Escolar Documentos
Profissional Documentos
Cultura Documentos
O curso Networking Essentials 2.0 (NetEss 2.0) da Cisco Networking Academy oferece
aos alunos uma ampla compreensão fundamental do networking. É adequado para
qualquer pessoa interessada em uma carreira no ITC, ou um caminho de carreira
relacionado. NetEss 2.0 é auto-acelerado. A ênfase principal é no conhecimento de rede
com uma pequena quantidade de habilidades básicas que são úteis para uma rede home
ou SOHO.
Após a conclusão do curso Networking Essential 2.0, os alunos poderão realizar as
seguintes tarefas:
• Explique o conceito de comunicação de rede.
• Explique os requisitos básicos para ficar online.
• Crie uma rede simulada usando o Packet Tracer.
• Construa uma rede doméstica simples.
• Explique a importância de normas e protocolos nas comunicações de rede.
• Explique como a comunicação ocorre nas redes Ethernet.
• Explique as características de um endereço IP.
• Explique o processo de atribuição de endereços DHCP.
• Explique os princípios da gestão de endereços IPv4 e IPv6.
• Explique como os clientes acessam os serviços de internet.
• Explique a função dos serviços comuns de camada de aplicativos.
• Configure um roteador sem fio integrado e um cliente sem fio para se conectar
com segurança à internet.
• Conecte clientes de PC sem fio a um roteador sem fio.
• Explique como usar as melhores práticas de segurança para mitigar ataques.
• Configure a segurança básica da rede.
• Explique como criar uma conexão de console com um dispositivo Cisco.
• Explique como usar o Cisco IOS.
• Construa uma rede de computadores simples usando dispositivos Cisco.
• Explique os passos a serem tomados quando uma nova configuração não
funcionar como esperado.
Recursos estudantis
1
Existem uma série de ferramentas e recursos disponíveis para você que irão ajudá-lo em
sua jornada à medida que você desenvolve suas habilidades de networking e se prepara
para oportunidades de trabalho.
Rastreador de pacotes
O Packet Tracer simula o funcionamento interno de uma rede e é usado neste curso.
Baixe e instale a versão mais recente do Packet Tracer aqui: Recursos do rastreador de
pacotes.
Se você é novo no Packet Tracer, faça este curso GRATUITO, curto e online
agora: Introdução ao Curso de Rastreador de Pacotes.
Você pode usar seu smartphone, tablet ou desktop para acessar seu curso; no entanto, as
atividades do Packet Tracer, bem como algumas outras atividades, testes e exames são
melhor experimentadas usando um PC.
Ambiente de laboratório
Neste curso, você completará laboratórios usando seus próprios dispositivos de
computação, incluindo um laptop ou PC, um dispositivo móvel e um roteador
doméstico. Nenhum outro equipamento é necessário
Arque um emprego!
Acesso Recursos de Carreira especificamente adaptado para ajudar os alunos da
NetAcad a serem bem sucedidos no local de trabalho.
Encontre ótimas oportunidades de trabalho com os parceiros Cisco e Cisco. Registre-se
agora com Ponte de Talentos.
Obter a certificação do setor é uma garantia aos empregadores de que você tem as
habilidades técnicas para fazer o trabalho. Confira o nosso Certificações e
Vouchers Página.
2
Mais Cursos
Escolha um curso, pratique o que aprende e torne-se um profissional de TI. Confira o
nosso Catálogo de Cursos.
Parabéns!
Você está online? É claro que você está! É assim que você está fazendo este curso!
Gostaria de saber um pouco mais sobre como isso é possível? Este módulo é a
introdução perfeita para o que é preciso para ficar online e acessar a internet. Então não
espere, você tem um ótimo aprendizado pela frente!
Tipos de rede
3
nisso como uma coleção sem forma de conexões. É o "lugar" que as pessoas vão
para encontrar ou compartilhar informações.
Redes Locais
As redes locais vêm em todos os tamanhos. Eles podem variar de redes simples
compostas por dois computadores, até redes que conectam centenas de milhares de
dispositivos. As redes instaladas em pequenos escritórios, ou casas e home offices, são
referidas como redes de pequenos escritórios/home office (SOHO). As redes SOHO
permitem compartilhar recursos como impressoras, documentos, fotos e música, entre
alguns usuários locais.
4
Nos negócios, grandes redes podem ser usadas para anunciar e vender produtos,
encomendar suprimentos e se comunicar com os clientes. A comunicação em uma rede
é geralmente mais eficiente e menos cara do que as formas tradicionais de comunicação,
como correspondência regular ou chamadas telefônicas de longa distância. As redes
permitem uma comunicação rápida, como e-mail e mensagens instantâneas, e fornecem
consolidação e acesso às informações armazenadas em servidores de rede.
As redes business e SOHO geralmente fornecem uma conexão compartilhada com a
internet. A internet é considerada uma "rede de redes" porque é literalmente composta
por milhares de redes locais que estão conectadas umas às outras.
Pequenas redes domésticas
Pequenas redes domésticas conectam alguns computadores entre si e à internet.
5
Redes Mundiais
A internet é uma rede de redes que conecta centenas de milhões de computadores em
todo o mundo.
Dispositivos Móveis
6
costumavam fazer em seu computador portátil, como compor e-mails ou navegar na
web.
Muitas das coisas em sua casa também podem ser conectadas à internet para que
possam ser monitoradas e configuradas remotamente.
7
Sistemas de segurança
Muitos dos itens em uma casa, como sistemas de segurança, iluminação e controles
climáticos, podem ser monitorados e configurados remotamente usando um dispositivo
móvel.
Aparelho
Eletrodomésticos como geladeiras, fornos e lava-louças podem ser conectados à
Internet. Isso permite que o proprietário ligue ou desligue-os, monitore o status do
aparelho e também seja alertado sobre condições predefinidas, como quando a
temperatura na geladeira sobe acima de um nível aceitável.
Smart TV
Uma smart TV pode ser conectada à Internet para acessar conteúdo sem a necessidade
de equipamentos de provedor de serviços de TV. Além disso, uma smart TV pode
permitir que o usuário navegue na web, componha e-mails ou exiba vídeos, áudios ou
fotos armazenados em um computador.
8
Consoles
Consoles de jogos podem se conectar à internet para baixar jogos e jogar com amigos
online.
Existem também muitos dispositivos conectados encontrados no mundo fora de sua casa
que fornecem conveniência e informações úteis, ou mesmo vitais.
Carros Inteligentes
Muitos carros modernos podem se conectar à Internet para acessar mapas, conteúdo de
áudio e vídeo ou informações sobre um destino. Eles podem até enviar uma mensagem
de texto ou e-mail se houver uma tentativa de roubo ou pedir ajuda em caso de acidente.
Esses carros também podem se conectar a telefones inteligentes e tablets para exibir
informações sobre os diferentes sistemas de motores, fornecer alertas de manutenção ou
exibir o status do sistema de segurança.
Tags
As etiquetas de identificação de radiofrequência (RFIDs) podem ser colocadas em ou
em objetos para rastreá-las ou monitorar sensores para muitas condições.
9
Sensores e Atuadores
Sensores conectados podem fornecer dados de temperatura, umidade, velocidade do
vento, pressão barométrica e umidade do solo. Os atuadores podem então ser acionados
automaticamente com base nas condições atuais. Por exemplo, um sensor inteligente
pode enviar periodicamente dados de umidade do solo para uma estação de
monitoramento. A estação de monitoramento pode então enviar um sinal para um
atuador para começar a regar. O sensor continuará enviando dados de umidade do solo
permitindo que a estação de monitoramento determine quando desativar o atuador.
Dispositivos Médicos
Dispositivos médicos, como marcapassos, bombas de insulina e monitores hospitalares
fornecem aos usuários ou profissionais médicos feedback direto ou alertas quando sinais
vitais estão em níveis específicos.
Verifique sua compreensão dos tipos de rede escolhendo a resposta correta para as
seguintes perguntas.
Ouvimos falar de dados o tempo todo. Dados de clientes, dados pessoais, dados de
saúde, dados censitários, mas o que exatamente são dados? Talvez a definição mais
simples de dados seja que os dados são um valor que representa algo. No mundo físico,
representamos dados como números, fórmulas, caracteres alfabéticos e imagens. Pense
10
em todos os dados que existem sobre você. Alguns exemplos incluem registros de
nascimento, fotos de bebês, registros escolares e registros de saúde.
A maioria das pessoas usa redes para transmitir seus dados para compartilhar com
outras pessoas, ou para armazenamento a longo prazo. Toda vez que você acerta
"enviar" ou "compartilhar" em um aplicativo ou aplicativo de computador, você está
dizendo ao seu dispositivo para enviar seus dados para um destino em algum lugar da
rede. Às vezes, os dados estão sendo enviados por seus dispositivos e você pode nem
estar ciente de que isso está acontecendo. Exemplos disso são quando você configura
um utilitário de backup automático ou quando seu dispositivo pesquisa
automaticamente o roteador em um hotspot Wi-Fi.
As seguintes categorias são usadas para classificar tipos de dados pessoais:
• Dados voluntários - Isso é criado e explicitamente compartilhado por indivíduos,
como perfis de redes sociais. Esse tipo de dados pode incluir arquivos de vídeo,
imagens, arquivos de texto ou áudio.
• Dados observados - Isso é capturado pelo registro das ações dos indivíduos,
como dados de localização ao usar celulares.
• Dados inferidos - São dados como um score de crédito, que se baseia na análise
de dados voluntários ou observados.
1.2.3 O Bit
Sabia que computadores e redes só funcionam com dígitos binários, zeros e uns? Pode
ser difícil imaginar que todos os nossos dados são armazenados e transmitidos como
uma série de bits. Cada bit só pode ter um dos dois valores possíveis, 0 ou 1. O termo
bit é uma abreviação de "dígito binário" e representa o menor pedaço de dados.
Humanos interpretam palavras e imagens, computadores interpretam apenas padrões de
bits.
Um pouco é armazenado e transmitido como um dos dois possíveis estados discretos.
Isso pode incluir duas direções de magnetização, dois níveis distintos de tensão ou
corrente, dois níveis distintos de intensidade de luz, ou qualquer outro sistema físico de
dois estados discretos. Por exemplo, um interruptor de luz pode estar ligado ou
desligado; na representação binária, esses estados corresponderiam a 1 e 0,
respectivamente.
Cada dispositivo de entrada (mouse, teclado, receptor ativado por voz) traduzirá a
interação humana em código binário para a CPU processar e armazenar. Todos os
dispositivos de saída (impressora, alto-falantes, monitores, etc.) pegarão dados binários
e os traduzirão de volta para a forma reconhecível humana. Dentro do próprio
computador, todos os dados são processados e armazenados como binários.
Computadores usam códigos binários para representar e interpretar letras, números e
caracteres especiais com bits. Um código comumente usado é o American Standard
Code for Information Interchange (ASCII). Com o ASCII, cada caractere é representado
por oito bits. Por exemplo:
• Letra maiúscula: A = 01000001
• Número: 9 = 00111001
• Caractere especial: # = 00100011
Cada grupo de oito bits, como as representações de letras e números, é conhecido como
um byte.
Os códigos podem ser usados para representar quase qualquer tipo de informação
digitalmente, incluindo dados de computador, gráficos, fotos, voz, vídeo e música.
11
Na figura, digite até cinco caracteres no campo Caracteres e clique no botão Mostrar-
me para ver a tradução de bit ASCII. Clique em Redefinir para inserir um grupo
diferente de caracteres.
Na maioria das casas e pequenas empresas, os sinais de rede são transmitidos através de
fios de cobre (cabos) ou conexões sem fio habilitadas para Wi-Fi. Redes maiores
empregam cabos de fibra óptica para transportar sinais de forma confiável para
distâncias mais longas.
1.3.1 Banda
Transmitir um filme ou jogar um jogo multiplayer requer conexões confiáveis e rápidas.
Para suportar esses aplicativos de "alta largura de banda", as redes devem ser capazes de
transmitir e receber bits a uma taxa muito alta.
Diferentes mídias físicas suportam a transferência de bits em velocidades diferentes. A
taxa de transferência de dados é geralmente discutida em termos de largura de banda e
throughput.
A largura de banda é a capacidade de um meio de transportar dados. A largura de banda
digital mede a quantidade de dados que podem fluir de um lugar para outro em um
determinado período de tempo. A largura de banda é tipicamente medida no número de
bits que (teoricamente) podem ser enviados através da mídia em um segundo. As
medidas comuns de largura de banda são as seguintes:
• Milhares de bits por segundo (kbps)
• Milhões de bits por segundo (Mbps)
• Bilhões de bits por segundo (Gbps)
As propriedades da mídia física, as tecnologias atuais e as leis da física desempenham
um papel na determinação da largura de banda disponível.
A tabela mostra as unidades de medida comumente utilizadas para largura de banda.
12
Unidade de largura de banda Abreviação Equivalência
1 bps = unidade
Bits por segundo Bps fundamental de
largura de banda
1 kbps = 1.000 bps =
Kilobyte = Milhares de bits por segundo Kbps
103 bps
1 Mbps = 1.000.000
Megabyte = Milhões de bits por segundo Mbps
bps = 106 bps
1 Gbps =
Gigabyte = Bilhões de bits por segundo Gbps 1.000.000.000 bps =
109 bps
1 Tbps =
Terabyte = Trilhões de bits por segundo Tbps 1.000.000.000.000
bps = 1012 bps
Transferência
13
cliente, um servidor ou ambos, como mostrado na figura. O software instalado no
computador determina qual função o computador desempenha.
Os servidores são hosts que têm software instalado que lhes permitem fornecer
informações, como e-mail ou páginas da Web, para outros hosts na rede. Cada serviço
requer software de servidor separado. Por exemplo, um host requer software de servidor
web para fornecer serviços web à rede. Todos os destinos que você visita online são
fornecidos a você por um servidor localizado em algum lugar em uma rede que está
conectada à internet global.
Os clientes são hosts de computador que têm software instalado que permite aos
anfitriões solicitar e exibir as informações obtidas no servidor. Um exemplo de software
cliente é um navegador da Web, como Internet Explorer, Safari, Mozilla Firefox ou
Chrome.
TypeDescriptionEmailO servidor de e-mail executa o software do servidor de e-mail. Os
clientes usam software de cliente de correio, como o Microsoft Outlook, para acessar e-
mails no servidor. WebO servidor web executa software de servidor web. Os clientes usam
software de navegador, como o Windows Internet Explorer, para acessar páginas da Web
no servidor. ArquivoO servidor de arquivos armazena arquivos corporativos e de usuário
em um local central. Os dispositivos cliente acessam esses arquivos com software cliente,
como o Windows File Explorer.
Tipo Descrição
O servidor de e-mail executa o software do
servidor de e-mail. Os clientes usam software de
Email
cliente de correio, como o Microsoft Outlook,
para acessar e-mails no servidor.
O servidor web executa o software do servidor
web. Os clientes usam software de navegador,
Web
como o Windows Internet Explorer, para acessar
páginas da Web no servidor.
O servidor de arquivos armazena arquivos
corporativos e de usuários em um local central.
Arquivo Os dispositivos cliente acessam esses arquivos
com software cliente, como o Windows File
Explorer.
14
Redes peer-to-peer
15
As desvantagens da rede peer-to-peer:
• Nenhuma administração centralizada
• Não tão seguro
• Não escalável
• Todos os dispositivos podem funcionar como clientes e servidores que podem retardar
o seu desempenho
Aplicativos peer-to-peer
Um aplicativo P2P permite que um dispositivo atue como cliente e servidor dentro da
mesma comunicação, como mostrado na figura. Nesse modelo, cada cliente é um
servidor e cada servidor é um cliente. Os aplicativos P2P exigem que cada dispositivo
final forneça uma interface de usuário e execute um serviço em segundo plano.
Alguns aplicativos P2P usam um sistema híbrido onde o compartilhamento de recursos
é descentralizado, mas os índices que apontam para locais de recursos são armazenados
em um diretório centralizado. Em um sistema híbrido, cada peer acessa um servidor de
índice para obter a localização de um recurso armazenado em outro peer.
16
Componentes de rede
Infraestrutura de rede
O caminho que uma mensagem toma de sua fonte para o destino pode ser tão simples
quanto um único cabo conectando um computador a outro, ou tão complexo quanto uma
rede que literalmente abrange o globo. Essa infraestrutura de rede é a plataforma que
suporta a rede. Ele fornece o canal estável e confiável sobre o qual nossas comunicações
podem ocorrer.
A infraestrutura de rede contém três categorias de componentes de hardware, como
mostrado na figura:
• Dispositivos finais
• Dispositivos intermediários
• Mídia de rede
17
da mídia sem fio, as mensagens são transmitidas através do ar usando frequências de
rádio invisíveis ou ondas infravermelhas.
Faça uma lista dos componentes de infraestrutura de rede instalados em sua rede
doméstica. Inclua os cabos ou pontos de acesso sem fio que fornecem suas conexões de
rede.
Transmissão de dados
Os dados voluntários são criados e explicitamente compartilhados por indivíduos, como
perfis de redes sociais. Os dados inferidos, como um score de crédito, baseiam-se na
análise de dados voluntários ou observados. Os dados observados são capturados
18
registrando as ações dos indivíduos, como dados de localização ao usar celulares. Um
pouco só pode ter um dos dois valores possíveis, 0 ou 1. Cada grupo de oito bits, como
as representações de letras e números, é conhecido como um byte. Existem três métodos
comuns de transmissão de sinal usados em redes: elétrica, óptica e sem fio.
Clientes e Servidores
Os servidores são hosts que têm software instalado que lhes permite fornecer
informações, como e-mail ou páginas da Web, para outros hosts na rede. Os clientes são
hosts de computador que têm software instalado que lhes permite solicitar e exibir as
informações obtidas no servidor. Em pequenas empresas e casas, muitos computadores
funcionam como servidores e clientes na rede. Esse tipo de rede é chamada de rede
peer-to-peer (P2P). A rede peer-to-peer mais simples consiste em dois computadores
diretamente conectados usando uma conexão com fio ou sem fio. Um aplicativo P2P
permite que um dispositivo atue como cliente e servidor dentro da mesma comunicação.
Nesse modelo, cada cliente é um servidor e cada servidor é um cliente. Em uma casa ou
uma pequena empresa, pode ser necessário que um computador atue como um servidor
de arquivos, um servidor web e um servidor de e-mail. Um único computador também
pode executar vários tipos de software cliente. Deve haver software de cliente para cada
serviço utilizado.
Componentes de rede
A infraestrutura de rede contém três categorias de componentes de hardware:
dispositivos intermediários, dispositivos finais e mídia de rede. Dispositivos e mídia são
os elementos físicos, ou hardware, da rede. O hardware é frequentemente os
componentes visíveis da plataforma de rede, como um laptop, PC, switch, roteador,
ponto de acesso sem fio ou o cabeamento usado para conectar os dispositivos. Os
dispositivos de rede que as pessoas mais conhecem são chamados de dispositivos finais
ou hosts. Esses dispositivos formam a interface entre os usuários e a rede de
comunicação subjacente. Um dispositivo final (ou host) é a origem ou destino de uma
mensagem transmitida pela rede.
19
Capitulo 2 - conexões Online
Introdução
2.0.1 Por que eu deveria pegar este módulo?
Bem-vindo a Conexões Online!
Bem, você sabe um pouco sobre o que é preciso para criar uma rede, incluindo a
internet. Mas você sabe todas as maneiras de se conectar online? Por exemplo, como
seu celular se conecta? Como os componentes de rede funcionam juntos? Se visse um
diagrama da rede da sua escola, entenderia o que estava olhando? Você gostaria? Então
este módulo é para você!
Telemóveis
20
2.1.3 Rede de Telefones Celulares
O design dos primeiros transmissores de rádio de celular não permitia a transmissão
eficiente de dados digitais, por isso foram feitos aprimoramentos para melhorar a forma
como os dados são enviados através das redes de celulares. As abreviaturas 3G, 4G, 4G-
LTE e 5G são usadas para descrever redes de celular aprimoradas que são otimizadas
para a transmissão rápida de dados. O "G" nessas designações representa a palavra
"geração", então o 5G é a quinta geração da rede celular. A maioria dos telefones
celulares e smartphones tem um indicador que mostra quando um sinal 4G ou 5G está
disponível.
Atualmente, o 4G ainda domina como a atual rede móvel usada pela maioria dos
telefones. O 4G oferece velocidades 10 vezes maiores que as redes 3G anteriores.
Introduzido em 2019, o 5G é o mais recente padrão. É mais eficiente do que os padrões
anteriores. O 5G mantém a promessa de entregar velocidades 100 vezes mais rápidas
que o 4G e conectar mais dispositivos à rede do que nunca.
O número mostra que o 4G continuará a ser a fonte dominante do tráfego móvel global
em 2022. No entanto, o 5G usará uma porção cada vez maior.
21
Wi-Fi
Transmissores e receptores Wi-Fi localizados dentro do smartphone permitem que o
telefone se conecte às redes locais e à internet. Para receber e enviar dados em uma rede
Wi-Fi, o telefone precisa estar dentro do alcance do sinal a partir de um ponto de acesso
à rede sem fio. As redes Wi-Fi geralmente são de propriedade privada, mas muitas
vezes fornecem hotspots de acesso ao hóspede ou público. Um hotspot é uma área onde
os sinais Wi-Fi estão disponíveis. As conexões de rede Wi-Fi no telefone são
semelhantes às conexões de rede em um computador portátil.
A figura mostra um smartphone com o logotipo da Cisco se conectando a um roteador
sem fio via WiFi.
Bluetooth
Bluetooth é uma tecnologia sem fio de baixo alcance e de curto alcance que se destina a
substituir a conectividade com fio por acessórios como alto-falantes, fones de ouvido e
microfones. O Bluetooth também pode ser usado para conectar um smartwatch a um
smartphone. Como a tecnologia Bluetooth pode ser usada para transmitir dados e voz,
ela pode ser usada para criar pequenas redes locais. Bluetooth é uma tecnologia sem fio
que permite que os dispositivos se comuniquem a curtas distâncias. Vários dispositivos
podem ser conectados ao mesmo tempo com Bluetooth.
A figura mostra um smartphone com o logotipo da Cisco se conectando a um relógio
inteligente via Bluetooth.
22
A figura mostra um smartphone com o logotipo da Cisco conectando-se a um sistema
de pagamento via NFC.
Componentes LAN
23
Dispositivos de rede conectam outros dispositivos, principalmente hosts. Esses
dispositivos movem e controlam o tráfego da rede. Exemplos de dispositivos de rede
incluem hubs, switches e roteadores.
A mídia de rede fornece conexões entre hosts e dispositivos de rede. A mídia de rede
pode ser conectada, como cobre e fibra óptica, ou usar tecnologias sem fio.
24
Os componentes de rede que você provavelmente está mais familiarizado são hosts e
periféricos compartilhados. Lembre-se que os hosts são todos os dispositivos que
enviam e recebem mensagens diretamente em toda a rede.
Os dispositivos de rede, bem como as mídias de rede, são usados para interconectar
hosts. Os dispositivos de rede são às vezes chamados de "dispositivos intermediários"
porque geralmente estão localizados no caminho que as mensagens tomam entre um
host de origem e um host de destino.
O termo mídia de rede descreve os cabos e fios usados em redes com fio, juntamente
com ondas de radiofrequência usadas em redes sem fio. Essas redes com fio e sem fio
fornecem os caminhos sobre os quais as mensagens viajam entre os vários componentes
da rede.
Para se conectar fisicamente a uma rede, um dispositivo de usuário final deve ter uma
placa de interface de rede (NIC). O NIC é uma peça de hardware que permite que o
dispositivo se conecte ao meio de rede, com fio ou sem fio. Pode ser integrado à placa-
mãe do dispositivo ou pode ser um cartão instalado separadamente.
Além da conexão física, alguma configuração do sistema operacional é necessária para
que o dispositivo participe da rede. A maioria das redes se conecta à internet e usa a
internet para trocar informações. Um dispositivo de usuário final requer um endereço IP
(Internet Protocol, protocolo de Internet), bem como outras informações, para
identificá-lo para os outros dispositivos da rede. Como mostrado na figura, existem três
partes para a configuração IP que devem estar corretas para o dispositivo enviar e
receber informações na rede:
25
• Gateway padrão - Isso identifica o dispositivo de rede que o host usa para acessar
a internet ou outra rede remota.
26
Configuração dinâmica de IP
A maioria dos dispositivos de usuário final pode ser configurada para receber
informações de configuração de rede dinamicamente. Isso permite que o dispositivo
solicite um endereço a partir de um pool de endereços atribuídos por um servidor DHCP
(Dynamic Host Configuration Protocol, protocolo de configuração de host dinâmico)
localizado dentro da rede.
Documentação de rede
À medida que uma rede cresce em tamanho e complexidade, torna-se cada vez mais
importante que ela seja bem planejada, logicamente organizada e bem documentada,
como mostra a figura.
Muitas organizações desenvolvem convenções para a nomeação e endereço de
computadores e outros dispositivos de usuário final. Estes fornecem diretrizes e regras
que podem ser usadas pelo pessoal de suporte de rede ao executar essas tarefas.
Sistemas operacionais de computador, como o Microsoft Windows, permitem a
nomeação de um dispositivo, como um computador ou uma impressora. Os nomes dos
dispositivos devem ser únicos e devem ter um formato consistente que transmita
informações significativas. Isso pode ajudar a determinar o tipo do dispositivo, função,
localização e número de sequência com base no nome do dispositivo. Os endereços IP
também devem ser exclusivos de cada dispositivo.
O uso de convenções lógicas de nomeação e abordagem de dispositivos que estão bem
documentados pode simplificar muito a tarefa de treinamento e gerenciamento de rede e
pode ajudar também na solução de problemas quando surgem problemas.
27
Topologias e Representações de Rede
Em uma rede simples composta por alguns computadores, é fácil para você visualizar
como todos os vários componentes se conectam. À medida que as redes crescem, torna-
se mais difícil acompanhar a localização de cada componente e como cada um está
conectado à rede. As redes com fio exigem muitos dispositivos de cabeamento e rede
para fornecer conectividade para todos os hosts de rede. Um diagrama fornece uma
maneira fácil de entender como os dispositivos em uma grande rede estão conectados.
Quando as redes são instaladas, um diagrama de topologia física é criado para registrar
onde cada host está localizado e como ele está conectado à rede. O diagrama de
topologia física também mostra onde a fiação está instalada e as localizações dos
dispositivos de rede que conectam os hosts. Tal diagrama usa símbolos ou ícones para
representar os diferentes dispositivos e conexões que compõem uma rede. A figura
ilustra alguns dos ícones usados para representar componentes de rede em diagramas.
28
Informações lógicas da rede
Physical Topology
Logical Topology
29
2.4.1 O que aprendi neste módulo?
Documentação de rede
É importante que uma rede seja bem planejada, logicamente organizada e bem
documentada. Os nomes dos dispositivos devem ser únicos e devem ter um formato
consistente que transmita informações significativas. Isso pode ajudar a determinar o
tipo do dispositivo, função, localização e número de sequência com base no nome do
dispositivo. Os endereços IP também devem ser exclusivos de cada dispositivo. Quando
as redes são instaladas, um diagrama de topologia física é criado para registrar onde
cada host está localizado e como ele está conectado à rede. O diagrama de topologia
física também mostra onde a fiação está instalada e as localizações dos dispositivos de
rede que conectam os hosts. Há também outras informações que você deve ter ao
solucionar problemas de rede. Essas informações não podem ser "vistas" a partir da
visão física da rede. Os nomes dos dispositivos, o endereçamento ip, as informações de
configuração e as designações de rede são informações lógicas que podem mudar com
mais frequência do que a conectividade física. Uma topologia lógica ilustra as
informações relevantes de configuração de rede.
30
Capitulo 3 – Explorarar redes com rastreador de pacotes
31
• Pratique o que aprendem em cursos de networking.
• Afiar suas habilidades para uma entrevista de emprego.
• Examine o impacto da adição de novas tecnologias nos projetos de rede existentes.
• Construa suas habilidades para empregos na Internet das Coisas.
• Competir em competições globais de design.
Se você tiver usado algum programa, como um processador de texto ou planilha, você
já está familiarizado com os comandos do menu Arquivo localizados na barra superior
do menu. Os comandos Open, Save, Save Ase Exit funcionam como fariam para
qualquer programa, mas há dois comandos que são especiais para o Packet Tracer:
• O comando Open Samples exibirá um diretório de exemplos p reconstruídos de
recursos e configurações de vários dispositivos de rede e Internet das Coisas incluídos
no Packet Tracer.
• O comando Exit e Logout removerá as informações de registro desta cópia do
Packet Tracer e exigirá que o próximo usuário desta cópia do Packet Tracer faça o
procedimento de login novamente.
32
3.3.2 Localizar e implantar dispositivos
Como o Packet Tracer simula redes e tráfego de rede, os aspectos físicos dessas redes
também precisam ser simulados. Isso inclui realmente encontrar e implantar
dispositivos físicos, personalizar esses dispositivos e ressar fazer esses dispositivos.
Depois que a implantação física e o cabeamento são feitos, então é hora de configuração
das interfaces usadas para conectar os dispositivos.
Encontrar um dispositivo para implantar requer procurar na Caixa de Seleção do tipo
dispositivo. A Caixa de Seleção do Tipo dispositivo trabalha no conceito de categorias e
subcategorias, conforme mostrado na figura.
A linha superior de ícones representa a lista de categorias composta por: [Dispositivos
de rede], [Dispositivos finais], [Componentes], [Conexões], [Diversos], e [Multiuser].
Cada categoria contém pelo menos um grupo subcateg categoria.
33
Configuração GUI e CLI no Rastreador de pacotes
Physical Tab
The Physical tab provides an interface for interacting with the device including
powering it on or off or installing different modules, such as a wireless network
interface card (NIC).
Guia Config
Para dispositivos intermediários, como roteadores e switches, existem dois métodos de
configuração disponíveis. Os dispositivos podem ser configurados ou investigados
através de uma guia Config (uma interface GUI) ou uma interface de linha de comando
(CLI).
A guia Config não fornece um ambiente do mundo real. Esta guia é uma guia de
aprendizado no Packet Tracer. Se você não souber como usar a interface da linha de
comando, esta guia fornece uma maneira de "preencher o espaço em branco" para fazer
configurações básicas. Ele mostrará os comandos CLI equivalentes que executam a
mesma ação se alguém estiver configurando usando a guia CLI.
34
Por exemplo, na figura o usuário configurou MyRouter como o nome do dispositivo. A
janela Comandos equivalentes do IOS mostra o comando que alcançaria os mesmos
resultados no CLI.
Guia CLI
A guia CLI fornece acesso à interface CLI, que requer conhecimento da configuração
do dispositivo. Aqui, você pode praticar a configuração do dispositivo na linha de
comando. A configuração CLI é uma habilidade necessária para implementações de
rede mais avançadas.
Nota: Quaisquer comandos que foram inseridos a partir da guia Config também são
mostrados aqui na guia CLI.
35
Guia de desktop
Para alguns dos dispositivos finais, como PCs e laptops, o Packet Tracer fornece uma
interface de desktop que lhe dá acesso à configuração IP, configuração sem fio, um
prompt de comando, um navegador da Web e muito mais.
Guia de Serviços
Se você estiver configurando um servidor, o servidor tem todas as funções de um host
com a adição de mais uma guia, a guia Serviços. Essa guia permite que um servidor seja
configurado como um servidor web, um servidor DHCP, um servidor DNS ou vários
outros servidores visíveis no gráfico.
36
O que aprendi neste módulo?
Os aspectos físicos das redes também são simulados com o Packet Tracer: encontrar e
implantar dispositivos físicos, personalizar esses dispositivos e cabeamento desses
dispositivos. Para encontrar um dispositivo para implantar, procure na Caixa de Seleção
do tipo dispositivo. A Caixa de Seleção do Tipo dispositivo tem categorias e
subcategorias. A linha superior de ícones representa a lista de categorias: [Dispositivos
de rede], [Dispositivos finais], [Componentes], [Conexões], [Diversos], e [Multiuser].
Cada categoria contém pelo menos um grupo sub-categoria.
Depois disso, é hora da configuração das interfaces usadas para conectar os dispositivos.
37
Configuração de rede do rastreador de pacotes
Você pode configurar os diferentes dispositivos intermediários e finais que compõem
sua rede. Clique no dispositivo que deseja configurar. Uma janela pop-up aparecerá
exibindo uma série de guias. Diferentes tipos de dispositivos têm interfaces diferentes.
Para dispositivos intermediários, como roteadores e switches, existem dois métodos de
configuração disponíveis. Os dispositivos podem ser configurados ou investigados
através de uma guia Config (uma interface GUI) ou uma interface de linha de comando
(CLI). A interface CLI requer conhecimento da configuração do dispositivo.
