy IP protege uma rede mantendo os computadores por trás dele anônimos. Isso é feito
através da utilização do NAT. Por exemplo, um roteador de quatro portas básico atuará como
um proxy IP para os clientes da LAN que ele protege.
Outro exemplo de proxy em ação é a filtragem de conteúdo da Internet. Um filtro de conteúdo da
Internet, ou simplesmente um filtro de conteúdo, costuma ser aplicado como software na camada
de aplicativo e pode filtrar vários tipos de atividades da Internet, como o acesso a determinados
sites, email, mensagens instantâneas e assim por diante.
Embora os firewalls muitas vezes sejam o dispositivo mais próximo da Internet, às vezes outro
dispositivo pode estar na frente do firewall, tornando-o mais próximo da Internet, um sistema de
detecção de intrusão de rede, ou talvez um sistema mais avançado de prevenção de intrusão de rede.
Um NIDS (sistema de detecção de intrusões de rede) é um tipo de IDS que tenta detectar
atividades maliciosas na rede (por exemplo, varreduras de portas e ataques de DoS) monitorando
constantemente o tráfego da rede. O NIDS relatará eventuais problemas a um administrador de
rede, desde que ela esteja configurada corretamente.
Um NIPS (sistema de prevenção de intrusões de rede) é projetado para inspecionar o tráfego e,
com base em sua configuração ou política de segurança, ele pode remover, deter ou redirecionar
tráfego malicioso, além de simplesmente detectá-lo.

Redefinindo a DMZ
PRONTO PARA Uma rede de perímetro ou DMZ (zona desmilitarizada) é uma rede pequena que é configurada
CERTIFICAÇÃO separadamente da LAN privada de uma empresa e da Internet. Ela é chamada de rede de perímetro
Como você define porque costuma estar na borda de uma LAN, mas DMZ é um termo muito mais popular. Uma DMZ
uma DMZ? permite que usuários fora da LAN de uma empresa acessem serviços específicos localizados na
1.1 DMZ. No entanto, quando a DMZ é configurada corretamente, esses usuários ficam impedidos de
acessar a LAN da empresa. Os usuários da LAN, muitas vezes se conectam à DMZ também, mas
sem precisarem se preocupar com que invasores externos obtenham acesso a sua LAN privada. A
DMZ pode abrigar um comutador com servidores conectados a ele que oferecem acesso à Web,
email e outros serviços. Duas configurações comuns de DMZ são:
• Configuração back-to-back: Essa configuração tem uma DMZ localizada entre dois
dispositivos de firewall, que podem ser dispositivos de caixa preta ou servidores ISA
(Microsoft Internet Security and Acceleration).
176 | Lição 8

• Configuração da rede de perímetro de base tripla: Nesse cenário, a DMZ costuma estar
anexada a uma conexão separada do firewall da empresa. Portanto, o firewall tem três
conexões, uma para a LAN da empresa, uma para a DMZ e uma para a Internet.

CONFIGURAR UMA DMZ EM UM ROTEADOR SOHO


PREPARE SE. Neste exercício, demonstramos como habilitar a função DMZ de um roteador
SOHO de quatro portas típico:
1. Acesse o roteador D-Link DIR-655 no seguinte link:
http://support.dlink.com/emulators/dir655/133NA/login.html
2. Faça logon (nenhuma senha é necessária).
3. Clique no link Avançado na parte superior da tela.
4. Clique no link Configurações de Firewall à direita.
5. Role para baixo para a seção Host DMZ.
6. Selecione a opção Habilitar a DMZ.
7. Digite o endereço IP do host que será conectado à DMZ.
Neste ponto, você também conectaria fisicamente aquele host a uma porta no rotea-
dor. Ou, você poderia conectar um comutador de camada 3 inteiro à porta e inserir o
endereço IP do comutador nesse campo. Isso permitirá que você conecte vários hosts
ao comutador usando apenas uma porta no roteador.

■ Juntando tudo
Criar uma rede inteira para uma organização pode levar meses ou até anos. Os conceitos
abordados nestas lições apenas raspam a superfície do mundo gigante da rede. No entanto, o que
O RESULTADO discutimos até agora já é muita informação. Vamos tentar concluir o cenário da Proseware, Inc.,
combinando as várias tecnologias que aprendemos em uma rede eficiente e bem lubrificada.

