Escolar Documentos
Profissional Documentos
Cultura Documentos
de rede
Fundamentos de rede,
Exame 98-366
Créditos
EDITOR Bryan Gambrel
DIRETOR DE VENDAS Mitchell Beaton
DIRETOR DE MARKETING Chris Ruel
GERENTE SÊNIOR DE PRODUTOS DA MICROSOFT Merrick Van Dongen da Microsoft Learning
ASSISTENTE DE PROGRAMA EDITORIAL Jennifer Lartz
GERENTE DE CONTEÚDO Micheline Frederick
EDITOR DE PRODUÇÃO SÊNIOR Kerry Weinstein
DIRETOR DE CRIAÇÃO Harry Nolan
DESIGNER DA CAPA Jim O’Shea
TECNOLOGIA E MÍDIA Tom Kulesa/Wendy Ashenberg
Foto da capa: crédito: © Dwight Nadig/iStockphoto.
Este livro foi criado em Garamond pela Aptara, Inc. e impresso e encadernado pela Bind Rite Graphics.
A capa foi impressa pela Phoenix Color.
Copyright © 2011 da John Wiley & Sons, Inc. Todos os direitos reservados.
Nenhuma parte desta publicação pode ser reproduzida, armazenada em sistema de recuperação ou transmitida sob
qualquer forma ou por qualquer meio eletrônico ou mecânico, fotocópia, gravação, digitalização ou de outra forma
(exceto conforme permitido nas seções 107 ou 108 da lei de direitos autorais dos Estados Unidos publicada em
1976) sem permissão prévia por escrito da Editora ou autorização mediante pagamento da taxa adequada por cópia
para a Copyright Clearance Center, Inc. – 222 Rosewood Drive, Danvers, MA 01923, site: www.copyright.com. As
solicitações de permissão feitas à Editora devem ser dirigidas ao Departamento de Permissões da John Wiley & Sons,
Inc. – 111 Rio Street, Hoboken, NJ 07030-5774, (201) 748-6011, fax: (201) 748-6008, site: http://www.wiley.com/go/
permissions.
Microsoft, ActiveX, Excel, InfoPath, Microsoft Press, MSDN, OneNote, Outlook, PivotChart, PivotTable, PowerPoint,
SharePoint, SQL Server, Visio, Visual Basic, Visual C#, Visual Studio, Windows, Windows 7, Windows Mobile,
Windows Server e Windows Vista são marcas registradas ou marcas comerciais da Microsoft Corporation nos Estados
Unidos e/ou em outros países. Outros nomes de produtos e empresas mencionados neste documento podem ser marcas
registradas de seus respectivos proprietários.
Os exemplos aqui mencionados de empresas, organizações, produtos, nomes de domínios, endereços de email,
logotipos, indivíduos, locais e eventos são fictícios. Nenhuma associação a empresa, organização, produto, nome de
domínio, endereço de email, logotipo, indivíduo, local ou evento real é intencional, nem deve ser inferida.
Este livro expressa as visões e opiniões do autor. As informações contidas neste livro são fornecidas sem nenhuma
garantia expressa, estatutária ou implícita. Os autores, a John Wiley & Sons, Inc., a Microsoft Corporation e todos
os revendedores e distribuidores envolvidos não serão responsabilizados por nenhum dano causado ou supostamente
causado direta ou indiretamente por este livro.
ISBN 978-0-470-90183-0
Impresso nos Estados Unidos da América
10 9 8 7 6 5 4 3 2 1
Este é o Contrato de Licença de Usuário Final limitado da John Wiley and Sons, Inc. (“Wiley”), que rege o uso que
você faz do e-book do Curso Acadêmico Oficial da Microsoft (“MOAC e-Book”) pertencente à Wiley e o conteúdo
relacionado (“Conteúdo do Instrutor”). ACESSAR, BAIXAR OU USAR O MOAC EBOOK OU O CONTEÚDO
DO INSTRUTOR REPRESENTA SUA ACEITAÇÃO DOS TERMOS E DAS CONDIÇÕES DESTE
CONTRATO. SE VOCÊ NÃO ACEITÁ-LOS, NÃO ACESSE, BAIXE NEM USE O MOAC EBOOK NEM O
CONTEÚDO DO INSTRUTOR.
Licença:
Por meio deste, a Wiley concede ao membro, instrutor ou aluno do Programa Microsoft IT Academy que exerce os
direitos de acordo com este contrato (“você”), e você aceita uma licença não exclusiva e intransferível para usar o
MOAC e-Book e o Conteúdo do Instrutor apenas mediante os seguintes termos e condições:
a. Você reconhece que os MOAC e-Books e o Conteúdo do Instrutor estão sendo licenciados a você por um
período limitado de tempo e seu uso está sujeito aos termos e às condições deste Contrato.
b. A seguir, há dois conjuntos separados de direitos de uso. Apenas um conjunto de direitos de uso se aplicará
a você.
i. Se você for um membro ativo do Programa Microsoft IT Academy:
1. que os MOAC e-Books devem ser usados apenas por seus instrutores e seus alunos.
2. Você só poderá baixar as cópias do título do MOAC e-Book aplicável necessárias para que seus
instrutores ensinem e os alunos participem da aula que está ensinando o título do MOAC e-Book
aplicável.
3. Você só poderá distribuir os títulos do MOAC e-Book para seus instrutores ensinarem e seus
alunos participarem de uma de suas aulas que está ensinando o título do MOAC e-Book aplicável e
somente por:
o email
o um dispositivo USB seguro diretamente para os dispositivos pessoais dos seus alunos
o um site protegido por senha ao qual somente seus instrutores e alunos têm acesso
4. Você só poderá distribuir o Conteúdo do Instrutor para seus instrutores para preparar e ministrar
uma de suas aulas ensinando o título do MOAC e-Book associado.
5. Antes de fornecer qualquer acesso a um MOAC e-Book, você notificará cada indivíduo de que eles
só podem acessar ou usar um MOAC e-Book se eles concordarem que o uso que eles fizerem do
MOAC e-Book cumprirá os seguintes termos:
o Eles só usarão o MOAC e-Book unicamente para seu treinamento pessoal,
o Eles só instalarão o MOAC e-Book em um dispositivo que eles possuírem ou controlarem,
o Eles não copiarão, modificarão, imprimirão, transmitirão, transferirão, publicarão, postarão,
exibirão, se vincularão a, encaminharão nem distribuirão o MOAC e-Book em todo nem em
parte,
o Eles só usarão o título do MOAC e-Book durante a aula da qual eles ministrarão o título do
MOAC e-Book ou pelo período de 180 (cento e oitenta dias) dias, o que for maior. Depois
deste período, eles deverão excluir com segurança todas as cópias do título do MOAC e-Book
em sua posse ou sob seu controle e
o Seu uso dos títulos do MOAC e-Book também estará compatível com quaisquer termos,
condições ou licenças adicionais aplicáveis, que acompanham ou que estão incluídas no título
do MOAC e-Book.
6. Antes de fornecer qualquer acesso a qualquer Conteúdo do Instrutor, você notificará cada instrutor
de que eles só poderão acessar ou usar o Conteúdo do Instrutor se eles concordarem que o uso que
eles fizerem do Conteúdo do Instrutor cumprirá os seguintes termos:
o Eles só poderão usar o Conteúdo do Instrutor exclusivamente para se prepararem e ministrarem
sua sessão de treinamento,
A visão editorial da Wiley para a série Microsoft Official Academic Course é fornecer aos alunos
e instrutores as habilidades e o conhecimento necessários para eles utilizarem a tecnologia da
Microsoft de maneira eficiente em todos os aspectos de suas vidas pessoais e profissionais.
Instrução de qualidade é necessária para ajudar tanto os educadores quanto os alunos a obterem
o máximo das ferramentas de software da Microsoft e se tornarem mais produtivos. Assim sendo,
nossa missão é tornar nossos programas instrucionais companheiros educacionais confiáveis para
a vida toda.
Para cumprir essa missão, a Wiley e a Microsoft estabeleceram uma parceria para desenvolver
programas educacionais da mais alta qualidade para profissionais da informação, profissionais
de TI e desenvolvedores. O material criado por essa parceria leva a marca “Microsoft Official
Academic Course”, garantindo a instrutores e alunos que o conteúdo desses livros didáticos tenha
total aprovação da Microsoft e os livros forneçam informações e instruções de extrema qualidade
sobre os produtos da Microsoft. Os livros didáticos do Microsoft Official Academic Course são
“oficiais” de mais uma maneira, eles compõem o curso sancionado oficialmente para os membros
do programa Microsoft IT Academy.
A série Microsoft Official Academic Course concentra-se no desenvolvimento da força de
trabalho. Esses programas destinam-se a alunos que desejam entrar na força de trabalho, mudar de
emprego ou embarcar em novas carreiras como profissionais da informação, profissionais de TI e
desenvolvedores. Os programas Microsoft Official Academic Course atendem às necessidades dos
alunos enfatizando cenários autênticos de local de trabalho com vários projetos, exercícios, casos
e avaliações.
Os Microsoft Official Academic Courses estão ligados a uma ampla pesquisa e análise de tarefas de
trabalho da Microsoft, a mesma pesquisa e análise utilizada para criar os exames MCITP (Microsoft
Certified Information Technology Professional). Os livros didáticos têm como foco habilidades
reais para trabalhos reais. Como os alunos trabalham por meio de projetos e exercícios nos livros
didáticos, eles aprimoram seu nível de conhecimento e sua capacidade de aplicar a tecnologia mais
recente da Microsoft às tarefas do dia a dia. Esses alunos também recebem credenciais que agregam
valor ao currículo e podem ajudá-los a encontrar um emprego, manter o emprego atual ou dar
continuidade à sua formação.
Atualmente, o conceito de aprendizado contínuo é uma necessidade primordial. As funções de
trabalho, e até mesmo categorias inteiras de trabalho, estão mudando tão rápido que nenhum de
nós consegue se manter competitivo e produtivo sem atualizar continuamente nossas habilidades
e capacidades. As ofertas do Microsoft Official Academic Course, e seu foco na preparação para o
exame de certificação da Microsoft, fornecem um meio para as pessoas adquirirem e atualizarem
suas habilidades e seu conhecimento de forma eficiente. A Wiley ajuda os alunos nessa investida
por meio do desenvolvimento e da distribuição dos cursos como a editora acadêmica oficial
da Microsoft.
Atualmente, a editoração educacional exige atenção para fornecer não só uma impressão de
qualidade, mas também conteúdo eletrônico robusto. Com a integração dos produtos do Microsoft
Official Academic Course, da WileyPLUS e das certificações da Microsoft, estamos mais bem
preparados para fornecer a alunos e professores soluções eficientes de aprendizado.
Bonnie Lieberman
Gerente geral e vice-presidente sênior
Bem-vindo ao programa MOAC (Microsoft Official Academic Course) para Fundamentos de rede.
O MOAC representa a colaboração entre a Microsoft Learning e a editora John Wiley & Sons, Inc.
A Microsoft e a Wiley uniram-se para produzir uma série de livros didáticos que fornecem soluções
de ensino atraentes e inovadoras para os instrutores e experiências de aprendizado excepcionais
para os alunos. Imbuídos e informados pelo conhecimento profundo dos criadores dos produtos da
Microsoft e compilados por uma editora reconhecida mundialmente pela qualidade pedagógica de
seus produtos, esses livros didáticos maximizam a transferência de habilidades em tempo recorde.
Os alunos são desafiados a atingir todo seu potencial utilizando suas novas habilidades técnicas
como membros altamente produtivos da força de trabalho.
Como essa base de conhecimento vem diretamente da Microsoft, criadora dos exames MCITP
(Microsoft Certified IT Professional), MCTS (Microsoft Certified Technology Specialist) e MCP
(Microsoft Certified Professional) (www.microsoft.com/learning/certification), você tem a certeza
de receber a cobertura de tópicos mais relevantes para o sucesso pessoal e profissional dos alunos.
A participação direta da Microsoft não apenas garante que o conteúdo do livro didático do MOAC
seja preciso e atual, mas ela também significa que os alunos receberão a melhor instrução possível
para obter sucesso nos exames de certificação e no local de trabalho.
■ Recursos pedagógicos
O livro didático do MOAC para Fundamentos de rede foi elaborado para cobrir todos os objetivos
de aprendizado do exame MTA 98-366, que é chamado de “domínio do objetivo”. Os objetivos do
exame MTA (Microsoft Technology Associate) são destacados ao longo do livro didático. Muitos
recursos pedagógicos foram desenvolvidos especificamente para os programas Microsoft Official
Academic Course.
A apresentação das informações processuais e dos conceitos técnicos detalhados distribuídos ao
longo do livro didático aumenta os desafios, tanto para o aluno quanto para o instrutor. O Tour
ilustrado pelo livro, mostrado a seguir, fornece um guia dos recursos avançados que contribuem
para o plano pedagógico do programa Microsoft Official Academic Course. A seguir, temos uma
lista dos principais recursos em cada lição elaborada para preparar os alunos para o sucesso
enquanto dão continuidade à sua formação de TI, nos exames de certificação e no local de trabalho.
• Cada lição começa com uma Matriz de habilidades da lição. Mais do que uma lista padrão
dos objetivos do aprendizado, a Matriz de domínio correlaciona cada habilidade de software
abordada na lição com o domínio do objetivo do exame.
• Instruções passo a passo concisas e frequentes ensinam os alunos a utilizar novos recursos
e lhes oferecem a oportunidade de praticar o que foi aprendido. Etapas numeradas fornecem
instruções passo a passo detalhadas para ajudar os alunos a desenvolverem habilidades de
software.
• Ilustrações: Imagens de tela fornecem feedback visual à medida que os alunos percorrem os
exercícios. As imagens reforçam conceitos-chave, fornecem pistas visuais sobre as etapas e
permitem aos alunos verificarem seu progresso.
• Principais termos: Vocabulário técnico importante é listado com definições no início da
lição. Quando esses termos são utilizados durante a lição, eles aparecem em negrito e itálico e
são definidos. O Glossário contém todos os termos-chave e suas definições.
• Auxílios ao leitor pontuais e envolventes, localizados em todas as lições, informam aos
alunos por que o tópico é relevante (O resultado) e fornecem dicas úteis (Tome nota). Os
Auxílios ao leitor também oferecem informações adicionais relevantes ou de plano de fundo
que agregam valor à lição.
• Os recursos de Pronto para certificação ao longo do texto indicam aos alunos onde um
objetivo específico de certificação é abordado. Eles permitem que os alunos verifiquem se
compreenderam um objetivo específico de MTA e, se necessário, revisem a seção da lição na
qual esse objetivo foi abordado. O MOAC oferece preparação total para a certificação MTA.
• Perguntas no final das lições: a seção Avaliação de conhecimento fornece várias perguntas
de múltipla escolha, verdadeiro ou falso, correspondência e preenchimento de lacunas.
• Exercícios no final das lições: os cenários de casos das seções Avaliação de competência e
Avaliação de proficiência e os exercícios de Local de trabalho pronto são projetos que testam
a capacidade de os alunos aplicarem o que aprenderam na lição.
Os programas Microsoft Official Academic Course são acompanhados por uma rica variedade de
■ Recursos da lição
2 LIÇÃO
Definindo redes
com o modelo OSI
M AT R I Z D E D O M Í N I O O B J E T I VA Matriz de domínio objetiva
,®½®ÝͬÊÄ®ãÊÝ K¹ã®òÊÝÊøÃDd E
éÃÙÊÊʹã®òÊÊøÃDd
Noções básicas sobre o OSI Compreender o modelo OSI. 3.1
Definindo as comunicações
പ^ƵďͲƌĞĚĞ
Definindo as camadas superiores do OSI
Definindo as comunicações Compreender comutadores. 2.1
പ^ƵďͲƌĞĚĞ
W Z / E / W / ^ d Z D K ^
banda base /ŶƵŶĚĂĕĆŽĚĞD
banda larga modelo de referência OSI
camada de aplicativo pilha de protocolos Principais Noções básicas sobre redes locaisഩ|ഩ15
camada de apresentação portas
camada de rede
camada de sessão
portas de entrada
portas de saída
termos Geralmente, a conexão de PCs com seu comutador será de 100 Mbps ou 1 Gbps. Qualquer
velocidade escolhida deve ter o suporte de cada porta do comutador, bem como de cada
camada de transporte Protocolo ARP computador. Neste diagrama, os computadores estão conectados ao comutador. Portanto, para
atingir velocidades de rede em gigabits, os cabos usados teriam que ser Categoria 5e ou superiores
camada física WƌŽƚŽĐŽůŽ/DW
(mais detalhes sobre tipos de cabeamento na Lição 3).
codificado protocolo IP
No entanto, a conexão do farm de servidores com o comutador no canto superior esquerdo da
comutador da camada 2 WƌŽƚŽĐŽůŽdW figura, bem como do supercomputador com seu comutador, deve ser mais rápida do que a conexão
comutador da camada 3 Protocolo UDP média de PC. Então, se os PCs na LAN foram conectados a 100 Mbps, talvez seja melhor conectar
DLL (camada de link de dados) sobrecarga os servidores a 1 Gbps; da mesma forma, se os PCs foram conectados a 1 Gbps, os servidores
deverão ser conectados a 10 Gbps. Conexões de alta velocidade também devem ser feitas entre os
encapsulado sub-rede de comunicação
três comutadores e o roteador. Agora estamos à procura de uma representação mais precisa de uma
ĞŶĚĞƌĞĕŽD;ĐŽŶƚƌŽůĞĚĞĂĐĞƐƐŽăŵşĚŝĂͿ tabela ATP configuração de rede para nossa empresa fictícia. No entanto, com o tempo, nossa documentação
IANA (Internet Assigned Numbers Authority) ƚĂďĞůĂD de rede ficará bem mais detalhada. Afinal, ainda estamos na Lição 1.
IETF (Internet Engineering Task Force) VLAN (rede local virtual) Historicamente, as redes com fio eram bem mais rápidas do que as redes sem fio. Mas agora,
a diferença de velocidade entre as duas é bem menor, pois a tecnologia de rede sem fio avançou
muito na última década. Uma WLAN (rede local sem fio) oferece várias vantagens, com destaque
para a capacidade de usar um perfil móvel. Aqui, uma pessoa com um laptop, computador portátil,
PDA ou outro dispositivo pode trabalhar em qualquer lugar. Contudo, as LANs sem fio apresentam
muitos problemas de segurança e, por isso, algumas empresas optaram por não usá-las em seus
escritórios principais. A Figura 1-16 ilustra alguns dispositivos sem fio.
Figura 1-16
Diagrama da LAN sem fio
Auxílio ao leitor
/ĚĞŶƚŝĨŝĐĂŶĚŽĚŝƐƉŽƐŝƚŝǀŽƐƐĞŵĨŝŽ
PRONTO PARA Os dispositivos sem fio devem permitir uma conectividade central de computadores cliente e
“O resultado”
CERTIFICAÇÃO dispositivos portáteis. Ou devem oferecer uma extensão de conectividade para uma rede sem
Como você identifica fio preexistente e podem ser usados para conectar redes locais inteiras à Internet. Além disso,
dispositivos sem fio? alguns dispositivos sem fio podem ser conectados diretamente entre si, de uma maneira ponto
1.4 a ponto.
O dispositivo sem fio mais conhecido é o WAP (ponto de acesso sem fio). Esse dispositivo
frequentemente funciona como um roteador, firewall e proxy de IP. Ele permite a conectividade
de vários dispositivos sem fio, como laptops, PDAs, computadores portáteis e assim por diante.
Ele faz isso estabelecendo conexões por meio de ondas de rádio em frequências específicas. Os
computadores cliente e os dispositivos portáteis devem usar a mesma frequência para conectar-se ao
WAP. No exercício a seguir, vamos identificar pontos de acesso sem fio, adaptadores de rede sem
fio, pontes sem fio e repetidores.
Figura 1-1
Documentação básica de LAN
Você vai notar que o centro do diagrama contém um hub. Este é o dispositivo de
conexão central mais básico (às vezes, chamado de CCD); ele faz a conexão entre
computadores em rede, conhecidos como hosts, através de cabos de cobre. Qualquer
host que envie dados deve primeiro enviar esses dados ao hub, onde eles serão
amplificados e transmitidos para o restante da rede. Difusão significa que os dados
são enviados para cada host na rede. Então, apenas o destinatário pretendido mantém
os dados; os demais hosts descartam esses dados. Este sistema parece dispendioso?
Curiosamente, este sistema foi o padrão por muito tempo. Hoje, no entanto, as Tabelas fáceis de ler
redes normalmente usam tecnologia de comutação mais eficaz, conforme veremos
detalhadamente mais adiante na lição.
Na Figura 1-1, vários hosts se conectam ao hub, incluindo o seguinte:
ͻ Um servidor͗ƵŵƐĞƌǀŝĚŽƌĠƵƐĂĚŽƉĂƌĂĐĞŶƚƌĂůŝnjĂƌĚĂĚŽƐĞĐŽŵƉĂƌƟůŚĄͲůŽƐ
(ou para atender) com outros computadores na rede.
ͻ Um PC (computador pessoal): um PC normalmente atua como um cliente da
rede, provavelmente obtendo suas informações do servidor. Um PC pode também
armazenar informações localmente. Noções básicas sobre o protocolo IPഩ|ഩ83
ͻ Um computador Mac (Macintosh)͗ĂƐƐŝŵĐŽŵŽƵŵŽƵƚƌŽƟƉŽĚĞĐŽŵƉƵƚĂĚŽƌ
cliente, um Mac pode armazenar informações localmente ou obtê-las do servidor. Tabela 4-6
ͻ Um laptop: ele pode ser um PC ou um Mac. Apesar de sua portabilidade, um laptop Matriz de sub-redes Classe A
armazena e acessa dados da mesma forma que os outros computadores da rede.
Alerta “Pronto 8
8
2
3
22
21
255.192.0.0
255.224.0.0
/10
/11
2
6
4,194,302
2,097,150
para certificação” 8 4 20 255.240.0.0 /12 14 1,048,574
8 5 19 255.248.0.0 /13 30 524,286
8 6 18 255.252.0.0 /14 62 262,142
140ഩ|ഩLição 6
8 7 17 255.254.0.0 /15 126 131,070
8 8 16 255.255.0.0 /16 254 65,534
17. Analise o sumário e clique em Concluir.
Agora você deve ter uma zona chamada dnstest.com dentro da pasta Zonas de 8 9 15 255.255.128.0 /17 510 32,766
Pesquisa Direta. É nessa pasta que os registros DNS serão armazenados, como nomes 8 10 14 255.255.192.0 /18 1,022 16,382
de host e seus endereços IP correspondentes. Algumas zonas permitem que esses
PRONTO PARA registros sejam criados automaticamente (por exemplo, em um domínio). Caso 8 11 13 255.255.224.0 /19 2,046 8,190
CERTIFICAÇÃO
contrário, os registros podem ser adicionados manualmente. Se os computadores 8 12 12 255.255.240.0 /20 4,094 4,094
Como você definiria
o WINS?
clientes desejarem usar o servidor DNS, suas páginas de Propriedades de IP precisarão
3.4 ser atualizadas adicionando o endereço IP do servidor ao campo do servidor DNS 8 13 11 255.255.248.0 /21 8,190 2,046
preferencial ou alternativo. 8 14 10 255.255.252.0 /22 16,382 1,022
Figura 6-10
Adição do servidor WINS
Imagens de tela
Figura 3-5
Painel de rede e
conector RJ-45
Fotos
permanentemente inseridos, para que fiquem imóveis. A parte frontal de um painel de rede tem
várias portas RJ-45. O painel de rede funcionará muito bem se um computador for movido para
outra área de um escritório. O cabo de rede pode ser simplesmente movido para a porta correta do
painel de rede.
As ferramentas necessárias para realizar as conexões entre os painéis de rede e os conectores RJ-45
incluem uma ferramenta de corte, um decapador de fios, uma ferramenta de punchdown e um
dispositivo de teste conhecido como um testador de continuidade, que testa cada um dos pinos
de uma conexão. O testador permite saber se qualquer um dos pinos está cabeado incorretamente.
Ele faz isso testando o cabo inteiro de ponta a ponta. O dispositivo de teste é conectado a uma
extremidade da execução, e um dispositivo de terminação é conectado à outra extremidade. Os
sinais são enviados e devolvidos em cada fio ou pino. Essas duas últimas ferramentas são ilustradas
na Figura 3-6. Em geral, os cabos de par trançado podem ter até 100 metros de distância, antes que
o sinal seja degradado até o ponto de não poder mais ser interpretado pelo host de destino. Isso
é conhecido como atenuação. Se for necessário um cabo com extensão maior, pode-se usar um
repetidor de sinal, um hub ou um comutador. Caso contrário, os cabos de fibra óptica são a solução,
pois eles podem ser utilizados em uma distância muito maior que os cabos de par trançado.
Figura 3-6
Ferramenta de punchdown
e testador de continuidade
Os cabos de par trançado são categorizados de acordo com a frequência em que transmitem os EXAMINAR AS CONFIGURAÇÕES DAS REDES SEM FIO
sinais e com sua velocidade ou taxa de transferência de dados. A Tabela 3-2 descreve as diferentes
WZWZͳ^͘ No exercício seguinte, vamos acessar o emulador D-Link DIR-655 e mostrar
categorias de cabo de par trançado e os tipos de velocidade de rede que podem acomodar.
algumas configurações sem fio padrão. Para fazer isso, execute estas etapas:
ϭ͘ Faça logon no emulador DIR-655 e exiba as configurações básicas:
Ă͘ഩŽŶĞĐƚĂƌͲƐĞĂƵŵƌŽƚĞĂĚŽƌ͘KŶŽŵĞĚŽƵƐƵĄƌŝŽŶĆŽƉŽĚĞƐĞƌĂůƚĞƌĂĚŽ͕ĞĂ
ƐĞŶŚĂĠĞŵďƌĂŶĐŽ͕ŽƵƐĞũĂ͕ŶĆŽŚĄŶĞŶŚƵŵĂƐĞŶŚĂ͘/ƐƐŽĞdžŝďĞĂƉĄŐŝŶĂDevice
/ŶĨŽƌŵĂƟŽŶƉƌŝŶĐŝƉĂů͘džĂŵŝŶĞĞƐƚĂƉĄŐŝŶĂ͘KďƐĞƌǀĞŽĞŶĚĞƌĞĕŽ/WĚĂ>EĚŽ
ĚŝƐƉŽƐŝƟǀŽ͘ůĞĚĞǀĞƐĞƌϭϵϮ͘ϭϲϴ͘Ϭ͘ϭ͕ŽƉĂĚƌĆŽƉĂƌĂtWƐͲ>ŝŶŬ͘^ĞƵŵĐůŝĞŶƚĞ
ĚĞƐĞũĂƌƐĞĐŽŶĞĐƚĂƌĂĞƐƐĞĚŝƐƉŽƐŝƟǀŽ͕ĞůĞƉƌĞĐŝƐĂƌĄƐĞƌĐŽŶĮŐƵƌĂĚŽƉŽƌŵĞŝŽĚĞ
,WŽƵĞƐƚĂƟĐĂŵĞŶƚĞ͕ŵĂƐƉƌĞĐŝƐĂƌĄĞƐƚĂƌŶĂƌĞĚĞϭϵϮ͘ϭϲϴ͘Ϭ͘
ď͘ഩZŽůĞƉĂƌĂďĂŝdžŽĞĞdžĂŵŝŶĞĂƐĐŽŶĮŐƵƌĂĕƁĞƐƐĞŵĮŽ͘ŽƉĕĆŽƐĞŵĮŽĚĞǀĞĞƐƚĂƌ
ŚĂďŝůŝƚĂĚĂƉŽƌƉĂĚƌĆŽ͘KďƐĞƌǀĞŽŵŽĚŽ͕ĂůĂƌŐƵƌĂĚĞĐĂŶĂů͕ŽĐĂŶĂůƵƐĂĚŽĞĂƐƐŝŵ
ƉŽƌĚŝĂŶƚĞ͘
Ϯ͘ DŽĚŝĨŝƋƵĞ^^/͗
Ă͘ഩůŝƋƵĞŶŽůŝŶŬSetupŶĂĨĂŝdžĂƐƵƉĞƌŝŽƌ͘
Auxílio ao leitor ď͘ഩůŝƋƵĞŶŽůŝŶŬtŝƌĞůĞƐƐ^ĞƫŶŐƐăĞƐƋƵĞƌĚĂ͘
Đ͘ഩůŝƋƵĞŶŽďŽƚĆŽManual Wireless Network Setup͘/ƐƐŽĚĞǀĞĞdžŝďŝƌĂƉĄŐŝŶĂ
“Tome nota” Wireless͘
Ě͘ഩWƌŽĐƵƌĞŽŶŽŵĞĚĂƌĞĚĞƐĞŵĮŽ͘ƐƐĞĠŽ^^/͘KƉĂĚƌĆŽƉĂƌĂĚŝƐƉŽƐŝƟǀŽƐͲ>ŝŶŬ
é nada mais que dlink͘ĂůƚĂŵĞŶƚĞƌĞĐŽŵĞŶĚĄǀĞůƋƵĞǀŽĐġŵŽĚŝĮƋƵĞŽ^^/
ƉĂĚƌĆŽĞŵƋƵĂůƋƵĞƌtW͘ůƚĞƌĞͲŽĂŐŽƌĂƉĂƌĂĂůŐŽƵŵƉŽƵĐŽŵĂŝƐĐŽŵƉůĞdžŽ͘
Definindo redes com o modelo OSIഩ|ഩ37
ϯ͘ DŽĚŝĨŝƋƵĞĂĐŽŶĨŝŐƵƌĂĕĆŽƐĞŵĨŝŽ͗
Ă͘ഩdžĂŵŝŶĞŽŵĞŶƵƐƵƐƉĞŶƐŽϴϬϮ͘ϭϭDŽĚĞ͘KďƐĞƌǀĞĂǀĂƌŝĞĚĂĚĞĚĞĐŽŶĮŐƵƌĂĕƁĞƐ͘
1. Abra o prompt de comando. DŽĚŝĮƋƵĞŝƐƐŽƉĂƌĂƋƵĞĚŝŐĂĂƉĞŶĂƐϴϬϮ͘ϭϭŶ͘
2. Digite ipconfig. Isso irá mostrar o seu endereço IP, por exemplo, 192.168.1.1. O ď͘ഩĞƐŵĂƌƋƵĞĂĐĂŝdžĂĚĞƐĞůĞĕĆŽEnable Auto Channel Scan͘/ƐƚŽĚĞǀĞŚĂďŝůŝƚĂƌŽ
endereço IP é desenvolvido a partir do protocolo IP que reside na camada 3 do menu Wireless Channel͘^ĞůĞĐŝŽŶĞŽĐĂŶĂůϭϭ͕ƋƵĞĠĐĞŶƚƌĂĚŽĞŵϮ͕ϰϲϮ',nj͘
modelo OSI. Anote seu endereço IP e o endereço IP de um outro computador na rede. KƐtWƐƐƵďƐĞƋƵĞŶƚĞƐĚĞǀĞŵƐĞƌĚĞĮŶŝĚŽƐĐŽŵŽĐĂŶĂůϲĞĐĂŶĂůϭƉĂƌĂĞǀŝƚĂƌ
3. Execute ping no endereço IP do outro comutador digitando ping [endereço ip], ĂƐŽďƌĞƉŽƐŝĕĆŽĚĞĐĂŶĂŝƐ͘
por exemplo, ping 192.168.1.2. Verifique se você pode obter respostas do outro
TOME NOTA
* computador. O ping utiliza o protocolo ICMP para enviar pacotes de teste para outros
Đ͘ഩDŽĚŝĮƋƵĞĂĐŽŶĮŐƵƌĂĕĆŽChannel Width ƉĂƌĂϰϬD,nj͘/ƐƚŽŝƌĄŝŶĐŽƌƉŽƌĂƌĂ
Os firewalls baseados ǀŝŶĐƵůĂĕĆŽĚĞĐĂŶĂů͘
em hardware e pessoais computadores. Esse também é um protocolo da camada de rede.. Observe o tamanho
ϰ͘ ,ĂďŝůŝƚĞĂĐƌŝƉƚŽŐƌĂĨŝĂ͗
podem eventualmente das respostas que você recebe. Por padrão, elas devem ter 32 bytes cada.
Ă͘ഩEŽŵĞŶƵƐƵƐƉĞŶƐŽ Security Mode ͕ƐĞůĞĐŝŽŶĞ WPA-Personal͘/ƐƐŽĚĞǀĞĞdžŝďŝƌ
bloquear alguns dos 4. Digite arp –a para exibir o endereço IP para a tabela de endereços MAC. Essa tabela
seguintes testes e ŝŶĨŽƌŵĂĕƁĞƐĂĚŝĐŝŽŶĂŝƐĚŽtW͘sŽĐġĚĞǀĞƐĞůĞĐŝŽŶĂƌWPA-EnterpriseĂƉĞŶĂƐƐĞ
agora deve mostrar o endereço IP no qual você acabou de executar ping. Essa tabela
exercícios. Talvez seja ǀŽĐġƟǀĞƌŽƐĞƌǀŝĚŽƌZ/h^ŵĞŶĐŝŽŶĂĚŽĂŶƚĞƌŝŽƌŵĞŶƚĞĚŝƐƉŽŶşǀĞů͘
é conhecida como a tabela do protocolo ARP ou tabela ARP. O protocolo ARP é outro
necessário desabilitar um protocolo da camada 3 que resolve ou converte endereços IP em endereços MAC, ď͘ഩZŽůĞƉĂƌĂďĂŝdžŽĞ͕ŶŽŵĞŶƵƐƵƐƉĞŶƐŽWPA Mode͕ƐĞůĞĐŝŽŶĞWPA2 Only͘
ou mais firewalls para permitindo conectividade entre o sistema IP da camada 3 e o sistema Ethernet da Đ͘ഩEŽŵĞŶƵƐƵƐƉĞŶƐŽCipher Type͕ƐĞůĞĐŝŽŶĞAES͘
concluir os exercícios camada 2.
corretamente. Ě͘ഩ&ŝŶĂůŵĞŶƚĞ͕ĚŝŐŝƚĞĞŵƵŵĂWƌĞͲ^ŚĂƌĞĚ<ĞLJĐŽŵƉůĞdžĂ͘ƐƐĂĠĂĨƌĂƐĞƐĞĐƌĞƚĂƋƵĞ
5. Use o Wireshark para capturar e analisar pacotes ICMP da seguinte maneira: ŽƐĐůŝĞŶƚĞƐƉƌĞĐŝƐĂŵƉĂƌĂĞŶƚƌĂƌƉĂƌĂƐĞĐŽŶĞĐƚĂƌăt>E͘
a.ഩĂŝdžĞĞŝŶƐƚĂůĞŽĂŶĂůŝƐĂĚŽƌĚĞƉƌŽƚŽĐŽůŽtŝƌĞƐŚĂƌŬ;ĂŶƚĞƌŝŽƌŵĞŶƚĞĐŽŶŚĞĐŝĚŽ ƐƐĞĠŽŵĂŝƐĂůƚŽŶşǀĞůĚĞƐĞŐƵƌĂŶĕĂƋƵĞĞƐƐĞĚŝƐƉŽƐŝƚŝǀŽŽĨĞƌĞĐĞ;ĂůĠŵĚĞtWͲ
como Ethereal) no: http://www.wireshark.org/. Na data da elaboração deste ŶƚĞƌƉƌŝƐĞͿ͘^ƵĂĐŽŶĨŝŐƵƌĂĕĆŽĚĞǀĞƐĞƌƐĞŵĞůŚĂŶƚĞă&ŝŐƵƌĂϯͲϴ͘
manual, a versão estável mais recente é a 1.2.8. Instale o WinPCap como parte da ϱ͘ ĞƐĂďŝůŝƚĞŽ^^/͗
instalação do Wireshark.