Para alguns dos dispositivos finais, como PCs e laptops, o Packet Tracer fornece uma
interface de desktop que lhe dá acesso à configuração IP, configuração sem fio, um
prompt de comando, um navegador da Web e muito mais.
Se você estiver configurando um servidor, o servidor tem todas as funções do host com
a adição da guia Serviços. Com ele, você pode configurar um servidor como um
servidor web, um servidor DHCP, um servidor DNS ou outro tipo de servidor.
38
Capitulo 4 – Construa uma rede simples
A comunicação transmite através de uma rede na mídia. A mídia fornece o canal sobre o
qual a mensagem viaja de origem para destino.
As redes modernas usam principalmente três tipos de mídia para interconectar
dispositivos, como mostrado na figura:
• Fios metálicos dentro dos cabos - Os dados são codificados em impulsos elétricos.
• Fibras de vidro ou plástico dentro dos cabos (cabo de fibra óptica) - Os dados
são codificados em pulsos de luz.
• Transmissão sem fio - Os dados é codificada através da modulação de frequências
específicas de ondas eletromagnéticas.
There are three images of common network media followed by criteria to use when
choosing network media. The top image shows twisted pair wires and connectors used
with copper media. The middle image is a multi-strand fiber optic cable and fiber optic
connectors. The bottom image shows wireless devices including a router and a camera.
Different types of network media have different features and benefits. Not all types of
network media have the same characteristics, nor are they appropriate for the same
purposes. The four main criteria for choosing network media are these: What is the
39
maximum distance that the media can successfully carry a signal? What is the
environment in which the media will be installed? What is the amount of data and at
what speed must it be transmitted? What is the cost of the media and installation?
40
Cabo coaxial
Coaxial foi um dos primeiros tipos de cabeamento de rede desenvolvido. Cabo coaxial é
o tipo de cabo de cobre usado por empresas de TV a cabo. Também é usado para
conectar os vários componentes que compõem sistemas de comunicação via satélite. O
cabo coaxial tem um único núcleo de cobre rígido que conduz o sinal. Este núcleo é
tipicamente cercado por uma camada de isolamento, blindagem metálica trançada e uma
jaqueta protetora. É usado como uma linha de transmissão de alta frequência para
transportar sinais de alta frequência ou banda larga.
Verifique sua compreensão dos tipos de mídia de rede escolhendo a resposta correta
para as seguintes perguntas.
Cabamento Ethernet
41
corrompida devido a interferências como crosstalk, os dados devem ser retransmitidos.
Isso pode degradar a capacidade de transporte de dados do meio.
A figura ilustra como a transmissão de dados é afetada pela interferência.
The diagram is four graphs, each with voltage over time. The first graph shows square
waves of a pure digital signal and its binary equivalent, 1011001001101. The second
graph is of an interference signal with varying degrees of voltage. The third graph
shows the digital signal with the interference. The fourth graph shows how the
computer reads the changed signal as the binary equivalent of 1011001011101 with the
5th bit from the right changed from a 0 to a 1.
1011001001101101100100110110110010111011234
UTP Cable
STP Cable
UTP Cable
UTP cable is inexpensive, offers a high bandwidth, and is easy to install. This type of
cable is used to connect workstations, hosts and network devices. It can come with
many different numbers of pairs inside the jacket, but the most common number of pairs
is four. Each pair is identified by a specific color code.
42
Categoria Velocidade Características
• Adequado para LANs Ethernet
Gato 3 UTP 10 Mbps a 16 MHz • Mais frequentemente usado para linhas
telefônicas
Fabricado com padrão mais alto que o
Gato 5 UTP 100 Mbps a 100 MHz Cat 3 para permitir taxas mais altas de
transferência de dados
• Fabricado com padrão mais alto que o
Cat 5 para permitir taxas mais altas de
transferência de dados
Gato 5e UTP 1000 Mbps a 100 MHz
• Mais torções por pé do que o Cat 5 para
melhor prevenir o EMI e o RFI de
fontes externas
Gato 6 UTP 1000 Mbps a 250 MHz • Fabricado com padrão mais alto que o
Cat 5e
Gato 6a UTP 1000 Mbps at 500 MHz • Mais torções por pé do que o Cat 5 para
melhor prevenir o EMI e o RFI de
Gato 7 ScTP 10 Gbps a 600 MHz fontes externas
43
em sua casa. Com a adição de um modem a cabo, o provedor de tv a cabo pode oferecer
dados e serviços de internet, bem como sinais de televisão e telefone pelo mesmo cabo
coaxial.
Embora o coax tenha melhorado as características de transporte de dados, o cabeamento
de par torcido substituiu o coax nos usos de rede locais. Entre as razões para a
substituição é que, em comparação com a UTP, o coax é fisicamente mais difícil de
instalar, mais caro e mais difícil de resolver problemas.
Condutor
Um condutor único, na maioria das vezes feito de cobre, embora o alumínio também
possa ser usado.
Isolador
Um isolador, geralmente feito de plástico, que protege contra EMI e RFI e fornece força
ao cabo, permitindo que ele seja mais flexível.
Trança
Uma trança metálica feita de alumínio ou papel alumínio ajuda a proteger contra EMI e
RFI.
Terminação
44
JacketStrengthening MaterialBufferCladdingCore
45
4.4.2 Pares torcidos transmitem e recebem pares
Os NICs Ethernet e as portas em dispositivos de rede foram projetados para enviar
dados por cabos UTP. Pinos específicos no conector estão associados a uma função de
transmissão e a uma função de recebimento. As interfaces de cada dispositivo são
projetadas para transmitir e receber dados sobre fios designados dentro do cabo.
Quando dois dispositivos são diretamente conectados usando um cabo UTP Ethernet, é
importante que a função de transmissão e a função de recebimento em cada extremidade
do cabo sejam revertidas. Um dispositivo envia dados sobre um conjunto específico de
fios e o dispositivo na outra extremidade do cabo ouve os dados nos mesmos fios.
Dois dispositivos que usam fios diferentes para transmitir e receber são conhecidos
como dispositivos diferentes. Eles exigem um cabo direto para trocar dados. Os cabos
retos têm os mesmos padrões de cor em ambas as extremidades do cabo.
Clique em Reproduzir na figura para exibir a transmissão através de um cabo direto.
Dispositivos que estão diretamente conectados e usam os mesmos pinos para transmitir
e receber, são conhecidos como dispositivos semelhantes. Eles exigem o uso de um
cabo crossover para reverter a função de transmissão e receber função para que os
dispositivos possam trocar dados.
Todos os dispositivos que enviam mensagens pela internet devem ter um endereço IP
(Internet Protocol) para identificá-lo para os outros dispositivos da rede. Os endereços
IP são atribuídos pelos administradores de rede. Quando um novo dispositivo é
adicionado a uma rede ou se um dispositivo existente está tendo problemas, pode ser
necessário testar a rede para determinar se o endereço IP atribuído ao dispositivo pode
ser alcançado por outros dispositivos na rede.
O utilitário de ping testa conectividade de ponta a ponta entre o endereço IP da fonte da
mensagem e o endereço IP de seu destino. Ele mede o tempo que leva mensagens de
teste para fazer uma ida e volta da fonte até o destino, e se a transmissão é bem
sucedida. No entanto, se a mensagem de teste não chegar ao destino ou se atrasos forem
encontrados ao longo do caminho, não há como determinar onde o problema está
localizado.
O formato do comando ping é universalmente implementado. Quase todos os
dispositivos conectados à rede fornecem uma maneira de realizar um teste de ping. O
formato do comando ping é ping x.x.x.x.x, onde x.x.x.x é um endereço IP ou nome de
domínio:
Por exemplo, ping 192.168.30.1.
46
A figura mostra um exemplo de rotação de rastreamento do roteador de York para o
roteador de Londres para o roteador de Paris para Roma pela Internet.
InternetYorkLondres
209.165.201.1Roma
209.165.200.225Paris
209.165.202.129
York# traceroute ROME
York#
Cabamento Ethernet
Os cabos de par torcido consistem em um ou mais pares de fios de cobre isolados que
são torcidos juntos e alojados em uma jaqueta protetora. Como todos os cabos de cobre,
o par de torções usa pulsos de eletricidade para transmitir dados. A transmissão de
dados sobre o cabo de cobre é sensível ao EMI, que pode reduzir a taxa de transferência
de dados que um cabo pode fornecer. Itens comuns em uma casa que podem criar EMI
incluem fornos de micro-ondas e luminárias fluorescentes. Outra fonte de interferência,
conhecida como crosstalk, ocorre quando os cabos são agrupados por longos
47
comprimentos. Os impulsos elétricos de um cabo podem atravessar para um cabo
adjacente.
Existem dois tipos comumente instalados de cabo de par torcido: UTP (tipo mais
comumente usado) e STP (usado mais frequentemente em países europeus). Os tipos de
cabos UTP que ainda são comumente encontrados incluem categorias 3, 5, 5e e 6.
Todas as categorias de cabo UTP de grau de dados são tradicionalmente terminais em
um conector RJ-45.
48
Verificar conectividade
O utilitário de ping testa conectividade de ponta a ponta entre o endereço IP da fonte da
mensagem e o endereço IP de seu destino. Ele mede o tempo que leva mensagens de
teste para fazer uma ida e volta da fonte até o destino e se a transmissão é bem sucedida.
O utilitário de rastreamento traça a rota que uma mensagem leva de sua fonte até o
destino. Cada rede individual através da qual a mensagem viaja é referida como um
salto. O comando traceroute exibe cada salto ao longo do caminho e o tempo que leva
para a mensagem chegar a essa rede e voltar. O utilitário de rastreamento é chamado de
tracert no ambiente Windows.
49
Capitulo 5 - Principios de Comunicação
5.0.1
Por que eu deveria pegar este módulo?
As Regras
5.1.1 Os Três Elementos
O objetivo principal de qualquer rede é fornecer-nos um método para comunicar e
compartilhar informações. Desde as primeiras sociedades humanas primitivas até as
sociedades tecnológicas mais avançadas da atualidade, compartilhar informações com
outras tem sido crucial para o avanço humano.
Toda comunicação começa com uma mensagem, ou informação, que deve ser enviada
de um indivíduo ou dispositivo para outro. Os métodos usados para enviar, receber e
interpretar mensagens mudam ao longo do tempo à medida que a tecnologia avança.
Todos os métodos de comunicação têm três elementos em comum. O primeiro desses
elementos é a fonte de mensagem, ou remetente. Fontes de mensagem são pessoas, ou
50
dispositivos eletrônicos, que precisam comunicar uma mensagem para outros indivíduos
ou dispositivos. O segundo elemento de comunicação é o destino, ou receptor, da
mensagem. O destino recebe a mensagem e a interpreta. O terceiro elemento é chamado
de meio de transmissão, ou canal. Ele fornece o caminho sobre o qual a mensagem pode
viajar de fonte para destino.
Clique em cada botão para uma analogia e um exemplo de rede do processo de
comunicação.
Analogia
Clique em Reproduzir na figura para ver uma animação de duas pessoas se
comunicando cara a cara.
Antes de se comunicarem, eles devem concordar em como se comunicar. Se a
comunicação estiver usando a voz, eles devem primeiro concordar com a linguagem.
Em seguida, quando eles têm uma mensagem para compartilhar, eles devem ser capazes
de formatar essa mensagem de uma maneira que seja compreensível.
Se alguém usa a língua inglesa, mas a má estrutura de frases, a mensagem pode ser
facilmente mal interpretada. Cada uma dessas tarefas descreve protocolos que são
usados para realizar a comunicação.
Rede
Clique em Reproduzir na figura para ver uma animação de dois dispositivos de
comunicação.
Antes de se comunicar, os dispositivos devem concordar em como se comunicar. Eles
também devem formatar a mensagem de uma forma que seja compreensível.
Como mostrado na animação, isso também é verdade para a comunicação de
computador.
Protocolos de Comunicação
51
52
Essas regras, ou protocolos, devem ser seguidas para que a mensagem seja entregue e
compreendida com sucesso. Entre os protocolos que regem a comunicação humana
bem-sucedida estão estes:
• Um remetente e receptor identificados
• Método acordado de comunicação (presencial, telefone, carta, fotografia)
• Linguagem comum e gramática
• Velocidade e tempo de entrega
• Requisitos de confirmação ou reconhecimento
Característica do
Descrição
protocolo
Quando uma mensagem é enviada, ela deve usar um formato
ou estrutura específica. Os formatos de mensagem dependem
Formato de mensagem
do tipo de mensagem e do canal que é usado para entregar a
mensagem.
As regras que regem o tamanho das peças comunicadas em
toda a rede são muito rígidas. Eles também podem ser
diferentes, dependendo do canal utilizado. Quando uma
Tamanho da mensagem mensagem longa é enviada de um host para outro por uma
rede, pode ser necessário quebrar a mensagem em pedaços
menores, a fim de garantir que a mensagem possa ser
entregue de forma confiável.
Muitas funções de comunicação de rede dependem do
tempo. O tempo determina a velocidade com que os bits são
Tempo transmitidos pela rede. Também afeta quando um host
individual pode enviar dados e a quantidade total de dados
que podem ser enviados em qualquer transmissão.
As mensagens enviadas pela rede são primeiramente
Codificação
convertidas em bits pelo host de envio. Cada bit é codificado
53
Característica do
Descrição
protocolo
em um padrão de sons, ondas de luz ou impulsos elétricos,
dependendo da mídia de rede sobre a qual os bits são
transmitidos. O host de destino recebe e decodifica os sinais
para interpretar a mensagem.
Cada mensagem transmitida em uma rede deve incluir um
cabeçalho que contenha informações de endereçamento que
identifiquem os hosts de origem e destino, caso contrário,
não podem ser entregues. Encapsulamento é o processo de
Encapsulamento
adicionar essas informações aos dados que compõem a
mensagem. Além de endereçamento, pode haver outras
informações no cabeçalho que garantem que a mensagem
seja entregue ao aplicativo correto no host de destino.
Algumas mensagens requerem um reconhecimento antes que
a próxima mensagem possa ser enviada. Esse tipo de padrão
de solicitação/resposta é um aspecto comum de muitos
Padrão de mensagem
protocolos de rede. No entanto, existem outros tipos de
mensagens que podem ser simplesmente transmitidas pela
rede, sem se preocupar se chegam ao seu destino.
A Internet e os Padrões
54
e mantidos por uma variedade de organizações, como mostra a figura. Quando uma
nova norma é proposta, cada etapa do processo de desenvolvimento e aprovação é
registrada em um documento numerado de Solicitação de Comentários (RFC) para que
a evolução da norma seja rastreada. Os RFCs para padrões de internet são publicados e
gerenciados pela Força-Tarefa de Engenharia da Internet (IETF).
Outras organizações de padrões que apoiam a internet são mostradas na figura.
logos for standards organizations including IEEE, IETF, IANA, ICANN, ITU, and TIA
A Pilha de Protocolos
Uma comunicação bem-sucedida entre os hosts requer interação entre uma série de
protocolos. Esses protocolos são implementados em software e hardware instalados em
cada host e dispositivo de rede.
A interação entre os diferentes protocolos em um dispositivo pode ser ilustrada como
uma pilha de protocolo, como mostrado na figura. Uma pilha ilustra os protocolos como
uma hierarquia em camadas, com cada protocolo de nível superior, dependendo dos
serviços dos protocolos mostrados nos níveis inferiores.
A separação das funções permite que cada camada na pilha opere independentemente
das outras. Por exemplo, você pode usar seu computador portátil conectado a um
modem a cabo em casa para acessar seu site favorito, ou ver o mesmo site em seu laptop
usando uma conexão sem fio na biblioteca. A função do navegador web não é afetada
pela mudança na localização física, nem pelo método de conectividade.
55
5.3.4 O modelo TCP/IP
56
TCP/IP Model LayerDescription4 - ApplicationRepresenta dados ao usuário, além de
controle de codificação e diálogo.3 - TransportesAporta a comunicação entre vários
dispositivos em diversas redes.2 - InternetDetermina o melhor caminho através da
rede.1 - O Network AccessControla os dispositivos de hardware e mídia que compõem
a rede.
Camada de modelo TCP/IP Descrição
57
3 – Rede A camada de rede fornece serviços para trocar os dados individuais pela rede
entre Dispositivos finais identificados.
2 - Link de dados Os protocolos de camada de link de dados descrevem métodos de
troca de quadros de dados entre dispositivos por meios comuns
1 – Físico Os protocolos de camada física descrevem os meios mecânicos, elétricos,
funcionais e processuais para ativar, manter e desativar conexões físicas para uma
transmissão de bits de e para um dispositivo de rede.
Camada de
Descrição
modelo OSI
A camada de aplicativo contém protocolos usados para
7 - Aplicação
comunicações processá-processas.
A camada de apresentação prevê a representação comum dos
6 - Apresentação
dados transferidos entre os serviços de camada de aplicativo.
A camada de sessão fornece serviços à camada de apresentação
5 - Sessão
para organizar seu diálogo e gerenciar o intercâmbio de dados.
A camada de transporte define serviços para segmentar,
4 - Transporte transferir e remontar os dados para comunicações individuais
entre os dispositivos finais.
A camada de rede fornece serviços para trocar os dados
3 - Rede
individuais pela rede entre dispositivos finais identificados.
Os protocolos de camada de link de dados descrevem métodos
2 - Link de Dados para a troca de quadros de dados entre dispositivos sobre uma
mídia comum
Os protocolos de camada física descrevem os meios mecânicos,
elétricos, funcionais e processuais para ativar, manter e desativar
1 - Físico
conexões físicas para uma transmissão de pouco de e para um
dispositivo de rede.
58
camada do modelo OSI que especifica essa funcionalidade. Por exemplo, o processo de
codificação dos bits de dados para transmissão através da mídia ocorre na Camada 1, a
camada física. A formatação de dados para que possa ser interpretada pela conexão de
rede em seu laptop ou telefone é descrita na Camada 2, a camada de link de dados.
Nos primeiros dias de networking, cada fornecedor usou seus próprios métodos
proprietários de dispositivos de rede de interconexão e protocolos de rede. Se você
comprou equipamentos de diferentes fornecedores, não havia garantia de que o
equipamento funcionaria em conjunto. O equipamento de um fornecedor pode não se
comunicar com o equipamento de outro.
À medida que as redes se tornaram mais difundidas, foram desenvolvidas normas que
definiram regras pelas quais os equipamentos de rede de diferentes fornecedores
operavam. Os padrões são benéficos para o networking de muitas maneiras:
• Facilitar o design
• Simplificar o desenvolvimento de produtos
60
• Promover a competição
• Fornecer interconexões consistentes
• Facilitar o treinamento
• Fornecer mais opções de fornecedores para clientes
Não há um protocolo padrão oficial de rede local, mas com o tempo, uma tecnologia, a
Ethernet, tornou-se mais comum do que as outras. Os protocolos Ethernet definem
como os dados são formatados e como são transmitidos pela rede com fio. As normas
Ethernet especificam protocolos que operam na Camada 1 e Na Camada 2 do modelo
OSI. A Ethernet tornou-se um padrão de fato, o que significa que é a tecnologia usada
por quase todas as redes locais com fio, como mostra a figura.
61
Arraste a barra de controle deslizante na figura através da linha do tempo para ver como
os padrões Ethernet se desenvolveram ao longo do tempo.
Quando seu nome é chamado, você ouve a mensagem e responde. Outras pessoas na
sala podem ouvir a mensagem, mas a ignoram porque ela não é endereçada a elas.
Nas redes Ethernet, existe um método semelhante para identificar hosts de origem e
destino. Cada host conectado a uma rede Ethernet recebe um endereço físico que serve
para identificar o host na rede.
Cada interface de rede Ethernet tem um endereço físico atribuído a ela quando é
fabricado. Este endereço é conhecido como endereço MAC (Media Access Control,
controle de acesso de mídia). O endereço MAC identifica cada host de origem e destino
na rede.
As Regras
Normas de Comunicação
62
que a evolução da norma seja rastreada. Os RFCs para padrões de internet são
publicados e gerenciados pelo IETF.
Uma pilha ilustra os protocolos como uma hierarquia em camadas, com cada protocolo
de nível superior, dependendo dos serviços dos protocolos mostrados nos níveis
inferiores. A separação das funções permite que cada camada na pilha opere
independentemente das outras.
Ethernet
Não há um protocolo padrão oficial da LAN, mas com o tempo, ethernet, tornou-se
mais comum do que os outros. Os protocolos Ethernet definem como os dados são
formatados e como são transmitidos pela rede com fio. As normas Ethernet especificam
protocolos que operam na Camada 1 e Na Camada 2 do modelo OSI. Os padrões da
Ethernet evoluíram para especificar versões mais rápidas e flexíveis da tecnologia. Cada
versão do Ethernet tem um padrão associado. Cada host conectado a uma rede Ethernet
recebe um endereço físico que serve para identificar o host na rede. Cada interface de
rede Ethernet tem um endereço físico atribuído a ela quando é fabricado. Este endereço
é conhecido como endereço MAC (Media Access Control, controle de acesso de mídia).
O endereço MAC identifica cada host de origem e destino na rede.
63
Capitulo 6 – Design de rede e a camada de acesso.
Você sabe sobre protocolos e por que eles são importantes para a comunicação em rede.
Para manter a analogia de enviar um cartão para seu avô, pense no cartão, no envelope e
no endereço do seu avô, bem como no seu próprio endereço. Todas essas peças são
necessárias para entregar corretamente o cartão de sua casa para sua casa. Este módulo
ajuda você a entender os diferentes tipos de endereços de rede e as diferentes partes de
um endereço de rede. Você vai usar esse conhecimento todos os dias de sua carreira,
então não perca tempo. Pule!
• 8 vídeos
• 2 Laboratórios
• 4 Verifique suas atividades de compreensão
• 1 Teste de Módulo
Encapsulamento
Ao enviar uma carta, o autor da carta usa um formato aceito para garantir que a carta
seja entregue e compreendida pelo destinatário. Da mesma forma, uma mensagem
enviada por uma rede de computadores segue regras específicas de formato para que ela
seja entregue e processada.
64
O processo de colocação de um formato de mensagem (a letra) dentro de outro formato
de mensagem (o envelope) é chamado de encapsulamento. O descaps encapsulamento
ocorre quando o processo é invertido pelo destinatário e a letra é removida do envelope.
Assim como uma carta é encapsulada em um envelope para entrega, então as mensagens
de computador são encapsuladas.
Analogia
Rede
Semelhante ao envio de uma carta, uma mensagem enviada por uma rede de
computadores segue regras específicas de formato para que ela seja entregue e
processada.
65
O Protocolo de Internet (IP) é um protocolo com uma função semelhante ao exemplo do
envelope. Na figura, os campos do pacote do Protocolo da Internet versão 6 (IPv6)
identificam a origem do pacote e seu destino. O IP é responsável por enviar uma
mensagem da fonte de mensagem para o destino em uma ou mais redes.
Quadro Ethernet
Quando as mensagens são enviadas entre hosts em uma rede Ethernet, os hosts
formapõem as mensagens no layout do quadro especificado pelos padrões. Os quadros
também são chamados de Unidades de Dados de Protocolo de Camada 2 (PDUs). Isso
ocorre porque os protocolos que fornecem as regras para a criação e o formato do
quadro executam as funções especificadas na camada de link de dados (Camada 2) do
modelo OSI.
O formato dos quadros Ethernet especifica a localização dos endereços MAC de destino
e origem e informações adicionais, incluindo:
66
O tamanho dos quadros Ethernet é normalmente limitado a um máximo de 1518 bytes e
um tamanho mínimo de 64 bytes do campo Destination MAC Address através da
Sequência de Verificação de Quadros (FCS). O preâmbulo e o SFD (Start of Frame
Delimiter, delimitador de quadros) são usados para indicar o início do quadro. Eles não
são usados no cálculo do tamanho do quadro. Os quadros que não correspondem a esses
limites não são processados pelos hosts receptores. Além dos formatos de quadro,
tamanhos e tempo, os padrões Ethernet definem como os bits que compõem os quadros
são codificados no canal. Os bits são transmitidos como impulsos elétricos sobre o cabo
de cobre ou como impulsos de luz sobre cabos de fibra óptica.
O nome de uma pessoa geralmente não muda. O endereço de uma pessoa, por outro
lado, diz respeito a onde a pessoa vive e pode mudar. Em um host, o endereço MAC
não muda; ele é fisicamente atribuído ao HOSpedeiro e é conhecido como o endereço
físico. O endereço físico permanece o mesmo, independentemente de onde o host é
colocado na rede.
Os endereços IP contêm duas partes. Uma parte identifica a parte da rede. A parte de
rede do endereço IP será a mesma para todos os hosts conectados à mesma rede local. A
segunda parte do endereço IP identifica o host individual nessa rede. Dentro da mesma
rede local, a parte de host do endereço IP é única para cada host, como mostrado na
figura.
67
Tanto o MAC físico quanto os endereços IP lógicos são necessários para que um
computador se comunique em uma rede hierárquica, assim como o nome e endereço de
uma pessoa são obrigados a enviar uma carta.
Analogia Hierárquica
Imagine como seria difícil a comunicação se a única maneira de enviar uma mensagem
para alguém fosse usar o nome da pessoa. Se não houvesse endereços de rua, cidades,
cidades ou fronteiras do país, entregar uma mensagem a uma pessoa específica em todo
o mundo seria quase impossível.
Em uma rede Ethernet, o endereço MAC do host é semelhante ao nome de uma pessoa.
Um endereço MAC indica a identidade individual de um host específico, mas não
indica onde na rede o host está localizado. Se todos os hosts na internet (milhões e
milhões deles) foram identificados apenas pelo seu endereço MAC exclusivo, imagine
como seria difícil localizar um único.
Por essas duas razões, grandes redes Ethernet compostas por muitos hosts não são
eficientes. É melhor dividir redes maiores em peças menores e mais gerenciáveis. Uma
maneira de dividir redes maiores é usar um modelo de design hierárquico.
Em rede, o design hierárquico é usado para agrupar dispositivos em múltiplas redes que
são organizadas em uma abordagem em camadas. Este método de projetar redes
68
consiste em grupos menores e mais gerenciáveis que permitem que o tráfego local
permaneça local. Somente o tráfego destinado a outras redes é movido para uma camada
mais alta.
• Camada de acesso - Esta camada fornece conexões para hosts em uma rede
Ethernet local.
• Camada de distribuição - Esta camada interconecta as redes locais menores.
• Camada do núcleo - Esta camada fornece uma conexão de alta velocidade entre
dispositivos de camada de distribuição.
69
Camada de acesso
Se uma mensagem estiver destinada a um host local, com base na parte de rede do
endereço IP, a mensagem permanecer local. Se for destinado a uma rede diferente, ela é
passada para a camada de distribuição. Os switches fornecem a conexão aos
dispositivos de camada de distribuição, geralmente um dispositivo de Camada 3, como
um roteador ou um switch de Camada 3.
Cisco 2960-XR
Camada de Distribuição
70
Série Cisco C9300
Camada do núcleo
71
A camada de acesso
6.3.1 Dispositivos de camada de acesso
Os dispositivos de rede nos permitem conectar muitos hosts entre si e também fornecer
aos hosts acesso aos serviços oferecidos pela rede. Ao contrário da rede simples
composta por dois hosts conectados por um único cabo, na camada de acesso, cada host
é conectado a um dispositivo de rede. Esse tipo de conectividade é mostrado na figura.
Ethernet Hubs
As redes Ethernet originais conectavam todos os hosts com um único cabo, semelhante
à forma como os cabos de TV a cabo são conectados em sua casa. Todos os usuários da
rede compartilharam a largura de banda disponível no cabo. À medida que as redes
Ethernet se tornaram mais populares, conectar todos em um único cabo não era mais
prático, nem mesmo possível. Os engenheiros desenvolveram um tipo diferente de
tecnologia de rede que facilitou a conexão e reconexão de vários dispositivos à rede. O
primeiro desses tipos de dispositivos de rede foram os hubs Ethernet.
72
Os hubs contêm várias portas que são usadas para conectar hosts à rede. Hubs são
dispositivos simples que não têm os eletrônicos necessários para decodificar as
mensagens enviadas entre hosts na rede. Os hubs não podem determinar qual host deve
receber qualquer mensagem específica. Um hub simplesmente aceita sinais eletrônicos
de uma porta e regenera (ou repete) a mesma mensagem para fora de todas as outras
portas. Todos os hosts anexados ao hub compartilham a largura de banda e receberão a
mensagem. Os anfitriões ignoram as mensagens que não são endereçadas a eles. Apenas
o host especificado no endereço de destino da mensagem processa a mensagem e
responde ao remetente.
Apenas uma mensagem pode ser enviada através de um hub Ethernet de cada vez. É
possível que dois ou mais hosts conectados a um hub tentem enviar uma mensagem ao
mesmo tempo. Se isso acontecer, os sinais eletrônicos que compõem as mensagens
colidem entre si no centro. Isso é conhecido como colisão. A mensagem é ilegível pelos
hosts e deve ser retransmitida. A área da rede onde um host pode receber uma
mensagem embaralhada resultante de uma colisão é conhecida como domínio de
colisão.
Clique em um host de origem e clique em um host de destino para ver como um hub
entregaria mensagens.
Ethernet Switches
73
Uma tabela no switch, chamada de tabela de endereços MAC, contém uma lista de todas
as portas ativas e os endereços MAC do host que estão anexados a eles. Quando uma
mensagem é enviada entre hosts, o switch verifica se o endereço MAC de destino está
na tabela. Se for, o interruptor constrói uma conexão temporária, chamada de circuito,
entre as portas de origem e destino. Este novo circuito fornece um canal dedicado sobre
o qual os dois anfitriões podem se comunicar. Outros hosts anexados ao switch não
compartilham largura de banda neste canal e não recebem mensagens que não são
endereçadas a eles. Um novo circuito é construído para cada nova conversa entre os
anfitriões. Esses circuitos separados permitem que muitas conversas ocorram ao mesmo
tempo, sem colisões ocorrendo. Os switches Ethernet também permitem o envio e o
recebimento de quadros pelo mesmo cabo Ethernet simultaneamente. Isso melhora o
desempenho da rede eliminando colisões.
Clique em um host de origem e clique em um host de destino para ver como um switch
entregaria mensagens.
O que acontece quando o switch recebe um quadro endereçado a um novo host que
ainda não está na tabela de endereços MAC? Se o endereço MAC de destino não estiver
na tabela, o switch não terá as informações necessárias para criar um circuito individual.
Quando o switch não pode determinar onde o host de destino está localizado, ele usa um
processo chamado inundação para encaminhar a mensagem para todos os hosts
anexados, exceto para o host de envio. Cada host compara o endereço MAC de destino
na mensagem ao seu próprio endereço MAC, mas apenas o host com o endereço de
destino correto processa a mensagem e responde ao remetente.
74
Clique em Reproduzir na figura para ver como os switches aprendem sobre novos hosts.
Dentro da rede local, muitas vezes é necessário que um host seja capaz de enviar
mensagens para todos os outros hosts ao mesmo tempo. Isso pode ser feito usando uma
mensagem conhecida como transmissão. As transmissões são úteis quando um host
precisa encontrar informações sem saber exatamente quais outros host podem fornecê-la
ou quando um host quer fornecer informações a todos os outros hosts da mesma rede
em tempo hábil.
Uma mensagem só pode conter um endereço MAC de destino. Então, como é possível
que um host entre em contato com todos os outros host da rede local sem enviar uma
mensagem separada para cada MAC individual?
75
Domínios de transmissão
Em uma rede Ethernet local, um NIC só aceita um quadro se o endereço de destino for o
endereço MAC de transmissão ou então corresponder ao endereço MAC da NIC.
76
Arp
O ARP usa um processo de três etapas para descobrir e armazenar o endereço MAC de
um host na rede local quando apenas o endereço IPv4 do host é conhecido:
Quando o host de envio tiver o endereço MAC do host de destino em sua tabela ARP,
ele pode enviar quadros diretamente para o destino sem fazer uma solicitação de ARP.
Como as mensagens ARP dependem de quadros de transmissão para entregar as
solicitações, todos os hosts da rede IPv4 local devem estar no mesmo domínio de
transmissão.
Os endereços IP contêm duas partes. Uma parte identifica a rede local. Esta parte do
endereço IP será a mesma para todos os hosts conectados à mesma rede local. A
segunda parte do endereço IP identifica o host individual. Tanto o MAC físico quanto
os endereços IP lógicos são necessários para que um computador se comunique em uma
rede hierárquica, assim como o nome e endereço de uma pessoa são obrigados a enviar
uma carta. Grandes redes Ethernet, compostas por muitos hosts, precisam ser divididas
em peças menores e mais gerenciáveis. Uma maneira de dividir redes maiores é usar um
modelo de design hierárquico. O design hierárquico tem três camadas básicas:
• Camada de acesso – Esta camada fornece conexões para hosts em uma rede
Ethernet local.