Neste cenário, a Proseware, Inc., quer quase todos os componentes e tecnologias possíveis para a
sua rede. Vamos listar o que eles exigem e acompanhar com alguma documentação de rede que
servirá como o ponto de partida para o nosso plano de rede. Aqui estão os componentes básicos que
a Proseware, Inc., deseja para sua rede:
• Rede de área local cliente-servidor com o seguinte:
❍ 300 computadores clientes, alguns dos quais são laptops e tablets
❍ Um comutador mestre e mais quatro comutadores secundários (um por departamento),
configurados em forma de estrela hierárquica.
• Cinco servidores de LAN Windows conectados diretamente ao comutador mestre:
❍ Dois controladores de domínio
❍ Um servidor DNS
❍ Um servidor DHCP
❍ Um servidor RRAS
• Considerações sobre com e sem fio:
❍ Cabo de par trançado categoria 6 para os computadores desktop cliente
❍ Conexões sem fio 802.11n para notebooks e tablets
Definindo infraestruturas de rede e segurança de rede | 177

❍ Conexões de fibra óptica 1000BASE-SX para os servidores e comutadores


❍ Conexão de fibra óptica 10GBASE-SR para o comutador mestre
• Perímetro de base tripla DMZ com os seguintes equipamentos e zonas:
❍ Comutador com conexão de fibra óptica 1000BASE-SX
❍ Três Windows Server DMZ:
Servidor Web
Servidor FTP
Servidor de email
❍ Intranet para usuários remotos com o servidor de autenticação
❍ Extranet para conexão com uma empresa parceira utilizando o mesmo servidor de
autenticação da intranet.
A Figura 8-8 mostra um exemplo de como essa documentação de rede pode começar.

Figura 8-8
Documentação da rede

Dedique algum tempo para pensar sobre o que será exigido exatamente para instalar essa rede. Por
exemplo, que tipo de adaptadores de rede os servidores LAN exigem para aproveitar a conexão
de fibra de 10 Gbps que o computador mestre fornece? Que tipo de firewall deve ser usado para
facilitar as diferentes conexões necessárias, como intranet, extranet, a conectividade LAN com a
Internet e assim por diante?
Esse tipo de documentação da rede é apenas um ponto de partida, é claro. Mais documentos
serão necessários para definir como e onde os cabos serão instalados, determinar um esquema
de endereçamento IP e a lista de endereços IP estáticos e muito mais. No entanto, esse tipo de
planejamento fornece a base para todas as configurações e planejamento que ainda estão por vir.
178 | Lição 8

RESUMO DE HABILIDADES

N , :
• Como diferenciar entre a Internet, as intranets e as extranets.
• Como configurar uma rede virtual privada com o Windows Server 2008 e com um
roteador SOHO típico de quatro portas.
• Sobre firewalls e como iniciar varreduras de portas neles para ver se eles estão
bloqueados.
• Sobre outros dispositivos e zonas de perímetro, como servidores proxy, filtros de
conteúdo da Internet, NIDS, NIPS e a DMZ.

■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Você recebeu a tarefa de configurar um servidor de autenticação em uma DMZ que dará
permissão apenas aos usuários de uma empresa parceira. Que tipo de rede você está
configurando?
a. Internet
b. Intranet
c. Extranet
d. WWW (World Wide Web)
2. Você está encarregado de configurar uma VPN que permite conexões na porta de entrada
1723. Qual protocolo de túnel você usará?
a. PPTP
b. PPP
c. L2TP
d. TCP/IP
3. A Proseware, Inc. deseja que você configure um servidor VPN. Qual tipo de serviço você deve
usar no Windows Server 2008?
a. FTP
b. DNS
c. RRAS
d. IIS
4. O diretor de TI pediu para você instalar um firewall. Qual das seguintes opções não é um tipo
de firewall?
a. Filtragem NAT
b. DMZ
c. ALG
d. SPI (inspeção de pacotes com estado)
5. Você suspeita que há um problema em uma das portas no firewall. Decide fazer a varredura
das portas. Qual das seguintes opções é a ferramenta apropriada a ser usada?
a. PPTP
b. Analisador de protocolo
c. NMAP
d. NIDS
Definindo infraestruturas de rede e segurança de rede | 179