Ă͘ഩYƵĂŶĚŽƚŽĚŽƐŽƐĐůŝĞŶƚĞƐĞƐƚĆŽĐŽŶĞĐƚĂĚŽƐĂŽtW͕Ž^^/ĚĞǀĞƐĞƌĚĞƐĂďŝůŝƚĂĚŽ͘
b.ഩsŽůƚĞĂŽƉƌŽŵƉƚĚĞĐŽŵĂŶĚŽĞĞdžĞĐƵƚĞƵŵƉŝŶŐĐŽŶƚşŶƵŽĞŵŽƵƚƌŽĐŽŵƉƵƚĂĚŽƌ͕ /ƐƐŽŶĆŽƉĞƌŵŝƟƌĄŶŽǀĂƐĐŽŶĞdžƁĞƐĂŽtW͕ĂŵĞŶŽƐƋƵĞĂƉĞƐƐŽĂƐĂŝďĂŽŶŽŵĞ
por exemplo, ping –t 192.168.1.2. Verifique se você obtém respostas e deixe o ĚŽ^^/͕ŵĂƐŽƐĐŽŵƉƵƚĂĚŽƌĞƐũĄĐŽŶĞĐƚĂĚŽƐƉŽĚĞƌĆŽĐŽŶƟŶƵĂƌĐŽŶĞĐƚĂĚŽƐ͘
prompt de comando aberto e executando ping no outro computador enquanto
ď͘ഩWĂƌĂĨĂnjĞƌŝƐƐŽ͕ĐůŝƋƵĞŶŽďŽƚĆŽĚĞƌĄĚŝŽInvisible ŶŽĐĂŵƉŽVisibility Status͘
você conclui a captura de pacotes.
c.ഩEŽƵƚŝůŝƚĄƌŝŽtŝƌĞƐŚĂƌŬ͕ƐĞůĞĐŝŽŶĞĂŝŶƚĞƌĨĂĐĞƋƵĞĨƵŶĐŝŽŶĂĐŽŵŽƐĞƵĂĚĂƉƚĂĚŽƌ
de rede principal na Lista de Interfaces. Isso irá iniciar a captura de dados desse
adaptador de rede.
d.ഩƉſƐĐĞƌĐĂĚĞƵŵŵŝŶƵƚŽ͕ƉĂƌĞĂĐĂƉƚƵƌĂĐůŝĐĂŶĚŽĞŵCapturar na barra de menus
e selecione Parar.
e.ഩdžŝďĂĂůŝƐƚĂĚĞƉĂĐŽƚĞƐĐĂƉƚƵƌĂĚŽƐŶĂŵĞƚĂĚĞƐƵƉĞƌŝŽƌĚĂƚĞůĂ͘EĂĐŽůƵŶĂ
Protocolo, você deverá ver muitos pacotes ICMP. Selecione um que diga “reply” na
coluna Info. Quando você faz isso, as informações do pacote devem aparecer no
painel da janela do meio, como na Figura 2-5. O pacote azul escuro de número 98
na figura é o pacote realçado. Agora, vamos fazer uma busca detalhada para ver os
detalhes do pacote. Exercícios passo a passo
Figura 2-5
Captura de pacotes
do Wireshark
178ഩ|ഩLição 8
RESUMO DE HABILIDADES
Resumo de
EÝã½®Ê͕òÊÖÙÄç͗
ͻഩŽŵŽĚŝĨĞƌĞŶĐŝĂƌĞŶƚƌĞĂ/ŶƚĞƌŶĞƚ͕ĂƐŝŶƚƌĂŶĞƚƐĞĂƐĞdžƚƌĂŶĞƚƐ͘
habilidades
ͻഩŽŵŽĐŽŶĨŝŐƵƌĂƌƵŵĂƌĞĚĞǀŝƌƚƵĂůƉƌŝǀĂĚĂĐŽŵŽtŝŶĚŽǁƐ^ĞƌǀĞƌϮϬϬϴĞĐŽŵƵŵ
ƌŽƚĞĂĚŽƌ^K,KƚşƉŝĐŽĚĞƋƵĂƚƌŽƉŽƌƚĂƐ͘
ͻഩ^ŽďƌĞĨŝƌĞǁĂůůƐĞĐŽŵŽŝŶŝĐŝĂƌǀĂƌƌĞĚƵƌĂƐĚĞƉŽƌƚĂƐŶĞůĞƐƉĂƌĂǀĞƌƐĞĞůĞƐĞƐƚĆŽ
ďůŽƋƵĞĂĚŽƐ͘
ͻഩ^ŽďƌĞŽƵƚƌŽƐĚŝƐƉŽƐŝƚŝǀŽƐĞnjŽŶĂƐĚĞƉĞƌşŵĞƚƌŽ͕ĐŽŵŽƐĞƌǀŝĚŽƌĞƐƉƌŽdžLJ͕ĨŝůƚƌŽƐĚĞ
ĐŽŶƚĞƷĚŽĚĂ/ŶƚĞƌŶĞƚ͕E/^͕E/W^ĞĂD͘
ŶഩǀĂůŝĂĕĆŽĚĞĐŽŶŚĞĐŝŵĞŶƚŽ
Avaliação de
Múltipla escolha conhecimento
Assinale a letra que corresponde à melhor resposta.
1. Você recebeu a tarefa de configurar um servidor de autenticação em uma DMZ que dará
permissão apenas aos usuários de uma empresa parceira. Que tipo de rede você está
configurando?
a. Internet
b. Intranet
c. Extranet
d. WWW (World Wide Web)
2. Você está encarregado de configurar uma VPN que permite conexões na porta de entrada
1723. Qual protocolo de túnel você usará?
a. PPTP
b. PPP
c. L2TP
d. TCP/IP
3. A Proseware, Inc. deseja que você configure um servidor VPN. Qual tipo de serviço você deve
usar no Windows Server 2008?
a. FTP
b. DNS
c. RRAS
d. IIS
4. O diretor de TI pediu para você instalar um firewall. Qual das seguintes opções não é um tipo
de firewall? Cenários de casos
a. Filtragem NAT
b. DMZ
c. ALG
d. SPI (inspeção de pacotes com estado) 28ഩ|ഩLesson 1
5. Você suspeita que há um problema em uma das portas no firewall. Decide fazer a varredura
das portas. Qual das seguintes opções é a ferramenta apropriada a ser usada? 5. A arquitetura de rede ______________ é fisicamente uma estrela e logicamente um anel.
a. PPTP
b. Analisador de protocolo 6. As redes Ethernet 802.3ab são executadas a ____________ Mbps.
c. NMAP 7. Em uma conexão ___________, os dados podem ser enviados e recebidos, mas não ao mesmo
d. NIDS tempo.
8. Uma topologia ______________ conecta vários computadores em um círculo sem o uso de
um hub ou comutador.
9. Quando vários computadores são conectados em uma pequena área geográfica, esse grupo
recebe o nome de ____________.
10. Um _______________ atua como um dispositivo de conexão central e permite que laptops,
PDAs e computadores de mão se comuniquem entre si.
ŶഩĞŶĄƌŝŽƐĚĞĐĂƐŽƐ
ĞŶĄƌŝŽϭͲϭ͗WůĂŶĞũĂŶĚŽĞĚŽĐƵŵĞŶƚĂŶĚŽƵŵĂƌĞĚĞůŽĐĂůďĄƐŝĐĂ
A Proseware, Inc. solicita que você implemente uma rede local com 20 computadores. Quinze
desses computadores serão clientes Windows 7, e cinco serão computadores com o Windows
Server 2008. A empresa também solicita um comutador de 24 portas, um roteador, uma conexão
DSL com a Internet, uma DMZ com servidor Web e um laptop para o CEO. Crie um diagrama da
documentação da rede para esse cenário no Microsoft Visio ou no papel. Consulte as figuras 1-1 a
1-3 para ver os tipos de dispositivos nos estênceis de rede do Visio.
IImplementação do TCP/IP na linha de comandoഩ|ഩ127
ĞŶĄƌŝŽϭͲϮ͗^ĞůĞĐŝŽŶĂŶĚŽŽƚŝƉŽĐĞƌƚŽĚĞŵŽĚĞůŽĚĞƌĞĚĞ
2. Configure testes diários de ping para um servidor com o mesmo IP que consistirá em cem A empresa ABC precisa de uma rede que ofereça suporte a 50 usuários. Qual é o tipo correto de
pacotes ICMP de 1.500 bytes. modelo de rede a ser usado e por quê?
3. Configure esses testes de forma que sejam executados diariamente e que a saída seja para um
arquivo de texto. ĞŶĄƌŝŽϭͲϯ͗^ĞůĞĐŝŽŶĂŶĚŽĂĚĂƉƚĂĚŽƌĞƐĚĞƌĞĚĞƉĂƌĂƐĞƵƐĐŽŵƉƵƚĂĚŽƌĞƐ
ĚĞƌĞĚĞůŽĐĂů
✶ Local de trabalho pronto Local de Uma empresa que você está consultando requer a instalação de cinco novos computadores. O
adaptador de rede de cada computador deve ser capaz de se comunicar a 1000 Mbps através dos
cabos de par trançado pré-existentes, e de enviar e receber dados simultaneamente. Qual padrão
Tabela de comando TCP/IP trabalho Ethernet você deve selecionar e o que a tecnologia deve utilizar?
ĞŶĄƌŝŽϭͲϰ͗ŽŶĨŝŐƵƌĂƌĂŵĄƐĐĂƌĂĚĞƐƵďͲƌĞĚĞĐŽƌƌĞƚĂ
Os comandos TCP/IP fazem parte da vida de um administrador rede. A capacidade de usá-los
com rapidez e eficácia depende do conhecimento do usuário. A memorização dos comandos e, pronto Um computador não está se conectando a determinados dispositivos de rede corretamente.
especialmente das várias opções de comando, é imperativa. A utilização correta e inteligente do As informações de endereço IP são as seguintes:
prompt de comando também é essencial.
endereço IP: 192.168.1.210
Pesquise os comandos listados após a tabela a seguir e crie sua própria tabela, que descreva os Máscara de sub-rede: 255.254.0.0
comandos e cada uma das suas opções (por exemplo, ping –t). Em sua tabela, inclua uma coluna
que descreva por que o comando (e sua opção) seria usado. Como a máscara de sub-rede deve ser configurada para que o computador possa se comunicar
corretamente com todos os dispositivos de rede e outros hosts na rede?
^ʽçÊøÃÖ½Ê
ping –t Executa ping em um Usado para determinar a
computador remoto conectividade de longo prazo.
continuamente. Funciona bem com testes de
cabeamento.
ipconfig /all Mostra informações Pode ajudar a encontrar
detalhadas sobre um detalhes, tais como o endereço
adaptador de rede. MAC, o servidor DNS e assim
por diante.
FTP
ipconfig
nbtstat
Comando Net
netsh
netstat
nslookup
pathping
ping
route
Telnet
tracert
Observe que a navegação no Windows pode ser ligeiramente distinta em diferentes versões. Ao
terminar de montar sua tabela, dedique algum tempo a cada um dos comandos no número máximo
dos seguintes sistemas operacionais que conseguir:
-Windows 7
-Windows Vista
-Windows XP
-Windows Server 2008 ou 2003
Este livro utiliza fontes, símbolos e convenções de título específicos para destacar informações
importantes ou para chamar a atenção para etapas especiais. Para obter mais informações sobre os
recursos de cada lição, consulte a seção Tour ilustrado pelo livro.
C S
Este recurso fornece um breve resumo do material coberto
O RESULTADO na seção seguinte.
FECHAR As palavras com todas as letras maiúsculas indicam
instruções para abrir, salvar ou fechar arquivos ou
programas. Elas também indicam itens que você deve
verificar ou ações que você deve realizar.
PRONTO PARA CERTIFICAÇÃO Esse recurso indica o ponto no texto no qual um objetivo
específico de certificação é abordado. Ele fornece uma
oportunidade para você verificar sua compreensão do
objetivo específico de MTA e, se necessário, revisar a seção
da lição na qual esse objetivo foi abordado.
Os auxílios ao leitor aparecem em caixas sombreadas
TOME NOTA*
* encontradas no texto. Tome nota fornece dicas úteis
relacionadas a tarefas ou tópicos específicos.
Download fornece informações sobre onde baixar
softwares úteis.
Alt + Tab A presença de um sinal de mais (+) entre dois nomes de
tecla indica que você precisa pressionar as duas teclas ao
mesmo tempo. As teclas que você deve pressionar em um
exercício serão exibidas na fonte mostrada aqui.
Exemplo Termos-chave aparecem em negrito e itálico.
recursos que incorporam elementos visuais detalhados para formar um pacote coeso do ponto de
vista pedagógico. Esses recursos fornecem todo o material de que os instrutores precisam para
implantar e ministrar seus cursos. Os recursos disponíveis online para download incluem:
• O MSDN Academic Alliance foi elaborado para fornecer as ferramentas de desenvolvedor,
as tecnologias e os produtos mais fáceis e mais econômicos disponíveis para os professores e
os alunos em laboratórios, em salas de aula e nos computadores dos alunos. Uma assinatura
gratuita por três anos está disponível aos membros qualificados do MOAC.
Neste curso: o Microsoft Windows Server 2008, o Microsoft Windows 7 e o Microsoft Visual
Studio podem ser baixados no MSDN AA para serem utilizados pelos alunos.
• O Guia do Instrutor contém Soluções para todos os exercícios do livro didático e programas
de estudos para várias durações. Ele também inclui resumos de capítulos e observações de
aula. O Guia do Instrutor está disponível no site de conteúdo extra do livro didático (http://
www.wiley.com/college/microsoft).
• O Banco de teste contém centenas de perguntas de múltipla escolha, verdadeiro ou falso,
resposta curta e dissertação e está disponível para download no site de conteúdo extra do livro
didático do instrutor (www.wiley.com/college/microsoft). Um gabarito completo também
é fornecido.
• Um conjunto completo de apresentações e imagens do PowerPoint está disponível no site
de conteúdo extra do livro didático do instrutor (http://www.wiley.com/college/microsoft)
para aprimorar as apresentações em sala de aula. São fornecidos, aproximadamente, 50 slides
do PowerPoint para cada lição. Feitas sob medida para a Matriz de habilidades e os tópicos
de texto, essas apresentações foram elaboradas para apresentar conceitos importantes que são
abordados ao longo do texto. Todas as imagens do texto estão no site de conteúdo extra do
livro didático do instrutor (http://www.wiley.com/college/microsoft). Você pode incorporá-
las nas suas apresentações do PowerPoint ou criar suas próprias transparências e folhetos.
A utilização desses elementos visuais nas discussões de sala de aula, pode ajudar você a
chamar a atenção dos alunos para elementos-chave das tecnologias abordadas e ajudá-los a
compreender como utilizá-las de maneira eficiente no local de trabalho.
• Para aprimorar a experiência de sala de aula, nada melhor do que ouvir os colegas para obter
ideias e inspiração. A Wiley Faculty Network conecta os professores à tecnologia, facilita
a troca de melhores práticas e ajuda a aprimorar a eficiência e a efetividade das instruções.
As atividades da Faculty Network incluem treinamento e tutoriais de tecnologia, seminários
virtuais, trocas de experiências e ideias entre colegas, consultoria pessoal e compartilhamento
de recursos. Para obter detalhes, visite o site www.WhereFacultyConnect.com.
O MSDN AA (Microsoft Developer Network Academic Alliance) foi projetado para fornecer
■ Recursos adicionais
Site de conteúdo extra do livro didático (www.wiley.com/college/microsoft)
O site de conteúdo extra do livro didático do aluno para a série MOAC inclui os recursos, os
arquivos de exercícios e os links da Web que serão utilizados com este curso.
Número de chamada gratuita do programa MOAC: 1 + (888) 764-7001 (somente Canadá e Estados Unidos)
Agradecimentos
Índice 183
Apêndice A 189
Lição 1: Noções básicas sobre a rede Reconhecendo redes e tipos de mídia com fio 51
Identificação e como trabalhar com cabos de par
local 1 trançado 51
Identificação e como trabalhar com cabos de fibra
Matriz de domínio do objetivo 1 óptica 57
Principais termos: 1 Compreendendo as redes sem fio 59
Examinando redes locais, dispositivos e transferência Identificação de dispositivos sem fio 59
de dados 2 Identificação de padrões de rede sem fio 61
Definição de uma LAN 2 Resumo de habilidades 65
Identificação dos tipos de LANs 14
Avaliação de conhecimento 65
Como conhecer as redes de perímetro 16
Local de trabalho pronto 67
Identificando topologias e padrões de redes 18
Identificação de topologias de rede 18
Definição de padrões Ethernet 21
Lição 4: Noções básicas sobre o
Identificação das diferenças entre as redes distribuídas protocolo IP 68
ponto a ponto e cliente/servidor 23
Resumo de habilidades 26 Matriz de domínio do objetivo 68
Avaliação de conhecimento 26 Principais termos: 68
Local de trabalho pronto 29 Trabalhando com o IPv4 69
Categorização de endereços IPv4 69
Gateways padrão e servidores DNS 75
Lição 2: Definindo redes com o Definição de conceitos avançados de IPv4 78
modelo OSI 30 Definição de CIDR (Roteamento Entre Domínios Sem
Classificação) 85
Matriz de domínio do objetivo 30 Trabalhando com o IPv6 86
Principais termos: 30 Noções básicas sobre IPv6 86
Configuração do IPv6 88
Noções básicas sobre o OSI 31
Definição das camadas do modelo OSI 31 Resumo de habilidades 93
Definindo as comunicações Sub-rede 33 Avaliação de conhecimento 94
Definindo as camadas superiores do OSI 39 Local de trabalho pronto 97
Revisão das camadas do OSI 44
Definição do modelo TCP/IP 45 Lição 5: Implementando o TCP/IP na
Resumo de habilidades 46 linha de comando 98
Avaliação de conhecimento 46
Matriz de domínio objetiva 98
Local de trabalho pronto 49
Principais termos: 98
Lição 3: Noções sobre redes com Utilizando comandos básicos de TCP/IP 99
Como trabalhar com o prompt de comando 99
e sem fio 50 Como trabalhar com o Ipconfig e o Ping 101
Como trabalhar com comandos TCP/IP
Matriz de domínio do objetivo 50
avançados 107
Principais termos: 50
H /C O MTA Nº MTA
Como examinar redes locais, Compreender redes locais 1.2
dispositivos e transferência de (LANs).
dados
Identificação de topologias e Compreender topologias de 1.5
padrões de rede rede e métodos de acesso.
P R I N C I PA I S T E R M O S
8P8C Microsoft Visio
adaptador de rede máscara de sub-rede
cliente-servidor P2P (ponto a ponto)
computação centralizada quadros
computação distributiva rede de perímetro
comutador RJ45
controlador de rede servidor baseado em CTI
CSMA/CA servidor de arquivos
CSMA/CD servidor de banco de dados
CTI (integração entre telefonia e computador) servidor de impressão
difusão servidor de mensagens
DMZ (zona desmilitarizada) servidor Web
documentação da rede sistemas operacionais de rede
endereço IP taxa de transferência de dados
Ethernet topologia em anel
full duplex topologia em estrela
half duplex topologia de malha
host topologia de rede
hub transcepção
IEEE 802.3 transferência de dados serial
LAN (rede local) unicast
MAU (unidade de acesso multistation) VLAN (rede local virtual)
MDI (interface dependente de mídia) WAP (ponto de acesso sem fio)
Microsoft ISA Server WLAN (LAN sem fio)
1
2 | Lição 1
As LANs (redes locais) são usadas por quase todas as organizações e, hoje, elas também
estão presentes em muitas residências. Nesta primeira lição, vamos considerar uma empresa
fictícia chamada Proseware, Inc., que deseja implementar uma nova LAN que atenderá cerca
de 20 usuários em um escritório novo. A empresa exige uma rede extremamente rápida capaz
de transferir vários tipos diferentes de dados. Ela deseja empregar o layout mais econômico
possível, sem perder velocidade ou eficiência! Como em qualquer outra situação semelhante,
as responsabilidades de trabalho do engenheiro de rede incluem selecionar o equipamento
certo, verificar se esse equipamento é compatível e instalar tudo no prazo definido. O
engenheiro de rede também deve ter uma compreensão abrangente de tecnologias como
Ethernet e comutação, pois isso será fundamental para projetar e implementar a rede. Portanto,
neste capítulo, vamos abordar todos os conceitos necessários para instalar com confiança a
rede que a Proseware deseja. Então, neste manual, criaremos esse cenário e adicionaremos
muito mais tecnologias de rede à infraestrutura da empresa.
Já mencionamos que as redes são usadas para trocar dados. Mas por que as organizações de fato
precisam de redes? Os motivos podem ser divididos em quatro categorias:
• Compartilhamento: as redes permitem o compartilhamento de arquivos, bancos de dados e
mídia.
• Comunicação: as redes são fundamentais para os recursos de email, mensagens instantâneas e
fax.
• Organização: as redes centralizam os dados, tornando-os mais acessíveis, o que aumenta a
eficiência e a rapidez no acesso a essas informações.
• Dinheiro: uma rede deve, finalmente, levar uma empresa a economizar, muitas vezes
auxiliando no processo de orçamento e/ou aumento da produtividade.
Algumas pessoas também colocariam a segurança nesta lista de categorias, mas, infelizmente,
diversas redes, dispositivos e sistemas operacionais ficam inseguros quando pensam de maneira não
convencional. O simples fato de ter uma rede não é garantia de segurança. Você deve adotar várias
medidas para implementar uma rede segura.
Para compreender melhor as redes locais, é recomendável colocar a estrutura de uma rede local
no papel; em outras palavras documentá-la. A documentação da rede consiste em quaisquer
informações que ajudem a descrever, definir e explicar como os computadores estão conectados,
de envolver os vários endereços IP usados pelos dispositivos na rede.
Noções básicas sobre redes locais | 3
Figura 1-1
Documentação básica de LAN
Você vai notar que o centro do diagrama contém um hub. Este é o dispositivo de
conexão central mais básico (às vezes, chamado de CCD); ele faz a conexão entre
computadores em rede, conhecidos como hosts, através de cabos de cobre. Qualquer
host que envie dados deve primeiro enviar esses dados ao hub, onde eles serão
amplificados e transmitidos para o restante da rede. Difusão significa que os dados
são enviados para cada host na rede. Então, apenas o destinatário pretendido mantém
os dados; os demais hosts descartam esses dados. Este sistema parece dispendioso?
Curiosamente, este sistema foi o padrão por muito tempo. Hoje, no entanto, as
redes normalmente usam tecnologia de comutação mais eficaz, conforme veremos
detalhadamente mais adiante na lição.
Na Figura 1-1, vários hosts se conectam ao hub, incluindo o seguinte:
• Um servidor: um servidor é usado para centralizar dados e compar lhá-los
(ou para atender) com outros computadores na rede.
• Um PC (computador pessoal): um PC normalmente atua como um cliente da
rede, provavelmente obtendo suas informações do servidor. Um PC pode também
armazenar informações localmente.
• Um computador Mac (Macintosh): assim como um outro po de computador
cliente, um Mac pode armazenar informações localmente ou obtê-las do servidor.
• Um laptop: ele pode ser um PC ou um Mac. Apesar de sua portabilidade, um laptop
armazena e acessa dados da mesma forma que os outros computadores da rede.
4 | Lição 1
2. Agora, examine sua própria rede e anote suas observações. Use o Visio, se possível;
TOME NOTA
* caso contrário, desenhe sua própria documentação da rede em uma folha de papel.
Se você estiver usando o
Se você estiver em casa, na escola ou na empresa, é provável que esteja conectado a
Microsoft Visio, utilize
o modelo de diagrama uma LAN. Tente identificar hosts na rede (PCs, laptops, servidores etc.). Em seguida,
de rede básica. Isso pode identifique o dispositivo de conexão central que une tudo. Ele pode ser um hub
ser acessado na seção básico, um comutador, um roteador ou um dispositivo de rede multifunção.
Rede ao iniciar um novo 3. Examine a Figura 1-2. Este é um exemplo intermediário de uma LAN.
documento.
Figura 1-2
Documentação intermediária
de LAN
Na Figura 1-2, substituímos o hub por um roteador básico de 4 portas; eles também
são referenciados como roteadores SOHO (escritório pequeno – home office). O
roteador age como um dispositivo de conexão central, mas também tem um link de
comunicação especial com a Internet, permitindo que os hosts enviem e recebam
dados de computadores na Internet. Esse link de comunicação entre o roteador e
a Internet é o lugar onde a LAN termina. Portanto, o PC, o laptop, o servidor e o
roteador fazem parte da LAN, mas tudo que está além do roteador é considerado fora
da LAN.
4. Examine sua própria LAN novamente. Se possível, identifique roteadores e conexões
com a Internet (ou outras redes). Adicione-os à sua documentação por escrito ou do
Visio.
5. Examine a Figura 1-3. Este é um exemplo um pouco mais avançado de uma LAN.
Figura 1-3
Documentação avançada
de LAN
Noções básicas sobre redes locais | 5
Figura 1-4
Um adaptador de rede típico
6 | Lição 1
Figura 1-5
Um cabo de rede típico
extremidade, que é moldado para se conectar apenas em uma direção à porta RJ45.
Ele também tem uma presilha para seu encaixe. Embora o plugue RJ45 seja bem
parecido com o plugue de um cabo telefone RJ11, o plugue RJ45 é um pouco maior.
Outra diferença é que o plugue do telefone em geral tem quatro fios, enquanto o
plugue RJ45 tem oito.
4. Identifique o cabo que conecta seu computador à rede. Desconecte o cabo (primeiro,
finalize eventuais downloads da Internet que estejam em andamento) e visualize
o conector. Se você está conectado sem fio, tente identificar os cabos que estão
conectados a um hub, comutador ou roteador.
5. Agora, acesse o sistema operacional e examine as propriedades do adaptador de rede.
Noções básicas sobre redes locais | 7
Figura 1-6
Gerenciador de dispositivos
com a categoria Adaptadores
de rede expandida
Figura 1-7
Janela Propriedades de um
adaptador de rede Intel
8 | Lição 1
Figura 1-8
Velocidade de conexão
do adaptador de rede
TOME NOTA
*
A velocidade de um
adaptador de rede
depende da velocidade da
rede à qual ele se conecta!
Podemos dizer que a placa na Figura 1-8 está ativa se o campo Status do Link tem
uma luz verde. Ele também indica que a placa está conectada a 1 Gbps (gigabits por
segundo) e negociou uma conexão full duplex. Full duplex significa que a placa de
rede pode enviar e receber dados simultaneamente. No menu suspenso Velocidade
e Duplex, podemos selecionar outras velocidades, incluindo 10 Mbps e 100 Mbps.
Também podemos selecionar half-duplex, que significa que o adaptador de rede
enviará e receberá dados, mas não ao mesmo tempo. Full duplex é a conexão superior,
contanto que seu dispositivo de conexão central ofereça suporte a ela. Efetivamente,
uma conexão full duplex pode transceptar (transmitir e receber) duas vezes mais
informações por segundo que uma conexão half-duplex. Então, para atender às
exigências do cenário original, provavelmente gostaríamos que nossos computadores
cliente se conectassem a 1 Gbps e utilizassem as negociações full duplex.
7. Finalmente, cada adaptador de rede terá um nome lógico. Por padrão, o adaptador
de rede é conhecido como a conexão local, embora você possa alterar o nome, se
desejar. Esta conexão local tem sua própria página de propriedades e a página de
status. Para visualizar isso:
a. Clique em Iniciar.
b. Clique com o botão direito do mouse em Rede e selecione Propriedades. Isso
exibirá a janela Central de Rede e Compartilhamento. Se você não tem a opção
Rede no menu Iniciar, pode adicioná-la na caixa de diálogo Propriedades da Barra
de Tarefas e do Menu Iniciar, que pode ser acessada clicando no botão direito
do mouse na barra de tarefas e selecionando Propriedades. Uma alternativa
para acessar a Central de Rede e Compartilhamento é ir para Iniciar > Painel de
Controle > Rede e Internet. Na janela Rede e Internet, selecione o link Central de
Rede e Compartilhamento.
c. Clique em Alterar configurações do adaptador. Aparecerá a janela Conexões de
Rede. (A navegação para esta janela será ligeiramente diferente em outras versões
do Windows.)
d. Na janela Conexões de Rede, você deve encontrar o ícone de conexão local. Clique
Noções básicas sobre redes locais | 9
Figura 1-9
Caixa de diálogo
Propriedades da
Conexão Local
com o botão direito do mouse no ícone e selecione Propriedades. Esta ação deve
levar à exibição da caixa de diálogo Propriedades da Conexão Local, conforme
mostrado na Figura 1-9.
Aqui, você pode configurar o protocolo IP, vincular novos protocolos ao adaptador de
rede e assim por diante. Note que acessaremos esta caixa de diálogo com frequência
neste manual.
e. Clique no botão Cancelar para fechar a caixa de diálogo. Isso deve retorná-lo para a
janela Conexões de Rede.
f. Agora, clique duas vezes no ícone de Conexão Local. Isso deve abrir a caixa de
diálogo Status da Conexão Local, conforme mostrado na Figura 1-10. Esta caixa
de diálogo exibe o tipo de conectividade, a velocidade e por quanto tempo o
adaptador permaneceu conectado; ela também mostra o total de bytes enviados
e recebidos. Você também pode ir para a janela Propriedades e diagnosticar o
adaptador de rede, se necessário.
Figura 1-10
Caixa de diálogo Status
da Conexão Local
10 | Lição 1
CONFIGURANDO O PROTOCOLO IP
O protocolo IP faz parte do TCP/IP que, entre outras funções, rege os endereços IP. O endereço IP
é a base da rede, pois ele define o computador ou o host no qual você está trabalhando. Hoje, todos
os computadores e muitos outros dispositivos têm um endereço desse tipo. Um endereço IP permite
que cada computador envie e receba informações de forma ordenada e eficiente. Os endereços IP
Noções básicas sobre redes locais | 11
são semelhantes ao seu endereço residencial. Mas, enquanto seu endereço residencial identifica
o número da sua casa e a rua onde você mora, um endereço IP identifica o número do seu
computador e a rede onde ele reside. Um exemplo típico de endereço IP seria 192.168.1.1.
Cada endereço IP é dividido em duas partes: a parte da rede (neste caso, 192.168.1), que é a rede
da qual o computador é membro, e a parte do host, que é o número individual do computador
que diferencia seu computador de qualquer outro na rede. Neste caso, a parte do host é .1. Como
sabemos isso? A máscara de sub-rede indica isso.
A máscara de sub-rede é um grupo de quatro números que definem a rede IP da qual o computador
é membro. Todos os 255s em uma máscara de sub-rede se referem coletivamente à parte da
rede, enquanto os 0s se referem à parte do host. A Tabela 1-1 mostra um endereço IP típico de
classe C e a máscara de sub-rede padrão correspondente. Se você configurasse o endereço IP de
um computador Windows como 192.168.1.1, o padrão do Windows seria automaticamente uma
máscara de sub-rede de 255.255.255.0. Se outros computadores precisarem se comunicar com o
seu, eles deverão ser configurados com o mesmo número de rede; no entanto, cada computador na
mesma rede precisa ter um número de host diferente; caso contrário, isso pode gerar um conflito de
IP. Como um administrador talentoso, é claro que você aprenderá como evitar conflitos de IP. Você
encontrará algumas dicas sobre como fazê-lo nas Lições de 4 e 5.
Tabela 1-1
Um endereço IP e a máscara T P S T Q
de sub-rede correspondente
Endereço IP 192 168 1 1
Máscara de 255 255 255 0
sub-rede
Na verdade, os endereços IP são números decimais com ponto de 32 bits. Se você fosse converter
números decimais do endereço IP em binários, o total seria de 32 bits. Um endereço IP é
considerado com ponto porque cada número é separado por um ponto. No total, cada endereço
contém quatro números, cada um é um byte ou octeto. Por exemplo, no nosso exemplo, 192 é um
octeto, e seu equivalente binário seria 11000000, que é de oito bits. 168 é também um octeto, seu
equivalente binário é 10101000 e assim por diante. A soma dos quatro octetos resulta em 32 bits.
Os endereços IP são normalmente aplicados ao adaptador de rede, mas também podem ser
aplicados a outros dispositivos, como comutadores, roteadores etc. O fato de um dispositivo ou
computador ter um endereço IP é o que o torna um host. Agora vamos configurar endereços IP em
nosso host do Windows 7. Lembre-se de que outros computadores Windows serão configurados de
forma bem semelhante.
CONFIGURAR ENDEREÇOS IP
PREPARE SE. Para configurar endereços IP, execute estas etapas:
1. Acesse novamente a caixa de diálogo Propriedades da Conexão Local.
2. Clique em Protocolo IP Versão 4 e no botão Propriedades. Isso exibe a caixa de
diálogo Propriedades do Protocolo IP Versão 4. Anote as configurações atuais (se
existirem) para que você possa retornar o computador para essas configurações no
final do exercício.
3. Por padrão, as opções da caixa de diálogo serão configuradas como “Obter um
endereço IP automaticamente” e “Obter endereço de servidor DNS automaticamente”,
conforme mostrado na Figura 1-11. Isso significa que o adaptador de rede tentará
obter todas as suas informações de IP de um servidor DHCP ou de outro dispositivo
como um roteador de 4 portas SOHO. No entanto, como queremos configurar o
adaptador estaticamente, vamos prosseguir.
12 | Lição 1
Figura 1-11
Caixa de diálogo
Propriedades do
Protocolo IP Versão 4
4. Clique no botão de rádio Usar o seguinte endereço IP. Isso habilita os outros campos
para que você possa digitar as informações de IP desejadas. Digite o seguinte:
• Para o endereço IP, digite 192.168.1.1.
• Para a máscara de sub-rede, digite 255.255.255.0.
• Deixe os campos Gateway padrão e Servidor DNS preferencial em branco.
• Quando você terminar, sua caixa de diálogo deverá ter uma aparência semelhante
à mostrada na Figura 1-12.
Figura 1-12
Caixa de diálogo
Propriedades do Protocolo
IP Versão 4 configurada
estaticamente
TOME NOTA
*
Se você estiver
trabalhando com outras
pessoas neste exercício,
cada uma deverá inserir
um endereço IP diferente.
Por exemplo, a primeira
pessoa deve digitar
192.168.1.1, a segunda
deve digitar 192.168.1.2
e assim por diante.
Isso evitará possíveis • Se você ver outros computadores, tente configurar também seus endereços IP.
conflitos de IP. Lembre-se de que a parte de host do endereço IP deve ascender uma vez para
cada computador: .1, .2, .3 e assim por diante.
Noções básicas sobre redes locais | 13
Figura 1-14
Resultados de ping
Se, por algum motivo, você não receber uma resposta, ou receber outra mensagem como “expirado
TOME NOTA
* tempo da solicitação”, verifique novamente a configuração de IP para saber se o outro computador
Procure sempre testar
no qual você está tentando executar o ping está configurado corretamente. Verifique também se
suas configurações de
todos os computadores envolvidos estão conectados à rede.
rede!
Você também pode executar ping em seu próprio computador usando o endereço de loopback,
também conhecido como loopback local. Cada computador Windows obtém automaticamente este
endereço, que é 127.0.0.1. Esse endereço já existe, além do endereço lógico que você atribuiu
anteriormente. Tente o comando ping loopback e verifique os resultados. Você também pode tentar
ping localhost e ping 127.0.0.1. Independentemente disso, serão gerados resultados de 127.0.0.1.
14 | Lição 1
Ao executar ping nesse endereço, o tráfego de rede não é envolvido. Na verdade, como o adaptador
de rede apenas faz o loopback do ping para o SO, ele nunca coloca pacotes na rede. Portanto, essa
é uma excelente maneira de verificar se o TCP/IP está instalado corretamente em um adaptador de
rede, mesmo se você não estiver fisicamente conectado a uma rede.
Ao terminar, volte à configuração normal de IP do computador. Discutiremos mais sobre IPs na
Lição 5, “Noções básicas sobre o protocolo IP”.
O primeiro e mais comum tipo de rede local é a LAN com fio. Aqui, computadores e outros
dispositivos são conectados por meio de cabos de par trançado de cobre. Estes cabos têm plugues
RJ45 em cada extremidade, que fazem a conexão real com as portas RJ45 que residem no
adaptador de rede do computador e em hubs, comutadores ou roteadores. (Provavelmente haverá
outros equipamentos de cabeamento entre cada um eles, mas analisaremos esse tipo de equipamento
em maiores detalhes na Lição 3, “Noções básicas sobre redes com e sem fio”.)
A Figura 1-15 apresenta outro diagrama, mas desta vez ele representa três LANs conectadas por
um roteador. Alguns dispositivos novos ainda não discutidos aparecem nesta figura — ou seja,
um firewall, que protege a LAN (ou LANs) da Internet, e um supercomputador, que ocupa a sua
própria LAN pequena.
Figura 1-15
Documentação da LAN
com fio
Noções básicas sobre redes locais | 15
Geralmente, a conexão de PCs com seu comutador será de 100 Mbps ou 1 Gbps. Qualquer
velocidade escolhida deve ter o suporte de cada porta do comutador, bem como de cada
computador. Neste diagrama, os computadores estão conectados ao comutador. Portanto, para
atingir velocidades de rede em gigabits, os cabos usados teriam que ser Categoria 5e ou superiores
(mais detalhes sobre tipos de cabeamento na Lição 3).
No entanto, a conexão do farm de servidores com o comutador no canto superior esquerdo da
figura, bem como do supercomputador com seu comutador, deve ser mais rápida do que a conexão
média de PC. Então, se os PCs na LAN foram conectados a 100 Mbps, talvez seja melhor conectar
os servidores a 1 Gbps; da mesma forma, se os PCs foram conectados a 1 Gbps, os servidores
deverão ser conectados a 10 Gbps. Conexões de alta velocidade também devem ser feitas entre os
três comutadores e o roteador. Agora estamos à procura de uma representação mais precisa de uma
configuração de rede para nossa empresa fictícia. No entanto, com o tempo, nossa documentação
de rede ficará bem mais detalhada. Afinal, ainda estamos na Lição 1.
Historicamente, as redes com fio eram bem mais rápidas do que as redes sem fio. Mas agora,
a diferença de velocidade entre as duas é bem menor, pois a tecnologia de rede sem fio avançou
muito na última década. Uma WLAN (rede local sem fio) oferece várias vantagens, com destaque
para a capacidade de usar um perfil móvel. Aqui, uma pessoa com um laptop, computador portátil,
PDA ou outro dispositivo pode trabalhar em qualquer lugar. Contudo, as LANs sem fio apresentam
muitos problemas de segurança e, por isso, algumas empresas optaram por não usá-las em seus
escritórios principais. A Figura 1-16 ilustra alguns dispositivos sem fio.
Figura 1-16
Diagrama da LAN sem fio
O WAP (ponto de acesso sem fio) funciona como o dispositivo de conexão central da rede.