• Camada de distribuição – Esta camada interconecta as redes locais menores.
• Camada do núcleo – Esta camada fornece uma conexão de alta velocidade entre
dispositivos de camada de distribuição.
A camada de acesso
A camada de acesso é a parte da rede em que as pessoas têm acesso a outros hosts e a
arquivos e impressoras compartilhados. A camada de acesso fornece a primeira linha de
dispositivos de rede que conectam hosts à rede Ethernet com fio. Existem vários tipos
de dispositivos de rede que podem ser usados para conectar hosts na camada de acesso,
incluindo hubs e switches Ethernet.
Os hubs Ethernet contêm várias portas que são usadas para conectar hosts à rede. Os
hubs não podem decodificar as mensagens enviadas entre hosts na rede. Os hubs não
podem determinar qual host deve receber qualquer mensagem específica. Um hub
simplesmente aceita sinais eletrônicos de uma porta e regenera (ou repete) a mesma
mensagem para fora de todas as outras portas. Todos os hosts anexados ao hub
compartilham a largura de banda e receberão a mensagem. Os anfitriões ignoram as
78
mensagens que não são endereçadas a eles. Apenas o host especificado no endereço de
destino da mensagem processa a mensagem e responde ao remetente.
Se um switch estiver sendo usado e o endereço MAC de destino não estiver na tabela de
endereços MAC, o switch não poderá determinar onde o host de destino está localizado.
O switch então usa um processo chamado inundação para encaminhar a mensagem para
todos os hosts anexados, exceto para o host de envio. Como o endereço MAC de um
novo host entra na tabela de endereços MAC? Um switch constrói a tabela de endereços
MAC examinando o endereço MAC de origem de cada quadro enviado entre hosts.
Quando um novo host envia uma mensagem ou responde a uma mensagem inundada, o
switch descobre imediatamente seu endereço MAC e a porta à qual está conectado. A
tabela é atualizada dinamicamente cada vez que um novo endereço MAC de origem é
lido pelo switch.
Contenção de Transmissão
Dentro da rede local, um host pode precisar enviar mensagens para todos os outros hosts
ao mesmo tempo. Isso pode ser feito usando uma mensagem de transmissão. As
mensagens de transmissão são enviadas para um endereço MAC exclusivo que é
reconhecido por todos os hosts. O endereço MAC de transmissão é na verdade um
endereço de 48 bits composto por todos os.
Como o host de envio determina qual endereço MAC de destino colocar dentro do
quadro? O host de envio pode usar um protocolo IPv4 chamado ARP para descobrir o
endereço MAC de qualquer host na mesma rede local. O IPv6 usa um método
semelhante conhecido como Neighbor Discovery. O ARP usa um processo de três
etapas para descobrir e armazenar o endereço MAC de um host na rede local quando
apenas o endereço IPv4 do host é conhecido:
79
Capitulo 7 – Roteamento entre redes
É divertido criar sua própria rede peer-to-peer, mas em breve, você vai querer se
aventurar para outras redes e para a internet. Quando essa hora chegar, você precisará
ter um roteador. Essa parte do networking é ainda mais divertida!
7.0.2
O que vou aprender neste módulo?
• 5 vídeos
• 2 Laboratórios
• 1 Atividade do rastreador de pacotes
• 2 Verifique suas atividades de compreensão
• 1 Teste de Módulo
À medida que as redes crescem, muitas vezes é necessário dividir uma rede de camadas
de acesso em várias redes de camadas de acesso. Existem muitas maneiras de dividir
redes com base em diferentes critérios:
• Contenção de transmissão
• Requisitos de segurança
• Locais físicos
• Agrupamento lógico
80
local permaneça local. Apenas o tráfego destinado a outras redes é repassado. A camada
de distribuição também pode filtrar o tráfego de entrada e saída para segurança e
gerenciamento de tráfego.
Contenção de Transmissão
Segurança
Locais
Roteadores na camada de distribuição podem ser usados para interconectar redes locais
em vários locais de uma organização que são geograficamente separadas.
A figura dos locais diz que os roteadores na camada de distribuição podem ser usados
para interconectar redes locais em vários locais de uma organização que são
geograficamente separadas. A figura mostra a mesma figura da contenção da
81
transmissão, exceto que está dentro de um andar de um prédio neste. Há outro prédio
com a mesma figura e um raio entre os dois edifícios rotulados como local A e local B.
Agrupamento Lógico
Agrupamento Lógico
82
Agora precisamos de roteamento
O formato do pacote contém os endereços IP dos hosts de destino e origem, bem como
os dados de mensagem que estão sendo enviados entre eles. O roteador lê a parte de
rede do endereço IP de destino e o usa para descobrir qual das redes anexadas é a
melhor maneira de encaminhar a mensagem para o destino.
Sempre que a parte de rede dos endereços IP dos hosts de origem e destino não
corresponder, um roteador deve ser usado para encaminhar a mensagem. Se um host
localizado na rede 1.1.1.0 precisar enviar uma mensagem para um host na rede 5.5.5.0,
o host encaminhará a mensagem para o roteador. O roteador recebe a mensagem,
descapestou o quadro Ethernet e, em seguida, lê o endereço IP de destino no pacote IP.
Em seguida, determina para onde encaminhar a mensagem. Ele recapeia o pacote de
volta em um novo quadro, e encaminha o quadro para o seu destino.
Como o roteador determina qual interface usar para enviar a mensagem em um caminho
para chegar à rede de destino?
Cada porta, ou interface, em um roteador se conecta a uma rede local diferente. Cada
roteador contém uma tabela de todas as redes conectadas localmente e as interfaces que
se conectam a elas. Essas tabelas de roteamento também podem conter informações
sobre as rotas, ou caminhos, que o roteador usa para alcançar outras redes remotas que
não estão conectadas localmente.
Quando um roteador recebe um quadro, ele decodifica o quadro para chegar ao pacote
que contém o endereço IP de destino. Ele corresponde à parte de rede do endereço IP de
destino às redes listadas na tabela de roteamento. Se o endereço de rede de destino
estiver na tabela, o roteador encapsula o pacote em um novo quadro para enviá-lo.
(Observe que ele irá inserir um novo endereço MAC de destino também, e recalcular o
83
campo FCS, no novo quadro). Ele encaminha o novo quadro para fora da interface
associada ao caminho, para a rede de destino. O processo de encaminhamento dos
pacotes para sua rede de destino é chamado de roteamento.
Encaminhamento de pacotes
Um roteador encaminha um pacote para um dos dois lugares: uma rede diretamente
conectada contendo o host de destino real, ou para outro roteador no caminho para
chegar ao host de destino. Quando um roteador encapsula o quadro para encaminhá-lo
para fora de uma interface Ethernet, ele deve incluir um endereço MAC de destino.
Este é o endereço MAC do host de destino real, se o host de destino faz parte de uma
rede que está conectada localmente ao roteador. Se o roteador tiver que encaminhar o
pacote para outro roteador através de uma interface Ethernet, ele usará o endereço MAC
do roteador conectado. Os roteadores obtêm esses endereços MAC a partir de tabelas
ARP.
Cada interface de roteador faz parte da rede local à qual está anexada e mantém sua
própria tabela ARP para essa rede. As tabelas ARP contêm os endereços MAC e
endereços IPv4 de todos os hosts individuais nessa rede.
Roteadores movem informações entre redes locais e remotas. Para isso, os roteadores
devem usar tabelas de roteamento para armazenar informações. As tabelas de
roteamento não estão preocupadas com os endereços de hosts individuais. As tabelas de
roteamento contêm os endereços das redes e o melhor caminho para alcançar essas
84
redes. As entradas podem ser feitas na tabela de roteamento de duas maneiras:
atualizadas dinamicamente pelas informações recebidas de outros roteadores da rede ou
inseridas manualmente por um administrador de rede. Os roteadores usam as tabelas de
roteamento para determinar qual interface usar para encaminhar uma mensagem ao
destino pretendido.
Se o roteador não puder determinar para onde encaminhar uma mensagem, ela a soltará.
Os administradores de rede configuram uma rota padrão estática que é colocada na
tabela de roteamento para que um pacote não seja descartado devido à não estar na
tabela de roteamento. Uma rota padrão é a interface através da qual o roteador
encaminha um pacote contendo um endereço de rede IP de destino desconhecido. Esta
rota padrão geralmente se conecta a outro roteador que pode encaminhar o pacote para
sua rede de destino final.
O Gateway Padrão
O método que um host usa para enviar mensagens para um destino em uma rede remota
difere da maneira como um host envia mensagens na mesma rede local. Quando um
host precisa enviar uma mensagem para outro host localizado na mesma rede, ele
encaminhará a mensagem diretamente. Um host usará ORP para descobrir o endereço
MAC do host de destino. O pacote IPv4 contém o endereço IPv4 de destino e encapsula
o pacote em um quadro contendo o endereço MAC do destino e o encaminha para fora.
Quando um host precisa enviar uma mensagem para uma rede remota, ele deve usar o
roteador. O host inclui o endereço IP do host de destino dentro do pacote como antes.
No entanto, quando encapsula o pacote em um quadro, ele usa o endereço MAC do
85
roteador como o destino para o quadro. Desta forma, o roteador receberá e aceitará o
quadro com base no endereço MAC.
É importante que o gateway padrão correto seja configurado em cada host na rede local.
Se nenhum gateway padrão for configurado nas configurações TCP/IP do host ou se o
gateway padrão errado for especificado, as mensagens endereçadas aos hosts em redes
remotas não poderão ser entregues.
O termo rede local de área (LAN) refere-se a uma rede local, ou a um grupo de redes
locais interconectadas que estão sob o mesmo controle administrativo. Nos primeiros
dias de networking, as LANs eram definidas como pequenas redes que existiam em um
único local físico. Embora as LANs possam ser uma única rede local instalada em um
home ou pequeno escritório, a definição de LAN evoluiu para incluir redes locais
86
interconectadas que consistem em muitas centenas de hosts, instalados em vários
edifícios e locais.
O importante a lembrar é que todas as redes locais dentro de uma LAN estão sob um
controle administrativo. Outras características comuns das LANs são que eles
normalmente usam ethernet ou protocolos sem fio, e eles suportam altas taxas de dados.
O termo intranet é frequentemente usado para se referir a uma LAN privada que
pertence a uma organização, e é projetado para ser acessível apenas pelos membros da
organização, funcionários ou outros com autorização.
Dentro de uma LAN, é possível colocar todos os hosts em uma única rede local ou
dividi-los entre várias redes conectadas por um dispositivo de camada de distribuição.
Como essa colocação é determinada depende dos resultados desejados.
Colocar todos os hosts em uma única rede local permite que eles sejam vistos por todos
os outros hosts. Isso porque há um domínio de transmissão e os hosts usam ARP para se
encontrarem.
Em um design de rede simples, pode ser benéfico manter todos os hosts dentro de uma
única rede local. No entanto, à medida que as redes crescem em tamanho, o aumento do
tráfego diminuirá o desempenho e a velocidade da rede. Neste caso, pode ser benéfico
mover alguns hosts para uma rede remota.
87
• Permite que dispositivos sejam "vistos" por outros dispositivos
• Transferência de dados mais rápida - comunicação mais direta
• Facilidade de acesso ao dispositivo
Colocar hosts adicionais em uma rede remota diminuirá o impacto das demandas de
tráfego. No entanto, os hosts em uma rede não serão capazes de se comunicar com hosts
na outra sem o uso de roteamento. Os roteadores aumentam a complexidade da
configuração da rede e podem introduzir latência, ou atraso de tempo, em pacotes
enviados de uma rede local para a outra.
Vantagens:
88
Resumo do roteamento entre redes
A Necessidade de Roteamento
À medida que as redes crescem, você pode precisar dividir uma rede de camadas de
acesso em várias redes de camadas de acesso. A camada de distribuição conecta essas
redes locais independentes e controla o tráfego que flui entre elas. É responsável por
garantir que o tráfego entre os anfitriões da rede local permaneça local. Os dispositivos
de rede que compõem a camada de distribuição são projetados para interconectar redes,
não hosts individuais.
Dispositivos que estão além do segmento de rede local são conhecidos como hosts
remotos. Quando um dispositivo de origem envia um pacote para um dispositivo de
destino remoto, então o roteamento é necessário. O roteamento é o processo de
identificação do caminho para um destino. Um roteador é um dispositivo de rede que
conecta várias redes IP da Camada 3. Na camada de distribuição da rede, os roteadores
direcionam o tráfego e executam outras funções críticas para uma operação de rede
eficiente. Os roteadores, como switches, são capazes de decodificar e ler as mensagens
que são enviadas para eles. Ao contrário dos switches, que tomam sua decisão de
encaminhamento com base no endereço MAC da Camada 2, os roteadores tomam sua
decisão de encaminhamento com base no endereço IP da Camada 3 de destino.
A Tabela de Roteamento
Cada porta, ou interface, em um roteador se conecta a uma rede local diferente. Cada
roteador contém uma tabela de todas as redes conectadas localmente e as interfaces que
se conectam a elas. Essas tabelas de roteamento também podem conter informações
sobre as rotas que o roteador usa para alcançar outras redes remotas. Um roteador
encaminha um pacote para um dos dois lugares: uma rede diretamente conectada
contendo o host de destino real, ou para outro roteador no caminho para chegar ao host
de destino. Quando um roteador encapsula o quadro para encaminhá-lo para fora de
uma interface Ethernet, ele deve incluir um endereço MAC de destino. Este é o
endereço MAC do host de destino real, se o host de destino faz parte de uma rede
conectada localmente ao roteador. Se o roteador tiver que encaminhar o pacote para
89
outro roteador através de uma interface Ethernet, ele usará o endereço MAC do roteador
conectado. Os roteadores obtêm esses endereços MAC a partir de tabelas ARP.
O termo rede local de área (LAN) refere-se a uma rede local, ou a um grupo de redes
locais interconectadas que estão sob o mesmo controle administrativo. Outras
características comuns das LANs são que eles normalmente usam ethernet ou
protocolos sem fio, e eles suportam altas taxas de dados.
Em um design de rede simples, pode ser benéfico manter todos os hosts dentro de uma
única rede local. Colocar alguns hosts em uma rede remota diminuirá o impacto das
demandas de tráfego. No entanto, os hosts em uma rede não serão capazes de se
comunicar com hosts na outra sem o uso de roteamento.
90
Capitulo 8 - O protocolo de internet
Agora você sabe que precisa de um roteador para sair da sua rede local. Mas os
roteadores sozinhos não podem fazer o trabalho. Você precisa de um endereço IP
adequado para a fonte e o endereço de destino. Há muito a saber sobre endereços IP,
incluindo que cada um tem uma parte de rede e uma parte de host. Mas, é claro, há mais
em endereços IP do que isso. Este módulo explica o Protocolo de Internet, a estrutura de
um endereço IPv4, bem como como e quando ele é usado.
Mas espere! Há mais! Você aprenderá como converter um endereço IPv4 binário em
decimal e vice-versa. Acredite, é mais divertido do que parece E saber fazer isso vai
colocá-lo à frente do bando!
• 9 vídeos
• 1 Laboratório
• 1 Atividade do rastreador de pacotes
• 2 Verifique suas atividades de compreensão
• 1 Teste de Módulo
91
Propósito do Endereço IPv4
Um host precisa de um endereço IPv4 para participar na internet e quase todos os LANs
hoje. O endereço IPv4 é um endereço de rede lógico que identifica um host específico.
Deve ser configurado corretamente e único dentro da LAN, para comunicação local.
Também deve ser configurado adequadamente e único no mundo, para comunicação
remota. É assim que um host é capaz de se comunicar com outros dispositivos na
internet.
Cada pacote enviado pela internet tem um endereço IPv4 de origem e destino. Essas
informações são necessárias por dispositivos de rede para garantir que as informações
cheguem ao destino e quaisquer respostas sejam devolvidas à fonte.
Um endereço IPv4 é simplesmente uma série de 32 bits binários (uns e zeros). Existem
mais de 4 bilhões de possíveis endereços IPv4 usando um esquema de endereçamento
de 32 bits.
É muito difícil para os humanos ler um endereço IPv4 binário. Por essa razão, os 32 bits
são agrupados em quatro bytes de 8 bits chamados octetos. Um endereço IPv4 neste
formato é difícil para os humanos lerem, escreverem e lembrarem. Para tornar o
endereço IPv4 mais fácil de entender, cada octeto é apresentado como seu valor
decimal, separado por um ponto ou período decimal. Isso é referido como notação
pontilhada-decimal.
Quando um host é configurado com um endereço IPv4, ele é inserido como um número
decimal pontilhado, como 192.168.1.5, como mostrado na figura. O equivalente binário
de 32 bits é 1100000010100000000000000000010101. Se você digitou um pouco, o
endereço seria diferente, e o host pode não ser capaz de se comunicar na rede.
92
8.2.2 Vídeo - Binário para Conversão Decimal
Binário para Decimal
Quando um host recebe um endereço IPv4, ele olha para todos os 32 bits como eles são
recebidos pelo NIC. Os humanos, por outro lado, precisam converter esses 32 bits em
seu equivalente decimal de quatro octetos. Cada octeto é composto de 8 bits e cada bit
tem um valor. Os quatro grupos de 8 bits têm o mesmo conjunto de valores. O bit mais
à direita em um octeto tem um valor de 1 e os valores dos bits restantes, da direita para a
esquerda, são 2, 4, 8, 16, 32, 64 e 128.
Assim, o valor de cada um dos quatro octetos pode variar de 0 a um máximo de 255.
93
Atividade - Decimal para Conversões Binárias
Instruções
Esta atividade permite que você pratique conversões decimais em valores binários de 8
bits. Recomendamos que você trabalhe com esta ferramenta até que você seja capaz de
94
fazer a conversão sem erro. Converta o número decimal mostrado na linha Valor
Decimal em seus bits binários.
O Binary Game apresenta problemas que você deve resolver para ganhar pontos.
Quando apresentar um número à direita, clique nos quadrados apropriados à esquerda
para representar esse número. Quadrados amarelos são contados, enquanto quadrados
vermelhos não são. Às vezes haverá quadrados amarelos que estão incorretos. Clique
neles para transformá-los em vermelho. Quando não houver número presente à direita,
clique na caixa vazia para trazer um bloco numédlico. Clique nos números para inserir
na resposta correta representada pelos quadrados amarelos à esquerda. Clique na seta
Enter no canto inferior direito para digitar a resposta.
Os dois primeiros problemas têm tempo ilimitado. Depois que eles forem resolvidos, os
problemas ficarão mais difíceis e aparecerão mais rápido. Quando a tela se enche de
problemas não resolvidos, o jogo acaba.
Você precisará fazer login para cisco.com para usar este link. Será necessário criar uma
conta se você ainda não tiver uma.
Há também uma variedade de jogos binários móveis gratuitos. Procure por "Binary
Game" em sua loja de aplicativos.
Redes e Hosts
O endereço IPv4 lógico de 32 bits é hierárquico e é composto por duas partes, a rede e o
host. Na figura, a porção da rede é azul, e a porção do host é vermelha. Ambas as partes
são necessárias em um endereço IPv4. Ambas as redes têm a máscara de sub-rede
255.255.255.0.
95
Como exemplo, há um host com endereço IPv4 192.168.5.11 com uma máscara de sub-
rede de 255.255.255.0. Os três primeiros octetos, (192.168,5), identificam a parte da
rede do endereço, e o último octeto, (11) identifica o host. Isso é conhecido como
endereçamento hierárquico porque a parte de rede indica a rede em que cada endereço
de host único está localizado. Os roteadores só precisam saber como chegar a cada rede,
em vez de precisar saber a localização de cada host individual.
Com o endereçamento IPv4, várias redes lógicas podem existir em uma rede física, se a
parte de rede dos endereços de host de rede lógica for diferente. Por exemplo: três hosts
em uma única rede local física têm a mesma parte de rede de seu endereço IPv4
(192.168.18) e outros três hosts têm diferentes porções de rede de seus endereços IPv4
(192.168,5). Os hosts com o mesmo número de rede em seus endereços IPv4 poderão se
comunicar entre si, mas não poderão se comunicar com os outros hosts sem o uso de
roteamento. Neste exemplo, há uma rede física e duas redes IPv4 lógicas.
Lógico
Um E lógico é uma das três operações binárias básicas usadas na lógica digital. Os
outros dois são OR e NÃO. Embora todos os três sejam usados em redes de dados,
apenas e é usado na determinação do endereço de rede. Portanto, nossa discussão aqui
se limitará à lógica e operação.
• 1E1=1
• 0E1=0
• 1E0=0
96
• 0E0=0
Para ilustrar como e é usado para descobrir um endereço de rede, considere um host
com endereço IPv4 192.168.10.10 e máscara de sub-rede de 255.255.255.0. A figura a
seguir exibe o endereço IPv4 do host e o endereço binário convertido. O endereço
binário da máscara de sub-rede hospedeira é ANDed.
Como os hosts sabem qual parte de um endereço IPv4 é a rede e qual é o host? Este é o
trabalho da máscara de sub-rede.
A máscara de sub-rede é comparada com o endereço IPv4 da esquerda para a direita, bit
a bit. Os 1s na máscara de sub-rede representam a porção de rede; os 0s representam a
parte do anfitrião. No exemplo mostrado, os três primeiros octetos são de rede, e o
último octeto representa o host.
Quando um host envia um pacote, ele compara sua máscara de sub-rede com seu
próprio endereço IPv4 e o endereço IPv4 de destino. Se os bits de rede coincidirem,
tanto a origem quanto o host de destino estiverem na mesma rede e o pacote puder ser
entregue localmente. Se eles não corresponderem, o host de envio encaminha o pacote
para a interface do roteador local a ser enviado para a outra rede.
Clique em Reproduzir na figura para ver como o H1 usa sua máscara de sub-rede para
determinar se o H2 está na mesma rede.
97
Calcule o número de hosts
Para calcular o número de hosts que podem estar nessa rede, leve o número 2 para a
potência do número de bits host (2 ^ 8 = 256). A partir deste número, devemos subtrair
2 (256-2). A razão pela qual subtraímos 2 é que todos os 1s dentro da parte host de um
endereço IPv4 é um endereço de transmissão para essa rede e não pode ser atribuído a
um host específico. Todos os 0s dentro da parte host indicam o ID da rede e,
novamente, não podem ser atribuídos a um host específico. Os poderes de 2 podem ser
calculados facilmente com a calculadora que vem com qualquer sistema operacional
Windows.
Outra forma de determinar o número de hosts disponíveis é somar os valores dos bits de
host disponíveis (128+64+32+16+8+4+2+1 = 255). A partir deste número, subtraia 1
(255-1 = 254), porque os bits hospedeiros não podem ser todos 1s. Não é necessário
subtrair 2 porque o valor de todos os 0s é 0 e não está incluído na adição.
Com uma máscara de 16 bits, há 16 bits (dois octetos) para endereços de host e um
endereço de host poderia ter todos os 1s (255) em um dos octetos. Esta pode parecer ser
uma transmissão, mas enquanto o outro octeto não for todos 1s, é um endereço de host
válido. Lembre-se que o anfitrião olha para todos os pedaços de hospedagem juntos, não
em valores octetos.
98
8.2 Conversão binária de um endereço IPv4
8.4 Endereçamento IPv4 classful
99
Nota: Há também um bloco multicast classe D composto de 224.0.0.0 a 239.0.0.0 e um
bloco de endereço experimental classe E composto por 240.0.0 .0 - 255.0.0.0.
Como mostrado no número, o sistema de classe alocou 50% dos endereços IPv4
disponíveis para 128 redes Classe A, 25% dos endereços para a Classe B e, em seguida,
classe C compartilhou os 25% restantes com classe D e E. Embora apropriado na época,
à medida que a internet crescia, era óbvio que esse método estava desperdiçando
endereços e esgotando o número de endereços de rede IPv4 disponíveis.
A abordagem classificada foi abandonada no final da década de 1990 para o mais novo
e atual sistema de endereçamento sem classe.
O sistema em uso hoje é referido como endereçamento sem classe. O nome formal é
Classless Inter-Domain Routing (CIDR, pronunciado "cidra"). Com endereçamento sem
classe, os clientes recebem um endereço de rede IPv4 e qualquer máscara de sub-rede
de tamanho, apropriada ao número de hosts necessários. A máscara de sub-rede pode ter
qualquer comprimento e não se limita às três máscaras de sub-rede usadas em
endereçamentos de classe.
Os endereços IPv4 públicos são endereços que são roteados globalmente entre
roteadores ISP (provedor de serviços de internet). No entanto, nem todos os endereços
IPv4 disponíveis podem ser usados na internet. Existem blocos de endereços chamados
endereços privados que são usados pela maioria das organizações para atribuir
endereços IPv4 a hosts internos.
100
Em meados da década de 1990, os endereços IPv4 privados foram introduzidos devido
ao esgotamento do espaço de endereços IPv4. Os endereços IPv4 privados não são
exclusivos e podem ser usados por uma rede interna.
É importante saber que endereços dentro desses blocos de endereços não são permitidos
na internet e devem ser filtrados (descartados) por roteadores de internet. Por exemplo,
na figura, os usuários nas redes 1, 2 ou 3 estão enviando pacotes para destinos remotos.
Os roteadores isp veriam que os endereços IPv4 de origem nos pacotes são de endereços
privados e, portanto, descartariam os pacotes.
A maioria das organizações usa endereços IPv4 privados para seus hosts internos. No
entanto, esses endereços RFC 1918 não são roteáveis na internet e devem ser traduzidos
para um endereço IPv4 público. A Tradução de Endereço de Rede (NAT) é usada para
traduzir entre endereços IPv4 privados e IPv4 públicos. Isso geralmente é feito no
roteador que conecta a rede interna à rede do ISP.
101
Cessão de endereços IPv4
Para uma empresa ou organização para apoiar hosts de rede, como servidores web
acessíveis a partir da internet, essa organização deve ter um bloco de endereços públicos
atribuídos. Lembre-se que os endereços públicos devem ser únicos, e o uso desses
endereços públicos é regulado e alocado para cada organização separadamente. Isso é
verdade para endereços IPv4 e IPv6.
Os RIRs são responsáveis por alocar endereços IP para isps que, por sua vez, fornecem
blocos de endereços IPv4 para organizações e ISPs menores. As organizações podem
obter seus endereços diretamente de um RIR sujeito às políticas desse RIR.
102
Transmissão Unicast
Em uma rede IPv4, o endereço unicast aplicado a um dispositivo final é referido como
o endereço host. Para comunicação unicast, os endereços atribuídos aos dois
dispositivos finais são usados como endereços IPv4 de origem e destino. Durante o
processo de encapsulamento, o host de origem usa seu endereço IPv4 como endereço de
origem e o endereço IPv4 do host de destino como endereço de destino.
Independentemente de o destino especificar um pacote como um unicast, transmissão ou
multicast; o endereço de origem de qualquer pacote é sempre o endereço unicast do host
originário.
Nota: Neste curso, toda comunicação entre dispositivos é unicast, salvo observação em
contrário.
103
Transmissão
Quando um pacote é transmitido, ele usa recursos na rede e faz com que todos os hosts
receptores da rede processem o pacote. Portanto, o tráfego de transmissão deve ser
limitado para que não afete negativamente o desempenho da rede ou dos dispositivos.
Como os roteadores separam domínios de transmissão, as redes de subdividência podem
melhorar o desempenho da rede eliminando o tráfego excessivo de transmissão.
104
Transmissão multicast
A transmissão multicast reduz o tráfego permitindo que um host envie um único pacote
para um conjunto selecionado de hosts que assinam um grupo multicast.
Hosts que recebem dados multicast específicos são chamados de clientes multicast. Os
clientes multicast usam serviços solicitados por um programa cliente para assinar o
grupo multicast.
Cada grupo multicast é representado por um único endereço de destino multicast IPv4.
Quando um host IPv4 assina um grupo multicast, o host processa pacotes endereçados a
este endereço multicast e pacotes endereçados ao seu endereço unicast exclusivamente
alocado.
105
Atividade - Unicast, Broadcast ou Multicast
Instruções:
106
O Resumo do Protocolo da Internet
107
Endereçamento IPv4 classful
A abordagem classificada foi abandonada no final da década de 1990 para o mais novo
e atual sistema de endereçamento sem classe.
A maioria das redes internas, de grandes empresas a redes domésticas, usa endereços
IPv4 privados para abordar todos os dispositivos internos (intranet), incluindo hosts e
roteadores. No entanto, os endereços privados não são roteáveis globalmente.
Especificamente, os blocos de endereços privados são:
Esses endereços não são roteáveis na internet. Antes que um provedor de internet possa
encaminhar um pacote com um endereço privado para a internet, o endereço deve ser
traduzido para um endereço IPv4 público usando o NAT.
Os endereços públicos (iPv4 e IPv6) devem ser únicos, e o uso deles é regulado e
alocado para cada organização separadamente. Os endereços públicos são gerenciados
pela IANA. O IANA gerencia e aloca blocos de endereços IP para os RIRs. Os RIRs
são responsáveis por alocar endereços IP para isps que, por sua vez, fornecem blocos de
endereços IPv4 para organizações e ISPs menores.
Para comunicação unicast, os endereços atribuídos aos dois dispositivos finais são
usados como endereços IPv4 de origem e destino. Os endereços de host do IPv4 unicast
estão na faixa de endereços de 0.0.0.0 a 223.255.255.255.
O tráfego de transmissão é usado para enviar pacotes para todos os hosts da rede usando
o endereço de transmissão para a rede. Com uma transmissão, o pacote contém um
endereço IPv4 de destino com todos (1s) na parte do host. Isso significa que todos os
hosts dessa rede local (domínio de transmissão) receberão e olharão o pacote. Como os
roteadores separam domínios de transmissão, as redes de subdividência podem melhorar
o desempenho da rede eliminando o tráfego excessivo de transmissão.
108
A transmissão multicast reduz o tráfego permitindo que um host envie um único pacote
para um conjunto selecionado de hosts que assinam um grupo multicast. Os endereços
multicast IPv4 224.0.0.0 a 224.0.0.255 são reservados apenas para multicasting na rede
local. Cada grupo multicast é representado por um único endereço de destino multicast
IPv4. Quando um host IPv4 assina um grupo multicast, o host processa pacotes
endereçados a este endereço multicast e pacotes endereçados ao seu endereço unicast
exclusivamente alocado.
109
Capitulo 9 – Endereçamento Dinâmico com DCHP
Introdução
9.0.1
Por que eu deveria pegar este módulo?
Digamos que você tem três computadores, uma impressora em rede e um roteador sem
fio. Isso é apenas um punhado de dispositivos que precisam de um endereço IP, que
você pode atribuir a si mesmo. Mas e se você tivesse 100 computadores. Pode levar
mais de algumas horas para atribuir endereços IP e verificar a conectividade de todos
eles. Se você tiver um isp, você pode lidar com essa tarefa dinamicamente com o
DHCP. Na verdade, você pode usar o DHCP para atribuir dinamicamente endereços IP
aos seus dispositivos em uma pequena rede doméstica. Isso definitivamente vale a pena
aprender!
• 2 Videos
• 1 Atividade do rastreador de pacotes
• 1 Verifique sua atividade de compreensão
• 1 Teste de Módulo
110
Com uma atribuição estática, o administrador de rede deve configurar manualmente as
informações de rede de um host. No mínimo, isso inclui o endereço IPv4 do host, a
máscara de sub-rede e o gateway padrão, como mostrado na figura.
Endereços estáticos têm algumas vantagens. Por exemplo, eles são úteis para
impressoras, servidores e outros dispositivos de rede que precisam ser acessíveis aos
clientes na rede. Se os hosts normalmente acessarem um servidor em um endereço IPv4
específico, não seria bom se esse endereço mudasse.
Ao usar o endereçamento IPv4 estático, é importante manter uma lista precisa de quais
endereços IPv4 são atribuídos aos quais dispositivos. Além disso, estes são endereços
permanentes e normalmente não são reutilizados.
111
Nas redes locais, muitas vezes é o caso de que a população de usuários muda com
frequência. Novos usuários chegam com laptops e precisam de uma conexão. Outros
têm novas estações de trabalho que precisam ser conectadas. Em vez de o administrador
de rede atribuir endereços IPv4 para cada estação de trabalho, é mais fácil ter endereços
IPv4 atribuídos automaticamente. Isso é feito usando um protocolo conhecido como
Dynamic Host Configuration Protocol (DHCP).