6. Seu cliente quer um servidor que possa armazenar em cache páginas da Web para aumentar a
velocidade dos sites mais acessados. Qual tipo de servidor o cliente requer?
a. Proxy
b. DNS
c. Firewall
d. VPN
7. Você está trabalhando para um cliente que deseja um dispositivo que possa detectar anomalias
de rede e relatá-las a um administrador. Qual tipo de dispositivo o cliente está procurando?
a. Filtro de conteúdo da Internet
b. Servidor proxy
c. Servidor WINS
d. NIDS
8. Seu chefe pede para configurar uma área que não está na LAN, nem na Internet. Essa área
vai abrigar servidores que atenderão às solicitações de usuários que estão se conectando à sua
intranet. Qual tipo de zona seu chefe deseja que você configure?
a. DMZ
b. Extranet
c. FTP
d. VPN
9. Um cliente pediu a você para instalar um servidor VPN que possa oferecer túneis não
criptografados por padrão ou túneis criptografados usando o IPSec. Qual dos seguintes
serviços você deve escolher para realizar isso?
a. DNS
b. L2TP
c. WINS
d. IPSec
10. Você configurou uma VPN padrão no Windows Server 2008. No entanto, sua chefe não
está satisfeita com o nível de segurança. Ela prefere ter L2TP combinado com IPSec. Qual
protocolo de túnel está em execução no servidor no momento?
a. RRAS
b. L2TP sem IPSec
c. PPTP
d. VPNv2

Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. ____________ permite que os usuários interajam entre si e colaborem com sites.
2. O ____________ define o DNS.
3. O ____________ é um sistema enorme de documentos de hipertexto interligados.
4. Você configurou uma zona de rede que permite o acesso remoto aos funcionários da sua
empresa. Isso é conhecido como um ____________.
5. Você instala um servidor VPN que usa a porta de entrada 1701. O servidor está utilizando o
protocolo ____________.
6. Você instalou um servidor VPN e configurou um adaptador VPN em um computador cliente.
No entanto, não foi possível concluir a conexão do cliente ao servidor. Isso ocorre porque você
pulou a etapa ____________.
180 | Lição 8

7. O servidor VPN foi configurado e está funcionando corretamente. No entanto, ele não foi
configurado para distribuir endereços IP aos clientes. Quando um servidor VPN é configurado
dessa forma, os clientes obtêm seus endereços IP de um servidor ____________.
8. Um firewall normalmente tem um endereço IP privado e um ____________.
9. Você instalou um firewall que aceita ou rejeita pacotes com base em um conjunto de regras.
Esse firewall mantém controle sobre o estado da conexão de rede. Ele está executando um tipo
de filtragem de pacotes conhecido como ____________.
10. Você configurou um firewall para que todas as portas sejam fechadas. Agora você está
tentando fazer a varredura de portas do firewall para verificar se não existem portas abertas.
Você deve usar a opção ____________ no programa de varredura de portas Nmap.

■ Cenários de casos
Cenário 8-1: Configurando uma DMZ
Um cliente deseja que você configure uma DMZ com dois servidores. Cada servidor atenderá a um
conjunto diferente de pessoas:
1. O servidor nº 1 atenderá aos funcionários que trabalham em casa.
2. O servidor nº 2 atenderá a duas empresas parceiras.
Quais dois tipos de zonas de rede habilitarão essa funcionalidade?

Cenário 8-2: Selecionando os serviços apropriados


A empresa ABC deseja que você instale uma solução que lhe permita fazer o seguinte:
1. Habilitar computadores cliente remotos a se conectarem através do túnel.
2. Permitir um alto nível de segurança durante as conexões remotas.
Qual solução e protocolo habilitarão essa funcionalidade?