Hoje, essas redes podem consistir em vários tipos de dispositivos diferentes dos computadores
tradicionais, como smartphones, PDAs, tablets e microcomputadores. Sem falar que os
computadores e laptops equipados com adaptadores de rede sem fio também podem se conectar a
essas redes.
As redes sem fio e as redes com fio podem coexistir. Na verdade, em redes pequenas, um único
dispositivo pode atuar como um WAP, um comutador, um roteador e um firewall! No entanto, redes
maiores costumam ter um ou mais WAPs separados que se conectam com fio a um comutador de
REFERÊNCIA CRUZADA rede. Além disso, é importante observar que os WAPs têm um alcance limitado. Portanto, talvez
seja necessário implementar múltiplos WAPs dependendo do tamanho do edifício e da área a ser
Para obter mais coberta.
informações sobre
redes com fio e sem fio, Há também outro tipo de LAN, a LAN virtual ou VLAN. Uma rede local virtual é um grupo de
consulte a Lição 3. hosts com um conjunto comum de requisitos que se comunicam como se estivessem conectados
normalmente em um comutador, independentemente de sua localização física.
16 | Lição 1
Uma VLAN é implementada para segmentar uma rede, reduzir colisões, organizar a rede, melhorar
o desempenho e aumentar a segurança. Os comutadores geralmente controlam a VLAN. Como
as sub-redes, uma VLAN compartimentaliza uma rede e pode isolar o tráfego. Mas, ao contrário
de sub-redes, uma VLAN pode ser configurada de forma física. Um exemplo disso seria a VLAN
baseada em porta, como mostrado na Figura 1-17. Neste exemplo, cada conjunto de computadores
(como “Sala de aula 2”) tem sua própria VLAN (que é dedicada à rede 192.168.2.0, neste caso);
contudo, computadores nessa VLAN podem estar em qualquer ponto da rede física. Outro exemplo
são os computadores dentro da “Equipe” VLAN. Eles podem estar localizados em diversas áreas de
físicas do prédio, mas, independentemente de sua localização, eles são associados à equipe VLAN
por causa da porta física à qual eles se conectam.
Figura 1-17
Exemplo de VLAN baseada
em porta
Há também tipos lógicos de VLANs, como a VLAN baseada em protocolo e a VLAN baseada em
endereço MAC, mas a mais comum é de fato a VLAN baseada em porta. O padrão mais comum
associado a VLANs é IEEE 802.1Q, que “marca” quadros Ethernet com as informações apropriadas
de VLAN para modificá-los. Essas informações de VLAN determinam a VLAN à qual será
direcionado o quadro Ethernet.
Uma rede de perímetro (também conhecida como zona desmilitarizada ou DMZ) é uma rede
pequena configurada separadamente da rede local privada de uma empresa e da Internet. Ela é
chamada de rede de perímetro porque costuma estar na borda da rede local, mas DMZ é um termo
bem mais usado. Uma DMZ permite que usuários fora da LAN de uma empresa acessem serviços
específicos localizados na DMZ. Mas, quando uma DMZ está configurada corretamente, esses
usuários ficam impedidos de acessar a LAN da empresa. Os usuários da LAN muitas vezes também
se conectam à DMZ, mas podem fazê-lo sem temer que invasores externos obtenham acesso à
sua LAN privada. Uma DMZ pode abrigar um comutador com servidores conectados a ele, que
ofereçam acesso à Web, email e outros serviços. Duas configurações comuns de DMZs incluem o
TOME NOTA
* seguinte:
Para saber mais sobre o • Configuração back-to-back: Isso envolve uma DMZ situada entre dois dispositivos de
Microsoft ISA Server ou firewall, que poderiam ser aparelhos de caixa preta, servidores ISA (Microsoft Internet
o Microsoft Forefront, Security and Acceleration) ou talvez dispositivos Microsoft Forefront. Uma ilustração desta
acesse o link fornecido configuração é mostrada na Figura 1-18. Nesta configuração, um invasor teria que atravessar
no site do manual. dois firewalls para obter acesso à LAN.
Noções básicas sobre redes locais | 17
Figura 1-18
Uma configuração de DMZ
back-to-back
• Configuração da rede de perímetro de base tripla: Nesse cenário, a DMZ costuma estar
anexada a uma conexão separada do firewall da empresa. Portanto, o firewall teria três
conexões: uma com a empresa LAN, outra com a DMZ e outra com a Internet, como mostrado
na Figura 1-19. Novamente, isso pode ser feito com um aparelho de firewall ou com o
Microsoft ISA Server. Nesta configuração, um invasor só precisaria ultrapassar um firewall
para obter acesso à LAN. Embora esta seja uma desvantagem, tecnologias como sistemas de
detecção/prevenção de intrusões de rede podem ajudar a amenizar a maioria dos problemas de
segurança. Além disso, um firewall significa menos administração.
Figura 1-19
Uma configuração de DMZ
de perímetro de base tripla
18 | Lição 1
IDENTIFICAR TOPOLOGIAS
PREPARE SE. Para identificar topologias, execute estas etapas:
1. Examine a Figura 1-20. Ela ilustra uma topologia em estrela simples. Note que esta
imagem é semelhante às Figuras 1-1 e 1-2, apresentas no início da lição. De fato, essas
outras figuras também ilustram topologias em estrela. Observe que o hub no centro
da figura se conecta a cada computador por um único cabo. Desta forma, se um cabo
for desconectado, o restante da rede ainda poderá funcionar. Esta é a topologia física
padrão de uma rede Ethernet.
Noções básicas sobre redes locais | 19
Figura 1-20
Topologia em estrela
Figura 1-21
Topologia de malha
20 | Lição 1
Figura 1-22
Topologia em anel
Ethernet é um grupo de tecnologias de rede que definem como as informações são enviadas e
recebidas entre adaptadores de rede, hubs, comutadores e outros dispositivos. Como um padrão
aberto, a Ethernet é o padrão de facto e tem a maior parte das redes atuais. Token Ring e FDDI
são a solução onde não existe Ethernet. A Ethernet é padronizada pelo Institute of Electrical and
Electronics Engineers (IEEE) como 802.3. Desenvolvida originalmente pela Xerox, mais tarde
ela teve o apoio da DEC e da Intel. Hoje, os produtos Ethernet são oferecidos por centenas de
empresas, incluindo a D-Link, a Linksys, a 3Com, a HP, entre outras.
Os computadores nas redes Ethernet se comunicam enviando quadros Ethernet. Um quadro é um
grupo de bytes empacotados por um adaptador de rede para transmissão através da rede; esses
quadros são criados e residem na Camada 2 do modelo OSI. Você encontra mais detalhes sobre o
assunto na próxima lição. Por padrão, todos os computadores das redes Ethernet compartilham um
único canal. Por isso, somente um computador por vez pode realizar a transmissão. No entanto,
redes mais recentes com comutadores mais avançados transcendem essa limitação.
IEEE 802.3 define o acesso múltiplo de detecção de portadora com detecção de colisão ou CSMA/
CD. Como os computadores em uma rede local Ethernet padrão compartilham o mesmo canal,
o CSMA/CD rege a coexistência dos computadores com colisões limitadas. Estas são as etapas
básicas de CSMA/CD:
1. O adaptador de rede cria e prepara um quadro para transmissão através da rede.
2. O adaptador de rede verifica se o meio (por exemplo, o cabo de par trançado) está ocioso. Se
o meio não está ocioso, o adaptador aguarda cerca de 10 microssegundos (10 s). Este atraso é
conhecido como lacuna entre quadros.
3. O quadro é transmitido através da rede.
4. O adaptador de rede verifica se ocorreu alguma colisão. Em caso afirmativo, ele passa para o
procedimento “Colisão detectada”.
5. O adaptador de rede redefine quaisquer contadores de retransmissão (se necessário) e termina
a transmissão do quadro.
Se uma colisão foi detectada na etapa 4, outro procedimento chamado “procedimento de colisão
detectada” é empregado como segue:
1. O adaptador de rede continua a transmissão até que seja atingido o tempo mínimo de pacote
(conhecido como sinal de obstrução). Isso garante que todos os receptores detectem a colisão.
2. O adaptador de rede incrementa o contador de retransmissão.
3. O adaptador de rede verifica se o número máximo de tentativas de transmissão foi atingido. Se
isso ocorreu, o adaptador de rede anula a transmissão.
4. O adaptador de rede calcula e aguarda um período aleatório de backoff com base no número de
colisões detectadas.
5. Finalmente, o adaptador de rede parte do procedimento original na etapa 1.
22 | Lição 1
Se uma organização utilizar a Ethernet sem fio, o acesso múltiplo de detecção de portadora com
impedimento de colisão (CSMA/CA) será utilizado.
Dispositivos em uma rede Ethernet devem ser compatíveis até certo ponto. Por exemplo, se você
estiver usando um comutador Ethernet, um adaptador de rede do computador também deverá ser
de origem Ethernet para se comunicar com ele. No entanto, ao contrário de outras tecnologias de
rede, diferentes velocidades podem ser negociadas. Por exemplo, digamos que seu comutador tem
uma taxa máxima de transferência de dados de 100 Mbps, mas o seu adaptador de rede se conecta
somente a 10 Mbps. O adaptador de rede ainda seria capaz de se comunicar com o comutador,
mas com a menor taxa. As diversas velocidades de Ethernet e o meio de cabo que elas usam
são definidos pelos diversos padrões 802.3 listados na Tabela 1-2. Embora o próprio 802.3 seja
geralmente considerado como 10 Mbps, ele é dividido em vários subgrupos, conforme mostrado
na tabela.
Tabela 1-2
Padrões Ethernet 802.3 V 802.3 T C C
Todos os padrões de 10 Mbps listados aqui são um pouco lentos para os aplicativos de rede
atuais, mas eles ainda podem ser encontrados em algumas organizações e em outros países fora
dos Estados Unidos. É claro que um bom administrador de rede pode agilizar e tornar eficiente
a execução até mesmo de redes 10 Mbps. Na verdade, uma rede eficiente de 10 Mbps pode
facilmente superar uma rede malprojetada de 100 Mbps.
Os padrões de 10 Gbps são bem mais novos e, portanto, desde a elaboração deste manual, eles
ficaram muito mais caros. No momento, as conexões de 1 Gbps para clientes e as conexões de
10 Gbps para backbones de rede são comuns. Os padrões de cabeamento mais comuns usados hoje
são 100BASE-TX e 1000BASE-T. Lembre-se de que o IEEE lança constantemente novos padrões.
10 Mbps costuma ser referenciado como Ethernet; 100 Mbps é conhecido como Fast Ethernet;
1 Gbps é conhecido como Gigabit Ethernet.
Noções básicas sobre redes locais | 23
A maioria das redes hoje são distribuídas. Isso significa a energia da CPU e os aplicativos
não são centralizados. Cada host tem uma CPU e cada host tem a capacidade de executar
programas que se conectam a outros computadores. Os tipos mais comuns de redes
distribuídas são as redes distribuídas cliente-servidor e ponto a ponto. É importante saber
as diferenças entre elas para poder decidir qual é a melhor tecnologia para o cenário de um
cliente específico.
O tipo mais antigo de computação era conhecido como computação centralizada. Era assim na
época do mainframe, em que havia um supercomputador, e os demais dispositivos conectados
ao supercomputador se chamavam terminais (ou terminais burros). Cada terminal consistia
unicamente em um teclado e um monitor sem capacidade de processamento. A computação é
chamada atualmente de computação distributiva e é usada nas redes cliente/servidor e ponto a
ponto. Isso significa que cada dispositivo ou estação de trabalho tem sua própria capacidade de
PRONTO PARA processamento. No entanto, de certa forma, a ideia da computação centralizada foi retomada. Os
CERTIFICAÇÃO serviços de terminal e as sessões remotas para computadores se baseiam no modelo de computação
Como você define as centralizada. Somado a isso, nos últimos dez anos, a computação de cliente fino vem lentamente
diferenças entre as
ganhando uma fatia do mercado. Os computadores cliente fino não têm um disco rígido e
redes cliente-servidor e
armazenam um sistema operacional na memória RAM, para ser carregado sempre que o dispositivo
ponto a ponto?
é ativado. Todos os outros aplicativos e dados são armazenados centralmente. Então, de certa
1.5
forma, esse sistema é uma mistura de computação centralizada com computação distributiva.
Tabela 1-3
Sistemas operacionais cliente S S
e servidor
Windows 7 Windows Server 2008
Windows Vista
Windows Server 2003
Windows XP
Windows 2000 Professional Windows 2000 Server
Windows NT 4.0 Workstation Windows NT 4.0 Server
Windows ME/98/95
RESUMO DE HABILIDADES
N , :
• Compreender as redes locais (LANs), incluindo, não limitado a, os elementos da rede
local, o design, as redes de perímetro, o endereçamento IP e os tipos de rede local.
• Compreender as topologias de rede e os métodos de acesso, incluindo topologias
como estrela, malha e anel; arquitetura Ethernet; e os modelos de rede
cliente-servidor e ponto a ponto.
■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Qual das alternativas a seguir regenera um sinal e o transmite para cada computador conectado
a ele?
a. Hub
b. Comutador
c. Roteador
d. Firewall
2. Qual das alternativas a seguir não é um dispositivo de conexão central?
a. Hub
b. Comutador
c. Roteador SOHO
d. Cliente Windows 7
3. Você precisa instalar um adaptador de rede em um computador para que ele possa ser
conectado a uma rede que usa cabos de par trançado. Que tipo de porta o adaptador de rede
precisa usar?
a. RJ11
b. RJ45
c. RG-58
d. Fibra óptica
4. Em que local do Windows 7 você acessa as propriedades de um adaptador de rede?
a. Gerenciador de Dispositivos
b. Ping
c. Firewall avançado
d. Gerenciador de Tarefas
Noções básicas sobre redes locais | 27
Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. O gerente de TI solicita que você conecte uma rede de perímetro ao firewall, que será
separado da rede local. Esse tipo de rede é conhecido como ______________
2. Uma topologia ______________ pode ser definida por meio da conexão de vários hubs a um
comutador.
3. As redes Ethernet 802.3u são executadas a ____________ Mbps.
4. Um ____________ é um programa usado para baixar arquivos rapidamente de uma rede P2P.
28 | Lição 1
■ Cenários de casos
Cenário 1-1: Planejando e documentando uma rede local básica
A Proseware, Inc. solicita que você implemente uma rede local com 20 computadores. Quinze
desses computadores serão clientes Windows 7, e cinco serão computadores com o Windows
Server 2008. A empresa também solicita um comutador de 24 portas, um roteador, uma conexão
DSL com a Internet, uma DMZ com servidor Web e um laptop para o CEO. Crie um diagrama da
documentação da rede para esse cenário no Microsoft Visio ou no papel. Consulte as figuras 1-1 a
1-3 para ver os tipos de dispositivos nos estênceis de rede do Visio.
H /C O MTA N MTA
Noções básicas sobre o OSI Compreender o modelo OSI. 3.1
Definindo as comunicações
Sub-rede
Definindo as camadas superiores do OSI
Definindo as comunicações Compreender comutadores. 2.1
Sub-rede
P R I N C I PA I S T E R M O S
banda base inundação de MAC
banda larga modelo de referência OSI
camada de aplicativo pilha de protocolos
camada de apresentação portas
camada de rede portas de entrada
camada de sessão portas de saída
camada de transporte protocolo ARP
camada física protocolo ICMP
codificado protocolo IP
comutador da camada 2 protocolo TCP
comutador da camada 3 protocolo UDP
DLL (camada de vínculo de dados) sobrecarga
encapsulado sub-rede de comunicação
endereço MAC (controle de acesso à mídia) tabela ARP
IANA (Internet Assigned Numbers Authority) tabela CAM
IETF (Internet Engineering Task Force) VLAN (rede local virtual)
30
Definindo redes com o modelo OSI | 31
O modelo OSI foi criado e ratificado pela ISO (Organização Internacional de Normalização) e é
representado nos Estados Unidos pelo ANSI (American National Standards Institute). Esse modelo
foi criado para fazer o seguinte:
• Explicar as comunicações de rede entre hosts em uma LAN ou WAN.
• Apresentar um sistema de categorização para pacotes de protocolos de comunicação.
• Mostrar como pacotes de protocolos diferentes podem se comunicar uns com os outros.
Quando dizemos “pacotes de protocolos diferentes”, tenha em mente que o TCP/IP não é o único
jogador da cidade, embora seja de longe o mais comum. Se os dispositivos TCP/IP precisarem se
comunicar com outros dispositivos usando outros protocolos de comunicação, o modelo OSI poderá
ajudar a descrever como ocorrerá a conversão entre os dois. Além de ser descrito pelo modelo OSI,
o TCP/IP também tem seu próprio modelo, o modelo TCP, que discutiremos no final dessa lição.
É importante observar que as comunicações de rede existiam antes do modelo OSI ser criado.
Consequentemente, esse modelo é uma forma abstrata de categorizar as comunicações que já
existiam. Na verdade, o modelo foi criado para ajudar os engenheiros a compreenderem o que está
acontecendo com os protocolos de comunicação nos bastidores. Vamos avançar e detalhar o modelo
OSI em suas camadas e funções distintas.
PRONTO PARA O modelo OSI foi criado como um conjunto de sete camadas ou níveis, cada uma delas abriga
CERTIFICAÇÃO diferentes protocolos dentro de um dos vários pacotes de protocolos, o mais comum sendo o
De que forma você pode TCP/IP. O modelo OSI categoriza como as transações TCP/IP ocorrem e é inestimável quando
definir o modelo OSI? se trata de instalação, configuração, manutenção e especialmente de solução de problemas
3.1 de redes.
como realmente transmitem os dados. As camadas do modelo OSI fazem exatamente isso. Segue
uma breve descrição de cada camada:
• Camada 1—camada física: Essa é a mídia física e elétrica da transferência de dados. Ela
inclui, sem caráter exclusivo, cabos, conectores, painéis de conexão, blocos de conexão, hubs e
MAUs. Essa camada também é conhecida como a instalação física. Os conceitos relacionados
à camada física incluem topologias, analógico versus digital/codificação, sincronização de
bits, banda base versus banda larga, multiplexação e transferência de dados serial (lógica de
5 volts). Se você puder tocar um elemento de rede, ele fará parte da camada física, o que torna
essa camada uma das mais fáceis de compreender.
A unidade de medida usada nessa camada é bits.
• Camada 2—DLL (camada de link de dados): Essa camada estabelece, mantém e decide como
a transferência é realizada na camada física. Os dispositivos existentes na DLL são as placas de
interface de rede e as pontes. Essa camada também garante uma transmissão sem erros na rede
local pela camada física. Ela faz isso através de endereços físicos (o endereço hexadecimal que
é gravado na ROM da NIC), também conhecidos como o endereço MAC (assunto que será
abordado mais adiante nesta lição). Praticamente qualquer dispositivo que faz uma conexão
física com uma rede e tem a capacidade de mover dados está na camada de vínculo de dados.
A unidade de medida usada nessa camada é quadros.
• Camada 3—camada de rede: Essa camada é dedicada ao roteamento e à comutação de
informações em diferentes redes, LANs ou ligações entre redes. Essa camada pode estar em
uma LAN ou WAN (rede de longa distância). Os dispositivos existentes na camada de rede
são os roteadores e os comutadores IP. Aqui, vamos abordar o endereçamento lógico dos hosts.
Em vez de endereços físicos, o sistema de endereçamento do computador é armazenado no
sistema operacional, por exemplo, endereços IP.
Agora você pode ver que um computador típico realmente terá dois endereços: um endereço
físico ou baseado em hardware, como um endereço MAC, e um endereço lógico ou baseado
em software, como um endereço IP. Parte do truque na rede é ter certeza de que os dois
endereços se entendem.
A unidade de medida usada nessa camada é pacotes.
• Camada 4—camada de transporte: Essa camada garante uma transmissão sem erros entre
os hosts através do endereçamento lógico. Portanto, ela gerencia a transmissão de mensagens
através das camadas 1 a 3. Os protocolos que são categorizados por essa camada dividem as
mensagens, enviam-nas através da sub-rede e garantem a remontagem correta na extremidade
de recebimento, certificando-se de que não há mensagens duplicadas ou perdidas. Essa camada
contém sistemas orientados a conexão e sem conexão, que serão abordados posteriormente no
manual. As portas de entrada e de saída são controladas por essa camada. Quando pensa em
“portas”, você pensa na camada de transporte.
A unidade de medida usada nessa camada é, algumas vezes, referenciada como segmentos
ou mensagens. Todas as camadas acima dessa usam os termos “dados” e “mensagens”.
• Camada 5—camada de sessão: Essa camada rege o estabelecimento, o encerramento e a
sincronização das sessões no SO pela rede e entre hosts, por exemplo, quando você faz logon
e logoff. Essa é a camada que controla o banco de dados de nomes e de endereços do SO ou
NOS (SO de rede). O NetBIOS funciona nessa camada.
• Camada 6—camada de apresentação: Essa camada converte o formato dos dados de
remetente em destinatário nos vários SOs que podem ser usados. Os conceitos incluem
conversão de código, compactação de dados e criptografia de arquivo. Os redirecionadores
funcionam nessa camada, como as unidades de rede mapeadas que permitem que um
computador acesse compartilhamentos de arquivos em um computador remoto.
• Camada 7—camada de aplicativo: Essa camada é onde começa a criação da mensagem e,
portanto, a criação do pacote. O acesso ao BD está neste nível. Os protocolos de usuário final,
como FTP, SMTP, Telnet e RAS, funcionam nessa camada. Por exemplo, suponha que você
esteja usando o Outlook Express. Você digita uma mensagem e clica em Enviar. Isso inicia
o protocolo SMTP e outros protocolos, que enviam a mensagem de email através das outras
camadas, dividindo-a em pacotes na camada de rede e assim por diante. Essa camada não
representa o aplicativo propriamente dito, mas os protocolos iniciados pela camada.
Definindo redes com o modelo OSI | 33
Parece muita informação? É, mas você precisa adquirir o hábito de imaginar esse modelo
sempre que estiver fazendo uma transferência de dados e, o mais importante, sempre que estiver
solucionando problemas de rede. Quanto mais você imaginar a transferência de dados através
desses níveis, mais você será capaz de memorizar e compreender como funciona o modelo OSI.
Além disso, esse modelo será inestimável para você no futuro ao solucionar problemas de rede.
Para ajudar a memorizar as camadas, algumas pessoas usam dispositivos mnemônicos, como
associar a primeira letra de cada nome de camada com uma palavra diferente, por exemplo,
All People Seem To Need Data Processing. Esse mnemônico percorre as camadas de 7 a 1.
Para um mnemônico que vai na direção oposta, tente Please Do Not Throw Sausage Pizza Away.
Ou simplesmente memorize os nomes reais das camadas. É com você!
Ao examinar a Figura 2-1, imagine uma mensagem sendo criada no Outlook Express. O botão
Enviar é clicado, e a mensagem atravessa as camadas do modelo OSI para o meio físico. Em
seguida, ela atravessa o meio (provavelmente cabos) e atravessa o modelo OSI no computador de
destino. Isso acontece toda vez que dois computadores se comunicam. Na verdade, isso acontece
toda vez que um pacote é enviado de um computador para outro. Embora o modelo OSI esteja
sempre estabelecido, todos os níveis podem não estar envolvidos em toda comunicação. Por
exemplo, se você fosse executar ping em outro computador, apenas as camadas de 1 a 3 serão
utilizadas. Tudo depende do tipo de comunicação e do número de protocolos que estão sendo
usados para essa transmissão específica.
Figura 2-1
Modelo OSI
TOME NOTA
*
Use um dispositivo
mnemônico, como All
People Seem To Need Data
Processing para ajudar a
memorizar as camadas OSI.
A sub-rede de comunicação é a essência das transmissões do modelo OSI, que consiste nas
camadas 1 a 3. Independentemente do tipo de transmissão de dados que ocorre em uma rede de
O RESULTADO
computadores, a sub-rede de comunicação será utilizada.
Figura 2-2
Resultados de um teste de
velocidade DSLReports.com
Ao examinar a Figura 2-2, observe que os resultados são exibidos em bits. A taxa de transferência
dos dados do download na figura é 5338 Kb/s, que é aproximadamente 5,3 Mb/s. Essa é a
quantidade de bits que foram entregues ao computador testado através da conexão com a Internet.
Esses bits são transferidos na camada física. Portanto, é um teste da taxa de transferência de dados
da camada física. Embora existam outros fatores envolvidos, como a velocidade do seu provedor
de serviços de Internet e assim por diante, esse exercício dá um exemplo básico de bps (bits por
segundo) na camada física.
TOME NOTA
*
Com o tempo, o Para obter uma representação mais precisa da sua taxa de transferência de dados, execute o teste
DSLReports.com pode DSLReports.com três vezes, uma vez a cada poucos minutos. Em seguida, calcule a média de
alterar ligeiramente seus resultados.
Tome nota
sua navegação no site.
Lembre-se de que você Examine a caixa de diálogo Status da Conexão da Área Local em um computador Windows. Ela
está procurando o teste de deve ser semelhante à da Figura 2-3. Observe que a “Velocidade” da conexão de rede local também
velocidade Flash. é medida em bits. Na figura, a velocidade é 1,0 Gbps. Gbps ou Gb/s é aceitável, mas geralmente
neste manual, quando os bits forem referenciados, o valor será mostrado como bps.
Definindo redes com o modelo OSI | 35
Figura 2-3
Caixa de diálogo Status
da Conexão da Área Local
do Windows
Padrões de rede como 100BASE-T baseiam-se na camada física. O 100 no 100BASE-T significa
100 Mbps, o BASE significa banda base e o T significa o cabo de par trançado. A banda base se
refere ao fato de que todos os computadores na LAN compartilham o mesmo canal ou frequência
para transmitir dados, nesse caso 100 MHz. Por outro lado, banda larga significa que existem
vários canais que podem ser usados pelo sistema de comunicações. Embora a maioria das LANs
sejam banda base, os exemplos de serviços de banda larga incluem TV a cabo e estações de
rádio FM.
Figura 2-4
Endereço MAC no prompt
de comando
36 | Lição 2
Figura 2-5
Captura de pacotes
do Wireshark
38 | Lição 2
PRONTO PARA é mais parecido com uma versão avançada de uma ponte, enquanto que um comutador de camada 3
CERTIFICAÇÃO é mais parecido com um roteador. Os comutadores de camada 3 são usados em ambientes ocupados
Como você define as nos quais várias redes IP precisam ser conectadas entre si.
camadas superiores Nos exercícios a seguir, você fará o seguinte:
do modelo OSI?
3.1 • Definir a camada de transporte mostrando as conexões no prompt de comando e descrevendo
as portas.
• Definir a camada de sessão fazendo logon em sites e outros servidores, bem como fazer logon
e logoff em redes da Microsoft e programas de email.
• Definir a camada de apresentação mostrando a criptografia no Windows e em sites.
• Definir a camada de aplicativo capturando pacotes de servidor Web e analisando-os.
A camada 4 controla a transmissão de mensagens através da sub-rede de comunicação. Dois
protocolos TCP/IP comuns utilizados nessa camada incluem o protocolo TCP, que é um protocolo
orientado a conexão, e o protocolo UDP, que não usa conexão. Um exemplo de um aplicativo
que usa o TCP é um navegador da Web, e um exemplo de aplicativo que usa o UDP é uma mídia
de streaming. Quando você baixa uma página da web, você não quer perder nenhum pacote
de informações porque os gráficos apareceriam desfeitos, determinado texto não apareceria
corretamente e assim por diante. Usando o TCP, podemos garantir que os dados cheguem ao
seu destino final. Se um pacote for perdido ao longo do caminho, ele será reenviado até que
o computador de destino reconheça a entrega ou encerre a sessão. Mas no caso da mídia de
streaming, nós estamos assistindo ou ouvindo em tempo real. Portanto, se um pacote for perdido,
não importa, pois esse período de tempo do vídeo ou da música já passou. Uma vez que o pacote é
perdido, nós realmente não o queremos de volta. É claro, que se a perda do pacote for muito grave,
a mídia de streaming se tornará incompreensível.
A comunicação orientada a conexão (também conhecida como modo CO) requer que os dois
dispositivos ou computadores envolvidos na comunicação estabeleçam uma conexão lógica de
ponta a ponta para que os dados possam ser enviados entre os dois. Esses sistemas orientados a
conexão muitas vezes são considerados serviços de rede confiáveis. Se um pacote individual não
for entregue em tempo hábil, ele será enviado novamente. Isso pode ser feito porque o computador
remetente estabeleceu a conexão no início da sessão e sabe para onde reenviar o pacote.
Nas comunicações sem conexão (modo CL), nenhuma conexão de ponta a ponta é necessária para
que os dados sejam enviados. Cada pacote enviado tem o endereço de destino em seu cabeçalho.
Isso é suficiente para mover pacotes independentes, como na mídia de streaming mencionada
anteriormente. Mas se um pacote for perdido, ele não poderá ser enviado novamente, porque o
computador remetente nunca estabeleceu uma conexão lógica e não sabe qual conexão lógica usar
para enviar o pacote com falha.
A camada 4 também se encarrega das portas que um computador usa na transmissão de dados. As
portas atuam como pontos de extremidade de comunicações lógicas nos computadores. Existe um
total de 65.536 portas, numeradas de 0 a 65.535. Elas são definidas pela Autoridade de Atribuição
de Números na Internet ou IANA e divididas em categorias, conforme mostrado na tabela 2-1.
40 | Lição 2
Tabela 2-1
Categorias de portas da IANA I T D
0–1023 Portas conhecidas Esse intervalo define protocolos comu-
mente usados (por exemplo, o FTP utiliza a
porta 21 para aceitar conexões de clientes).
1024–49.151 Portas registradas Portas usadas pelos fornecedores para apli-
cativos proprietários. Essas portas devem
ser registradas na IANA (por exemplo, a
Microsoft registrou 3389 para uso com o
Protocolo RDP).
49.152–65.535 Portas dinâmicas Essas portas podem ser usadas por
e privadas aplicativos, mas não podem ser registradas
por fornecedores.
Os números das portas correspondem a aplicativos específicos. Por exemplo, a porta 80 é usada
por navegadores da web por meio do protocolo HTTP. É importante compreender a diferença entre
portas de entrada e de saída:
• Portas de entrada: as portas de entrada são utilizadas quando outro computador quer se
conectar a um serviço ou aplicativo em execução em seu computador. Os servidores usam
basicamente portas de entrada para que possam aceitar conexões de entrada e servir dados.
Os endereços IP e os números das portas são combinados entre si, por exemplo, o IP/porta
66.249.91.104:80 de um servidor é o endereço IP 66.249.91.104 com número de porta 80
aberta para aceitar solicitações de páginas da Web de entrada.
• Portas de saída: as portas de entrada são utilizadas quando outro computador quer se conectar
a um serviço ou aplicativo em execução em seu computador. Os computadores clientes usam
basicamente portas de saída que são atribuídas dinamicamente pelo sistema operacional.
Há muitas portas e protocolos correspondentes que você precisa conhecer. Embora você não
precise conhecer todas as 65.536 portas, a tabela 2-2 destaca algumas das básicas que você precisa
memorizar.
Tabela 2-2
Portas e protocolos N P N
associados
21 FTP Protocolo FTP
22 SSH SSH
23 Telnet Rede terminal
25 SMTP Protocolo SMTP
53 DNS Sistema de Nomes de Domínio
80 HTTP Protocolo HTTP
88 Kerberos Kerberos
110 POP3 Protocolo POP3
119 NNTP Protocolo NNTP
137–139 NetBIOS Nome NetBIOS, datagrama e serviços
de sessão, respectivamente
143 IMAP Protocolo IMAP
Definindo redes com o modelo OSI | 41
Tabela 2-2 (continuação)
N P N
161 SNMP Protocolo SNMP
389 LDAP Protocolo LDAP
443 HTTPS Protocolo HTTPS (usa TLS ou SSL)
445 SMB Protocolo SMB
1701 L2TP Protocolo L2TP
1723 PPTP Protocolo PPTP
3389 RDP Protocolo RDP (Microsoft
Terminal Server)
Figura 2-6
Comando netstat
42 | Lição 2
6. Clique no sinal ao lado de Protocolo HTTP. Aqui, você verá o host ao qual você se
conectou: www.microsoft.com. Você também observará os esquemas de codificação/
decodificação gzip e deflate sobre os quais falamos anteriormente.
44 | Lição 2
7. Clique no sinal ao lado de Protocolo TCP. Aqui, você vai ver a porta de saída usada
por seu computador para se conectar ao servidor web (conhecida como uma porta de
origem), assim como a porta de entrada (80) que o servidor web usa (conhecida como
Dst ou porta de destino).
8. Passe algum tempo analisando as informações listadas e corresponda-as à camada
apropriada do modelo OSI.
Os dispositivos conhecidos como gateways residem na camada de aplicativo. Esses não devem
ser confundidos com dispositivos de gateway (como roteadores) na camada de rede. Um gateway
da camada de aplicativo é um computador que converte de um conjunto de protocolos para outro,
como do TCP/IP para o IPX/SPX. Um exemplo, apesar de desatualizado, seriam os Serviços do
Cliente para NetWare quando carregados em um computador cliente Windows.
PRONTO PARA O modelo OSI contém sete camadas, cada uma das quais funciona coletivamente para definir a
CERTIFICAÇÃO transmissão de dados de um computador para outro. O dispositivo mnemônico All People Seem
O que você precisa To Need Data Processing pode ajudá-lo a memorizar a ordem das camadas.
saber para rever todas
as camadas OSI?
3.1 Embora, no início da lição, tenhamos definido cada uma das camadas OSI começando pela camada
física, a camada inferior e, em seguida, definindo as camadas superiores, muitas vezes, você verá
as camadas listadas de cima para baixo, com a camada de aplicativo na parte superior e a camada
física na parte inferior, conforme mostrado na Figura 2-8. No entanto, no Wireshark e em outros
analisadores de protocolo, a camada física será exibida na parte superior. Tudo depende de qual
aplicativo ou documento técnico você está examinando, portanto, esteja pronto para encontrar as
duas orientações.
Figura 2-8
Camadas OSI revisitadas
Em seguida, os pacotes são enviados para a camada de vínculo de dados, onde o adaptador de rede
as encapsula em quadros de dados. Em seguida, na camada física, o adaptador de rede divide os
quadros em um fluxo de bits serial para ser enviado através da mídia do cabo.
Quando o fluxo de bits serial chega no computador cliente de destino via navegador da web, ele é
reconfigurado pelo adaptador de rede do cliente como quadros de informações. As informações do
cabeçalho dos quadros são verificadas para autenticidade e separadas, deixando os pacotes a serem
enviados para o sistema operacional. Em seguida, o sistema operacional junta esses pacotes para
formar a página da web que é exibida na tela do computador. Naturalmente, tudo isso acontece
umas 10 mil vezes mais rapidamente do que o explicado aqui, e acontece muitas vezes por segundo.
Por exemplo, se o computador tiver uma conexão de 100 Mbps, ele poderá receber cerca de 12 MB
de dados por segundo no máximo. Os pacotes de informações são variáveis em tamanho e podem
ter aproximadamente 60 a 1.500 bytes. Digamos que você esteja baixando um arquivo grande. Esse
arquivo será dividido no maior tamanho de pacote possível, em torno de 1.500 bytes. Podemos,
portanto, calcular que um computador médio pode receber 8.000 pacotes de dados por segundo.
A propósito, a maioria dos computadores cliente provavelmente não aproveitam essa taxa de
transferência máxima de dados, mas os servidores e as estações de trabalho avançadas aproveitam.
A Tabela 2-3 analisa as camadas OSI e mostra os dispositivos, protocolos e padrões de rede
correspondentes que se aplicam a cada camada.
Tabela 2-3
As camadas do modelo C P D
OSI e os componentes
correspondentes 7. Aplicativo FTP, HTTP, POP3, SMTP Gateway
6. Apresentação Compactação, Criptografia N/D
5. Sessão Logon/Logoff N/D
4. Transporte TCP, UDP N/D
3. Rede IP, ICMP, ARP, RIP Roteadores
2. Vínculo de dados 802.3, 802.5 NICs, comutadores, pontes, WAPs
1. Física 100BASE-T, 1000BASE-X Hubs, painéis de conexão,
conectores RJ-45
Embora o modelo OSI seja um modelo de referência, o modelo TCP/IP (também conhecido como
o modelo DoD ou modelo Internet) é mais descritivo, definindo princípios, como “ponta a ponta” e
“robustez”, que descrevem conexões de ponto de extremidade e transmissão conservadora de dados.
Esse modelo é mantido pela IETF Internet Engineering Task Force. As quatro camadas do modelo
TCP/IP são as seguintes:
• Camada 1: camada de vínculo de dados (conhecida simplesmente como a camada de vínculo)
• Camada 2: camada de rede (também conhecida como camada de Internet)
• Camada 3: camada de transporte
• Camada 4: camada de aplicativo
A camada física do OSI é ignorada por completo, enquanto a camada de aplicativo é composta
pelas camadas de aplicativo, de apresentação e de sessão do OSI.
46 | Lição 2
Os programadores utilizam o modelo TCP/IP com mais frequência que o modelo OSI, enquanto
os administradores de rede geralmente se beneficiam de um grau mais elevado do modelo OSI.
Geralmente, os programadores estão interessados nas interfaces feitas para as camadas de aplicativo
e de transporte. Qualquer coisa abaixo da camada de transporte é executada pela pilha TCP/IP no
sistema operacional, que é inalterável. Os programas podem ser criados para utilizar a pilha TCP,
mas não para modificá-la. Mais uma vez, como uma pessoa de rede, na maioria das vezes, você vai
se referir ao modelo OSI, mas você precisa conhecer as camadas do modelo TCP quando precisar
interagir com programadores e desenvolvedores, especialmente programadores e desenvolvedores
de produtos da Microsoft.