Servidores DHCP
112
Se você entrar em um aeroporto ou café com um hotspot sem fio, o DHCP torna
possível para você acessar a internet. Ao entrar na área, seu cliente DHCP portátil entra
em contato com o servidor DHCP local através de uma conexão sem fio. O servidor
DHCP atribui um endereço IPv4 ao seu laptop.
Vários tipos de dispositivos podem ser servidores DHCP, desde que estejam executando
o software de serviço DHCP. Com a maioria das redes médias a grandes, o servidor
DHCP geralmente é um servidor local dedicado ao PC.
Com redes domésticas, o servidor DHCP pode estar localizado no ISP e um host na rede
doméstica recebe sua configuração IPv4 diretamente do ISP, como mostrado na figura.
A figura mostra um servidor DHCP isp conectado à Internet com três roteadores isp
rotulados ISP1, ISP2, ISP#. Cada reouter isp está conectado a uma rede diferente. O
ISP1 se conecta a uma antena sem fio a um trabalhador móvel que é o cliente DCHP. O
ISP2 está conectado a um roteador de rede coporate que se conecta a uma LAN
coporate com seu próprio servidor DHCP local conectado a um swith conectado a seis
clientes DHCP. O ISP3 está conectado a um servidor DHCP sem fio para uma rede
Home and Small Business que os três clientes DHCP conectados.
Muitas redes domésticas e pequenas empresas usam um roteador e modem sem fio.
Neste caso, o roteador sem fio é um cliente DHCP e um servidor. O roteador sem fio
atua como cliente para receber sua configuração IPv4 do provedor de internet e, em
seguida, atua como um servidor DHCP para hosts internos na rede local. O roteador
recebe o endereço IPv4 público do ISP e, em sua função como servidor DHCP, distribui
endereços privados para hosts internos.
Operação DCHPv4
Quando um host é configurado pela primeira vez como um cliente DHCP, ele não tem
um endereço IPv4, máscara de sub-rede ou gateway padrão. Ele obtém essas
informações de um servidor DHCP, seja na rede local ou em uma localizada no ISP. O
servidor DHCP é configurado com um intervalo, ou pool, de endereços IPv4 que podem
ser atribuídos aos clientes DHCP.
O servidor DHCP pode estar localizado em outra rede. Os clientes DHCP ainda podem
obter endereços IPv4 desde que os roteadores intermediários sejam configurados para
encaminhar solicitações de DHCP.
Um cliente que precisa de um endereço IPv4 enviará uma mensagem DHCP Discover
que é uma transmissão com um endereço IPv4 de destino de 255.255.255.255 (32) e um
endereço MAC de destino de FF-FF-FF-FF-FF-FF-FF -FF (48). Todos os hosts da rede
receberão este quadro DHCP de transmissão, mas apenas um servidor DHCP
responderá. O servidor responderá com uma Oferta DHCP, sugerindo um endereço IPv4
para o cliente. Em seguida, o host envia uma solicitação dhcp pedindo para usar o
endereço IPv4 sugerido. O servidor responde com um Reconhecimento DHCP, como
mostrado na figura.
Para a maioria das redes de home e small business, um roteador sem fio fornece
serviços DHCP para os clientes da rede local. Para configurar um roteador sem fio
114
doméstico, acesse sua interface gráfica da Web abrindo o navegador e digitando o
endereço IPv4 padrão do roteador: 192.168.0.1 no campo Endereço IP, como mostrado
na figura de um roteador sem fio Packet Tracer. Os roteadores domésticos terão uma
interface semelhante.
Na tela de configuração DHCP, uma faixa DHCP padrão está disponível. Você também
pode especificar um endereço inicial para a faixa DHCP (não use 192.168.0.1 porque o
roteador é atribuído a este endereço) e o número de endereços a serem atribuídos. O
tempo de locação também pode ser modificado (o padrão no gráfico é de 24 horas). O
recurso de configuração DHCP na maioria dos roteadores fornece informações sobre
hosts conectados e endereços IPv4, seu endereço MAC associado e tempos de locação.
115
Endereçamento estático e dinâmico
Com redes domésticas, o servidor DHCP pode estar localizado no ISP. Um host na rede
doméstica recebe sua configuração IPv4 diretamente do ISP. Muitas redes domésticas e
pequenas empresas usam um roteador e modem sem fio. Neste caso, o roteador sem fio
é um cliente DHCP e um servidor. O roteador sem fio atua como cliente para receber
sua configuração IPv4 do provedor de internet e, em seguida, atua como um servidor
DHCP para hosts internos na rede local.
Muitas redes usam DHCP e endereçamento estático. O DHCP é usado para hosts de uso
geral, como dispositivos de usuário final. O endereçamento estático é usado para
dispositivos de rede, como roteadores de gateway, switches, servidores e impressoras.
O DHCP para IPv6 (DHCPv6) fornece serviços semelhantes para clientes IPv6. Uma
diferença importante é que o DHCPv6 não fornece um endereço de gateway padrão.
Isso só pode ser obtido dinamicamente a partir da mensagem de anúncio do roteador do
roteador.
Configuração DHCPv4
Até agora, só falamos sobre a existência de endereçamento ipv6. Este módulo explica
como o IPv4 e o IPv6 coexistirão em redes por algum tempo. Ele mostra como um
endereço IPv6 é estruturado e os benefícios do endereçamento do IPv6 sobre o IPv4.
Mas a parte muito divertida deste módulo é converter binário em notação hexadecimal.
Não sabe o que é notação hexadecimal? Siga-me!
• 6 Videos
• 1 Laboratório
• 1 Atividade do rastreador de pacotes
• 2 Verifique suas atividades de compreensão
• 1 Teste de Módulo
117
O endereço IPv4 atribuído à interface identifica qual rede local está conectada
diretamente a ela.
Todos os host em uma rede devem usar o roteador como uma porta de entrada para
outras redes. Portanto, cada host deve saber o endereço IPv4 da interface do roteador
conectada à rede onde o host está conectado. Este endereço é conhecido como o
endereço de gateway padrão. Ele pode ser configurado estaticamente no host ou
recebido dinamicamente pelo DHCP.
Quando um roteador sem fio é configurado para ser um servidor DHCP para a rede
local, ele envia automaticamente o endereço IPv4 de interface correto para os hosts
como endereço de gateway padrão. Desta forma, todos os hosts da rede podem usar esse
endereço IPv4 para encaminhar mensagens para hosts localizados no PROVEDOR de
Internet e ter acesso a hosts na internet. Roteadores sem fio geralmente são definidos
como servidores DHCP por padrão.
Quando um roteador sem fio é configurado como um servidor DHCP, ele fornece seu
próprio endereço IPv4 interno como o gateway padrão para clientes DHCP. Ele também
fornece-lhes seu respectivo endereço IPv4 e máscara de sub-rede, como mostrado na
figura.
118
O roteador sem fio atua como um servidor DHCP para todos os hosts locais conectados
a ele, seja pelo cabo Ethernet ou sem fio. Esses hosts locais são referidos como sendo
localizados em uma rede interna, ou interna. A maioria dos servidores DHCP são
configurados para atribuir endereços privados aos hosts na rede interna, em vez de
endereços públicos roteáveis pela Internet. Isso garante que, por padrão, a rede interna
não esteja diretamente acessível a partir da internet.
O endereço IPv4 padrão configurado na interface do roteador sem fio local geralmente é
o primeiro endereço de host nessa rede. Os hosts internos devem ser atribuídos
endereços dentro da mesma rede do roteador sem fio, configurado estaticamente ou
através do DHCP. Quando configurado como um servidor DHCP, o roteador sem fio
fornece endereços nesta faixa. Ele também fornece as informações da máscara de sub-
rede e seu próprio endereço IPv4 de interface como o gateway padrão, como mostrado
na figura.
Muitos provedores de internet também usam servidores DHCP para fornecer endereços
IPv4 para o lado da internet do roteador sem fio instalado em seus sites de clientes. A
rede atribuída ao lado da internet do roteador sem fio é referida como a rede externa ou
externa.
Quando um roteador sem fio está conectado ao provedor de internet, ele age como um
cliente DHCP para receber o endereço IPv4 de rede externa correto para a interface de
internet. Os ISPs geralmente fornecem um endereço roteável pela internet, que permite
que os hosts conectados ao roteador sem fio tenham acesso à internet.
O roteador sem fio serve como o limite entre a rede interna local e a internet externa.
Introdução
Operação NAT
O roteador sem fio recebe um endereço público do provedor de internet, que permite
enviar e receber pacotes na internet. Ele, por sua vez, fornece endereços privados para
clientes da rede local. Como endereços privados não são permitidos na internet, é
necessário um processo para traduzir endereços privados em endereços públicos
exclusivos para permitir que os clientes locais se comuniquem na internet.
119
Apenas pacotes destinados a outras redes precisam ser traduzidos. Esses pacotes devem
passar pelo gateway, onde o roteador sem fio substitui o endereço IPv4 privado do host
de origem por seu próprio endereço IPv4 público.
Embora cada host na rede interna tenha um endereço IPv4 privado exclusivo atribuído a
ele, os hosts devem compartilhar o único endereço roteador de internet atribuído ao
roteador sem fio.
Você já sabe que o IPv4 está ficando sem endereços. É por isso que você precisa
aprender sobre IPv6.
IPv6 foi projetado para ser o sucessor do IPv4. O IPv6 possui um espaço de endereço
maior de 128 bits, fornecendo 340 endereços não residenciais (ou seja, 340 seguidos por
36 zeros) de endereços possíveis. No entanto, o IPv6 é mais do que apenas um espaço
de endereço maior.
O esgotamento do espaço de endereços IPv4 tem sido o fator motivador para a mudança
para IPv6. À medida que a África, a Ásia e outras áreas do mundo se tornam mais
conectadas à internet, não há endereços IPv4 suficientes para acomodar esse
120
crescimento. Como mostrado na figura, quatro dos cinco RIRs ficaram sem endereços
IPv4. A AfriNIC ficará sem endereços IPv4 muito em breve.
121
Tamanho do endereço IPv6
• Não há necessidade de NAT. Cada dispositivo pode ter seu próprio endereço
globalmente roteável.
• Os recursos de autoconfiguração simplificam a administração de endereços.
Os projetistas do IPv6 pensaram que ele seria adotado rapidamente, já que o número de
blocos de endereços IPv4 disponíveis estava diminuindo rapidamente. As estimativas
iniciais eram de que o IPv6 seria implantado globalmente até 2003. Obviamente, essas
estimativas estavam incorretas.
Não há uma data específica para mudar para IPv6. Tanto o IPv4 quanto o IPv6
coexistirão em um futuro próximo e a transição está levando vários anos. O IETF criou
122
vários protocolos e ferramentas para ajudar os administradores de rede a migrar suas
redes para o IPv6. As técnicas de migração podem ser divididas em três categorias:
A pilha dupla permite que o IPv4 e o IPv6 coexistam no mesmo segmento de rede. Os
dispositivos de pilha dupla executam as pilhas de protocolo IPv4 e IPv6
simultaneamente. Conhecido como IPv6 nativo, isso significa que a rede de clientes tem
uma conexão IPv6 com seu provedor de internet e é capaz de acessar o conteúdo
encontrado na internet via IPv6.
A topologia da rede fiscial mostra dois PCs IPv6 conectados apenas aos roteadores dual
stack que são conectados por um túnel através de uma nuvem somente IPv4.
123
diferentes endereços IP entre redes (a linha sólida) para que os PCs com diferentes
endereços IP possam se comunicar (a linha pontilhada).
A topologia da rede fiscial mostra na rede somente IPv6 na comunicação esquerda com
uma rede somente IPv4 à direita através de um roteador NAT64.
Não é problema para os computadores lerem o novo endereçamento IPv6 de 128 bits. O
IPv6 apenas adiciona mais 1s e zeros aos endereços de origem e destino no pacote. Para
os humanos, porém, a mudança de um endereço de 32 bits escrito em notação decimal
pontilhada para um endereço IPv6 escrito como uma série de 32 dígitos hexadecimais
pode ser um ajuste e tanto. Técnicas foram desenvolvidas para comprimir o endereço
IPv6 escrito em um formato mais gerenciável.
Os endereços IPv6 são escritos como uma sequência de valores hexadecimais. Cada 4
bits é representado por um único dígito hexadecimal para um total de 32 valores
hexadecimais. A figura mostra um endereço IPv6 totalmente expandido e dois métodos
para torná-lo mais facilmente legível. Existem duas regras que ajudam a reduzir o
número de dígitos necessários para representar um endereço IPv6.
A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir qualquer
líder de 0s (zeros) em qualquer seção de 16 bits. Por exemplo:
A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que um cólon
duplo (::) pode substituir qualquer grupo de segmentos consecutivos que contenham
apenas zeros. O cólon duplo (::) só pode ser usado uma vez dentro de um endereço, caso
contrário haveria mais de um endereço resultante possível.
125
Resumo de gerenciamento de endereços IPv4 e IPv6
Limites de Rede
126
melhorias no protocolo IP para suportar a necessidade de um espaço de endereço maior
e facilitar a atribuição de endereços IP para os administradores. Demorou até 1995 para
que a primeira especificação IPv6 fosse publicada.
Um endereço IPv6 tem 128 bits (16 bytes) de comprimento, o que significa que há
endereços IPv6 suficientes para alocar mais do que todo o espaço de endereço de
internet IPv4 para cada pessoa no planeta. O endereçamento IPv6 eventualmente
substituirá o endereçamento IPv4, embora ambos os tipos de endereços coexistam para
o futuro previsível. O IPv6 não requer NAT e os recursos de autoconfiguração
simplificam a administração de endereços.
A pilha dupla permite que o IPv4 e o IPv6 coexistam no mesmo segmento de rede. Os
dispositivos de pilha dupla executam as pilhas de protocolo IPv4 e IPv6
simultaneamente. Tunelamento é um método de transporte de um pacote IPv6 em uma
rede IPv4. O pacote IPv6 é encapsulado dentro de um pacote IPv4, semelhante a outros
tipos de dados. A Tradução de Endereço de Rede 64 (NAT64) permite que dispositivos
habilitados para IPv6 se comuniquem com dispositivos habilitados para IPv4 usando
uma técnica de tradução semelhante ao NAT para IPv4. Um pacote IPv6 é traduzido
para um pacote IPv4 e um pacote IPv4 é traduzido para um pacote IPv6.
Recursos do IPv6
Os endereços IPv6 são escritos como uma sequência de valores hexadecimais. Cada 4
bits é representado por um único dígito hexadecimal para um total de 32 valores
hexadecimais. Devido ao tamanho de um endereço IPv6, técnicas foram desenvolvidas
para comprimir o endereço IPv6 escrito em um formato mais gerenciável. Existem duas
regras que ajudam a reduzir o número de dígitos necessários para representar um
endereço IPv6:
A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir qualquer
líder de 0s (zeros) em qualquer seção de 16 bits.
A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que um cólon
duplo (::) pode substituir qualquer grupo de segmentos consecutivos que contenham
127
apenas zeros. O cólon duplo (::) só pode ser usado uma vez dentro de um endereço, caso
contrário haveria mais de um endereço resultante possível.
128
Capitulo 11 – Serviços de camada de aplicativos
Então, como um e-mail para sua mãe deixa seu computador e encontra seu caminho
para o dela? Como funciona quando você clica em um link e o site que você estava
procurando aparece? A camada de transporte é onde tudo na rede se move para frente e
para trás. Os serviços nesta camada possibilitam enviar e-mail, solicitar uma página
web, transmitir seu filme favorito e muito mais. Não espere!
• 4 Videos
• 2 atividades do Rastreador de pacotes
• 3 Check Your Understanding activities
• 1 Teste de Módulo
Todos os dias, usamos os serviços disponíveis nas redes e na internet para se comunicar
com os outros e realizar tarefas rotineiras. Raramente pensamos nos servidores, clientes
e dispositivos de rede necessários para recebermos um e-mail, atualizarmos nosso status
nas mídias sociais ou comprarmos as melhores pechinchas em uma loja online. A
maioria dos aplicativos de internet comumente usados dependem de interações
complicadas entre vários servidores e clientes.
129
O termo servidor refere-se a um host executando um aplicativo de software que fornece
informações ou serviços para outros hosts conectados à rede. Um exemplo bem
conhecido de um aplicativo é um servidor web. Há milhões de servidores conectados à
internet, fornecendo serviços como sites, e-mail, transações financeiras, downloads de
música, etc. Um fator crucial para permitir que essas interações complexas funcionem é
que todos eles usam padrões e protocolos acordados.
Grande parte das informações que recebemos pela internet são fornecidas na forma de
documentos de página web. Para solicitar e visualizar uma página da Web, uma pessoa
usa um dispositivo que está executando software de cliente web, como um navegador da
Web.
130
Um data center é uma instalação usada para abrigar sistemas de computador e
componentes associados. Um data center pode ocupar uma sala de um prédio, um ou
mais andares, ou um prédio inteiro. Data centers são tipicamente muito caros para
construir e manter. Por essa razão, apenas grandes organizações usam data centers
construídos privadamente para abrigar seus dados e fornecer serviços aos usuários.
Organizações menores que não podem se dar ao luxo de manter seu próprio data center
privado podem reduzir o custo total de propriedade alugando servidores e serviços de
armazenamento de uma organização maior de data center na nuvem.
Recursos web e serviços web, como APIs RESTful, são identificados usando um
Identificador de Recursos Uniforme (URI). Um URI é uma sequência de caracteres que
identifica um recurso de rede específico. Como mostrado na figura, uma URI tem duas
especializações:
131
• Nome do caminho e arquivo - /author/book.html
• Fragmento - #page155
Partes de um URI
TCP e UDP
11.2.1 Operações de Protocolo
132
TCP e UDP
Cada serviço disponível na rede possui protocolos de aplicação próprios que são
implementados no software do servidor e cliente. Além dos protocolos de aplicativos,
todos os serviços comuns de internet usam o Internet Protocol (IP) para endereçar e
encaminhar mensagens entre hosts de origem e destino, como mostra a figura.
133
Confiabilidade do TCP
134
Um exemplo de um aplicativo que usa UDP é o rádio da internet. Se parte da mensagem
for perdida durante sua jornada pela rede, ela não será retransmitida. Se alguns pacotes
forem perdidos, o ouvinte pode ouvir uma pequena quebra no som. Se o TCP fosse
usado e os pacotes perdidos ficassem ressentidos, a transmissão pararia para recebê-los,
e a interrupção seria mais perceptível.
Para ilustrar como o UDP é usado, considere como um host resolve nomes de domínio
para endereços IP usando DNS. O DNS não requer os serviços de TCP porque a maioria
das consultas de DNS são resolvidas em um pacote. O DNS usará o UDP para resolver
um nome. O exemplo na figura ilustra isso. Observe como o cliente não sabe o endereço
IP de www.cisco.com. Portanto, envia uma solicitação de DNS para o servidor DNS
usando UDP. O servidor responde com o endereço IP de cisco.com em um pacote.
Existem muitos serviços que acessamos pela internet ao longo de um dia. DNS, web, e-
mail, FTP, IM e VoIP são apenas alguns desses serviços que são fornecidos por
sistemas cliente/servidor em todo o mundo. Esses serviços podem ser fornecidos por um
único servidor ou por vários servidores em grandes data centers.
135
acompanhar conversas específicas entre um cliente e um servidor. Cada mensagem que
um host envia contém uma porta de origem e destino.
Quando uma mensagem é recebida por um servidor, é necessário que o servidor possa
determinar qual serviço está sendo solicitado pelo cliente. Os clientes estão pré-
configurados para usar uma porta de destino que está cadastrada na internet para cada
serviço. Um exemplo disso são os clientes do navegador da Web que estão pré-
configurados para enviar solicitações para servidores web usando a porta 80, a porta
conhecida para serviços web HTTP.
136
Alguns aplicativos podem usar tcp e UDP. Por exemplo, o DNS usa UDP quando os
clientes enviam solicitações para um servidor DNS. No entanto, a comunicação entre
dois servidores DNS sempre usa TCP.
Pesquise no site da IANA para registro de porta para visualizar a lista completa de
números de porta e aplicativos associados.
Porta de Origem
Porto de Destino
137
a porta 110. HTTP é alusão à página HTML e usa a porta 80. O SSH está alinhado com
o acesso remoto e usa a porta 22.
Pares de soquete
138
No exemplo, a solicitação FTP gerada pelo PC inclui os endereços MAC da Camada 2 e
os endereços IP da Camada 3. A solicitação também identifica o número da porta de
origem 1305 (gerada dinamicamente pelo host) e a porta de destino, identificando os
serviços ftp na porta 21. O host também solicitou uma página da Web do servidor
usando os mesmos endereços de Camada 2 e Camada 3. No entanto, ele está usando o
número da porta de origem 1099 (gerada dinamicamente pelo host) e a porta de destino
identificando o serviço web na porta 80.
A tomada é usada para identificar o servidor e o serviço que está sendo solicitado pelo
cliente. Um soquete cliente pode se parecer com este, com 1099 representando o
número da porta de origem: 192.168.1.5:1099
O Comando Netstat
Conexões TCP inexplicáveis podem representar uma grande ameaça à segurança. Eles
podem indicar que algo ou alguém está conectado ao hospedeiro local. Às vezes é
necessário saber quais conexões TCP ativas estão abertas e em execução em um host em
rede. O Netstat é um utilitário de rede importante que pode ser usado para verificar
essas conexões. Como mostrado abaixo, digite o netstat de comando para listar os
protocolos em uso, o endereço local e os números das portas, o endereço estrangeiro e
os números das portas e o estado de conexão.
C:\> netstat
Active Connections
139
Por padrão, o comando netstat tentará resolver endereços IP para nomes de domínio e
números de porta para aplicativos conhecidos. A opção -n pode ser usada para exibir
endereços IP e números de porta em sua forma numérica.
Quando um servidor web está sendo contatado para baixar uma página da Web, um
localizador de recursos uniforme (URL) é usado para localizar o servidor e um recurso
específico. A URL identifica o seguinte:
TCP e UDP
Os vários protocolos necessários para fornecer uma função de página web nos quatro
níveis diferentes do modelo TCP/IP são os seguintes:
140
• Protocolo de camada de aplicativo para HTTP - HTTP especifica o formato da
solicitação e resposta da página web.
• Protocolo de camada de transporte para TCP - TCP determina o controle de
fluxo e os reconhecimentos da troca de pacotes.
• Internetwork Layer Protocol for IP - IP identifica a origem e o destino à medida
que os pacotes são enviados através da rede.
• Protocolo de camada de acesso à rede - O protocolo específico nesta camada
depende do tipo de mídia e métodos de transmissão.
Números da porta
As portas de origem e destino são colocadas dentro dos segmentos. Os segmentos são
então encapsulados em um pacote IP. Este pacote contém o endereço IP da fonte e
destino. A combinação do endereço IP de origem e do número da porta de origem é um
soquete. A combinação do endereço IP de destino e número da porta de destino é um
soquete. Estes dois soquetes combinam-se para formar um par de soquete.
Às vezes é necessário saber quais conexões TCP ativas estão abertas e em execução em
um host em rede. Use o comando netstat para verificar essas conexões. O
comando netstat tentará resolver endereços IP para nomes de domínio e números de
porta para aplicativos conhecidos.
141
Capitulo 12 – Serviços de camada de aplicativos
Serviços de aplicação de rede
Quais são os serviços de internet mais comuns que você usa regularmente? Para a
maioria das pessoas, a lista inclui serviços como pesquisas na internet, sites de mídia
social, streaming de vídeo e áudio, sites de compras on-line, e-mail e mensagens. Cada
um desses serviços conta com protocolos do conjunto de protocolos TCP/IP para
comunicar de forma confiável as informações entre os clientes e os servidores.
Alguns dos servidores mais comuns que fornecem esses serviços são mostrados na
figura. Uma breve descrição de cada serviço é mostrada na tabela.
142
12.2 Sistema de nomes de domínio
O DNS (Domain Name System, sistema de nomes de domínio) fornece uma maneira de
os hosts usarem esse nome para solicitar o endereço IP de um servidor específico, como
mostrado na figura. Os nomes de DNS são registrados e organizados na internet dentro
de grupos específicos de alto nível ou domínios. Alguns dos domínios de alto nível mais
comuns na internet são .com, .edu e .net.
Servidores DNS
Um servidor DNS contém uma tabela que associa nomes de host em um domínio com
endereços IP correspondentes. Quando um cliente tem o nome do servidor, como um
servidor web, mas precisa encontrar o endereço IP, ele envia uma solicitação para o
servidor DNS na porta 53. O cliente usa o endereço IP do servidor DNS configurado
nas configurações DNS da configuração IP do host.
Quando o servidor DNS recebe a solicitação, ele verifica sua tabela para determinar o
endereço IP associado a esse servidor web. Se o servidor DNS local não tiver uma
entrada para o nome solicitado, ele consultará outro servidor DNS dentro do domínio.
Quando o servidor DNS descobre o endereço IP, essas informações são enviadas de
143
volta ao cliente. Se o servidor DNS não puder determinar o endereço IP, a solicitação
será pontual e o cliente não poderá se comunicar com o servidor web.
HTTP e HTML
Quando o servidor recebe uma solicitação de porta 80, o servidor responde à solicitação
do cliente e envia a página da web para o cliente. O conteúdo de informações de uma
página web é codificado usando idiomas especializados de "marcação". A codificação
HTML (HyperText Markup Language, linguagem de marcação do HiperTexto) diz ao
navegador como formatar a página da Web e quais gráficos e fontes usar. HTML é a
linguagem mais usada.
144
seguro. As solicitações de HTTP seguras são enviadas para a porta 443. Essas
solicitações usam https no endereço do site no navegador, em vez de http.
Além dos serviços web, outro serviço comum usado na internet é aquele que permite
aos usuários transferir arquivos.
O servidor FTP permite que um cliente troque arquivos entre dispositivos. Ele também
permite que os clientes gerenciem arquivos remotamente enviando comandos de
gerenciamento de arquivos, como excluir ou renomear. Para isso, o serviço FTP usa
duas portas diferentes para se comunicar entre cliente e servidor.
O exemplo na figura ilustra como o FTP opera. Para iniciar uma sessão FTP, as
solicitações de conexão de controle são enviadas ao servidor usando a porta TCP de
destino 21. Quando a sessão é aberta, o servidor usa a porta TCP 20 para transferir os
arquivos de dados.
145
Software cliente FTP
A figura mostra uma captura de tela do software de cliente FTP de código aberto,
FileZilla.
Telnet
Telnet foi desenvolvido para atender a essa necessidade. A Telnet data do início da
década de 1970 e está entre as mais antigas dos protocolos e serviços de camada de
aplicativos no conjunto TCP/IP. A Telnet fornece um método padrão de emulação de
146
dispositivos terminais baseados em texto na rede de dados. Tanto o protocolo em si
quanto o software do cliente que implementa o protocolo são comumente referidos
como Telnet. Os servidores da Telnet escutam as solicitações dos clientes na porta TCP
23.
Nota: A Telnet não é considerada um protocolo seguro. O SSH deve ser usado na
maioria dos ambientes em vez de Telnet. A Telnet é utilizada em diversos exemplos
neste curso para a simplicidade da configuração.
Depois que uma conexão Telnet for estabelecida, os usuários podem executar qualquer
função autorizada no servidor, como se estivessem usando uma sessão de linha de
comando no próprio servidor. Se autorizados, eles podem iniciar e parar processos,
configurar o dispositivo e até mesmo desligar o sistema.
Embora o protocolo Telnet possa exigir que o usuário faça login, ele não suporta o
transporte de dados criptografados. Todos os dados trocados durante as sessões da
Telnet são transportados como texto simples em toda a rede. Isso significa que os dados
podem ser facilmente interceptados e compreendidos.
147
O protocolo Secure Shell (SSH) oferece um método alternativo e seguro para acesso ao
servidor. O SSH fornece a estrutura para login remoto seguro e outros serviços de rede
seguros. Ele também fornece autenticação mais forte do que a Telnet e suporta o
transporte de dados de sessão usando criptografia. Como prática recomendada, os
profissionais da rede devem sempre utilizar o SSH no lugar da Telnet, sempre que
possível.
A figura ilustra como o SSH é mais seguro que o Telnet. Observe como os dados
capturados pelo hacker quando o Telnet é usado são claramente legíveis enquanto os
dados capturados quando o SSH é usado são criptografados e, portanto, mais seguros.
E-mail e mensagens
Cada servidor de e-mail recebe e armazena e-mails para usuários que têm caixas de
correio configuradas no servidor de e-mail. Cada usuário com uma caixa de correio
deve então usar um cliente de e-mail para acessar o servidor de e-mail e ler essas
mensagens. Muitos sistemas de mensagens na internet usam um cliente baseado na Web
para acessar e-mails. Exemplos desse tipo de cliente incluem Microsoft 365, Yahoo e
Gmail.
148
Vários protocolos de aplicação usados no processamento de e-mails incluem SMTP,
POP3 e IMAP4.
Protocolos de e-mail
O SMTP é usado por um cliente de e-mail para enviar mensagens ao seu servidor de e-
mail local. O servidor local então decide se a mensagem está destinada a uma caixa de
correio local ou se a mensagem é endereçada a uma caixa de correio em outro servidor.
Se o servidor tiver que enviar a mensagem para um servidor diferente, o SMTP também
será usado entre esses dois servidores. As solicitações SMTP são enviadas para a porta
25.
Clique em Reproduzir na figura para ver como o SMTP é usado para enviar e-mails.
Um servidor que suporta clientes POP recebe e armazena mensagens endereçadas aos
seus usuários. Quando o cliente se conecta ao servidor de e-mail, as mensagens são
baixadas para o cliente. Por padrão, as mensagens não são mantidas no servidor depois
de terem sido acessadas pelo cliente. Os clientes entram em contato com servidores
POP3 na porta 110.
149
A versão mais atual do IMAP é o IMAP4, que ouve as solicitações dos clientes na porta
143.
Mensagens de Texto
150
servidor. A legenda afirma que ambos os clientes podem enviar e receber mensagens
simultaneamente.
Fazer chamadas telefônicas pela internet está se tornando cada vez mais popular. Um
cliente de telefonia na internet usa tecnologia peer-to-peer semelhante à usada por
mensagens instantâneas, como mostrado na figura. A telefonia IP faz uso da tecnologia
Voice over IP (VoIP), que converte sinais de voz analógicos em dados digitais. Os
dados de voz são encapsulados em pacotes IP que transportam a chamada telefônica
através da rede.
151
As chamadas são feitas para outros usuários do mesmo serviço na internet, selecionando
o nome de usuário de uma lista. Uma chamada para um telefone regular (telefone fixo
ou celular) requer o uso de um gateway para acessar a Rede Telefônica ComUtária
Pública (PSTN). Dependendo do serviço, pode haver cobranças associadas a esse tipo
de chamada. Os protocolos e portas de destino usados por aplicativos de telefonia de
internet podem variar de acordo com o software.
Alguns dos protocolos utilizados para serviços de internet são DNS, SSH, SMTP, POP,
IMAP, DHCP, HTTP e FTP. Cada um desses serviços conta com protocolos do
conjunto de protocolos TCP/IP, a fim de comunicar de forma confiável as informações
entre os clientes e os servidores.
O DNS fornece uma maneira de os hosts usarem um nome de domínio para solicitar o
endereço IP de um servidor específico. Os nomes de DNS são registrados e organizados
na internet dentro de grupos específicos de alto nível ou domínios. Alguns dos domínios
de alto nível mais comuns na internet são .com, .edu e .net.
Um servidor DNS contém uma tabela que associa nomes de host em um domínio com
endereços IP correspondentes. Quando um cliente tem o nome de um servidor, como
um servidor web, mas precisa encontrar o endereço IP, ele envia uma solicitação para o
servidor DNS na porta 53. O cliente usa o endereço IP do servidor DNS configurado
nas configurações DNS da configuração IP do host..
152
Quando o servidor recebe uma solicitação de porta 80, o servidor responde à solicitação
do cliente e envia a página da web para o cliente. O conteúdo de informações de uma
página da Web é codificado usando linguagens especializadas de "marcação", como
HTML, XML e XHTML. A codificação do idioma de marcação diz ao navegador como
formatar a página da Web e quais gráficos e fontes usar.
O FTP usa duas portas diferentes para se comunicar entre cliente e servidor. Para iniciar
uma sessão FTP, as solicitações de conexão de controle são enviadas ao servidor usando
a porta TCP de destino 21. Quando a sessão for aberta, o servidor mudará para a porta
TCP 20 para transferir os arquivos de dados.