Cenário 8-3: Configurando um servidor PPTP


A Proseware, Inc. exige que você configure um servidor PPTP em um roteador D-Link DIR-655.
Os seguintes são os detalhes da configuração de IP:
• Endereço IP: 10.254.254.50 (estático)
• Máscara de sub-rede: 255.255.255.0
• Endereço do gateway: 10.254.254.1
• Endereço IP do servidor PPTP: 10.254.254.199
• Nome de usuário: administrador
• Senha: 123PPTPABC##
Acesse o emulador DIR-655 no seguinte link e configure o servidor DHCP adequadamente:
http://support.dlink.com/emulators/dir655/133NA/login.html

Cenário 8-4: Criando uma WAN com VPN


Esta atividade requer dois computadores com o Windows Server 2008, cada um com dois
adaptadores de rede.
O objetivo deste cenário de caso é conectar duas redes separadas em uma WAN simulada e
implementar uma VPN entre as duas. Normalmente, um cliente em uma rede IP não pode se
conectar ou executar ping em um cliente em outra rede IP. Aqui, a meta é que os clientes em
Definindo infraestruturas de rede e segurança de rede | 181

ambas as redes executem ping entre si através de uma conexão roteada. Cada cidade é considerada
sua própria LAN separada. Mas Nova York e Londres se conectarão para criar essa WAN. Você
precisará ter os seguintes itens à sua disposição:
• Dois computadores com o Windows Server 2008, cada um com dois adaptadores de rede,
como eles terão duas conexões de rede, serão conhecidos como computadores ou máquinas
com diversas bases
• No mínimo dois computadores cliente
• Cabo cruzado
Você precisará alterar os endereços IP em todos os computadores.
Os servidores devem ser configurados como IP .1.
Os endereços IP dos clientes devem ascender desse ponto. Certifique-se também de definir o
endereço de gateway para o IP da LAN do servidor.
Quando todos os IPs estiverem configurados, certifique-se de que todos os clientes possam executar
ping no servidor na LAN.

Tabela 8-1
Gráfico de IP C R LAN IP WAN ( NIC)
Cidade de Nova York 192.168.1.0 152.69.101.50
TOME NOTA
* Londres 192.168.2.0 152.69.101.51
Dica: Lembre-se de que
você pode fazer um cabo
cruzado. Basta usar a
fiação 568A padrão em 1. Tente executar ping em qualquer host na outra cidade. É provável que você não consiga. Os
uma extremidade e a resultados devem apontar Host de destino inacessível ou Solicitação expirou. No entanto, você
568B padrão na outra. deve poder executar ping em todos os hosts, inclusive no servidor da sua cidade.
A fiação foi abordada 2. Verifique se os servidores têm a segunda NIC configurada e em funcionamento com o
na Lição 3, “Noções endereço IP adequado. Rotule-a como placa de WAN.
básicas de redes com fio
e sem fio”. 3. Conecte o cabo cruzado da placa de WAN do servidor de Nova York à placa de WAN do
servidor de Londres.
Crie sua própria ligação entre redes e, depois, configure a conexão VPN de uma cidade para a
outra, de forma que os clientes em uma cidade (de sua escolha) possam fazer logon no servidor
VPN da outra cidade.

✶ Local de trabalho pronto


Examinar os vários níveis de firewalls
Os firewalls são extremamente importantes na segurança da rede. Toda rede precisa ter um ou mais
firewalls para ter qualquer forma de segurança.
Mesmo que sua rede tenha um firewall, os computadores clientes individuais devem ser protegidos
por um firewall baseado em software também. A maioria das versões do Windows vem com
um programa de firewall interno. Algumas versões, como o Windows 7, também incluem o
Firewall do Windows com segurança avançada. Isso pode ser acessado indo para Iniciar >
Painel de Controle > Sistema e Segurança > Firewall do Windows. Em seguida, clique no link
Configurações Avançadas. A partir daqui, regras de entrada e de saída personalizadas podem ser
implementadas, e o firewall pode ser monitorado também. Confira!
182 | Lição 8