RESUMO DE HABILIDADES
N , :
• Compreender o modelo OSI definindo cada uma das camadas de uma perspectiva
teórica e com laboratórios práticos.
• Ser capaz de separar as funções dos níveis mais baixos do OSI ou a sub-rede de comu-
nicação, a partir dos níveis superiores onde começa a criação de uma mensagem.
• Compreender as diferenças entre os comutadores das camadas 2 e 3 e a obter as
noções básicas sobre como eles operam.
• Fazer a distinção entre o modelo OSI e o modelo TCP.
■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Quantas camadas são incorporadas na sub-rede de comunicação do modelo OSI?
a. 2
b. 7
c. 3
d. 4
2. Qual das camadas a seguir lida com a transferência serial de dados?
a. Física
b. Vínculo de dados
c. Rede
d. Sessão
3. Você precisa instalar um roteador na rede da sua empresa que permitirá acesso à Internet. Em
qual camada do OSI esse dispositivo reside?
a. Física
b. Vínculo de dados
c. Rede
d. Transporte
4. Você executa o comando netstat –an no prompt de comando e observa que estão sendo
estabelecidas várias conexões que informam TCP na coluna da extrema esquerda. A qual
camada do OSI o TCP está fazendo referência?
a. Camada 1
b. Camada 2
c. Camada 3
d. Camada 4
Definindo redes com o modelo OSI | 47
5. Você suspeita de um problema com o adaptador de rede do seu computador e sua capacidade
de enviar os quadros de dados corretos correspondentes à arquitetura de rede usada pelo
restante dos computadores. Que camada você deve tentar usar como ponto de partida para a
solução do problema?
a. Física
b. Vínculo de dados
c. Rede
d. Transporte
6. Um padrão como 100BASE-T refere-se à qual camada do OSI?
a. Física
b. Vínculo de dados
c. Rede
d. Transporte
7. Quase todos os seus usuários se conectam a sites usando o Internet Explorer. Geralmente, eles
digitam nomes de domínios como www.microsoft.com. Por padrão, qual protocolo é iniciado
quando eles pressionam Enter após terem digitado o nome do domínio?
a. FTP
b. HTTPS
c. HTTP
d. HTP
8. Você precisa descobrir o endereço MAC do computador do seu diretor. Ele lhe deu permissão
para acessar seu computador. Você acessa o prompt de comando. Qual comando você deve
digitar para ver o endereço MAC do computador?
a. ipconfig
b. ipconfig/all
c. arp
d. netstat -an
9. Você precisa descobrir os endereços MAC de todos os computadores aos quais o computador
de um usuário específico se conectou em um passado recente. Qual comando você deve usar
para realizar essa tarefa?
a. ping 127.0.0.1
b. netstat -a
c. arp -a
d. arp -s
10. Você foi instruído a capturar e analisar pacotes em um servidor. Qual ferramenta permitirá que
você faça isso? (Selecione as duas melhores respostas.)
a. Analisador de protocolo
b. Prompt de comando
c. netstat -an
d. Wireshark
Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. O gerente de TI solicita que você execute ping no laptop dele para ver se o seu computador
pode encontrá-lo na rede. Neste cenário, o protocolo ____________ está sendo implementado.
2. Um comutador ____________ é aquele que usa endereçamento lógico para determinar
caminhos de dados.
3. As portas 1024 a 49.151 são usadas por fornecedores de aplicativos patenteados. Elas são
conhecidas como portas ____________.
4. A porta ____________ é usada pelo protocolo FTP.
48 | Lição 2
5. Seu gerente quer permitir conexões HTTP e HTTPS no servidor Web da empresa. Para fazer
isso, você precisa abrir as portas de entrada ____________ e ____________.
6. Sua empresa hospeda um servidor DNS que resolve nomes de domínio para endereços IP.
Esse servidor deve ter ____________ aberta para atender a essas solicitações de resolução
de nomes.
7. Você precisa descobrir as conexões de Internet estabelecidas por um determinado computador
em um passado recente. Você precisa ver também as informações numéricas para saber os
números de porta e endereços IP dos computadores de destino. Você deve digitar o comando
____________ no prompt de comando.
8. O diretor de TI solicita que você conecte um computador cliente a uma rede 802.3ab. Essa
rede usa o padrão ____________.
9. Um usuário se conectou a um site. As informações enviadas ao computador desse usuário
são criptografadas em um formato codificado. Essa alteração nos dados ocorre na camada
____________.
10. Quando você se aprofunda em um pacote de dados com o analisador de protocolo, observa
que o tamanho do quadro é maior que o tamanho do pacote. Isso ocorre porque o pacote está
____________ dentro do quadro.
■ Cenários de casos
Cenário 2-1: Instalando o comutador apropriado
A Proseware, Inc. solicita a instalação de um comutador de 24 portas que direcione o tráfego
TCP/IP para endereços lógicos na rede. Que tipo de comutador permite que você faça isso e para
que tipo de endereços o tráfego será direcionado? Além disso, com qual camada do modelo OSI
você está lidando aqui?
Cenário 2-3: Provando que o logon de uma conta de email recém-criada está
criptografado
O diretor de TI quer que você crie uma conta de email para uso no site da empresa. Ele quer que o
endereço de email seja gratuito e quer provas de que, quando uma pessoa fizer logon na conta de
email, a senha será criptografada. Quais serviços, aplicativos e ferramentas você pode utilizar para
fazer isso? E quais camadas do modelo OSI estão sendo usadas no logon?
H /C O MTA N
MTA
Reconhecimento de redes Noções básicas sobre tipos 2.3
e tipos de mídia com fio de mídia.
Noções básicas sobre redes Noções básicas sobre redes 1.4
sem fio sem fio.
P R I N C I PA I S T E R M O S
568A MDI-X
568B MIMO (Multiple-Input Multiple-Output)
adaptador de rede sem fio modo ad-hoc
agregação de quadros modo de infraestrutura
alicate de inserção modo múltiplo
atenuação modo ponte
BOGB monomodo
cabo cruzado NEXT (paradiafonia)
cabo de fibra óptica PHY (taxa de dados física)
cabos de par trançado plenum
cabos retos PNAC (controle de acesso de rede baseado
cabos STP (par trançado blindado) em porta)
cabos UTP (par trançado sem blindagem) ponte sem fio
categoria 5e protocolo TKIP
categoria 6 protocolo WEP
criptografia AES repetidor sem fio
diafonia RFI (interferência de radiofrequência)
emanação de dados SSID
EMI (interferência eletromagnética) testador de continuidade
FEXT (telediafonia) TIA/EIA
gaiola de Faraday vinculação de canais
IEEE 802.11 WAP (ponto de acesso sem fio)
IEEE 802.1X Wi-Fi
interferência Wi-Fi Protected Access
MDI WLAN (LAN sem fio)
50
Noções básicas sobre redes com e sem fio | 51
Cabeamento e redes sem fio devidamente instalados são as chaves para uma instalação
física eficiente. Conexões físicas com e sem fio são a base de uma rede rápida. Nesta
lição, vamos voltar a nos referir à nossa empresa fictícia, Proseware, Inc., e discutir todas
as tecnologias e padrões que são necessários para que a Proseware tenha uma rede com
e sem fio instalada corretamente. Para que a empresa fique satisfeita, será necessário ter
cabeamento de par trançado e cabeamento de fibra óptica, bem como cabeamento blindado
e os equipamentos sem fio mais recentes. Também precisamos verificar se nossos sinais
não estão sendo interferidos e se não estão sendo interceptados por terceiros indesejáveis.
Isso requer ferramentas, muito cabeamento e equipamentos adicionais, equipamentos sem
fio, equipamentos de teste e muito conhecimento. Ao começar esta lição, você deve estar
preparado para aprender como cabear toda uma rede e também como configurar uma rede
sem fio.
Os cabos de par trançado são os mais comuns de todos os cabos à base de cobre. Um único cabo
de par trançado possui oito fios; eles são condutores de cobre que transmitem sinais elétricos.
Esses oito fios estão agrupados em quatro pares: azul, laranja, verde e marrom. Cada par de fios é
trançado por toda a extensão do cabo, e todos os pares são trançados juntos também. A razão pela
qual os fios são trançados é reduzir a diafonia e a interferência que serão descritas posteriormente
nesta lição.
Figura 3-1
Cabo de rede de par
trançado
fios individuais. Observe também os dentes que mordem o revestimento plástico (eles
são exibidos no retângulo preto). Uma vez que o plugue está prensado no cabo, esses
dentes garantem que o cabo não deslize para fora do plugue.
2. Se você tiver um cabo de par trançado extra à mão, corte um pedaço de dois metros
com uma ferramenta de corte afiada. Em seguida, remova cerca de dois centímetros do
revestimento plástico para expor os fios. (O revestimento plástico também é conhecido
como uma capa de plástico ou de PVC.) Você deve ver algo semelhante à Figura 3-2,
que ilustra os quatro cabos de fios de par trançado. Mais uma vez, esses quatro pares
são azul, laranja, verde e marrom, também conhecidas como as cores BOGB. Cada letra
Figura 3-2
Cabo de par trançado com
fios expostos
representa uma cor: B = azul (blue), O = laranja (orange) e assim por diante.
3. Desenrosque cada um dos fios para que eles fiquem todos separados. Os fios
agora devem ser semelhantes aos da Figura 3-3. Na figura, os fios estão na ordem
correta para a maioria das redes de par trançado atuais. A Tabela 3-1 resume
Noções básicas sobre redes com e sem fio | 53
Figura 3-3
Cabo de par trançado
com os fios esticados
Tabela 3-1
Padrões 568B, 568A Nº 568B 568A BOGB
e BOGB
1 Branco/laranja Branco/verde Branco/azul
2 Laranja Verde Azul
3 Branco/verde Branco/laranja Branco/laranja
4 Azul Azul Laranja
5 Branco/azul Branco/azul Branco/verde
6 Verde Laranja Verde
7 Branco/marrom Branco/marrom Branco/marrom
8 Marrom Marrom Marrom
Figura 3-4
Ferramentas de cabos
de rede
Geralmente, a Ethernet transmite sinais de dados nos fios laranja e verde. Isso significa pinos um, dois,
três e seis. Outras tecnologias usam pares diferentes ou possivelmente todos os quatro pares de fios.
Geralmente, as redes de par trançado são cabeadas de acordo com o padrão 568B. Isto significa que
todos os equipamentos de fiação devem respeitar o 568B, incluindo painéis de rede, conectores RJ-45,
cabos de rede e a terminação real da fiação para cada um desses dispositivos. Para ser mais específico o
par laranja tem um fio e –, também conhecido como conversão e sinalização (terminologia antiga de
telecomunicação). O par verde é semelhante. O par laranja transmite os dados, e o par verde os recebe.
Se a conexão for half duplex, apenas um desses pares funcionará em um determinado momento. Mas se
a conexão for full duplex, os dois pares funcionarão simultaneamente.
Os adaptadores de rede normalmente têm uma porta MDI. Isso significa interface dependente
da mídia. No entanto, para que os computadores se comuniquem com outros dispositivos, os
fios devem ser cruzados em algum ponto. Em qualquer conexão cruzada, o pino um cruza o
pino três, e o pino dois cruza o pino seis. Mas, em vez de usarem cabos cruzados para conectar
os computadores aos dispositivos de conexão central, como comutadores, esses dispositivos
de conexão central são equipados com portas MDI-X (interface cruzada dependente da mídia)
que cuidam do cruzamento. É dessa forma que os cabos retos podem ser usados para conectar
computadores ao dispositivo de conexão central, o que é muito mais fácil, além de esses cabos
serem mais baratos de fabricar. É por isso que será necessário um cabo cruzado se você quiser
conectar um computador a outro computador diretamente, ou um comutador a outro comutador
diretamente. No entanto, alguns comutadores têm uma porta MDI/MDIX automática especial que
detecta se você está tentando conectar um comutador a outro com um cabo reto ou com um cabo
cruzado. Em outros casos, a porta especial tem um botão que permite que você selecione se deseja
que ela funcione como uma porta MDIX ou MDI.
Os cabos de rede são uma solução temporária. Eles têm o objetivo de serem desconectados e
conectados conforme necessário. Portanto, a maioria das empresas também têm soluções de cabeamento
permanentes. Por exemplo, considere uma conexão entre um painel de rede na sala do servidor e um
conector RJ-45 em uma estação de trabalho de computador. A Figura 3-5 mostra exemplos dessas duas
Noções básicas sobre redes com e sem fio | 55
Figura 3-5
Painel de conexão e
conector RJ-45
peças de equipamento. O cabo que conecta essas duas peças de equipamento tem os fios individuais
permanentemente inseridos, para que fiquem imóveis. A parte frontal de um painel de rede tem
várias portas RJ-45. O painel de rede funcionará muito bem se um computador for movido para
outra área de um escritório. O cabo de rede pode ser simplesmente movido para a porta correta do
painel de rede.
As ferramentas necessárias para realizar as conexões entre os painéis de conexão e os conectores
RJ-45 incluem uma ferramenta de corte, um desencapador de fios, uma ferramenta de inserção
(punch down) e um dispositivo de teste conhecido como um testador de continuidade, que testa
cada um dos pinos de uma conexão. O testador permite saber se qualquer um dos pinos está
cabeado incorretamente. Ele faz isso testando o cabo inteiro de ponta a ponta. O dispositivo de
teste é conectado a uma extremidade da execução, e um dispositivo de terminação é conectado à
outra extremidade. Os sinais são enviados e devolvidos em cada fio ou pino. Essas duas últimas
ferramentas são ilustradas na Figura 3-6. Em geral, os cabos de par trançado podem ter até 100
metros, antes que o sinal diminua até o ponto de não poder mais ser interpretado pelo host de
destino. Isso é conhecido como atenuação. Se for necessário um cabo com extensão maior, pode-
se usar um repetidor de sinal, um hub ou um comutador. Caso contrário, os cabos de fibra óptica
são a solução, pois eles podem ser utilizados em uma distância muito maior de que os cabos de par
trançado.
Figura 3-6
Ferramenta de inserção
(punch down) e testador de
continuidade
Os cabos de par trançado são categorizados de acordo com a frequência em que transmitem os
sinais e a velocidade ou a taxa de transferência de dados. A Tabela 3-2 descreve as diferentes
categorias de cabo de par trançado e os tipos de velocidade de rede que podem acomodar.
56 | Lição 3
Tabela 3-2
Categorias de cabos T V
de par trançado
Categoria 3 10 Mbps
Categoria 5 100 Mbps
Categoria 5e Redes de 100 Mbps e Gigabit
Categoria 6 Redes Gigabit
A Categoria 5e geralmente é classificada a 350 MHz, mas a velocidade real varia de acordo com
os diferentes fatores de rede. A Categoria 6 já tem versões diferentes que executam a 250 MHz e
500 MHz. Devido aos diferentes tipos das categorias 5e e 6, é melhor simplesmente dizer que elas
são classificadas para redes de 100 Mbps e redes gigabit. Examine um de seus cabos de rede agora.
Muitas vezes, o tipo da categoria é impresso diretamente no revestimento plástico do cabo. Para
as redes atuais, a categoria 3 (e até mesmo a categoria 5) não são adequadas. A categoria 5e ou
superior é necessária para os aplicativos de largura de banda alta atuais.
A interferência pode ser um problema real em redes de cabo de par trançado ou em qualquer rede.
Interferência é qualquer coisa que interrompa ou modifique um sinal que está sendo transmitido
por um fio. Existem muitos tipos de interferência, mas alguns deles você precisa conhecer para o
exame, incluindo os seguintes:
• EMI (interferência eletromagnética): Esse é um distúrbio que pode afetar circuitos,
dispositivos e cabos elétricos devido à condução eletromagnética e à possível radiação.
Praticamente qualquer tipo de dispositivo causa EMI: TVs, aparelhos de ar condicionado,
motores, cabos elétricos sem blindagem (Romex), entre outros. Os dispositivos de rede e
os cabos à base de cobre devem ser mantidos longe desses cabos e dispositivos elétricos, se
possível. Se isso não for possível, cabos blindados poderão ser usados, por exemplo cabos STP
(par trançado blindado). Os cabos STP têm uma proteção de alumínio dentro do revestimento
plástico que envolve os pares de fios. Como alternativa, o dispositivo que está emanando EMI
pode ser blindado. Por exemplo, um aparelho de ar condicionado pode ser encaixotado com
blindagem de alumínio como uma tentativa de manter a EMI gerada pelo motor do aparelho
de ar condicionado a um mínimo. Além disso, os cabos elétricos devem ser BX (envoltos em
metal) e não Romex (não envoltos em metal). Na verdade, a maioria dos Estados exige que
isso atenda ao código de construção industrial e de espaço de escritório.
• RFI (interferência de radiofrequência): Essa é a interferência que pode vir de transmissões
AM/FM e de torres de celulares. Geralmente, é considerada como parte da família EMI e,
às vezes, pode até ser referida como EMI. Quanto mais próxima a empresa estiver de uma
dessas torres, maior será a chance de interferência. Os métodos mencionados no marcador de
EMI podem ser utilizados para ajudar na defesa contra a RFI. Além disso, filtros podem ser
instalados na rede para eliminar a frequência do sinal que está sendo difundido por uma torre
de rádio, embora isso normalmente não afete as redes Ethernet com fio padrão.
Um problema sério com as redes de dados, principalmente as redes com cabeamento à base de
cobre, é a emanação de dados (também conhecida como emanação de sinais). Isso é o campo
eletromagnético gerado por um cabo ou dispositivo de rede, que pode ser manipulado para escutar
conversas ou roubar dados. Algumas vezes, a emanação de dados também é conhecida como escuta
por si mesma, embora isso não seja exato. A emanação de dados é o risco de segurança encontrado
com mais frequência ao usar cabos coaxiais, mas também pode ser um risco de segurança para
outros cabos à base de cobre, como os de par trançado. Existem várias maneiras de explorar esses
campos eletromagnéticos para obter acesso não autorizado a dados confidenciais. Para amenizar
a situação, é possível usar cabos blindados ou passar os cabos por conduítes de metal. Também
é possível usar a blindagem eletromagnética em dispositivos que possam emanar um campo
eletromagnético. Isso pode ser feito em pequena escala, blindando um único dispositivo, ou em
uma escala maior, blindando uma sala inteira, talvez a sala de servidores. Esse seria um exemplo de
gaiola de Faraday.
Noções básicas sobre redes com e sem fio | 57
Outro tipo comum de interferência é a diafonia. A diafonia ocorre quando o sinal transmitido por
um fio ou par de fios de cobre cria um efeito indesejado em outro fio ou par de fios. A diafonia
ocorreu pela primeira vez quando linhas telefônicas foram colocadas próximas umas das outras.
Como as linhas estavam tão próximas, o sinal podia passar de uma linha para a outra de forma
intermitente. Se você já ouviu uma outra conversa enquanto falava no telefone fixo em sua casa
(e não em um celular), você terá sido vítima da diafonia. Se os sinais forem digitais (por exemplo,
transferências de dados Ethernet ou voz sobre IP), você já terá um ambiente que é menos suscetível
à interferência. Os dados ainda podem sangrar pelos outros fios, mas isso é menos comum. Às
vezes isso ocorre porque os cabos são agrupados de maneira muito apertada, o que também pode
provocar compressão e outros danos ao cabo. Se esse for o caso, um testador de continuidade
permitirá que você saiba qual cabo falhou para que possa ser substituído.
Quando se trata de cabos de par trançado, a diafonia se divide em duas categorias: NEXT
paradiafonia e FEXT telediafonia. A NEXT ocorre quando há interferência entre dois pares em um
único cabo, medida na extremidade do cabo mais próxima do transmissor. A FEXT ocorre quando
há uma interferência semelhante, medida na extremidade do cabo mais afastada do transmissor.
Se a diafonia ainda for um problema, mesmo que o cabo de par trançado tenha sido utilizado e as
transmissões de dados digitais tenham sido implementadas, o STP (par trançado blindado) poderá
ser usado. Normalmente, as empresas optam por cabeamento de par trançado comum, que é o par
trançado sem blindagem (também conhecido como UTP), mas às vezes, há muita interferência no
ambiente para enviar dados de maneira eficaz, e o STP deve ser utilizado.
Os cabos instalados dentro de paredes ou acima do forro do teto, onde não podem ser acessados
por sistemas de sprinkler em caso de incêndio, devem ser do tipo plenum ou de emissão limitada
de fumaça. Os cabos plenum têm um revestimento de teflon que os torna mais resistentes ao fogo.
Eles são usados nessas situações porque os cabos de par trançado padrão têm um revestimento
de PVC, que, quando queimado, pode emitir gases tóxicos no ar que, no final, são inalados como
ácido clorídrico.
Finalmente, as instalações físicas devem ser aterradas. Muitas vezes, salas de servidores ou
armários de fiação são o ponto de conexão central para todo o cabeamento. É feita a inserção de
todos os cabos em painéis de rede, que são aparafusados em racks de dados. Esses racks devem
ser aparafusados no piso e conectados com um fio de aterramento de calibre 10 ou mais espesso
(geralmente com um revestimento verde) em um ponto de ligação terra, como uma viga I no teto.
Isso protege todo o cabeamento (e os dispositivos aos quais ele se conecta) contra surtos, picos,
relâmpagos e assim por diante.
Ufa! Essa foi uma grande quantidade de informações sobre o cabeamento de par trançado.
Poderíamos prosseguir ainda mais, mas isso é suficiente por enquanto. Examine todos os termos
principais listados no início desta lição para revisão.
O cabo de fibra óptica transmite luz (fótons), em vez de eletricidade, e essa luz é transmitida por
vidro ou plástico. O vidro é conhecido como o meio das fibras ópticas, assim como o cobre é
conhecido como ao meio dos cabos de par trançado. Os fios de vidro ou plástico nos cabos de fibra
óptica são extremamente finos. Na verdade, eles são medidos em mícrons.
Se você tiver cabos, conectores e dispositivos de fibra óptica disponíveis, tente identificá-los depois
de concluir as seguintes etapas:
1. Execute uma pesquisa na seção Imagens do Bing por “fibra óptica”.
2. Execute pesquisas no Bing para obter as imagens dos seguintes conectores:
• Conector FC
• Conector LC
• Conector MT-RJ
• Conector SC
• Conector ST
• TOSLINK
3. Execute uma pesquisa de imagens no Bing para obter os seguintes dispositivos:
• Adaptador de fibra óp ca de rede
• Comutador de fibra óp ca
• Roteador de fibra óp ca
4. Se você tiver qualquer equipamento de fibra óptica à mão, vá em frente e identi-
fique-o agora, com base no que viu na Internet.
O cabo de fibra óptica pode ser modo único ou de vários modos:
• O óptico SM (monomodo) é um cabo com uma fibra óptica que tem a finalidade de transmitir
um único raio de luz — um raio de luz, um modo. Este tipo de cabo normalmente é usado para
distâncias maiores, geralmente, de 10 km a 80 km.
• O óptico MM (multimodo) é um cabo com um núcleo de fibra maior, capaz de transportar
vários raios de luz. Esse tipo de cabo é usado para distâncias menores, de até 600 m. Embora
seja muito mais curta que a distância da fibra monomodo, ela ainda é seis vezes a distância
alcançada pelos cabos de par trançado.
Geralmente, o cabo de fibra óptica é usado para conexões de alta velocidade, conexões de
backbone, SANs (redes de área de armazenamento) e conexões diretas entre servidores. Velocidades
de 1 Gbps e de 10 Gbps são comuns, embora você ainda verá conexões de 100 Mbps. A Tabela 3-3
define algumas das versões de fibra óptica de 100 Mbps, de 1 Gbps e de 10 Gbps, bem como seu
tipo médio e distância máxima típica.
Tabela 3-3
Tipos de cabos de C M D
fibra óptica
Fibra multimodo Half duplex: 400 metros; full duplex: 2 km
100BASE-FX Fibra monomodo Full duplex: 10 km
100BASE-SX Fibra multimodo 550 metros
100BASE-BX Fibra monomodo 40 km
100BASE-LX10 Fibra monomodo 10 km
1000BASE-SX Fibra multimodo 550 metros
1000BASE-LX Fibra multimodo 550 metros
1000BASE-LX Fibra monomodo 5 km
1000BASE-LX10 Fibra monomodo 10 km
1000BASE-ZX Fibra monomodo Até 70 km
Noções básicas sobre redes com e sem fio | 59
Tabela 3-3 (continuação)
C M D
1000BASE-BX10 Fibra monomodo 10 km
10GBASE-SR Fibra multimodo 26 a 82 metros
10GBASE-LR Fibra monomodo 10–25 km
10GBASE-LRM Fibra multimodo 220 metros
10GBASE-ER Fibra monomodo 40 km
Quando se trata de interferência, um cabo sozinho pode ser seu pior inimigo. Geralmente, os cabos
de fibra óptica não são afetados pela EMI, porque eles são inerentemente baseados em luz, não
baseados em eletricidade. Embora um cabo de fibra óptica ainda produzirá um tipo de radiação
eletromagnética, o cabo não é tradicionalmente afetado pela EMI da mesma maneira que os cabos
à base de cobre. No entanto, se uma fibra for instalada incorretamente, ela poderá apresentar
resultados estranhos no que diz respeito ao sinal de dados. As regras exatas de instalação devem
ser seguidas, incluindo a terminação adequada, raios específicos para curvas, evitar agrupamentos
e assim por diante. Uma instalação inadequada resulta em sinais “curvados”, o que provoca
perda de dados. A dispersão cromática também é um fator, ao contrário da atenuação em cabos
de par trançado. Se a luz for refratada muitas vezes, mais uma vez, o sinal será degradado. Em
geral, o cabo de fibra óptica é o cabo mais seguro, permite distâncias mais longas e oferece taxas
de transferência de dados iguais ou maiores que o cabo de par trançado. No entanto, devido à
complexidade da instalação, do custo etc., geralmente, o cabo de fibra óptica não é uma primeira
opção para todos os computadores cliente individuais. Em vez disso, ele é usado para conexões de
backbone, conexões de comutadores na parte superior de topologias hierárquicas em estrela e em
outros aplicativos de alta largura de banda e longa distância.
As redes sem fio estão por toda parte. Há redes sem fio para computadores, dispositivos
portáteis, conexões de longa distância e muito mais. É quase certeza que você já tenha usado
uma rede sem fio no passado. Para instalar e solucionar problemas de redes sem fio, você deve
O RESULTADO
compreender as noções básicas das comunicações sem fio e ter conhecimento dos dispositivos,
padrões, frequências e métodos de segurança.
O dispositivo sem fio mais conhecido é o WAP (ponto de acesso sem fio). Esse dispositivo
frequentemente funciona como um roteador, firewall e proxy de IP. Ele permite a conectividade
de vários dispositivos sem fio, como laptops, PDAs, computadores portáteis e assim por diante.
Ele faz isso estabelecendo conexões por meio de ondas de rádio em frequências específicas. Os
computadores cliente e os dispositivos portáteis devem usar a mesma frequência para conectar-se ao
WAP. No exercício a seguir, vamos identificar pontos de acesso sem fio, adaptadores de rede sem
fio, pontes sem fio e repetidores.
60 | Lição 3
Figura 3-7
Ponto de acesso sem fio
3. Execute uma pesquisa na seção de imagens do Bing pelo termo “adaptador de rede
sem fio”. Examine os resultados. Os adaptadores de rede sem fio permitem conectiv-
idade entre um computador desktop ou laptop e o ponto de acesso sem fio. Eles são
fornecidos em vários tamanhos e formatos, incluindo USB, PC Card, ExpressCard e, é
claro, como uma placa de adaptador PCI ou PCI Express interna para computadores
pessoais. A maioria dos laptops atuais têm adaptadores de rede sem fio internos, que
são basicamente um chip em uma placa de circuito com uma antena anexada.
4. Acesse a Internet e execute pesquisas em sites de diversos fabricantes sem fio para
saber mais sobre os pontos de acesso sem fio mais recentes e os adaptadores de rede
que eles oferecem. Anote os resultados para cada um dos pontos de acesso e adapta-
dores de rede mais rápidos dos seguintes fabricantes:
• www.d-link.com
• h p://home.cisco.com/en-US/wireless/
• h p://www.netgear.com/
• h p://www.belkin.com/
5. Execute uma pesquisa na seção de imagens do Bing pelo termo “repetidor sem fio”.
Examine os resultados. Um repetidor sem fio é usado para ampliar a cobertura de
uma rede sem fio. Como a maioria das WLANs tem um alcance de, aproximadamente,
30 m (dependendo do padrão), os repetidores sem fio são frequentemente necessári-
os para estender esse sinal. Eles podem ser conectados ao ponto de acesso, mas com
mais frequência, são colocados no perímetro da área da rede sem fio existente.
Noções básicas sobre redes com e sem fio | 61
6. Execute uma pesquisa na seção de imagens do Bing pelo termo “ponte sem fio”.
Examine os resultados. Uma ponte sem fio é semelhante a um repetidor sem fio, mas
ela pode conectar padrões 802.11 diferentes em conjunto; isso é conhecido como
modo ponte.
7. Acesse um simulador de ponto de acesso sem fio. Nós usamos o emulador D-link
DIR-655 posteriormente nesta lição. Examine o seguinte link e faça logon no emulador
DIR-655 Device UI para familiarizar-se com sua interface. Não há nenhuma senha:
h p://support.dlink.com/emulators/dir655/
Uma WLAN (LAN sem fio) é uma rede composta de, pelo menos, um WAP e de, pelo menos, um
computador ou dispositivo portátil que possa se conectar ao WAP. Geralmente, essas redes têm
a Ethernet como base, mas elas podem ter como base outras arquiteturas de rede. Para garantir
a compatibilidade, o WAP e outros dispositivos sem fio devem usar o mesmo padrão de WLAN
IEEE 802.11. Esses padrões são coletivamente referenciados como 802.11x (não devendo ser
confundido com o 802.1X), e são definidos pela camada de vínculo de dados do modelo OSI.
Com frequência, o termo “WLAN” é usado alternadamente com o termo Wi-Fi. No entanto, Wi-Fi
refere-se a uma marca criada pela Wi-Fi Alliance. Os produtos e tecnologias Wi-Fi são baseados
nos padrões WLAN. Esses padrões WLAN ditam a frequência (ou frequências) usada, a velocidade
e assim por diante. A Tabela 3-4 mostra os padrões mais comuns e a frequência e a taxa de
transferência de dados máxima.
Tabela 3-4
padrões WLAN IEEE 802.11 P IEEE 802.11 T ( .) F
802.11a 54 Mbps 5 GHz
802.11b 11 Mbps 2,4 GHz
802.11g 54 Mbps 2,4 GHz
802.11n 600 Mbps (típico de 300 Mbps) 5 GHz e/ou 2,4 GHz
Nos Estados Unidos, 802.11b e g têm 11 canais utilizáveis, começando com o canal 1 centrado em
2,412 GHz e terminando com o canal 11 centrado em 2,462 GHz. Esse é o menor intervalo que
alguns outros países usam.
Muitos dos canais em uma WLAN se sobrepõem. Para evitar isso, as organizações podem
colocar, por exemplo, três WAPs separadas nos canais 1, 6 e 11, respectivamente. Isto evita que
eles se sobreponham e interfiram uns com os outros. Se dois WAPs nos canais 4 e 5 estiverem
em estreita proximidade um do outro, haverá uma quantidade razoável de interferência. Também
é aconselhável manter WAPs de WLAN afastados de dispositivos Bluetooth e pontos de acesso
Bluetooth, porque o Bluetooth também usa a faixa de frequência de 2,4 GHz.
É óbvio que a compatibilidade é chave. No entanto, muitos WAPs são compatíveis com versões
anteriores. Por exemplo, um WAP 802.11g também pode permitir conexões 802.11b. Talvez ele
ainda permita conexões 802.11a, o que seria um exemplo de uma ponte sem fio. Mas geralmente,
as empresas estão procurando a velocidade compatível mais rápida possível em todos os seus
equipamentos de rede sem fio — e atualmente, isso significa 802.11n. O padrão 802.11n é superior
aos padrões WLAN mais antigos pelas seguintes maneiras:
• MIMO (Multiple-Input Multiple-Output): Isto significa que os dispositivos sem fio podem ter
mais antenas, até no máximo quatro.
62 | Lição 3
Tabela 3-5
Opções de criptografia N
sem fio P WEP D ( )
WEP Protocolo WEP 64 bits
WPA2 Wi-Fi Protected Access 256 bits
TKIP Protocolo TKIP 128 bits
AES Criptografia AES 128, 192 e 256 bits
O WEP também tem versões de 128 e de 256 bits, mas essas versões não são comumente
encontradas em hardware de rede sem fio. Em geral, o WEP é um protocolo desatualizado e não é
recomendado. No entanto, se não houver nenhuma outra opção disponível para você, o WEP será
muito superior à ausência de criptografia.
Outra maneira de proteger uma conexão sem fio é usar o 802.1X. O IEEE 802.1X é o PNAC
(controle de acesso de rede baseado em porta). Ele fornece autenticação forte aos dispositivos que
precisam se conectar à WLAN. Além disso, também pode ser usado para LANs com fio normais.
Existem três componentes para uma configuração do 802.1X. O primeiro é o suplicante ou o
computador que está tentando se conectar à WLAN. O segundo é o autenticador ou ponto de acesso
sem fio. O terceiro é o servidor de autenticação. Muitas vezes, este será um servidor RADIUS, que
permite técnicas avançadas de autenticação. Os servidores RADIUS podem ser configurados dentro
de produtos do Windows Server 2003 instalando o IAS (Serviço de Autenticação da Internet). O
Windows Server 2008 inclui o RADIUS dentro do NPS (Servidor de Políticas de Rede).
Há várias maneiras diferentes de se conectar a uma rede sem fio — principalmente modo de
infraestrutura e modo ad-hoc:
• O modo de infraestrutura é o mais comum. Ele ocorre quando os clientes sem fio
se conectam a um ponto de acesso sem fio, e são autenticados por ele, o que pode ser
expandido por meio da criação de um sistema de distribuição sem fio — um grupo de WAPs
interconectados sem fio. Ao utilizar o modo de infraestrutura, a unidade base (normalmente,
um WAP) será configurada com um SSID. Esse, então, se torna o nome da rede sem fio, e ele
é difundido pelas ondas aéreas. Dessa maneira, quando os clientes querem se conectar ao WAP,
eles podem identificá-lo pelo SSID.
• O modo ad-hoc é menos comum, e é usado com mais frequência em um ambiente de
computador de mão. As redes ad-hoc (também conhecidas como ponto a ponto ou P2P)
ocorrem quando todos os clientes se comunicam diretamente entre si. Aparentemente, não
há nenhuma “base”, ou seja, um ponto de acesso sem fio. Geralmente, esse tipo de rede é
configurado para que dois dispositivos sem fio individuais possam se conectar e se comunicar,
talvez em particular.
Noções básicas sobre redes com e sem fio | 63
Figura 3-8
Configuração sem fio
D-Link DIR-655
6. Salve as configurações:
a. Neste ponto, você deve salvar as configurações. O emulador não permite que nada
seja salvo. Ele reverte para os padrões quando você encerrar a sessão ou desco-
nectar-se do site, portanto, clicar em Save Se ngs não acionará nada. Mas em um
DIR-655 real, as configurações seriam salvas e uma reinicialização seria necessária.
b. Também é importante fazer backup da configuração. Isso pode ser feito clicando
em Tools na faixa superior, em seguida, em System à esquerda e selecionando
Save Configura on. Essa é uma economia de tempo real, caso você precise
reinicializar a unidade. Também é aconselhável atualizar o disposi vo para o
firmware mais recente. Salve suas configurações antes de fazer isso, porque elas
serão perdidas quando a atualização for concluída. Se você as ver salvo, elas
poderão ser carregadas mais tarde.
Noções básicas sobre redes com e sem fio | 65
RESUMO DE HABILIDADES
N , :
• Reconhecer tipos de rede e de mídia com fio. Isso inclui a identificação de cabos de
par trançado, ferramentas de cabeamento e testadores. Você também aprendeu o
que pode causar interferência nos cabos de par trançado e como evitar isso, além
de ter lido sobre diversos padrões de cabeamento que você deve conhecer para o
mundo real. Além disso, aprendeu alguns dos fundamentos básicos do cabeamento
de fibra óptica e alguns dos padrões vinculados a esses cabos extremamente rápidos.
• Compreender as redes sem fio. Isso inclui dispositivos sem fio, definições e configura-
ções sem fio, padrões sem fio e protocolos de criptografia.