Terminais Virtuais
Depois que uma conexão Telnet for estabelecida, os usuários podem executar qualquer
função autorizada no servidor, como se estivessem usando uma sessão de linha de
comando no próprio servidor. Mas a Telnet não suporta o transporte de dados
criptografados. Quando a segurança é uma preocupação, a SSH fornece a estrutura para
um login remoto seguro e outros serviços de rede seguros. Ele também fornece
autenticação mais forte do que a Telnet e suporta o transporte de dados de sessão
usando criptografia.
E-mail e mensagens
Cada servidor de e-mail recebe e armazena e-mails para usuários que têm caixas de
correio configuradas no servidor de e-mail. Cada usuário com uma caixa de correio
deve então usar um cliente de e-mail para acessar o servidor de e-mail e ler essas
mensagens. Muitos sistemas de mensagens na internet usam um cliente baseado na Web
para acessar e-mails. Vários protocolos de aplicação usados no processamento de e-
mails incluem SMTP, POP3 e IMAP4.
153
O SMTP é usado por um cliente de e-mail para enviar mensagens ao seu servidor de e-
mail local. O servidor local então decide se a mensagem está destinada a uma caixa de
correio local ou se a mensagem é endereçada a uma caixa de correio em outro servidor.
As solicitações SMTP são enviadas para a porta 25.
Um servidor com POP3 recebe e armazena mensagens endereçadas aos seus usuários.
Quando o cliente se conecta ao servidor de e-mail, as mensagens são baixadas para o
cliente. O servidor exclui as mensagens depois de terem sido acessadas pelo cliente. Os
clientes entram em contato com servidores POP3 na porta 110.
154
Capitulo 13 - Construindo uma rede doméstica
Até agora, você construiu uma simples rede peer-to-peer. Você também aprendeu muito
sobre redes mais complexas. É hora de colocar alguns dos conhecimentos e habilidades
que você adquiriu para usar.
Se você já construiu uma rede doméstica, então este módulo é uma boa atualização para
você, pois há muita tecnologia para escolher em redes domésticas. Se você não tiver
configurado tal rede, este módulo irá ensinar tudo o que você precisa saber.
• 1 Vídeo
• 1 Laboratórios
• 4 Check Your Understanding activities
• 1 Teste de Módulo
Objetivo do módulo: Configure um roteador sem fio integrado e cliente sem fio para se
conectar com segurança à internet.
155
Noções básicas da rede doméstica
Uma rede doméstica é uma pequena LAN com dispositivos que geralmente se conectam
a um roteador integrado e uns aos outros a fim de trocar informações. O roteador está
conectado à internet, como mostra a figura. Provavelmente, o roteador doméstico está
equipado com recursos com fio e sem fio. A tecnologia sem fio oferece muitas
vantagens em comparação com as redes tradicionais com fio.
A tecnologia sem fio é bastante fácil e barata de instalar. O custo dos dispositivos sem
fio domésticos e empresariais continua a diminuir. No entanto, apesar da queda no
custo, a taxa de dados e os recursos desses dispositivos aumentaram, permitindo
conexões sem fio mais rápidas e confiáveis.
A tecnologia sem fio permite que as redes sejam facilmente expandidas, sem as
limitações das conexões a cabo. Usuários novos e visitantes podem entrar na rede de
forma rápida e fácil.
156
Componentes de uma rede doméstica
• Computadores desktop
• Sistemas de jogos
• Sistemas de smart TV
• Impressoras
• Scanners
• Câmeras de segurança
• Telefones
• Dispositivos de controle climático
À medida que as novas tecnologias chegam ao mercado, cada vez mais funções
domésticas contarão com a rede para fornecer conectividade e controle.
A figura mostra uma casa com conexão com uma nuvem representando o Provedor de
Serviços de Internet (ISP). Várias etiquetas são usadas para apontar dispositivos dentro
da casa. O roteador de etiqueta aponta para o roteador sem fio. A etiqueta Smart TV
aponta para uma TV com conexão sem fio. A etiqueta Laptop aponta um computador
portátil na frente da TV. O rótulo Gaming Console aponta para um dispositivo ao lado
de um computador desktop. A etiqueta Smartphone aponta para um dispositivo em uma
mesa noturna. O sistema de entretenimento da etiqueta aponta para um dispositivo sob a
mesa do computador.
157
• Portas Ethernet - Essas portas se conectam à parte interna do roteador. Essas portas
são geralmente rotuladas como "Ethernet" ou "LAN", como mostrado na figura. Todos
os dispositivos conectados às portas do switch estão na mesma rede local.
• Porta da Internet - Esta porta é usada para conectar o dispositivo a outra rede. A porta
da Internet conecta o roteador a uma rede diferente das portas Ethernet. Esta porta é
frequentemente usada para se conectar ao cabo ou modem DSL para acessar a internet.
Além das portas com fio, muitos roteadores domésticos incluem uma antena de rádio e
um ponto de acesso sem fio embutido. Por padrão, os dispositivos sem fio estão na
mesma rede local que os dispositivos que estão fisicamente conectados às portas do
interruptor LAN. A porta da Internet é a única porta que está em uma rede diferente na
configuração padrão.
O que faríamos sem fio? Devido ao número cada vez maior de coisas que têm a
capacidade de se conectar à internet usando tecnologias sem fio, a maioria das redes
domésticas incluem algum tipo de funcionalidade de rede sem fio.
As tecnologias sem fio usam ondas eletromagnéticas para transportar informações entre
dispositivos. O espectro eletromagnético inclui coisas como bandas de rádio e televisão,
luz visível, raios-x e raios gama. Cada uma delas tem uma gama específica de
comprimentos de onda e energias associadas, como mostrado na figura.
Alguns tipos de ondas eletromagnéticas não são adequados para transportar dados.
Outras partes do espectro são reguladas por governos e licenciadas para várias
organizações para aplicações específicas. Algumas áreas do espectro foram reservadas
para permitir o uso público sem a restrição de ter que solicitar licenças especiais. Essas
158
seções não licenciadas do espectro são incorporadas em produtos de consumo, incluindo
os roteadores Wi-Fi encontrados na maioria das casas.
As tecnologias sem fio mais utilizadas em redes domésticas estão nas faixas de
frequência não licenciadas de 2,4 GHz e 5 GHz.
Bluetooth é uma tecnologia que faz uso da banda de 2,4 GHz. É limitado a
comunicações de baixa velocidade e curto alcance, mas tem a vantagem de se
comunicar com muitos dispositivos ao mesmo tempo. Esta comunicação one-to-many
fez da tecnologia Bluetooth o método preferido para conectar periféricos de
computador, como mouses sem fio, teclados e impressoras. Bluetooth é um bom método
para transmitir áudio para alto-falantes ou fones de ouvido.
Outras tecnologias que utilizam as bandas de 2,4 GHz e 5 GHz são as modernas
tecnologias de LAN sem fio que estão em conformidade com os vários padrões IEEE
802.11. Ao contrário da tecnologia Bluetooth, os dispositivos 802.11 transmitem a um
nível de potência muito maior, dando-lhes um grande alcance e melhor rendimento.
159
Tecnologias de Rede Com Fio
Embora muitos dispositivos de rede doméstica suportem comunicações sem fio, ainda
existem alguns aplicativos onde os dispositivos se beneficiam de uma conexão com o
switch com fio que não é compartilhada com outros usuários na rede.
Category 5e Cable
Category 5e is the most common wiring used in a LAN. The cable is made up of 4 pairs
of wires that are twisted to reduce electrical interference.
160
Cabo coaxial
O cabo coaxial tem um fio interno cercado por uma camada isolante tubular, que é então
cercado por um escudo tubular de condução. A maioria dos cabos de coax também tem
uma baia ou jaqueta isolante externa.
As linhas de energia existentes em uma casa podem ser usadas para conectar
dispositivos a uma LAN Ethernet.
Uma série de padrões foram desenvolvidos para garantir que dispositivos sem fio
possam se comunicar. Eles especificam o espectro RF usado, as taxas de dados, como as
161
informações são transmitidas e muito mais. A principal organização responsável pela
criação de normas técnicas sem fio é o IEEE.
A norma IEEE 802.11 rege o ambiente WLAN. Existem alterações na norma IEEE
802.11 que descrevem características para diferentes padrões de comunicações sem fio.
Os padrões sem fio para LANs usam as faixas de frequência de 2,4 GHz e 5 GHz.
Coletivamente, essas tecnologias são referidas como Wi-Fi.
Você tem uma rede sem fio em sua casa? Você sabe quais padrões são suportados pelo
seu roteador sem fio?
• Modo de rede - Determina o tipo de tecnologia que deve ser suportada. Por
exemplo, 802.11b, 802.11g, 802.11n ou Modo Misto.
• Nome de rede (SSID) - Usado para identificar o WLAN. Todos os dispositivos que
desejam participar da WLAN devem ter o mesmo SSID.
• Canal Padrão - Especifica o canal sobre qual comunicação ocorrerá. Por padrão,
este é definido como Auto para permitir que o AP determine o canal ideal para usar.
• SSID Broadcast - Determina se o SSID será transmitido para todos os dispositivos
dentro do alcance. Por padrão, defina para Habilitar.
162
Modo de rede
O protocolo 802.11 pode fornecer um maior throughput com base no ambiente de rede
sem fio. Se todos os dispositivos sem fio se conectarem com o mesmo padrão 802.11,
velocidades máximas podem ser obtidas para esse padrão. Se o ponto de acesso estiver
configurado para aceitar apenas um padrão 802.11, os dispositivos que não usam esse
padrão não podem se conectar ao ponto de acesso.
Um ambiente de rede sem fio de modo misto pode incluir dispositivos que usam
qualquer um dos padrões Wi-Fi existentes. Este ambiente oferece fácil acesso para
dispositivos mais antigos que precisam de uma conexão sem fio, mas não suportam os
padrões mais recentes.
Ao construir uma rede sem fio, é importante que os componentes sem fio se conectem à
WLAN apropriada. Isso é feito usando o SSID.
O SSID é uma sequência alfanumérica sensível a casos que contém até 32 caracteres. É
enviado no cabeçalho de todos os quadros transmitidos sobre a WLAN. O SSID é usado
para dizer dispositivos sem fio, chamados de estações sem fio (STAs), a quais wlan eles
pertencem e com os quais outros dispositivos eles podem se comunicar.
Usamos o SSID para identificar uma rede sem fio específica. É essencialmente o nome
da rede. Roteadores sem fio geralmente transmitem seus SSIDs configurados por
padrão. A transmissão SSID permite que outros dispositivos e clientes sem fio
descubram automaticamente o nome da rede sem fio. Quando a transmissão SSID
estiver desativada, você deve inserir manualmente o SSID em dispositivos sem fio.
163
A desativação da transmissão SSID pode tornar mais difícil para os clientes legítimos
encontrar a rede sem fio. No entanto, simplesmente desligar a transmissão SSID não é
suficiente para impedir que clientes não autorizados se conectem à rede sem fio. Todas
as redes sem fio devem usar a criptografia mais forte disponível para restringir o acesso
não autorizado.
Dispositivos sem fio que transmitem ao longo da mesma faixa de frequência criam
interferência em uma rede Wi-Fi. Dispositivos eletrônicos domésticos, como telefones
sem fio, outras redes sem fio e monitores de bebê, podem usar essa mesma faixa de
frequência. Esses dispositivos podem diminuir o desempenho do Wi-Fi e
potencialmente quebrar conexões de rede.
Canais
Os canais são criados dividindo o espectro RF disponível. Cada canal é capaz de levar
uma conversa diferente, como mostrado na figura. Isso é semelhante à maneira como
vários canais de televisão são transmitidos através de um único meio. Vários APs
podem funcionar próximos um do outro, desde que usem canais diferentes para
comunicação. Normalmente, cada conversa sem fio faz uso de um canal separado.
Algumas das tecnologias sem fio de 5 GHz combinam vários canais para criar um único
canal amplo, que fornece mais largura de banda e aumenta a taxa de dados.
A figura mostra uma topologia de rede com laptops, pontos de acesso e um servidor. Os
dispositivos host são divididos em dois grupos. Um círculo com cor de fundo amarelo é
usado para incluir cada grupo de dispositivos. Um ponto de acesso e dois laptops estão
no círculo esquerdo com uma etiqueta Canal 1. Um ponto de acesso e três laptops estão
no círculo direito com uma etiqueta Canal 6. O servidor e os dois dispositivos de ponto
de acesso são conectados através de uma linha preta representando a conexão Ethernet.
Há uma etiqueta LAN Backbone (sistema de distribuição) acima da conexão Ethernet.
Há uma etiqueta Wireless Cell na parte superior de cada círculo. Os dois círculos são
mostrados com intersecção entre eles.
164
Sem fio como mídia compartilhada
Em uma rede com fio Ethernet de mídia compartilhada, colisões ocorrem quando dois
ou mais dispositivos tentam enviar mensagens na rede ao mesmo tempo. Os protocolos
Ethernet detectam as colisões e todos os dispositivos param de transmitir por um
período de tempo, a fim de garantir que não haja contenção adicional para a mídia.
Dentro de uma LAN sem fio, a falta de limites bem definidos torna impossível detectar
se ocorrem colisões durante a transmissão. Portanto, é necessário usar um método de
acesso em uma rede sem fio que garanta que colisões não ocorram.
A tecnologia sem fio usa um método de acesso chamado Carrier Sense Multiple Access
with Collision Avoidance (CSMA/CA). O CSMA/CA cria uma reserva no canal para
uma conversa específica entre dispositivos. Enquanto uma reserva está no local,
nenhum outro dispositivo pode transmitir no canal, assim possíveis colisões são
evitadas.
Quando a conversa estiver concluída, o dispositivo que solicitou o canal envia outra
mensagem para a AP conhecida como reconhecimento (ACK). O ACK indica para o AP
ou para o roteador que o canal pode ser liberado. Esta mensagem também é transmitida
para todos os dispositivos da WLAN. Todos os dispositivos dentro da rede recebem o
ACK e sabem que o canal já está disponível.
165
Clique em Reproduzir na figura para ver o processo de reserva.
Muitos roteadores sem fio projetados para uso doméstico têm um utilitário de
configuração automática que pode ser usado para configurar as configurações básicas
no roteador. Esses utilitários geralmente exigem que um PC ou laptop seja conectado a
uma porta com fio no roteador. Se nenhum dispositivo estiver disponível que tenha uma
conexão com fio, pode ser necessário configurar o software cliente sem fio no laptop ou
tablet primeiro.
Para se conectar ao roteador usando uma conexão com fio, conecte um cabo de correção
Ethernet na porta de rede do computador. Conecte a outra extremidade a uma porta
LAN no roteador. Não conecte o cabo à porta ou interface que esteja rotulada de
"Internet". A porta da Internet se conectará ao DSL ou ao modem a cabo. Alguns
roteadores domésticos podem ter um modem embutido para conexões à internet. Se esse
for o caso, verifique se o tipo de conexão está correto para o seu serviço de internet.
Uma conexão de modem a cabo terá um terminal coaxial para aceitar um conector do
tipo BNC. Uma conexão DSL terá uma porta para um cabo do tipo telefone, geralmente
um conector RJ-11.
Se a transmissão SSID estiver ativada, o nome SSID será visto por todos os clientes sem
fio dentro do seu alcance de sinal. Muitas vezes o SSID dá muitas informações sobre a
rede para dispositivos clientes desconhecidos. Não é uma boa prática incluir o modelo
do dispositivo ou a marca como parte do SSID. Dispositivos sem fio têm configurações
padrão que são fáceis de encontrar na internet, bem como fraquezas de segurança
conhecidas.
Nota: Alguns roteadores sem fio podem rotular o modo legado como modo misto.
167
13.5.3 Filtragem de endereço MAC
A decisão sobre quem pode acessar sua rede doméstica deve ser determinada pela forma
como você planeja usar a rede. Muitos roteadores suportam filtragem de endereço
MAC. Como mostrado na figura, isso permite identificar especificamente quem é
permitido na rede sem fio. Por exemplo, os dois dispositivos superiores são autorizados
a se conectar, mas o dispositivo no canto inferior direito da figura não é. Você teria que
adicionar o endereço MAC do dispositivo inferior direito para que ele pudesse se
conectar à rede.
Isso torna a rede sem fio mais segura, mas também reduz a flexibilidade ao conectar
novos dispositivos. Como exemplo, se você quiser permitir que qualquer um de seus
amigos e familiares acesse a rede a partir de qualquer dispositivo, seria difícil e
demorado configurar filtragem de endereço MAC no roteador.
Em alguns roteadores sem fio, é possível configurar o acesso aos hóspedes. Esta é uma
área especial de cobertura SSID que permite acesso aberto, mas restringe esse acesso
apenas ao uso da internet. Os dispositivos na LAN protegida não são acessíveis aos
usuários convidados. Nem todos os roteadores sem fio suportam essa função. Pesquise o
site do fornecedor de roteador para determinar se você pode criar um SSID convidado
no seu roteador modelo.
Se não houver um modo de hóspedes no roteador, então você deve restringir quem pode
autenticar no roteador para usar os serviços. Métodos de autenticação em roteadores
sem fio requerem uma senha ou senha para se conectar ao SSID. A combinação de
SSID não transmitido e uma senha garante que seus hóspedes precisarão de informações
de você para acessar sua rede.
168
Construir um resumo da rede doméstica
Uma rede doméstica é uma pequena LAN com dispositivos que geralmente se conectam
a um roteador integrado e uns aos outros. O roteador está conectado à internet e é
provável que esteja equipado com recursos com fio e sem fio. Existem muitos tipos
diferentes de dispositivos que podem estar se conectando a uma rede doméstica.
Pequenos empresas e roteadores domésticos normalmente têm dois tipos principais de
portas: portas Ethernet e a porta de internet.
Além das portas com fio, muitos roteadores domésticos incluem antena sem fio e um
ponto de acesso sem fio incorporado. Por padrão, os dispositivos sem fio estão na
mesma rede local que os dispositivos que estão fisicamente conectados às portas do
interruptor LAN. Na configuração padrão, a porta de internet é a única porta que está
em uma rede diferente.
As tecnologias sem fio usam ondas eletromagnéticas para transportar informações entre
dispositivos. O espectro eletromagnético inclui coisas como bandas de rádio e televisão,
luz visível, raios-x e raios gama. Cada um deles tem uma gama específica de
comprimentos de onda e energias associadas.
As tecnologias sem fio mais utilizadas em redes domésticas estão nas faixas de
frequência não licenciadas de 2,4 GHz e 5 GHz. O Bluetooth usa a banda de 2,4 GHz. É
limitado a comunicações de baixa velocidade e curto alcance, mas tem a vantagem de se
169
comunicar com muitos dispositivos ao mesmo tempo. Outras tecnologias que utilizam
as bandas de 2,4 GHz e 5 GHz são as modernas tecnologias de LAN sem fio que estão
em conformidade com os vários padrões IEEE 802.11. Ao contrário do Bluetooth, eles
transmitem a um nível de potência muito maior, o que lhes dá um alcance maior e
melhor rendimento.
A norma IEEE 802.11 rege o ambiente WLAN. Existem alterações na norma IEEE
802.11 que descrevem características para diferentes padrões de comunicações sem fio.
Os padrões sem fio para LANs usam as faixas de frequência de 2,4 GHz e 5 GHz.
Coletivamente, essas tecnologias são referidas como Wi-Fi.
Roteadores sem fio que usam os padrões 802.11 têm várias configurações que devem
ser configuradas. Essas configurações incluem: modo de rede, Nome da rede (SSID),
Canal Padrão e Transmissão SSID.
Dispositivos sem fio que transmitem ao longo da mesma faixa de frequência criam
interferência em uma rede Wi-Fi. Essa interferência pode retardar o desempenho do Wi-
Fi e potencialmente quebrar conexões de rede. Os canais são criados dividindo o
espectro RF disponível.
Dentro de uma LAN sem fio, a falta de limites bem definidos torna impossível detectar
se ocorrem colisões durante a transmissão. Portanto, é necessário usar um método de
acesso em uma rede sem fio que garanta que colisões não ocorram. O CSMA/CA cria
uma reserva no canal para uma conversa específica entre dispositivos. Enquanto uma
reserva está no local, nenhum outro dispositivo pode transmitir no canal, assim
possíveis colisões são evitadas.
Para se conectar ao roteador usando uma conexão com fio, conecte um cabo de correção
Ethernet na porta de rede do computador e conecte a outra extremidade a uma porta
LAN no roteador. A porta de internet se conectará ao DSL ou ao modem a cabo. Uma
conexão de modem a cabo terá um terminal coaxial para aceitar um conector do tipo
BNC. Uma conexão DSL terá uma porta para um cabo do tipo telefone, geralmente um
conector RJ-11.
170
Se a transmissão SSID estiver ativada, o nome SSID será visto por todos os clientes sem
fio dentro do seu alcance de sinal. Não é uma boa prática incluir o modelo do
dispositivo ou a marca como parte do SSID. Dispositivos sem fio têm configurações
padrão que são fáceis de encontrar na internet.
Muitos roteadores suportam filtragem de endereço MAC. Isso torna a rede sem fio mais
segura, mas também reduz a flexibilidade ao conectar novos dispositivos. Em alguns
roteadores sem fio, é possível configurar o acesso aos hóspedes. Esta é uma área
especial de cobertura SSID que permite acesso aberto, mas restringe esse acesso apenas
ao uso da internet. Os dispositivos na LAN protegida não são acessíveis aos usuários
convidados. Métodos de autenticação em roteadores sem fio requerem uma senha ou
senha para se conectar ao SSID. A combinação de SSID não transmitido e uma senha
garante que seus hóspedes precisarão de informações de você para acessar sua rede.
171
Capititulo 14 – Conecte – se à internet
Introdução
Você está armazenando música, fotos, arquivos e outros dados na nuvem? Muitas
empresas oferecem esse serviço aos seus clientes. Eles podem fazer isso por causa da
virtualização e da nuvem. Além do armazenamento, existem muitos outros serviços que
a nuvem pode fornecer. Você gostaria de saber mais sobre esse aspecto crescente do
networking? Então este módulo é para você!
• 3 Videos
• 2 Labs
• 1 Verifique sua atividade de compreensão
• 1 Teste de Módulo
172
rede celular que fornece seu serviço de telefone inteligente, ou um provedor
independente que aluga largura de banda na infraestrutura de rede física de outra
empresa.
Muitos ISPs também oferecem serviços adicionais aos assinantes de seus contratos,
como mostra o número. Esses serviços podem incluir contas de e-mail, armazenamento
de rede e hospedagem de sites e serviços automatizados de backup ou segurança.
Os ISPs são fundamentais para as comunicações em toda a internet global. Cada ISP se
conecta a outros ISPs para formar uma rede de links que interconectam usuários em
todo o mundo. Os ISPs estão conectados de forma hierárquica que garante que o tráfego
de internet geralmente tome o caminho mais curto da fonte até o destino.
A espinha dorsal da internet é como uma super rodovia de informação que fornece links
de dados de alta velocidade para conectar as várias redes de provedores de serviços nas
principais áreas metropolitanas do mundo. O meio primário que conecta a espinha
dorsal da internet é o cabo de fibra óptica. Este cabo é tipicamente instalado no subsolo
para conectar cidades dentro de continentes. Os cabos de fibra óptica também
funcionam sob o mar para conectar continentes, países e cidades.
Conexões ISP
A interconexão de ISPs que forma a espinha dorsal da internet é uma complexa rede de
cabos de fibra óptica com switches de rede caros e roteadores que direcionam o fluxo de
informações entre hosts de origem e destino. Os usuários domésticos médios não estão
173
cientes da infraestrutura fora de sua rede. Para um usuário doméstico, conectar-se ao
provedor de imóveis é um processo bastante descomplicado.
A parte superior da figura exibe a opção de conexão ISP mais simples. Consiste em um
modem que fornece uma conexão direta entre um computador e o ISP. Essa opção não
deve ser usada, porém, porque seu computador não está protegido na internet.
A maioria dos usuários de rede doméstica não se conecta aos seus provedores de
serviços com cabos de fibra óptica. A figura ilustra opções comuns de conexão para
pequenos usuários de escritório e casa. Os dois métodos mais comuns são os seguintes:
174
informações da internet. O terceiro canal é usado para enviar ou enviar informações.
Este canal geralmente é um pouco mais lento do que o canal de download. A qualidade
e a velocidade da conexão DSL depende principalmente da qualidade da linha telefônica
e da distância do escritório central da sua empresa telefônica Quanto mais longe você
estiver do escritório central, mais lenta a conexão.
• Celular - O acesso à internet celular usa uma rede de celular para se conectar. Onde
quer que você possa obter um sinal de celular, você pode obter acesso à internet celular.
O desempenho será limitado pelas capacidades do telefone e da torre de celular à qual
está conectado. A disponibilidade de acesso à internet celular é um benefício real para
as pessoas em áreas que de outra forma não teriam conectividade à internet, ou para
pessoas que estão constantemente em movimento. A desvantagem da conectividade
celular é que a operadora geralmente medidora o uso da largura de banda da conexão e
pode cobrar extra pela largura de banda que excede o plano de dados do contrato.
• Satélite - O serviço via satélite é uma boa opção para casas ou escritórios que não
têm acesso a DSL ou cabo. As antenas parabólicas (ver figura) requerem uma linha de
visão clara para o satélite e, portanto, podem ser difíceis em áreas fortemente
arborizadas ou locais com outras obstruções aéreas. As velocidades variam dependendo
do contrato, embora geralmente sejam boas. Os custos com equipamentos e instalação
podem ser altos (embora verifique o provedor para ofertas especiais), com uma taxa
mensal moderada posteriormente. Assim como o acesso celular, a disponibilidade de
acesso à internet via satélite é um benefício real em áreas que de outra forma não teriam
conectividade à internet.
• Disque-denúncia - Uma opção barata que usa qualquer linha telefônica e modem.
Para se conectar ao ISP, um usuário chama o número de telefone de acesso do ISP. A
baixa largura de banda fornecida por uma conexão de modem dial-up geralmente não é
175
suficiente para uma grande transferência de dados, embora seja útil para acesso móvel
durante a viagem. Uma conexão dial-up de modem só deve ser considerada quando
opções de conexão de velocidade mais alta não estiverem disponíveis.
A figura mostra que um usuário se conecta ao ISP através da conexão via satélite. Da
esquerda para a direita, um laptop se conecta a um modem de satélite, o modem de
satélite se conecta ao satélite usando uma antena, o satélite se conecta a um roteador em
ISP através do prato no site isp. O roteador é rotulado de ISP (Satellite Service
Provider).
Computação em Nuvem
176
Tipos de Nuvens
Serviços em Nuvem
Os serviços em nuvem estão disponíveis em uma variedade de opções, sob medida para
atender às necessidades do cliente. Os três principais serviços de computação em nuvem
definidos pelo Instituto Nacional de Padrões e Tecnologia (NIST) em sua Publicação
Especial 800-145 são os seguintes:
177
para configurações limitadas de aplicativos específicas do usuário. O usuário só precisa
fornecer dados.
• Plataforma como Serviço (PaaS) - O provedor de nuvem é responsável por
fornecer aos usuários acesso às ferramentas de desenvolvimento e serviços utilizados
para entregar os aplicativos. Esses usuários são tipicamente programadores e podem ter
controle sobre as configurações do ambiente de hospedagem de aplicativos do provedor
de nuvem.
• Infraestrutura como serviço (IaaS) - O provedor de nuvem é responsável por dar
aos gestores de TI acesso aos equipamentos de rede, serviços de rede virtualizados e
suporte à infraestrutura de rede. O uso desse serviço em nuvem permite que os gerentes
de TI implantem e executem o código de software, que pode incluir sistemas
operacionais e aplicativos.
Virtualização significa criar uma versão virtual e não física de algo, como um
computador. Um exemplo seria executar um "computador Linux" no seu PC Windows,
o que você fará mais tarde no laboratório.
178
Para apreciar plenamente a virtualização, primeiro é necessário entender um pouco do
histórico da tecnologia do servidor. Historicamente, os servidores corporativos
consistiam em um sistema operacional de servidor, como o Windows Server ou o Linux
Server, instalado em hardware específico, como mostrado na figura. Toda a MEMÓRIA
RAM do servidor, o poder de processamento e o espaço do disco rígido foram
dedicados ao serviço prestado (por exemplo, web, serviços de e-mail, etc.).
Servidores dedicados
O maior problema com essa configuração é que quando um componente falha, o serviço
fornecido por este servidor fica indisponível. Isso é conhecido como um único ponto de
falha. Outro problema foi que servidores dedicados foram subusuidos. Servidores
dedicados muitas vezes ficavam ociosos por longos períodos de tempo, esperando até
que houvesse a necessidade de fornecer o serviço específico que eles fornecem. Esses
servidores desperdiçaram energia e tomaram mais espaço do que era justificado pela
quantidade de serviço prestado. Isso é conhecido como expansão do servidor.
Vantagens da Virtualização
179
Estes são benefícios adicionais da virtualização:
Hipervisores
Nota: É importante garantir que a máquina host seja robusta o suficiente para instalar e
executar os VMs, para que não fique sem recursos.
180
Virtualização de rede
Instalação do Hipervisor OS
181
é encontrada em como um dispositivo de rede opera usando um plano de dados e um
plano de controle.
182
O SDN (Software-Defined Networking) é uma arquitetura de rede que virtualiza a rede,
oferecendo uma nova abordagem para a administração e gestão de rede que busca
simplificar e agilizar o processo de administração
Arquitetura SDN
183
Conectividade de dispositivos móveis
184
Configurações de Wi-Fi
Dois dos sistemas operacionais mais populares para dispositivos móveis são Android e
Apple iOS. Cada sistema operacional tem configurações que permitem configurar seu
dispositivo para se conectar a redes sem fio.
185
Para conectar um dispositivo Android ou iOS quando ele estiver dentro da faixa de
cobertura de uma rede Wi-Fi, ligue o Wi-Fi e o dispositivo então procure por todas as
redes Wi-Fi disponíveis e os exiba em uma lista. Toque em uma rede Wi-Fi na lista para
se conectar. Digite uma senha, se necessário.
Quando um dispositivo móvel está fora do alcance da rede Wi-Fi, ele tenta se conectar a
outra rede Wi-Fi ao alcance. Se nenhuma rede Wi-Fi estiver ao alcance, o dispositivo
móvel se conecta à rede de dados celulares. Quando o Wi-Fi estiver ligado, ele se
conectará automaticamente a qualquer rede Wi-Fi a que tenha conectado anteriormente.
Se a rede for nova, o dispositivo móvel exibe uma lista de redes disponíveis que podem
ser usadas ou pergunta se deve se conectar a ela.
Se o dispositivo móvel não solicitar a conexão a uma rede Wi-Fi, a transmissão SSID da
rede poderá ser desligada, ou o dispositivo pode não ser configurado para se conectar
automaticamente. Configure manualmente as configurações de Wi-Fi no dispositivo
móvel. Lembre-se que SSIDs e senhas devem ser digitados exatamente como inseridos
na configuração do roteador sem fio ou o dispositivo não se conectará adequadamente,
como mostrado na figura.
186
Para se conectar a uma rede Wi-Fi manualmente em um dispositivo Android, siga estas
etapas:
Para se conectar a uma rede Wi-Fi manualmente em um dispositivo iOS, siga estas
etapas:
187
Passo 5. Toque em Senha e digite a senha.
Os planos de dados celulares são oferecidos pela maioria das operadoras de telefonia
celular, mas as limitações de largura de banda e os encargos para uso variam
amplamente por operadora e por plano dentro das operadoras. Como resultado, muitos
usuários de dispositivos móveis só usam seus planos de dados celulares quando o
serviço Wi-Fi não está disponível.
Configurações > toque Mais em Wireless e Redes > toque redes móveis
> toque Dados ativados
188
Dados celulares do iOS
189
• Teclado ou mouse - Um teclado ou mouse pode ser conectado a um dispositivo
móvel para facilitar a entrada.
• Controle estéreo - Um dispositivo móvel pode se conectar a um som de casa ou
carro para reproduzir música.
• Viva-voz do carro - Um dispositivo que contém um alto-falante e um microfone
pode ser usado para fazer e receber chamadas.
• Tethering - Um dispositivo móvel pode se conectar a outro dispositivo móvel ou
computador para compartilhar uma conexão de rede. O tethering também pode ser
realizado com uma conexão Wi-Fi ou uma conexão de cabo, como USB.
• Alto-falante móvel - Alto-falantes portáteis podem se conectar a dispositivos
móveis para fornecer áudio de alta qualidade sem um sistema estéreo.
• Nome
• Classe Bluetooth
• Serviços que o dispositivo pode usar
• Informações técnicas, como os recursos ou a especificação Bluetooth que suporta
Passo 1. Siga as instruções para que seu dispositivo o coloque no modo de descoberta.
190
Passo 7. Toque no dispositivo descoberto para selecioná-lo.