Quando tiver concluído, acesse a Internet e pesquise os firewalls oferecidos pelas seguintes
empresas:
• Check Point
• Cisco
• D-Link
• Linksys
• Microsoft (ISA)
Descreva os prós e os contras de cada uma das soluções desses fornecedores. A partir de sua
análise, defina qual solução seria melhor para os seguintes cenários:
• Escritório doméstico com quatro computadores
• Escritório pequeno com 25 computadores
• Empresa de médio porte com 180 computadores
• Empresa de nível corporativo com 1.000 computadores
Em seu argumento, prove seu ponto mostrando os dispositivos que podem dar suporte ao número
apropriado de usuários.
Índice

568A, 53 Cabos STP (par trançado blindado), 56


568B, 53 camada de aplicativo
802.3, 21–22 definição, 32
8P8C, 6 gateways, 44, 173
protocolos, 43-44, 45
A Camada de apresentação
agregação de quadros, 62 definição de, 32, 42–43
AH (cabeçalho de autenticação), 138 protocolos, 45
ALG (gateway em nível de aplicativo), 173 camada de rede
Alicate de inserção, 55 comutação de camada 3, 38
APIPA (Automatic Private IP Addressing) definição de, 32
definição de, 74 dispositivos, 45
desabilitando, 133 protocolos, 45
Arquitetura de rede com classe, 69 Sub-rede de comunicação, 36–38
Atenuação, 55 Camada de sessão, 32, 42, 45
ATM (modo de transferência assíncrona), 158, 159 camada de transporte
definição de, 32, 39
B netstat, 41–42
banda base, 35 portas, 39–41
Banda larga, 35 protocolos, 45
BitTorrent, 25-26 Camada física
BOGB, 52 definição de, 32
dispositivos, 45
protocolos, 45
C Sub-rede de comunicação, 34–35
Cabo cruzado, 53
taxa de transferência de dados, 34
Cabo de banda larga, 159, 160
Categoria 5e, 56
Cabo de fibra óptica
Categoria 6, 56
definição de, 57
CIDR (roteamento entre domínios sem classificação), 85-86
EMI, 59
CIR (taxa de informações confirmadas), 156
examinando, 57-58
Circuito virtual, 153
modos, 58
Codificado, 43
tipos, 58–59
Comando FTP, 112–113, 120
Cabo de rede. Ver Cabo de rede de par trançado
comando ipconfig
Cabo de rede de par trançado
camada de rede, 37
categorias, 56
definição de, 13
definição, 51
TCP/IP, 101–105
examinando, 51-53
Comando Nbtstat, 109–110
ferramentas para, 55
Comando Net, 119
interferência em, 56-57
Comando Netsh, 113–115
padrões, 53
Comando Netstat, 107–109
tipos, 53
comando Ping
Cabo direto, 53, 54
camada de rede, 37
Cabos, redes
definição de, 13–14
BOGB, 52
TCP/IP, 101, 105–107
cruzado, 53
Comando Route, 115–119, 120
direto, 53
Computação centralizada, 23
ferramentas, 54–55
computação distributiva, 23
fibra óptica, 57–59
Comunicação orientada a conexão, 39
par trançado, 51-57
Comunicação sem conexão, 39
par trançado blindado, 56
Comutador, 5
plenum, 57