■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Você deve instalar 200 linhas telefônicas de cabo de par trançado. Qual padrão de fios você
provavelmente usaria?
a. 568A
b. BOGB
c. 568B
d. 586B
2. Seu chefe quer que você conecte dois de seus laptops diretamente entre si usando seus
adaptadores de rede. Que tipo de cabo você deve usar?
a. Cabo rollover
b. Cabo cruzado
c. Cabo direto
d. Cabo de rede
3. Você está fazendo uma conexão com fio especializada para um servidor que funcionará em
uma rede Ethernet. Quais são as duas cores de fios que você deve usar?
a. Laranja e verde
b. Laranja e azul
c. Laranja e marrom
d. Branco e azul
4. Ocorreu uma falha em uma das conexões de rede com o computador de um programador. Você
suspeita que isso envolve um problema com o cabo de par trançado. Qual ferramenta você
deve usar para testar se há algum problema no cabo?
a. Testador de patch
b. Wireshark
c. Testador de continuidade
d. Fox and hound
5. O diretor de TI solicitou que você conecte três novos supercomputadores ao backbone de
uma rede que funciona a 1 Gbps. Não fique intimidado! Que tipo de cabo será suficiente para
essa tarefa?
a. Categoria 3
b. Categoria 5
c. Categoria 5e
d. Categoria 10a
66 | Lição 3
6. Sua rede contém várias conexões de fibra óptica. Qual das opções a seguir não pertence à sua
rede de fibra?
a. Conector FC
b. Conector ST
c. TOSLINK
d. 8P8C
7. Você precisa conectar as redes sem fio 802.11a, 802.11b e 802.11n juntas. Qual ferramenta
sem fio garantirá a conectividade entre essas redes?
a. Adaptador de rede sem fio
b. Hub sem fio
c. Roteador sem fio
d. Ponte sem fio
8. Seu chefe solicitou que você conecte três novos laptops à rede sem fio “WLAN42”. Ela
funciona a uma velocidade de apenas 54 Mbps e a uma frequência de apenas 2,4 GHz.
Qual padrão IEEE 802.11 você deve implementar ao conectar os laptops ao WAP?
a. 802.11a
b. 802.11b
c. 802.11g
d. 802.11n
9. Você precisa conectar um computador desktop a uma WLAN usando o tipo de criptografia
mais forte possível. Dentre as opções a seguir, qual é a mais forte?
a. WEP
b. RADIUS
c. WPA2
d. WPA
10. Você conectou treze PCs e laptops a uma rede sem fio. Para tornar sua WLAN mais segura,
o que você deve fazer para não permitir o acesso de clientes adicionais ao WAP?
a. Habilitar a vinculação de canais
b. Habilitar a agregação de quadros
c. Desabilitar a difusão de SSID
d. Desabilitar o WPA2
Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. O gerente de TI solicitou que você conecte um computador a um conector RJ-45. Você deve
usar um cabo ____________ para isso.
2. Um cabo de par trançado possui uma extensão de 140 metros sem nenhum repetidor. No
entanto, o host de destino não consegue obter o sinal. Esse cabo é vítima de ____________.
3. Sua rede usa um cabeamento de categoria 3, mas precisa ser atualizada para que possa
oferecer suporte a aplicativos mais rápidos, de 100 Mbps. Nessa situação, ____________ seria
o cabo mínimo necessário para atender a essa necessidade.
4. O tipo de cabo conhecido como cabo ____________ protegerá os fios de cobre dentro do cabo
contra a EMI.
5. Seu chefe reclamou que está ouvindo uma conversa em plano de fundo quando está ao
telefone. Esse é um exemplo de ____________.
6. Você precisa conectar LANs em dois prédios em uma rede de área de campus. Os prédios
estão separados por quilômetros de distância. Precisa de ____________ cabo de fibra óptica
para realizar essa tarefa.
7. Seu chefe não sabe exatamente como fazer isso, mas sabe que quer uma autenticação com
base em porta para a sua rede. Ele está procurando uma implementação de ____________.
Noções básicas sobre redes com e sem fio | 67
8. Para se conectar a WLANs com velocidade superior a 54 Gbps, você deve usar o padrão IEEE
____________.
9. O modo de criptografia sem fio ____________ pode ser tão forte quanto 256 bits.
10. Uma ____________ ocorre quando dois ou mais clientes sem fio se comunicam diretamente
entre si, sem a necessidade de um WAP.
■ Cenários de casos
Cenário 3-1: Seleção de canais para uma WLAN
A Proseware, Inc. requer que você implemente uma WLAN em modo de infraestrutura que terá três
WAPs. Como esses WAPs devem ser configurados para que não haja sobreposição de sinais entre
os três?
H /C O MTA N
MTA
Como trabalhar com o IPv4 Compreender o IPv4. 3.2
Como trabalhar com o IPv6 Compreender o IPv6. 3.3
P R I N C I PA I S T E R M O S
APIPA (Automatic Private IP Addressing) endereço unicast
arquitetura de rede com classe gateway padrão
CIDR (roteamento entre domínios classless) ID da interface
conflito de IP IPv4
desmascarado IPv6
encapsulamento IPv6 mascarado
endereço anycast multicasting
endereço de difusão NAT (conversão de endereços de rede)
endereço do servidor DNS nó
endereço IP de loopback PAT (conversão de endereços de porta)
endereço IP dinâmico pilha IP dupla
endereço IP estático prefixo de roteamento global
endereço lógico de IP sub-rede
endereço multicast sub-rede IPv6
endereços IP privados TCP/IP
endereços IP públicos truncado
endereços mapeados para IPv4 VLSM (máscara de sub-rede de comprimento variável)
68
Noções básicas sobre o protocolo IP | 69
O sistema de classificação IPv4 é conhecido como a arquitetura de rede com classe e se divide em
cinco seções, das quais três são comumente usadas por hosts em redes — classes A, B e C. Todas as
cinco seções são exibidas na Tabela 4-1. O primeiro octeto do endereço IP define a classe da qual o
endereço é um membro.
70 | Lição 4
Tabela 4-1
Arquitetura de rede com classe IPv4
C I IP M N N
(1º ) - P /
A 0–127 255.0.0.0 Net.Node.Node.Node 27 ou 128 224 – 2 ou 16.777.214
B 128–191 255.255.0.0 Net.Net.Node.Node 214 ou 16,384 216 – 2 ou 65.534
C 192–223 255.255.255.0 Net.Net.Net.Node 221 ou 2.097.152 28 – 2 ou 254
D 224–239 N/D N/D N/D N/D
E 240–255 N/D N/D N/D N/D
Endereços de rede Classe A são usados pelo governo, ISPs, grandes corporações e grandes
universidades. Endereços de rede Classe B são usados por empresas de médio porte e ISPs
menores. Endereços de rede Classe C são usados por pequenos escritórios e escritórios domésticos.
Na tabela, o termo nó é sinônimo de “host”. Se um endereço IP é Classe A, o primeiro octeto
é considerado como parte da “rede”. Os outros três octetos são, então, a parte de host ou nó do
endereço. Então, um computador pode estar na rede 11 e ter um ID de host individual igual a
38.250.1, tornando o endereço IP inteiro 11.38.250.1. Ao verificar a tabela, provavelmente você
encontrou um padrão. Em particular, os endereços Classe B usam dois octetos como a parte da rede
(por exemplo, 128.1). Os outros dois octetos são a parte do host. Já os endereços Classe C usam
os três primeiros octetos como a parte da rede (por exemplo, 192.168.1). Aqui, o último octeto
é a parte do host.
Precisamos fazer várias outras anotações sobre esta tabela.
Primeiro, conforme mostrado, o intervalo da Classe A é 0-127. Entretanto, o número de rede
127 não é usado por hosts como um endereço IP lógico. Essa rede é usada para endereços IP
de loopback, que permitem testes. Por exemplo, cada computador que executa o IPv4 recebe um
endereço IP lógico como 192.168.1.1. No entanto, cada computador recebe automaticamente o
endereço 127.0.0.1, e qualquer endereço na rede 127 (por exemplo, 127.200.16.1) é redirecionado
para o loopback local. Portanto, este número de rede não pode ser usado durante a criação de sua
rede IP lógica, mas ele pode definitivamente ser usado para auxiliar nos testes.
Em segundo lugar, na Tabela 4-1, observe as máscaras de sub-rede padrão para cada classe. Note
como elas ascendem de forma correspondente às partes de rede/nó. Memorize as máscaras de sub-
rede padrão para as Classes A, B e C.
Em terceiro lugar, esteja ciente de que o número total de endereços utilizáveis sempre será duas
vezes menor do que o valor matemático. Por exemplo, em uma rede Classe C como 192.168.50.0,
existem 256 valores matemáticos: os números incluindo e entre 0 e 255. No entanto, o primeiro
e o último endereços não podem ser usados. O número 0 e o número 255 não podem ser usados
como endereços IP lógicos para hosts porque eles já são utilizados automaticamente. O número 0
no último octeto de 192.168.50.0 define um número de rede, não um único endereço IP, mas a rede
inteira. E 192.168.50.255 é conhecido como o endereço de difusão, que é usado na comunicação
com todos os hosts na rede. Então, como você nunca pode usar o primeiro e o último endereços,
fica com dois endereços a menos — neste caso, 254 endereços IP utilizáveis. Isso se aplica às redes
maiores também. Por exemplo, uma rede Classe A pode usar 16.777.214 endereços em vez de
16.777.216. Se analisarmos isso mais atentamente, veremos que o número zero em binário é igual a
00000000 e o número 255 em binário é 11111111. Assim, não podemos usar o octeto “todos zeros”
e o octeto “todos uns”. Esta regra se aplica ao total de hosts, mas não ao total de redes em uma
classe específica. Desenvolveremos este conceito na seção de sub-redes, mais adiante nesta lição.
Uma outra noção relacionada é a rede 0, que geralmente não é usada, mas está listada na tabela
porque é tecnicamente considerada parte da Classe A.
Noções básicas sobre o protocolo IP | 71
A classe D e a classe E não são usadas por hosts normais. Portanto, elas não têm uma classificação
de rede/nó específica e, como resultado, elas não têm um número específico de redes ou um total de
hosts a serem usados. A Classe D é usada no conhecido multicasting — transmissão de dados para
vários computadores (ou roteadores). A classe E foi reservada para uso futuro, mas deu lugar ao
IPv6 em vez disso.
Finalmente, tente adquirir o hábito de converter os octetos do IP em seu formato binário. Por
exemplo, o intervalo binário do primeiro octeto na Classe A (0-127) é 00000000–01111111. Para a
Classe B, ele é 10000000–10111111; para a Classe C, ele é 11000000–11011111. Para praticar isso,
você pode usar um dos diversos métodos de conversão de decimal em binário (como os mostrados
na Tabela 4-2) ou, por enquanto, use a calculadora científica do Windows, navegando até o prompt
Executar e digitando calc.exe. Em seguida, clique em Exibir na barra de menu da calculadora
e selecione Científica. Isso o ajudará com redes IP mais complexas e quando você tentar criar
sub-redes. Lembre-se de que os exames de certificação do computador talvez não o permitam usar
uma calculadora.
Tabela 4-2
Conversão de decimal em binário
Á E
128 64 32 16 8 4 2 1
1 1 1 0 0 0 0 0 224
1 0 1 0 1 0 1 0 170
0 1 0 1 0 1 0 1 85
A Tabela 4-2 oferece um método simples de conversão de decimal em binário, ou vice-versa, com
três exemplos. Experimente isso também manualmente, usando um papel. Crie uma tabela que
comece com um 1 no canto superior direito. Em seguida, duplique o número um, movendo-o para
a esquerda a cada vez, até obter oito espaços reservados que atuarão como cabeçalhos de coluna.
Esses cabeçalhos devem ser 1, 2, 4, 8, 16, 32, 64 e 128.
Para converter um número decimal em binário, desloque o número decimal para a direita ou
esquerda na tabela. Por exemplo, se o número for 224, verifique se os espaços reservados cabem
nesse número, começando pelo espaço reservado à esquerda. Como 128 cabe em 224, colocamos
um binário 1 sob a coluna 128. Em seguida, mova para o direita um passo de cada vez. Se
adicionamos 128 a 64, isso equivale a 192, que também cabe em 224; então, também colocamos
um binário 1 nessa coluna. Em seguida, somamos 192 64 32, que equivale a 224. Isso se ajusta
(perfeitamente) ao número que estamos tentando converter. Então, coloque um binário 1 na coluna
32 e deixe as demais colunas como zeros. Um segundo exemplo é o número 170, em que cabe 128;
então, colocamos um 1 na primeira coluna. No entanto, 128 64 = 192, que é maior do que 170;
então, colocamos um zero na segunda coluna. Mas executamos o número 128. Portanto, o próximo
valor é 128 32, que equivale a 160. Ele cabe em 170; então, podemos colocar um 1 na terceira
coluna e assim por diante. Continue utilizando o octeto até que o número binário seja igual ao
número decimal.
Para converter um número binário em decimal, basta colocar o octeto binário da esquerda para a
direita sob os espaços reservados. No terceiro exemplo, usando o número 85, colocamos 01010101
sob os espaços reservados. Para converter, multiplicamos o valor da coluna e adicionamos o valor
da linha. Outra opção é adicionar todos os espaços reservados juntos que têm números 1 na coluna
para obter o resultado final. No terceiro exemplo, encontramos 1 nas colunas 64, 16, 4 e 1; então,
64 16 4 1 = 85.
Novamente, esta é uma habilidade importante para os administradores de rede, e essencial para
os exames de certificação de rede. Experimente mais algumas dessas conversões em ambas
as direções. Em seguida, use a calculadora científica para verificar seu trabalho. Por padrão, a
72 | Lição 4
calculadora emprega decimais, mas você pode simplesmente digitar um número como 5 e clicar no
botão de opção Bin para fazer a conversão. A tecla F8 também ativa esse botão. Você notará que os
zeros à esquerda (qualquer um do lado esquerdo) são omitidos dos resultados finais. A propósito,
F6 ativará o botão de opção Dec.
Figura 4-1
Propriedades IPv4 que usam
um endereço IP de classe A
Tabela 4-3
Endereços de IPv4 particu- C I F
lares atribuídos pelo IANA
A 10.0.0.0 10.255.255.255
B 172.16.0.0 172.31.255.255
C 192.168.0.0 192.168.255.255
A única rede particular Classe A é a 10. No entanto, existem várias redes privadas das Classes B e
C. As redes 172.16, 172.17, entre outras, até a 172.31 são redes particulares Classe B válidas. As
redes 192.168.0, 192.168.1, 192.168.2, entre outras, até a 192.168.255 são redes particulares Classe
C válidas. Lembre-se de que, para um endereço Classe C, os três primeiros octetos devem constar na
parte da rede; para a Classe B, o primeiro e o segundo octetos; e para a classe A, apenas o primeiro
octeto.
Outro tipo de intervalo particular foi desenvolvido pela Microsoft para uso em pequenas redes ponto
a ponto do Windows. Ele se chama APIPA, que é um acrônimo de Automatic Private IP Addressing.
Ele usa um único número de rede Classe B: 169.254.0.0. Se um cliente Windows não puder obter
um endereço IP de um servidor DHCP e não tiver sido configurado estaticamente, ele atribuirá um
número nessa rede automaticamente. Se, por algum motivo, o APIPA atribuir endereços, mesmo que
exista um servidor DHCP, o APIPA poderá ser desativado no Registro. Consulte o site de Suporte da
Microsoft para obter detalhes.
Embora a maioria das pessoas compreenda a diferença, convém rever o tópico de endereços
IP estáticos versus dinâmicos. Todos os exercícios que fizemos nesta lição são exemplos de
configuração de um endereço IP estático. Em geral, os computadores são configurados para obter
um endereço IP (e outras informações de IP) automaticamente. Neste exemplo de um endereço IP
dinâmico, o computador transmite para a rede em uma tentativa de localizar um servidor DHCP,
seja ele um roteador SOHO de 4 portas, um servidor DHCP ou outro dispositivo. O servidor então
responde com as informações necessárias. Na verdade, isso é realizado através de um processo
de quatro etapas, conhecido como DORA, que abordaremos mais detalhadamente na Lição 6,
“Trabalhando com serviços de rede”.
Noções básicas sobre o protocolo IP | 75
PRONTO PARA
CERTIFICAÇÃO Gateways padrão e servidores DNS
Como você define gateways
e servidores DNS? Para concluir a configuração de IP, precisamos de um endereço de gateway padrão e de um
3.2 endereço de servidor DNS. Isso ajudará nossos computadores cliente a acessarem a Internet.
76 | Lição 4
Figura 4-5
Caixa de diálogo
Propriedades de IPv4,
usando um endereço IP
particular Classe C, máscara
de sub-rede, gateway padrão
e endereço do servidor DNS
5. Agora teste sua configuração. Faremos isso de duas maneiras: primeiro com o
comando ipconfig e, depois, com o comando ping.
a. Digite ipconfig. Verifique se a configuração de IP é precisa e corresponde ao que
você digitou na janela Propriedades de IP. Se não for, volte e verifique a caixa de
diálogo Propriedades do Protocolo IP.
b. Execute ping no outro computador. Tente também executar ping em outros
computadores configurados como parte desta rede Classe C (por exemplo,
ping 192.168.50.2). Verifique se recebeu respostas. Caso contrário, verifique
as configurações de IP em ambos os computadores. Verifique também se os
computadores estão fisicamente conectados à mesma rede.
6. Agora, tente se conectar à Internet. É provável que você não consiga! Isso ocorre
porque usamos endereços fictícios de gateway e de servidor DNS. (Não sei exatamente
que endereços você usa na sua rede!) Então . . . vá para a etapa 7.
7. Obtenha o seguinte com seu instrutor ou em outros documentos:
• Pelo menos dois endereços IP está cos que você pode usar em seus
computadores cliente que terão permissão de acesso ao gateway.
• A máscara de sub-rede, o gateway padrão e o endereço do servidor DNS
adequados que correspondem aos IPs está cos.
8. Configure os computadores com as novas informações e salve a configuração.
9. Teste a conexão LAN com ping e teste as conexões de Internet usando um navegador
da Web para se conectar a um site da Web. Se uma falhar, verifique se há erros de
digitação em cada endereço individualmente, se há conflitos de IP ou se existem
outros erros de configuração.
78 | Lição 4
Figura 4-6
Implementação de NAT
Figura 4-7
NAT em um roteador DIR-655
SUB REDE
As sub-redes podem ser consideradas um dos conceitos mais difíceis em rede — mas isso pode ser
simplificado com algumas equações fáceis e um processo de implantação bem planejado. Até agora,
usamos máscaras de sub-rede padrão. No entanto, um dos motivos para se ter uma máscara de sub-
rede é adquirir a capacidade de criar sub-redes logicamente através de IP. Devemos perguntar: o que
é uma sub-rede? Ela é uma subdivisão da rede IP lógica; por padrão, todos os computadores estão
em uma sub-rede ou rede com divisões envolvidas. E . . . o que é uma máscara? Ela é qualquer
número binário que é 1. Se o dígito binário for 1, então ele será mascarado. Se o dígito binário for
0, então ele será desmascarado. Vamos rever as máscaras de sub-rede padrão, conforme mostrado
na Tabela 4-4.
Tabela 4-4
Revisão de máscara de T D B
sub-rede padrão
Classe A 255.0.0.0 11111111.00000000.00000000.00000000
Classe B 255.255.0.0 11111111.11111111.00000000.00000000
Classe C 255.255.255.0 11111111.11111111.11111111.00000000
Observe os números binários que são 1s e os números binários que são 0s na tabela. Usar sub-redes
significa dividir uma rede em sub-redes lógicas menores. Para fazer isso, transformamos a máscara
de sub-rede padrão em outra coisa através do empréstimo de bits. Um ou mais dos 0s nas máscaras
de sub-rede na Tabela 4-4 tornar-se-ão mascarados, alterando, assim, a quantidade de sub-redes
e hosts por sub-rede. Os administradores de rede implementam sub-redes em uma tentativa de
organizar e compartimentar redes, reduzir o tráfego de difusão e aumentar a segurança da rede. Por
padrão, computadores em uma sub-rede não podem se comunicar com computadores em outra sub-
rede, mesmo que eles façam parte da mesma rede IP total.
Para o próximo exercício, usaremos uma rede Classe C e mostraremos como subdividi-la em sub-
redes menores. Usaremos 192.168.50.0 como o número de rede. Por padrão, a máscara de sub-rede
seria 255.255.255.0. Mas e se quisemos dividir a rede em quatro sub-redes IP distintas?
Existem diferentes opções de sub-redes, mas como exemplo, podemos usar 255.255.255.240. Isso
também seria conhecido como 192.168.1.0/28 pois o equivalente binário da máscara de sub-rede
tem 28 bits mascarados e 4 bits desmascarados.
80 | Lição 4
Os três primeiros 255s são os mesmos e, por isso, podemos ignorá-los. Mas, o quarto octeto (240)
nos indica quantas sub-redes (IDs de sub-rede) e hosts são permitidos por sub-rede. Você só precisa
da capacidade de converter em binário e de usar duas equações:
• Equação #1: 2n = x
• Equação #1: 2n – 2 = x
Como fazer isso:
1. Converta 240 em binário. Isso equivale a 11110000.
2. Divida o octeto desta forma: 1111 e 0000. Use a parte composta de 1s para as IDs de sub-rede
e a parte composta de 0s para as IDs de host.
3. Para descobrir o número total de subdivisões (ou IDs de sub-rede) permitidas em sua rede,
insira o valor de 1s a equação #1. Há quatro 1s em 11110000; então, o número 4 deve
substituirn, tornando a equação 24 = x. Como 24 = 16, isso significa que o número máximo de
sub-redes é 16. No entanto, é recomendável que a primeira e a última sub-redes não sejam
usadas. Ficamos, então, com 14 sub-redes utilizáveis.
4. Porém (e sempre existe um porém . . .), você jamais poderá usar o primeiro e o último
endereços IP para uma ID de host. “Todos uns” e “Todos zeros” não podem ser usados da
forma usual para identificar a sub-rede e para a difusão. Para descobrir o número total de
hosts por sub-rede, você pode usar na entrada de rede o número de 0s na equação #2. Existem
quatro 0s em 11110000. Portanto, o número 4 deve substituirn, tornando a equação 24 -2 = x.
Como 24 – 2 = 14, o número máximo de hosts por sub-rede é 14.
Então, agora temos 14 sub-redes possíveis e 14 hosts possíveis por sub-rede. Isso corresponde a
um total de 196 hosts utilizáveis na rede inteira. Apesar da perda no total de hosts ao trabalharmos
com sub-redes, isso deve funcionar bem no plano original de quatro sub-redes. A Tabela 4-5 mostra
todas as sub-redes e hosts que são possíveis para este cenário específico.
Tabela 4-5
Sub-redes e hosts possíveis ID E I IP
no cenário de sub-redes - # ID - IP
192.168.50.0/28
0 0000 0000–1111 0–15 (não recomendado)
1 0001 0000–1111 16–31
2 0010 0000–1111 32–47
3 0011 0000–1111 48–63
4 0100 0000–1111 64–79
5 0101 0000–1111 80–95
6 0110 0000–1111 96–111
7 0111 0000–1111 112–127
8 1000 0000–1111 128–143
9 1001 0000–1111 144–159
10 1010 0000–1111 160–175
11 1011 0000–1111 176–191
12 1100 0000–1111 192–207
13 1101 0000–1111 208–223
14 1110 0000–1111 224–239
15 1111 0000–1111 240–255 (não recomendado)
Noções básicas sobre o protocolo IP | 81
Como você pode ver, existem 16 valores em cada intervalo de hosts de sub-rede, mas não é
possível usar o primeiro e o último porque eles são todos 0s e todos 1s, respectivamente. Assim, por
exemplo, na ID de Sub-rede #1, o 16 e o 31 não estão disponíveis; 16 é a ID de sub-rede real e 31 é
o endereço de difusão dessa sub-rede. Os endereços IP utilizáveis nesta sub-rede são 17–30. Na ID
de sub-rede #2, 32 e 47 estão indisponíveis; portanto, o intervalo utilizável é 33–46. Lembre-se de
que computadores em sub-redes diferentes não podem se comunicar entre si por padrão. Então, o
endereço IP 192.168.50.17 não pode se comunicar com 192.168.50.3,3 e vice-versa. Vale observar
que a maioria dos sistemas operacionais (inclusive o Windows) desaconselham ou não permitem
o uso da primeira e da última IDs de sub-rede. Isso é para evitar confusão com o número de rede
principal (antes das sub-redes) e o segmento de difusão.
É muita informação. Então, a melhor maneira de explicar o processo de criação de sub-redes é
colocando-o em prática.
Figura 4-8
Propriedades IP do
computador1
Figura 4-9
Falha no ping de
um computador em
uma sub-rede
Agora você tem uma sub-rede de trabalho que compartimenta os dois computadores de outras
sub-redes na rede. Engenheiros de rede criam sub-redes para compartimentar redes. Isso pode visar
diminuir transmissões, aumentar a taxa de transferência de dados, adicionar segurança, limitar o
acesso e usar endereços IP mais sabiamente. Há muitos outros exemplos de criação de sub-redes
e outros tipos de máscaras de sub-rede que você pode usar além da máscara 255.255.255.240. Por
exemplo, 255.255.255.224 oferece a capacidade de ter oito sub-redes (o recomendável são seis
utilizáveis) e trinta endereços IP utilizáveis por sub-rede. Você também pode criar sub-redes dentro
de redes Classe A e Classe B. As Tabelas 4-6 a 4-8 mostram todas as possibilidades quando se trata
de criar sub-redes em qualquer uma das três classes IP. Essas tabelas levam em conta o fato de que
a maioria dos fabricantes de SO e IOS (sistema operacional de ligação entre redes) recomendará
não usar a primeira ou a última sub-rede para qualquer esquema de sub-redes específico.
Noções básicas sobre o protocolo IP | 83
Tabela 4-6
Matriz de sub-redes Classe A
N ID S ID H ID M Nº - Nº
8 0 24 255.0.0.0 /8 N/D 16,777,14
8 1 23 255.128.0.0 /9 N/D N/D
8 2 22 255.192.0.0 /10 2 4,194,302
8 3 21 255.224.0.0 /11 6 2,097,150
8 4 20 255.240.0.0 /12 14 1,048,574
8 5 19 255.248.0.0 /13 30 524,286
8 6 18 255.252.0.0 /14 62 262,142
8 7 17 255.254.0.0 /15 126 131,070
8 8 16 255.255.0.0 /16 254 65,534
8 9 15 255.255.128.0 /17 510 32,766
8 10 14 255.255.192.0 /18 1,022 16,382
8 11 13 255.255.224.0 /19 2,046 8,190
8 12 12 255.255.240.0 /20 4,094 4,094
8 13 11 255.255.248.0 /21 8,190 2,046
8 14 10 255.255.252.0 /22 16,382 1,022
8 15 9 255.255.254.0 /23 32,766 510
8 16 8 255.255.255.0 /24 65,534 254
8 17 7 255.255.255.128 /25 131,070 126
8 18 6 255.255.255.192 /26 262,142 62
8 19 5 255.255.255.224 /27 524,286 30
8 20 4 255.255.255.240 /28 1,048,574 14
8 21 3 255.255.255.248 /29 2,097,150 6
8 22 2 255.255.255.252 /30 4,194,302 2
8 23 1 255.255.255.254 /31 N/D N/D
8 24 0 255.255.255.255 /32 N/D N/D
84 | Lição 4
Tabela 4-7
Matriz de sub-redes Classe B
N ID S ID H ID M Nº - Nº
16 0 16 255.255.0.0 /16 N/D 65,534
16 1 15 255.255.128.0 /17 N/D N/D
16 2 14 255.255.192.0 /18 2 16,382
16 3 13 255.255.224.0 /19 6 8,190
16 4 12 255.255.240.0 /20 14 4,094
16 5 11 255.255.248.0 /21 30 2,046
16 6 10 255.255.252.0 /22 62 1,022
16 7 9 255.255.254.0 /23 126 510
16 8 8 255.255.255.0 /24 254 254
16 9 7 255.255.255.128 /25 510 126
16 10 6 255.255.255.192 /26 1,022 62
16 11 5 255.255.255.224 /27 2,046 30
16 12 4 255.255.255.240 /28 4,094 14
16 13 3 255.255.255.248 /29 8,190 6
16 14 2 255.255.255.252 /30 16,382 2
16 15 1 255.255.255.254 /31 N/D N/D
16 16 0 255.255.255.255 /32 N/D N/D
Tabela 4-8
Matriz de sub-redes Classe C
N ID S ID H ID M Nº - Nº
24 0 8 255.255.255.0 /24 N/D 254
24 1 7 255.255.255.128 /25 N/D N/D
24 2 6 255.255.255.192 /26 2 62
24 3 5 255.255.255.224 /27 6 30
24 4 4 255.255.255.240 /28 14 14
24 5 3 255.255.255.248 /29 30 6
24 6 2 255.255.255.252 /30 62 2
24 7 1 255.255.255.254 /31 N/D N/D
24 8 0 255.255.255.255 /32 N/D N/D
Noções básicas sobre o protocolo IP | 85
Figura 4-10
Caixa de diálogo
Propriedades de IPv4,
configurada com um
endereço IP classless
86 | Lição 4
O IPv6 foi definido há mais de uma década e, aos poucos, ganhou a aceitação no mundo da rede,
embora ainda seja considerado muito novo. O principal motivo para usar o IPv6 é o espaço de
endereço. O IPv6 é um sistema de 128 bits, enquanto seu predecessor ainda dominante, o IPv4, tem
um sistema de apenas 32 bits. O que isso significa? Note que, enquanto o IPv4 pode ter cerca de
4 bilhões de endereços IP em todo o sistema, o IPv6 pode ter 340 undecilhões de endereços. Isso
significa 340 com 36 zeros depois dele! É claro que várias limitações no sistema reduzirão esse
número, mas o resultado final ainda é muito maior do que com o sistema IPv4. Outro motivo para
usar o IPv6 é a segurança integrada avançada; por exemplo, o IPSec é um componente fundamental
do IPv6 (discutiremos sobre o IPSec em maiores detalhes na Lição 6). O IPv6 também tem muitos
avanços e simplificações quando se trata da atribuição de endereço. A Tabela 4-9 resume algumas
das diferenças entre o IPv4 e o IPv6.
Tabela 4-9
IPv4 versus IPv6 IP 4 IP 6
32 bits 4 bilhões de endereços 128 bits 340 undecilhões de endereços
Menos segurança em geral Mais segurança, o IPsec é obrigatório
n/d Simplificação de atribuição de endereço
Noções básicas sobre o protocolo IP | 87
O IPv6 também dá suporte a jumbograms. Já o IPv4 não consegue lidar com pacotes tão grandes.
Os pacotes IPv4 costumam ter cerca de 1.500 bytes, mas eles podem atingir 65.535 bytes. Em
comparação, os pacotes IPv6 podem, opcionalmente, ter aproximadamente 4 bilhões de bytes.
Conforme já citado, os endereços IPv6 são números de 128 bits. Eles também estão em formato
hexadecimal e são divididos em oito grupos de quatro números cada, com cada grupo separado
por dois-pontos. Estes separadores de dois-pontos contrastam com a notação de ponto decimal do
IPv4. No Windows, os endereços IPv6 são automaticamente atribuídos e configurados. Eles são
conhecidos como endereços de link local. Existem três tipos principais de endereços IPv6:
• Endereço unicast: Este é um endereço único em uma única interface. Há dois tipos de
endereços unicast. O primeiro se refere a endereços unicast globais, que são roteáveis e
exibidos diretamente para a Internet. Esses endereços começam na faixa de 2000. O outro
tipo é o endereço de link local, mencionado anteriormente. Esse endereço é dividido em dois
subtipos, o endereço configurado automaticamente do Windows, que começa em FE80, FE90,
FEA0 e FEB0, e o endereço de loopback, que é conhecido como ::1, onde ::1 equivale a
127.0.0.1 do IPv4.
• Endereço anycast: São endereços atribuídos a um grupo de interfaces, mais provavelmente em
hosts separados. Pacotes que são enviados para esses endereços são entregues a apenas uma
das interfaces, geralmente, a primeira delas ou a mais próxima disponível. Esses endereços são
usados em sistemas de failover.
• Endereço multicast: Estes endereços também são atribuídos a um grupo de interfaces e
também são mais prováveis em hosts separados, mas os pacotes enviados para esses endereços
são entregues a todas as interfaces do grupo. Isso é semelhante aos endereços de difusão IPv4
(por exemplo, 192.168.1.255). Os endereços multicast não sofrem com difusões problemáticas,
como seus equivalentes do IPv4.
A Tabela 4-10 resume estes três tipos de endereços.
Tabela 4-10
Tipos de endereços IPv6 T IP 6 I F
Unicast O unicast global começa Endereço atribuído a uma interface de
em 2000 Link-local ::1 and um host. ::/10 significa que endereços
FE80::/10 começando por FE80, FE90, FEA0 e FEB0
são parte do intervalo. Eles são atribuídos
pela IANA, e esse intervalo tem muito
mais endereços do que o sistema IPv4
inteiro.
Anycast Estruturado como Endereço atribuído a um grupo de
endereços unicast interfaces em vários nós. Os pacotes são
entregues apenas à “primeira” interface
ou à “mais próxima”.
Multicast FF00::/8 Endereço atribuído a um grupo de
interfaces em vários nós. Os pacotes são
entregues a todas as interfaces.
Aqui está um exemplo de um endereço unicast global que costumava ser um dos endereços de IPv6
públicos do Google:2001:4860:0000:2001:0000:0000:0000:0068 Este endereço correspondia ao
site do Google: ipv6.google.com. No entanto, desde a criação deste manual, o Google tem usado
um novo endereço (no qual será executado o ping), e esse endereço pode perfeitamente mudar
novamente no futuro.
Os endereços IPv6 são divididos em três partes:
• Prefixo de roteamento global: São os primeiros três grupos de números e definem a “rede”
do endereço.
88 | Lição 4
• Sub-rede IPv6: Define a sub-rede individual da rede na qual o endereço está localizado.
• ID da interface É a parte do IP do host individual. Pode ser atribuída a uma interface ou a
mais de uma interface, dependendo do tipo de endereço IPv6.
A Tabela 4-11 divide um exemplo de um endereço IPv6.
Tabela 4-11
Divisão de endereço P
unicast global S - ID
2001:4860:0000 2001 0000:0000:0000:0068
Um endereço IPv6 pode ser abreviado ou truncado removendo 0s desnecessários e/ou à esquerda.
Por exemplo, o endereço na Tabela 4-11 pode ser truncado da seguinte maneira:
• IP original: 2001:4860:0000:2001:0000:0000:0000:0068
• IP truncado: 2001:4860:0:2001::68
Observe que o primeiro grupo de 0s foi alterado de 0000 para apenas 0. Em hexadecimal (assim
como em qualquer outro sistema de numeração), 0 é 0. Então, os 0s à esquerda podem ser
removidos, e isso pode ser feito dentro de um grupo individual de quatro 0s quantas vezes forem
necessárias em um endereço IPv6. Além disso, vários grupos de 0s consecutivos podem ser
abreviados para dois-pontos duplo. Então, 0000:0000:0000:0068 é abreviado para ::68. No entanto,
isso só pode ser feito uma vez em um endereço IPv6.
Aqui está um exemplo de um endereço unicast de link-local abreviado que foi atribuído
automaticamente pelo Windows: fe80::260:8ff:fec0:98d%4. Observe que ele começa com FE80,
definindo-o como um endereço de link-local. O sinal % especifica o índice de interface da interface
de origem do tráfego. Às vezes, esta é uma interface de encapsulamento que corresponde a um
endereço IPv4.
A estrutura do pacote funciona praticamente da mesma forma no IPv6 e no IPv4. Um pacote IPv6 é
dividido em três partes:
• Cabeçalho: Também conhecido como um cabeçalho fixo. Ele tem 40 bytes e contém os
endereços de origem e de destino, além de outras informações de encaminhamento. Como os
endereços IPv6 têm mais caracteres (e, portanto, são maiores) do que os endereços IPv4, um
cabeçalho fixo maior é necessário. Entretanto, devido ao tamanho máximo disponível para um
pacote IPv6 (jumbograms), o percentual de sobrecarga total pode realmente ser menor em um
pacote IPv6. Mesmo sem jumbograms, o aumento no tamanho do cabeçalho é insignificante.
• Cabeçalho de extensão opcional: Ele incorpora opções para tratamento especial do pacote,
como roteamento e segurança.
• Carga: Por padrão, ela é no máximo 64 KB, assim como nos pacotes IPV4. Mas, novamente,
esse valor poderá ser bem maior se jumbograms forem usados.
Agora, vejamos alguns exercícios do IPv6.
Configurando o IPv6
PRONTO PARA
Configurar o IPv6 é, de certa forma, mais fácil do que configurar o IPv4. Mas, sob outros
CERTIFICAÇÃO
aspectos, é mais difícil. Por exemplo, a instalação do protocolo IPv6 é bem simples, mas a
Como você configura
o IPv6? configuração de um endereço IPv6 estático pode ser mais complicada, devido ao tamanho e à
3.3 complexidade de um endereço IPv6. Em geral, contudo, após aprender os conceitos básicos do
IPv6, é fácil utilizá-lo.
Figura 4-11
TCP/IPv6 em um computador
Windows
Figura 4-12
Endereço TCP/IPv6 com
ipconfig/all
4. Execute ping no endereço de loopback local. Isso pode ser feito digitando ping::1. Os
resultados devem ser semelhantes aos da Figura 4-13. Se você não receber respostas,
verifique se o IPv6 foi instalado. Você também poderá tentar ping –6::1 se parecer que
os resultados de IPv4 estão atrapalhando.