Para emparelhar um dispositivo Bluetooth com um dispositivo iOS, siga estas etapas:
Passo 1. Siga as instruções para que seu dispositivo o coloque no modo de descoberta.
191
Virtualização de rede
A computação em nuvem nos permite armazenar arquivos pessoais, até mesmo fazer
backup de uma unidade inteira em servidores pela internet. A computação em nuvem é
possível por causa dos data centers. Data centers são instalações usadas para abrigar
sistemas de computador e componentes associados. Há nuvens públicas, privadas,
híbridas e comunitárias. Os quatro principais serviços de computação em nuvem são
SaaS, PaaS, IaaS e ITaaS.
Sempre que possível, conecte-se às redes Wi-Fi porque os dados usados via Wi-Fi não
contam com a maioria dos planos de dados celulares. Como os rádios Wi-Fi usam
menos energia do que os rádios celulares, conectar-se às redes Wi-Fi conserva a energia
da bateria. Use a segurança ao se conectar a redes Wi-Fi:
Dois sistemas operacionais populares para dispositivos móveis são Android e Apple
iOS. Cada um deles permite configurá-los para se conectar em redes sem fio. Quando
192
um dispositivo móvel está fora do alcance da rede Wi-Fi, ele tenta se conectar a outra
rede Wi-Fi ao alcance. Se nenhuma rede Wi-Fi estiver ao alcance, o dispositivo móvel
se conecta à rede de dados celulares.
Se o dispositivo móvel não solicitar a conexão a uma rede Wi-Fi, a transmissão SSID da
rede poderá ser desligada, ou o dispositivo pode não ser configurado para se conectar
automaticamente. Configure manualmente as configurações de Wi-Fi no dispositivo
móvel. Lembre-se que SSIDs e senhas devem ser digitados exatamente como inseridos
na configuração do roteador sem fio ou o dispositivo não se conectará corretamente.
Os planos de dados celulares são oferecidos pela maioria das operadoras de telefonia
celular, mas as limitações de largura de banda e os encargos para uso variam
amplamente por operadora e por plano dentro da operadora. Como resultado, muitos
usuários de dispositivos móveis só usam seus planos de dados celulares quando o
serviço Wi-Fi não está disponível.
193
Capitulo 15 - Considerações de Segurança
Introdução
Quando você sai de casa, você se certifica de trancar todas as suas portas? E suas
janelas? Um ladrão que realmente quer entrar em sua casa vai verificar todas as
maneiras possíveis de fazê-lo; portanto, você deve estar vigilante. É o mesmo com seus
dispositivos conectados e sua rede. Existem muitas maneiras de um ator de ameaças ter
acesso à sua rede e às informações em seus dispositivos. Quer saber mais sobre esses
ataques e como impedi-los? Então este módulo é para você!
• 1 Laboratório
• 6 Check Your Understanding activities
• 1 Teste de Módulo
194
Conecte-se ao resumo da Internet
Ameaças à segurança
Sejam com fio ou sem fio, as redes de computadores são essenciais para as atividades
cotidianas. Indivíduos e organizações dependem de seus computadores e redes para
funções como e-mail, contabilidade, organização e gerenciamento de arquivos. A
intrusão de uma pessoa não autorizada pode resultar em paralisações dispendias da rede
e perda de trabalho. Ataques a uma rede podem ser devastadores e podem resultar em
perda de tempo e dinheiro devido a danos ou roubo de informações ou ativos
importantes.
Quando o ator de ameaças ganha acesso à rede, quatro tipos de ameaça podem surgir:
• Roubo de informações
• Perda e manipulação de dados
• Roubo de identidade
• Interrupção do serviço
195
dados é invadir um sistema de registros para alterar informações, como o preço de um
item.
A interrupção do serviço está impedindo que usuários legítimos acessem serviços aos
quais têm direito. Exemplos incluem ataques de negação de serviço (DoS) em
servidores, dispositivos de rede ou links de comunicação de rede.
196
Ameaças Externas
Ameaças externas surgem de indivíduos que trabalham fora de uma organização. Eles
não têm acesso autorizado aos sistemas de computador ou à rede. Os invasores externos
entram em uma rede principalmente a partir da internet através de links sem fio ou
servidores de acesso dialup.
Ameaças Internas
Ameaças internas ocorrem quando alguém tem acesso autorizado à rede através de uma
conta de usuário, ou tem acesso físico ao equipamento de rede. Os atacantes internos
conhecem a política interna e as pessoas. Eles muitas vezes sabem quais informações
são valiosas e vulneráveis, e como chegar a ela.
No entanto, nem todos os ataques internos são intencionais. Em alguns casos, uma
ameaça interna pode vir de um funcionário confiável que pega um vírus ou ameaça de
segurança enquanto está fora da empresa e, sem saber, o traz para a rede interna.
197
15.0 Introdução
15.2 Ataques de engenharia social
Uma das maneiras mais fáceis para um intruso ter acesso, seja interno ou externo, é
explorando o comportamento humano. Um dos métodos mais comuns de exploração de
fraquezas humanas é chamado de engenharia social.
Com essas técnicas, o invasor aproveita usuários legítimos desavisados para ter acesso a
recursos internos e informações privadas, como números de contas bancárias ou senhas.
Três dos métodos mais comuns que os atores de ameaças usam para obter informações
diretamente de usuários autorizados passam por nomes incomuns: pretexto, phishing e
vishing.
Pretexting
Phishing
Phishing é uma forma de engenharia social onde o phisher finge representar uma pessoa
legítima de outra organização. O phisher normalmente entra em contato com o
indivíduo alvo por e-mail, como mostrado na figura ou mensagens de texto. O phisher
198
pode pedir verificação de informações, como senhas ou nomes de usuário, a fim de
evitar que alguma consequência terrível ocorra.
Uma nova forma de engenharia social que usa Voz sobre IP (VoIP) é conhecida como
vishing. Com vishing, usuários desavisados são enviados uma mensagem de voz
instruindo-os a ligar para um número que parece ser um serviço bancário telefônico
legítimo. A chamada é então interceptada por um ladrão. Os números de contas
bancárias ou senhas inseridas pelo telefone para verificação são então roubadas.
Please click on the link below and verify your checking account number and
www.bancobogus.com
Considerações de Segurança
1. Malware
Malware
Além da engenharia social, existem outros tipos de ataques lançados por softwares
maliciosos que exploram as vulnerabilidades em software de computador. Malware é o
nome curto para malicious software.
199
Exemplos de ataques de malware incluem vírus, worms e cavalos de Tróia. Todos esses
são tipos de malware introduzidos em um host. Eles podem danificar um sistema,
destruir dados, bem como negar acesso a redes, sistemas ou serviços. Eles também
podem encaminhar dados e dados pessoais de usuários de PC desavisados para
criminosos. Em muitos casos, eles podem se replicar e se espalhar para outros hosts
conectados à rede. Imagine como seria difícil recriar arquivos salvos, como arquivos de
jogos, arquivos de chaves de licença, fotografias e vídeos.
Às vezes, essas técnicas são usadas em combinação com a engenharia social para
enganar um usuário desavisado para executar o ataque.
Tipos de Malware
Vírus
Vermes
Cavalos de Tróia
200
do disco rígido do computador. Os trojans também podem criar uma porta traseira em
um sistema que permite que os atores de ameaças tenham acesso.
A animação mostra uma rede com dois PCs e dois roteadores com os roteadores
conectados entre os dois PCs com cada PC conectado a um dos roteadores. O PC da
esquerda tem um atacante. À medida que a animação reproduz uma caixa de texto que
diz "As principais vulnerabilidades para estações de trabalho do usuário final são
ataques de vírus, worm e Cavalo de Tróia. À medida que a animação continua a
reproduzir o invasor no PC à esquerda envia um ataque de vírus na rede que viaja pelos
roteadores de rede para o PC à direita. Uma caixa de texto é aberta que diz "Um vírus é
um software malicioso que executa uma função indesejada e muitas vezes prejudicial
específica em um computador". À medida que a animação continua a reproduzir o
atacante no PC à esquerda envia um ataque de worm na rede que viaja pelos roteadores
de rede para o PC à direita. Uma caixa de texto é aberta que diz "Um worm executa
código arbitrário e instala cópias de si mesmo na memória do computador infectado. O
principal objetivo de um worm é replicar-se automaticamente e se espalhar pelo sistema
de formulário de rede para sistema". À medida que a animação continua a reproduzir o
atacante no PC à esquerda envia um ataque do Cavalo de Tróia na rede que viaja pelos
roteadores de rede para o PC à direita. Uma caixa de texto é aberta que diz "Um cavalo
de Tróia é um tipo de malware que não se replica. Muitas vezes contém código
malicioso que é projetado para parecer com outra coisa, como um aplicativo ou arquivo
legítimo. Quando um aplicativo ou arquivo infectado é baixado e aberto, o cavalo de
Tróia pode atacar o dispositivo final de dentro".
Spyware
Nem todos os ataques causam danos ou impedem que usuários legítimos tenham acesso
aos recursos. Muitas ameaças são projetadas para coletar informações sobre usuários
que podem ser usadas para fins de publicidade, marketing e pesquisa. Estes incluem
spyware, cookies de rastreamento, adware e popups. Embora estes não possam danificar
um computador, eles invadem a privacidade e podem ser irritantes.
Spyware
Spyware é qualquer programa que coleta informações pessoais do seu computador sem
sua permissão ou conhecimento. Essas informações são enviadas para anunciantes ou
outros na internet e podem incluir senhas e números de contas.
Rastreando cookies
Cookies são uma forma de spyware, mas nem sempre são ruins. Eles são usados para
registrar informações sobre um usuário da internet quando o usuário visita sites. Os
cookies podem ser úteis ou desejáveis, permitindo personalização e outras técnicas de
201
economia de tempo. Muitos sites exigem que os cookies sejam ativados para permitir
que o usuário se conecte.
Adware e Popups
Adware
O adware é uma forma de spyware que é usada para coletar informações sobre um
usuário com base em sites que o usuário visita. Essas informações são então usadas para
publicidade direcionada. O adware é comumente instalado por um usuário em troca de
um produto "gratuito". Quando um usuário abre uma janela do navegador, o adware
pode iniciar novas instâncias de navegador que tentam anunciar produtos ou serviços
com base nas práticas de navegação de um usuário. As janelas indesejadas do navegador
podem abrir repetidamente, e podem tornar a navegação na internet muito difícil,
especialmente com conexões lentas de internet. O Adware pode ser muito difícil de
desinstalar.
Popups e pop-unders
Popups e pop-unders são janelas de publicidade adicionais que exibem quando um site é
visitado. Ao contrário do adware, popups e pop-unders não têm a intenção de coletar
informações sobre o usuário e são tipicamente associados apenas com o site que está
sendo visitado.
202
Eles podem ser irritantes e geralmente anunciam produtos ou serviços que não são
desejados pelo usuário.
Botnets e Zumbis
"Bot" é derivado da palavra "robô" que descreve como os dispositivos agem quando são
infectados. O software de bot malicioso infecta um host, geralmente através de um link
de página de e-mail ou web, baixando e instalando uma função de controle remoto.
Quando infectado, o computador "zumbi" entra em contato com servidores gerenciados
pelo criador da botnet. Esses servidores atuam como um centro de comando e controle
(C&C) para toda uma rede de dispositivos comprometidos, que é chamada de botnet.
Máquinas infectadas podem muitas vezes passar o software para outros dispositivos
desprotegidos em sua rede, aumentando o tamanho da botnet. Algumas botnets incluem
milhares de dispositivos infectados.
203
15.2 Ataques de engenharia social
15.4 Ataques de negação de serviço
• Inundar uma rede, host ou aplicativo com tráfego para evitar que o tráfego de rede
legítimo flua.
• Interrompa conexões entre um cliente e um servidor para impedir o acesso a um
serviço.
Os ataques do DoS que vêm de um único endereço IP podem interromper um site por
um período de tempo até que o ataque possa ser isolado e defendido contra. Tipos mais
sofisticados de ataques podem colocar os serviços web offline por muito mais tempo.
DDoS é uma forma mais sofisticada e potencialmente prejudicial do ataque DoS. Ele foi
projetado para saturar e sobrecarregar os links de rede com dados inúteis. O DDoS
204
opera em uma escala muito maior do que os ataques do DoS. Normalmente, centenas ou
milhares de pontos de ataque tentam sobrecarregar um alvo simultaneamente. Os pontos
de ataque podem ser computadores desavisados que foram previamente infectados pelo
código DDoS. Os sistemas infectados com o código DDoS atacam o local de destino
quando invocados. Este grupo de computadores infectados é frequentemente chamado
de botnet.
Força Bruta
Nem todos os ataques que causam paralisações de rede são especificamente ataques do
DoS. Um ataque de força bruta é outro tipo de ataque que pode resultar em negação de
serviços.
Com ataques de força bruta, um computador rápido é usado para tentar adivinhar senhas
ou para decifrar um código de criptografia. O atacante tenta um grande número de
possibilidades em rápida sucessão para obter acesso ou decifrar o código. Ataques de
força bruta podem causar uma negação de serviço devido ao tráfego excessivo a um
recurso específico, ou bloqueando contas de usuários.
205
Parte inferior do formulário
15.3 Malware
15.5 Ferramentas de segurança
Ferramentas de segurança
Nunca é sábio assumir que seu dispositivo ou rede não será o próximo alvo de um
ataque. Tomar medidas de proteção pode protegê-lo da perda de dados confidenciais ou
confidenciais, e pode proteger seus sistemas de serem danificados ou comprometidos.
Os procedimentos de segurança podem variar desde tarefas simples e baratas, como
manter lançamentos de software atualizados, até implementações complexas de
firewalls e sistemas de detecção de intrusões.
Senha do BIOS
206
Windows Login
Login de rede
Quando um ator de ameaças conhece uma dessas entradas, o invasor precisa apenas
quebrar ou descobrir a outra entrada para ter acesso ao sistema do computador. É
importante alterar o nome de usuário padrão para contas como administrador ou
convidado, porque esses nomes de usuário padrão são amplamente conhecidos. Sempre
que possível, altere os nomes de usuário padrão de todos os usuários em computadores e
equipamentos de rede.
207
A maioria dos usuários seleciona senhas que podem ser facilmente adivinhadas ou
derivadas de informações conhecidas sobre o usuário, como aniversários, nomes de
animais de estimação ou um time de esportes favorito. É importante ver as senhas como
uma chave para dados valiosos e torná-los o mais seguros possível. Uma senha que é na
verdade uma senha é fácil de lembrar, mas seria mais difícil de quebrar. Um exemplo
seria "Meu pets_name-1s_Ginger", em vez de apenas "Ginger".
Patches e Atualizações
Um dos métodos mais comuns que um ator de ameaças usa para obter acesso a hosts ou
redes é através de vulnerabilidades de software. É importante manter os aplicativos de
software atualizados com os patches e atualizações de segurança mais recentes para
ajudar a deter ameaças. Um patch é um pequeno pedaço de código que corrige um
problema específico. Uma atualização, por outro lado, pode incluir funcionalidade
adicional ao pacote de software, bem como patches para problemas específicos.
208
Configurações de atualização do Windows 10
Antimalware Software
15.6.1 Sinais de Infecções
Alguns dos sinais de que um vírus, verme ou cavalo de Tróia podem estar presentes
incluem o seguinte:
209
• Existem processos não identificáveis ou um grande número de processos em
execução
• O computador diminui significativamente ou trava, como quando o Windows "tela
azul da morte" (BSoD) aparece, como mostrado na figura.
Windows BSoD
Software antivírus
O software antivírus pode ser usado tanto como uma ferramenta preventiva quanto
como uma ferramenta reativa. Previne infecções. Detecta e remove vírus, vermes e
cavalos de Tróia. O software antivírus deve ser instalado em todos os computadores
conectados à rede.
O software antivírus conta com "assinaturas de vírus" conhecidas para encontrar e evitar
que novos vírus infectem o computador. Assinaturas de vírus são padrões dentro dos
programas que são comuns a outros programas maliciosos que já foram identificados
como prejudiciais. Quando novos programas de vírus são encontrados na internet, os
arquivos de assinatura para o antivírus são atualizados com as novas informações. É
importante manter o software de verificação de vírus atualizado com os arquivos de
assinatura mais recentes para proteger o sistema contra infecções.
Alguns dos recursos que podem ser incluídos em programas antivírus são:
210
• Varreduras agendadas - As varreduras de vírus podem ser programadas para
serem executadas em intervalos regulares e verificar unidades específicas ou todo o
computador.
• Atualizações Automáticas - Verifica e baixa características e padrões conhecidos
do vírus. Pode ser agendado para verificar atualizações regularmente.
Antispam Software
Ninguém gosta de abrir seu e-mail e ser sobrecarregado por mensagens indesejadas. O
spam não é apenas irritante; ele pode sobrecarregar servidores de e-mail e
potencialmente carregar vírus e outras ameaças à segurança. Além disso, as pessoas que
enviam spam podem usar links dentro dos e-mails para assumir o controle de um host
plantando código nele na forma de um vírus ou um cavalo de Tróia. O host é então
usado para enviar e-mails de spam sem o conhecimento do usuário, consumindo a
largura de banda local e os recursos do processador.
O software antispam protege os hosts identificando spam e realizando uma ação, como
colocá-lo em uma pasta de lixo eletrônico ou excluí-lo. Os filtros de spam podem ser
carregados em dispositivos individuais, mas também podem ser carregados em
servidores de e-mail. Além disso, muitos ISPs oferecem filtros de spam. O software
antispam não reconhece todo o spam, por isso é importante abrir e-mails
cuidadosamente. Ele também pode identificar acidentalmente o e-mail procurado como
spam e tratá-lo como tal.
Antispyware Software
Antispyware e Adware
Spyware e adware também podem causar sintomas semelhantes a vírus. Além de coletar
informações não autorizadas, eles podem usar recursos importantes do computador e
afetar o desempenho. O software antispyware detecta e exclui aplicativos de spyware,
bem como impede que futuras instalações ocorram. Muitos aplicativos antispyware
também incluem detecção e exclusão de cookies e adware. Alguns pacotes antivírus
incluem a funcionalidade antispyware.
Bloqueadores popup
O software de bloqueio popup pode ser instalado para evitar popups e pop-unders.
Muitos navegadores da Web incluem um recurso de bloqueador pop-up por padrão.
Observe que alguns programas e páginas da Web criam popups necessários e
desejáveis. A maioria dos bloqueadores pop-up oferecem um recurso de substituição
para este fim.
211
15.6.5 Salvaguardas adicionais
Um dos tipos mais comuns de spam encaminhado é um aviso de vírus. Embora alguns
avisos de vírus enviados por e-mail sejam verdadeiros, um grande número deles são
farsas e realmente não existem. Esse tipo de spam pode criar problemas porque as
pessoas alertam os outros sobre o desastre iminente e assim inundam o sistema de e-
mail. Além disso, os administradores de rede podem exagerar e perder tempo
investigando um problema que não existe. Finalmente, muitos desses e-mails podem
realmente contribuir para a disseminação de vírus, vermes e cavalos de Tróia.
Além do uso de bloqueadores de spam, outras ações para evitar a disseminação de spam
incluem o seguinte:
A figura mostra um e-mail de Ivan para um grande número de pessoas. Diz "Atenção!
Um vírus terrível atacará na sexta-feira e reformará seu disco rígido. Por favor, faça
backup de todos os seus dados para estar seguro e encaminhe este e-mail para todos que
você conhece.
212
15.5 Ferramentas de segurança
15.7 Resumo de Considerações de Segurança
Ameaças à segurança
Ataques a uma rede podem ser devastadores e podem resultar em perda de tempo e
dinheiro devido a danos ou roubo de informações ou ativos importantes. Quando um
ator de ameaças ganha acesso à rede, quatro tipos de ameaça podem surgir: roubo de
informações, roubo de identidade, perda ou manipulação de dados e interrupção do
serviço. Ameaças de segurança de intrusos de rede podem vir de fontes internas e
externas.
Ameaças externas vêm de atores de ameaça que trabalham fora de uma organização que
não têm acesso autorizado aos sistemas de computador ou à rede. Eles trabalham em
uma rede principalmente a partir da internet, links sem fio ou servidores de acesso
dialup.
Ameaças internas ocorrem quando alguém tem acesso autorizado à rede através de uma
conta de usuário ou tem acesso físico ao equipamento de rede. Em alguns casos, uma
ameaça interna pode vir de um funcionário confiável que pega um vírus ou ameaça de
segurança enquanto está fora da empresa, e sem saber traz para a rede interna.
Pretexto é onde um cenário inventado (o pretexto) é usado em uma vítima a fim de fazer
com que a vítima libere informações ou realize uma ação. Phishing é onde o phisher
finge representar uma organização externa legítima. O phiser Normalmente entra em
contato com o indivíduo alvo por e-mail ou mensagens de texto. Vishing é onde o ator
de ameaça usa VoIP. Com a vishing, um usuário desavisado é enviado uma mensagem
de voz instruindo que o usuário ligue para um número que parece ser um serviço
bancário telefônico legítimo. A chamada é então interceptada por um ladrão. Os
números de contas bancárias ou senhas inseridas pelo telefone para verificação são
então roubadas.
213
Malware
Vírus, worms e cavalos de Tróia são todos os tipos de software malicioso introduzido
em um hospedeiro:
Spyware é qualquer programa que coleta informações pessoais do seu computador sem
sua permissão ou conhecimento. Essas informações são enviadas para anunciantes ou
outros na internet e podem incluir senhas e números de contas. Cookies são uma forma
de spyware usado para gravar informações sobre os usuários da internet quando visitam
sites.
O adware é uma forma de spyware usado para coletar informações sobre um usuário
com base em sites que o usuário visita. Essas informações são então usadas para
publicidade direcionada. O adware é comumente instalado por um usuário em troca de
um produto "gratuito". Popups e pop-unders são janelas de publicidade adicionais que
são exibidas ao visitar um site. Ao contrário do adware, popups e pop-unders não são
destinados a coletar informações sobre o usuário.
Uma das principais maneiras que o spam pode ser enviado é através do uso de uma
botnet ou bot.
Negação de Serviço
Um ataque DoS inunda um sistema ou rede com tráfego para evitar que o tráfego de
rede legítimo flua e interrompe as conexões entre um cliente e um servidor para impedir
o acesso a um serviço. Ataques comuns do DoS são inundações syn e ping de morte.
O DDoS foi projetado para saturar e sobrecarregar os links de rede com dados inúteis.
Normalmente, centenas ou milhares de pontos de ataque tentam sobrecarregar um alvo
simultaneamente. Os pontos de ataque podem ser computadores desavisados que foram
previamente infectados pelo código DDoS.
214
Um ataque de força bruta também pode resultar em negação de serviços. Com ataques
de força bruta, um computador rápido é usado para tentar adivinhar senhas ou para
decifrar um código de criptografia. Ataques de força bruta podem causar uma negação
de serviço devido ao tráfego excessivo a um recurso específico, ou bloqueando contas
de usuários.
Ferramentas de segurança
Um nome de usuário e senha são duas informações que um usuário precisa fazer para
acessar um computador ou aplicativo. Quando um ator de ameaças conhece uma dessas
entradas, o invasor precisa apenas quebrar ou descobrir a outra entrada para ter acesso
ao sistema do computador. Altere os nomes de usuário padrão de todos os usuários em
computadores e equipamentos de rede. Veja as senhas como uma chave para dados
valiosos e torne-as o mais seguras possível.
Algumas das ferramentas de segurança e aplicativos usados para proteger uma rede
incluem patches e atualizações de software, proteção contra vírus, proteção de spyware,
bloqueadores de spam, bloqueadores de popup e firewalls.
Antimalware Software
Alguns dos sinais de que um vírus, verme ou cavalo de Tróia podem estar presentes
incluem estes: quando um computador começa a agir de forma anormal; quando um
programa não responde a mouse e teclas; quando os programas começam ou fecham por
conta própria; quando um programa de e-mail começa a enviar grandes quantidades de
e-mail; quando o uso da CPU é muito alto; quando há processos não identificáveis ou
um grande número de processos em execução; e quando o computador desacelera
significativamente ou trava.
O software antivírus pode ser usado tanto como uma ferramenta preventiva quanto
como uma ferramenta reativa. Previne infecções e detecta, e remove, vírus, vermes e
cavalos de Tróia. O software antivírus deve ser instalado em todos os computadores
conectados à rede.
O software antispam protege os hosts identificando spam e realizando uma ação, como
colocá-lo em uma pasta de lixo eletrônico ou excluí-lo.
O software antispyware detecta e exclui aplicativos de spyware, bem como impede que
futuras instalações ocorram. Muitos aplicativos antispyware também incluem detecção e
exclusão de cookies e adware. O software de bloqueio popup pode ser instalado para
evitar popups e pop-unders.
215
Outras ações para evitar a disseminação de spam incluem: aplicar o SO e as atualizações
do aplicativo quando disponível; executar um programa antivírus regularmente e mantê-
lo atualizado; não encaminhe e-mails suspeitos e não abra anexos de e-mail,
especialmente de pessoas que você não conhece; configurar regras em seu e-mail para
excluir spam que ignora o software antispam; identificar fontes de spam e reportá-lo a
um administrador de rede para que ele possa ser bloqueado; e relatar incidentes à
agência governamental que lida com abuso por spam.
216
Capitulo 16 - Configurar segurança de rede e dispositivo
Introdução
No módulo anterior, você aprendeu sobre considerações de segurança. Mas saber que
você deve trancar suas portas e janelas quando você sair de casa não é suficiente. Você
precisa realmente bloquear esses pontos de entrada para manter sua casa segura. É o
mesmo para sua rede e dispositivos.
Com redes e dispositivos, não há uma única medida que você possa tomar que o proteja
de ataques. Usar várias medidas diferentes em conjunto é a chave para uma rede segura
e dispositivos seguros. Vamos começar!
• 3 Videos
• 1 Laboratório
• 1 Atividade do rastreador de pacotes
• 1 Verifique sua atividade de compreensão
• 1 Teste de Módulo
217
A figura mostra uma representação da condução de guerra. Uma caixa de texto
intitulada condução de guerra, caminhada de guerra, giz de guerra. Diz que dirigir em
guerra é o processo de dirigir em torno de uma área em busca de LANs sem fio. Quando
uma LAN sem fio é descoberta, a localização do WLAN é registrada e compartilhada. O
objetivo da condução de guerra pode ser acessar a WLAN para roubar informações. Em
alguns casos, o objetivo é chamar a atenção para o fato de que a maioria das redes sem
fio são inseguras. . Um processo semelhante ao de condução de guerra é conhecido
como caminhada de guerra onde a pessoa caminha em torno de uma área para descobrir
acesso sem fio. Quando um WLAN é descoberto, uma marca de giz é colocada em
frente ao local para indicar o status da conexão sem fio.
Com conectividade sem fio, o invasor não precisa de uma conexão física com seu
computador ou qualquer um de seus dispositivos para acessar sua rede. É possível que
um invasor sintonize sinais de sua rede sem fio, assim como sintonizar em uma estação
de rádio.
O invasor pode acessar sua rede a partir de qualquer local que seu sinal sem fio
alcançar. Depois que eles tiverem acesso à sua rede, eles podem usar seus serviços de
Internet gratuitamente, bem como acessar computadores na rede para danificar arquivos
ou roubar informações pessoais e privadas.
218
incluem passos simples realizados durante a configuração inicial do dispositivo sem fio,
bem como configurações de segurança mais avançadas.
Clique em cada medida de segurança abaixo para obter uma breve descrição de como
implementá-los na maioria dos roteadores sem fio como parte de um plano de
segurança.
Configurações básicas sem fio
Encaminhamento de portas
Dmz
Nota: Você completará algumas dessas configurações mais tarde neste módulo.
219
Tenha em mente que nenhuma medida de segurança única manterá sua rede sem fio
completamente segura. Combinar múltiplas técnicas fortalecerá a integridade do seu
plano de segurança.
Transmissões SSID
Uma maneira fácil de obter entrada em uma rede sem fio é através do nome de rede, ou
SSID.
O recurso de transmissão SSID pode ser desligado. Quando é desligado, o fato de que a
rede está lá não é mais tornado público. Qualquer computador que esteja tentando se
conectar à rede já deve conhecer o SSID. Desligar a transmissão SSID sozinho não
protege a rede sem fio de atores de ameaças experientes. O SSID pode ser determinado
capturando e analisando os pacotes sem fio que são trocados entre os clientes e o ponto
de acesso. Mesmo com a transmissão SSID desativada, é possível que alguém entre em
sua rede usando o conhecido SSID padrão. Além disso, se outras configurações padrão,
como senhas e endereços IP não forem alteradas, os invasores poderão acessar um AP e
fazer alterações por si mesmos. As informações padrão devem ser alteradas para algo
mais seguro e único.
220
Alterando configurações padrão
O que são configurações padrão e por que elas estão lá? A maioria dos pontos de acesso
sem fio e roteadores são pré-configurados com configurações como SSIDs, senhas de
administrador e endereços IP. Essas configurações facilitam a configuração e
configuração do dispositivo no ambiente LAN doméstico. Infelizmente, esses padrões
também podem facilitar a identificação e infiltração de um invasor em uma rede.
Alterar as configurações padrão em um roteador sem fio não protegerá sua rede por si
só. Por exemplo, os SSIDs são transmitidos em texto simples. Existem dispositivos que
interceptarão sinais sem fio e lerão mensagens de texto simples. Mesmo com a
transmissão SSID desligada e os valores padrão alterados, os atacantes podem aprender
o nome de uma rede sem fio através do uso desses dispositivos que interceptam sinais
sem fio. Essas informações serão usadas para se conectar à rede. É preciso uma
combinação de vários métodos para proteger sua WLAN.
221
Filtragem de endereço MAC
Uma maneira de limitar o acesso à rede sem fio é controlar exatamente quais
dispositivos são permitidos na rede sem fio (ou em alguns roteadores/APs a
configuração é quais dispositivos não são permitidos) filtrando endereços MAC. Se a
filtragem de endereço MAC estiver configurada para dispositivos que são permitidos na
rede, quando um cliente sem fio tentar se conectar ou associar, com um AP, ele enviará
informações de endereço MAC. O roteador sem fio ou AP procurará o endereço MAC
do cliente de conexão e permitirá ou permitirá que o dispositivo entre na rede sem fio
com base na configuração.
Há alguns problemas com esse tipo de segurança. A pessoa que configurar o roteador
sem fio/AP terá que inserir endereços MAC, para que essa medida não seja bem
dimensionada. Além disso, é possível que um dispositivo de ataque clone o endereço
MAC de outro dispositivo que tenha acesso.
222
16.0 Introdução
16.2 Implementar segurança sem fio
Implementar segurança sem fio
16.2.1 Autenticação Aberta
Por padrão, os dispositivos sem fio não requerem autenticação. Todo e qualquer cliente
é capaz de associar independentemente do que eles são, como mostrado na figura. Isso é
chamado de autenticação aberta. A autenticação aberta só deve ser usada em redes sem
fio públicas, como as encontradas em muitas escolas e restaurantes. Ele também pode
ser usado em redes onde a autenticação será feita por outros meios depois que um
dispositivo estiver conectado à rede. O utilitário de configuração em muitos roteadores
desativa a autenticação aberta e configura automaticamente autenticação mais segura do
usuário na LAN sem fio.
Autenticação e Associação
223
Quando a autenticação for bem sucedida, o AP verificará o endereço MAC contra a
tabela de endereços MAC. Após a verificação, o AP adiciona o endereço MAC do host
em sua tabela host. Diz-se então que o cliente está associado ao AP e pode se conectar à
rede.
Autenticação e Associação
Protocolos de Autenticação
Os primeiros roteadores sem fio usaram uma forma de criptografia conhecida como
Wired Equivalncy Protocol (WEP) para proteger transmissões sem fio entre clientes e
pontos de acesso. O WEP é um recurso de segurança que criptografa o tráfego de rede à
medida que viaja pelo ar. O WEP usa chaves pré-configuradas para criptografar e
descriptografar dados. Uma tecla WEP é inserida como uma sequência de números e
letras e geralmente tem 64 bits ou 128 bits de comprimento. Em alguns casos, o WEP
suporta chaves de criptografia de 256 bits.
A animação mostra um roteador sem fio no centro que se conecta sem fio a dois outros
roteadores sem fio. O roteador sem fio superior tem um p c ligado a ele. O roteador sem
fio inferior tem uma impressora ligada a ele. O roteador sem fio central também tem um
laptop conectado sem fio a ele e um ator de ameaças com um sniffer sem fio portátil
executando a ferramenta de quebra W E P. Uma caixa de texto aparece sob o roteador:
ac323cb86993deb758bc737d892. Uma tecla piscando aparece na parte esquerda da
caixa de texto que viaja através dos caracteres, transformando-os todos em x's. Essa
caixa de texto desaparece e um envelope vai do roteador sem fio central para todos os
dispositivos sem fio conectados. Em cada dispositivo, uma caixa de texto aparece com
uma chave e os caracteres originais mostrados.