183
184 | Índice

Comutação, Ethernet, 10 IPv4, 69–84, 93


Comutação de camada 2, 36 IPv6, 86–93
Comutação de camada 3, 38 partes de, 11
configuração de DMZ back-to-back, 16, 175 público versus privado, 74
configuração de DMZ de perímetro de base tripla, 17, 176 Endereço do servidor DNS
Conflito de IP, 73 configuração, 76-77
Controle de acesso de rede baseado em porta, 62 definição de, 76
Conversão de binário em decimal, 71–72 Endereço IP de loopback, 70
Conversão de decimal em binário, 71 Endereço IP dinâmico, 74
Conversão de endereços de porta, 78 Endereço IP estático, 74
CSMA/CA (acesso múltiplo de detecção de portadora com Endereço IP público, 74
impedimento de colisão), 22 endereço IPv4
CSMA/CD (acesso múltiplo de detecção de portadora com classes, 69–75
detecção de colisão), 21 configurando, 75
CSU/DSU, 151 gateways padrão, 75-76
CTI (integração entre telefonia e computador), 24 NAT (conversão de endereços de rede), 78–79
Servidor DNS, 76–77
sub-rede, 79–84
D
Endereço IPv6
Desmascarado, 79
configurando, 88-93
Diafonia, 57
definição de, 86
Difusão, 3, 10
partes, 87–88
Dispositivos, sem fio, 59-61
pilha IP dupla, 93
DLL (camada de vínculo de dados)
tipos, 87
comutação de camada 2, 36
versus IPv4, 86-87
definição de, 32
Endereço lógico de IP, 70
dispositivos, 45
endereço MAC (controle de acesso à mídia), 35
protocolos, 45
Endereço multicast, 87
Sub-rede de comunicação, 35–36
endereços mapeados para IPv4, 93
DMZ (zona desmilitarizada)
Endereço unicast, 87
configuração back-to-back, 16, 175
Ethernet
configuração da rede de perímetro de base tripla, 17, 176
comutação, 10, 22
definition of, 16, 175
definição de, 10, 21
redes de perímetro, 16–17
padrões, 22–23
roteador SOHO, configurando, 176
quadro, 38
DNS (sistema de nomes de domínio)
tipos, 10
definição de, 138, 142
Extranet, 166–167
instalando, 139–140
DSL (linha de assinante digital), 159, 160
DSL. Ver DSL (linha de assinante digital) F
Fast Ethernet, 23
E FDDI (Fiber Distributed Data Interface), 20, 21, 159, 160
Emanação. Ver Emanação de dados FEXT (far end crosstalk), 57
Emanação de dados, 56 Fibra óptica multimodo (MM), 58
Emanação de sinal. Ver Emanação de dados Filtragem de pacotes, 173
EMI (interferência eletromagnética), 56 Filtragem NAT, 173
Encaminhamento IP, 138 Filtro de conteúdo da Internet, 175
Encapsulado, 38 Firewall
Encapsulamento IPv6, 93 definição de, 172
Endereço anycast, 87 exemplos de, 173
Endereço de difusão, 70 metodologias, 172–173
Endereço de IP privado, 74 SOHO, quatro portas, configurando, 173-174
Endereço de protocolo IP Frame Relay
classe A, 72–73 características, 155-156
classe B, 73–74 componentes, 157
classe C, 75 definição de, 154, 159
conversão de binário, 71-72 formato, 156
definição, 10 Full duplex, 8, 54
definições, configurando, 10-14
estática versus dinâmica, 74 G
Índice | 185

Gaiola de Faraday, 56 Modo Bridge, 61


Gateway em nível de circuito, 173 Modo de infraestrutura, 62
Gateway padrão Multicasting, 71
configurando, 76-77 Máscara de sub-rede, 11, 79
definição de, 75–76 Máscara de sub-rede de comprimento variável, 85
Gateways
camada de aplicativo, 44, 173
N
nível de circuito, 173
NAT (conversão de endereços de rede), 78–79
padrão, 75–77
NAT. Ver NAT (network address translation)
Gigabit Ethernet, 23
NEXT (near end crosstalk), 57
NIC (placa de interface de rede), 5. Ver também Adaptador de rede
H NIDS (sistema de detecção de intrusão de rede), 175
Half duplex, 8, 54 NIPS (sistema de prevenção de intrusões de rede), 175
Host, 11 Nmap, 174
Hub, 3 nslookup, 112
Nó, 70
I
IANA (Internet Assigned Numbers Authority), 39–40
ID da interface, 88 O
IEEE (Institute of Electrical and Electronics Engineers), 21
IEEE 802.1Q, 36
IEEE 802.1X, 62 P
IEEE 802.3, 21 Pacotes, estrutura, 88
IETF (Internet Engineering Task Force), 45, 165 padrões WLAN IEEE 802.11, 61
Interferência, 56–57 pathping, 111–112
Internet, 165–166 Pilha de protocolos, 31
Intranet, 166–167 Pilha IP dupla, 93
Inundação de MAC, 36 Ponte sem fio, 61
ISDN (Integrated Services Digital Network), 158, 159 portadora T, 157–158, 159
ISDN. Ver Integrated Services Digital Network Porta MDI (interface dependente de mídia), 19, 54
ISDN de taxa primária, 158 porta MDI, 54
Porta RJ-45, 6
Portas
L camada de transporte, 39–41
LAN (rede local) categorias, 40
com fio, 14–15 entrada versus saída, 40
definição de, 2 MDI, 19, 54
documentação, examinando, 3–5 protocolos, 45
estrutura, documentando, 2–5 RJ-45, 6
IP, configurando, 10-14 Portas de entrada, 40. Ver também Portas
sem fio, 15–16 portas de saída, 40. Ver também Portas
tipos de, 14–16 portas MDI-X, 54
transferência de dados em, 10 POTS/PSTN, 159, 160
virtual, 15–16 Prefixo de roteamento global, 87
LAN com fio, 14–15 processo DORA, 129–130
Linhas dedicadas, 156 Prompt de comando, 99–101
Protocolo ARP, 37
M Protocolo BGP, 148
Mascarado, 79 Protocolo DHCP
MAU (unidade de acesso multistation), 20 APIPA, 133
Microsoft Visio, 3 configurando, 130-132
MIMO (Multiple-Input Multiple-Output), 61 definição de, 129, 141
Modelo cliente-servidor, 23–24 processo DORA, 129–130
Modelo de referência OSI Protocolo ESP, 138
camadas, 31-33, 39-45 Protocolo FTP, 112
definição de, 31 Protocolo ICMP, 37
sub-rede de comunicação, 33–38 Protocolo IGRP, 148
modelo ponto a ponto (P2P), 24–26 Protocolo IPsec
Modo ad-hoc, 62 definição de, 138, 141
protocolos, 138
186 | Índice