90 | Lição 4
Figura 4-13
Testando o endereço de
loopback do IPv6 com ping
5. Execute ping em outro computador na rede que também esteja executando o IPv6.
Para fazer isso, execute ping no endereço de link-local do IPv6. Por exemplo:
a. Execute ping pelo endereço IPv6:
Exemplo: Ping fe80::5549:3176:540a:3e09%10
O endereço IP exato irá variar de acordo com o computador em que você es ver
executando ping. Os resultados devem ser semelhantes aos da Figura 4-14.
b. Execute ping pelo nome do host:
Exemplo:ping computer1
Figura 4-14
Testando o endereço de link
local IPv6 do outro computa-
dor com ping
6. Tente executar ping em um host IPv6 na Internet. Os resultados variam de acordo com
a configuração de rede e outros fatores:
a. Execute ping pelo nome de domínio:
ping –6 ipv6.google.com. Os resultados devem ser semelhantes aos da
Figura 4-15.
Figura 4-15
Execução de ping em ipv6.
google.com
Figura 4-16
Executando ping no ipv6.
google.com usando um
endereço IPv6
Figura 4-17
Configuração de IPv6 GUI
Figura 4-18
Resultados ipconfig/all de
endereço IPv6 adicionado
11. Verifique a conectividade com outro host IPv6. Por exemplo, isso pode ser feito
digitando o seguinte comando no prompt de comando:
ping –6 2001:ab1:442e:1323::2
Você deve obter respostas. Caso contrário, verifique a configuração de ambos os
computadores.
12. Configure um endereço unicast global no prompt de comando. Para este exercício,
usaremos o comando Net Shell, que é netsh. Netsh é uma ferramenta que os
administradores podem usar para configurar e monitorar computadores Windows
no prompt de comando. Este é um comando complexo com muitas variáveis. Ele é
comumente usado para configurar o TCP/IP e outras funções de rede. Adicione o
seguinte exemplo:
netsh interface ipv6 add address interface=lan address=2001:ab1:442e:1323::7
Você deve obter como resultado um simples OK. Se você quiser configurar outros
computadores com o comando netsh, certifique-se de que todos obtenham IDs de
host separados.
13. Verifique se o novo endereço foi adicionado com ipconfig/all.
14. Verifique a conectividade com outros computadores com ping.
15. Exclua o endereço recém-adicionado com o comando netsh. Use a seguinte sintaxe:
netsh interface ipv6 delete address interface=lan address=2001:ab1:442e:1323::7
Em caso de problemas ao excluir o endereço, tente usar um número não truncado.
O equivalente deste endereço seria:
2001:0ab1:442e:1323:0000:0000:0000:0007
16. Redefina a caixa de diálogo Propriedades de IPv6 GUI selecionando Obter um
endereço IPv6 automaticamente. Se desejar, execute um ipconfig para descobrir o
endereço atribuído automaticamente e o endereço de outro computador. Também
tente executar ping nesses endereços.
Para obter mais informações sobre como configurar o IPv6, consulte o Microsoft TechNet.
Noções básicas sobre o protocolo IP | 93
RESUMO DE HABILIDADES
N , :
• Como categorizar endereços IPv4 usando classificações como Classe A, B e C.
• O que são o gateway padrão e o servidor DNS, e como configurá-los em uma caixa de
diálogo de propriedades TCP/IP do adaptador da rede.
• Como definir conceitos avançados de TCP/IP, como NAT e sub-rede, e como criar uma
sub-rede da rede.
• Como definir o CIDR.
• Os conceitos básicos do IPv6 e como configurar o IPv6 na linha de comando.
• Como definir a pilha dupla IPv6 e as tecnologias de encapsulamento.
94 | Lição 4
■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Seu cliente requer que você instale 284 computadores em uma única rede IP. Qual das
seguintes classes IP será a melhor opção?
a. Classe A
b. Classe B
c. Classe C
d. Classe D
2. Seu chefe deseja que você configure três computadores em uma rede com classe com uma
máscara de sub-rede padrão 255.0.0.0. Em qual classe ele deseja que os computadores
sejam configurados?
a. Classe A
b. Classe B
c. Classe C
d. Classe D
3. A Proseware, Inc. precisa que você configure 100 computadores em uma rede privada
Classe A. Qual dos seguintes números de rede IP atendem a todos os critérios de uma rede
privada Classe A?
a. 100.10.1.0
b. 192.168.1.0
c. 172.16.0.0
d. 10.0.0.0
4. Você precisa criar uma sub-rede de uma rede 192.168.1.0. Você decide usar a máscara de sub-
rede 255.255.255.240. Qual é o equivalente de 240 em binário?
a. 11100000
b. 11000000
c. 11110000
d. 10000000
5. O diretor de TI pediu a você para configurar 14 redes IP separadas, em que cada uma pode ter
até 400 computadores. Qual intervalo de IP privado IANA você deve selecionar?
a. 10.0.0.0–10.255.255.255
b. 172.16.0.0–172.31.255.255
c. 192.168.0.0–192.168.255.255
d. 169.254.0.0–169.254.255.255
6. Você está solucionando problemas em um computador que não pode obter o endereço
IP adequado de um servidor DHCP. Quando você executa um ipconfig/all, nota que o
computador obteve o endereço 169.254.67.110 automaticamente. O que ocorreu? (Selecione a
melhor resposta.)
a. O servidor DHCP atribuiu automaticamente um endereço IP ao computador.
b. O APIPA atribuiu automaticamente um endereço IP ao computador.
c. Um roteador SOHO atribuiu automaticamente um endereço IP ao computador.
d. O ISP atribuiu automaticamente um endereço IP ao computador.
7. Você precisa conectar as redes sem fio 802.11a, 802.11b e 802.11n juntas. Qual ferramenta
sem fio garantirá a conectividade entre essas redes?
a. Adaptador de rede sem fio
b. Hub sem fio
c. Roteador sem fio
d. Ponte sem fio
Noções básicas sobre o protocolo IP | 95
8. O computador do seu chefe não pode se conectar à Internet. Examine os seguintes resultados
de ipconfig e selecione a melhor resposta explicando por que isso ocorreu.
IPv4 Address ......................................................: 10.254.254.1
Máscara de sub-rede.........................................: 255.255.255.0
Gateway padrão ................................................: 10.254.254.255
a. A máscara de sub-rede está incorreta.
b. O endereço IP está incorreto.
c. O gateway padrão está incorreto.
d. A máscara de sub-rede e o endereço IP estão incorretos.
9. Um usuário não pode se conectar a nenhum site. Examine os resultados do ipconfig a seguir e
selecione a melhor resposta explicando por que isso ocorreu.
Configuração do IP do Windows
Nome do host ..............................................: Computador1
Sufixo DNS primário.....................................:
Tipo de nó ....................................................: Híbrido
Roteamento de IP ativado ...........................: Não
Proxy WINS ativado .....................................: Não
Adaptador Ethernet LAN:
Sufixo DNS específico à conexão:
Descrição .....................................................: Conexão de rede Intel(R)
82566DC-2 Gigabit
Endereço físico.............................................: 00-1C-C0-A1-55-16
DHCP ativado ...............................................: Não
Autoconfiguração ativada............................: Sim
Endereço IPv4 ..............................................: 10.254.254.105 (preferencial)
Máscara de sub-rede ...................................: 255.255.255.0
Gateway padrão ..........................................: 10.254.254.1
Servidores DNS ............................................: 10.255.254.1
a. O endereço MAC está incorreto.
b. O endereço do servidor DNS está incorreto.
c. O endereço de gateway padrão está incorreto.
d. O computador não tem nenhum endereço IP.
10. Você instalou um dispositivo que tem dois endereços IP. Um endereço, 64.51.216.27, é exibido
para a Internet. O outro endereço, 192.168.50.254, comunica-se com a LAN. Qual tipo de
tecnologia você implementou?
a. Sub-rede
b. IPv6
c. Conversão de endereços de rede
d. Endereço IP público Classe A
Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. O gerente de TI pede a você para dividir um grupo de computadores na rede 192.168.50.0/28
em sub-redes. Isso oferecerá a você ____________ sub-redes.
96 | Lição 4
■ Cenários de casos
Cenário 4-1: Definindo de uma rede IP classe C privada
A Proseware, Inc. requer que você implemente uma rede classe C privada para seus
200 computadores. Qual é o intervalo de redes IP que você pode selecionar?
Tabela 4-12
Análise da classe IPv4
I M P N N
C IP (1º ) - /
A
B
C
D 224–239 N/D N/D N/D N/D
E 240–255 N/D N/D N/D N/D
Tabela 4-13
Análise de sub-redes M S - ( H T
Classe C - ) -
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
H /C O MTA N MTA
Utilizando comandos Compreender o TCP/IP. 3.6
TCP/IP básicos
Trabalhando com Compreender o TCP/IP. 3.6
comandos TCP/IP avançados
P R I N C I PA I S T E R M O S
comando net pathping
convenção de nomenclatura universal ping
FTP prompt de comando
ipconfig Protocolo OSPF
modo elevado Protocolo RIP
nbtstat route
netsh Telnet
netstat tracert
nslookup
98
Implementando o TCP/IP na linha de comando | 99
Figura 5-1
Prompt de comando
do Windows
Abra o prompt de comando agora e configure-o como desejar, incluindo tamanho, cores e assim
por diante.
para a linha de comando. Vamos explorar algumas dicas rápidas sobre como aprender rapidamente
a usar o prompt de comando:
Figura 5-2
Arquivo de ajuda de dir
TOME NOTA
*
No site da Microsoft, Use a opção /? quando precisar de mais informações sobre um comando TCP/IP. Em alguns casos,
você encontra uma você precisará digitar o comando seguido de -?.
referência de linha de
Às vezes, um arquivo de ajuda ou os resultados de um comando são grandes demais para caber
comando inteira de A
em uma única tela. Em alguns casos, talvez você possa pressionar uma tecla para ver mais. Em
a Z, com explicações
detalhadas da maioria dos outros casos, você precisará adicionar a opção | more ao final de sua sintaxe (pronunciada “pipe
comandos. O comando more”). O | ou sinal de barra vertical compartilha a tecla de barra invertida. Use esta opção quando
de ajuda também oferece os resultados forem extremamente longos. Por exemplo, vá para a raiz de C digitando cd\. Em
uma lista de comandos seguida, altere para o diretório System 32 digitando cd\windows\system32. Isso deve levá-lo
shell, mas não inclui diretamente ao diretório System32. Agora digite dir. Aparecerão na tela centenas de itens de linha.
comandos TCP/IP.
Implementando o TCP/IP na linha de comando | 101
Para visualizar isso em uma página por vez, digite o comando dir | more. Note que esta ação
exibe as informações em uma página de cada vez, mostrando “more” na parte inferior de cada tela
de informações. Pressione a barra de espaço para mostrar a próxima tela de informações. Ou, para
mostrar uma linha de cada vez, pressione a tecla Enter.
Os comandos ipconfig e ping são provavelmente os dois comandos mais usados ao analisar e
solucionar problemas de rede. Embora o ipconfig exiba as informações, ele também pode ser
usado para fazer alterações básicas na configuração e redefinir determinadas facetas do DHCP e do
DNS. O ping é usado para testar a conectividade com outros hosts; aqui, os resultados da linha de
comando indicam se um host remoto está “vivo” na rede.
Figura 5-3
Comando ipconfig
TOME NOTA
* Seu endereço IP e outras configurações reais podem ser diferentes. De qualquer
Desative firewalls forma, aqui você pode descobrir o endereço IP, a máscara de sub-rede e o gateway
(hardware ou software) padrão do seu adaptador de rede. As informações de IPv4, e possivelmente de IPv6,
que podem interferir serão listadas de acordo com a sua configuração.
nos exercícios e testes
a seguir. Note que isso não inclui todas as informações que ipconfig pode exibir. Se quisesse
saber o endereço MAC do adaptador de rede, por exemplo, você poderia usar uma
das várias opções de ipconfig.
102 | Lição 5
Figura 5-4
Comando ipconfig /all
Figura 5-5
Comando ipconfig /all
em um segundo host
Implementando o TCP/IP na linha de comando | 103
Figura 5-6
Comando ipconfig /?
Figura 5-7
Uma configuração de IP
liberada
Como você pode notar, o comando ipconfig tem muitos usos. Ele pode ser usado
para analisar e solucionar problemas de conexões de rede básicas, e também para
solucionar problemas de DHCP e DNS.
Vamos passar para o comando ping. O Ping é usado para testar a existência de outros
hosts na rede. No entanto, existem muitas permutações de ping.
TOME NOTA
* 7. Digite o comando ping /?.
Desabilite IPv6 na janela Isso exibe o arquivo de ajuda do comando. Observe as diversas opções disponíveis.
Propriedades da Conexão
Local antes de continuar 8. Execute ping no computador host local e em outros computadores na rede:
com esta parte do a. Digite o comando ping localhost.
exercício. Se você obtém b. Digite o comando ping loopback.
respostas que incluem ::1
c. Digite o comando ping 127.0.0.1.
no endereço, IPv6 ainda
está funcionando. Os dois primeiros comandos são basicamente os mesmos. Mas, quando você
executa ping 127.0.0.1, os resultados não incluem informações de resolução do
nome do host. Essa é a melhor maneira de executar ping no localhost ao testar
o IPv4. Quando o ping 127.0.0.1 é executado, nenhum tráfego é colocado no
segmento da rede. Em vez disso, todo o tráfego é mantido no computador ou no
loopback local.
Agora selecione outro computador para executar ping; pode ser o computador de
um parceiro, um computador secundário ou um roteador. Anote o endereço IP.
Para este exemplo, usaremos o endereço 10.254.254.252.
d. Digite o comando ping [endereço IP]. Por exemplo ping 10.254.254.252.
Isso testa se existe outro host ativo na rede. Você também pode executar ping em
outro computador na rede pelo nome do host. Para descobrir o nome do host de
um computador, digite o comando hostname ou o comando ipconfig. A Figura
5-8 apresenta exemplos de ping em um endereço IP e de ping no nome do host
correspondente. Observe o endereço IP no primeiro ping (10.254.254.252), bem
como o nome do host (server2003) e o endereço IP resolvido (10.254.254.252) no
segundo ping.
Figura 5-8
Ping por endereço IP e nome
de host
Figura 5-9
Ping –l
Figura 5-10
Ping –n
Implementando o TCP/IP na linha de comando | 107
Comandos TCP/IP avançados como netstat, nbtstat e tracert permitem analisar mais facetas de
O RESULTADO
uma conexão TCP/IP do que ping e ipconfig. Além disso, FTP, Telnet, netsh e route permitem ir
além da simples análise de um sistema — eles podem ajudá-lo a configurar o sistema.
Figura 5-11
Netstat, 107–109
Figura 5-12
Netstat com entradas
adicionais
Na figura, observe as duas entradas extras na coluna Endereço externo que começam
com as letras “lga”. Esta é a parte do nome de domínio chamada 1e100.net, que é
controlada por quatro servidores de nome no google.com. Estas duas conexões foram
feitas quando o computador navegou para www.google.com; elas são as conexões
estabelecidas. Os nomes de host são seguidos da porta de entrada chamada http,
que equivale à porta 80. O computador local está fazendo conexões com o Google
nas portas de saída 2472 e 2473. Observe que as portas usadas pelo seu computador
serão diferentes porque elas são atribuídas dinamicamente. Este comando e os dois
comandos a seguir podem ser úteis ao rastrear aplicativos e suas conexões de rede.
Implementando o TCP/IP na linha de comando | 109
Figura 5-13
Netstat –e
Confira as demais opções para netstat. Note que você pode ajustar os resultados do
comando netstat de várias maneiras.
Agora, vamos passar para o nbtstat.
9. Digite o comando nbtstat. Isso exibe o arquivo de ajuda do comando. O nbtstat exibirá
estatísticas de NetBIOS sobre TCP/IP para computadores locais e remotos. O NetBIOS
foi desenvolvido na década de 1980 para permitir que os aplicativos se comuniquem
por uma rede através da camada de sessão do modelo OSI. O NetBIOS sobre TCP/IP
envia o protocolo NetBIOS nas sessões TCP e UDP.
10. Por exemplo, digite nbtstat –a [local computername]; nbtstat –a desktop-lamp1,
conforme mostrado na Figura 5-14. Os mesmos resultados também podem ser
alcançados digitando nbtstat –n.
11. Digite o comando nbtstat –a [remotename]. Use o nome de um computador em sua
rede com o qual você possa se conectar com ping.
Os resultados do comando nbtstat exibirão os principais serviços que estão em
execução nessa máquina. Por exemplo, <00> é o serviço de estação de trabalho, usado
Figura 5-14
Nbtstat –a
110 | Lição 5
Cada etapa no caminho para o google.com é referenciada como um salto. Cada linha
nos resultados é um salto para uma rede nova. Observe o nome de cada roteador e
Figura 5-15
Tracert
Figura 5-16
Tracert –d
documentação de rede, você deve ser capaz de alertar a pessoa de rede certa
TOME NOTA
* sobre o problema, ou talvez corrigir o problema sozinho. Muitas vezes um roteador
Se, por algum motivo,
simplesmente precisa ser reiniciado ou ligado novamente.
tracert não funcionar
no seu computador ou 4. Digite o comando pathping google.com. O pathping é semelhante ao tracert, mas ele
não for permitido em também calculará o grau de perda de pacotes, conforme mostrado na Figura 5-17. Se
sua rede, você poderá houver perda de pacotes, isso aparecerá na coluna Perdido/Enviado e também será
usar ferramentas de exibida uma porcentagem.
rastreamento reverso 5. Digite o comando pathping –n google.com. Esta opção impede a interferência da
baseado na Web, tais resolução de nomes, como ocorre com tracert –d. Isso pode exibir os resultados mais
como as ferramentas
rápido do que o comando pathping padrão.
oferecidas no site
speedguide.net.
112 | Lição 5
Figura 5-17
Pathping, 111–112
Figura 5-18
Conexão FTP
3. Digite o comando dir. Isso mostra uma lista de pastas e arquivos do diretório atual,
semelhante a como o DOS iria exibi-los.
4. Altere para o diretório ipswitch digitando cd ipswitch.
5. Digite novamente dir. Examine as pastas desse diretório.
6. Altere para o diretório manuals, digitando cd manuals. (É claro que pode-se
usar nomes de caminho mais longos para poupar tempo se você já conhece o
procedimento.)
7. Baixe um dos manuais, por exemplo, digitando get wsftp80.pdf. O comando get baixa
o arquivo e armazena-o no diretório de trabalho no Windows 7. Outras versões do
Windows armazenam o arquivo na raiz do C: por padrão. Isso pode ser alterado com o
comando lcd. Visualize o manual na raiz do C:. Ele deve ser um manual do WS_FTP Pro
versão 8 escrito em inglês.
Você também pode usar o comando mget para obter vários arquivos de uma só vez.
E, se você quiser carregar um arquivo, os comandos put e mput poderão fazer isso,
um de cada vez ou mais de um por vez, respectivamente.
Às vezes, esta pode ser sua única opção para conectar via FTP. No entanto, se você
puder usar um programa de terceiros baseado em GUI, conseguirá trabalhar muito
mais rápido.
8. Quando terminar, digite quit para terminar a sessão de FTP e retornar ao prompt C:\.
Embora o FTP seja usado para transferir arquivos, o Telnet é usado para controlar um computador
remoto. Basicamente, um administrador de rede se conecta a um computador, servidor, roteador
ou comutador remoto digitando telnet [IPAddress]. Isso exibe o prompt C:\ do sistema remoto,
quando você se conecta a um computador Windows, ou um sistema baseado em menus, quando
você se conecta a um roteador ou comutador. Telnet é um protocolo mais antigo e desatualizado
e, como tal, deve ser substituído por um programa mais seguro, como o SSH. Os sistemas
operacionais mais recentes não têm o serviço Telnet instalado por padrão e não permitem o uso do
comando no prompt de comando.
Neste exercício, vamos analisar e configurar nosso sistema com os comandos netsh e route.
Netsh é um utilitário de script de linha de comando interno que permite exibir e modificar as
configurações da rede do computador local. Os comandos netsh tendem a ser longos e detalhados;
portanto, o utilitário oferece a opção de salvar os scripts de configuração para uso posterior.
114 | Lição 5
Figura 5-19
netsh
Figura 5-20
Endereço IP secundário
(provisório)
10. Digite o comando route print. Isso deve exibir resultados semelhantes à Figura 5-21.
Esse comando fornece o mesmo resultado que o netstat –r; porém, ele é mais
comumente usado.
Figura 5-21
Route print
Este comando mostra uma lista de adaptadores de rede (ou interfaces) no computador
local, incluindo o endereço MAC e o nome de cada um. Em seguida, é exibida a Tabela
de rotas do IPv4. Você notará várias conexões de rede. A coluna Destino de rede
indica onde o computador está tentando se conectar. A Máscara de rede é a máscara
de sub-rede para esse Destino de rede específico. O Gateway é o endereço IP do
host que é usado para obter acesso à rede remota. A Interface é o endereço IP do
adaptador de rede que está fazendo a conexão com a outra rede. A coluna Métrica
especifica um inteiro entre 1 e 9.999; esta métrica é associada com a velocidade da
conexão, a quantidade de saltos nas redes e assim por diante. Normalmente, a menor
métrica é selecionada para conexões com outras redes. Isso não é um problema se o
computador (muitas vezes um roteador) tem apenas duas ou três conexões.
Você notará um destino de rede 0.0.0.0. Esta é a rede local quando nenhum endereço
IP está associado com o computador (por exemplo, quando executamos o comando
ipconfig/release). Então, você verá a rede local da qual o computador faz parte; na
figura, ela é 10.254.254.0, com uma máscara de sub-rede igual a 255.255.255.0.
Este é o número de rede para este computador, que tem um endereço IP igual a
10.254.254.112. Endereços IP únicos também obtêm um item de linha de rota, como
você pode ver na terceira linha. A rede de loopback local (127.0.0.0) e o endereço
IP de loopback local real (127.0.0.1) também obtêm itens de linha de rota e assim
por diante.
Há também uma Tabela de rotas do IPv6 se você está executando esse protocolo. Esta
tabela mostra itens de linha de endereço de link local e de unicast global.
Implementando o TCP/IP na linha de comando | 117
11. Adicione e remova rotas. Adicionar um roteador exige sintaxe semelhante ao comando
netsh que usamos para adicionar endereços IP. Na seguinte parte deste exercício,
vamos adicionar uma rota fictícia usando nosso endereço IP local como a interface
que faz a conexão com a rede remota:
a. Digite o comando route add 192.168.1.0 mask 255.255.255.0 [endereço IP local].
Um exemplo dessa configuração é mostrado na Figura 5-22.
Figura 5-22
Route add
A rede à qual você está tentando se conectar é 192.168.1.0. Ela tem uma máscara
de sub-rede padrão Classe C igual a 255.255.255.0. A palavra “máscara” substitui
“máscara de sub-rede”. Então, usamos nosso endereço IP local, neste caso
10.254.254.112, para conexão à rede remota. Após pressionarmos Enter, basta
um OK! A mensagem apareceu. Isso significa que a rota foi adicionada à tabela de
roteamento local.
b. Digite o comando route print. Você verá a nova rota na Tabela de rotas do IPv4,
conforme mostrado na Figura 5-23.
Figura 5-23
Route print com uma
nova rota
A nova rota é criada para o endereço de rede 192.168.1.0, bem como para o
endereço de difusão 192.168.1.255.
c. Digite o comando route delete 192.168.1.0 mask 255.255.255.0. Isso deve
remover a rota adicionada anteriormente. Você também pode remover todas as
rotas adicionadas usando um comando: route -f. Mas tenha cuidado ao usar este
comando. Dependendo do sistema operacional e dos protocolos utilizados, bem
como da configuração de rede, isso pode parar todas as conexões de rede.
118 | Lição 5
Figura 5-24
Documentação de
roteamento
Na figura, existem duas LANs, LAN A e LAN B. Por padrão, os computadores dessas LANs não
conseguiriam conversar entre si, pois eles estão separados por roteadores e pela “nuvem” (qualquer
“nuvem”). Para permitir que os computadores em cada LAN conversem entre si, é necessário criar
uma rota específica no roteador de cada LAN. Cada roteador tem um endereço LAN (conhecido
como E0) e um endereço WAN (conhecido como S0). Eles também são conhecidos como endereços
particulares e públicos, respectivamente. Digamos que a máscara de sub-rede usada nas duas
LANs seja 255.255.255.0, assim como a configuração de CIDR que temos usado. No roteador A,
precisaríamos da seguinte sintaxe:
Route add 10.253.253.0 mask 255.255.255.0 63.21.15.121
Isso faz com a conexão com a rede 10.253.253.0, utilizando o endereço público do roteador
LAN B. Este endereço é rotulado como S0, ou a primeira conexão serial, que é usada na conexão
com redes diferentes.
No roteador B, precisaríamos da seguinte sintaxe:
Route add 10.254.254.0 mask 255.255.255.0 63.21.15.128
Isso faz a conexão com a rede 10.254.254.0, utilizando o endereço público do roteador LAN A.
Uma vez estabelecidas essas duas conexões, as duas LANs deverão poder se comunicar.
Se os roteadores são Windows Servers, alguma configuração adicional seria necessária antes de
adicionar esses itens de linha de rota. Os servidores precisariam ser equipados com dois adaptadores
de rede, tornando-os computadores com diversas bases. Então, Roteamento e Acesso Remoto
precisaria ser configurado para permitir o encaminhamento IP. (O software alternativo, como o ISA,
também pode ser usado.) Depois disso, os itens de linha de rota poderiam ser adicionados.
Se você estivesse usando roteadores ou aparelhos convencionais de caixa preta, os protocolos TCP/
IP como RIP e OSPF seriam empregados para simplificar e automatizar o processo:
• Protocolo RIP – um protocolo de vetor de distância que usa algoritmos para decifrar a rota
pela qual enviar pacotes de dados.
Implementando o TCP/IP na linha de comando | 119
• Protocolo OSPF é um protocolo de estado de link que monitora a rede para roteadores que
tiveram uma alteração em seu estado de link, o que significa que eles foram desligados, ligados
ou reiniciados.
Vamos falar mais sobre protocolos de roteamento na Lição 7.
Tabela 5-1
Resumo dos comandos C D
TCP/IP
Ipconfig Exibe informações referentes ao seu adaptador de rede, ou seja,
as configurações de TCP/IP.
Ping Usado para testar a existência de outros hosts na rede.
Netstat Usado para exibir as conexões ativas de TCP (ou UDP).
Nbtstat Exibe as estatísticas de NetBIOS sobre TCP/IP para computadores
locais e remotos.
Tracert Mostra caminhos para um destino em outra rede. Ele faz isso
executando ping três vezes, em cada etapa ao longo do caminho.
(continuação)
120 | Lição 5
Tabela 5-1 (continuação)
C D
Pathping Semelhante ao comando tracert, mas também calcula o grau de
perda de pacotes.
Nslookup Exibe informações sobre nomes DNS e seus endereços IP corres-
pondentes, e pode ser usado para diagnosticar servidores DNS.
FTP É um protocolo da camada de aplicativo e também um
aplicativo. O comando FTP é usado no prompt de comando para
conexão a servidores FTP.
Telnet Usado para controlar um computador remoto através da linha
de comando.
Netsh Um utilitário de script de linha de comando interno que permite
exibir e modificar as configurações de rede do computador local.
Route Permite a você exibir e fazer alterações na tabela de roteamento
IP local do computador.
RESUMO DE HABILIDADES
N , :
• Trabalhar com o prompt de comando como administrador e de forma eficiente.
• Utilizar comandos básicos de TCP/IP tais como ping e ipconfig para analisar e testar
uma rede.
• Usar comandos mais avançados como netstat, nbtstat, tracert, pathping, route e netsh
para examinar por completo um computador e configurá-lo na linha de comando.
• Trabalhar com o comando Net em um esforço para descobrir mais informações sobre
um sistema, iniciar e parar serviços, e trabalhar com a configuração de rede.
■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Você está solucionando um problema de conectividade de rede e vê os resultados do comando
listados aqui. Qual comando foi digitado para adquirir esses resultados?
A solicitação expirou.
A solicitação expirou.
A solicitação expirou.
A solicitação expirou.
Pacotes: Enviados = 4, Recebidos = 0, Perdidos = 4 (100% de perda),
a. ipconfig
b. netstat
c. ping 192.168.1.1
d. nbtstat
Implementando o TCP/IP na linha de comando | 121
2. Alguém pede a você para determinar o endereço MAC de um computador Windows. Qual
comando você deve usar para localizar essa informação?
a. ipconfig
b. ipconfig /all
c. ipconfig /release
d. ipconfig /flushdns
3. A Proseware, Inc. precisa que você decifre os resultados dos comandos listados aqui. Qual
comando foi digitado para adquirir esses resultados?
Conexões ativas
Proto Endereço local Endereço externo Estado
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 10.254.254.205:139 0.0.0.0:0 LISTENING
TCP 127.0.0.1:2804 127.0.0.1:49159 ESTABLISHED
UDP 0.0.0.0:123 *:*
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:2190 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:62038 *:*
UDP 10.254.254.205:137 *:*
UDP 10.254.254.205:138 *:*
a. netstat
b. nbtstat
c. netstat –an
d. nbtstat –an
4. Um colega de trabalho pede sua ajuda para analisar a tabela mostrada aqui. Que tipo de tabela
é esta?
Endereço de rede Máscara Ender. Gateway Interface
0.0.0.0 0.0.0.0 10.254.254.1 10.254.254.205
10.254.254.0 255.255.255.0 On-link 10.254.254.205
10.254.254.205 255.255.255.255 10.254.254.205
127.0.0.0 255.0.0.0 On-link 127.0.0.1
a. Tabela ARP
b. Tabela DNS
c. Tabela ARP local
d. Tabela de roteamento local
5. O diretor de TI pediu a você para executar um ping em um computador continuamente.
Qual dos seguintes é o melhor comando a ser usado?
a. ping -n
b. ping -t
c. ping -1
d. ping 127.0.0.1
122 | Lição 5
6. Você está solucionando problemas em um computador que não pode obter o endereço IP
adequado de um servidor DHCP. Dos comandos a seguir, qual você deve tentar primeiro?
a. ipconfig /release
b. ipconfig /renew
c. ipconfig /displaydns
d. ipconfig /source=dhcp
7. Você vê os resultados a seguir no prompt de comando. Qual comando você acabou de digitar?
Resolvido pela transmissão =0
Resolvido pelo servidor de nomes =0
Registrado pela transmissão =9
Registrado pelo servidor de nomes =0
a. nbtstat –r
b. nbtstat –RR
c. nbtstat –R
d. nbtstat –s
8. O computador do seu chefe pode executar ping em outros computadores, mas não pode
conectar-se a sites. Examine os seguintes resultados de ipconfig e selecione a melhor resposta
para explicar por que isso ocorreu.
Endereço IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . : 10.254.254.1
Máscara de Sub-rede. . . . . . . . . . . . . . . . . . . . . : 255.255.255.0
Gateway padrão . . . . . . . . . . . . . . . . . . . . . . . . . : 10.254.254.255
Servidor DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . : 127.0.0.1
a. A máscara de sub-rede está incorreta.
b. O endereço IP está incorreto.
c. O gateway padrão está incorreto.
d. O servidor DNS está incorreto.
9. Um usuário não pode se conectar à rede 192.168.1.0. Examine os resultados do ipconfig a
seguir e selecione a melhor resposta para explicar por que isso ocorreu.
Configuração de IP do Windows
Nome do host . . . . . . . . . . . . . . . . . . . . . . . . : Computer1
Sufixo DNS primário . . . . . . . . . . . . . . . . . . . :
Tipo de nó . . . . . . . . . . . . . . . . . . . . . . . . . . . : Hibrido
Roteamento de IP ativado . . . . . . . . . . . . . . : Não
Proxy WINS ativado. . . . . . . . . . . . . . . . . . . . : Não
Adaptador Ethernet Conexão local:
Sufixo DNS específico de conexão:
Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . : Intel(R)
82566DC-2 Gigabit Network Connection
Endereço físico. . . . . . . . . . . . . . . . . . . . . . . . : 00-1C-C0-A1-55-16
DHCP ativado . . . . . . . . . . . . . . . . . . . . . . . . . : Não
Configuração Automática Habilitada . . . . . . : Sim
Endereço IPv4 . . . . . . . . . . . . . . . . . . . . . . . . : 10.254.254.105 (preferencial)
Máscara de Sub-rede . . . . . . . . . . . . . . . . . . : 255.255.255.0
Gateway padrão . . . . . . . . . . . . . . . . . . . . . . : 10.254.254.1
Servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . : 10.255.254.1
a. O endereço MAC está incorreto.
b. O endereço do servidor DNS está incorreto.
c. O endereço de gateway padrão está incorreto.
d. O endereço IP está incorreto.
Implementando o TCP/IP na linha de comando | 123
Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. A gerente de TI pede a você para explicar a ela qual comando emitiu os seguintes resultados:
Resposta de 10.254.254.1: bytes=32 tempo=1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=32 tempo<1ms TTL=64
O comando digitado foi ____________.
2. Um colega de trabalho não pôde concluir a solução de problemas de um computador antes do
fim do dia. Antes de sair, seu colega de trabalho informa que os seguintes resultados levaram
mais de três minutos para serem adquiridos e pede que você não os exclua da tela dele:
Rastreando a rota para google.com [66.249.91.104]
com no máximo 30 saltos:
0 Desktop-Lamp1 [10.254.254.205]
1 bdl1.eas-ubr16.atw-eas.pa.cable.rcn.net [10.21.80.1]
2 vl4.aggr1.phdl.pa.rcn.net [208.59.252.1]
3 tge1-1.core3.phdl.pa.rcn.net [207.172.15.38]
4 tge2-4.core1.nyw.ny.rcn.net [207.172.19.222]
5 tge1-1.border1.nyw.ny.rcn.net [207.172.19.103]
6 207.172.9.126
7 72.14.238.232
8 209.85.241.148
9 lga15s02-in-f104.1e100.net [66.249.91.104]
8. Você está simulando o tráfego de rede para um host remoto. Examine os seguintes resultados
de um comando TCP/IP:
Resposta de 10.254.254.1: bytes=1500 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=1500 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=1500 tempo<1ms TTL=64
Resposta de 10.254.254.1: bytes=1500 tempo<1ms TTL=64
Estatísticas do Ping para 10.254.254.1:
Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda),
Aproximar um número redondo de vezes em milissegundos:
Mínimo = 0ms, Máximo = 2ms, Média = 0ms
O comando exato emitido foi ____________.
9. Seu chefe pediu a você para esvaziar o cache DNS de um computador e reconectá-lo
ao servidor DNS mais próximo. Você precisa digitar os comandos ____________ e
____________.
10. Você está solucionando problemas na rede de um cliente. O cliente está usando o seguinte
esquema de rede IP:
Rede IP: 10.254.254.0
Máscara de sub-rede: 255.255.255.0
O cliente não pode acessar a rede 10.253.253.0. Você vai até o servidor que também está
funcionando como o roteador entre as duas redes e digita um comando. Você vê os seguintes
resultados:
Endereço de rede Máscara Ender. gateway Interface
0.0.0.0 0.0.0.0 10.254.254.1 10.254.254.205
10.254.254.0 255.255.255.0 On-link 10.254.254.205
10.254.254.205 255.255.255.255 10.254.254.205
127.0.0.0 255.0.0.0 On-link 127.0.0.1
Você digitou o comando ___________. O cliente não pode acessar a rede 10.253.253.0 porque
____________.
■ Cenários de casos
Cenário 5-1: Conectando-se a um servidor FTP
A Proseware, Inc. precisa que você baixe vários arquivos de um servidor FTP. Os detalhes são:
ftp.proseware.com
Nomes dos arquivos: manual1.txt, manual2.txt, manual3.txt, manual4.txt
Liste os comandos que você usaria na linha de comando para conectar-se ao servidor FTP fictício e
baixar os arquivos.
126 | Lição 5
2. Configure testes diários de ping para um servidor com o mesmo IP que consistirá em cem
pacotes ICMP de 1.500 bytes.
3. Configure esses testes de forma que sejam executados diariamente e que a saída seja para um
arquivo de texto.
S
ping –t Executa ping em um Usado para determinar a
computador remoto conectividade de longo prazo.
continuamente. Funciona bem com testes de
cabeamento.
ipconfig /all Mostra informações Pode ajudar a encontrar
detalhadas sobre um detalhes, tais como o endereço
adaptador de rede. MAC, o servidor DNS e assim
por diante.
FTP
ipconfig
nbtstat
Comando Net
netsh
netstat
nslookup
pathping
ping
route
Telnet
tracert
Observe que a navegação no Windows pode ser ligeiramente distinta em diferentes versões. Ao
terminar de montar sua tabela, dedique algum tempo a cada um dos comandos no número máximo
dos seguintes sistemas operacionais que conseguir:
-Windows 7
-Windows Vista
-Windows XP
-Windows Server 2008 ou 2003
6 LIÇÃO
Trabalhando com
serviços de rede
M AT R I Z D E D O M Í N I O D O O B J E T I V O
H /C O MTA N
MTA
Configurando serviços de rede comuns Compreender os serviços de rede. 3.5
Definindo mais serviços de rede Compreender os serviços de rede. 3.5
Definindo técnicas de resolução de nomes Compreender a resolução de nomes. 3.4
P R I N C I PA I S T E R M O S
AH (cabeçalho de autenticação) Protocolo IPSec
APIPA Protocolo RDP
confirmação RAS (servidor de acesso remoto)
descoberta RRAS (Serviço de Roteamento e Acesso Remoto)
DNS (sistema de nomes de domínio) SA (associação de segurança)
DORA Serviços de Terminal
encaminhamento IP Serviços de Área de Trabalho Remota
oferta solicitação
Protocolo DHCP WINS (Serviço de Cadastramento na Internet
Protocolo ESP do Windows)
Para compreender melhor como trabalhar com o DHCP no servidor e no lado do cliente você deve
ter uma ideia básica de como o DHCP funciona.