224
Uma maneira de superar essa vulnerabilidade é mudar a chave com frequência. Outra
maneira é usar uma forma mais avançada e segura de criptografia conhecida como Wi-
Fi Protected Access (WPA).
O WPA2 também usa chaves de criptografia de 64 bits até 256 bits. No entanto, o
WPA2, ao contrário do WEP, gera novas chaves dinâmicas cada vez que um cliente
estabelece uma conexão com o AP. Por essa razão, o WPA2 é considerado mais seguro
do que o WEP porque é significativamente mais difícil de quebrar. A versão do WPA2
projetada para redes domésticas é designada como WPA2-PSK. O PSK indica que este
método de criptografia é baseado em uma chave pré-compartilhada, neste caso, sua
senha configurada.
Configure um Firewall
Um firewall impede que o tráfego indesejável entre em áreas protegidas da rede, como
mostrado na figura.
225
Operação firewall
Firewalls podem ser implementados em software que deve ser carregado em PCs,
dispositivos de rede ou servidores. Firewalls também podem ser dispositivos de
hardware que são instalados com o único propósito de proteger áreas dentro da rede.
Um firewall de hardware é uma unidade independente que não usa os recursos dos
computadores que está protegendo, portanto não há impacto no desempenho de
processamento. O firewall pode ser configurado para bloquear vários dispositivos
externos individuais por endereço IP, para permitir ou negar pacotes que correspondam
ao alcance de portas TCP ou UDP que você especifica, ou mesmo tráfego específico
para um aplicativo, como um jogo de vídeo multiplayer.
Normalmente, um firewall de hardware passa dois tipos diferentes de tráfego para sua
rede:
Operação firewall
O DMZ
226
Na rede de computadores, uma zona desmilitarizada (DMZ) refere-se a uma área da
rede acessível e controlada para usuários internos e externos. É mais seguro do que a
rede externa, mas não tão seguro quanto a rede interna. Com o roteador sem fio, um
DMZ simples pode ser configurado que permite que um servidor interno seja acessível
por hosts externos. Para isso, o servidor requer um endereço IP estático que deve ser
especificado na configuração DMZ. O roteador sem fio isola o tráfego destinado ao
endereço IP especificado. Esse tráfego é então encaminhado apenas para a porta de
switch onde o servidor está conectado. Todos os outros hosts ainda estão protegidos
pelo firewall. Servidores de jogos e outros dispositivos que precisam ser acessados
diretamente por usuários localizados na internet podem precisar ser configurados na
rede DMZ.
Encaminhamento de portas
Uma das maneiras que você pode permitir que outros usuários alcancem dispositivos
em sua rede através da internet é uma função chamada encaminhamento de porta. O
encaminhamento de portas é um método baseado em regras para direcionar o tráfego
entre dispositivos em redes separadas. Este método de expor seus dispositivos à internet
é muito mais seguro do que usar um DMZ.
227
A figura mostra uma única tabela de regras de encaminhamento de portas em um
roteador Cisco CVR100W Wireless-N VPN.
Nota: Você pode interagir com uma emulação do roteador VPN sem fio CVR100W,
procurando por ele na internet.
Jogar um jogo pela internet pode exigir mais do que apenas uma conexão de dados entre
você e os outros jogadores. Você pode querer falar com seus amigos, ou conversar,
enquanto joga. Em muitos jogos multiplayer, uma série de conexões TCP e UDP
poderiam existir entre os jogadores enquanto o jogo está ativo. Deixar um grande
número de portas abertas à internet pode representar um risco à segurança.
228
porta de saída dentro da faixa de porta acionada, o tráfego de bate-papo de entrada na
porta 56 é encaminhado para o computador que está sendo usado para jogar o
videogame e conversar com amigos. Quando o jogo termina e as portas acionadas não
estão mais em uso, a porta 56 não pode mais enviar tráfego de qualquer tipo para este
computador.
Nota: Você pode interagir com uma emulação do roteador VPN sem fio CVR100W,
procurando por ele na internet.
Com conectividade sem fio, os atores de ameaças podem sintonizar sinais de sua rede
sem fio, assim como sintonizar em uma estação de rádio. Depois de ter acesso à sua
229
rede, eles podem usar seus serviços de internet gratuitamente, bem como acessar
computadores em sua rede. Essas vulnerabilidades requerem recursos especiais de
segurança e métodos de implementação para ajudar a proteger seu WLAN contra
ataques:
Com a transmissão SSID ativada, qualquer cliente sem fio pode detectar a rede e se
conectar a ela, se nenhum outro usuário de segurança estiver no local. O recurso de
transmissão SSID pode ser desligado, o que significa que a presença da rede não é mais
divulgada. Qualquer computador que esteja tentando se conectar à rede já deve
conhecer o SSID.
As informações padrão devem ser alteradas para algo mais seguro e único. Alterar as
configurações padrão em um roteador sem fio não protegerá sua rede por si só. Mesmo
com a transmissão SSID desligada e os valores padrão alterados, os atacantes usam
dispositivos que interceptam sinais sem fio para aprender o nome de uma rede sem fio.
É preciso uma combinação de vários métodos para proteger sua WLAN.
O WPA2 usa chaves de criptografia de 64 bits até 256 bits. No entanto, o WPA2, ao
contrário do WEP, gera novas chaves dinâmicas cada vez que um cliente estabelece
uma conexão com o AP. WPA2 é considerado mais seguro que o WEP porque é
significativamente mais difícil de quebrar. A versão do WPA2 projetada para redes
domésticas é designada como WPA2-PSK. O PSK indica que este método de
criptografia é baseado em uma chave pré-compartilhada, neste caso, sua senha
configurada. WPA3 é um upgrade para WPA e inclui ambas as versões para casa
(pessoal) e empresa.
230
Configure um Firewall
Um firewall geralmente é instalado entre duas ou mais redes e controla o tráfego entre
elas, além de ajudar a evitar acesso não autorizado. Os produtos de firewall usam várias
técnicas para determinar o que é permitido ou negado acesso a uma rede. Normalmente,
um firewall de hardware passa dois tipos diferentes de tráfego para sua rede: respostas
ao tráfego que se origina de dentro de sua rede e tráfego destinado a uma porta que você
permitiu intencionalmente. Muitos dispositivos de rede doméstica, como roteadores sem
fio, incluem software de firewall multifuncional. Esse firewall normalmente fornece
recursos de filtragem de NAT, IP, aplicativo e site, bem como suporta recursos DMZ.
231
Capitulo 17 – Swithes e roteadores Cisco
Introdução
Agora, você deve estar mais do que pronto para testar seus conhecimentos e habilidades
em uma rede maior. Redes maiores requerem switches e roteadores. Switches e
roteadores transformam sua LAN em parte de um WAN, e seu WAN em parte da World
Wide Web, então você vai querer saber como fazê-los funcionar. Este módulo é o ponto
de partida perfeito para você!
• 6 Videos
• 1 Atividade do rastreador de pacotes
• 4 Check Your Understanding activities
• 1 Teste de Módulo
232
17.1 Cisco Switches
Cisco Switches
17.1.1 Conectar mais dispositivos
Roteadores sem fio projetados principalmente para uso doméstico não são apropriados
para a maioria das redes de negócios que devem suportar mais do que alguns usuários.
As redes modernas usam uma variedade de dispositivos para conectividade. Cada
dispositivo tem certos recursos para controlar o fluxo de dados em uma rede. Uma regra
geral é que quanto maior o dispositivo estiver no modelo OSI, mais inteligente ele é. O
que isso significa é que um dispositivo de nível mais alto pode analisar melhor o tráfego
de dados e encaminhá-lo com base em informações não disponíveis em camadas
inferiores. Como exemplo, um switch da Camada 2 pode filtrar os dados e enviá-los
apenas para fora da porta que está conectada ao destino, com base no endereço MAC.
À medida que os interruptores e roteadores evoluem, a distinção entre eles pode parecer
embaçada. Uma distinção simples permanece: os switches LAN fornecem conectividade
dentro das redes locais da organização, enquanto os roteadores interconectam redes
locais e são necessários em um ambiente de rede de ampla área (WAN). Em outras
palavras, um switch é usado para conectar dispositivos na mesma rede. Um roteador é
usado para conectar várias redes umas às outras.
Routers
233
Além de switches e roteadores, existem outras opções de conectividade disponíveis para
LANs. Os pontos de acesso sem fio que são implantados nas empresas permitem que
computadores e outros dispositivos, como telefones IP, se conectem sem fio à rede ou
compartilhem conectividade de banda larga. Os firewalls protegem contra ameaças de
rede e fornecem segurança, controle de rede e contenção.
Quando uma rede LAN cresce ao ponto em que as quatro portas Ethernet fornecidas
pelo roteador sem fio não são suficientes para todos os dispositivos que precisam ser
conectados à rede com fio, é hora de adicionar um switch LAN à rede. Um switch pode
fornecer conectividade na camada de acesso de uma rede, conectando dispositivos a
uma LAN. Um switch pode permitir que a rede cresça sem substituir dispositivos
centrais. Ao escolher um switch, há uma série de fatores a considerar, incluindo os
seguintes:
• Tipo de portas
• Velocidade necessária
• Expansibilidade
• Gerenciamento
• Tipo de Portas
• Ao selecionar um switch para sua LAN, escolher o número e o tipo de portas
apropriados é fundamental. A maioria dos switches de menor custo suporta
apenas portas de interface de par torcido de cobre. Os switches com preços mais
altos podem ter conexões de fibra óptica. Estes são usados para vincular o
switch a outros switches que podem estar localizados a longas distâncias. A série
Cisco Catalyst 9300 tem uma variedade de opções dependendo do seu ambiente.
Velocidade necessária
Interfaces de par torcido Ethernet em um switch têm velocidades definidas. Uma porta
Ethernet 10/100 só pode funcionar a 10 megabits por segundo (Mbps), ou a 100 Mbps.
O que isso significa é que, mesmo que o dispositivo que você está conectando à porta de
interface do switch 10/100 seja capaz de se conectar a velocidades gigabit, a velocidade
máxima na qual ele será capaz de se comunicar será de 100 Mbps. Os switches também
podem incluir portas Gigabit Ethernet. Se a sua conexão com a Internet for superior a
100 Mbps, então uma porta gigabit é necessária para aproveitar a largura de banda da
Internet mais alta. As portas Gigabit Ethernet também funcionarão a 10/100 Mbps.
234
Gigabit Ethernet às vezes é representado como 1000 Mbps. O switch Cisco Catalyst
9300 48S na figura tem duas portas uplink de 40 Gbps para fornecer um caminho rápido
para as 48 portas acessarem o resto da rede e da internet.
Expansibilidade
235
Componentes do interruptor LAN
O switch Cisco Catalyst 9300 mostrado na figura é adequado para redes de pequeno e
médio porte. Ele fornece 24 portas de dados de 1 Gbps com Power over Ethernet (PoE)
para que alguns tipos de dispositivos possam ser diretamente alimentados a partir do
switch. Ele também tem duas portas modulares de 40 Gbps uplink. Os LEDs indicam o
estado da porta e do sistema do interruptor. O switch é equipado com um console e
portas de armazenamento para gerenciamento de dispositivos.
17.0 Introdução
17.2 Processo de inicialização do switch
Os switches Cisco, como a maioria dos switches, são pré-configurados para operar em
uma LAN assim que estiverem ligados. Todas as portas de interface no switch estão
ativas e começarão a encaminhar o tráfego imediatamente quando os dispositivos
estiverem conectados a eles. É importante lembrar que nenhuma configuração de
segurança está ativada por padrão. Você precisará configurar as configurações básicas
de segurança antes de colocar o switch na rede.
236
Passo 1. Verifique os componentes.
237
Passo 3. Ligue o interruptor.
Alguns modelos de switch Cisco não têm um interruptor de liga/desliga, como o switch
Cisco Catalyst 9300 48S mostrado na figura. Para ligar o interruptor, conecte uma
extremidade do cabo de alimentação CA no conector de alimentação CA do interruptor
e conecte a outra extremidade em uma tomada de alimentação CA.
Nota:O switch Cisco Catalyst 9300 na figura tem fontes de alimentação redundantes no
caso de um falhar.
Gestão in-band
238
17.2.4 Arquivos de inicialização do iOS
239
17.1 Cisco Switches
17.3 Roteadores Cisco
Componentes do roteador
Embora existam vários tipos e modelos diferentes de roteadores, cada roteador Cisco
tem os mesmos componentes gerais de hardware.
O número mostra um Cisco 4321 Integrated Services Router (ISR). O roteador inclui as
seguintes conexões:
O Cisco 4321 ISR também tem uma porta USB, uma interface de gerenciamento e uma
porta auxiliar. A porta USB pode ser usada para transferências de arquivos. A porta de
gerenciamento pode ser usada para acesso de gerenciamento remoto quando as duas
240
interfaces Gigabit Ethernet não estiverem disponíveis. A porta auxiliar fornece suporte
legado para um método para conectar um modem dial-up ao roteador para acesso
remoto. A porta auxiliar raramente é usada em redes hoje.
241
Passo 2. Aterrar o dispositivo.
242
Passo 4. Conecte um cabo de console.
243
Mensagens de inicialização do roteador
Located isr4200-universalk9_ias.16.09.04.SPA.bin
#################################################....
(output omitted)
IsoSize = 486723584
calculated 4155409B:CC0DB23E:6D72A6AE:EA887F82:AC94DC6A
expected 4155409B:CC0DB23E:6D72A6AE:EA887F82:AC94DC6A
Image validated
244
Cisco IOS Software [Fuji], ISR Software (X86_64_LINUX_IOSD-
(output omitted)
• Console - Usa uma conexão serial ou USB de baixa velocidade para fornecer
acesso direto de gerenciamento de conexão fora de banda a um dispositivo Cisco.
• SSH - Método para acessar remotamente uma sessão CLI em uma interface de rede
ativa, incluindo a interface de gerenciamento.
• Porta AUX - Usado para gerenciamento remoto do roteador usando uma linha
telefônica dial-up e modem.
A porta do console é uma porta física localizada no roteador. Ao usar o SSH, deve haver
uma interface de rede ativa configurada com um endereço IP válido para a rede. Esta
pode ser uma das interfaces de rede ativas usadas para tráfego de rede ou pode ser a
interface de gerenciamento.
245
a vários tipos de redes, como mostrado na figura, o que significa que diferentes tipos de
mídia e conectores são necessários.
A segunda figura mostra as interfaces LAN delineadas, bem como placas faciais
adicionais onde interfaces adicionais LAN ou WAN poderiam ser inseridas.
Cisco Switches
Um switch é usado para conectar dispositivos na mesma rede. Um roteador é usado para
conectar várias redes umas às outras. Ao selecionar um switch para sua LAN, escolher o
número e o tipo de portas apropriados é fundamental. Os switches de menor custo
podem suportar apenas portas de interface de par torcido de cobre. Os switches com
preços mais altos podem ter conexões de fibra óptica. Estes são usados para vincular o
switch a outros switches que podem estar localizados a longas distâncias.
Os switches Cisco são pré-configurados para operar em uma LAN assim que estiverem
ligados. Configure as configurações básicas de segurança antes de colocar o interruptor
na rede. As três etapas básicas para ligar um interruptor são as seguintes: 1) Verifique os
246
componentes, 2) Conecte os cabos ao interruptor e 3) Ligue o interruptor. Quando o
interruptor estiver ligado, o autoteste de alimentação (POST) começa.
Roteadores Cisco
Os roteadores exigem um SO, uma CPU, RAM, ROM e NVRAM. Cada roteador Cisco
tem os mesmos componentes gerais de hardware: portas de console, interfaces LAN,
slots de expansão para diferentes tipos de módulos de interface (por exemplo, EHWIC,
Serial, DSL, portas de switch, sem fio), slots de armazenamento para recursos
expandidos (por exemplo, memória flash compacta, portas USB).
247
Capitulo 18 – A linha de comando Cisco IOS
Introdução
18.0.1 Por que eu deveria pegar este módulo?
Imagine que você está cozinhando muitos tipos diferentes de comida em uma grelha. A
comida vem em muitas formas e tamanhos. Você tem uma espátula grande. Você pode
transformar a comida, mas a espátula é desajeitada e imprecisa. Que ferramenta seria
melhor? Pinças.
Configurar dispositivos usando o GUI é como tentar virar tipos muito diferentes de
comida com uma espátula. Usar a Linha de Comando Cisco IOS (CLI) é como usar
pinças. Você tem muito mais controle e precisão ao configurar dispositivos quando você
está usando CLI. Interessado em aprender mais? Este é o módulo para você!
• 5 Videos
• 2 Packet Tracer activities
• 1 Atividade do verificador de sintaxe
• 1 Verifique sua atividade de compreensão
• 1 Teste de Módulo
248
18.1 Navegue pelo IOS
Navegue pelo IOS
18.1.1 A interface da linha de comando Cisco IOS
A interface de linha de comando Cisco IOS (CLI) é um programa baseado em texto que
permite inserir e executar comandos Cisco IOS para configurar, monitorar e manter
dispositivos Cisco. O Cisco CLI pode ser usado com tarefas de gerenciamento dentro ou
fora da banda.
Os comandos CLI são usados para alterar a configuração do dispositivo e para exibir o
status atual dos processos no roteador. Para usuários experientes, o CLI oferece muitos
recursos de economia de tempo para criar configurações simples e complexas. Quase
todos os dispositivos de rede Cisco usam um CLI semelhante. Quando o roteador tiver
completado a sequência de power-up e o prompt do Roteador> for exibido, o CLI pode
ser usado para inserir comandos Cisco IOS, como mostrado na saída de comando.
Router> enable
Router(config)# hostname R1
R1(config-if)#
249
Como recurso de segurança, o software Cisco IOS separa o acesso ao gerenciamento
nos seguintes dois modos de comando:
• Modo EXEC do usuário - Este modo tem recursos limitados, mas é útil para
operações básicas. Ele permite apenas um número limitado de comandos básicos de
monitoramento, mas não permite a execução de quaisquer comandos que possam alterar
a configuração do dispositivo. O modo EXEC do usuário é identificado pelo prompt
CLI que termina com o símbolo >
• Modo EXEC privilegiado - Para executar comandos de configuração, um
administrador de rede deve acessar o modo EXEC privilegiado. Modos de configuração
mais altos, como o modo de configuração global, só podem ser alcançados a partir do
modo EXEC privilegiado. O modo EXEC privilegiado pode ser identificado pelo final
imediato com o símbolo #.
A tabela resume os dois modos e exibe os prompts CLI padrão de um switch e roteador
Cisco.
Legenda da tabela
Prompt do
Modo de comando Descrição
dispositivo padrão
250
comando exato e completo seja inserido conforme especificado. Ferramentas de
simulação mais avançadas, como o Packet Tracer, permitem que você insira comandos
abreviados, assim como faria em equipamentos reais.
Use a atividade Do verificador de sintaxe para navegar entre linhas de comando IOS em
um switch.
Switch>
A Estrutura de Comando
Um dispositivo Cisco IOS suporta muitos comandos. Cada comando IOS tem um
formato específico, ou sintaxe, e só pode ser executado no modo apropriado. A sintaxe
geral para um comando, mostrada na figura, é o comando seguido por quaisquer
palavras-chave e argumentos apropriados.
251
Depois de inserir cada comando completo, incluindo quaisquer palavras-chave e
argumentos, pressione a tecla Enter para enviar o comando ao intérprete de comando.
Legenda da tabela
Convenção Descrição
Itálico O texto itálico indica argumentos para os quais você fornece valores.
252
• traceroute ip-address - O comando é traceroute e o argumento definido pelo
usuário do endereço ip é o endereço IP do dispositivo de destino. Por
exemplo, traceroute 192.168.254.254.
O comando normalmente será seguido com uma descrição detalhada do comando e cada
argumento na Referência de Comando Cisco IOS.
Hotkeys e Atalhos
Legenda da tabela
Keystroke Descrição
253
Legenda da tabela
Keystroke Descrição
Quando uma saída de comando produz mais texto do que pode ser exibida em uma
janela de terminal, o IOS exibirá um prompt "--More--". A tabela a seguir descreve as
teclas que podem ser usadas quando este prompt é exibido.
Legenda da tabela
Keystroke Descrição
Legenda da tabela
Keystroke Descrição
254
Legenda da tabela
Keystroke Descrição
Comando Acostumado a
show running-config
255
R1# show running-config
(Output omitted)
version 15.5
service password-encryption
hostname R1
interface GigabitEthernet0/0/0
description Link to R2
negotiation auto
interface GigabitEthernet0/0/1
negotiation auto
router ospf 10
256
banner motd ^C Authorized access only! ^C
line con 0
password 7 14141B180F0B
login
line vty 0 4
password 7 00071A150754
login
end
R1#
show interfaces
Description: Link to R2
257
output flow-control is off, input flow-control is off
Show ip interface
258
Internet address is 209.165.200.225/30
259
IP multicast fast switching is enabled
(Output omitted)
show arp
260
Internet 209.165.200.225 - a0e0.af0d.e140 ARPA GigabitEthernet0/0/0
R1#
show ip route
a - application route
261
L 209.165.200.225/32 is directly connected, GigabitEthernet0/0/0
GigabitEthernet0/0/0
R1#
show protocols
Global values:
R1#
Show version
262
Technical Support: http://www.cisco.com/techsupport
(Output omitted)
ext.SPA.bin"
(Output omitted)
-----------------------------------------------------------------
------------------------------------------------------------------
263
2 Gigabit Ethernet interfaces
2 Serial interfaces
R1#
Navegação iOS
A interface de linha de comando Cisco IOS (CLI) é um programa baseado em texto que
permite inserir e executar comandos Cisco IOS para configurar, monitorar e manter
dispositivos Cisco. Ele pode ser usado com tarefas de gerenciamento dentro ou fora da
banda. Para configurar inicialmente um dispositivo Cisco, estabeleça uma conexão de
console e navegue através de vários modos de comando do IOS CLI. Os modos Cisco
IOS usam uma estrutura hierárquica e são bastante semelhantes tanto para switches
quanto para roteadores. Como recurso de segurança, o software Cisco IOS separa o
acesso ao gerenciamento nos seguintes dois modos de comando: Modo EXEC do
usuário e modo EXEC privilegiado.
A Estrutura de Comando
Cada comando IOS tem um formato ou sintaxe específico e só pode ser executado no
modo apropriado. A sintaxe geral para um comando é o comando seguido por quaisquer
palavras-chave apropriadas e um ou mais argumentos:
264
O IOS CLI fornece teclas quentes (por exemplo, guia, backspace, Ctrl-C, etc.) e atalhos
(por exemplo, conf para configurar). Isso facilita a configuração, monitoramento e
solução de problemas.
• show running-config
• show interfaces
• show arp
• como rota ip
• show protocolos
• show version
265
Capitulo 19 - Construir uma pequena rede Cisco
Introdução
É hora de construir uma pequena rede Cisco! Você tem o conhecimento! Você tem as
habilidades! O que é aquilo? Você não tem um armário cheio de roteadores Cisco e
trocas em sua casa? Não se preocupe. Cisco Packet Tracer é sua ferramenta de
simulação para tal ocasião. Divertir-se!
266
19.1 Configuração básica do switch
Configuração básica do switch
19.1.1 Etapas básicas de configuração do switch
Para garantir um switch Cisco LAN, é necessário configurar senhas em cada um dos
vários métodos de acesso à linha de comando. Os requisitos mínimos incluem a
atribuição de senhas a métodos de acesso remoto, como Telnet, SSH e a conexão do
console. Você também deve atribuir uma senha ao modo privilegiado no qual as
alterações de configuração podem ser feitas.
Nota: A Telnet envia o nome de usuário e a senha em texto simples e não é considerada
segura. O SSH criptografa o nome de usuário e a senha e é, portanto, um método mais
seguro.
Configuration Tasks
Before configuring a switch, review the following initial switch configuration tasks:
• hostname name
• line console 0
• password password
• login
267
• line vty 0 15
• password password
• login
• service password-encryption
• interface vlan 1
• ip address ip-address subnet-mask
• no shutdown
• Switch> enable
• Switch(config)# hostname S1
• S1(config-line)# login
• S1(config-line)# login
• S1(config-line)# exit
268
• S1(config)# service password-encryption
• S1(config-if)# no shutdown
• S1(config-if)# end
• Building configuration...
• [OK]
• S1#
Depois que o switch é configurado com esses comandos, o switch tem todos os
elementos IPv4 prontos para comunicação na rede.
269
Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0
Sw-Floor-1(config-if)# no shutdown
Sw-Floor-1(config-if)# exit
Switch(config) #
Router(config-line)# login
270
Router(config-line)# login
Router(config-line)# exit
Router> enable
Router(config)# hostname R1
R1(config)#
Nota: Observe como o prompt do roteador agora exibe o nome do host do roteador.
Todo o acesso ao roteador deve ser protegido. O modo EXEC privilegiado fornece ao
usuário acesso completo ao dispositivo e sua configuração, então você deve fixá-lo.
R1(config)#
R1(config-line)# login
R1(config-line)# exit
R1(config)#
R1(config-line)# login
R1(config-line)# exit
R1(config)#
R1(config)#
A notificação legal adverte os usuários de que o dispositivo só deve ser acessado pelos
usuários permitidos. A notificação legal está configurada da seguinte forma:
*********************************************** WARNING:
*********************************************** #
R1(config)#
272
importante salvar a configuração quando as alterações são implementadas. O seguinte
comando salva a configuração para NVRAM:
Building configuration...
[OK]
R1#
Use este verificador de sintaxe para praticar a configuração das configurações iniciais
em um roteador.
Digite o modo de configuração global para configurar o nome do roteador como "R1".
Roteador>
Proteja os dispositivos
Para proteger dispositivos de rede, é importante usar senhas fortes. Aqui estão as
diretrizes padrão a seguir:
273
• Altere senhas com frequência. Se uma senha estiver sem saber comprometida, a
janela de oportunidade para o ator de ameaças usar a senha é limitada.
• Não anote senhas e deixe-as em lugares óbvios, como na mesa ou monitor.
Legenda da tabela
Legenda da tabela
Nos roteadores Cisco, os principais espaços são ignorados para senhas, mas os espaços
após o primeiro caractere não são. Portanto, um método para criar uma senha forte é
usar a barra de espaço e criar uma frase feita de muitas palavras. Isso é chamado de
frase-senha. Uma senha é muitas vezes mais fácil de lembrar do que uma senha simples.
Também é mais longo e mais difícil de adivinhar.
274
A definição de uma senha para acesso à conexão do console é feita no modo de
configuração global. Esses comandos impedem que usuários não autorizados acessem o
modo de usuário da porta do console.
Switch(config)# login
Quando o dispositivo está conectado à rede, ele pode ser acessado através da conexão
de rede usando SSH ou Telnet. O SSH é o método preferido porque é mais seguro.
Quando o dispositivo é acessado através da rede, ele é considerado uma conexão vty. A
senha deve ser atribuída à porta vty. A configuração a seguir é usada para ativar o
acesso SSH ao switch.
Switch(config)# login
S1(config-line)# login
S1(config-line)# exit
S1(config)#
S1(config-line)# login
S1(config-line)#
Por padrão, muitos switches Cisco suportam até 16 linhas vty numeradas de 0 a 15. O
número de linhas vty suportadas em um roteador Cisco varia de acordo com o tipo de
roteador e a versão IOS. No entanto, cinco é o número mais comum de linhas vty
275
configuradas em um roteador. Essas linhas estão numeradas de 0 a 4 por padrão, embora
linhas adicionais possam ser configuradas. Uma senha precisa ser definida para todas as
linhas vty disponíveis. A mesma senha pode ser definida para todas as conexões.
Com acesso remoto protegido no switch, agora você pode configurar O SSH.
Antes de configurar o SSH, o switch deve ser minimamente configurado com um nome
de host exclusivo e as configurações corretas de conectividade de rede.
Use o comando show ip ssh para verificar se o switch suporta SSH. Se o switch não
estiver executando um IOS que suporte recursos criptográficos, este comando não será
reconhecido.
Nem todas as versões do padrão do IOS para ssh versão 2, e ssh versão 1 tem falhas de
segurança conhecidas. Para configurar a versão 2 do SSH, e emita o comando do modo
de configuração global ip ssh versão 2. A geração de um par de teclas RSA habilita
automaticamente o SSH. Use a chave cripto gerar comando de modo de configuração
global rsa para habilitar o servidor SSH no switch e gerar um par de teclas RSA. Ao
gerar chaves RSA, o administrador é solicitado a inserir um comprimento de módulo. A
configuração da amostra na figura utiliza um tamanho de módulo de 1.024 bits. Um
comprimento de módulo mais longo é mais seguro, mas leva mais tempo para gerar e
usar.
Nota: Para excluir o par de teclas RSA, use a chave cripto zeroize o comando do modo
de configuração global rsa. Depois que o par de teclas RSA for excluído, o servidor
SSH será automaticamente desativado.
276
Passo 4. Configure a autenticação do usuário.
Habilite o protocolo SSH nas linhas vty usando o comando do modo de configuração da
linha de entrada de transporte. O Catalyst 2960 tem linhas vty variando de 0 a 15.
Essa configuração evita conexões não-SSH (como a Telnet) e limita o switch a aceitar
apenas conexões SSH. Use o comando do modo de configuração global vty de linha e,
em seguida, o comando do modo de configuração da linha local de login para exigir
autenticação local para conexões SSH do banco de dados de nome de usuário local.
Por padrão, o SSH suporta ambas as versões 1 e 2. Ao suportar ambas as versões, isso é
mostrado na saída show ip ssh como suporte versão 1.99. A versão 1 tem
vulnerabilidades conhecidas. Por essa razão, recomenda-se habilitar apenas a versão 2.
Habilite a versão SSH usando o comando de configuração global ip ssh versão 2.
%Please create RSA keys (of at least 768 bits size) to enable SSH v2.
...
...
277
S1(config-line)# transport input ssh
S1(config-line)# exit
S1(config)# exit
S1#
Defina o nome de domínio para cisco.com e gere a tecla rsa de 1024 bits.
S1(config) #
RedefinirMostre-meMostrar tudo
Na figura, o técnico está iniciando uma conexão SSH com o endereço SVI VLAN IPv4
do S1. O software terminal PuTTY é mostrado.
278
Depois de clicar em Abrir em PuTTY, o usuário é solicitado para um nome de usuário e
senha. Usando a configuração do exemplo anterior, o administrador de nome de
usuário e ccna senha são inseridos. Depois de inserir a combinação correta, o usuário é
conectado via SSH ao CLI no switch Catalyst 2960.
Password: <ccna>
S1> enable
Password: <class>
279
IOS Keys in SECSH format(ssh-rsa, base64 encoded):
ssh-rsa
AAAAB3NzaC1yc2EAAAADAQABAAAAgQCdLksVz2QlREsoZt2f2scJHbW3a
MDM8 /8jg/srGFNL
i+f+qJWwxt26BWmy694+6ZIQ/j7wUfIVNlQhI8GUOVIuKNqVMOMtLg8Ud4qAi
LbGJfAaP3fyrKmViPpO
eOZof6tnKgKKvJz18Mz22XAf2u/7Jq2JnEFXycGMO88OUJQL3Q==
S1#
Se sua rede local tiver apenas um roteador, será o roteador gateway e todos os hosts e
switches em sua rede devem ser configurados com essas informações. Este tópico
explica como configurar o gateway padrão em hosts e switches.
Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as
informações corretas de endereço IP, incluindo o endereço de gateway padrão. O
gateway padrão só é usado quando o host deseja enviar um pacote para um dispositivo
em outra rede. O endereço de gateway padrão é geralmente o endereço de interface do
roteador conectado à rede local do host. O endereço IP do dispositivo host e o endereço
da interface do roteador devem estar na mesma rede.
280
Neste exemplo, se o PC1 enviar um pacote para PC2, então o gateway padrão não será
usado. Em vez disso, o PC1 aborda o pacote com o endereço IPv4 do PC2 e encaminha
o pacote diretamente para PC2 através do switch.
281
O mesmo processo ocorreria em uma rede IPv6, embora isso não seja mostrado na
topologia. Os dispositivos usariam o endereço IPv6 do roteador local como seu gateway
padrão.
Para conectar e gerenciar um switch sobre uma rede IP local, ele deve ter uma interface
virtual de switch (SVI) configurada. O SVI é configurado com um endereço IPv4 e uma
máscara de sub-rede na LAN local. O switch também deve ter um endereço de gateway
padrão configurado para gerenciar remotamente o switch de outra rede.