Protocolo OSPF, 119, 148 Roteamento


Protocolo RDP, 134 dinâmica versus estática, 147
Protocolo RIP protocolos, 147-148
adicionando, 148-149 Roteamento dinâmico, 147
definição de, 118, 147–148 Roteamento estático, 147
instalando, 149–150 RRAS (Serviço de Roteamento e Acesso Remoto)
protocolos. Ver também camadas OSI individuais configurando, 148-149
encapsulamento, 167–168 definição de, 136, 141
IPSec, 138 habilitando, 137–138
portas, 40–41
roteamento, 147–148 S
TCP/IP, 118–119 SA (associação de segurança), 138
Protocolo TCP, 39, 45–46 Saltos, 153
Protocolo UDP, 39 Servidor baseado em CTI, 24
proxy de cache, 175 Servidor de arquivos, 23–24
Proxy IP, 175 Servidor de banco de dados, 24
PSE (troca de comutação de pacotes), 153 Servidor de impressão, 24
PVCs (circuitos virtuais permanentes), 155–156 Servidor de mensagens, 24
Quadros, 21 Servidor proxy, 175
servidor Web, 24
R Serviço de Acesso Remoto, 136
Rede Serviços de comutação de pacotes
adaptadores, 5-9, 60 Frame Relay, 154–157
cabos, fibra óptica, 57–59 X.25, 150–154
cabos, par trançado 51–57 Serviços de rede
com fio, 51–59 (Ver também Rede com fio) DHCP, 129–133, 141
controlador, 24 DNS, 138–140, 142
distribuído, 23–26 RRAS (Serviço de Roteamento e Acesso Remoto), 136-138,
documentação, 2–3 141
interferência, 56 Serviço de Acesso Remoto, 136
padrões, 21–23 Serviços de Área de Trabalho Remota, 134–136
perímetro, 16–17 Serviços de Terminal, 134–136, 141
razões para usar, 2 WINS, 140–141, 142
sem fio, 59-64 (Ver também Rede sem fio) Serviços de Terminal, 134–136, 141
sistemas operacionais, 24 Serviços de Área de Trabalho Remota, 134–136
sub-rede, 81-82 ShieldsUP, 174–175
topologia, 18-20 SMF (fibra óptica monomodo), 58
velocidade, 10. Ver também taxa de transferência de dados Sobrecarga, 38
Rede com fio. Ver também Rede SOHO (small office–home office)
cabo, fibra óptica, 57–59 firewalls, 173–174
cabo, par trançado, 51–57 roteador, 4
Rede de perímetro, 16–17 roteador, configuração de DMZ, 176
Redes distribuídas SONET, 158–159, 160
definição de, 23 SPI (Inspeção de pacotes com estado), 173
modelo cliente-servidor, 23–24 SSID, 62
modelo ponto a ponto (P2P), 24–26 Sub-rede, 79–84
Rede sem fio. Ver também Rede Sub-rede de comunicação
adaptadores, 60 camada de rede, 36–38
configurações, 63-64 camada física, 34–35
criptografia, 62 DLL (camada de link de dados), 35–36
dispositivos, 59–61 definição de, 33
modos de conexão, 62-63 modelo OSI, 33–38
padrões, 61–62 Sub-rede IPv6, 88
repetidor sem fio, 60 Síncrono, 153
Resolução de nomes
DNS, 138–140 T
WINS, 140–141 T1, 157
RFI (interferência de radiofrequência), 56 T3, 157
Roteadores, camada de rede, 38 tabela ARP, 37
Índice | 187