O protocolo DHCP permite que os computadores cliente configurados corretamente obtenham
endereços IP automaticamente de um servidor DHCP. Isso é feito de forma que um administrador
de rede não precise configurar endereços IP manualmente em todos os computadores de uma rede
individualmente. O servidor DHCP se encarrega dessa tarefa de maneira rápida e automática. Esse
protocolo, portanto, reduz a quantidade de administração do sistema, permitindo que os dispositivos
sejam adicionados à rede com pouca ou nenhuma intervenção manual.
As informações de IP obtidas podem incluir o seguinte:
• Endereços IP
• Máscaras de sub-rede
• Endereços de gateway
• Endereços de servidores DNS
• Outras opções avançadas
Um servidor ou dispositivo executa o serviço DHCP e é configurado para enviar as informações
de IP aos clientes. Geralmente, os computadores cliente se beneficiam desse serviço, no entanto,
algumas vezes os servidores também obtêm informações de IP automaticamente. Isso depende do
tipo de servidor e, até onde o DHCP alcança, o servidor que obtém o endereço IP automaticamente
também se torna um cliente. Por exemplo, um servidor de arquivos pode hospedar arquivos, mas
ele também pode ser um cliente de um servidor DHCP. Existem alguns tipos de hosts que podem
ser excluídos do escopo do DHCP, incluindo roteadores, firewalls e alguns servidores, como os
controladores de domínio. A beleza de um dispositivo DHCP é que ele é rápido, eficiente e não
deve causar um conflito de IP.
Agora, vamos falar sobre como o DHCP funciona. As sessões DHCP usam um processo de quatro
etapas conhecido como DORA. As quatro etapas desse processo são as seguintes:
• Descoberta: o computador cliente difunde para a rede para localizar um servidor DHCP.
• Oferta: o servidor DHCP envia uma “oferta” unicast de um endereço IP ao computador cliente.
• Solicitação: o cliente difunde para todos os servidores que aceitou a oferta.
• Confirmação: o servidor DHCP envia um unicast final ao cliente que inclui as informações de
IP que o cliente usará.
130 | Lição 6
Normalmente, quando um computador tenta obter um endereço IP pela primeira vez, ele passa
pelos quatro estágios. No entanto, se um cliente já possuir um endereço e desejar renová-lo (dentro
de certos parâmetros de tempo), apenas as duas últimas etapas serão necessárias. Portanto, por
exemplo, se o computador cliente executou um ipconfig /release e um ipconfig /renew, apenas a
etapas de solicitação e de confirmação ocorrerão. Isso é porque o computador mantém informações
sobre o endereço IP dentro do registro. Se a concessão do endereço IP não tiver expirado, essas
informações poderão ser obtidas no Registro, e desde que o servidor concorde com a reutilização do
endereço pelo computador, tudo funcionará da mesma maneira como antes.
TOME NOTA
* O DHCP funciona em duas portas, 67 e 68. Os servidores executam na porta de entrada 67 para
O DHCP utiliza as portas escutar as solicitações de clientes para distribuir endereços IP. Os clientes executam na porta de
67 e 68. entrada 68 para aceitar os dados do servidor.
CONFIGURAR O DHCP
PREPARE SE. Neste exercício, você aprenderá a configurar o DHCP no lado do servidor e do
cliente. Aqui, nós usaremos o Windows Server 2008 como o servidor DHCP. Esse servidor terá um
endereço IP estático atribuído ao adaptador de rede. A instalação de um servidor DHCP consiste nas
seguintes ações:
• Instalação do serviço DHCP
• Configuração de um escopo de IP
• Ativação do escopo
• Autorização do servidor
• Configuração das opções avançadas de IP (opcional)
1. Vá para o seu Windows Server. Configure o servidor DHCP estaticamente com o
seguinte endereço IP: 192.168.1.100.
2. Instale e configure o serviço DHCP:
a. Vá para a janela de console do Gerenciador de Servidores. Você pode chegar
ao console de várias maneiras, como clicando em Iniciar > Ferramentas
Administrativas > Gerenciador de Servidores.
b. À esquerda, clique em Funções.
c. À direita, clique em Adicionar Funções. Isso exibe o Assistente para Adicionar
Funções.
d. Clique em Avançar. Isso exibe a janela Selecionar Funções do Servidor.
e. Selecione Servidor DHCP e clique em Avançar.
f. Leia a Introdução. Observe que este servidor local deve ter um endereço IP
está co atribuído. Essa é uma regra geral do DHCP. Os servidores DHCP devem
usar um IP está co. Clique em Avançar.
g. Na etapa de Ligações de Conexão de Rede, verifique se o IP está co está
selecionado e clique em Avançar.
h. Na etapa Configurações IPv4, deixe as informações em branco e clique em
Avançar. Esta etapa refere-se ao DNS e aos controladores de domínio que
nós ainda não configuramos. Sem essas informações, o servidor DHCP irá
simplesmente distribuir endereços IP, máscaras de sub-rede e endereços de
gateway.
i. Na etapa Configurações de IPv4 WINS, clique em Avançar. Novamente, nós ainda
não configuramos isso. Você sempre pode retornar para seu servidor DHCP mais
tarde para configurar coisas, como o WINS e o DNS.
Trabalhando com serviços de rede | 131
Figura 6-1
Adicionando um escopo
DHCP
Figura 6-2
Janela de confirmação
do DHCP
DESABILITAR O APIPA
PREPARE SE. Algumas vezes, o APIPA pode impedir que um cliente obtenha um endereço IP
corretamente (por exemplo, quando um cliente tenta obter um endereço IP de um servidor DHCP,
mas o servidor DHCP está muito ocupado). Nesse ponto, o APIPA atribuiria automaticamente
um endereço IP ao computador cliente, e o computador ficaria preso a esse endereço até que um
ipconfig /release e um ipconfig /renew fossem executados na linha de comando. Dependendo
da versão do Windows e da configuração, isso talvez ainda não seja suficiente. Se você vir um
endereço IP de 169.254.x.x, você saberá que o cliente atribuiu um endereço IP automaticamente
com a ajuda do APIPA. Isso não deve ocorrer com frequência, mas nunca se sabe. Em todo caso,
esta é a maneira de desabilitar o APIPA no Registro:
1. Acesse o Registro pressionando Windows + R no teclado e digitando regedit.exe.
2. Navegue para o seguinte caminho:
Computer > HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > Tcpip
> Parameters > Interfaces
3. Na subchave Interfaces, localize o adaptador de rede em que você deseja desativar o
APIPA. A melhor maneira de fazer isso é localizar o endereço IP atual do adaptador de
rede com um ipconfig, e localizar esse adaptador no Registro pesquisando em cada
uma das interfaces, uma de cada vez, e examinando a entrada IPAddress.
4. Clique com o botão direito do mouse no painel direito e selecione Novo > DWORD.
5. Nomeie a nova dword como ipautoconfigurationenabled.
6. Em seguida, verifique se a entrada está definida como zero. Essa é a configuração
desativada. Um exemplo dessa configuração é mostrado na Figura 6-3.
Figura 6-3
Desabilitando o APIPA
Quando o APIPA estiver desabilitado, ele não interferirá com o adaptador de rede específico do
cliente que está tentando obter um endereço IP. No entanto, isso não garante que o cliente receberá
um endereço IP. Sempre verifique se o servidor DHCP está configurado corretamente e conectado
à rede.
134 | Lição 6
Os Serviços de Terminal, também conhecidos como Serviços de Área de Trabalho Remota, são
um tipo de computação de servidor de terminal de cliente fino. Eles permitem que os computadores
TOME NOTA
* clientes acessem e usem os aplicativos carregados no servidor, e também se conectem e assumam
Os Serviços de Terminal
o controle de um servidor. Os computadores cliente fino e os PCs podem se conectar a servidores
utilizam a porta 3389.
que executam os Serviços de Terminal. O serviço usa a porta 3389 e também é conhecido como
Microsoft WBT Server. WBT significa Terminal Baseado no Windows.
Você pode configurar um conjunto de aplicativos que os clientes finos têm permissão para acessar
ou configurar os Serviços de Terminal para permitir acesso administrativo completo ao servidor.
Quando os clientes se conectam, eles usam o programa Área de Trabalho Remota que é baseado no
Protocolo RDP.
Figura 6-4
Tela de confirmação dos
Serviços de Terminal
Figura 6-5
Caixa de diálogo de logon
da Conexão de Área de
Trabalho Remota
136 | Lição 6
Isso faz a conexão ao servidor e solicita o nome de usuário e a senha do servidor. Insira-os e
TOME NOTA
* assuma o controle do servidor. Observe que abrir a porta 3389 para uso com os Serviços de
Modificações podem Terminal pode ser uma vulnerabilidade de segurança, portanto, certifique-se de usar os Serviços de
ser necessárias para as Terminal apenas se ele for absolutamente necessário e sempre use a Autenticação no Nível da Rede
configurações da Área para protegê-la ainda mais.
de Trabalho Remota
no computador cliente. Existem duas maneira de sair de uma sessão. A primeira é fazer logoff, o que finaliza a sessão do
Verifique se as conexões usuário e fecha todos os programas associados a essa sessão. A segunda é desconectar-se. Isso
remotas de saída são interrompe a conexão, mas a sessão do usuário ainda é executada no servidor, os programas ainda
permitidas. são executados, os recursos ainda podem ser usados e o usuário pode se conectar mais tarde e
retomar essa sessão. Se você tiver acesso administrativo completo, também poderá reiniciar ou
desligar o servidor.
Figura 6-6
Conexão discada
Atualmente, o padrão é utilizar uma Rede Virtual Privada ou VPN. Com as VPNs (Figura 6-7), o
poder inerente da Internet é explorado e conexões IP diretas são estabelecidas entre os clientes e um
roteador ou um servidor VPN. As conexões discadas através de modems que se conectam com a
Internet ainda têm suporte, mas, mais comumente, conexões de alta velocidade, como DSL, cabo e
fibra óptica são preferenciais.
Trabalhando com serviços de rede | 137
Figura 6-7
Conexão VPN
Figura 6-8
O MMC com o RRAS e os
snap-ins do Gerenciador de
Servidores adicionados
Definindo IPSec
PRONTO PARA IPsec (Internet Protocol Security) é um protocolo no pacote TCP/IP usado para criptografar e
CERTIFICAÇÃO autenticar pacotes IP. Ele foi projetado para proteger qualquer tráfego de aplicativo por residir na
Como você definiria o camada de rede (ou na camada de Internet, como é chamado pelos programadores de TCP/IP). Esse
IPSec? protocolo é usado em conjunto com as redes virtuais privadas e é parte integrante do IPv6. Há três
3.5 protocolos principais usados pelo IPSec para executar suas funções necessárias:
• SA (Associação de Segurança): Gera as chaves de criptografia e de autenticação usadas pelo
IPSec.
• AH (Cabeçalho de Autenticação): Fornece integridade sem conexão e a autenticação de
dados. Ele também oferece proteção contra ataques de reprodução.
• Protocolo ESP: Fornece os mesmos serviços que o AH, mas também oferece confidencialidade
no envio de dados.
O protocolo IPSec específico que é usado é determinado pelo aplicativo utilizando o IPSec. Iremos
falar mais sobre o IPSec quando mergulharmos nas VPNs na Lição 8.
Definindo DNS
PRONTO PARA O DNS (Sistema de Nomes de Domínio) é um serviço mundial que resolve nomes de host para
CERTIFICAÇÃO endereços IP. Isso facilita a comunicação adequada entre os computadores. Os servidores DNS se
Como você identificaria comunicam em uma hierarquia, na tentativa de ensinar uns aos outros suas resoluções de nome. Os
e configuraria o DNS? servidores DNS também são implementados em LANs atuais (por exemplo, domínios da Microsoft)
3.4 embora o DNS possa ser usado em qualquer sistema operacional que execute TCP/IP. Os servidores
DNS da LAN fazem a mesma coisa como seus equivalentes da Internet, apenas em uma escala
menor (embora algumas vezes não tão pequena!). Os servidores DNS usam a porta de entrada
53 para aceitar solicitações de resolução de nomes. Os servidores DNS da Microsoft executam o
serviço DNS e os clientes podem se conectar e usar todos esses serviços desde que suas páginas de
propriedades de IP sejam configuradas corretamente.
Trabalhando com serviços de rede | 139
Figura 6-9
Adicionando o serviço DNS
Definindo WINS
O WINS (Serviço de Cadastramento na Internet do Windows) é um serviço que resolve nomes
NetBIOS para endereços IP. Ele representa a versão da Microsoft do NBNS (Serviço de Nome
NetBIOS) combinado com um servidor de nomes. Um nome de computador do Windows (por
exemplo, Computador1) pode ser considerado um nome de host e interagir com o DNS e/ou um
nome NetBIOS, funcionando sozinho ou em conjunto com um servidor WINS. A maioria das
empresas opta por usar DNS, mas algumas vezes você vai encontrar dispositivos habilitados para
WINS e servidores WINS em dispositivos mais velhos e menos comuns. Embora o DNS possa ter
hosts adicionados estaticamente ou dinamicamente, o WINS funciona apenas de forma dinâmica.
Nenhuma configuração de um servidor WINS é necessária quando ele é instalado, além da
replicação de banco de dados.
INSTALAR O WINS
PREPARE SE. Neste exercício, instalaremos o WINS em um Windows Server 2008. Observe que
isso é feito na seção Adicionar Recursos e não na seção Adicionar Funções.
1. Abra o MMC anterior ou crie um novo.
2. Navegue para Gerenciador de Servidores > Recursos.
3. Clique no link Adicionar Recursos.
4. Selecione a opção Servidor WINS conforme exibido na Figura 6-10 e clique em
Avançar.
Figura 6-10
Adição do servidor WINS
Trabalhando com serviços de rede | 141
Figura 6-11
Lista de recursos do
Server 2008
8. Para que o servidor WINS cuide da resolução de nomes para clientes Windows, vá
para a janela Propriedades IP do computador cliente e clique no botão Avançado e,
em seguida, clique na guia WINS. Nessa guia, um ou mais servidores WINS podem
ser adicionados.
Tabela 6-1
Serviços de rede C D
DHCP Abreviação de Dynamic Host Configuration Protocol (pro-
tocolo de configuração dinâmica de host). Ele permite
que computadores clientes configurados corretamente
obtenham endereços IP automaticamente de um servidor
DHCP.
Serviços de Terminal Um tipo de computação de servidor de terminal de
cliente fino. Ele permite que os computadores clientes
se conectem e assumam o controle de um servidor. Os
computadores cliente fino e os PCs podem se conectar
a servidores que executam os Serviços de Terminal.
RRAS (Serviço de Um serviço de rede no Windows Server 2008, no
Roteamento e Windows Server 2003 e no Windows Server 2000.
Acesso Remoto) Ele permite que um administrador configure servidores
de acesso remoto discado, servidores VPN e configurar o
roteamento IP, bem como a NAT.
IPSec Um protocolo dentro do pacote TCP/IP que criptografa
e autentica pacotes IP. Ele é projetado para proteger
qualquer tráfego de aplicativo porque ele reside na
camada de rede.
(continuação)
142 | Lição 6
Tabela 6-1 (continuação)
C D
DNS Um serviço mundial que resolve nomes de host para
endereços IP. Isso facilita a comunicação adequada entre
os computadores. Uma hierarquia de servidores DNS que
se comunicam um com o outro na tentativa de ensinar
uns aos outros suas resoluções de nome.
WINS Um serviço que resolve nomes de NetBIOS para
endereços IP. Ele representa a versão da Microsoft do
NBNS (Serviço de Nome NetBIOS) combinado com um
servidor de nomes.
RESUMO DE HABILIDADES
N , :
• Como instalar e configurar o DHCP para distribuir endereços IP a computadores clientes.
• O processo DHCP de quatro etapas conhecido como DORA.
• Como instalar e configurar os Serviços de Terminal para que os computadores clientes
possam se conectar remotamente a um servidor e assumir o controle dele na GUI.
• Como instalar e configurar o RRAS (Serviço de Roteamento e Acesso Remoto) como um
roteador de LAN.
• A definir o IPSec e os vários tipos, incluindo SA, AH e ESP.
• Como funcionam o DNS e o WINS e como instalá-los no Windows Server 2008 e
também como criar zonas de pesquisa direta.
■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Seu cliente Windows falhou ao difundir a todos os servidores que aceitou uma oferta de
endereço IP. Qual é essa etapa no processo DORA de quatro etapas?
a. Descoberta
b. Oferta
c. Solicitação
d. Confirmação
2. Você é responsável pela configuração de um servidor DHCP para distribuir endereços IP
e outras informações relacionadas a IP. Qual dos itens a seguir não pode ser obtido de um
servidor DHCP?
a. Endereço IP
b. Endereço MAC
c. Endereço do servidor DNS
d. Endereço do gateway
3. A Proseware, Inc. quer que você examine os servidores para a atividade DHCP. Quais portas
você deve examinar?
a. 53 e 54
b. 80 e 443
c. 20 e 21
d. 67 e 68
Trabalhando com serviços de rede | 143
4. Um colega de trabalho pede sua ajuda para analisar um problema com um servidor DHCP. O
escopo do servidor foi criado e o intervalo de IP parece ser válido, entretanto, nenhum cliente
está obtendo endereços IP. Qual poderia ser o motivo disso? (Selecione a melhor resposta.)
a. O servidor não foi autorizado.
b. O escopo não foi ativado.
c. O escopo não foi autorizado.
d. O servidor está inativo.
5. O diretor de TI pediu para você configurar um computador para adquirir um endereço IP de
um servidor DHCP recém-configurado. Qual dos seguintes é o melhor comando a ser usado?
a. ping -n
b. ipconfig /renew
c. ipconfig /release
d. ping -renew
6. Você está solucionando problemas em um computador que não pode obter o endereço IP
adequado de um servidor DHCP. Quando você executa ipconfig, o endereço 169.254.25.53
aparece nos resultados. Qual serviço está atribuindo o endereço IP ao cliente?
a. DHCP
b. WINS
c. APIPA
d. DNS
7. Você acabou de examinar as portas do seu servidor e verificou que a porta 3389 está aberta. O
que você pode deduzir disso?
a. O serviço WINS está em execução.
b. O serviço DNS está em execução.
c. Os Serviços de Terminal estão em execução.
d. O RRAS está em execução.
8. Seu chefe lhe pede para assumir o controle de um servidor remotamente usando a GUI do
sistema operacional cliente. Qual é a ferramenta adequada a ser usada?
a. Área de Trabalho Remota
b. Telnet
c. FTP
d. SSH
9. Um cliente lhe solicitou a instalação de um servidor VPN. Qual dos serviços a seguir você
deve escolher para isso?
a. DNS
b. RRAS
c. WINS
d. IPSec
10. Qual protocolo gera as chaves de criptografia e autenticação usadas pelo IPSec?
a. ESP
b. AH
c. SA
d. IPv6
Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. O serviço ____________ resolve nomes de host para endereços IP.
2. O serviço ____________ resolve nomes NetBIOS para endereços IP.
144 | Lição 6
3. A etapa ____________ no processo DORA de quatro etapas é quando um cliente difunde para
a rede para localizar um servidor DHCP.
4. Ao renovar um endereço IP atribuído pelo DHCP, geralmente ____________ etapas do
processo DORA são envolvidas.
5. Para instalar o serviço DHCP em um computador com Windows Server 2008, você usa a
seção ____________ do Gerenciador de Servidores.
6. Por padrão, as concessões do DHCP com fio duram ____________ dias.
7. Os comandos ____________ e ____________ são úteis na solução de problemas de um
cliente que está tendo dificuldades para obter um endereço IP de um servidor DHCP.
8. Um cliente que obteve o endereço IP 169.254.10.175 está obtendo o endereço IP do
____________.
9. ____________ permite que os clientes se conectem e assumam o controle de um servidor.
10. As redes ____________ tomam o lugar das conexões discadas diretas, usando o poder inerente
da Internet.
■ Cenários de casos
Cenário 6-1: Selecionando os serviços apropriados
Um cliente quer que você instale um ou mais serviços que lhe permitam fazer o seguinte:
1. Habilitar o nome NetBIOS para a resolução de endereços IP.
2. Permitir conectividade virtual com a LAN de clientes remotos com segurança.
Quais são os dois serviços que permitirão essa funcionalidade?
H /C O MTA N
MTA
Noções básicas sobre Compreender roteadores. 2.2
roteamento
Definindo tecnologias e Compreender WANs 1.3
conexões WAN comuns (redes de longa distância).
P R I N C I PA I S T E R M O S
ATM (modo de transferência assíncrona) PRI (ISDN de taxa primária)
BRI (ISDN de taxa básica) Protocolo BGP
cabeçalho Protocolo IGRP
cabo de banda larga Protocolo OSPF
CIR (taxa de informações confirmadas) Protocolo RIP
circuito virtual PSE (intercâmbio de comutação de pacotes)
comutação de pacotes PVC (circuito virtual permanente)
CSU/DSU roteamento dinâmico
código de fim roteamento estático
DSL saltos
FDDI (Fiber Distributed Data Interface) sobrecarga
Frame Relay SONET (Synchronous Optical Network)
ISDN (Integrated Services Digital Network) síncrono
linhas dedicadas T1
portadora T T3
POTS/PSTN X.25
146
Noções básicas sobre redes de longa distância | 147
Seu cliente Proseware, Inc., precisa expandir sua rede. Anteriormente, você configurou
redes de área local para a Proseware, mas agora a empresa deseja uma WAN (rede de longa
distância) com todos os roteadores necessários para fazer essas conexões.
Você deve dar à Proseware várias opções de rede de longa distância junto com os diferentes
tipos de roteadores que funcionam melhor para cada uma dessas opções. As habilidades
necessárias para essa tarefa incluem a capacidade de documentar redes de longa distância e
conhecimento para instalar vários serviços e protocolos de rede.
O desenvolvimento dessas habilidades requer muito conhecimento, portanto, esta lição define
as tecnologias de WAN mais comuns disponíveis e aumenta a sua compreensão dos protocolos
e dos dispositivos de roteamento.
• O protocolo OSPF: Um protocolo de estado de link que monitora a rede para verificar
roteadores que sofreram uma alteração em seu estado de link, ou seja, ele foi desligado, ligado
ou reiniciado. Talvez esse seja o protocolo de gateway interior mais comumente usado em
grandes redes. Os protocolos de gateway interior são usados para determinar conexões entre
sistemas autônomos.
• Protocolo IGRP: Um protocolo proprietário usado em grandes redes para superar as limitações
do RIP.
• Protocolo BGP: Um protocolo de roteamento central que baseia as decisões de roteamento no
caminho e nas regras de rede.
Quando se trata de grandes redes e da Internet, as tabelas de roteamento podem se tornar
complicadas. Um roteador requer muita memória rápida e eficiente para lidar com essas tabelas.
Os roteadores mais antigos simplesmente não podem lidar com o número de entradas, e alguns
protocolos, como o BGP, podem não funcionar corretamente com esses roteadores. Como a Internet
está crescendo muito rapidamente, os ISPs utilizam CIDR coletivamente em uma tentativa de
limitar o tamanho das tabelas de roteamento. O congestionamento da rede e o balanceamento
de carga também representam problemas. Dependendo do cenário, talvez seja necessário usar
roteadores mais novos com mais memória e conexões de rede mais rápidas, e você deve considerar
cuidadosamente quais protocolos usar. Geralmente, uma empresa de pequeno ou médio porte pode
se virar com o RIP. Vamos mostrar isso em ação.
Figura 7-1
Servidor RRAS configurado
Neste ponto, você deve ver seu servidor RRAS modificado. Também deve haver uma
seta verde apontando para cima, significando que ele está em execução. Um exemplo
é mostrado na figura 7-1.
Se você encontrar quaisquer problemas, considere remover os serviços desnecessários, como o
DHCP e o DNS instalados anteriormente. Também verifique se essas funções foram completamente
removidas no Gerenciador de Servidores.
INSTALAR O RIP
PREPARE SE. Agora, instale o RIP executando as seguintes ações:
1. No snap-in Roteamento e Acesso Remoto, navegue para: Nome do servidor > IPv4 >
Geral.
2. Clique com o botão direito do mouse em Geral e selecione Novo Protocolo de
Roteamento.
3. Na janela Novo Protocolo de Roteamento, selecione RIP versão 2 para IP e clique em
OK. Isso deve instalar o RIP na parte IPv4 do RRAS, conforme mostrado na Figura 7-2.
4. Salve e feche o MMC.
Figura 7-2
RIP instalado
150 | Lição 7
O RIP agora pode fazer o que fizemos com rotas estáticas em lições anteriores. Tenha em mente
que, para redes maiores, outros protocolos são mais desejáveis.
PRONTO PARA
Definindo comutação de pacotes
CERTIFICAÇÃO
Como você define o A comutação de pacotes se refere à forma como os pacotes de dados são movidos em redes de
X.25 e o Frame Relay? longa distância comutadas. Os tipos de serviços de comutação de pacotes incluem o X.25 e o
1.3 Frame Relay. Esta seção define esses dois serviços.
A maioria das WANs utiliza algum tipo de tecnologia de comutação de pacotes. Vamos discutir o
mundo da tecnologia antes da comutação de pacotes e falar porque comutação de pacotes é uma
solução superior.
Os serviços de comutação de pacotes incluem o X.25 e o Frame Relay. Antes da comutação de
pacotes, havia conexões discadas diretas e outras formas arcaicas de comunicação. Alguns dos
problemas associados a essas conexões incluíam os seguintes:
• Até a década de 1970, a transferência de dados era analógica com muita estática e ruído.
Também era principalmente assíncrona e conduzida por modems de discagem.
• A transferência de dados podia ter até 40% de sobrecarga e apenas 60% de informações reais.
A sobrecarga incluía provisão para ruído, verificação de erros, sinalização, bits de parada/
início, paridade e assim por diante.
• As transferências de dados mais longas podiam ser desconectadas por muitos motivos,
incluindo:
❍ Conexão inadequada
❍ Degradação da rede
❍ Perda de circuitos
• Após uma desconexão, todas as mensagens (arquivos) precisavam ser reenviadas, geralmente
após a pessoa discar novamente.
DEFININDO X.25
E então a comutação de pacotes foi introduzida. O protocolo de comunicação X.25 foi uma das
primeiras implementações da comutação de pacotes, e ele ainda está em uso atualmente.
A comutação de pacotes foi criada originalmente para quebrar mensagens grandes em segmentos
menores, mais gerenciáveis, para a transmissão em uma WAN. Basicamente, o computador
remetente envia sua mensagem pela LAN para o componente de hardware/software, conhecido
como o roteador. O roteador quebra o arquivo em pedaços mais gerenciáveis (conhecidos como
pacotes). Cada pacote obtém uma parte da mensagem original. Cada pacote também recebe um
número de segmentação e informações de endereço. Cada pacote é então transmitido pelo link
físico para o sistema de comutação (telco), que seleciona uma transferência eletrônica para a
transmissão das informações do cabeçalho do pacote. Isso estabelece uma conexão virtual ou um
circuito virtual. Em seguida, os pacotes são montados novamente no roteador de recebimento.
Noções básicas sobre redes de longa distância | 151
Figura 7-3
Processo de comutação de
pacotes X.25
5. Isso leva ao escritório central da empresa telefônica que está apoiando o serviço X.25.
6. O C.O. (escritório central) seleciona uma transmissão eletrônica e transmite para o escritório
de comutação, que, por sua vez, continua para as linhas de energia e assim por diante. Quando
é feito pelo escritório central, isso é conhecido como um circuito virtual.
7. As informações acabam no escritório central receptor, que envia os dados por outro circuito
virtual para a linha correta, que leva para outro escritório.
8. Esse, por sua vez, leva para seu ponto de demarcação, para um CSU/DSU e depois para seu
roteador receptor (PAD).
9. O PAD receptor armazena as informações em buffer, verifica-as, reconta e coloca os pacotes
na sequência.
10. Em seguida, ele envia pela LAN da maneira normal do modelo OSI para o computador
receptor correto.
A “nuvem” é a área da infraestrutura da empresa telefônica que está entre o ponto de demarcação
de seu escritório e o escritório receptor. Todos os escritórios centrais, escritórios de comutação,
postes e linhas de telefone fazem parte da nuvem.
A nuvem é representada na Figura 7-4.
152 | Lição 7
Figura 7-4
“Nuvem” X.25
Figura 7-5
Pacote X.25
Geralmente, um pacote X.25 tem um máximo de 128 bytes, mas lembre-se de que os dados de um
pacote podem ter até 512 bytes e são sempre de comprimento variável. Alguns pacotes não têm
nenhum dado. Eles são apenas informativos para o sistema X.25.
Agora, vamos prosseguir para os PSEs e a comutação até os circuitos virtuais. Um PSE é um
intercâmbio de comutação de pacotes. Eles estão localizados nos escritórios centrais dentro da
nuvem e, na verdade, são megacomputadores de comutação que manipulam números enormes de
pacotes e decidem qual circuito (entre dezenas de milhares) cada pacote seguirá. Muitas vezes,
esses PSEs são da plataforma UNIX. Uma quantidade imensa de potência de processamento é
necessária para a tarefa de envio de pacotes X.25.
O PSE lê as informações de endereço e de estrutura do pacote e, em seguida roteia-o na direção
correta. Este é outro exemplo de que os computadores também podem ser roteadores. Na verdade,
eles são os roteadores originais. Esses computadores atuam como roteadores porque podem decidir
vários caminhos para o pacote. O PSE escolhe um circuito (entre milhares) que é menos usado, é
mais direto ou está mais disponível. O PSE então solicita uma linha dedicada à LEC (portadora de
intercâmbio local). Ela usa essa linha como o circuito para os pacotes. Antigamente, essa era uma
linha analógica (2.400 bps). Hoje, essa é uma linha digital, geralmente com velocidade de 64K. Ela
também é síncrona, o que significa que há um circuito de sincronização que controla o tempo de
comunicação entre os diferentes roteadores.
Lembre-se de que o PSE tem milhares de circuitos à sua escolha. Isso é conhecido como um
conjunto de circuitos. As chances de a mensagem de pacotes inteira usar apenas um circuito são
mínimas, pois muitos diferentes usuários e empresas estão utilizando a largura de banda. Portanto,
uma mensagem típica de dez pacotes pode se espalhar por cinco circuitos. Como vários circuitos
estão em uso (e não apenas um), o conjunto inteiro de circuitos é conhecido como o circuito virtual.
154 | Lição 7
Pode haver várias paradas de PSE ao longo do caminho. Esses PSEs também são PADs. Eles
desmontam e remontam os pacotes. Essas paradas também são conhecidas como saltos. Para
cada salto ao longo do caminho, o PSE armazena os pacotes em buffer na memória RAM e os
mantém ali até que o próximo PSE obtenha o pacote e confirme isso. Dessa maneira, se um
pacote for perdido entre dois PSEs, o primeiro poderá enviá-lo novamente. No escritório receptor,
o PAD (roteador) remonta os pacotes, e a sobrecarga (cabeçalho e código de fim) é descartada.
Em seguida, o roteador envia as informações no formato OSI normal para o computador receptor
na LAN.
O X.25 tem várias vantagens em comparação com as linhas analógicas discadas, incluindo as
seguintes:
• Em caso de falha nos dados, o X.25 recupera-os e reenvia-os automaticamente. Isso ocorre
assumindo que existem circuitos disponíveis no circuito virtual. Se esse não for o caso, e todos
os circuitos estiverem sendo usados por outros, outras disposições são feitas. Há um TTL
(tempo de vida) para os pacotes serem armazenados em buffer no PSE, mas se um circuito
virtual não estiver disponível após o TTL, o PSE notificará o PSE anterior ou o roteador de
envio.
• O X.25 permite acesso compartilhado entre vários usuários na LAN. Eles compartilham o
acesso através da LAN por meio do roteador e do CSU/DSU para uma linha de 64 K. Isso é o
oposto de uma linha discada separada para cada usuário.
• O X.25 tem total controle sobre erros e fluxos.
• Também há proteção contra falhas do link intermediário. O X.25 não é completamente
tolerante a falhas, mas ele é 70% eficaz. Isso é por causa do circuito virtual, enquanto que, em
uma linha discada, você está usando o mesmo circuito para mover um arquivo através de toda
a transferência. Se esse circuito for perdido, a mensagem deverá ser enviada novamente.
• O preço é calculado por pacote compartilhado enviado, e não por minuto.
• O X.25 é uma transmissão síncrona, digital. A digital é inerentemente melhor e mais rápida
porque há menos ruído e também porque as informações não precisam ser convertidas de
analógicas em digital e vice-versa. Portanto, isso significa menos sobrecarga na forma de
conversão.
• Há menos sobrecarga por arquivo. Na discagem, pode haver uma sobrecarga de até 40% por
arquivo, mas no X.25, a sobrecarga pode ser de apenas 8%.
Figura 7-6
Rede de malha T1
A Figura 7-7 oferece um exemplo de uma WAN Frame Relay. Somente uma conexão é necessária
para a nuvem por cidade.
Figura 7-7
Rede Frame Relay
Ele é como uma rede privada T1, mas aqui a largura de banda é partilhada em cada PVC e também
outros clientes. Portanto, menos roteadores, CSU/DSUs e multiplexadores são necessários por site.
Um PVC está sempre disponível, então o tempo de configuração de chamada do X.25 é eliminado.
O ajuste fino constante que normalmente é necessário em redes de malha privadas T1 também não
é necessário.
Assim como em qualquer comunicação, é necessário adquirir o serviço Frame Relay de um
provedor de serviços da Internet ou de telecomunicações. Esses serviços são conhecidos como
linhas de concessão. No Frame Relay, você também precisa confirmar um certo volume de
informações ao longo do tempo. Esta é a CIR (taxa de informações confirmadas). A CIR é
atribuída a cada PVC que atende à conta da organização. Como essa transmissão é full duplex, cada
PVC pode ter duas CIRs. Além da CIR, também há Br (taxa de intermitência), que é igual à CIR, e
a Be (taxa de excesso de intermitência), que está 50% acima da Br. Por exemplo:
CIR = 128 Kbps
Br = 128 Kbps além da CIR
Be = 64 Kbps além da Br
As taxas de intermitência são para no máximo dois segundos. A taxa de transferência agregada
neste exemplo é de 320 Kbps. Portanto, se você comprar uma linha de concessão de Frame Relay
de 128 Kbps, você obterá 320 Kbps temporários. Obviamente, isso representa uma economia em
dinheiro, porque ela fornece largura de banda quando precisamos dela.
O formato do quadro no Frame Relay consiste no seguinte:
• Sinalização: Geralmente 126 ou 127 (01111110 ou 01111111 em binário). Marca o início e fim
do quadro.
• DLCI (identificador de controle de vínculo de dados): Máximo de 1.024 LCNs (números de
canal lógico). Marca o esquema de endereçamento do PVC.
• FECN (notificação de congestionamento explícito de encaminhamento): Para CIRs
congestionadas e ordem de prioridade.
• BECN (notificação de congestionamento explícito regressiva): Para CIRs congestionadas e
ordem de prioridade.
• CR (taxa de resposta de comando): Geralmente não no Frame Relay.
• EA (bit de extensão): Se for igual a 0, ele estenderá o endereço DLCI para a extensão do
endereço no quarto byte opcional.
• DE (bit de qualificação de descarte): Denota se um quadro está qualificado ou se as CIRs estão
congestionadas.
• Segundo EA: Se for 1, ele encerra o DLCI.
• FCS (sequência de verificação de quadro): Oferece dois bytes de verificação de erro,
semelhante ao CRC.
A Figura 7-8 mostra os componentes de um quadro no Frame Relay.
Noções básicas sobre redes de longa distância | 157
Figura 7-8
Quadro Frame Relay
TOME NOTA
*
A comutação de circuitos
é outro método de
comutação de WAN no
qual um circuito físico
dedicado através de
uma rede de portadora
é estabelecido, mantido
e encerrado para cada
sessão de comunicação.
Amplamente utilizada
em redes de empresas
telefônicas, ela atua de
maneira semelhante a
uma chamada telefônica
normal. Pode ser usada
em conexões de dados
PSTN.
Definindo portadoras T
PRONTO PARA
CERTIFICAÇÃO As portadoras T são interfaces implementadas em organizações de médio e grande porte que
Como você define uma carregam dados em altas velocidades, geralmente a 1,544 MB/s ou maiores. Esta seção define
linha T-1 e T-3? algumas das linhas de portadoras T comuns.
1.3
Diferentes serviços podem ser executados em um sistema de portadora T. Eles podem ser o Frame
Relay, a ISDN ou outros serviços. Caso contrário, uma portadora T pode ser uma conexão privada
dedicada entre LANs para formar uma WAN totalmente privada.
A Figura 7-9 mostra uma conexão e um serviço típico de T1.