Neste exemplo, o host administrador usaria seu gateway padrão para enviar o pacote
para a interface G0/0/1 do R1. R1 encaminharia o pacote para S1 a partir de sua
interface G0/0/0. Como o endereço IPv4 de origem do pacote veio de outra rede, o S1
exigiria um gateway padrão para encaminhar o pacote para a interface G0/0/0 do R1.
282
Portanto, o S1 deve ser configurado com um gateway padrão para poder responder e
estabelecer uma conexão SSH com o host administrativo.
Um switch de grupo de trabalho também pode ser configurado com um endereço IPv6
em um SVI. No entanto, o switch não exige que o endereço IPv6 do gateway padrão
seja configurado manualmente. O switch receberá automaticamente seu gateway padrão
a partir da mensagem de anúncio do roteador ICMPv6 do roteador.
Proteja os dispositivos
Para proteger um switch Cisco LAN, atribua senhas para cada um dos vários métodos
de acesso à linha de comando. Os requisitos mínimos incluem a atribuição de senhas a
métodos de acesso remoto, como Telnet, SSH e a conexão do console. Você também
deve atribuir uma senha ao modo privilegiado no qual as alterações de configuração
podem ser feitas.
Depois que o switch foi configurado com esses comandos, o switch tem todos os
elementos IPv4 prontos para comunicação na rede.
283
Passo 1. Configure o nome do dispositivo.
Passo 2. Garantir o modo EXEC privilegiado.
Passo 3. Modo EXEC do usuário seguro.
Passo 4. Proteja o acesso remoto Telnet / SSH.
Passo 5. Proteja todas as senhas no arquivo de configuração.
Passo 6. Forneça notificação legal.
Passo 7. Salve a configuração.
Proteja os dispositivos
Como boa prática, use senhas de autenticação diferentes para cada um desses níveis de
acesso. Aqui estão as diretrizes padrão a seguir:
Quando o dispositivo está conectado à rede, ele pode ser acessado através da conexão
de rede usando SSH ou Telnet. O SSH é o método preferido porque é mais seguro.
Quando o dispositivo é acessado através da rede, ele é considerado uma conexão vty.
Uma senha precisa ser definida para todas as linhas vty disponíveis. A mesma senha
pode ser definida para todas as conexões. A criptografia de senha do serviço
de comando de configuração global garante que todas as senhas sejam criptografadas.
Configure um dispositivo Cisco para suportar SSH usando as seguintes seis etapas:
Passo 3. Gere uma chave para criptografar o tráfego SSH. O SSH criptografa o
tráfego entre a origem e o destino. No entanto, para isso, uma chave de autenticação
284
única deve ser gerada usando a chave cripto de comando de configuração global gerar
bits de módulo de chaves gerais rsa .
Passo 4. Verifique ou crie uma entrada de banco de dados local. Crie uma entrada
de nome de usuário local do banco de dados usando o comando de configuração
global de nome de usuário.
Passo 6. Habilite as sessões de SSH de entrada vty. Por padrão, nenhuma sessão de
entrada é permitida em linhas vty. Você pode especificar vários protocolos de entrada,
incluindo Telnet e SSH usando a entrada de transporte {ssh | telnet} Comando.
Se sua rede local tiver apenas um roteador, será o roteador gateway e todos os hosts e
switches em sua rede devem ser configurados com essas informações.
Para que um dispositivo final se comunique pela rede, ele deve ser configurado com as
informações corretas de endereço IP, incluindo o endereço de gateway padrão. O
endereço de gateway padrão é geralmente o endereço de interface do roteador conectado
à rede local do host. O endereço IP do dispositivo host e o endereço da interface do
roteador devem estar na mesma rede.
Para acessar remotamente o switch de outra rede usando SSH, o switch deve ter um SVI
com um endereço IPv4, máscara de sub-rede e endereço de gateway padrão
configurado. O endereço IP configurado é o da interface do roteador do switch
conectado. Para configurar um gateway padrão IPv4 em um switch, use o comando de
configuração global ip gateway ip-address. O endereço IP configurado é o endereço
IPv4 da interface do roteador local conectado ao switch.
Um switch de grupo de trabalho também pode ser configurado com um endereço IPv6
em um SVI. O switch receberá automaticamente seu gateway padrão a partir da
mensagem de anúncio do roteador ICMPv6 do roteador.
285
Capitulo 20 - Solucionar problemas comuns da rede
Introdução
Por que eu deveria pegar este módulo?
O que você faz quando sua rede não funciona? Este é o verdadeiro teste de um
administrador de rede - para ser capaz de descobrir o que está errado, em seguida,
corrigi-lo (e aqui está a parte complicada) e não acidentalmente criar um problema
totalmente novo. Fique bom em solução de problemas e você sempre estará em
demanda!
• 1 Laboratório
• 4 Packet Tracer activities
• 1 Atividade do verificador de sintaxe
• 4 Check Your Understanding activities
• 1 Teste de Módulo
286
Título do tópico Objetivo do tópico
• O problema encontrado
• Medidas tomadas para determinar a causa do problema
• Etapas para corrigir o problema e garantir que ele não recor àcessão
287
Coletar informações
Natureza do problema
Equipamento
• Fabricante
• Make / modelo
• Versão firmware
• Versão do sistema operacional
• Informações sobre propriedade /garantia
Configuração e Topologia
• Passos tomados
• Resultados alcançados
Uma das primeiras formas de coletar informações é questionar o indivíduo que relatou o
problema, bem como quaisquer outros usuários afetados. As perguntas podem incluir
experiências finais do usuário, sintomas observados, mensagens de erro e informações
sobre mudanças recentes de configuração em dispositivos ou aplicativos.
Em seguida, colete informações sobre qualquer equipamento que possa ser afetado. Isso
pode ser coletado a partir da documentação. Uma cópia de todos os arquivos de log e
uma listagem de quaisquer alterações recentes feitas nas configurações do equipamento
também são necessárias. Os arquivos de registro são gerados pelo próprio equipamento
e geralmente são obtidos através do software de gerenciamento. Outras informações
sobre o equipamento incluem o fabricante, a fabricação e o modelo dos dispositivos
afetados, bem como informações de propriedade e garantia. A versão de qualquer
firmware ou software no dispositivo também é importante porque pode haver problemas
de compatibilidade com determinadas plataformas de hardware.
288
complexos frequentemente usados em grandes redes para coletar continuamente
informações sobre o estado da rede e dispositivos de rede. Essas ferramentas podem não
estar disponíveis para redes menores.
Existem várias abordagens estruturadas de solução de problemas que podem ser usadas.
Qual deles usará dependerá da situação. Cada abordagem tem suas vantagens e
desvantagens. Este tópico descreve métodos e fornece diretrizes para escolher o melhor
método para uma situação específica.
Bottom-Up
De cima para baixo
Dividir e Conquistar
Siga o caminho
Substituição
Comparação
Palpite
Bottom-Up
Na solução de problemas de baixo para cima, você começa com a camada física e os
componentes físicos da rede, como mostrado na figura, e move-se através das camadas
do modelo OSI até que a causa do problema seja identificada.
A solução de problemas de baixo para cima é uma boa abordagem para usar quando o
problema é suspeito de ser físico. A maioria dos problemas de rede reside nos níveis
mais baixos, por isso a implementação da abordagem de baixo para cima é muitas vezes
eficaz.
289
De cima para baixo
Como mostrado na figura, a solução de problemas de cima para baixo começa com os
aplicativos do usuário final e se move para baixo através das camadas do modelo OSI
até que a causa do problema tenha sido identificada.
A desvantagem com a abordagem de cima para baixo é que requer verificar todos os
aplicativos de rede até que a possível causa do problema seja encontrada. Cada
conclusão e possibilidade devem ser documentadas. O desafio é determinar qual
aplicação começar a examinar primeiro.
290
Dividir e Conquistar
Por exemplo, se os usuários não puderem acessar o servidor web, mas eles podem
pingar o servidor, então o problema está acima da Camada 3. Se o ping do servidor não
for bem sucedido, o problema provavelmente será em uma camada OSI mais baixa.
Siga o caminho
Esta é uma das técnicas mais básicas de solução de problemas. A abordagem primeiro
descobre o caminho de tráfego desde a fonte até o destino. O escopo da solução de
problemas é reduzido apenas aos links e dispositivos que estão no caminho de
encaminhamento. O objetivo é eliminar os links e dispositivos que são irrelevantes para
a tarefa de solução de problemas em questão. Essa abordagem geralmente complementa
uma das outras abordagens.
Substituição
291
for corrigido, o problema é com o dispositivo removido. Se o problema permanecer,
então a causa pode estar em outro lugar.
Em situações específicas, este pode ser um método ideal para resolução rápida de
problemas, como com um único ponto crítico de falha. Por exemplo, um roteador de
fronteira cai. Pode ser mais benéfico simplesmente substituir o dispositivo e restaurar o
serviço, em vez de solucionar problemas.
Comparação
A fraqueza deste método é que ele pode levar a uma solução de trabalho, sem revelar
claramente a causa raiz do problema.
Palpite
A figura ilustra qual método pode ser usado quando um certo tipo de problema é
descoberto.
292
Por exemplo, os problemas de software são frequentemente resolvidos usando uma
abordagem de cima para baixo, enquanto problemas baseados em hardware são
resolvidos usando a abordagem de baixo para cima. Novos problemas podem ser
resolvidos por um técnico experiente usando o método de dividir e conquistar. Caso
contrário, a abordagem de baixo para cima pode ser usada.
Lembre-se, a camada física (Camada 1) lida com a conectividade física dos dispositivos
de rede. Alguns dos problemas mais comuns da Camada 1 incluem o seguinte:
293
Para solucionar problemas na Camada 1, primeiro verifique se todos os dispositivos têm
a energia adequada fornecida e que os dispositivos estão ligados. Isso pode parecer uma
solução óbvia, mas muitas vezes a pessoa que relata o problema pode ignorar um
dispositivo que está dentro do caminho da rede de origem para destino. Certifique-se de
que não há erros mostrando em quaisquer LEDs que exibam o status de conectividade.
Se estiver no local, inspecione visualmente todos os cabos de rede e reconecte os cabos
para garantir uma conexão adequada. Se o problema for com o wireless, verifique se o
ponto de acesso sem fio está operacional e que as configurações sem fio estão
configuradas corretamente.
A visão é usada para detectar problemas como cabos mal conectados ou mal
construídos:
O paladar está diretamente relacionado com o olfato porque ambos usam os mesmos
receptores. Você também pode provar a acridness de algo queimando.
Independentemente de a falha estar presente na rede sem fio ou com fio, um dos
primeiros passos em uma estratégia de solução de problemas de baixo para cima deve
ser examinar os LEDs, que indicam o estado atual ou atividade de um equipamento ou
conexão. Os LEDs podem alterar cor ou flash para transmitir informações. A
configuração exata e o significado dos LEDs variam entre fabricantes e dispositivos. A
294
figura mostra um roteador sem fio típico com LEDs, incluindo aqueles para energia,
sistema, WLAN, portas com fio e internet (rotulado WAN na figura), USB e Quick
Security Setup (QSS, também conhecido como Configuração Protegida por Wi-Fi
[WPS]).
Nota: WPS ou QSS têm vulnerabilidades conhecidas que permitem que um ator de
ameaças tenha acesso à sua rede. Portanto, é uma prática de segurança a melhor para
desativar esse recurso. Consulte a documentação para saber como desativar WPS ou
QSS.
A maioria dos dispositivos terá LEDs de atividade, que muitas vezes são chamados de
luzes de link. Uma condição normal é que esses LEDs pisquem indicando que o tráfego
está fluindo através da porta. Uma luz verde sólida normalmente indica que um
dispositivo está conectado à porta, mas nenhum tráfego está fluindo. Nenhuma luz
normalmente indica um ou mais dos seguintes:
295
Problemas de cabeamento
Se o cliente com fio não conseguir se conectar ao roteador sem fio, uma das primeiras
coisas a verificar é a conectividade física e o cabeamento. Cabeamento é o sistema
nervoso central das redes com fio e um dos problemas mais comuns ao experimentar a
inatividade.
• Certifique-se de usar o tipo correto de cabo. Dois tipos de cabos UTP são
comumente encontrados em rede: cabos diretos e cabos de crossover. O uso do cabo
errado pode impedir a conectividade.
• A rescisão indevida do cabo é um dos principais problemas encontrados nas redes.
Para evitar isso, os cabos devem ser rescindidos de acordo com as normas. Extermine os
cabos através do T568A ou do padrão de terminação T568B. Evite destortar muito dos
pares de fios durante o término. Conectores crimp na jaqueta de cabo para fornecer
alívio de tensão.
• Os comprimentos máximos de execução do cabo existem com base nas
características dos diferentes cabos. Exceder esses comprimentos de execução pode ter
um impacto negativo sério no desempenho da rede.
• Se a conectividade for um problema, verifique se as portas corretas estão sendo
usadas entre os dispositivos de rede.
• Proteja cabos e conectores contra danos físicos. Suporte cabos para evitar tensão
nos conectores e executar cabos através de áreas que não estarão no caminho.
Uma série de programas utilitários de software estão disponíveis que podem ajudar a
identificar problemas de rede. A maioria desses utilitários são fornecidos pelo sistema
operacional como comandos de interface de linha de comando (CLI). A sintaxe para os
comandos pode variar entre sistemas operacionais.
296
Alguns dos utilitários disponíveis incluem:
O Comando ipconfig
Ipconfig
C:\> ipconfig
Windows IP Configuration
297
Subnet Mask . . . . . . . . . . . : 255.255.255.0
C:\>
ipconfig /todos
Como esse utilitário pode ajudar no processo de solução de problemas? Sem uma
configuração IP apropriada, um host não pode participar de comunicações em uma rede.
Se o host não souber a localização dos servidores DNS, ele não poderá traduzir nomes
em endereços IP.
C:\> ipconfig/all
Windows IP Configuration
IP Routing Enabled. . . . . . . . : No
298
Autoconfiguration Enabled . . . . : Yes
C:\>
ipconfig /release e ipconfig /renew
299
Um host pode conter informações de configuração IP defeituosas ou desatualizadas e
uma simples renovação dessas informações é tudo o que é necessário para recuperar a
conectividade.
Se, depois de liberar a configuração IP, o host não conseguir obter novas informações
do servidor DHCP, pode ser que não haja conectividade de rede. Verifique se o NIC
tem uma luz de link iluminada, indicando que ela tem uma conexão física com a rede.
Se isso não resolver o problema, pode ser um problema com o servidor DHCP ou
conexões de rede para o servidor DCHP.
C:\> ipconfig/release
Windows IP Configuration
Default Gateway . . . . . . . . . :
C:\> ipconfig/renew
Windows IP Configuration
300
Media State . . . . . . . . . . . : Media disconnected
C:\>
O comando ping
301
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
C:\>
Quando um ping é enviado para um endereço IP, um pacote conhecido como solicitação
de eco é enviado através da rede para o endereço IP especificado. Se o host de destino
receber a solicitação de eco, ele responderá com um pacote conhecido como resposta de
eco. Se a fonte receber a resposta de eco, a conectividade será verificada pela resposta
do endereço IP específico. O ping não é bem sucedido se uma mensagem como
solicitação cronometrada ou falha geral aparecer.
302
Resultados de Ping
Se nenhum ping for bem sucedido, então a conectividade de rede ao longo do caminho
para o destino é provavelmente o problema. Se isso ocorrer, é prática comum pingar o
gateway padrão. Se o ping para o gateway padrão for bem sucedido, o problema não
será local. Se o ping para o gateway padrão falhar, o problema residirá na rede local.
Em alguns casos, o ping pode falhar, mas a conectividade de rede não é o problema. Um
ping pode falhar devido ao firewall no dispositivo de envio ou recebimento ou a um
roteador ao longo do caminho que está bloqueando os pings.
O comando básico de ping geralmente emite quatro ecos e aguarda as respostas para
cada um. Pode, no entanto, ser modificado para aumentar sua utilidade. As opções
listadas na figura exibem recursos adicionais disponíveis.
C:\> ping
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
Options:
303
-i TTL Time To Live.
Header).
Per RFC 5095 the use of this routing header has been
C:\>
Problemas de conectividade ocorrem em redes sem fio, redes com fio e redes que usam
ambos. Ao solucionar problemas de uma rede com conexões com fio e sem fio, muitas
vezes é melhor solucionar problemas usando uma técnica de divisão e conquista para
isolar o problema tanto para a rede com fio quanto para a rede sem fio. A maneira mais
fácil de determinar se o problema está com a rede com fio ou sem fio é fazer o seguinte:
304
• Ping de um cliente sem fio para o gateway padrão. Isso verifica se o cliente sem fio
está se conectando como esperado.
• Ping de um cliente com fio para o gateway padrão. Isso verifica se o cliente com fio
está se conectando como esperado.
• Ping do cliente sem fio para um cliente com fio. Isso verifica se o roteador sem fio
está funcionando como esperado.
O Comando tracert
Embora o ping seja o comando de solução de problemas de rede mais usado, existem
outros comandos úteis que estão disponíveis em dispositivos Windows.
305
Na figura, o usuário está traçando o caminho para a Cisco. O caminho é exclusivo para
este usuário. Seu caminho terá uma lista diferente de lúpulos e pode ser menor ou maior
(número de lúpulos).
Nota: Observe na saída que o 2º salto falhou. Isso é provavelmente devido a uma
configuração de firewall nesse dispositivo que não permite responder pacotes do
comando tracert. No entanto, o dispositivo encaminha os pacotes para o próximo salto.
1 1 ms 1 ms <1 ms 10.10.10.1
3 8 ms 8 ms 8 ms 24-155-250-94.dyn.yourisp.net [172.30.250.94]
4 22 ms 23 ms 23 ms 24-155-121-218.static.yourisp.net [172.30.121.218]
5 23 ms 24 ms 25 ms dls-b22-link.anotherisp.net [64.0.70.170]
6 25 ms 24 ms 25 ms dls-b23-link.anotherisp.net [192.168.137.106]
7 24 ms 23 ms 21 ms someisp-ic-341035-dls-b1.c.anotherisp.net
[192.168.169.47]
8 25 ms 24 ms 23 ms ae3.databank-dfw5.netarch.someisp.com
[10.250.230.195]
9 25 ms 24 ms 24 ms a104-95-63-78.deploy.static.someisptechnologies.com
[104.95.63.78]
Trace complete.
C:\>
306
ajustável usando o parâmetro -h. Outros modificadores, exibidos como opções na
figura, também estão disponíveis.
C:\> tracert
Options:
C:\>
O Comando Netstat
Às vezes é necessário saber quais conexões TCP ativas estão abertas e em execução em
um host em rede. O comando netstat é um utilitário de rede importante que pode ser
usado para verificar essas conexões. Como mostrado no exemplo, o
comando netstat lista o protocolo em uso, o endereço local e o número da porta, o
endereço estrangeiro e o número da porta e o estado da conexão.
C:\> netstat
Active Connections
307
TCP 10.10.10.130:58520 dfw28s01-in-f14:https ESTABLISHED
C:\>
Conexões TCP inexplicáveis podem representar uma grande ameaça à segurança. Isso
porque eles podem indicar que algo ou alguém está conectado ao hospedeiro local.
Além disso, conexões TCP desnecessárias podem consumir recursos valiosos do
sistema, diminuindo assim o desempenho do host. O Netstat deve ser usado para
examinar as conexões abertas em um host quando o desempenho parece estar
comprometido.
Muitas opções úteis estão disponíveis para o comando netstat. Essas opções podem ser
visualizadas digitando netstat /? no prompt de comando, como mostrado no exemplo.
C:\> netstat /?
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [-x] [-y] [interval]
308
-a Displays all connections and listening ports.
and so forth until TCP/IP was reached. Note that this option
permissions.
option.
addresses.
may be any of: TCP, UDP, TCPv6, or UDPv6. If used with the -s
309
shown for IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, and UDPv6;
endpoints.
C:\>
O Comando Nslookup
C:\Users> nslookup
310
Default Server: dns-sj.cisco.com
Address: 171.70.168.183
> www.cisco.com
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: origin-www.cisco.com
Addresses: 2001:420:1101:1::a
173.37.145.84
Aliases: www.cisco.com
> cisco.netacad.net
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: cisco.netacad.net
Address: 72.163.6.223
>
C:\>
Se o cliente sem fio não conseguir se conectar ao AP, pode ser por causa de problemas
de conectividade sem fio. As comunicações sem fio dependem de sinais de
radiofrequência (RF) para transportar dados. Muitos fatores podem afetar nossa
capacidade de conectar hosts usando RF:
311
• Nem todos os padrões sem fio são compatíveis. O 802.11ac (banda de 5 GHz) não é
compatível com os padrões 802.11b/g/n (banda de 2,4 GHz). Dentro da banda de 2,4
GHz, cada padrão usa tecnologia diferente. A menos que configurado especificamente,
o equipamento que se conforma com um padrão pode não funcionar com equipamentos
que estejam em conformidade com outro. Na figura, a rede de 2,4 GHz é configurada
para suportar dispositivos legados.
• Cada conversa sem fio deve ocorrer em um canal separado e não sobreposto.
Alguns dispositivos AP podem ser configurados para selecionar o canal de rendimento
menos congestionado ou mais alto. Embora as configurações automáticas funcionem, a
configuração manual do canal AP fornece maior controle e pode ser necessária em
alguns ambientes.
• A força de um sinal RF diminui com a distância. Se a força do sinal estiver muito
baixa, os dispositivos serão incapazes de associar e mover dados de forma confiável. O
sinal pode ser derrubado. O utilitário cliente NIC pode ser usado para exibir a força do
sinal e a qualidade da conexão.
• Os sinais rf são suscetíveis a interferências de fontes externas, incluindo outros
dispositivos que funcionam na mesma frequência. Uma pesquisa no site deve ser usada
para detectar isso.
• Os APs compartilham a largura de banda disponível entre os dispositivos. À
medida que mais dispositivos se associam ao AP, a largura de banda de cada dispositivo
individual diminuirá causando problemas de desempenho da rede. A solução é reduzir o
número de clientes sem fio usando cada canal.
312
Erros de autenticação e associação
• O SSID é uma sequência alfanumérica sensível a casos que tem até 32 caracteres.
Deve coincidir tanto no AP quanto no cliente. Se o SSID for transmitido e detectado,
isso não é um problema. Se o SSID não for transmitido, ele deve ser inserido
manualmente no cliente. Se o cliente estiver configurado com o SSID errado, ele não se
associará ao AP. Além disso, se houver outro AP que tenha transmitido o SSID, o
cliente poderá associar-se automaticamente a ele.
• Na maioria dos APs, a autenticação aberta é configurada por padrão, permitindo
que todos os dispositivos se conectem. Se uma forma mais segura de autenticação for
configurada, uma chave será necessária. Tanto o cliente quanto o AP devem ser
configurados com a mesma chave. Se as teclas não coincidirem, a autenticação falhará e
os dispositivos não se associarão.
• A criptografia é o processo de alterar os dados para que não seja utilizável por
ninguém sem a chave de criptografia adequada. Se a criptografia estiver ativada, a
mesma chave de criptografia deve ser configurada tanto no AP quanto no cliente. Se o
cliente se associar ao AP, mas não puder enviar ou receber dados, a chave de
criptografia pode ser o problema.
313
Erros de configuração do servidor DHCP
Se a conexão física com o host com fio ou sem fio aparecer como esperado, mas o host
não puder se comunicar em redes remotas ou na internet, verifique a configuração IP do
cliente.
Na maioria dos casos, o roteador sem fio recebe seu próprio endereço IP através do
DHCP do provedor de internet. Verifique se o roteador tem um endereço IP e tente
liberar e renovar o endereço usando o utilitário GUI.
314
Verifique a configuração da Internet
Se os hosts da rede local com fio e sem fio podem se conectar ao roteador sem fio e com
outros hosts na rede local, mas não à internet, como mostrado no exemplo, o problema
pode estar na conexão entre o roteador e o provedor de internet.
315
Se esta página não mostrar conexão, o roteador sem fio pode não estar conectado.
Verifique todas as conexões físicas e indicadores led. Se o DSL ou modem a cabo for
um dispositivo separado, verifique essas conexões e indicadores também. Se o ISP
exigir um nome de login ou senha, verifique se eles estão configurados para
corresponder aos dados pelo ISP. Usando o GUI, as configurações de senha
normalmente podem ser localizadas na página de configuração de configuração de
configuração. Em seguida, tente restabelecer a conectividade clicando no botão
Conectar ou se renovar de endereço IP na página de status. Se o roteador sem fio ainda
não se conectar, entre em contato com o provedor de internet para ver se o problema
está ocorrendo a partir de seu fim.
Às vezes não podemos resolver problemas de rede sozinhos. Pode ser necessário entrar
em contato com o fornecedor ou a mesa de suporte do ISP para obter assistência,
conforme mostrado na figura. A linha de suporte ao cliente ou o balcão de suporte é a
primeira parada para assistência ao usuário final. A mesa de suporte é um grupo de
indivíduos com os conhecimentos e ferramentas necessários para ajudar a diagnosticar e
corrigir problemas comuns. Ele fornece assistência para o usuário final para determinar
se existe um problema, a natureza do problema e a solução.
317
Muitas empresas e ISPs estabelecem mesas de suporte para ajudar seus usuários com
problemas de rede. A maioria das grandes empresas de TI executa mesas de suporte
para seus produtos ou tecnologias individuais. Por exemplo, a Cisco Systems oferece
assistência de mesa de suporte para problemas de integração de equipamentos Cisco em
uma rede ou problemas que podem ocorrer após a instalação.
Existem muitas maneiras de entrar em contato com uma mesa de suporte, incluindo e-
mail, chat ao vivo e telefone. Embora o e-mail seja bom para problemas não urgentes, o
telefone ou o chat ao vivo é melhor para emergências de rede. Isso é especialmente
importante em organizações como bancos onde pequenas quantidades de tempo de
inatividade podem custar grandes quantidades de dinheiro.
Se for uma chamada de acompanhamento, esteja preparado para fornecer a data e a hora
da chamada anterior, o número do bilhete e o nome do técnico. Esteja no equipamento
afetado e esteja preparado para fornecer à equipe do balcão de apoio acesso ao
equipamento, se solicitado.
A figura é uma imagem de um homem chamando a mesa de apoio. Uma caixa de texto
mostra sua conversa. Mesa de Suporte: Quando isso começou a ocorrer? Cliente: A
Internet estava funcionando bem até 30 minutos atrás. Mesa de Apoio: Onde você
mora? Cliente: Leste do rio em Dodge City. Mesa de Apoio: Estamos mostrando um
raio naquela área. Temos uma equipe no local, então a conectividade deve ser
restaurada dentro de uma hora.
Resolução de problemas
Registo todas as informações sobre a interação com a mesa de suporte, tais como:
• Hora/data da chamada
• Nome/ID do técnico
• Problema relatado
319
• Curso de ação tomada
• Resolução/escalonamento
• Próximos passos (acompanhamento)
Trabalhando em conjunto com a mesa de suporte, a maioria dos problemas pode ser
resolvida de forma rápida e fácil. Quando resolvido, certifique-se de atualizar toda a
documentação de acordo para referência futura.
320
Packet Tracer - Desafio de Integração de Habilidades
Esta atividade inclui muitas das habilidades que você adquiriu durante seus estudos
networking Essentials. Primeiro, você configurará os endereços IP em dispositivos de
rede em uma rede simplificada. Em segundo lugar, você configurará as configurações
sem fio na rede doméstica. Finalmente, você verificará sua implementação testando
conectividade de ponta a ponta acessando o servidor web e o roteador R1 usando o SSH
na rede simplificada.
Para coletar informações sobre um problema, comece conversando com o indivíduo que
relatou o problema, bem como com quaisquer outros usuários afetados. Em seguida,
colete informações sobre qualquer equipamento que possa ser afetado. Isso pode ser
coletado a partir da documentação. Uma cópia de todos os arquivos de log e uma
listagem de quaisquer alterações recentes feitas nas configurações do equipamento
também são necessárias. Informações sobre a rede também podem ser coletadas usando
ferramentas de monitoramento de rede.
Escolha uma abordagem de solução de problemas para organizar seus esforços para
corrigir o problema. Aqui estão três técnicas estruturadas de solução de problemas: de
321
cima para baixo, divisão e conquista, e de baixo para cima. Todas essas abordagens
estruturadas assumem um conceito em camadas de networking. Outras boas abordagens
são: seguir o caminho, substituir, comparar e adivinhar.
Independentemente de a falha estar presente na rede sem fio ou com fio, um dos
primeiros passos em uma estratégia de solução de problemas de baixo para cima deve
ser examinar os LEDs, que indicam o estado atual ou atividade de um equipamento ou
conexão. Cabeamento é o sistema nervoso central das redes com fio e uma das causas
mais comuns de problemas de conectividade. Certifique-se de usar o tipo correto de
cabo. A rescisão indevida do cabo é um dos principais problemas encontrados nas redes.
Para evitar isso, os cabos devem ser rescindidos de acordo com as normas. Os
comprimentos máximos de execução do cabo existem com base nas características dos
diferentes cabos. Verifique se as portas corretas estão sendo usadas entre os dispositivos
de rede. Proteja cabos e conectores contra danos físicos.
Uma série de programas utilitários de software estão disponíveis que podem ajudar a
identificar problemas de rede. Alguns dos utilitários disponíveis incluem: ipconfig,
ping, netstat, tracert e nslookup.
Ao solucionar problemas de uma rede com conexões com fio e sem fio, use uma técnica
de dividir e conquistar para isolar o problema na rede com fio ou sem fio. A maneira
mais fácil de determinar se o problema está com a rede com fio ou sem fio é:
• Ping de um cliente sem fio para o gateway padrão - isso verifica se o cliente sem fio
está se conectando como esperado.
• Ping de um cliente com fio para o gateway padrão - isso verifica se o cliente com
fio está se conectando como esperado.
• Ping do cliente sem fio para um cliente com fio - isso verifica se o roteador sem fio
está funcionando como esperado.
322
pulo e volta (tempo de ida e volta). O Tracert pode ajudar a identificar onde um pacote
pode ter sido perdido ou atrasado devido a gargalos ou lentidão na rede.
Às vezes é necessário saber quais conexões TCP ativas estão abertas e em execução em
um host em rede. O Netstat é um utilitário de rede importante que pode ser usado para
verificar essas conexões. O Netstat lista o protocolo em uso, o endereço local e o
número da porta, o endereço estrangeiro e o número da porta e o estado da conexão.
O utilitário nslookup permite que um usuário final procure informações sobre um nome
DNS específico no servidor DNS. Quando o comando nslookup é emitido, as
informações devolvidas incluem o endereço IP do servidor DNS sendo usado, bem
como o endereço IP associado ao nome DNS especificado. O Nslookup é
frequentemente usado como uma ferramenta de solução de problemas para determinar
se o servidor DNS está executando a resolução do nome como esperado.
As comunicações sem fio dependem de sinais RF para transportar dados. Muitos fatores
podem afetar nossa capacidade de conectar hosts usando RF:
Se a conexão física com o host com fio ou sem fio aparecer como esperado, verifique a
configuração IP do cliente. Na maioria dos casos, o roteador sem fio recebe seu próprio
endereço IP através do DHCP do provedor de internet. Verifique se o roteador tem um
endereço IP e tente liberar e renovar o endereço usando o utilitário GUI.
Se os hosts da rede local com fio e sem fio podem se conectar ao roteador sem fio e com
outros hosts na rede local, mas não à internet, o problema pode estar na conexão entre o
roteador e o provedor de internet. Usando a GUI, uma maneira de verificar a
conectividade é examinar a página de status do roteador. Ele deve mostrar o endereço IP
atribuído pelo ISP e deve indicar se a conexão está estabelecida. Se esta página não
mostrar conexão, o roteador sem fio pode não estar conectado. Se o roteador sem fio
ainda não se conectar, entre em contato com o provedor de internet para ver se o
problema está ocorrendo a partir de seu fim.
323
se um firewall de rede for usado ao longo do caminho, é importante verificar se a porta
TCP ou UDP do aplicativo está aberta e nenhuma lista de filtros está bloqueando o
tráfego para essa porta. Se todos os clientes estiverem obtendo a configuração IP correta
e puderem se conectar ao roteador sem fio, mas não puderem pingar uns aos outros ou
não puderem acessar um servidor ou aplicativo remoto, o problema pode ser com as
regras do roteador. Verifique todas as configurações do roteador para garantir que
nenhuma restrição de segurança possa estar causando o problema. Verifique se os
firewalls locais nos dispositivos cliente não estão impedindo a funcionalidade da rede.
Suporte ao cliente
324