tabela CAM, 36 comutação de camada 2, 36


Taxa básica ISDN, 158 definição de, 15–16
Taxa de dados física (PHY), 62 VPNs (redes virtuais privadas)
Taxa de transferência de dados, 10, 34 criando, 168-171
TCP/IP definição de, 167
comando net, 119 funcionalidade em roteadores, 171–172
comandos, 99–120 protocolos de encapsulamento, 167–168
definição de, 69
FTP, 112–113 W
ipconfig, 101–105 WAN (rede de longa distância)
modelo, 45–46 ATM, 158, 159
nbtstat, 107, 109–110 cabo de banda larga, 159, 160
netsh, 113-115 comutação de pacotes, 150–157
netstat, 107–109 DSL, 159, 160
nslookup, 112 FDDI, 159, 160
pathping, 110, 111–112 Frame relay, 154–157, 159
ping, 101, 105–107 ISDN, 158–159
prompt de comando, 99–101 portadoras T, 157–158, 159
protocolos, 118-119 POTS/PSTN, 159, 160
rota, 115–119 roteamento, 147–150
tracert, 110–111 SONET, 158, 160
Telnet, 113 X.25, 150–154, 159
Testador de continuidade, 55 WAP (ponto de acesso sem fio), 15, 59–60
TIA/EIA (Telecommunications Industry Association/Electronics Web 2.0, 166
Industries Alliance), 53 WEP (protocolo de criptografia sem fio), 62
Token ring, 20, 21 Wi-Fi, 61
Topologia em anel, 20 WINS (Serviço de Cadastramento na Internet do Windows)
Topologia em estrela, 18–19 definição de, 140, 142
Topologia de malha, 19–20 instalando, 140–141
Topologia lógica, 20 Wireshark, 37–38, 43
Torrents, 25-26 WLAN (rede local sem fio), 15, 61
tracert, 110–111 World Wide Web, 166
Transcepção, 8
Transferência de dados serial, 10 X
Truncado, 88 X.25
características, 152
U componentes, 152
Unicast, 10 definição de, 150, 159
processo de comutação, 151 vantagens de, 154
V
Vinculação de canais, 62
VLAN (rede local virtual)
Apêndice A
Fundamentos de rede,
Exame 98-366
O N N
Noções básicas sobre infraestruturas de rede
Compreender os conceitos de Internet, intranet e extranet. 1.1 8
Compreender as redes locais (LANs). 1.2 1
Compreender WANs (redes de longa distância). 1.3 7
Noções básicas sobre redes sem fio. 1.4 3
Compreender topologias de rede e métodos de acesso. 1.5 1
Noções básicas sobre hardware de rede
Compreender os comutadores. 2.1 2
Compreender roteadores. 2.2 7
Noções básicas sobre tipos de mídia. 2.3 3
Noções básicas sobre protocolos e serviços
Compreender o modelo OSI. 3.1 2
Compreender o IPv4. 3.2 4
Compreender o IPv6. 3.3 4
Compreender a resolução de nomes. 3.4 6
Compreender os serviços de rede. 3.5 6
Compreender o TCP/IP. 3.6 5

189

Você também pode gostar