Figura 7-9
Configuração típica de T1
com Frame Relay
Tabela 7-1
Portadoras T comuns, S E U J E
suas velocidades e
seus equivalentes Nível 0–DS0 64 Kbps 64 Kbps 64 Kbps
Nível 1–DS1 1.544 Mbps–T1 1.544 Mbps–J1 2.048 Mbps–E1
Nível 3–DS3 44.736 Mbps–T3 32.064 Mbps–J3 34.368 Mbps–E3
Nível 4–DS4 274.176 Mbps–T4 97.728 Mbps–J4 139.264 Mbps–E4
PRONTO PARA
CERTIFICAÇÃO
Definindo outras tecnologias de WAN e conectividade com a Internet
Como você define as
tecnologias de WAN,
Apesar do Frame Relay e das portadoras T serem tecnologias de conectividade de WAN
como ISDN, ATM e
SONET? comuns, também há outros tipos de conexões pelas quais uma empresa pode optar, como
1.3 ISDN, ATM, SONET, cabo ou DSL. Esta seção define essas outras tecnologias de WAN.
A ISDN (Integrated Services Digital Network) é uma tecnologia digital desenvolvida para
combater as limitações da PSTN. Os usuários que têm a ISDN podem enviar dados, fax ou falar
ao telefone, tudo simultaneamente em uma mesma linha. A ISDN pode ser dividida em duas
categorias principais:
• BRI (ISDN de taxa básica): Ela tem 128 Kbps com dois canais B iguais de 64 Kbps cada
um para dados e um canal D de 16 Kbps para sincronismo. Geralmente, os dispositivos que
se conectam às linhas BRI podem lidar com oito conexões simultâneas à Internet.
• PRI (ISDN de taxa primária): É de 1,536 Mbps e é executada em um circuito de T-1. A
PRI tem 23 canais B iguais de 64 Kbps para dados, junto com um canal D de 64 Kbps para
sincronismo.
Muitas empresas ainda a usam para vídeoconferência ou como uma conexão de acesso à Internet
secundária tolerante a falhas. A vídeoconferência requer uma linha PRI, porque a BRI não tem
largura de banda suficiente. Os usuários de comutação de dados usarão conexões BRI se a DSL
ou a Internet a cabo não estiver disponível.
O ATM (modo de transferência assíncrona) é uma tecnologia de comutação baseada em célula,
diferente de uma tecnologia de comutação de pacotes. As células envolvidas no ATM têm
comprimento fixo, normalmente de 53 octetos (ou 53 bytes de 8 bits). O ATM é usado como um
backbone para a ISDN.
OCx é o padrão para a taxa de transferência de dados em conexões SONET. SONET é uma
abreviação de Synchronous Optical Network. Ela transfere vários fluxos de bits digitais por fibras
Noções básicas sobre redes de longa distância | 159
ópticas. As taxas apresentadas na lista a seguir são conhecidas como taxas de sinal de transporte
síncrono:
Nível OC Taxa de transmissão
OC-1 51,84 Mbps
OC-3 155,52 Mbps
OC-12 622,08 Mbps
OC-24 1,244 Gbps
OC-48 2,488 Gbps
OC-192 9,953 Gbps
A FDDI (Fiber Distributed Data Interface) é um padrão para a transmissão de dados em cabos de
fibra óptica a uma taxa de cerca de 100 Mbps. Ela usa a topologia de anel.
A DSL é uma família de tecnologias que oferece transmissões de dados através de redes de
telefonia local. As variações da DSL incluem o seguinte:
• xDSL é o padrão para as várias DSLs.
• A ADSL (linha de assinante digital assimétrica) pode ser executada em sua linha de telefone
residencial para que você fale ao telefone e acesse a Internet ao mesmo tempo. No entanto,
algumas versões limitam você a uma velocidade de upload de 28.800 bps, e a velocidade de
download é variável, com um máximo de até 7 Mbps. Geralmente, ela não é tão rápida como a
Internet a cabo.
• A SDSL (linha de assinante digital simétrica) é instalada (normalmente em empresas) como
uma linha separada e é mais cara. As taxas de transferência de dados SDSL podem ser
compradas em 384 K, 768 K, 1,1 M e 1,5 M. A velocidade de upload e de download são iguais
ou simétricas.
O cabo de banda larga é usado para a Internet a cabo e a TV a cabo. Ele opera a uma velocidade
maior que a da DSL e geralmente pode chegar a uma média de 5 a 7 Mbps, embora a conexão
serial tenha a capacidade teórica de atingir até 18 Mbps. A DSLreports.com costuma mostrar
pessoas se conectando via cabo a 10 Mbps.
POTS/PSTN significa serviço telefônico tradicional/rede telefônica pública comutada. É isso que
usamos agora para as linhas de telefone "regulares". Esse sistema já existe desde a década de 1940.
O POTS/PSTN agora é digital no escritório de comutação e em alguns escritórios centrais, mas há
linhas analógicas executadas nas casas das pessoas.
A Tabela 7-2 apresenta um resumo das tecnologias WAN e da conexões que foram discutidas
nesta lição.
Tabela 7-2
Tecnologias WAN e conexões T WAN D
X.25 Uma das primeiras implementações da comutação de pacotes.
Geralmente de 64 Kbps com uma carga de 128 bytes por pacote.
Frame Relay O avanço da comutação de pacotes X.25. É uma nova forma de
comutação de pacotes destinada a conexões mais rápidas.
Portadora T Um sistema de cabeamento e interface criado para transmitir
dados em altas velocidades. A mais comum delas é a T1.
ISDN Uma tecnologia digital desenvolvida para combater as limitações
do PSTN. Os usuários com ISDN podem enviar dados, fax e falar
ao telefone, tudo simultaneamente em uma mesma linha.
ATM Uma tecnologia de comutação baseada em células (em oposição
a uma tecnologia de comutação de pacotes). As células têm um
comprimento fixo, normalmente de 53 octetos.
(continuação)
160 | Lição 7
Tabela 7-2 (continuação)
T WAN D
SONET Abreviação de rede óptica síncrona, transfere vários fluxos de bits
digitais por fibras ópticas.
FDDI Um padrão para transmissão de dados em cabos de fibra óptica
em uma taxa de cerca de 100 Mbps.
DSL Uma família de tecnologias que fornece transmissões de dados
através de redes telefônicas locais.
Cabo de banda larga Internet a cabo de alta velocidade que permite conexões até 5 a
7 Mbps.
POTS/PSTN Sistema telefônico tradicional /rede telefônica pública comutada.
RESUMO DE HABILIDADES
N , :
• As diferenças entre os roteamentos estático e dinâmico.
• Como instalar e configurar o RRAS para funcionar como um roteador de rede e como
instalar o Protocolo RIP.
• Como definir tipos de comutação de pacotes, como o X.25 e o Frame Relay.
• O que são linhas de portadora T, os diferentes tipos de linhas e seus equivalentes
japoneses e europeus.
• As noções básicas de várias outras tecnologias de rede de longa distância, ATM,
SONET, FDDI, entre outras.
• Uma introdução aos diferentes tipos de conectividade pessoal e de pequenas
empresas com a Internet.
■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Você foi contratado para instalar vários protocolos de roteamento para um grupo de roteadores.
Qual das seguintes opções não é um exemplo de um protocolo de roteamento dinâmico?
a. RIP
b. IGRP
c. RRAS
d. OSPF
2. Você precisa instalar a última versão do RIP no Windows Server 2008. Qual versão você deve
selecionar?
a. Versão 1
b. Versão 2
c. Versão 3
d. O RIP não tem várias versões
Noções básicas sobre redes de longa distância | 161
3. A Proseware, Inc. contratou você para instalar um PAD (roteador) que habilitará uma conexão
de pacote comutado à Internet. Qual das seguintes opções é um exemplo de tecnologia de
comutação de pacotes?
a. T1
b. Frame Relay
c. 802.1X
d. ATM
4. Um colega de trabalho pede sua ajuda para instalar um servidor NAT. Qual é a melhor
ferramenta a ser usada?
a. DNS
b. RIP
c. ATM
d. RRAS
5. O diretor de TI pediu a você para instalar um novo dispositivo de demarc. A que ele está se
referindo? (Selecione a melhor resposta.)
a. Um roteador
b. Um CSU/DSU
c. Um comutador
d. Um servidor
6. Pediram para você solucionar um problema de tecnologia WAN cuja taxa de transferência
máxima de dados é de 64 Kbps. Que tecnologia será solucionada?
a. Frame Relay
b. ATM
c. X.25
d. SONET
7. O gerente de TI pediu a você para instalar um PAD. Qual destes dispositivos é mais
semelhante a um PAD?
a. Hub
b. Comutador
c. Roteador
d. CSU/DSU
8. Seu chefe pediu a você para solicitar a instalação de uma linha T1 ao ISP da organização.
Qual é a velocidade total ou a taxa de transferência dessa linha?
a. 1,536 Mbps
b. 1,544 Mbps
c. 1,5 Mbps
d. 15,35 Mbps
9. Um cliente deseja instalar uma linha ISDN para videoconferência. Qual das opções a seguir
você deve instalar?
a. BRI
b. ATM
c. PRI
d. OC3
10. Uma pequena empresa deseja garantir que sua conexão de Internet DSL carregue e baixe
a mesma quantidade de informações por segundo. Que tipo de DSL você deve instalar?
a. xDSL
b. ADSL
c. SDSL
d. DSL Lite
162 | Lição 7
Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. Você deve instalar um protocolo de roteamento que monitora a rede para roteadores cujo
estado de link foi alterado. O protocolo ____________ permitirá que você realize isso.
2. O ____________ é um protocolo cujas decisões de roteamento são baseadas no caminho e nas
regras de rede.
3. Para habilitar o roteamento dinâmico, você foi orientado a instalar o RIPv2. Você deve instalá-
lo no snap-in ____________.
4. Um cliente requer uma alternativa de comutação de pacotes de alta velocidade que não seja o
X.25. Nessa situação, você deve instalar o ____________.
5. As conexões X.25 utilizam um circuito de sincronização. Isso as torna ____________.
6. Você está analisando quadros de Frame Relay e descobre que uma mensagem que consiste em
dez pacotes separados foi enviada por cinco circuitos diferentes. Esses cinco circuitos juntos
formam um circuito ____________.
7. Sua empresa acaba de adquirir uma linha dedicada que executa o serviço de Frame Relay. A
taxa de dados padrão para esse serviço é conhecida como ____________.
8. Um cliente deseja atualizar seus usuários remotos de linha discada para um serviço mais
rápido. No entanto, a Internet a cabo e a DSL não estão disponíveis nas respectivas áreas dos
usuários. Outra alternativa válida é usar ____________.
9. Um cliente deseja uma tecnologia WAN que não use pacotes de comprimento variável, mas
sim células de comprimento fixo. Você deve recomendar ____________.
10. Um cliente com oito computadores precisa de uma solução econômica de Internet que possa
transmitir a 128 Kbps. Você deve recomendar ____________.
■ Cenários de caso
Cenário 7-1: Selecionando o serviço e o protocolo adequados
Uma cliente deseja que você instale um serviço que permitirá conexões de rede do Windows Server
2008. Ela pede que você selecione um protocolo de roteamento conhecido que use algoritmos de
vetor de distância. O que você deve recomendar?
H /C O MTA N
MTA
Noções básicas sobre redes Noções básicas sobre os conceitos 1.1
fora da LAN da Internet, intranet e extranet.
Noções básicas sobre Noções básicas sobre os conceitos 1.1
dispositivos e zonas da Internet, intranet e extranet.
de segurança
P R I N C I PA I S T E R M O S
ALG (gateway em nível de aplicativo) NIDS (sistema de detecção de intrusões
configuração back-to-back de rede)
164
Definindo infraestruturas de rede e segurança de rede | 165
A Proseware, Inc., é uma empresa dinâmica em crescimento que não só precisa de conexões
rápidas em sua LAN e WAN, mas também requer várias infraestruturas de rede para que possa
se comunicar corretamente com clientes, organizações irmãs e parceiros.
Como o engenheiro de rede, você é responsável pela configuração de conexões seguras para
clientes e usuários remotos. Você também é responsável pela conectividade privada com sites
de parceiros e outras redes corporativas.
Usando os conceitos de infraestrutura de rede, como VPNs, intranets e extranets, e utilizando
dispositivos de segurança, como firewalls e servidores proxy, você pode desenvolver um
método seguro de conexão a tudo limitando o acesso apenas aos usuários que precisam dele.
Definindo a Internet
PRONTO PARA
CERTIFICAÇÃO A Internet é a maior WAN do mundo. É um domínio público disponível para todos nos
Como você define Estados Unidos e está disponível para a maioria dos outros países também. Esta sessão define
a Internet? a Internet e a maneira como ela funciona.
1.1
Uma intranet é uma rede de computadores particular ou um único site que uma organização
implementa para compartilhar dados com funcionários ao redor do mundo. A autenticação
do usuário é necessária para que uma pessoa possa acessar as informações em uma intranet;
idealmente, isso impede a entrada do público em geral, desde que a intranet esteja devidamente
protegida.
Geralmente, uma empresa se refere à sua intranet como seu site privado, ou, talvez, a parte do
site da empresa que é privada. No entanto, as intranets usam toda a característica das tecnologias
inerentes da Internet. Por exemplo, dentro de uma intranet, os protocolos TCP/IP, como o HTTP e o
FTP, e os protocolos de email, como o POP3 e o SMTP, são todos utilizados da mesma forma como
na Internet. Mais uma vez, a única diferença é que uma intranet é uma versão privada da Internet, e
qualquer empresa pode ter uma.
Uma extranet é semelhante a uma intranet, exceto por ser estendida a usuários fora de uma empresa
e, possivelmente, a organizações inteiras que são separadas da empresa ou laterais a ela. Por
exemplo, se uma empresa precisa fazer negócios com frequência com uma organização específica,
ela pode optar por configurar uma extranet para facilitar o compartilhamento de informações. A
autenticação do usuário ainda é necessária, e uma extranet não é aberta ao público em geral.
A Figura 8-1 ilustra uma intranet e uma extranet. Os usuários podem se conectar às intranets e
extranets fazendo logon em um site ou usando uma rede virtual privada.
Definindo infraestruturas de rede e segurança de rede | 167
Figura 8-1
Intranet e extranet
a porta de entrada 1723 aberta. O PPTP funciona no protocolo PPP, que também é usado para
conexões discadas.
• O protocolo L2TP ganhou popularidade rapidamente devido à inclusão do IPSec como
seu protocolo de segurança. Embora esse seja um protocolo separado, e o L2TP não tenha
segurança inerente, o L2TP é considerado a solução mais segura porque o IPSec é necessário
na maioria das implementações do L2TP. Um dispositivo ou servidor VPN que permite
conexões L2TP de entrada deve ter a porta de entrada 1701 aberta.
Uma ilustração de uma VPN básica é exibida na Figura 8-2. Observe que o servidor VPN está de
um lado da nuvem e o cliente VPN está do outro. O cliente VPN terá um endereço IP padrão para
se conectar a sua própria LAN. O endereço IP mostrado na figura é o endereço IP que ele obtém do
servidor VPN. O computador tem dois endereços IP. Em essência, o endereço VPN é encapsulado
dentro do endereço IP lógico.
Figura 8-2
Uma conexão VPN básica
Figura 8-3
Selecionando uma configura-
ção personalizada
e de Convidado. A par r daqui, você pode dar permissões aos usuários para
TOME NOTA
* permi r acesso ao servidor VPN. Nós usaremos a conta de administrador como
Se você não desejar usar
nosso exemplo.
a conta de administrador,
certifique-se de usar uma c. Clique com o botão direito do mouse em Administrador e selecione Propriedades.
outra conta que tenha Isso exibe a guia Geral da caixa de diálogo Propriedades do Administrador.
direitos administrativos d. Clique na guia Discar.
no servidor.
e. Na caixa Permissão de Acesso à Rede, selecione o botão de opção Permitir
Acesso. Em seguida, clique em OK.
f. Anote a senha do administrador. Você irá precisar dela para conectar-se do cliente.
3. Configurar o cliente VPN instalando um adaptador VPN:
a. Vá para o computador cliente do Windows. Verifique se ele está conectado
à mesma rede que o servidor.
TOME NOTA
*
Se o Windows pedir a b. Clique em Iniciar, em seguida, clique com o botão direito do mouse em Rede.
você para configurar Isso exibe a janela Central de Rede e Compar lhamento.
uma conexão de Internet, c. Clique no link Configurar uma nova conexão ou rede.
selecione a opção para
criar uma mais tarde. d. Clique em Conectar a um local de trabalho e clique em Avançar.
e. Selecione a opção Usar minha conexão com a Internet (VPN).
f. No campo de endereço da Internet, digite o endereço IP do servidor.
g. Dê um nome para a conexão VPN no campo Nome de des no. Em seguida, clique
em Avançar.
h. Digite o nome do usuário e a senha da conta do administrador no servidor.
Clique em Avançar.
Neste ponto, o adaptador VPN deve se conectar ao servidor VPN. O adaptador
na janela Conexões de Rede deve dizer Conexão VPN na segunda linha, con-
forme mostrado na Figura 8-5, o que informa que ele está conectado. Se eles
es ver desconectado, o adaptador VPN estará esmaecido e dirá Desconectado.
A propósito, a terceira linha deve dizer Miniporta WAN (PPTP). Isso nos diz que
estabelecemos uma conexão PPTP, que é o po padrão de conexão. Para esta-
belecer conexões L2TP, você precisa fazer um pouco mais de configuração no
servidor e no lado do cliente.
Figura 8-5
Uma conexão VPN em seu
estado conectado
Figura 8-6
Ipconfig mostrando
resultados do adaptador VPN
Lá você tem: uma conexão VPN básica. O que nós fizemos é uma simulação, porque só o fizemos
em uma LAN entre computadores. Ainda assim, se a Internet estivesse envolvida, o processo
funcionaria da mesma forma. Algumas empresas realmente implementam conexões VPN LAN
para aumentar a segurança. Tenha em mente que cada vez que você criptografa, encapsula ou altera
dados, isso torna a rede mais lenta e usa mais recursos.
Ao concluir o exercício, redefina todos os sistemas de volta ao normal.
Neste ponto, você pode fazer com que o roteador encaminhe solicitações PPTP para
um servidor (por exemplo, o servidor VPN que configuramos no exercício anterior).
Ou, você pode simplesmente inserir um nome de usuário e uma senha.
8. Insira um nome de usuário e senha. Em seguida, verifique a senha.
9. Salve a configuração. Na verdade, isso não salva nenhuma informação porque ele é
um emulador, mas isso funcionaria da mesma maneira em um roteador real. Neste
ponto, os usuários externos não poderiam se conectar à sua rede sem um nome de
usuário, senha e um adaptador VPN utilizando PPTP.
10. Faça logoff do DIR-655.
Essa é uma maneira de pequenos escritórios e escritórios domésticos criarem uma intranet própria.
Aceitando apenas conexões seguras de usuários que sabem o nome de usuário e a senha correta,
você elimina os usuários da Internet pública. Isso, além dos dispositivos de segurança e das zonas
no perímetro da sua rede, pode ajudar a manter seus dados seguros.
Os firewalls são usados principalmente para proteger uma rede de outra. Em geral, eles são a
primeira linha de defesa na segurança de rede. Existem vários tipos de firewalls, alguns são
executados como software em computadores servidores, alguns são executados como dispositivos
autônomos dedicados e alguns funcionam apenas como uma função entre muitas em um único
dispositivo. Eles são comumente implementados entre a LAN e a Internet, conforme mostrado
na Figura 8-7.
Figura 8-7
Um firewall
de toda a LAN à Internet. O firewall também oculta os endereços IP da LAN. Por padrão, o
TOME NOTA
* endereço IP 87.69.11.124 deve estar completamente protegido. Isso significa que todas as portas
Faça a varredura de de entrada estão efetivamente fechadas e não permitem tráfego de entrada, a menos que um
qualquer firewall que computador da LAN inicie uma sessão com outro sistema na Internet. Independente disso, você
você esteja executando deve verificar isso com aplicativos de terceiros, como o Nmap, ou com um utilitário de varredura
com o Nmap ou um de porta baseado na web, como o ShieldsUP!. Vamos mostrar isso nos próximos exercícios. Se
scanner online, como o quaisquer portas estiverem abertas, ou sem blindagem, elas deverão ser resolvidas imediatamente.
ShieldsUP! Em seguida, o firewall deve ser examinado novamente em busca de vulnerabilidades.
Muitos firewalls atuais têm dois tipos de tecnologias de firewall embutidos: SPI e NAT. No entanto,
existem alguns outros tipos de metodologias de firewall dos quais você deve estar ciente:
• A filtragem de pacotes inspeciona cada pacote que passa pelo firewall e aceita-o ou rejeita-o
com base em um conjunto de regras. Existem dois tipos de filtragem: a inspeção de pacotes
sem estado e inspeção de pacotes com estado (SPI). Um filtro de pacotes sem estado, também
conhecido como filtragem de pacotes puros, não retém a memória de pacotes transmitidos pelo
firewall. Por causa disso, um filtro de pacotes sem estado pode ser vulnerável a ataques de
falsificação de IP. No entanto, um firewall que executa uma inspeção de pacotes com estado
normalmente não é vulnerável a isso, pois ele mantém o controle do estado das conexões da
rede examinando o cabeçalho de cada pacote. Ele deve ser capaz de distinguir entre pacotes
legítimos e ilegítimos. Essa função opera na camada de rede do modelo OSI.
• A filtragem NAT, também conhecida como filtragem de ponto de extremidade NAT, filtra o
tráfego de acordo com as portas (TCP ou UDP). Isso pode ser feito de três maneiras: usando
conexões básicas de ponto de extremidade, correspondendo o tráfego de entrada à conexão de
endereço IP de saída correspondente, ou correspondendo o tráfego de entrada ao endereço IP e
à porta correspondentes.
• O ALG (gateway em nível de aplicativo) dá suporte à conversão de endereços e portas e
verifica se o tipo de tráfego de aplicativo é permitido. Por exemplo, sua empresa pode permitir
o tráfego FTP através do firewall, mas pode decidir desabilitar o tráfego Telnet. O ALG
verifica cada tipo de pacote de entrada e descarta aqueles que são pacotes Telnet. Isso adiciona
uma camada de segurança, no entanto, usa recursos intensivos.
• O gateway em nível de circuito funciona na camada de sessão do modelo OSI quando uma
conexão TCP ou UDP é estabelecida. Quando a conexão é estabelecida, os pacotes podem
fluir entre os hosts sem verificação adicional. Os gateways em nível de circuito ocultam
informações sobre a rede privada, mas não filtram pacotes individuais.
Exemplos de firewalls de rede incluem o seguinte:
• O firewall/roteador SOHO D-Link DIR-655 usado anteriormente
• Firewalls Cisco PIX/ASA
• NetScreens Juniper
• Segurança da Internet da Microsoft, Acceleration Server (ISA) e o Forefront
5. Tome nota da primeira configuração: Habilitar o SPI. Isso significa inspeção de pacotes
com estado. Ela deve estar selecionada por padrão, mas se não estiver, selecione-a e
prossiga para a próxima etapa.
6. Exiba a seção de filtragem de ponto de extremidade NAT diretamente sob as
Configurações de Firewall. Aumente a segurança da filtragem do ponto de
extremidade UDP clicando no botão de opção Porta e Endereço Restritos.
7. Em seguida, ative a antifalsificação clicando na caixa de seleção Habilitar verificação
antifalsificação.
8. Finalmente, role para baixo e exiba a Configuração do ALG (Gateway em nível de
aplicativo). O PPTP, o IPSec (VPN), o RTSP e o SIP devem ser selecionados.
5. Selecione a varredura Portas Comuns. Isso irá iniciar uma varredura do computador
ou dispositivo que está sendo exibido para a Internet. Se você acessar a Internet
através de um roteador/firewall, esse será o dispositivo que é examinado. Se seu
computador se conectar diretamente à Internet, seu computador será examinado.
6. Anote os resultados. Ele deve exibir o IP público que foi examinado. Em seguida, irá
listar as portas que foram examinadas e seus status. O resultado desejado para todas
as portas listadas é “Stealth”, até o fim da linha para cada uma das portas abertas. Se
houver portas abertas ou fechadas, você deverá verificar para certificar-se de que o
firewall está habilitado e funcionando corretamente.
7. Tente algumas outras varreduras, como Todas as Portas de Serviço ou
Compartilhamento de Arquivos.
Um servidor proxy funciona como um intermediário entre uma LAN e a Internet. Por definição,
proxy significa “intermediário”, servindo como um mediador entre as redes privada e pública.
O servidor proxy avalia as solicitações dos clientes e, se elas atenderem a determinados critérios,
encaminha-as para o servidor apropriado. Existem vários tipos de proxies, incluindo os seguintes:
• O proxy de cache procura atender às solicitações de clientes sem de fato contatar o servidor
remoto. Embora existam proxies FTP e SMTP, entre outros, o proxy de cache mais comum é o
proxy HTTP, também conhecido como proxy web, que armazena páginas da web em cache de
servidores na Internet por um tempo definido. Isso é feito para poupar a largura de banda na
conexão de Internet da empresa e para aumentar a velocidade na qual as solicitações do cliente
são realizadas.
• O proxy IP protege uma rede mantendo os computadores por trás dele anônimos. Isso é feito
através da utilização do NAT. Por exemplo, um roteador de quatro portas básico atuará como
um proxy IP para os clientes da LAN que ele protege.
Outro exemplo de proxy em ação é a filtragem de conteúdo da Internet. Um filtro de conteúdo da
Internet, ou simplesmente um filtro de conteúdo, costuma ser aplicado como software na camada
de aplicativo e pode filtrar vários tipos de atividades da Internet, como o acesso a determinados
sites, email, mensagens instantâneas e assim por diante.
Embora os firewalls muitas vezes sejam o dispositivo mais próximo da Internet, às vezes outro
dispositivo pode estar na frente do firewall, tornando-o mais próximo da Internet, um sistema de
detecção de intrusão de rede, ou talvez um sistema mais avançado de prevenção de intrusão de rede.
Um NIDS (sistema de detecção de intrusões de rede) é um tipo de IDS que tenta detectar
atividades maliciosas na rede (por exemplo, varreduras de portas e ataques de DoS) monitorando
constantemente o tráfego da rede. O NIDS relatará eventuais problemas a um administrador de
rede, desde que ela esteja configurada corretamente.
Um NIPS (sistema de prevenção de intrusões de rede) é projetado para inspecionar o tráfego e,
com base em sua configuração ou política de segurança, ele pode remover, deter ou redirecionar
tráfego malicioso, além de simplesmente detectá-lo.
Redefinindo a DMZ
PRONTO PARA Uma rede de perímetro ou DMZ (zona desmilitarizada) é uma rede pequena que é configurada
CERTIFICAÇÃO separadamente da LAN privada de uma empresa e da Internet. Ela é chamada de rede de perímetro
Como você define porque costuma estar na borda de uma LAN, mas DMZ é um termo muito mais popular. Uma DMZ
uma DMZ? permite que usuários fora da LAN de uma empresa acessem serviços específicos localizados na
1.1 DMZ. No entanto, quando a DMZ é configurada corretamente, esses usuários ficam impedidos de
acessar a LAN da empresa. Os usuários da LAN, muitas vezes se conectam à DMZ também, mas
sem precisarem se preocupar com que invasores externos obtenham acesso a sua LAN privada. A
DMZ pode abrigar um comutador com servidores conectados a ele que oferecem acesso à Web,
email e outros serviços. Duas configurações comuns de DMZ são:
• Configuração back-to-back: Essa configuração tem uma DMZ localizada entre dois
dispositivos de firewall, que podem ser dispositivos de caixa preta ou servidores ISA
(Microsoft Internet Security and Acceleration).
176 | Lição 8
• Configuração da rede de perímetro de base tripla: Nesse cenário, a DMZ costuma estar
anexada a uma conexão separada do firewall da empresa. Portanto, o firewall tem três
conexões, uma para a LAN da empresa, uma para a DMZ e uma para a Internet.
■ Juntando tudo
Criar uma rede inteira para uma organização pode levar meses ou até anos. Os conceitos
abordados nestas lições apenas raspam a superfície do mundo gigante da rede. No entanto, o que
O RESULTADO discutimos até agora já é muita informação. Vamos tentar concluir o cenário da Proseware, Inc.,
combinando as várias tecnologias que aprendemos em uma rede eficiente e bem lubrificada.
Neste cenário, a Proseware, Inc., quer quase todos os componentes e tecnologias possíveis para a
sua rede. Vamos listar o que eles exigem e acompanhar com alguma documentação de rede que
servirá como o ponto de partida para o nosso plano de rede. Aqui estão os componentes básicos que
a Proseware, Inc., deseja para sua rede:
• Rede de área local cliente-servidor com o seguinte:
❍ 300 computadores clientes, alguns dos quais são laptops e tablets
❍ Um comutador mestre e mais quatro comutadores secundários (um por departamento),
configurados em forma de estrela hierárquica.
• Cinco servidores de LAN Windows conectados diretamente ao comutador mestre:
❍ Dois controladores de domínio
❍ Um servidor DNS
❍ Um servidor DHCP
❍ Um servidor RRAS
• Considerações sobre com e sem fio:
❍ Cabo de par trançado categoria 6 para os computadores desktop cliente
❍ Conexões sem fio 802.11n para notebooks e tablets
Definindo infraestruturas de rede e segurança de rede | 177
Figura 8-8
Documentação da rede
Dedique algum tempo para pensar sobre o que será exigido exatamente para instalar essa rede. Por
exemplo, que tipo de adaptadores de rede os servidores LAN exigem para aproveitar a conexão
de fibra de 10 Gbps que o computador mestre fornece? Que tipo de firewall deve ser usado para
facilitar as diferentes conexões necessárias, como intranet, extranet, a conectividade LAN com a
Internet e assim por diante?
Esse tipo de documentação da rede é apenas um ponto de partida, é claro. Mais documentos
serão necessários para definir como e onde os cabos serão instalados, determinar um esquema
de endereçamento IP e a lista de endereços IP estáticos e muito mais. No entanto, esse tipo de
planejamento fornece a base para todas as configurações e planejamento que ainda estão por vir.
178 | Lição 8
RESUMO DE HABILIDADES
N , :
• Como diferenciar entre a Internet, as intranets e as extranets.
• Como configurar uma rede virtual privada com o Windows Server 2008 e com um
roteador SOHO típico de quatro portas.
• Sobre firewalls e como iniciar varreduras de portas neles para ver se eles estão
bloqueados.
• Sobre outros dispositivos e zonas de perímetro, como servidores proxy, filtros de
conteúdo da Internet, NIDS, NIPS e a DMZ.
■ Avaliação de conhecimento
Múltipla escolha
Assinale a letra que corresponde à melhor resposta.
1. Você recebeu a tarefa de configurar um servidor de autenticação em uma DMZ que dará
permissão apenas aos usuários de uma empresa parceira. Que tipo de rede você está
configurando?
a. Internet
b. Intranet
c. Extranet
d. WWW (World Wide Web)
2. Você está encarregado de configurar uma VPN que permite conexões na porta de entrada
1723. Qual protocolo de túnel você usará?
a. PPTP
b. PPP
c. L2TP
d. TCP/IP
3. A Proseware, Inc. deseja que você configure um servidor VPN. Qual tipo de serviço você deve
usar no Windows Server 2008?
a. FTP
b. DNS
c. RRAS
d. IIS
4. O diretor de TI pediu para você instalar um firewall. Qual das seguintes opções não é um tipo
de firewall?
a. Filtragem NAT
b. DMZ
c. ALG
d. SPI (inspeção de pacotes com estado)
5. Você suspeita que há um problema em uma das portas no firewall. Decide fazer a varredura
das portas. Qual das seguintes opções é a ferramenta apropriada a ser usada?
a. PPTP
b. Analisador de protocolo
c. NMAP
d. NIDS
Definindo infraestruturas de rede e segurança de rede | 179
6. Seu cliente quer um servidor que possa armazenar em cache páginas da Web para aumentar a
velocidade dos sites mais acessados. Qual tipo de servidor o cliente requer?
a. Proxy
b. DNS
c. Firewall
d. VPN
7. Você está trabalhando para um cliente que deseja um dispositivo que possa detectar anomalias
de rede e relatá-las a um administrador. Qual tipo de dispositivo o cliente está procurando?
a. Filtro de conteúdo da Internet
b. Servidor proxy
c. Servidor WINS
d. NIDS
8. Seu chefe pede para configurar uma área que não está na LAN, nem na Internet. Essa área
vai abrigar servidores que atenderão às solicitações de usuários que estão se conectando à sua
intranet. Qual tipo de zona seu chefe deseja que você configure?
a. DMZ
b. Extranet
c. FTP
d. VPN
9. Um cliente pediu a você para instalar um servidor VPN que possa oferecer túneis não
criptografados por padrão ou túneis criptografados usando o IPSec. Qual dos seguintes
serviços você deve escolher para realizar isso?
a. DNS
b. L2TP
c. WINS
d. IPSec
10. Você configurou uma VPN padrão no Windows Server 2008. No entanto, sua chefe não
está satisfeita com o nível de segurança. Ela prefere ter L2TP combinado com IPSec. Qual
protocolo de túnel está em execução no servidor no momento?
a. RRAS
b. L2TP sem IPSec
c. PPTP
d. VPNv2
Preencha a lacuna
Preencha com a resposta correta no espaço reservado em branco.
1. ____________ permite que os usuários interajam entre si e colaborem com sites.
2. O ____________ define o DNS.
3. O ____________ é um sistema enorme de documentos de hipertexto interligados.
4. Você configurou uma zona de rede que permite o acesso remoto aos funcionários da sua
empresa. Isso é conhecido como um ____________.
5. Você instala um servidor VPN que usa a porta de entrada 1701. O servidor está utilizando o
protocolo ____________.
6. Você instalou um servidor VPN e configurou um adaptador VPN em um computador cliente.
No entanto, não foi possível concluir a conexão do cliente ao servidor. Isso ocorre porque você
pulou a etapa ____________.
180 | Lição 8
7. O servidor VPN foi configurado e está funcionando corretamente. No entanto, ele não foi
configurado para distribuir endereços IP aos clientes. Quando um servidor VPN é configurado
dessa forma, os clientes obtêm seus endereços IP de um servidor ____________.
8. Um firewall normalmente tem um endereço IP privado e um ____________.
9. Você instalou um firewall que aceita ou rejeita pacotes com base em um conjunto de regras.
Esse firewall mantém controle sobre o estado da conexão de rede. Ele está executando um tipo
de filtragem de pacotes conhecido como ____________.
10. Você configurou um firewall para que todas as portas sejam fechadas. Agora você está
tentando fazer a varredura de portas do firewall para verificar se não existem portas abertas.
Você deve usar a opção ____________ no programa de varredura de portas Nmap.
■ Cenários de casos
Cenário 8-1: Configurando uma DMZ
Um cliente deseja que você configure uma DMZ com dois servidores. Cada servidor atenderá a um
conjunto diferente de pessoas:
1. O servidor nº 1 atenderá aos funcionários que trabalham em casa.
2. O servidor nº 2 atenderá a duas empresas parceiras.
Quais dois tipos de zonas de rede habilitarão essa funcionalidade?
ambas as redes executem ping entre si através de uma conexão roteada. Cada cidade é considerada
sua própria LAN separada. Mas Nova York e Londres se conectarão para criar essa WAN. Você
precisará ter os seguintes itens à sua disposição:
• Dois computadores com o Windows Server 2008, cada um com dois adaptadores de rede,
como eles terão duas conexões de rede, serão conhecidos como computadores ou máquinas
com diversas bases
• No mínimo dois computadores cliente
• Cabo cruzado
Você precisará alterar os endereços IP em todos os computadores.
Os servidores devem ser configurados como IP .1.
Os endereços IP dos clientes devem ascender desse ponto. Certifique-se também de definir o
endereço de gateway para o IP da LAN do servidor.
Quando todos os IPs estiverem configurados, certifique-se de que todos os clientes possam executar
ping no servidor na LAN.
Tabela 8-1
Gráfico de IP C R LAN IP WAN ( NIC)
Cidade de Nova York 192.168.1.0 152.69.101.50
TOME NOTA
* Londres 192.168.2.0 152.69.101.51
Dica: Lembre-se de que
você pode fazer um cabo
cruzado. Basta usar a
fiação 568A padrão em 1. Tente executar ping em qualquer host na outra cidade. É provável que você não consiga. Os
uma extremidade e a resultados devem apontar Host de destino inacessível ou Solicitação expirou. No entanto, você
568B padrão na outra. deve poder executar ping em todos os hosts, inclusive no servidor da sua cidade.
A fiação foi abordada 2. Verifique se os servidores têm a segunda NIC configurada e em funcionamento com o
na Lição 3, “Noções endereço IP adequado. Rotule-a como placa de WAN.
básicas de redes com fio
e sem fio”. 3. Conecte o cabo cruzado da placa de WAN do servidor de Nova York à placa de WAN do
servidor de Londres.
Crie sua própria ligação entre redes e, depois, configure a conexão VPN de uma cidade para a
outra, de forma que os clientes em uma cidade (de sua escolha) possam fazer logon no servidor
VPN da outra cidade.
Quando tiver concluído, acesse a Internet e pesquise os firewalls oferecidos pelas seguintes
empresas:
• Check Point
• Cisco
• D-Link
• Linksys
• Microsoft (ISA)
Descreva os prós e os contras de cada uma das soluções desses fornecedores. A partir de sua
análise, defina qual solução seria melhor para os seguintes cenários:
• Escritório doméstico com quatro computadores
• Escritório pequeno com 25 computadores
• Empresa de médio porte com 180 computadores
• Empresa de nível corporativo com 1.000 computadores
Em seu argumento, prove seu ponto mostrando os dispositivos que podem dar suporte ao número
apropriado de usuários.
Índice
183
184 | Índice
189